网格计算系统中的安全体系研究

网格计算系统中的安全体系研究

论文摘要

网格计算(Grid Computing)一词产生于20世纪90年代初,借鉴电力网的概念提出。网格计算系统(Grid Computing System)是通过高速网络将地域分散、系统异构的各种计算资源集成为一个虚拟、透明的计算环境,形成庞大的全球性的计算体系,可以提供高性能的计算能力。网格主要被应用于大规模、分布式、高性能的计算,为用户提供了调用远程计算资源的能力。网格的最终目的是希望用户在使用网格计算能力解决问题时像使用电力一样方便,用户不用去考虑得到的服务来自于哪个地理位置,由什么样的计算设施提供。也就是说,网格给最终使用者提供的是一种通用的计算能力。 网格计算作为新一代的分布式计算方法,与传统分布式计算有明显的不同,主要区别表现在网格是没有集中控制机制的情况下,通过对计算资源进行大规模共享,满足应用对高性能计算的要求,并且这种对计算资源进行的大规模共享是动态的、灵活的、安全的和协作式的。 由于网格作业一般需要在运行过程中动态申请启动进程或释放资源,而且网格中不同的资源可能需要不同的认证和授权机制,这就决定了网格安全必须是标准的、自治的、可扩展的和透明的。网格计算系统必须解决的安全问题包括:对用户、服务器的冒充,数据泄漏,复杂远程攻击,资源滥用,恶意程序,系统完整性威胁等等。 根据网格安全性的特点,本文就网格安全中使用的密码体系进行了研究,主要研究内容包括基于证书的认证和授权机制,基于口令的认证和授权机制,具体内容如下: 1.安全服务中心(SSC)。在网格体系中,当前流行的安全架构比较多的倾向于采用由PKI体系为基础的基于证书的认证授权架构,其中比较典型的就是Globus开发包(Globus Toolkit,GT)。在最新版本的GT4当中,使用SOAP(Simple Object Access Protocol)和SSL(Secure Sockets Layer)、TLS(TransportLayer Security)协议保证信息安全和传输安全。

论文目录

  • 摘要
  • ABSTRACT
  • 符号说明和缩略词
  • 第一章 绪论
  • 1.1 背景和意义
  • 1.2 研究现状和文献综述
  • 1.3 本文的研究内容和主要创新点
  • 1.4 论文的组织结构
  • 第二章 相关安全体系综述
  • 2.1 密码学及相关安全体系
  • 2.2 网格安全体系
  • 第三章 集成硬件的安全服务及改进的网格安全架构
  • 3.1 集成硬件的安全服务中心
  • 3.1.1 SSC框架
  • 3.1.2 SSC组成结构
  • 3.1.3 典型操作举例
  • 3.2 通过 SSC对 GSI子系统的改进
  • 3.2.1 MyProxy在线证书库
  • 3.2.2 改进版本 MyProxy系统
  • 3.2.3 改进的SimpleCA
  • 3.2.4 改进的 GSI-OpenSSH
  • 3.3 安全性与性能分析
  • 3.3.1 实验数据与 SSC性能分析、比较
  • 3.3.2 改进版本 MyProxy系统安全性及性能比较
  • 3.4 本章小结
  • 第四章 基于属性证书的增强型授权服务机制
  • 4.1 相关授权机制
  • 4.1.1 团体授权服务机制 CAS
  • 4.1.2 Akenti授权机制
  • 4.1.3 现有机制存在的问题
  • 4.2 增强型团体授权服务机制 ECAS
  • 4.2.1 ECAS框架结构
  • 4.2.2 ECAS组成部分
  • 4.2.3 资源管理员对 ECAS服务器的授权
  • 4.2.4 ECAS服务器对用户的授权
  • 4.2.5 用户访问资源流程
  • 4.3 性能分析与比较
  • 4.3.1 性能特点及优势
  • 4.3.2 结构及性能扩展
  • 4.3.3 系统存在的问题及改进方向
  • 4.4 本章小结
  • 第五章 基于口令的身份认证和安全传输体系
  • 5.1 基于口令的网格安全基础设施
  • 5.2 认证和密钥交换
  • 5.2.1 认证密钥交换协议
  • 5.2.2 PBGSI中的认证和密钥交换
  • 5.2.3 PBGSI认证流程
  • 5.2.4 认证流程的正确性及安全性证明
  • 5.3 权限委托代理
  • 5.3.1 用户权限委托协议
  • 5.3.2 委托流程描述
  • 5.4 安全数据传输
  • 5.4.1 集成认证和密钥交换协议的TLS协议
  • 5.4.2 利用 Chaffing & Winnowing协议的安全传输
  • 5.5 安全性与性能分析、比较
  • 5.5.1 安全性、性能分析
  • 5.5.2 存在问题及改进方向
  • 5.6 本章小结
  • 第六章 通过认证密钥交换协议实现的权限管理体系
  • 6.1 基于口令的三方认证密钥交换协议
  • 6.1.1 GPAKE协议
  • 6.1.2 GPAKE协议缺点
  • 6.2 授权访问控制协议
  • 6.2.1 授权访问控制协议定义
  • 6.2.2 授权访问控制协议流程描述
  • 6.3 委托后的授权访问控制协议
  • 6.3.1 委托授权访问流程
  • 6.3.2 委托授权访问流程描述
  • 6.4 安全性分析及协议特点
  • 6.4.1 安全性证明
  • 6.4.2 协议优势特点与性能提高途径
  • 6.4.3 存在问题及将来工作的重点
  • 6.5 本章小结
  • 第七章 结论与将来的工作
  • 7.1 本文的主要工作
  • 7.2 将来的工作
  • 参考文献
  • 致谢
  • 攻读博士学位期间发表的学术论文目录
  • 在读期间参与科研项目情况
  • 相关论文文献

    • [1].网格计算系统及其安全技术[J]. 东方企业文化 2010(03)
    • [2].接触力学自适应无网格计算系统设计[J]. 计算机仿真 2008(06)
    • [3].优化的资源配置算法在网格计算系统中的实现[J]. 微电子学与计算机 2016(11)
    • [4].网格环境下统一的认证与授权的研究[J]. 计算机与信息技术 2008(10)

    标签:;  ;  ;  ;  ;  

    网格计算系统中的安全体系研究
    下载Doc文档

    猜你喜欢