网格计算系统中的安全体系研究

网格计算系统中的安全体系研究

ID:34135621

大小:3.57 MB

页数:116页

时间:2019-03-03

网格计算系统中的安全体系研究_第1页
网格计算系统中的安全体系研究_第2页
网格计算系统中的安全体系研究_第3页
网格计算系统中的安全体系研究_第4页
网格计算系统中的安全体系研究_第5页
资源描述:

《网格计算系统中的安全体系研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学博士学位论文网格计算系统中的安全体系研究姓名:蔡准申请学位级别:博士专业:计算机软件与理论指导教师:李大兴20061020山东大掌博士学位-ge"文网格计算系统中的安全体系研究摘要网格计算(GridComputing)一词产生于20世纪90年代初,借鉴电力网的概念提出。网格计算系统(GridComputingSystem)是通过高速网络将地域分散、系统异构的各种计算资源集成为一个虚拟、透明的计算环境,形成庞大的全球性的计算体系,可以提供高性能的计算能力。网格主要被应用于大规模、分布式、高性能的计算,为用户提供了调用远程计

2、算资源的能力。网格的最终目的是希望用户在使用网格计算能力解决问题时像使用电力一样方便,用户不用去考虑得到的服务来自于哪个地理位置,由什么样的计算设施提供。也就是说,网格给最终使用者提供的是一种通用的计算能力。网格计算作为新一代的分布式计算方法,与传统分布式计算有明显的不同,主要区别表现在网格是没有集中控制机制的情况下,通过对计算资源进行大规模共享,满足应用对高性能计算的要求,并且这种对计算资源进行的大规模共享是动态的、灵活的、安全的和协作式的。由于网格作业一般需要在运行过程中动态申请启动进程或释放资源,而且网格中不同的资源可能需

3、要不同的认证和授权机制,这就决定了网格安全必须是标准的、自治的、可扩展的和透明的。网格计算系统必须解决的安全问题包括:对用户、服务器的冒充,数据泄漏,复杂远程攻击,资源滥用,恶意程序,系统完整性威胁等等。根据网格安全性的特点,本文就网格安全中使用的密码体系进行了研究,主要研究内容包括基于证书的认证和授权机制,基于口令的认证和授权机制,具体内容如下;1.安全服务中心(SSC)。在网格体系中,当前流行的安全架构比较多的倾向于采用由PKI体系为基础的基于证书的认证授权架构,其中比较典型的就是Globus开发包(GlobusToolki

4、t,GT)。在最新版本的GT4当中,使用SOAP(SimpleObjectAccessProtoc01)和SSL(SecureSocketsLayer)、TLS(TransportLayerSecurity)协议保证信息安全和传输安全。1v山东大学博士学位论文本文提出了安全服务中心(SSC)方案,SSC充分利用现有成熟的PKI安全体系,集成密钥管理、密码服务和硬件设备等于一体,提供了完整的安全解决方案。在GT中,利用SSC系统,我们实现了对SimpleCA,MyProxy,GSI-OpenSSH等的改进。改进后的系统与原系统相比

5、,提高了系统的整体性能,提高了系统的稳定性,提供良好的可扩展性,良好的访问控制能力,提高了密钥管理的安全级别,并可提供日志、统计等数据信息。实验数据表明,本文提出的系统RSA运算速度达到软件系统20倍以上。通过SSC对系统性能的提升程度与使用的硬件设备相关,整体系统损耗在30%至40%之间。2.增强型团体授权服务机制。用户在使用证书进行双向身份认证后,可以确定服务器及客户端的真实身份。为了进行对网格内计算资源的访问,用户在认证后需要得到授权,从而拥有足够权限操作资源。对用户授权的管理是网格整个安全架构中的另一重要组成部分,无法实

6、现正确、合理、灵活的授权,网格资源就无法正常、合理的被用户使用。本文充分利用现有授权管理体系,即PMI体系,进行网格内权限的管理。基于GSI中的通用授权机制CAS和另一授权机制Akcnti,设计了针对团体授权和资源提供者对资源灵活授权两方面需求的授权机制。我们称为增强型团体授权服务机制(EnhancedCommunityAuthodzationService,ECAS)。本文提出的改进后的ECAS体系,使用属性证书权威(AA)统一颁发、管理属性证书,避免了多种授权机制的混乱;并且支持CAS机制中网格资源对团体的整体授权,以及Ak

7、cnti机制中对网格资源灵活的多重、独立管理。ECAS对原有机制存在的问题进行了改进,包括:避免了CAS服务器成为系统瓶颈的问题;避免了Akenti机制中由于资源管理员自行签名,并管理权限策略造成的安全漏洞,改由LDAP服务器,统一查找、获取权限控制信息。ECAS‘由于采用了AA和AC,并且改进了权限证书的获耿、检索过程,在系统整体的处理性能,安全性能、可扩展性能、使用的灵活性、可配置性等方面实现了改进。ECAS后台密码运算调用了安全服务中心(SSC),获得了高性能的密码运算服务。3.基于口令的网格安全基础设施。使用PKI体系的

8、网格安全系统复杂性比V山东大学博-A:r掌位论+文较高,尤其在系统集成了PMI相关体系,利用属性证书进行授权的情况下,用户需要处理自己的身份证书、属性证书、私有密钥、公有密钥、用户口令等众多信息。这给用户的使用增加了难度,尤其那些安全知识比较少的用户。本文利用现

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。