基于角色的网格细粒度授权的研究

基于角色的网格细粒度授权的研究

刘海[1]2006年在《基于门户的网格安全管理系统研究与实现》文中认为随着网格技术的迅猛发展,网格安全成为影响网格技术的关键问题。特别当网格门户引入后,如何提供网格门户层资源的安全管理、如何通过门户管理用户证书,如何对网格底层资源进行授权等问题,成为当前应用网格安全领域中的研究热点。本文的研究工作以网格门户安全需求为背景,在“中国气象应用网格门户”与“国防科大校园高性能计算网格门户”的基础上展开。这两个门户在安全需求中忽视了下列问题:网格门户层资源和证书的安全、有效管理,网格底层资源的细粒度授权,为用户提供单一登录功能等。并且,目前业界对门户层上资源的安全访问控制还没有一套很好的解决方案,在网格授权方面也存在粒度较粗的问题。针对上述问题,本文首先研究了网格门户的基本特征和具体门户框架Gridsphere、GSI安全机制、PKI机制、x.509证书以及MyProxy代理技术。在此基础上,本文结合具体的网格环境,提出将整个安全控制分为门户层控制与网格底层授权的两层体系结构。在门户层控制中,本文围绕具体网格门户资源的安全需求,引入门户虚拟组的概念,并提出了基于全局角色与门户虚拟组管理相结合的访问控制方法,给不同角色集用户以不同的门户资源视图,解决了一般门户资源安全访问控制的问题。在网格底层授权方面,分析了现有网格授权机制,如GSI的Gridmap、CAS、VOMS的授权原理,指出其存在粒度控制不够等缺陷,针对这些缺陷,提出虚拟组织与任务角色相结合的动态授权(VOTRDA)机制,该机制将网格底层资源的权限与具体任务关联起来,并给任务加入状态特性,实现更细粒度动态授权。在前面的理论研究工作基础上,本文提出了基于门户的网格安全管理系统总体框架,该系统包括叁大模块:门户下的用户安全控制、集成证书管理的用户注册、网格底层资源细粒度授权。本文给出了这叁个模块的详细设计与实现,并将该系统与其它国外相关系统作了比较,最后将该系统应用到前面提到的两个网格门户中,这两个应用的实际运行证明了本文研究工作具有一定的理论意义与实践价值。

张传昌[2]2008年在《信息网格安全机制的研究及应用》文中提出信息网格的出现消除了信息系统面临的信息孤岛问题,实现了真正意义上的信息共享。然而,由于信息网格的异构性、动态性、用户和资源数量大等特点,它所要解决的安全问题也变得更加复杂。信息网格的安全问题是信息网格研究的主要方向之一,主要包括身份认证、访问控制、安全通信和审计等。现有的身份认证主要解决的是单个认证域内的认证,对于多个域之间的身份认证,尤其是异构域之间的身份认证研究较少。论文在当前网格安全基础设施—GSI基础上,结合网格门户设计了多个域之间的身份认证模型。基于角色的访问控制是分布式环境中采用的主要访问控制策略。然而由于信息网格环境的特殊性,现有的基于角色的访问控制必须经过扩展才能很好地应用在网格中。另外,对资源的访问控制粒度的设计是保证资源安全、有效访问的一个重要方面。论文对现有的基于角色的访问控制进行扩展,给出了一种基于角色的细粒度访问控制模型,并给出了总体设计框图。最后,结合专家信息共享网格的具体要求,对身份认证、访问控制和安全通信等分别进行了分析和设计,较好地解决了专家信息共享网格的安全问题。

