网格安全问题研究

网格安全问题研究

ID:9485407

大小:51.50 KB

页数:3页

时间:2018-05-01

网格安全问题研究_第1页
网格安全问题研究_第2页
网格安全问题研究_第3页
资源描述:

《网格安全问题研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网格安全问题研究:王佳月 刘仲鹏 刘丽娟[摘要]X格技术是一门新兴的信息技术,是Inter发展的必然结果。X格的安全问题由于关系到X格技术能否在企业和商业领域得到广泛的应用,所以显得尤为重要。通过对X格安全的特殊性和X格安全所面临的问题进行分析,详细叙述了X格安全的需求,当前X格安全的几种技术和解决方案。  [关键词]X格X格安全安全技术Globus    一、引言    X格(Grid)技术是近年来国际上信息技术领域的热门研究课题,是以互联X为基础的一门新兴技术。X格是高性能计算机、数据源、因特X三种技术的有机组合和发展,它把分布在各

2、地的计算机连接起来,使用户分享X上资源,感觉如同个人使用一台超级计算机一样。从数量上说,X格的带宽更高,计算速度和数据处理速度更快,结构体系比现有的X络更能有效地利用信息资源。简而言之,X格是一种信息社会的X络基础设施,它将实现互联X上所有资源包括计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等在内的互联互通。  X格技术的最大优点之一是有利于实现地理上广泛分布的各种计算资源和数据资源的共享,但这些共享必须建立在安全访问的基础上。由于X格技术的大规模、高速、分布、异构、动态、可扩展等特性,使得安全问题成为X格技术得到普遍使用

3、的一大阻碍,并且随着X格逐渐从实验和科研阶段进入商业领域,解决X格环境中的安全问题已经成为当务之急。    二、X格安全的特殊性    Inter的安全保障主要提供两方面的安全服务:(1)访问控制服务,用来保护各种资源不被非授权使用;(2)通信安全服务,用来提供认证,数据保密与完整性,以及通信端的不可否认性服务。但这两个安全服务不能完全解决X格系统的安全问题。X格系统必须具有抗拒各种非法攻击和入侵的能力,确保系统的正常高效运行和保证系统中的各个信息的安全。因此,X格系统的安全问题的覆盖面更广,解决方案也更加复杂。  一个X格系统的X格安

4、全体系在考虑Inter安全问题之外,还必须考虑X格计算环境的如下特征:(1)X格计算环境中的用户数量很大,且是动态可变的;(2)X格计算环境中的资源数量很大,且是动态可变的;(3)X格计算环境中的计算过程可在其执行过程中动态请求,启动进程和申请、释放资源;(4)一个计算过程可由多个进程组成,进程间存在不同的通信机制,底层的通信连接在程序的执行过程中可动态地创建并执行;(5)资源可支持不同的认证和授权机制;(6)用户在不同的资源上可有不同的标识;(7)资源和用户属于多个组织。正是由于X格计算环境的特殊性,因此在设计X格安全机制时特别要考虑

5、计算环境的动态主体特性,并要保证X格计算环境中不同主体之间的相互鉴别和各主体间通信的保密性和完整性。    三、X格环境中面临的安全问题    X格环境中所面临的安全性问题可以大致分为3类:现有技术和安全协议的集成及扩展;不同主机环境之间协同工作的能力;相互影响的主机环境之间的信任关系。  1.现有技术的集成及新技术的发展  不论是出于技术原因还是其他原因,期望某一种安全技术来解决所有X格计算的安全问题是不现实的。现有的安全架构不可能在一夜之间被取代。例如:X格环境中的每一个域可能有一个或多个用来存放用户账户的寄存器(如:LDAP目录)

6、,这些寄存器是不可能与其它组织或域共享的。同样,现有环境中被认为安全可靠的认证机制也会继续使用。因此,这些倾向于使用单一模式或机制的技术不大可能轻易被取代。  为了获得成功,X格安全体系结构需要过度到对现有安全体系结构和跨平台、跨主机模式的集成。这意味着该体系结构可由现有的安全机制来实现,同时,要有可扩展性和可集成性。  2.协同工作的能力  穿越多个域和主机环境的服务需要能够互相影响,协同工作。协同工作能力主要表现在下面几个层面:  (1)协议层:即消息传输过程中需要保证消息的完整性和保密性并对消息进行数字签名,这就需要安全的域间交换

7、信息的机制,比如附加了IME,这些技术保证了数据安全有效的传输。 安全认证技术主要包括PKI和Kerberos,其中PKI(PublicKeyInfracture)技术是目前应用最广泛的X格安全技术,即公开密匙基础设施。它是用一个公钥(PublicKey)概念和技术来实施和提供安全服务的具有普适性的安全基础设施。而在PKI系统中,CA(CertificateAuthority)是一个域中的认证中心,是一个可信任的第三方机构。用户之间的通信和验证都依赖CA所颁发的证书。  访问控制技术主要有自主型访问控制(discretionaryacc

8、esscontrol,DAC),强制型访问控制(mandatoryaccesscontrol,MAC),基于角色的访问控制(role-basedaccesscontrol,RBAC),防火墙等。L编码的SO

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。