毕业设计(论文)网格环境下访问控制策略的研究与设计.doc
《毕业设计(论文)网格环境下访问控制策略的研究与设计.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)网格环境下访问控制策略的研究与设计.doc(39页珍藏版)》请在三一办公上搜索。
1、网格环境下访问控制策略的研究与设计摘要随着世界信息化程度的逐步发展,原有的单一计算机的计算能力,存贮资源的能力和其他数据交换等诸多能力以远远更不上社会的发展。为了达到以上的要求,网格技术就应运而生了。访问控制是限制某个对象(用户或角色)对资源访问或使用,它防止资源被某个对象的越权操作,它是对资源最为重要安全的管理,因此访问控制在在网格技术中是比较重要的一部分。本文将综述国内外的网格发展情况,归纳网格特点及优势;简述Globus平台环境,叙述其特点、结构;总结现有的访问控制策略,介绍自主访问策略,强制访问策略等策略;重点介绍基于基于角色访问控制策略的模型、特点和在网格环境下的优势和不足;跟据网格
2、环境的要求拓展基于角色访问控制策略,添加了基于任务的访问控制策略中的授权步概念,提出了E-RBAC;在Globus ToolKit 4.0 平台下,采用Java 语言实现E-RBAC的访问策略;在理论上与其他访问策略比较,E-RBAC访问策略更为灵活,更能增加网格资源的利用率。关键字:网格;访问控制;RBAC;授权步RESEARCH AND DESIGN OF ACCESS CONTROL STRATEGY IN GRIDAbstractWith the world the extent of the progressive development of information technol
3、ogy, the original single computers computing power, storage resources, capabilities and data exchange, and many other is far less on the ability to keep pace with the social development. To achieve the above requirements, grid technology is brought up. Access control is that an object (user or role)
4、 is restricted to access or use, which prevent resources from being an object of ultra vires action, which is the most important security resource management, so access control is more important part in grid This paper will survey the development of domestic and international grid environmental, sum
5、 up the characteristics and advantages of the grid. Globus platform is briefly describing its characteristics, structure. Summarize the existing access control, introducing Discretionary Access Control, Mandatory Access Control and other strategies. Emphasize role-based access control model, charact
6、eristics, and in the grid environment, the advantages and disadvantages. According to the grid environmental requirements I expand strategy basing on the role-based access control, add the authorization step concept from the task-based access control, bring up the E-RBAC. On the Globus ToolKit 4.0 p
7、latform, the E-RBAC can be put into practice by using Java language. compared with the other in theory, the E-RBAC is more flexible and can increase appropriation rate of the grid resource.Keywords: Grid; Access Control; RBAC; Authorization step目录摘要IAbstractII1 绪论11.1 研究背景及意义11.2 国内外研究现状11.3 本文所做的工作
8、42 网格及GT4平台52.1 网格52.1.1 网格概念52.1.2 网格体系结构52.1.3 网格的特性与优势62.1.4 网格需求72.1.5 网格安全82.2 Globus92.2.1 Globus 项目简介92.2.2 Globus 体系结构102.2.3 Globus 的网格安全结构112.3 小结123 基于角色的访问控制策略及RBAC模型133.1 访问控制的概念133.1.1 定义133.1.2 相关概念133.2 传统的访问控制技术133.2.1自主访问控制DAC133.2.2 强制访问控制MAC143.3 基于角色的访问控制RBAC153.3.1 RBAC简介153.3.
