网格环境中访问控制与信任模型研究

网格环境中访问控制与信任模型研究

论文摘要

网格技术将地理上广泛分布的计算资源、存储资源、网络资源、软件资源、信息资源等通过计算机网络连成一个逻辑整体,像一台超级计算机一样为用户提供一体化的应用服务。由于网格技术有着非常广泛的前景和发展空间,已成为国内外研究的热点,但是,网格研究还有很多关键技术问题需要解决。其中,网格安全问题尤其突出,网格环境具有异构、动态和多域的特点,这给网格的安全研究带来新的挑战,只有具有可靠的安全保障后,其大规模的推广和应用才能得以实现。网格安全基础设施(Grid Security Infrastructure, GSI)解决了网格环境下的安全认证、安全通信问题,但没有对访问控制予以足够的重视。为解决网格环境的动态性和不确定性带来的安全问题,对网格环境下的访问控制和信任模型进行深入研究,既具有理论意义亦具有实用价值,研究内容主要包括:传统的访问控制方法仅仅对资源提供方提供了保护,没有考虑访问主体的安全。网格环境下访问主体不仅仅关心获取的资源是否可用,还要考虑共享资源可能对自身造成破坏,需要对交互的双方都提供保护机制。针对该问题,结合网格环境特点,基于主观逻辑的网格行为信任模型(An Entity-Behavior Trust Model Based on the Subjective Logic in Grid Environment, EB-GTM)根据网格实体所处管理域的不同,将网格中的行为信任关系分为域内实体间的信任和域间信任,通过EB-GTM模型的信任评估机制对实体间的信任度进行评估,通过推荐网络进行信任的传播。通过交互实体间的信任关系,EB-GTM模型支持对未知实体的授权,对资源调用者和资源提供者都提供了安全保护。通过扩展RBAC模型,引入上下文约束机制,基于角色和上下文的访问控制模型(Dynamic Role-Based and Context-Based Access Control Model, RCBAC)实现了粒度可控,实时变化的授权这一目标。通过将上下文约束引入访问控制过程,为网格资源提供更加有效的访问控制。RCBAC模型的从运行环境中获取上下文信息,当满足系统所设定的上下文约束时,才可以授权。RCBAC模型保持了RBAC模型的优点,通过上下文约束增加了RBAC模型的描述能力,能定义更灵活、细粒度的访问控制策略。要支持网格环境下灵活的访问控制,需要一种通用的用于保护资源的访问决策语言,以及一种交换认证和授权等安全信息的标准,且容易扩展。通过基于XML的安全断言标记语言(Security Assertion Markup Language, SAML)和可扩展访问控制语言(eXtensible Access Control Markup Language, XACML),设计了可伸缩、可扩展的访问控制安全策略描述机制,支持网格计算环境固有的动态性、可伸缩性和可扩展性。基于该策略描述机制给出了RCBAC模型的实施框架。和现有网格计算安全领域的相关研究对比,该策略描述机制对XML技术的充分利用使它可很好地支持层次结构,并具有易扩展的优越性,可实现独立于平台的策略结构化描述。通过EB-GTM模型和RCBAC模型的综合应用,将授权实体的执行情况反映到其后的授权过程中去,建立了一个基于信任度参数的动态授权反馈应用框架,能根据网格实体的历史行为对其权限进行调整。传统的访问控制主要考虑对用户的授权,不关心用户在获得权限后在系统中的行为,这可能带来安全漏洞,比如对某用户授权过大,或者被授予适当权限的用户本身具有恶意行为,这在复杂的网格环境下尤其突出。通过对每次动态授权的执行结果进行监控,将实体授权后的行为反应到实体的信任度中去,在动态授权的过程中使用信任度参数,用户和资源都可以对交互对象的信任度参数提出要求,使得以前的执行情况对新的动态授权过程产生影响,实现实体权限的自动调整。仿真实验表明,支持动态约束机制的RCBAC访问控制模型和EB-GTM信任模型能较好的解决复杂的网格应用环境中的访问控制问题。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题研究背景及其意义
  • 1.2 国内外研究进展
  • 1.3 网格安全问题
  • 1.4 本文的贡献
  • 1.5 论文的组织
  • 2 基础理论和相关研究
  • 2.1 常规安全机制的组成
  • 2.2 访问控制与相关技术
  • 2.3 信任管理
  • 2.4 本章小结
  • 3 网格行为信任模型
  • 3.1 信任机制在网格中的作用与研究现状
  • 3.2 基于主观逻辑理论的网格行为信任模型
  • 3.3 模型中的几个关键问题
  • 3.4 仿真试验及结果分析
  • 3.5 本章小结
  • 4 网格动态访问控制模型
  • 4.1 基于角色的访问控制模型分析
  • 4.2 基于角色和上下文的访问控制模型
  • 4.3 RCBAC 模型安全性分析
  • 4.4 RCBAC 模型特点
  • 4.5 本章小结
  • 5 访问控制策略设计与实施框架
  • 5.1 网格多管理域特点
  • 5.2 网格访问控制关键问题
  • 5.3 网格访问控制安全策略设计
  • 5.4 RCBAC 模型的实施框架
  • 5.5 RCBAC 模型的实现
  • 5.6 本章小结
  • 6 基于信任度参数的授权反馈机制
  • 6.1 网格中的行为信任与访问控制
  • 6.2 基于信任度参数的动态授权反馈机制
  • 6.3 仿真试验
  • 6.4 本章小结
  • 7 结束语
  • 7.1 研究总结
  • 7.2 研究展望
  • 致谢
  • 参考文献
  • 附录1 攻读博士学位期间发表论文目录
  • 附录2 攻读博士学位期间参加科研项目及奖励情况
  • 相关论文文献

