(计算机应用技术专业论文)基于代理的网格安全体系结构模型的设计与实现.pdf_第1页
(计算机应用技术专业论文)基于代理的网格安全体系结构模型的设计与实现.pdf_第2页
(计算机应用技术专业论文)基于代理的网格安全体系结构模型的设计与实现.pdf_第3页
(计算机应用技术专业论文)基于代理的网格安全体系结构模型的设计与实现.pdf_第4页
(计算机应用技术专业论文)基于代理的网格安全体系结构模型的设计与实现.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机应用技术专业论文)基于代理的网格安全体系结构模型的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学硕士研究生学位论文摘要 摘要 网格普遍被谈辫是继因特鼹、万维霹之惹的第三代瓣特瓣应用,试圈实现互联网上薪 有资源的全面连通。在网格环境中,幽于资源和用户地理位置分散,各主体之间的关系具 有动态的特点,这对潮格安全提出了很大挑战。霹格安全要解决酶核心问题是身份认证释 访闯控制问题,它的解决直接关系到网格未来发展的前景。 本文首先介绥了两格的福关概念、体系结构和两格技术,然后对霹格中憨安全问题进 行了详细讨论,分析了网格的安全需求,并指出了目前的一些网格安全技术中存在的缺陷, 阐述了网格基础安全架梅g s i 的实现机理。 在分析网格安全技术的基础上,提出了基乎代理的安全策略。然后分别从一次网格计 算中所请求的资源位子单一信任域和跨越不同信任域两个方面讨论了基予代理的嬲格安 全体系结构参考模型,从该体系结构模型中抽致出了类似于t c p i p 的逻辑分层模型,并 详细介绍了其中的关键技术,孩模型实现了霹格安全体系结构与阏格体系结构的融合。 最后介绍了网格项目g l o b u s 与网格软件g l o b u st o o l k i t 以及在g t 3 上搭建试验平台 的方法,详细叙述了前面提出的圈格安全体系结构模型中身份认诞系统和基于用户代理酶 单点登录机制的实现,并把该网格认证服务发布到了网格容器中供客户端调用。 a b s t r a c t g r i dh a sb e e nu n i v e r s a l l yt h o u g h ta st h et l l i r dg e n e r a t i o no fi n t e r n e t sa p p l i c a t i o n f o l l o w i n gi n t e r n e t , w w w :i tt r i e st ol i n ka l lt h er e s o u r c e si nt h ei n t e r a c t i n 面de n v i r o n m e n t , r e s o u r c e sa n du s e r sa r ed i s t r i b u t e dg e o g r a p h i c a l l ya n dr e l a t i o n s h i p sa m o n gg r i de n t r i e sa r e d y n a m i c ,w h i c hc h a l l e n g e 鲥ds e c u r i t ys y s t e m g r i ds e c u r i t yf o c u s e so ni d e n t i t ya u t h e n t i c a t i o n a n da u t h o r i z a t i o nc o n t r o l ,w h i c hw i l li n f l u e n c et h ef u t u r eo fg r i dt e c h n o l o g yd i r e c t l y f i r s t l y , t h i s t h e s i si n t r o d u c e st h ec o n c e p t i o n so fg r i d ,g r i da r c h i t e c t u r ea n dg r i d t e c h n o l o g y i td i s c u s s e sg r i ds e c u r i t yi nd e t a i la n da n a l y z e ss e c u r i t yr e q u i r e m e n t s a n dt h e l i m i t a t i o no fc u r r e n ts e c u r i t ys o l u t i o ni si n d i c a t e d g s i ( g r i ds e c u r i t yi n f r a s t r u c t u r e ) s o l u t i o n , t h em o s tp o p u l a rf o u n d a t i o nf o rg r i ds e c u r i t y , i sa l s od i s c u s s e d s e c o n d l y , i tp r o p o s e sa g e n t b a s e ds e c u r i t ys t