网格计算环境下的鉴别机制研究

网格计算环境下的鉴别机制研究

论文摘要

网格计算是伴随着互联网而迅速发展起来的一种有典型代表性的分布式计算模式,这种计算模式最初是专门针对复杂科学计算而提出的,它的设计思想是利用互联网把分散在不同地理位置、不同自治域的闲置资源组成一个“虚拟的超级计算机”。随着网格计算理论与应用的发展,网格计算被称作是大规模虚拟组织中资源共享与协同工作的基础设施,它能够将现有的各种标准协议有机地融合起来,从而实现消除信息孤岛,达到“获取其所需,提供其所能”的普适理念。网格安全是网格计算的核心问题之一,网格安全的成功解决与否制约着网格技术的发展与推广。网格安全包括网格鉴别(Authentication)、网格授权(Authorization)、网格记帐(Accounting)及网格审计(Auditing)四个主要部分,简称为AAAA机制。其中,网格鉴别是网格安全的一个重要环节,为实现安全网格服务提供保障。传统的网格鉴别机制都或多或少地直接构建在知名的公钥基础设施(Public Key Infrastructure,PKI)和证书体系等技术的基础之上,这些技术并没有对网格的动态特性、异构特性进行过多的考虑,如典型的、比较有代表性和影响力的Globus项目。Globus项目的网格安全基础设施(Grid Security Infrastructure,GSI)在实现网格鉴别时主要利用PKI和X.509证书机制实现安全身份鉴别。然而,随着网格计算的不断发展和应用环境的变化,网格安全面临新的挑战:网格环境动态性加剧、网格实体之间信任关系的动态变化突显,传统的安全鉴别技术和手段,已不能很好地满足应用环境对安全鉴别的需求,因此迫切需要对新形势下网格安全鉴别机制进行专门系统的研究。一方面表现在对现有的安全鉴别的密码学理论进行深入研究,寻求能够改进或替代PKI的先进密码技术并将其应用于实现网格安全鉴别;另一方面,针对新形势下的安全问题提出新的解决方法和思路,即结合新形势下网格实体之间信任关系的动态变化,将信任领域的研究成果应用于实现网格行为鉴别。本文着眼于实现网格计算环境下的鉴别机制,即实现网格实体间相互鉴别的体系结构和鉴别协议。在对新形势下网格安全面临的挑战及网格鉴别必须解决的关键问题进行客观分析后,本文提出实现网格安全鉴别必须从实现身份鉴别与行为鉴别两方面进行,主要工作包含如下两个方面:1)实现网格身份鉴别的研究,本文着重对实现身份鉴别的密码学原理进行了研究与分析,文中的第二章主要是针对基于PKI的网格身份鉴别机制进行研究,指出了基于PKI的GSI网格鉴别的成功与不足之处,同时针对其存在问题,利用移动代理技术,创新地提出了基于移动代理的两步(Two-Step Mobile Agent Based,TSMAB)新型网格鉴别模式及鉴别过程。文中的第三章是针对基于身份的密码学(Identity Based Cryptography,IBC)的网格身份鉴别机制研究,根据前人在IBC领域的研究成果,选取了安全高效的基于身份的加密(Identity Based Encryption,IBE)算法并给出了相应的基于身份的签名(Identity Based Signature,IBS)算法,最后创新性地提出了基于IBC的网格身份鉴别模型及鉴别协议。文中第四章是针对基于组合公钥(Combined Public Key,CPK)的网格身份鉴别机制进行研究,利用椭圆曲线密码术(Elliptic Curve Cryptography,ECC)加密算法,设计了基于ECC CPK的密钥生成算法,并将所得的CPK理论应用于实现网格身份鉴别,提出了基于CPK的网格身份鉴别机制。2)实现网格行为鉴别的研究,文中的第五章从信任协商领域着手,针对GSI网格鉴别过程中存在忽视网格实体间信任积累的主要问题,将自动信任协商(Autonomous Trust Negotiation,ATN)思想应用于网格鉴别,提出了基于信任协商的A-ACDS网格鉴别模式。文中的第六章从实现基于信任模型的网格行为鉴别出发,首先对网格计算环境下的信任内涵进行了重新理解与认识,将网格计算环境下的信任拓展为网格实体的信任和第三方的信任;并在此基础上提出了信任增强的网格行为鉴别机制(Trust Enhanced Grid Behavior Authentication Mechanism,TEGBAM),同时对基于TEGBAM的网格行为鉴别机制进行了拓展,考虑将身份鉴别与行为鉴别进行有机的融合;最后,为了提高网格鉴别的可信性,实现可信网格,构建基于可信计算的网格信任平台,在对网格信任平台体系结构的组成要素进行深入分析与说明之后,提出了基于可信计算的网格信任平台架构,并利用移动代理技术实现了一个应用示范原型系统,基于信任的网格服务过程的实例说明了将可信计算、信任机制、移动代理的研究成果应用于构建网格平台,对提高网格安全具有一定的有效性、先进性与创新性。

