网格计算环境下安全策略及相关问题研究
发布时间:2022-01-19 20:49
目前所提出的大多数网格计算安全问题,主要是针对某一应用领域的,比如,科学计算。英国e-Science团体开发了大量的网格工具来运行数据密集型计算,涉及的安全问题也局限于特定领域。而在企业界,安全问题同样是最重要的问题,因为这涉及到他们的核心利益。如果没有令他们信服的安全策略,他们是不会广泛采纳网格计算技术的。因此,研究人员需要综合分析当前存在的网格安全问题,并研究部署相应的解决方案。基于上述情形,本文进行了如下的研究:(1)网格计算安全问题总体上分为三大类,即主机层安全问题、体系结构层安全问题以及信任层安全问题。文章从以上几大方面对网格安全问题进行了深入的探讨,对网格安全问题进行了总体性分类和总结。(2)本文对网格体系结构层安全问题进行了探讨。目前的网格系统的调度机制和信任机制是分离的,而系统的信息传输却建立在不安全的公共信道上。这就使得网格系统计算出的结果在送给用户的过程中可能被人为或非人为的窃取或破坏,所以说在网格系统中有通信数据的保密性要求、数据保持完整的要求和不可抵赖性要求。本文针对网格系统的安全需求,提出了一个基于身份的加密方案,实现了保密性、完整性、密钥更新及不可否认性等功...
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:94 页
【学位级别】:博士
【部分图文】:
网格计算环境中GlobusToolkits的组件模型
图 1.5 一个网格作业的执行过程算安全问题总体上分为三大类,即主机层安全问题、体系结构层安全问题。如图 1.6 所示。网格 数据网格服务网格网格计算安全解决方案行为解决方案相关技术基于策解决方基于信任的解决方案混合的解决方案源的入侵检测安全
图 1.9 Globus 环境下的安全认证过程SI 证书使用 X.509 证书格式加密[14,15]。X.509 证书目前是最流行的机制,GT5 也在次上支持这种认证形式。尽管 GSI X.509 证书是在认证中被证明了的安全的解决它要求必需有 PKI,这种认证机制有其局限性:证书管理机构复杂,维护费用高;低;用户管理规模有限;需保持认证中心的在线运行等。外一个问题就是要考虑和其它认证机制的互操作性。比如和 kerberos 之间的互操一个方法使 GSI 和 kerberos 结合在一起,就是使用 KX.509/KCA[16](kerberos 化的 CGSI 到 kerberos 的网关,使用 SSL K5/PKIMT 作为 Kerberos 到 GSI 的网关。Kerbe过程如图 1.10 所示。图中,S :Kerberos Authentication Server(认证服务器)GS:Ticket-Granting Service(票据颁发服务器)
【参考文献】:
期刊论文
[1]素数域上椭圆曲线快速实现技术研究[J]. 白忠建,杨浩淼,张文科. 通信技术. 2011(12)
[2]一种Montgomery型椭圆曲线的高效标量乘算法[J]. 庞世春,刘淑芬,从福仲,姚志林. 电子学报. 2011(04)
[3]基于二进制Edwards曲线的椭圆曲线加密多标量乘结构设计与实现[J]. 苏贺鹏,张盛兵. 微电子学与计算机. 2011(02)
[4]基于FPGA的F2m域椭圆曲线点乘的快速实现[J]. 魏东梅,杨涛. 计算机应用. 2011(02)
[5]基于PKI技术的CA构架设计[J]. 何耀光,康汶,詹先信,温筱群. 计算机与现代化. 2010(11)
[6]GF(2m)域椭圆曲线点乘算法安全FPGA设计与实现[J]. 雷咸超,高献伟,李飞,张刚. 电子技术应用. 2010(10)
[7]素数域上椭圆曲线密码体制的软件实现[J]. 金晓刚. 通信技术. 2010(09)
[8]基于PKI的CA认证系统信任模型的研究[J]. 彭军,王忠,胡建超. 网络安全技术与应用. 2010(03)
[9]椭圆曲线联合稀疏表算法的一种改进[J]. 任中岗,翟东海. 信息与电子工程. 2009(06)
[10]GF(p)上安全椭圆曲线产生算法[J]. 侯爱琴,辛小龙,杨世勇. 计算机工程. 2009(23)
本文编号:3597538
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:94 页
【学位级别】:博士
【部分图文】:
网格计算环境中GlobusToolkits的组件模型
图 1.5 一个网格作业的执行过程算安全问题总体上分为三大类,即主机层安全问题、体系结构层安全问题。如图 1.6 所示。网格 数据网格服务网格网格计算安全解决方案行为解决方案相关技术基于策解决方基于信任的解决方案混合的解决方案源的入侵检测安全
图 1.9 Globus 环境下的安全认证过程SI 证书使用 X.509 证书格式加密[14,15]。X.509 证书目前是最流行的机制,GT5 也在次上支持这种认证形式。尽管 GSI X.509 证书是在认证中被证明了的安全的解决它要求必需有 PKI,这种认证机制有其局限性:证书管理机构复杂,维护费用高;低;用户管理规模有限;需保持认证中心的在线运行等。外一个问题就是要考虑和其它认证机制的互操作性。比如和 kerberos 之间的互操一个方法使 GSI 和 kerberos 结合在一起,就是使用 KX.509/KCA[16](kerberos 化的 CGSI 到 kerberos 的网关,使用 SSL K5/PKIMT 作为 Kerberos 到 GSI 的网关。Kerbe过程如图 1.10 所示。图中,S :Kerberos Authentication Server(认证服务器)GS:Ticket-Granting Service(票据颁发服务器)
【参考文献】:
期刊论文
[1]素数域上椭圆曲线快速实现技术研究[J]. 白忠建,杨浩淼,张文科. 通信技术. 2011(12)
[2]一种Montgomery型椭圆曲线的高效标量乘算法[J]. 庞世春,刘淑芬,从福仲,姚志林. 电子学报. 2011(04)
[3]基于二进制Edwards曲线的椭圆曲线加密多标量乘结构设计与实现[J]. 苏贺鹏,张盛兵. 微电子学与计算机. 2011(02)
[4]基于FPGA的F2m域椭圆曲线点乘的快速实现[J]. 魏东梅,杨涛. 计算机应用. 2011(02)
[5]基于PKI技术的CA构架设计[J]. 何耀光,康汶,詹先信,温筱群. 计算机与现代化. 2010(11)
[6]GF(2m)域椭圆曲线点乘算法安全FPGA设计与实现[J]. 雷咸超,高献伟,李飞,张刚. 电子技术应用. 2010(10)
[7]素数域上椭圆曲线密码体制的软件实现[J]. 金晓刚. 通信技术. 2010(09)
[8]基于PKI的CA认证系统信任模型的研究[J]. 彭军,王忠,胡建超. 网络安全技术与应用. 2010(03)
[9]椭圆曲线联合稀疏表算法的一种改进[J]. 任中岗,翟东海. 信息与电子工程. 2009(06)
[10]GF(p)上安全椭圆曲线产生算法[J]. 侯爱琴,辛小龙,杨世勇. 计算机工程. 2009(23)
本文编号:3597538
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3597538.html