基于Kerberos与X.509的网格认证模型研究

基于Kerberos与X.509的网格认证模型研究

论文摘要

网格是利用计算机网络把地理上广泛分布的计算资源、存储资源、网络资源、软件资源、信息资源等连成一个逻辑整体,然后像一台超级计算机一样为用户提供一体化的信息应用服务。网格技术虽然有着非常广泛的前景和发展空间,但是对它的研究还处在起步阶段,还有很多关键技术问题需要解决。网格技术强大的功能在给科学研究带来极大便利的同时,也不得不担心网上应用的安全性,因此,我们在获取便利、快捷的功能和服务的同时还需要考虑网格的安全问题。作为网格安全的第一道防线,某种程度上也是最重要的一道防线,认证技术普遍受到关注。现有的网格安全认证模型有集中式层次认证模型、多CA结构的模型和混合交叉认证模型。但这些模型都存在着各种各样的缺陷。如果使用集中式认证模型或多CA结构的模型,证书的管理会比较复杂。即便是采用集中式模型的统一管理结构,其证书数据量和更新量都是非常庞大的。而采用交叉认证模型,在路径选择上将会遇到很大的问题。本文研究设计了一种基于Kerberos与X.509的网格认证模型。在这个模型中,终端用户证书的颁发和管理类似于集中式模型,有一个独立的认证中心进行颁发,并最终上溯到一个根认证中心,这里称其为二级信任域,在这个信任域中有自己的证书策略和认证机制,如X.509认证和Kerberos认证;为了使不同认证机制的网格域之间的用户可以互相访问,将网格环境中的二级信任域组成一个一级信任域,一级信任域不参与终端用户和中间层CA的证书的颁发和管理工作,只对二级信任域的根认证中心进行证书颁发和管理,在一级信任域中进行PKI认证。在这个模型中,设计了基于Kerberos与X.509的网格异构域认证模型框架。此框架包括安全策略、认证协议、工作模式及认证服务和认证技术的设计,通过这些设计使网格异构域间的认证更加方便安全。这种认证模型不仅解决了集中式认证模型和交叉认证模型的问题,而且解决了基于Kerberos与X.509的网格异构域间用户的认证问题。

论文目录

  • 摘要
  • ABSTRACT
  • 引言
  • 1 绪论
  • 1.1 研究背景
  • 1.2 认证技术在网格安全中的重要作用
  • 1.3 网格认证技术的研究现状
  • 1.4 本文的主要内容及安排
  • 2 网格安全技术
  • 2.1 网格的概念
  • 2.2 网格面临的安全问题
  • 2.3 网格环境中的安全需求
  • 2.4 网格安全策略
  • 2.5 网格技术的发展趋势
  • 3 网格认证模型及认证技术
  • 3.1 网格认证模型框架
  • 3.1.1 集中式层次认证模型
  • 3.1.2 多CA 结构的认证模型
  • 3.1.3 混合交叉认证模型
  • 3.2 GLOBUS的网格安全体系结构
  • 3.2.1 Globus 项目介绍
  • 3.2.2 网格安全基础设施GSI
  • 3.2.3 基于Web Service 技术的GT4 的GSI
  • 3.2.4 GSI 安全任务提交与执行过程
  • 3.3 网格认证技术
  • 3.3.1 Kerberos
  • 3.3.2 X.509
  • 3.3.3 KX.509
  • 3.3.4 Credfed
  • 4 基于KERBEROS 与X.509 的网格认证模型
  • 4.1 认证模型框架设计
  • 4.2 认证协议的设计
  • 4.2.1 Kerberos 协议的局限性
  • 4.2.2 模型中的协议设计
  • 4.3 模型的工作模式
  • 5 模型中服务的设计及认证技术的引入
  • 5.1 模型中服务的设计
  • 5.1.1 证书申请和证书审核服务
  • 5.1.2 各种证书管理服务
  • 5.1.3 证书注销列表CRL 管理服务
  • 5.1.4 密钥管理服务
  • 5.1.5 代理服务
  • 5.2 模型认证技术的引用
  • 5.2.1 网格门户
  • 5.2.2 安全委托和单点登录
  • 5.2.3 在线证书仓库OCR
  • 5.2.4 团体授权服务
  • 5.3 模型性能分析
  • 结论
  • 参考文献
  • 在学研究成果
  • 致谢
  • 相关论文文献

    • [1].一种改进的Kerberos协议认证模型[J]. 职教与经济研究 2012(02)
    • [2].基于Kerberos协议的云数据传输过程中安全方案研究[J]. 电脑知识与技术 2019(13)
    • [3].Kerberos实验系统设计与分析[J]. 电脑知识与技术 2015(24)
    • [4].Kerberos网络认证系统的关键技术分析[J]. 电脑知识与技术 2016(16)
    • [5].Kerberos认证协议分析与研究[J]. 电脑知识与技术 2017(27)
    • [6].基于Kerberos校园网单点登录模型[J]. 电脑编程技巧与维护 2014(23)
    • [7].Kerberos协议原理及其应用[J]. 软件导刊 2011(11)
    • [8].浅议在网络安全认证中对Kerberos协议的改进[J]. 电脑知识与技术 2011(33)
    • [9].基于Kerberos在调度自动化的应用[J]. 软件导刊 2011(12)
    • [10].基于椭圆曲线加密的Kerberos协议[J]. 网络安全技术与应用 2009(01)
    • [11].基于动态口令体制的Kerberos协议改进[J]. 计算机安全 2009(02)
    • [12].Kerberos协议版本的分析与比较[J]. 计算机科学 2009(02)
    • [13].改进Kerberos协议[J]. 孝感学院学报 2009(03)
    • [14].一种提高Kerberos协议安全性能的策略[J]. 电脑编程技巧与维护 2009(19)
    • [15].Kerberos在活动目录域林模型中的应用研究[J]. 计算机安全 2009(10)
    • [16].一种提高Kerberos协议安全性能的策略[J]. 科技信息 2009(23)
    • [17].Kerberos协议的应用与改进[J]. 微计算机信息 2008(36)
    • [18].基于混合机制的Kerberos安全性增强方案[J]. 计算机系统应用 2015(05)
    • [19].一种基于挑战/应答技术的Kerberos协议改进[J]. 计算机与数字工程 2013(09)
    • [20].Kerberos协议简介及安全性分析[J]. 科技传播 2010(16)
    • [21].基于Kerberos的统一身份认证解决方案[J]. 安顺学院学报 2010(04)
    • [22].利用Kerberos改进无线传输层的设计[J]. 北京化工大学学报(自然科学版) 2009(01)
    • [23].网络层Kerberos身份认证方案[J]. 电子制作 2014(19)
    • [24].一种新的基于Kerberos的认证授权协议[J]. 现代电子技术 2015(04)
    • [25].基于串空间理论的Kerberos协议分析[J]. 计算机技术与发展 2013(12)
    • [26].基于无双线性对的无证书隐式认证的Kerberos协议改进[J]. 四川理工学院学报(自然科学版) 2014(02)
    • [27].Kerberos协议安全性分析[J]. 计算机安全 2013(06)
    • [28].基于Kerberos协议的802.1x认证技术应用研究[J]. 泉州师范学院学报 2010(02)
    • [29].改进的Kerberos认证协议[J]. 大众科技 2010(06)
    • [30].基于Kerberos的高兼容性桥接信任模型[J]. 信息网络安全 2008(09)

    标签:;  ;  ;  

    基于Kerberos与X.509的网格认证模型研究
    下载Doc文档

    猜你喜欢