网格技术及其安全架构new

网格技术及其安全架构new

ID:34394807

大小:381.88 KB

页数:3页

时间:2019-03-05

网格技术及其安全架构new_第1页
网格技术及其安全架构new_第2页
网格技术及其安全架构new_第3页
资源描述:

《网格技术及其安全架构new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息系统ITA赵悦(中国国防科技信息中心北京100036)网格技术及其安全架构摘要:本文简要分析了网格技术及其对安全的要求,阐述了安全认证策略和网格的安全基础架构,并预测了网格的应用前景。关键词:网格;信息安全;网格安全;基础架构Abstract:Withabriefanalysisofgridtechnologyanditsdemandonsecurity,thisarticlediscussesthestrategiesforsecurityauthenticationandthe

2、infrastructureofgridsecurity,andpredictstheapplicationfutureofgrid.Keywords:grid;informationsecurity;gridsecurity;infrastructure1网格简介计算机网格(Grid)作为新兴的技术领域,有别于传统的分布式计算技术,它是一个基于因特网和WWW之上的网络基础架构。着眼于提供可升级的、安全的、高性能的、大规模的远程资源共享,创新技术应用,进而实现更广阔的科学协作和各项性能的最大化。特

3、别是在科学研究图1网格的分层体系领域,随着面临问题的日益复杂,即使单个计算机的计算能力、数据存储能力以及信息传输能力继续呈指数增长,殊的网络传输认证协议。通信协议使资源间的数据可以交能够用于计算的资源仍然跟不上科学家们的需求。Grid通换,建立在通信服务之上的认证协议提供了加密的安全机过成功地对硬件和软件资源进行聚合,被用来解决这些极制,用来鉴别用户和资源的身份。资源子层则包含开发通端复杂的问题。信和认证协议的协议,用来进行安全初始化、监测以及资具体地说,作为硬件前端,计算网格是分布在异地的源共享

4、控制的操作。在不同的计算机系统中运行相同的程各种资源(如:网络、计算机、数据仓库、可视化/虚拟序就依赖于资源子层的协议。现实的显示器等)的集合(我们将其定义为VO);作为软第三层是聚集层,它包括聚合协议和服务,以及在聚件前端,计算网格是一种必要的中间件,用来综合所有有合资源时执行互操作的应用编程接口。该层聚合和使用的用资源,以便让众多不同的网络设备如同单一设备一样协成分来自于带宽相对狭窄的资源和联通层。聚合服务的例同操作,最终实现无缝、高效、规范、独立于地理边界的子包括资源探测、分配的寻址和代理服务

5、;监测和诊断服运行。本文重点研究网格中的安全问题,并阐述了网格安务;数据备份服务;以及允许获取资源的成员为保存路径全基本结构GSI。而使用的成员政策服务。在所有系统的最顶端是用户应用层,它是由其他各层协议提供的服务构成的。比如在高性2网格的层结构能的物理分析应用中,需要执行几千个独立的任务,每一要建立、管理和开发一种动态的、跨组织的共享关个任务都要获取包含一些事件的文件设置输入才能继续运系,就需要全新的技术支持,因此仿效因特网协议的体系行,这些事件来自于以下不同层的协议和服务。获得必结构,网格的

6、分层体系结构给出了网格中的各个组成部须的可信任认证授权(联通层协议)。询问信息系统和分,定义了它们的作用与功能以及相互联系(见图1)。备份日志以决定是否可以进入计算机、存储系统、网络以网格的最底层是介质层,包含了Grid用户想要共享和及要求输入文件的定位(聚合服务)。向合适的计算机、获得的网络设备或资源,包括计算机、存储系统、目录、存储系统和网络提交请求,进行计算初始化、移动数据等网络以及各种形式的传感器。介质层之上是资源和联通(资源协议)。监测各种计算中数据传输的进展,当所有层。其中的联通子

7、层包含通信的核心以及Grid所要求的特进程结束时通报用户,对错误情况进行探测和响应(资源500第29卷2006年第4期ITA信息系统协议)。由受信任的第三方提交用密码编写的信任状来验证组成员GlobusToolkit工具包中封装了许多这样的功能,用来关系。集体授权系统允许将这一安全策略的决定权授权给自动完成更复杂的任务。一个集团代表。3网格的认证、授权和安全策略4网格安全基础架构认证、授权和安全策略是Grid中最具挑战性的问题。41建立网格安全基础架构的必要性传统的安全技术主要考

8、虑客户和服务器之间交互的安全1)计算网格的成员之间进行安全通信的需要(认证性。在这种交互中,客户(也就是用户)和服务器需要共和可能的机密性)。同认证(即校验)彼此的身份,同时服务器还要决定是否2)不使用中央集权管理的安全系统,而支持跨越组授权给提出请求的客户。成熟的安全技术在这些操作的基织边界的安全性的需求。础上进行了发展,并且可以探测到以防止各种形式的攻3)支持网格用户一次性签名的需求,包括对涉击。及多资源/多站点的计算进程的信任状授权,网格安全基在Grid环境

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。