论文目录

  • 中文提要
  • Abstract
  • 第1章 绪论
  • 1.1 课题来源和意义
  • 1.2 网格计算简介
  • 1.3 鉴别机制简介
  • 1.3.1 认证与鉴别
  • 1.3.2 基于身份的鉴别机制
  • 1.3.3 基于行为的鉴别机制
  • 1.4 信任机制简介
  • 1.4.1 信任简介
  • 1.4.2 信任模型
  • 1.4.3 信任评估
  • 1.4.4 信任传播
  • 1.5 主要工作
  • 1.6 论文组织结构
  • 第2章 基于PKI 的网格身份鉴别机制研究
  • 2.1 PKI 简介
  • 2.2 GSI 网格身份鉴别研究
  • 2.2.1 GSI 网格身份鉴别机制
  • 2.2.2 GSI 网格身份鉴别分析
  • 2.3 基于TSMAB 的网格身份鉴别
  • 2.4 本章小结
  • 第3章 基于IBC 的网格身份鉴别机制研究
  • 3.1 IBC 简介
  • 3.2 基于IBC 的网格身份鉴别
  • 3.2.1 相关概念
  • 3.2.2 IBS 算法
  • 3.2.3 基于IBC 的网格身份鉴别模型
  • 3.2.4 基于IBC 的网格身份鉴别协议
  • 3.3 本章小结
  • 第4章 基于CPK 的网格身份鉴别机制研究
  • 4.1 CPK 简介
  • 4.2 基于CPK 的网格身份鉴别
  • 4.2.1 基于CPK 的网格身份鉴别体系结构
  • 4.2.2 基于ECC CPK 的密钥生成
  • 4.2.3 基于ECC CPK 的网格身份鉴别
  • 4.2.4 基于ECC CPK 的网格身份鉴别分析
  • 4.3 本章小结
  • 第5章 基于信任协商的网格鉴别机制研究
  • 5.1 自动信任协商简介
  • 5.2 基于信任协商的网格鉴别
  • 5.2.1 信任协商需求分析
  • 5.2.2 网格鉴别中的信任协商机制
  • 5.2.3 基于A-ACDS 信任协商机制的网格鉴别模式
  • 5.2.4 基于A-ACDS 的网格鉴别形式化描述
  • 5.2.5 基于A-ACDS 的网格鉴别性能分析
  • 5.3 本章小结
  • 第6章 基于信任模型的网格行为鉴别机制研究
  • 6.1 网格计算环境下的信任模型简介
  • 6.2 基于TEGBAM 的网格行为鉴别
  • 6.2.1 网格计算环境下的信任
  • 6.2.2 TEGBAM 体系结构
  • 6.2.3 基于TEGBAM 的网格行为鉴别过程
  • 6.2.4 TEGBAM 的网格行为鉴别性能分析
  • 6.2.5 仿真实验
  • 6.2.6 基于TEGBAM 网格行为鉴别的扩展
  • 6.3 基于可信计算的网格信任平台应用示范
  • 6.3.1 可信计算简介
  • 6.3.2 可信计算平台简介
  • 6.3.3 可信计算与网格计算
  • 6.3.4 网格信任平台关键技术及解决方案
  • 6.3.5 网格信任平台的体系结构与应用示范
  • 6.4 本章小结
  • 第7章 总结与展望
  • 7.1 总结
  • 7.2 展望
  • 参考文献
  • 缩略语表
  • 攻读学位期间公开发表的论文和参加的科研项目
  • 致谢
  • 详细摘要
  • 相关论文文献

