论文摘要
网格计算(Grid Computing)一词产生于20世纪90年代初,借鉴电力网的概念提出。网格计算系统(Grid Computing System)是通过高速网络将地域分散、系统异构的各种计算资源集成为一个虚拟、透明的计算环境,形成庞大的全球性的计算体系,可以提供高性能的计算能力。网格主要被应用于大规模、分布式、高性能的计算,为用户提供了调用远程计算资源的能力。网格的最终目的是希望用户在使用网格计算能力解决问题时像使用电力一样方便,用户不用去考虑得到的服务来自于哪个地理位置,由什么样的计算设施提供。也就是说,网格给最终使用者提供的是一种通用的计算能力。 网格计算作为新一代的分布式计算方法,与传统分布式计算有明显的不同,主要区别表现在网格是没有集中控制机制的情况下,通过对计算资源进行大规模共享,满足应用对高性能计算的要求,并且这种对计算资源进行的大规模共享是动态的、灵活的、安全的和协作式的。 由于网格作业一般需要在运行过程中动态申请启动进程或释放资源,而且网格中不同的资源可能需要不同的认证和授权机制,这就决定了网格安全必须是标准的、自治的、可扩展的和透明的。网格计算系统必须解决的安全问题包括:对用户、服务器的冒充,数据泄漏,复杂远程攻击,资源滥用,恶意程序,系统完整性威胁等等。 根据网格安全性的特点,本文就网格安全中使用的密码体系进行了研究,主要研究内容包括基于证书的认证和授权机制,基于口令的认证和授权机制,具体内容如下: 1.安全服务中心(SSC)。在网格体系中,当前流行的安全架构比较多的倾向于采用由PKI体系为基础的基于证书的认证授权架构,其中比较典型的就是Globus开发包(Globus Toolkit,GT)。在最新版本的GT4当中,使用SOAP(Simple Object Access Protocol)和SSL(Secure Sockets Layer)、TLS(TransportLayer Security)协议保证信息安全和传输安全。
论文目录
摘要ABSTRACT符号说明和缩略词第一章 绪论1.1 背景和意义1.2 研究现状和文献综述1.3 本文的研究内容和主要创新点1.4 论文的组织结构第二章 相关安全体系综述2.1 密码学及相关安全体系2.2 网格安全体系第三章 集成硬件的安全服务及改进的网格安全架构3.1 集成硬件的安全服务中心3.1.1 SSC框架3.1.2 SSC组成结构3.1.3 典型操作举例3.2 通过 SSC对 GSI子系统的改进3.2.1 MyProxy在线证书库3.2.2 改进版本 MyProxy系统3.2.3 改进的SimpleCA3.2.4 改进的 GSI-OpenSSH3.3 安全性与性能分析3.3.1 实验数据与 SSC性能分析、比较3.3.2 改进版本 MyProxy系统安全性及性能比较3.4 本章小结第四章 基于属性证书的增强型授权服务机制4.1 相关授权机制4.1.1 团体授权服务机制 CAS4.1.2 Akenti授权机制4.1.3 现有机制存在的问题4.2 增强型团体授权服务机制 ECAS4.2.1 ECAS框架结构4.2.2 ECAS组成部分4.2.3 资源管理员对 ECAS服务器的授权4.2.4 ECAS服务器对用户的授权4.2.5 用户访问资源流程4.3 性能分析与比较4.3.1 性能特点及优势4.3.2 结构及性能扩展4.3.3 系统存在的问题及改进方向4.4 本章小结第五章 基于口令的身份认证和安全传输体系5.1 基于口令的网格安全基础设施5.2 认证和密钥交换5.2.1 认证密钥交换协议5.2.2 PBGSI中的认证和密钥交换5.2.3 PBGSI认证流程5.2.4 认证流程的正确性及安全性证明5.3 权限委托代理5.3.1 用户权限委托协议5.3.2 委托流程描述5.4 安全数据传输5.4.1 集成认证和密钥交换协议的TLS协议5.4.2 利用 Chaffing & Winnowing协议的安全传输5.5 安全性与性能分析、比较5.5.1 安全性、性能分析5.5.2 存在问题及改进方向5.6 本章小结第六章 通过认证密钥交换协议实现的权限管理体系6.1 基于口令的三方认证密钥交换协议6.1.1 GPAKE协议6.1.2 GPAKE协议缺点6.2 授权访问控制协议6.2.1 授权访问控制协议定义6.2.2 授权访问控制协议流程描述6.3 委托后的授权访问控制协议6.3.1 委托授权访问流程6.3.2 委托授权访问流程描述6.4 安全性分析及协议特点6.4.1 安全性证明6.4.2 协议优势特点与性能提高途径6.4.3 存在问题及将来工作的重点6.5 本章小结第七章 结论与将来的工作7.1 本文的主要工作7.2 将来的工作参考文献致谢攻读博士学位期间发表的学术论文目录在读期间参与科研项目情况
相关论文文献
- [1].网格计算系统及其安全技术[J]. 东方企业文化 2010(03)
- [2].接触力学自适应无网格计算系统设计[J]. 计算机仿真 2008(06)
- [3].优化的资源配置算法在网格计算系统中的实现[J]. 微电子学与计算机 2016(11)
- [4].网格环境下统一的认证与授权的研究[J]. 计算机与信息技术 2008(10)
标签:网格计算论文; 公开密钥基础设施论文; 权限管理基础设施论文; 认证密钥交换论文; 加密密钥交换论文;