张庆成[3]2004年在《基于角色的网格细粒度授权的研究》文中认为网格计算作为一种新模式的分布式计算基础架构,因其资源和服务的异构、动态、多域的特征,决定了安全机制的重要性。授权和访问控制是安全的一个非常重要的部分,但是在目前,还没有一个很好的方法解决这个问题。GT2通过访问控制列表文件来映射全局用户证书标识到本地帐号的方式进行授权,GT3工具包也采用了同样的方法。这样的方法不能很好地满足大型域的实际需求。例如:作业管理的授权是粗粒度和静态的,程序的执行主要依靠本地帐号赋予的权利,而不能随着用户的特定请求而改变权限。除此之外,每一个网格用户都必须拥有一个本地帐户,这无疑加重了系统管理员和用户的负担。针对这些不足,同时结合具体环境的需求,在分析RBAC96模型的基础上,利用GLOBUS工具包提供的统一的安全集成环境GSI,提出了网格计算中一种面向域的通用授权和访问控制结构模型RB-GACA,以实现细粒度授权。在RB-GACA模型中,引入域、组织机构、操作组和对象组等重要概念。利用域和组织机构,简化了RBAC模型的实现难度;操作组概念的引入,使安全管理员可以从部门业务的角度上进行授权管理,提高了授权管理的可操作性,降低了操作失误的可能性。整个系统包括叁个部分:角色授权管理子系统、访问控制决策子系统和授权仲裁子系统。角色授权管理子系统负责授权策略的管理,利用了SAML和X.509证书及其扩展等规范标准;访问控制决策子系统接受它所管辖的虚拟域内用户的请求,利用GSS标准令牌交换协议相互验证身份后,通过查询数据库得到用户相关的授权策略,并把授权策略写入到代理证书中,返回给请求用户;授权仲裁子系统通过对应用程序授权部分进行扩展,使其支持嵌入在代理证书中的授权策略,并结合本地的安全策略做出最终决策。

王婷[4]2011年在《面向授权管理的资源管理模型研究》文中认为统一授权管理是各类信息系统和网络建设必不可少的信息安全技术平台,是网络安全信任体系建设的核心。其中对分布的各种资源进行统一管理是实现统一授权管理的重要前提和支撑。由于资源数量的激增、形态多样性和分布复杂性的增强,资源管理的可扩展性、规范性与安全性对授权管理产生深刻的影响,资源管理对授权管理的支撑性作用日益突出。然而现有授权管理的研究中,资源管理往往未受重视,缺乏深入系统的资源管理理论,资源的管理模式不具有通用性和可扩展性,影响着统一授权管理的实施和应用。为此,本文将资源管理从授权管理中单独提取出来作为专门的研究内容,提出面向授权管理的资源管理的概念,对面向授权管理的资源管理模型进行了深入系统的研究,旨在解决任意类型、任意粒度资源的统一管理问题,并为安全、规范的授权管理提供理论支撑。具体而言,本文的主要工作包括:1、提出了面向授权管理的资源管理的概念。指出资源管理及其安全性的重要支撑作用,并阐述了面向授权管理的资源管理的主要内容。2、创建了面向授权管理的资源管理基本模型。以面向对象思想为指导,根据资源的特征属性和可允许的操作对资源进行分类,通过建立和维护资源类型关系树实现资源的类型管理,将各种类型的资源组织为资源有向树,通过对资源类型关系树和资源有向树的动态管理,实现资源类型的可扩展和资源粒度的可控制;利用权限之间的衍生关系,实现自动授权,提高授权管理效率;通过制定资源管理安全约束和操作规则,保证授权过程中资源的安全规范管理。该模型具有类型可扩展、粒度可控制、权限可衍生的特性。3、针对分布式环境下资源分级管理的需求,提出了支持多级管理的资源管理扩展模型。在基本模型的基础上,通过引入虚实相结合的资源组织结构和资源管理分支的概念,实现资源管理权限的动态划分和委托;通过制定多级管理安全约束和操作规则,保证资源管理权限的安全委托。模型能够支持资源的分级、自治管理和管理权限的动态分配和回收,具有管理结构灵活、可扩展的特点。4、提出了面向授权管理的资源管理安全准则。以保障授权管理的安全性为目标,深入剖析了面向授权管理的资源管理安全需求,给出了一致性准则、权限无泄漏准则和职责分离准则等叁项资源管理安全准则,该安全准则能够为授权管理的安全性提供有效支撑,为衡量资源管理的安全性提供了标准和依据。5、通过状态机理论分别对基本模型和支持多级管理的扩展模型的安全性进行证明。在描述模型状态转换系统的基础上,给出模型的安全状态不变式,并证明了安全不变式与资源管理安全准则之间的一致性关系。形式化证明了系统的初始状态和操作规则均满足和保持安全不变式,从而验证模型满足面向授权管理的资源管理安全准则。6、给出了面向授权管理的资源管理关键算法。针对基本模型中衍生权限的计算问题,提出了基于权限衍生可达矩阵的衍生权限快速计算算法,实验表明,该方法具有较高的计算效率;针对权限衍生关系与职责分离策略之间的兼容性问题,提出了权限衍生与职责分离策略兼容性判定定理和判定算法,解决了职责分离策略制定的合理性问题。