r a t e g y t h e ni t d i s c u s s e st h ea g e n t - b a s e dg r i p s e c u r i t ya r c h i t e c t u r em o d e li nt w oa s p e c t s ,o n ei sr e q u e s e t e dr e s o u r c eu s e di no n e 酣d c o m p u t i n gl o c a t e sa ts i n g l et r u s tt e r r i t o r y , t h eo t h e ri st h a ts p a n si nd i f f e r e n tt r u s tt e r r i t o r i e s i t a b s t r a c t st h el o g i c a ll e v e lm o d e lt h a ti ss i m i l a r 、) l ,i t l lt c p i pf r o mt h ea r c h i t e c t u r em o d e l t h ek e y t e c h n o l o g yi si n t r o d u c e di nd e t a i l s t h i sm o d e li m p l e m e n t st h ea m a l g a m a t i o no f 鲥ds e c u r i t y a r c h i t e c t u r ea n dg r i da r c h i t e c t u r e f i n a l l y , i ti n t r o d u c e sg l o b u s ( w h i c hi sag r i dp r o j e c t ) ,g l o b u st o o l k i t ( w h i c hi sg r i d s o f t w a r e ) a n dt h em e t h o do fb u i l d i n ge x p e r i m e n tf l a to ng t 3 t h i st h e s i se x p o u n d st h e r e a l i z a t i o ni nd e t a i l so fi n d e n t i t ya u t h e n t i c a t i o ns y s t e mi n 面ds e c u r i t ya r c h i t e c t u r em o d e la n d a g e n t b a s e ds i n g l ee n t r ym e c h a n i s m g r i da u t h e n t i c a t i o ns e v i c ei si s s u e dt og r i dc o n t a i n e rs ot h a t t ob et r a n f e r e db yc l i e n te n d s 南京邮电大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其馋人已经发表或撰写过鹩研究成果,遣不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 戮究生签名:垒童萎程期:婴:至:墨; 南京邮电大学学位论文使用授权声弱 南京邮电大学、中国科学技术蕾息研究所、量家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期肉的保密论文外,允许论文被查阅和借阗,可泼公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 磷究生签名:血耋菱导师签名:型圣垄瑟期:堡2 :垒i 南京邮电大学 硕士学位论文摘要 学科、专业:工学计算机应用技术 研究方向: 计算机通信与网间互连技术 作者:2 0 0 4 级研究生胡素君 题目:基于代理的网格安全体系结构模型的设计与实现 英文题目:t h ed e s i g na n di m p l e m e n t a t i o no fa g e n t b a s e dg r i d s e c u r i t ya r c h i t e c t u r em o d e l 主题词: 网格网格安全安全模型代理 k e y w o r d s : g r i dg r i ds e c u r i t y s e c u r i t ym o d e la g e n t 课题来源:江苏省自然科学基金项目“计算网格安全策略实现 模型研究”( 编号:b k 2 0 0 4 2 1 8 ) 和南京邮电大学“青蓝 计划”基金项目“网格安全层次结构模型的研究”( 编 号:n y 2 0 5 0 3 6 ) 南京邮电大学硕士研究生学位论文 引言 引言 一课题背景: 目前网格计算( g r i dc o m p u t i n g ) 已逐步成为高性能并行计算及基于i n t e r n e t 应用 的重要研究领域,网格计算的目标是建立大规模计算和数据处理的通用基础支撑结构,将 网络上的各种高性能计算机、服务器、p c 、信息系统、海量数据存储和处理系统、应用模 拟系统、虚拟现实系统、仪器设备和信息获取设备等集成为一个网络计算环境,为各种应 用开发提供底层技术支撑。 