9、2 RBAC96模型153.3.3 RBAC的优点163.3.4 RBAC在网格环境的适用性173.4 小结184 扩展的RBAC(E-RBAC)模型194.1 扩展RBAC的原因194.2 E-RBAC模型194.3 E-RBAC模型的基本元素204.4 E-RBAC基本功能模块214.4.1 ARPFM的具体功能214.4.2 TASFM的具体功能224.5 小结235 E-RBAC的实现245.1 实现E-RBAC的编程平台245.2 Globus ToolKit 4.0 的安装245.3 E-RBAC的流程275.3.1 实现ARPFM功能模块的过程275.3.2 实现TASFM的功能
10、模块的过程295.4 E-RBAC模型与其他模型的比较315.5 小结32结论33参考文献34致谢361 绪论1.1 研究背景及意义网格是一种新兴的技术,正处在不断发展和变化当中。目前学术界和商业界围绕网格开展的研究有很多,其研究的内容和名称也不尽相同因而网格尚未有精确的定义和内容定位企业界用的名称也很多,有内容分发、服务分发、电子服务、实时企业计算、分布式计算、Web服务等。我国科学院计算所所长李国杰院士认为,网格实际上是继传统互联网、Web之后的第三次浪潮,可以称之为第三代互联网应用1。 对于传统的Intemet网络来讲,其安全保障要提供两个方面的服务:访问控制服务,用来防止各种资源不被非
11、授权使用;通信安全服务,用来提供认证、认性服务。但是,这两方面的服务并不能完全满足网格的安全需求,因为网格还具有四点新特性2:1)网格是一个异构的环境;2)分布与共享;3)动态性与多样性;4)自治性与管理的多重性.因此,网格的这些新特性使得网格的安全问题不同于传统的分布式计算环境,符合网格特性需要的网格安全应当是标准的、自主的/自治的、可扩展的和透明的网格安全必须支持在网格计算环境中主体之间的安全通信,防止主体假冒和数据泄密;需要支持跨虚拟组织边界的安全,防止采用集中管理的安全系统;需要支持网络用户的“单一登录”,包括跨多个资源和站点的计算所进行的信任转移和信任委托3。总而言之,网格的种种特性
12、为网格实施带来了复杂的安全问题,安全问题同时贯穿于网格体系结构的各个层次,安全问题对于网格基础设施的有效实施至关重要。设想尽管商业组织和研究机构都愿意为了技术合作或是商业利益上的原因来共享他们的资源,但如果他们无法信任这种共享的安全性,比如数据和资源的完整性、通信的保密性以及用户信息的隐私性等,那么他们不会接受这种分布式计算基础设施。换句话说,只有当网格用户能够充分信赖网格的安全性以后,网格才能真正大规模开展起来。1.2 国内外研究现状网格概念和技术最初的发展是为了促使在先进的科学协作中共享资源。随着网格技术的日益成熟,网格计算的项目涉及到了更多的领域,研究目的也从当初的单纯科学计算转变成为更
13、多团体和机构提供更好的服务。在此期间,针对网格技术的研究浪潮遍及全球。1)OGF开放网格论坛中的相关研究开放网格论坛(Open Grid Forum-OGF)4是由全球网格论坛(Global Grid Forum-GGF)和企业网格联盟(Enterprise Grid Alliance-EGA)合并后成立的新组织,论坛成立的网格安全问题工作/研究小组,正努力在Globus联盟的开放网格服务架构内开发安全规范。他们的工作领域是关注网格环境中技术上和操作上的安全问题,包括认证,隐私,机密,侦听,授权,防火墙,信任建立,策略建立和上述安全方面的动态性,可扩展性和可管理性。以下是OGF网格安全问题工作
14、/研究小组和原GGF网格安全问题工作/研究小组中工作组的对比5。OGF网格安全问题研究组包括三个研究小组,分别是开放网格服务架构授权工作组(OGSAAUTHZ-WG)、防火墙问题研究组(FI-RG)、可信计算研究组(TC-RG);原GGF网格安全研究组包括六个研究小组,分别是授权框架与机制工作组(AuthZ-WG)、开放网格服务架构安全工作组(OGSA-SEC)、认证中心运行工作组(CAOPS-WG)、OGSA授权工作组(OGSA-AUTHZ)、网站认证授权和记账需求研究小组(SA3-RG)、权威机构识别研究小组(ARRG-RG)。通过以上对比说明,网格中的授权和访问控制研究一直是网格安全工作
15、的重点,其中认证,授权,隐私,私密等也一直是网格安全工作的重要研究对象。2)Globus系统中的服务安全通信和访问控制目前已有的较为完整的网格安全体系结构是美国网格研究项目Globus提出的GSI(网格安全基础设施)6。GSI主要集中在网络的传输层和应用层,并强调与现有分布式安全技术的融合,基于公钥加密体系,采用X.509认证和SSL通信协议,并进行了一定的扩展,使得GSI可以支持单点登录。GSI的实现符合Generic Security Service API(GSS-API),GSS-API是IETF(,因特网工程任务组)提出的用于安全系统的标准API。GSI中的主要安全技术手段包括安全认
16、证、安全身份相互鉴别、通信加密、私钥保护以及委托和单点登录等。Globus系统同样支持SOAP消息的安全传输,并将其作为容器的基础设施部分之一。其实现有两种形式,一种是遵循WS-Security规范的对SOAP消息面向无连接形式保护,另一种是遵循WS-Conversation规范的通过安全上下文建立会话的对SOAP消息的保护。WS-SecureConversation规范是描述如何管理和认证各方之间的消息交换,包括安全性上下文交换以及建立和派生会话密钥。Globus的服务访问控制以策略决定点链的形式实现,PDP授权链中有多个授权决策点,只有每个决策点都通过授权,整个PDP链才能允许请求访问服务
