学位论文 > 优秀研究生学位论文题录展示
网格计算环境下安全策略及相关问题研究
作 者: 白青海
导 师: 胡亮
学 校: 吉林大学
专 业: 计算机系统结构
关键词: 网格计算 网格安全 PKI IBE 鉴别机制 网格数据复制 副本安全
分类号: TP393.08
类 型: 博士论文
年 份: 2013年
下 载: 93次
引 用: 0次
阅 读: 论文下载
内容摘要
目前所提出的大多数网格计算安全问题,主要是针对某一应用领域的,比如,科学计算。英国e-Science团体开发了大量的网格工具来运行数据密集型计算,涉及的安全问题也局限于特定领域。而在企业界,安全问题同样是最重要的问题,因为这涉及到他们的核心利益。如果没有令他们信服的安全策略,他们是不会广泛采纳网格计算技术的。因此,研究人员需要综合分析当前存在的网格安全问题,并研究部署相应的解决方案。基于上述情形,本文进行了如下的研究:(1)网格计算安全问题总体上分为三大类,即主机层安全问题、体系结构层安全问题以及信任层安全问题。文章从以上几大方面对网格安全问题进行了深入的探讨,对网格安全问题进行了总体性分类和总结。(2)本文对网格体系结构层安全问题进行了探讨。目前的网格系统的调度机制和信任机制是分离的,而系统的信息传输却建立在不安全的公共信道上。这就使得网格系统计算出的结果在送给用户的过程中可能被人为或非人为的窃取或破坏,所以说在网格系统中有通信数据的保密性要求、数据保持完整的要求和不可抵赖性要求。本文针对网格系统的安全需求,提出了一个基于身份的加密方案,实现了保密性、完整性、密钥更新及不可否认性等功能。(3)在网格安全中,网格资源鉴别是一个重要的领域。关于网格身份鉴别,与Globus中GSI相比较,本文提出了一种新的基于三级模式的网格身份鉴别方案,来试图解决目前GSI网格身份鉴别中存在的主要问题,基于这一考虑,将传统的网格身份鉴别过程修改为三级模式:其优势在于,经过三级鉴别,只有闲置的、可用的且经过优化的资源才可以进行身份鉴别,使得证书权威中心CA从大量的、繁杂的、容易失误的且可能是没有价值的身份鉴别过程中解脱出来,有利于提高网格身份鉴别的效率。(4)数据网格副本管理是当前网格领域的研究热点,在数据副本管理中安全问题也非常重要。在数据副本管理中,安全需求包括数据完整性、数据传输机密性等。由于数据网格的特点,决定了网格数据副本管理方案不同于传统应用领域的复制技术。因此副本管理问题在不同领域中的具体实现机制和关键技术也各不相同。本文深入探讨了网格数据复制技术的研究内容,分析了数据网格系统中各项数据复制关键技术。在数据访问模式方面,采用基于分布式文件共享模式进行数据访问,实验表明,比传统的下载模式有性能上的提高,减少了数据的响应时间。在数据副本完整性方面,采用副本校验的方法,通过函数的对比计算得到副本的完整性要求。
|
全文目录
内容提要 4-5 摘要 5-7 Abstract 7-12 第1章 绪论 12-34 1.1 课题的目的及意义 12-13 1.2 网格计算环境中的安全需求 13-30 1.2.1 网格计算安全分类 13-29 1.2.2 小结 29-30 1.3 论文的工作 30-31 1.4 文章整体结构 31-34 第2章 基础知识以及有关问题 34-46 2.1 访问控制模型机制 34-40 2.1.1 访问控制简介 34 2.1.2 自主访问控制 34-37 2.1.3 强制访问控制模型 37-38 2.1.4 基于角色的访问控制 38-39 2.1.5 基于网格环境下的访问控制 39-40 2.2 PKI 信任模型机制研究 40-44 2.2.1 PKI 信任模型简介 40-41 2.2.2 PKI 信任模型分类 41-44 2.3 本章小结 44-46 第3章 网格中安全的基于身份的加密方案 46-58 3.1 椭圆曲线公钥密码体系的设计原则及其实现 46-51 3.1.1 椭圆曲线公钥密码体系简介 46 3.1.2 椭圆曲线密码体系设计原理 46-50 3.1.3 能够移植到 ECC 的协议分析 50 3.1.4 椭圆曲线密码体系的改进 50-51 3.1.5 安全椭圆曲线的选取 51 3.2 基于身份的加密方案在网格中的应用 51-57 3.2.1 网格安全需求简介 51-52 3.2.2 背景知识 52-53 3.2.3 基于身份的安全方案 53-56 3.2.4 方案分析 56-57 3.3 本章小结 57-58 第4章 基于三级模式的网格身份认证方案 58-68 4.1 网格身份鉴别概述 58 4.2 网格安全基础设施 GSI 及其存在的问题 58-59 4.3 移动代理的作用 59 4.4 方案设计 59-65 4.5 本章小结 65-68 第5章 分布式环境下网格数据复制技术的研究 68-80 5.1 数据复制概述 68-69 5.2 相关工作 69-70 5.3 数据副本管理方案的主要技术 70-78 5.3.1 副本的建立 70-72 5.3.2 删除副本 72 5.3.3 副本的寻找、选择和安全 72-77 5.3.4 副本访问模式 77-78 5.3.5 副本安全管理 78 5.4 本章小结 78-80 第6章 结论与下一步工作 80-82 参考文献 82-92 作者简介和科研成果 92-94 致谢 94
|
相似论文
- 农业供应链系统网络平台的构建,S126
- 电子签章系统中PKI与数字水印技术的研究及应用,TP309.7
- 基于PKI技术的企业信息系统安全应用研究,TP393.08
- 基于指纹识别和PKI的网上银行身份认证系统设计,TP393.09
- 基于PKI的CA系统的设计与实现,TP393.08
- 基于智能卡的数字签名系统的研究与应用,TP393.08
- 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
- 基于J2EE的汕头高技校办公自动化系统设计与实现,TP311.52
- 分布式认证技术研究,TN929.5
- 基于PKI技术网上申报系统的设计与实现,TP393.08
- 基于PKI的身份认证系统在电力行业的应用,TM727
- 基于虚拟组织的网格安全模型研究,TP393.08
- 基于Globus采用Java和OpenSSL实现管理网格安全证书的研究,TP393.08
- 基于策略的网格安全框架研究,TP393.08
- 基于P2P网络的安全备份系统研究与实现,TP393.08
- 网格环境下代理证书的管理和应用,TP393.08
- 移动网格安全策略存储机制研究,TN929.5
- 基于角色的网格可信委托机制的研究,TP393.08
- 网格认证授权机制研究及其在校园计算网格中的实现,TP393.08
- 基于PKI的网络安全技术平台的设计与实现,TP393.08
- 基于网格的单车道交通流研究,U491.112
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|