自1 9 9 5 年北美i w a y 实验室首次提出网格计算概念以来,相继出现了一系列的网格 研究项目,1 9 9 7 年,a r g o n n e 国家实验室、芝加哥大学、南加利福尼亚大学等科研机构联 合开发的g l o b u s 工程,提出了基于公钥协议实现通用安全服务( g s s ) 的网格安全基础设 施( g s i ) 的概念,g l o b u st o o l k i t 工具包为g s i 的研究提供了实验床。目前,g l o b u s 已 逐渐成为网格界公认标准。 网格安全体系既要提供传统意义上的网络安全功能,同时还要满足由网格的异构动态 性引起的一系列特有的安全需求,主要包括安全的组通信、协同认证、资源认证、灵活的 安全策略等【l 】。目前国内外学术界和工业界提出的安全标准和机制都无法满足所有这些网 格特有的安全需求。p k i 提供了基于证书和公钥技术的安全基础设施,但缺乏与其他安全 解决方案的互操作性,不能适应网格的异构和动态性。k e r b e r o s 5 提供了认证、保密、代 理等功能,但无法满足协同各管理域间的安全解决方案和基于用户的信任关系。s s h 基于 公钥技术解决了管理域间安全通信并支持多种证书形式,但未能提供授权和委托,且其大 量的编码增加了广域网格上的网络流量。文 2 】描述的过程化的网格安全结构,引入了用 户代理和资源代理的概念,但未考虑安全组通信需求。文【3 】基于目前流行的开放网格服务 体系( o g s a ) 提出了网格安全服务的概念,将安全作为一种g r i ds e r v i c e 来处理,提高 了融合性,但仍处于起步阶段,可靠性完整性方面仍有一些安全问题有待解决。 国内从9 9 年我国开始建设中国国家高性能计算环境以来,对信息网格安全问题也进 行了一定层次的研究。文 4 】提出了基于协议分层的网格安全结构体系,但其安全组通信的 解决方案未能适应网格的异构动态性。文【5 讨论了安全代理系统m y p r o x y ,未能解决代理 机制对于网格的普适性。 。二 基于以上研究分析,我们提出基于层次模型和代理的网格安全架构机制,强调将两者 综合考虑,通过对网格安全结构分层和建立可靠安全高效的代理机制,才能解决系统的安 1 南慕邮电大学硕士研究生学位论文引言 全和保密闻题。 网格作为下一代i n t e r n e t 计算模式,正圈益被工业界、学术界以及各国政府作为基 础设施建设来开发研究。安全闻题毒i n t e r n e t 出现至今,一宣是研究热点和技术难点, 网格的信息安全与保密对于我国国民经济和国防工业具有重大的现实意义。 课题来源及本人工作: 本文所涉及的课题来自于江苏省自然科学基金项目“计算网格安全策略实现模型研 究 ( 编号:b k 2 0 0 4 2 1 8 ) 和南京邮电大学青蓝计划项目“网格安全层次结构模型的研究 ( 编号:n y 2 0 5 0 3 6 ) 。 本人作为第一个项目组成员之一,第二个项目的负责入主要完成了基予代理的网格安 全体系结构模型的框架设计,并从逻辑上抽象出了网格安全的分层模型,实现了用户认证 模块和单点登录模块并在g t 3 搭建的实验平台上实现了该网格认证服务。在课题研究过程 中,与项目组其毽成员合作,主要从协议分层的角度出发,研究适合于晷翦网格发展状况 的网格体系结构,侧重研究具有普适性且能很好地融合于t c p i p 协议的网格安全分层模 型。从代理的焦度出发,研究基于用户代理和资源代理的嬲格安全体系结构,包括代理在 系统中的层次、定位、流量控制和可靠性,以及在管理域间层次上代理的安全组通信的实 现方法。研究适应于网格中异构网络管理域及其动态性的完整的嬲格安全体系,建立完善 可靠的层次和代理模型。通过本课题的研究,建立基于可靠信任代理且能适应网格特性的 网格安全分层模型,提出完整盼解决方案,尽可能地弥补现有体系地安全漏洞,实现信息 网格的高度可靠安全,提高网格系统的信息保密性。 - 本文组织: 本文从网格安全需求、现有安全机制缺陷到网格安全模型的设计进行了全面的阐述。 第一章首先简单介绍了网格技术兴起的背景,其次对嬲格、网格计算、信息网格豹基 本概念、发展状况进行叙述,并详细阐述了常见的网格体系结构以及网格中的关键技术等。 第二章从信患安全出发,透过一个鼹格计算的例子摇述了网格安全与网络安全的不同, 并详细阐述了网格安全的需求及现有的网格安全技术上的缺陷,并对网格安全基础设施 g s i 进行了描述。 第三章在对网格安全问题抽象的基础上,提出了基于代理的网格安全策略和网格安全 体系结构模裂,并从中给出了相应的逻辑分层模型并对网格安全中的用户认证技术和访阋 控制技术进行了详细阐述。 第四章讨论了该模型中身份认证系统的设计和基于用户代理的单点登录枫制的实现技 2 南京邮电大学硕士研究生学位论文 引言 术,并在g t 3 搭建的实验平台上实现了该网格认证服务,给出了相应的演示界面。 3 南京邮电大学硕士研究生学位论文 第一章网格与网格计算 1 i 网格技术的兴起 第一章网格与网格计算 互联网诞生于2 0 世纪8 0 年代,它的核心应用是将世界上的各种计算机连接起来,9 0 年代初,万维网又在科学技术的需求中出现并迅速推广。