    • [1].结冰数值模拟中网格收敛性验证[J]. 科学技术与工程 2020(03)
    • [2].基于重叠网格与结构网格的圆柱绕流数值模拟[J]. 应用力学学报 2020(02)
    • [3].可爱的社区网格员[J]. 中国工人 2020(04)
    • [4].社区防疫战场上90后网格新兵的24小时[J]. 民心 2020(02)
    • [5].层适应网格上求解奇异摄动问题的粒子群算法[J]. 计算机工程与应用 2020(11)
    • [6].党建红色网格 搭建“金字塔”式便民服务体系[J]. 人口与健康 2020(06)
    • [7].基层党建[J]. 当代贵州 2020(24)
    • [8].网格标准化的实践与探讨[J]. 数字通信世界 2020(05)
    • [9].无线网格维护评价体系的研究及应用[J]. 电子世界 2020(12)
    • [10].改善光纤倒像器网格缺陷工艺研究[J]. 中国建材科技 2020(04)
    • [11].基层网格急需“减负”[J]. 决策 2020(08)
    • [12].网格访问集群[J]. 当代美术家 2019(01)
    • [13].计算机网格环境下的经济模型探索[J]. 经济研究导刊 2017(08)
    • [14].计算机地理网格技术在现代农业检测与控制中的应用[J]. 电脑知识与技术 2016(28)
    • [15].基于网格技术的分布式入侵检测系统[J]. 电脑知识与技术 2017(14)
    • [16].河道治理中提高生态网格验收率的对策[J]. 环境与发展 2017(06)
    • [17].网格技术在通信行业中的应用[J]. 通讯世界 2015(14)
    • [18].画网格[J]. 少儿国学 2020(02)
    • [19].我当网格员[J]. 老年教育(老年大学) 2020(06)
    • [20].社区网格员:“小人物”派“大用场”[J]. 温州人 2020(11)
    • [21].汤河镇:网格员主动作为,助力“两会”安保维稳[J]. 齐鲁周刊 2020(11)
    • [22].网格技术在数字图书馆中的应用[J]. 成功(教育) 2011(05)
    • [23].浅谈计算机网格技术的发展前景[J]. 成功(教育) 2011(05)
    • [24].网格划细 服务做精[J]. 社区 2012(15)
    • [25].有事情,找网格长[J]. 社区 2013(03)
    • [26].2010年中考中的网格问题[J]. 新课程(教研) 2011(02)
    • [27].支部建在“网格”上[J]. 北京支部生活 2011(08)
    • [28].新型渗井-透水网格措施的径流调控效果研究[J]. 中国给水排水 2020(03)
    • [29].基于网格耦合的数据流异常检测[J]. 计算机工程与科学 2020(01)
    • [30].现浇网格矿山边坡生态修复技术分析[J]. 科技创新导报 2020(13)

    标签:;  ;  ;  ;  ;  ;  

    网格环境中访问控制与信任模型研究
    下载Doc文档

    猜你喜欢