17、。Globus的服务访问控制不支持工作流形式的复合服务的访问控制。3)UNICORE系统的服务安全通信和访问控制UNICORE(Uniform Interface to Computing Resources)7提供了一个可立即运行的网格系统,包括客户端软件和服务端软件。UNICORE使企业内部网和国际互联网间的分布式计算和数据资源无缝地安全地可用。UNICORE安全模型的一个关键特性是数据安全传输和作业认证。UNICORE安全模型支持作业签名和数据加密,这将保护远程用户不被数据盗窃和数据恶意更改。同时该安全模型也为HPC中心提供了高层次的针对非法使用资源和运行包含恶意代码的作业的保护。UNI
18、CORE公钥基础设施(Public Key Infrastructure-PKI),展示了认证权威中心(CertifyingAuthorities-CA)和注册权威中心(RegistrationAuthorities-RA)的结构层次,并描述了各种不同的证书类型。4)工业界J2EE容器的服务安全通信和访问控制目前流行的J2EE服务器8主要有Weblogic,Websphere和Jboss三种,这三种J2EE服务器都对网络服务(Web Service)提供支持,而WebService和网格有密不可分的渊源,因此通过对现有J2EE服务器提供的WebService安全方面的研究,对网格服务安全系统的
19、研究有十分重要的意义。上述商用的Web Service安全产品旨在为Web Service提供身份验证和授权服务的产品。这样,开发人员就无需再在每个不同的Web Service中都嵌入身份验证和授权处理代码。这些商用产品可提供以行业标准,如XML安全和SAML等,为基础的基于策略的身份验证、授权和审计服务。业界流行的三种支持Web Service的服务容器,都提供基于配置的安全通信消息保护策略,通过使用XML安全标准进行SOAP消息的保护。但服务容器对服务的访问控制着重点在于对Web层和业务流程的保护上,对工作流性质的复合服务并没有很好的支持。随着网格技术的不断发展,传统访问控制的安全策略已经
20、很难满足需要。90年代以来出现的一种新的基于角色的访问控制技术RBAC有效地克服了传统访问控制技术中存在的不足之处,可以减少授权管理的复杂性,降低管理开销,而且还能为管理员提供一个比较好的实现安全政策的环境。RBAC是近几年在访问控制领域的研究热点,由于在满足目前大量存在的商业和政府部门系统安全方面显示了极大的优势,因此,它作为传统访问控制的替代和补充而引起了广泛的关注9。目前,美国很多学者和研究机构都在从事这方面的研究,如美国国家标准与技术研究院NIST(National Institute of Standard Technology)和George Mason大学的信息安全技术实验室LI
21、ST(Laboratory of Information Security Technology)等。其中尤以Ravi Sandhu教授提出的RBAC96模型,由于其系统、全面地描述了RBAC的基本含义及关系而成为角色访问控制领域的经典,对RBAC进一步的深入研究奠定了基础。美国NIST主要进行RBAC及其相关模型的标准化工作。2001年,NIST公布了RBAC的建议标准以推进RBAC进一步的应用。国内对RBAC的研究主要有中国科学院软件研究所、华中科技大学等,主要是对RBAC模型扩展和应用方面进行深入的研究10。文献11中认为对基于角色的访问控制模型的研究主要朝着以下方面发展:1)标准化:通
22、过美国国家标准局制定基于角色的访问控制模型标准;2)对RBAC建立更深的理论认识,特别是它与DAC和MAC之间的关系;3)从实现基于角色的访问控制模型的角度进行深入的研究。其中,第一条关于标准化的工作,目前已基本实现。1.3 本文所做的工作本文首先介绍现有的关于网格的具体事项,综述传统反问策略的基本方法,分析网格环境下所需要的独有特点出发,拓展传统的RBAC(基于角色的访问控制策略),了解关于Globus ToolKit 4.0 的相关知识,采用Java语言,实现新的访问策略。第一章,介绍网格技术的研究背景与网格安全的研究意义,了解国内外的关于网格发展的大体情形。第二章,首先主要网格的基础,网
23、格的体系结构,网格的特征与优势以及网格安全的重要性。第二部分则是介绍有关Globus项目的介绍,Globus的协议体系结构,Globus的安装以及Globus中的网格安全结构GSI。第三章,介绍访问控制概念,分别叙述了传统访问控制的DAC和MAC的具体内容和其特点。之后介绍了现在受到普遍关注的RBAC简介和模型,第四章,详细叙述扩展RBAC的原因,具体描述了E-RBAC模型,E-RBAC模型的基本元素。以及E-RBAC的两个基本功能模块ARPFM和TASFM的具体内容。第五章,叙述了E-RBAC模型的具体实现系统,分析功能模块流程图,设置数据库,并按此实现编程。同时从理论上分析E-RBAC模型
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 网格 环境 访问 控制 策略 研究 设计

链接地址:https://www.31ppt.com/p-3984510.html