基于可信计算的网格安全体系关键技术研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:zhengyunemo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网格计算通过使用跨域的不同组织机构的计算和存储资源为用户提供统一的访问接口。正是因为跨域的资源访问,安全在网格系统中是一个非常关键的问题。在Globus定义的网格平台安全架构中,采用基于X.509证书的公钥体系结构作为网格环境中认证和授权系统的基础。可信计算技术是新兴的安全技术,通过安全存储、平台完整性度量、可信证明和内置密码功能为加强现有的网格平台安全提供了新的方向。为了提高当前网格虚拟组织中成员节点的安全性,在可信节点之间引入基于主机属性的平台认证,将属性策略添加到虚拟组织的创建过程中;在虚拟组织的可信节点与非可信节点之间引入可信计算资源的共享模型,使可信平台资源在虚拟组织中承担更多的安全任务,在可信资源共享模型中设计了远程协商协议、密钥迁移协议、验证和证明协议来解决共享过程中的交互问题;将可信资源集中于安全最薄弱的环节,利用可信计算技术加强代理证书库的安全。针对现有网格安全架构中对证书私钥保护的不足,研究基于可信计算平台的网格证书管理。通过利用可信计算技术中的硬件密码功能和安全存储功能生成和保护网格证书,提高作为认证和授权基础的网格证书安全性。研究表明基于可信计算的网格安全架构能够实现提高网格系统安全性的要求。在继承GSI的基础上对安全架构中的组件模块进行的功能改进起到了安全性增强,同时计算性能的影响在可接受的范围内,实现了安全和性能的平衡,同时也有助于提高当前网格环境中的可信应用的范围。
其他文献
无线传感器网络是通过在一定区域内部署大量无线传感器节点,实现环境数据监测任务的多跳网络。由于无线传感器节点采用电池供电形式,单个节点能量有限,同时节点部署环境恶劣,
随着网络的发展,传统防火墙单一控制点逐渐成为网络性能的瓶颈及安全隐患,为了克服传统防火墙的局限性,分布式防火墙的概念应运而生。在分布式防火墙中,安全策略统一制定,由各主机
对于科技文献的浏览和检索,传统的基于关键字的文献检索和浏览方式难以对大量信息进行整体的多角度揭示,同时,关注的文献信息形式单一,忽视了文献之外的信息及关系,使得浏览
数据挖掘技术自产生以来就被应用于多种行业,在应用中显示了其重要的经济和决策价值。数据挖掘技术与具体的行业相结合,为企业和管理机构提供决策支持,成为各机构发展的趋势。随
随着计算机计算速度的飞速提升,对信息的加密强度也随之提高。目前广泛应用的RSA(Rivest-Shamir-Adleman)算法已经不能满足人们在安全性能上的要求。拥有更高加密强度的椭圆
在汽车行业,市场竞争日益激烈,中小企必须不断调整发展战略。我国的中小企业信息化相对落后,它们与遍布全国的销售和服务网点之间的信息沟通大多依赖于传统的电话和传真,信息
虚拟仪器(简称VI)是一种功能意义上的仪器,由个人计算机、仪器硬件及应用软件组成,由仪器硬件采集外部信号,通过软件编程来实现仪器的显示及测量等功能。本论文首先讨论了通用串行总线接口(USB2.0)应用于数据采集的现状和发展趋势以及传统示波器的优缺点,比较了几种传统的数据传输方式和新型数据传输方式的优缺点,然后介绍了采用USB进行数据传输和应用于虚拟仪器测量系统的优缺点。接着简洁而系统地介绍了USB
网络管理一直以来都是计算机网络的重要研究领域,当前随着网络应用的飞速发展,越来越多的新技术被运用到网络中,不同厂商结合网络标准协议和自已的特有技术,开发出新的网络互联设
软件水印是一种新型的软件保护方式,与传统的软件保护方法不同,它不仅仅依赖于加密技术,而是通过在软件代码中嵌入某些特定的秘密信息,在必要的时候,可以通过从软件中提取出
实际业务流程的多变性导致业务系统的开发、维护过程异常复杂。采用具柔性的开发框架,通过配置集成系统是解决该问题的有效手段之一。基于有限状态自动机的开发框架FSMDF可以