2 1 世纪初,同样由于科学研究的 迫切需求,更神奇的网格技术将互联网推向新的发展高峰。网格是将各种计算机资源连接 起来,实现真正意义上的计算机资源共享。网格技术的应用及发展,使我们可以看到未来 “信息流 像“电 和“自来水”一样,自由流到用户手中的时代已初见端倪。 网格技术最大优点之一是有利于实现地理上广泛分布的各种计算资源和数据资源的 共享,但是这些共享必须建立在安全访问的基础上。由于网格环境和一般的网络有很多不 同之处:大量动态的用户群体;大量动态的资源;多种通信机制;不同的本地安全解决方 案;不同的本地信任机制:跨国界的用户和资源等等。所以也使得安全问题成为网格技术 得到普遍应用的一大阻碍,并且伴随着网格已经从实验和科研阶段进入商业领域,理解并 解决网格中的安全问题已经成为当务之急,同时其面临的安全问题比一般意义上的网络安 全问题的覆盖面更广,解决方案也更复杂。 1 海量的信息和数据需要处理 信息社会每时每刻都在产生像大海一样大量的数据和信息,例如在高能物理领域,西 欧高能物理中心一台高能粒子对撞机所获取的数据用1 0 0 万台个人电脑的硬盘都装不下, 而分析这些数据,则需要更大的计算能力。在生物领域的后基因组计划的解读;在哈勃望 远镜所获取的大量宇宙数据的分析;在气象、地震预报预测等重大科学领域的计算问题促 使科学家要利用分布在世界各地的计算机资源,通过高速网络连接起来,共同完成计算问 题。 2 基于一个朴素的思维,网格设想的诞生 在谈到科学实验时,丁肇中科学家曾经这样形容他发现陶粒子的工作量,就如同在北 京的一场牛毛细雨中,寻找那唯一的一颗红色雨滴。海量的数据需要海量的计算能力来处 理,人们想到当今世界大约有4 亿台个人电脑,它们在大部分时间是闲置的。假如发明一 种技术,自动搜索到这些电脑,并将它们并联起来,它所形成的计算能力肯定会超过许许 多多超级巨型机。它所带来的这场互联网的革命将改变整个计算机世界的格局。 网格研究希望建立统一的协议和标准,通过网格共享大规模分散的资源,为动态组建 4 堕塞墼皇奎兰堡生塑壅竺堂堡笙壅釜= 堡塑堑兰塑整生簦 的虚拟组织提供有保证的服务质量。网格透过网格中间佟( 或称潮格操作系统) ,为用户提 供一个分布、共享、透明、安全和容错的计算服务环境。在这个环境中,用户通过单一入 口访问和处理信息,信息的处理是分布的、协俸的和智能亿的。网格中间件技术研究是近 年来网格技术的研究重点,并取得了一定的进展。还有一类研究的侧重点是智能信息处理, 它与网格研究的共同点是如何消除信息孤岛和知识孤岛,实现信息资源和知识资源的智能 共事。这方面研究常见的名词包括语义网( s e m a n t i cw e b ) 、知识管理( k n o w l e d g e m a n a g e m e n t ) 、知识本体( o n t o l o g y ) 、智麓主体( a g e n t s ) 、信患网格、知识网格、一体 化智能信息平台等等。所以研究网格技术就是研究了未来的网络技术的发展,对提高人类 各方面领域都产生极其深远的影响。 王2 网格的相关概念 。2 。- l 网格的定义 全球网格研究的领军人物、美国a r g o n n e 国家实验室的资深科学家、g l o b u s 顼豳的领 导人i a nf o s t e r 曾这样描述网格【6 l :“网格是构筑在互联网上的一组新兴技术,它将高速互 联网、高性熊计算枫、大型数据库、传感器、远程设备等融为一体,为科技人员和普通老 百姓提供更多的资源、功能和交互性。互联网主要为人们提供电子邮件、网页浏览等通信 功能,两网格功能则更多更强,让人们透明地使用计算、存储等其他资源。 2 0 0 0 年,i a nf o s t e r 把网格进一步描述【7 】为“在动态变化的多个虚拟机构间共享资源 和协同解决闯题。 至此,人嚣】仍然就什么是网格焉争论不休。2 0 0 2 年7 月,i a nf o s t e r 在 什么是网格? 判断是否网格的三个标准一文中,限定网格必须同时满足三个条件:( 1 ) 在非集中控制鳃环境中协同傻用资源;q ) 使用标准的、_ 开放的和通用静协议和接隧( i a n f o y e r 认为目前只有g l o b u s 才算得上是标准协议) ;( 3 ) 提供非平凡的服务。这三个条件 毒# 常严格,象p 2 p 、s u ng r i de n g i n e 、c o n d o r 、e n t r o p i a 、m u l t i c l u s t e r 等都被排除在圈格 之外。 至此,i a nf o s t e r 已经把他头脑中的网播概念描绘清楚了。但并不是所有入都同意他 的观点,例如,有许多人赞同广义的网格概念,它称作臣大全球网格g g g ( g r e a tg l o b a l g r i d ) ,它不仅包括计算网格、数据圈格、信息网格、知识网格、商监网格,还包括一些已 有的网络计算模式,例如对等计算p 2 p ( p e e rt op e e r ) 、寄生计算等。可以这样认为,i a nf o s t e r 赞成狭义麴“獬格观”,磊g g g 是一种广义的“网格观。 