网格安全策略实施模型的研究和实现

来源 :东南大学 | 被引量 : 0次 | 上传用户:kerchi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网格计算和网格服务的不断发展,网格逐渐发展成能够提供高性能计算和信息服务的战略性基础设施.网格安全是网格发展中的一个非常重要的问题,只有当网格系统能提供安全可靠的服务之后,其大规模的推广和应用才能得以实现.而由于其用户和资源的动态性及非集中控制等许多特点,网格中的信任关系与传统网络又有很大不同.传统网络中的信任关系相对稳定,一般以内部网和外部网来区分信任等级,对内部网的信任程度较高,在内部网与外部网间建立防火墙等安全边界来区分这样的信任关系,并通过使用较严格的访问控制机制和IDS对信任程度较低的外部网的访问进行限制.但在网格中没有这样的边界存在,各实体按照一个共同的应用目的确定相互间的信任关系,展开交互.在完成这个目的之后,调整信任关系,停止交互,直到下一次按照某个新的目的,重新建立联系.由于网格中的信任关系的这种特点,如何制定网格中的安全策略,如何建立一个体系去执行这些安全策略,保证网格中的用户和提供资源的主机的安全,保证网格按其参与者的预期运行下去,就成为网格发展的核心问题之一.由于网格安全是网格研究的一个重要问题,众多研究者已经对此方面进行了一定的研究,建立了一系列网格安全机制,如GSI,CAS,VOMS,Akenti,Permis等.这些机制都对网格安全管理的特定方面进行了设计,但对这样一些问题没有做详细的综合的探讨:没有对由于网格本身的特点而产生的新信任关系给予足够的重视,没有充分考虑与传统安全边界的结合问题,没有考虑网格系统中多个不同安全实体间的协作问题及其动作一致性的问题等等.本文提出了一个合理可行的完整的安全策略实施模型SPIM(Security Policy Implementation model),基于网格中的新信任关系,通过各个实体间的协作,执行安全策略,完成安全工作.具体工作主要包括:基于对网格动态性和非集中控制等特点的分析,在尊重传统安全管理域自主管理的前提下,构建SPIM,确立其需要的安全管理实体及其职责.在SPIM框架下,借鉴SLA协商思想,提出一种网格动态授权方式.通过用户和资源的协商,由网格管理实体按策略规定形成绑定,做出授权决定.借鉴现实社会中的信用体系,在网格中引入信任参数,将其作为对动态授权结果执行情况的反馈.定义了在哪些实体间使用该参数以及其更新方法.分析,研究,比较了多种安全策略表达方式及安全决定传递方式.根据WS-policy及SAML规范,给出了网格安全策略及决定的标记方法.
其他文献
近年来,中间代理业务、卡业务等各种银行新兴业务得到了迅猛的发展。由于缺乏统一的规划,导致目前银行的整个系统架构日渐混乱,造成网络复杂化、系统效率低、维护困难、可扩充性
从曲面的三维采样点集恢复出曲面的几何模型称之为曲面重建。曲面重建是许多研究领域如逆向工程,医学图像可视化中的重要问题,也是研究中的热点。本文主要研究散乱点的三维网格
随着计算机技术的发展,在企业应用领域中软件的规模和复杂性也在不断的增加,系统总体结构设计和说明的重要性远远超过了特定算法和数据结构的选择与设计。软件体系结构作为软件
产品设计过程中的大量工作是检索、重用以往经验知识以及获取新知识。产品设计经验知识的共享与重用,有利于缩短产品开发周期、提高产品质量。然而,目前现有的知识管理研究和实践仍然缺乏对产品设计过程的有效支持,主要表现在缺乏产品设计知识的有效管理,产品设计知识建模方法存在不足,产品设计过程与知识流程之间没有实现良好集成,从而进一步导致了产品设计知识重用方法与工具的缺乏。因此,针对这些问题,本文主要研究了面向
随着我国经济的发展,企业间联系日趋紧密,规模日益壮大,如何及时获取并处理企业内外部的信息和规范化管理,把握市场变化,是我国企业面临的最迫切问题。同时,在我国整个医药行业中,正
入侵检测是网络安全领域中的一个重要发展方向。入侵特征库在传统上是由专家根据已发生的入侵行为手工编制而成,它具有快速检测已知攻击的优点,但是对于新的攻击却无检测能力
随着计算机技术的进步,信息管理系统的广泛使用,大量的数据被存储到数据库中.此时企业的管理者认识到,以适当的方法来处理这些数据对于企业决策是有帮助的.他们要求从他们所
通过对当前仿真建模方法的研究现状的总结分析,发现针对虚拟设备的仿真建模方法还存在局限性,建立的模型不能很好的满足系统的要求.因此,为了建立一种合理高效的虚拟设备仿真
学位
作业加工调度问题不仅是NP难的,还被认为是最难的组合最优化问题之一.已经知道,为解决工业生产、经济管理和网络通讯等诸多方面的问题,都要借助于求解这个问题.优质、快速地