网格访问控制安全策略模型研究

网格访问控制安全策略模型研究

论文摘要

网格技术的发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是保护企业在信息系统中存储和处理信息的安全。网格系统访问控制策略是对进入网格系统用户的权限控制,其作用是对需要访问网格系统内数据的用户进行识别并检验其身份合法性,并对网格系统中发生的操作根据定制的安全策略来加以限制。传统的安全标准和访问控制机制都无法满足网格计算系统特殊的安全需求。本文在深入分析基于动态安全级别的分级访问控制模型BLP(Bell-La Padula)的基础上,结合网格计算系统动态特征,提出了一种新的网格访问控制安全策略模型GCSSMAC(Grid Computing SystemSecuritv Model of Access Control)。该模型采用“区域自治,域间代理”原则,实现了虚拟组织成员通过成员代理安全访问管理域提供的实际网格计算服务的完整交互过程。在该模型中,“成员会话+VO角色+管理域角色”的组合唯一标识了网格环境下的合法用户,满足了网格计算系统的认证需求、通信保护需求、授权需求、数据完整性需求、数据保密性以及不可否认性需求等,充分体现出了该访问控制模型的安全性。除此之外,该模型克服了现有研究难以支持虚拟组织中高度灵活的共享关系定义和对共享资源的复杂性难以控制的缺陷,它可满足粗/细粒度访问控制和单点登录等应用需要,并可利用较为成熟的各种XML解析器实现语义精确的策略匹配和执行,体现了对灵活性、适应性、可伸缩性和可扩展性的良好支持,经理论分析及仿真实验验证,具有较强可行性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究工作的背景
  • 1.1.1 网格简介
  • 1.1.1.1 网格概念
  • 1.1.1.2 网格的特点
  • 1.1.1.3 网格的基本功能
  • 1.1.1.4 网格技术与相关技术的比较
  • 1.1.1.5 网格计算的重要性及意义
  • 1.1.2 网格系统安全性
  • 1.1.2.1 网格系统安全威胁
  • 1.1.2.2 网格系统安全层次
  • 1.1.2.3 网格安全体系结构
  • 1.2 网格计算的研究进展
  • 1.2.1 国外的研究现状
  • 1.2.2 国内的研究现状
  • 1.2.3 网格的发展趋势
  • 1.3 本文的研究内容及意义
  • 第2章 网格访问控制安全性
  • 2.1 访问控制
  • 2.1.1 定义
  • 2.1.2 基本概念
  • 2.2 网格访问控制安全性需求
  • 2.3 网格访问控制安全策略划分
  • 2.3.1 分级访问控制安全策略
  • 2.3.2 基于角色的访问控制安全策略
  • 2.4 基于动态安全级别的分级访问控制模型
  • 2.4.1 BLP模型描述
  • 2.4.2 BLP模型改进——GBLP
  • 2.4.3 GBLP访问控制原理
  • 2.4.3.1 基本定义
  • 2.4.3.2 公理定理
  • 2.5 对GBLP模型的安全分析
  • 2.6 总体评价
  • 第3章 网格访问控制安全策略模型GCSSMAC
  • 3.1 GCSSMAC的提出
  • 3.2 GCSSMAC实现的关键技术
  • 3.2.1 一站式认证
  • 3.2.1.1 虚拟组织身份服务VOMS
  • 3.2.1.2 委托代理机制
  • 3.2.1.3 一站式认证协议实现
  • 3.2.2 通信组密钥更新技术
  • 3.3 GCSSMAC模型的设计与描述
  • 3.3.1 相关假定
  • 3.3.2 GCSSMAC模型定义
  • 3.3.3 GCSSMAC形式化描述
  • 3.3.4 GCSSMAC的正则语言识别模型
  • 3.3.5 GCSSMAC的协议模型
  • 3.3.5.1 相关术语及实体解释
  • 3.3.5.2 网格门户Portal
  • 3.3.5.3 GCSSMAC的协议实现
  • 3.4 设计GCSSMAC模型的安全考虑
  • 3.4.1 GCSSMAC模型的安全优势
  • 3.4.2 可能的漏洞
  • 3.5 总体评价
  • 第4章 模型系统仿真实现及性能分析
  • 4.1 仿真工具及环境