5 塑壅鲤鱼盔堂堡主避壅生堂堡笙兰墨二里塑堕皇塑叠生兰 不管是狭义还是广义的网格,其墨的不外乎是要利用互联网把分散在不同地理馕置的 电脑组织成一台“虚拟的超级计算机 ,实现计算资源、存储资源、数据资源、信息资源、 软俘资源、存储资源、透信资源、知识资源、专家资源等的全面共享。其中每一台参与的 计算机就是一个节点,就像摆放在围棋棋盘上的棋子一样,而棋盘上纵横交错的线条对应 于现实世界的网络,所以整个系统就瓣霉徽“网格 了。在网格上徽计算,就豫下围棋样, 不是单个棋子完成的,而是所有棋子互相配合形成合力完成的。传统互联网实现了计算机 j 硬件的连通,w e b 实现了网页的连通,w e b 服务实现了程序和程序之闻的共享,而掰格试 图实现互联网上所有资源的全面连通。网格希望用户在使用网格时,就如同现在使用电力 一样方便地使用分布在网络上强大丽丰富的各种资源。 2 。2 什么是网格计算 网格计算( g r i dc o m p u t i n g ) 就是基子网格的问题求解。当人们在谈论嬲格时,喜欢 用电力网的例子来类比网格。如使用电力时,用户通过电源插头获得所需的电力,但并不 在乎这些电力来自那个发电厂的那台发瞧机,嚣毫力网中的输配电系统保谖根据用户的需 要供应电力。有关电压、频率等标准使这种电力的动态组合和分配成为可能。而网格也希 望给最终的使用者提供的是与地理位置无关、与具体靛设施无关的通用豹解决闯题的能力 ( 计算能力) 。 网格计算最初的由来是设备利用率翔题( 也就是剩搦成本闻题) ,参看下面的统计数 字: 大型概有4 0 的时溺处于空闲状态 u n i x 服务器有9 0 的时间处于空闲状态 多数的愆有9 5 的时阀处于空阑状态 这一点从我们实验室的现状也可以看到。平时我们的p c 机使用效率很低,从w i n d o w s 鸯带的任务管理器上可以看出,c p u 的使用经常在l 一5 之闻。只用在窟动一个程序或 者运行一个大型程序时,c p u 的使用率才高一些。与此相对的是,有些大型机或资源是希 缺或不可复制豹,有些资源无法和特定黔地理位嚣分开。这一切都造成了资源的极大浪费, 我们投入大量的资金购置的i t 设备,却又一半以上的时间没有利用,而有人却急需这些 资源,却没有购买这些昂贵的王l 设备的资金,那么多余的计算能力该如何处理昵? 如何 解决这一矛盾呢? 这是一个观念的转变。一些人提出,计算麓力最终也会像承力、电力那样成为整个商 6 南柬邮电大学硕士研究生学位论文第一章网格与网格计算 韭社会发展的基础设施。计算能力就像电力、囱来永一样当作商品由公共购买,徽到随需 所用。当一个企业在解决某项问题需要计算能力时,他的第一反应不是去购买计算机等i t 设备,焉是像购买水力、电力样去购买计算能力。这样企韭界( 各个i t 公司如i b m 、h p 、 s u n 、m i c r o s o f t ) 必须能够像水力、电力公司( 如自来水公司、发电厂) 那样方便、简捷 的提供计算能力。 网格计算的第二个由来是系统之间的集成问题( 如动态的电子商务) 。我们知道现阶 段我们开发的软件有一个很严重的闻题就是所谓的“烟囱式 闷题。酃各个应用程序之间 的联系是很弱或是没有的。如各个企业系统之间信息交巨问题,这是企业进行电子商务所 必须解决的闯题。这一问题在企业规模很小时可能显现不出来,但一旦企业的规模很大, 要和其伙伴或客户进行电子商务时这一问题就很明显的暴露出来。因此,为了更好的集成、 实现和维护这些系统,需要标准的技术和平台构架以支持系统之阕的集成。 网格计算就是提供这种计算能力和解决系统集成所需要的步骤中的一个阶段。网格环 境把网络上现有的计算资源、存储资源能看作台虚拟的“超级计算机,用户就像使用 本地机群一样使用和管理网格上的各神资源。如同电力网中的电压、频率一样,网格环境 也提供了一系列的标准来解决异构、异种平台系统之间的集成问题。网格计算的基础是基 于) ( m l 的消息传递。它用x m l 格式来包装各种数据、消息在各个系统之间进行信息交换。 1 2 3 信息网格 网格的定义已经基本上没有什么争论,但信息网格的定义却并非如此。虽然“信息网 格秽这个词很常见,但是不同豹入对它的含义有不同的解释,缺乏公认的定义。 2 0 0 4 年1 月,i b m 公司在其d e v e l o p e rw o r k s 网站上发布“信息网格:在任何地方、 通i 遣任何网络安全地访翔任何信息一文,这表明了i 蹦公司的战略冒标,也给世人描述 了个信息网格的未来。根据这种观点,我们可以大致给出一个有关信息网格的定义:信 怠网格使用户和应用程序可以通过任何类型的网络安全地访闽任何地方的任何信息,信患 访问与集成中间件提供了所需的工具和组件,包括对数据存储的访问、数据放置管理和数 据策略。 对于信息网格而富,其面临的挑战与其结构密切相关,也就是如何保证数据能很容易 地被访阀到,以及在数据传送嚣重如何才不会弓| 发网络瓶颈润题。根据霉前的普遍共识,解 决问题的方法是资源虚拟化。资源虚拟化的基本思想是使分散的和分布式的多个资源看起 来就像是一个资源。捌如,可以让所有感兴趣的数据表现为同一个数据库,这样在访问信 7 塑室堂皇奎兰堡主婴壅生堂垡丝奎墨二皇塑堑皇塑堡生兰 息的时候就不需要考虑其所在的位置。而在信息网格中,有三种潜在的虚拟化层次,最上 面一层是数据层,第二层是文件系统层,最后一层是存储层。