    • [1].网格计算环境若干问题解析[J]. 黑龙江工程学院学报 2008(03)
    • [2].基于网格资源环境下资源的管理与描述[J]. 信息技术与信息化 2017(12)
    • [3].一种基于网格计算环境的安全实现研究[J]. 微电子学与计算机 2009(05)
    • [4].网格计算环境中主动服务模型[J]. 清华大学学报(自然科学版)网络.预览 2008(04)
    • [5].基于网格计算环境下的资源管理——网格资源信息查找探讨[J]. 广西轻工业 2009(11)
    • [6].前言[J]. 计算机研究与发展 2011(07)
    • [7].网格计算环境中主动服务模型[J]. 清华大学学报(自然科学版) 2008(04)
    • [8].一种网格计算环境中的资源调度策略[J]. 甘肃科技 2010(01)
    • [9].网格计算环境下的数字化图书馆安全模型和访问控制安全策略研究[J]. 现代图书情报技术 2008(04)
    • [10].网格计算环境的一种基于信任度的授权委托机制[J]. 通信学报 2008(09)
    • [11].SIG网格计算环境中数据传输方式的选择策略[J]. 舰船电子工程 2008(10)
    • [12].网格计算环境下企业的ASP-CRM模式研究[J]. 上海管理科学 2011(03)
    • [13].网格计算环境下的供应链管理最优化模型设计与实现[J]. 物流技术 2008(08)
    • [14].网格计算环境下安全认证的技术探析[J]. 电子技术与软件工程 2014(09)
    • [15].地理空间信息网格计算环境研究[J]. 信息技术 2008(07)
    • [16].网格计算环境下资源管理的研究[J]. 计算机技术与发展 2009(03)
    • [17].网格计算环境下基于PERT方法的调度算法[J]. 山东理工大学学报(自然科学版) 2009(05)
    • [18].一种应用于网格计算环境的任务调度模式[J]. 计算机应用研究 2008(05)
    • [19].网格计算环境下输配电网联合潮流计算[J]. 电力系统保护与控制 2012(05)
    • [20].基于有向无环图的时间—费用优化调度算法[J]. 衡阳师范学院学报 2010(03)
    • [21].网格计算中基于二阶段的Min-Min调度算法[J]. 计算机工程与设计 2017(12)
    • [22].网格计算环境配置及资源创建[J]. 电脑知识与技术 2009(13)
    • [23].网格计算中一种在线分布式容错作业调度算法[J]. 电子测量与仪器学报 2018(03)
    • [24].Web服务在线迁移系统研究与实现[J]. 华中科技大学学报(自然科学版) 2011(S1)
    • [25].网格批模式任务调度算法的研究[J]. 计算机与信息技术 2008(12)
    • [26].网格计算环境下企业事务工作流建模研究[J]. 商场现代化 2009(02)
    • [27].网格计算环境下企业事务工作流建模研究[J]. 现代经济信息 2009(11)
    • [28].基于资源融合的网格任务调度模型与算法[J]. 华南理工大学学报(自然科学版) 2008(01)
    • [29].基于GSI的安全策略研究[J]. 内蒙古石油化工 2008(05)
    • [30].网格计算环境下安全认证的技术研究和展望[J]. 电脑知识与技术 2013(36)

    标签:;  ;  ;  ;  ;  

    网格计算环境下的鉴别机制研究
    下载Doc文档

    猜你喜欢