  • 4.1.1 GridSim仿真工具箱
  • 4.1.1.1 GridSim简介
  • 4.1.1.2 GridSim系统架构
  • 4.1.1.3 GridSim和其它模拟器的比较
  • 4.1.2 仿真实现环境
  • 4.2 模型系统仿真实现
  • 4.2.1 仿真实现前提
  • 4.2.2 抽象类设计
  • 4.2.3 模块接口设计及实现
  • 4.2.4 仿真模型主调用方法
  • 4.2.5 访问控制主要模块的具体实现
  • 4.3 仿真结果分析与评价
  • 4.3.1 仿真结果分析
  • 4.3.2 GCSSMAC模型在网格环境中的适用性分析
  • 4.3.3 GCSSMAC模型安全性分析
  • 4.3.4 GCSSMAC模型复杂性分析
  • 4.4 总体评价
  • 第5章 总结与展望
  • 5.1 总结
  • 5.2 进一步的研究工作
  • 参考文献
  • 致谢
  • 附录 作者在攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].结冰数值模拟中网格收敛性验证[J]. 科学技术与工程 2020(03)
    • [2].基于重叠网格与结构网格的圆柱绕流数值模拟[J]. 应用力学学报 2020(02)
    • [3].可爱的社区网格员[J]. 中国工人 2020(04)
    • [4].社区防疫战场上90后网格新兵的24小时[J]. 民心 2020(02)
    • [5].层适应网格上求解奇异摄动问题的粒子群算法[J]. 计算机工程与应用 2020(11)
    • [6].党建红色网格 搭建“金字塔”式便民服务体系[J]. 人口与健康 2020(06)
    • [7].基层党建[J]. 当代贵州 2020(24)
    • [8].网格标准化的实践与探讨[J]. 数字通信世界 2020(05)
    • [9].无线网格维护评价体系的研究及应用[J]. 电子世界 2020(12)
    • [10].改善光纤倒像器网格缺陷工艺研究[J]. 中国建材科技 2020(04)
    • [11].基层网格急需“减负”[J]. 决策 2020(08)
    • [12].网格访问集群[J]. 当代美术家 2019(01)
    • [13].计算机网格环境下的经济模型探索[J]. 经济研究导刊 2017(08)
    • [14].计算机地理网格技术在现代农业检测与控制中的应用[J]. 电脑知识与技术 2016(28)
    • [15].基于网格技术的分布式入侵检测系统[J]. 电脑知识与技术 2017(14)
    • [16].河道治理中提高生态网格验收率的对策[J]. 环境与发展 2017(06)
    • [17].网格技术在通信行业中的应用[J]. 通讯世界 2015(14)
    • [18].画网格[J]. 少儿国学 2020(02)
    • [19].我当网格员[J]. 老年教育(老年大学) 2020(06)
    • [20].社区网格员:“小人物”派“大用场”[J]. 温州人 2020(11)
    • [21].汤河镇:网格员主动作为,助力“两会”安保维稳[J]. 齐鲁周刊 2020(11)
    • [22].网格技术在数字图书馆中的应用[J]. 成功(教育) 2011(05)
    • [23].浅谈计算机网格技术的发展前景[J]. 成功(教育) 2011(05)
    • [24].网格划细 服务做精[J]. 社区 2012(15)
    • [25].有事情,找网格长[J]. 社区 2013(03)
    • [26].2010年中考中的网格问题[J]. 新课程(教研) 2011(02)
    • [27].支部建在“网格”上[J]. 北京支部生活 2011(08)
    • [28].网格教研:强化校本教研的创新举措[J]. 江苏教育 2020(78)
    • [29].新型渗井-透水网格措施的径流调控效果研究[J]. 中国给水排水 2020(03)
    • [30].基于网格耦合的数据流异常检测[J]. 计算机工程与科学 2020(01)

    标签:;  ;  ;  

    网格访问控制安全策略模型研究
    下载Doc文档

    猜你喜欢