但是,在一次实现中并不一 定需要所有的虚拟化层次,因为这三个层次相互之间不存在直接依赖关系。 r e i n e f e l d ,s c h i n t k e 在2 0 0 2 年一篇论文【8 】中区分了三种网格。信息网格可以将信息 传送到世界上的任何一个地方。w e b 和p 2 p 文件共享都是现在信息网格的组成部分。资源 网格支持资源( 如计算机、数据、软件和专用实验设备) 的协商使用,它的核心思想是资 源存取与位置无关。服务网格提供独立于位置、实现和硬件平台的服务。 因此,我们可以认定,信息网格是跨越多个管理域的异类计算资源和服务的动态集合, 提供了大规模的分布式资源共享和一体化信息服务。 随着时间的推移,国内已经有不少信息网格的应用和研究,如:地理信息网格、交通 信息网格、制造网格和人文社科信息网格。国家8 6 3 技术已经启动中国的网格技术研究, 建立了中国的国家高性能计算环境和国家信息网格系统。以中国科学院计算所为牵头单位 联合国内其他大学正在开发网格操作系统。经过几年的建设,我国的信息网格已初步建成。 1 3 网格的体系结构 网格体系结构就是关于如何建造网格的技术。它给出了网格的基本组成与功能,描述 了网格各组成部分的关系以及它们集成的方式或方法,刻画了支持网格有效运行机制。 到目前为止,比较重要的网格体系结构有两个:一个是f o s t e r 等在早些时候提出的 五层沙漏结构【6 】;另一个是在以i b m 为代表的工业界的影响下,在考虑到w e b 技术的发展 与影响后f o s t e r 等结合w e bs e r v i c e 提出的开放网格服务结构【7 o g s a ( o p e ng r i ds e r v i c e a r c h i t e c t u r e ) 。下面将简单介绍这两种结构。 1 3 1 五层沙漏结构 五层沙漏结构是一种影响十分广泛的结构,它的主要特点就是简单,主要侧重于定性 的描述而不是具体的协议定义,因此很容易从整体上进行理解。为了便于理解,该结构还 = 将这五层与广为使用的t c p i p 网络协议结构进行了粗略的对比,如图1 1 所示。 南京邮电大学硕士研究生学位论文第一章网格与网格计算 l a p p l i c a :t i o i f , 上 c o l l e c t i v e 1r r e s o u r c e 1r l c 。1 1 n e c t i v i t y 图1 1 五层结构与t c p i p 网络协议的对比 五层沙漏结构从下到上分别为:构造层( f a b r i c ) 、连接层( c o n n e c t i v i t y ) 、资源层 ( r e s o u r c e ) 、汇聚层( c o l l e c t i v e ) 以及应用层( a p p l i c a t i o n ) 。下面对这五层的功能特点 进行描述。 1 构造层:局部控制的界面 它的功能是向上提供网格中可供共享的资源,它们是物理或逻辑实体。常用的资源包 括处理能力、存储系统、目录、网格资源、分布式文件系统、分布式计算机池、计算机集 群等。 2 连接层:支持便利安全的通信 它是网格中网络事务处理通信与授权控制的核心协议。构造层提交的各种资源间的数 据交换都在这一层的控制下实现。各种资源间的授权验证、安全控制也在这里实现。 3 资源层:共享单一资源 这一层的作用是对单个资源实施控制,与可用资源进行安全握手、对资源做初始化、 监测资源运行状况、统计与付费有关的资源使用数据。 4 汇聚层:协调各种资源 这层的作用是将资源层提交的受控资源汇集在一起,供虚拟组织的应用程序共享、调 用。为了对来自应用的共享进行管理和控制,汇集层提供目录服务、资源分配、日程安排、 资源代理、资源监测诊断、网格启动、负荷控制、账户管理等多种功能。 5 应用层:解决虚拟组织间具体问题 这层是在虚拟组织环境中存在的,是网格用户的应用程序。应用程序通过各层的a p i 调用相应的服务,再通过服务调用网格上的资源来完成任务。应用程序的开发涉及大量库 9 南京邮电大学獭士研究生擀位论文第一濑网格岛网格计算 爨数。黄褒予嚣蠢纛鬻程亭熟开发, | ! 霪要撬建交持瓣播素 算嚣瘴运鼗。 。3 ;2 署赦霹接鼹舞结褥 开放麟格冁务结构o g s a ( o p e ng r i 、ds e r v i c e sa r c h i t e c t u r e ) 是g l o b a lg r i df o r u m4 黔燕要标准协议,燕继五层沙漏结构之后最重要、也是露前最新的一种阏格体系缡梅,被 称为是下健躲露格结构。 + + 如果说簸层沙潲结构是黻协议为中心的群协议结构牡,赠豁就是戬溅务为中心的嚣服 务结构打。这里魏照务是撂其鸯特定功能妁璃络仡实体眷在玉屡沙潺结构中,强蟋麴是被 共攀的物理瓷源,程o g s a 串,服务所指的概念蔓广,包括各种计算资源、存储潦源、蘸 终、程亭、数攥瘁等等,篱蔼蛮之,甥都是服务。五层模型试趱实现的楚瓣资潦熬共享, 而在o g s a 中,实现的将是对服务的共攀。从资源刘服务,这种抽象将资源、信息、数据等 统一起来,+ 分膏穗于灵活、一臻、动态熬共攀撬割魏实鬓,傻褥分毒式系统警理毒了标 准的接口和行为。 燕了使箴务嚣懋鏊更燕鹾瓣窝翼俸,o g s a 定义了砝避猪骚务蚶( g r i ds e r v i c e ) 懿攘念。 p 网格服务就是一种w e bs e r v i c e ,该服务提供了一组接瞄,这些接口的定义明确并且遵守 特定夔馔铡,舞凌服舞菱魂、漤态赧努越建、燮叁瘸期管理、逐煞等趣题。在o g s 纛孛, 将一切都稽做是网格服务,因此网格就是可扩展的网格服务的蒙台,即湖格= 网格服务 。 愁格鞭务爵皴浚不秘瓣方式聚集莛栗瀵是鏖擞缀缀熬嚣要,壶搬缀缓塞赛邈酉数部分建摄 据它们操作和共享的服务来定义。简单地说,网格服务雀接日行为+ 服务数据。 鞋囊豢糕努茭串心熬摸篷蒸毒魏下好楚:( 差凄予辫格嚣羲孛爨骞魏缀锋都是攫撰戆, 因此,通过提供一缒相对统的核心搂阴,所脊的网格服务都基予这些接口实现,就可以 黎窭荔建构造凄曩鸯攫凌黎桷戆、曼豢缓裂熬暇务魏蕊量一鹱暴,这些滠努羹跨越 不同的抽象层次,以种统的方式澍待;( 2 ) 虚拟化也使得将黟个逻辑资源实例映射到 穗鲻藩罄理炎源上成舞霹蕤,瓷嚣爨务进行缀合簿季茹考意吴搭翁窦理,霹瑷鼓藤滕赉漂 组成为基础,在虚拟组织中进行资源管理。通过网格服势的虚拟化,可以将通用的服务语 义霉卷舞,菱缝逮映瓣粪奉缝平台戆基瓣设施之上; 1 0 南京邮电大学硕士研究生学位论文第常网格与阏格计算 1 4 网格关键技术 图1 2o g s a 的服务结构示意图 日前,网格计算的研究主要包括下面几个方面的内容。 羔。弱格的体系结构 从第一台计算机出现到现在,计算机体系结构已经发生了一系列变化,经历了大规模 并零亍处理系统、共事存储型多处理器系统、群集系统等备个发展阶段,这些系统的共牲是 构成系统的资源相对集中。与此相反的是,组成网格系统的资源是广域分散的,不再局限 于单台计算枫和小觏模麓域瓣范邂内。鼹格计算靛蠢标是将地理上广泛分布戆各种计算资 源攘合起来构成一台虚拟的超级计算机,因此,网格系统的体系结构是需要首先研究的问 题。 2 网格的操作系统 。 伴随着计算撬体系结构的发展,计算枕操作系统也经历了一系列发展变纯,慧酶发震 趋势是如何撼高效、更合理地使用计算机资源。网格操作系统是网格系统赘源的管理者, 它所管理的将是广域分毒、动态、冥构戆资源,现有操侔系统显然无法满足这一需求。 3 网格的使用模式 鼹格搜瘸模式解决懿是翔祷使焉网格高牲能计算环境的闻题。在现有鹣操俸系统上, 计算机用户可以使用备种软件工具来完成各种任务。而在网格环境下,用户可能需要通过 薪的方式寨剩孀飘格系统资源。蠢戴,在霹揍操作系统上设萋开发各种工其、应用软锋是 网格使用模式研究需要解决的关键问题。 在这些研究蠹容中,需要解决下面些关键技术阕题。 妻室坚皇奎堂堡主堕窒竺堂垡丝奎苎二童堕堡皇望堑盐墨 1 网格资源的管理 网格环境包含各种各样的资源,这些资源具有动态变化、地域分布、系统异构等特性。 在网格计算中,首先需要查清网格里所有可用资源,比如哪些主机可供访问、还空置多少 处理能力、数据库里可供使用的数据是什么、共享的应用程序是否已准备好、共享主机采 用何种文件系统等。资源管理的目的就是解决资源的描述、组织、管理等一系列关键问题。 2 任务的调度与管理 用户提交的任务要由系统来分配资源并控制其运行,包括要将其分配到哪些主机上运 行、调用哪些数据、启动何种应用程序、何时开始运行等。任务调度与管理的作用就是根 据当前系统负载状况,对系统内的任务进行动态调度,其调度算法及调度过程设计的好坏 对系统效率的高低起着至关重要的作用。 3 网格安全技术: j 网格是通过开放的网络环境向用户提供服务的,因此它不可避免地要涉及到网络安全 问题。并且,与传统网络应用相比,网格的目标是实现更大范围和更深层次的资源共享, 所以它存在更重要的安全问题,并提出了更高的安全需求。由于网格系统一般规模大、牵 涉面广,并且拥有超强的计算能力:因此,与传统的网络入侵活动相比,如果网格系统一 旦遭到攻击破坏,或者被非法利用,其潜在的损失更大,潜在的危害更严重。 与传统网络环境相比,网格计算环境极其复杂,它具有大规模、分布、异构、动态、 可扩展等特性,因此与传统的网络安全相比,网格安全所涉及的范围更广,解决方案也更 加复杂。 4 网格监测工具 为了管理和维护复杂的网格环境,需要提供监视系统资源和系统运行情况的工具,即 网格监测工具。网格监测工具可以监视系统的运行状态,并提供性能分析等功能。 5 编程工具和图形用户界面 网格系统应该能提供丰富的用户接口和编程环境。通过直观友好的用户访问接口,使 用户可以在任何位置、任何平台上方便地使用系统资源。另外,网格计算的主要领域是科 学计算,它往往伴随着海量的数据,面对浩如烟海的数据想通过人工分析得出正确的判断 十分困难。如果把计算结果转换成直观的图形信息,就能帮助研究人员摆脱理解数据的困 难。 6 高速网络系统 高速网络系统是在网格计算环境中,提供高性能通信的必要手段。通信能力的好坏对 网格计算提供的性能影响甚大,要做到计算能力“即连即用 必须要高质量的宽带高速网 1 2 南京邮电大学硕士研究生学位论文 第一章网格与网格计算 络系统支持。用户要获得延迟小、可靠的通信服务也离不开高速的网络。 南京邮电大学硕士研究生学位论文第二章网格安全 2 1 信息安全的概念 第二章网格安全 网格建立在一个开放式的网络环境中( 如i n t e r n e t ) ,这种环境可能会遭受来自内部或 外部的安全威胁。这些威胁可能是用户的偶然失误,也可能是故意的针对系统安全脆弱点 的非法攻击,它们往往会带来严重的后果。那么如何解决歼放式网络环境的安全问题就显 j 得尤为的重要。 网络安全技术的爵的就是授予合法用户访闯数据和执行操作的权限,防止用户执行非 法操作或因操作失误甜造成数据泄密,防止数据被非法访阀和修改或菲法用户伪造数据来 进行欺骗活动,防止合法用户被其他入管充,并且可以对用户进行审计或记费等等。我们 可以将这些碟标总结成如下几个方面: 1 保密性( c o n f i d e n t i a l i t y ) :通过对数据加密,使只有拥有密钥的合法用户才能访 闻,褥未授权者不能访闯数据。这样,即使未授权者拿型数据的加密文件,也不可能看到 其明文,密文对他没有意义。 2 。完整性( i n t e g r i t y ) :保证信息在传送或存储过程中没有被篡改、破坏或丢失。 3 身份鉴别( a u t h e n t i c 龇i o n ) :验证通信对象或资源访问者逻辑上的身份证明与其 真实身份相符会,从翁防壹合法属户被褥名顶替者。 4 授权( a u t h o r i z a t i o n ) :当验证完用户的身份属实后,根据其身份赋予相应的,使 用户胃以在不超出权限的情况下访闯资源或执行操作。 5 反否认( n o n r e p u d i a t i o n ) :傈证信息的发布者就是其本人,而不是其他人通过假 霉其身份面发布的虚假信息,另一方面也保证信息发布者不能抵赖,信息的真正发毒者更 能是信息发布者本人而不可能是其它人。 6 。可震性( a v a i l a b i l i t y ) :保证系统或资源不会嚣荛遭受毒# 法攻击( 如病毒、d o s 等) , 而造成系统瘫痪或资源的不可用。 另井,一个好豹安全技零或结构必须符合如下原则: 1 可靠性原则:安全技术或安全结构本身没有技术缺点和漏洞,从而使自己不被攻 击或刹用,保证对系统的安全服务确实可靠。 2 整体性原则:幽于没有完全可靠的网络安全机制,安全系统应该包括安全保护、 安全检溺和安全恢复等桃制。安全保护机潮是根据具体系统存在的各种安全溱漏和安全威 1 4 南京邮电大学弼4 士研究生学位论文 第二苹网格安全 胁采蘑福痰的防护措施避免非法攻击的迸霉亍;安全检测机制是监测系统的运行情况,及时 发现和制止对系统的攻击;安全恢复机制是在安全防护机制实效的情况下,进行应急处理, 尽可能及时恢复信息并减少攻击酶破坏程度。 3 有效性原则;安全技术所带来的额外负载对系统的影响是否可以接受。 4 方便性原则:安全机制对爰户来说不会造成太多的麻烦,对开发人员屏蔽层实现。 5 动态化原则:由于密鹤破解和攻击技术的不断发展和一些人为原因,一个机密的 算法可髓也不是牢不可破,新以对密钥的使罴应该周裳性酌动态的更换,或者使用代理、 一次性对话密钥等技术。使密钥临时化有助于减少密钥被人盗取的可能性。 6 权限最小纯原则:就是给与震户能够执行菜个操作或访阕某些数据豹最低投隈, 保证用户不会因越权而造成系统的损失。 2 2 网格安全需求分析 图2 1 给出了网格环境下个简单的计算示例【2 】。假设一个物理学家( p ) 在一个国际 合作鐾捧中进行科学研究,缝收到同事豹一封关子薪的实验数据讨论麓郯律,然籍登录 到自己所在的站点a 中的一台服务器s l 上启动个用户代理程序( 步骤) ,该用户代理 程序代表他运行一个耪溪分析程牟,嚣这个物理分橱程序需要通过远程照务器s 2 访溥存 储在站点b 中的一蝗数据( 步骤) 。在物理分析程序运行过程中,为了比较实验结果与预 期的结果,它需要盛动菇点c 孛赧务器s 3 上豹一个用于耪理模拟豹程序( 步骤) ,面该 物理模拟程序运行过程中需要访问存放在另一个站点( d ) 上的些参数值( 步骤) 。 图2 1 网格环境下的一个计算示例 冉 上述缭爨的示铡,虽然逐不能反姨阏格计算酶魇有特征,但基本上也代表了网格计 南京邮电大学硕士研究生学位论文第二覃网格安全 算环境的一些特点。结合着该例子可_ 以总结网格的安全体系必须考虑的因素,结果如下: ( 1 ) 网格计算的用户数量大,且动态可变。( 2 ) 网格计算中的资源数量很大,且动态可变。 ( 3 ) 网格计算中的计算过程可以在其执季亍过程串动态的串请、释放资源。( 矮) 一个计算任务 可以由多个进程组成,进程间存在不同的通信机制,例如多播或单播,底层的通信连接在 程序的执行过程中可以动态的创建并执行。( s ) 资源可以支持不同的认证和授权机制。在 图2 1 的的示例中,不同的站点实施了不同的本地访问控制机制。站点b 采用了k e r b e r os , 站点e 采用了公钥证书,站点d 使用了s s h ( s e c ur es h e l l ) 。( 6 ) 为了记帐和访问控制, 一个用户在不同的站点可能有不同的名字空间、证书或帐号。( 7 ) 资源和用户可属于多个 组织。总之,两格的安全体系必须建立在个动态,需要协调不同访问控制策略和不同的 安全互操作的环境中。 可见,与传统网络环境下客户服务器应用模型相沈,网格应用所涉及的安全问题要 复杂得多。针对以上网格安全问题的特点,下面我们讨论网格应用系统的安全需求。 在开放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论