牛瑞萍[5]2007年在《基于角色授权扩展模型的网格计费研究》文中研究说明随着分布式技术的飞速发展,无论是科学研究还是工业生产都要求能够实现跨越组织的资源共享,因此网格应运而生。在网格不断发展过程中,分布在各地的软硬件资源以服务的形式存在。现有的网格服务大多是免费的,但随着用户对网格服务质量的日益关注和对更高价值服务需求的日益增多,所有服务仍然免费的情况将不太可能存在下去。所以构建一个公平、合理的网格计费系统成为一项极为迫切的任务。由于网格服务类型多样、环境动态变化、服务质量参差不齐以及用户信用度难以估计等问题,传统的计费方式,如按照流量计费、按次计费已无法满足网格环境的需要。于是出现了一些新的计费方案,如:墨尔本大学的GridBank、IBM的计量与统计模型,这些网格计费系统虽然解决了价格制定、支付方式等问题,采用的依然是按时计费标准,不能对任务执行进行动态监控,而且对于网格计费基础的授权问题也没有做太多研究。所以本文在考虑网格服务特殊性的前提下,借鉴已有的网格计费系统和网格授权系统提出了一种基于角色授权扩展模型的网格计费系统。该系统的研究重点包括两部分:网格授权和网格计费。针对网格统一的、细粒度的资源访问控制需求,本文提出了扩展的基于角色的访问控制方式ERBAC,并构建了基于ERBAC的网格授权模型,该模型在依靠角色进行授权的同时,还考虑了主体的信用、账户余额、能力列表等属性,防止主体在信用度过低、账户余额不足、不能满足对象安全要求等情况下仍获得操作权限的现象。基于ERBAC的网格授权模型还考虑了具体的任务请求和任务执行条件,使得授予的权限仅能满足本次任务需要,符合最小特权原则。因为加入了监控功能,从而可以根据任务的执行状态、主体属性和对象属性的变动进行动态授权。在此安全保障的基础上,本文提出了一种新的网格计费模型,该模型根据服务类型决定服务衡量标准,能够实现免费服务和付费服务的不同处理,通过在计费模型中确定参与方的协同步骤,保证了计费系统和服务提供者只专注于自己的本职工作,减少了额外开销,提高工作效率。而且本课题也对服务的定量标准、支付方式等计费策略做了深入研究。最后,通过该模型在GT4环境中的具体实现和性能测试表明本文提出的网格计费模型能够实现以下功能:①能按照服务属性、服务类型对服务进行准确、合理的计费;②保证用户权限限定在最小范围内并考虑任务执行的具体条件;③对服务进行实时监控,及时终止那些因为角色变动或账户变动而引起条件不满足的任务。

孙显姣[6]2007年在《基于资源状态和RBAC的网格授权研究》文中研究表明作为一种特殊的分布式计算框架,网格的动态、异构、多域等特性决定了网格安全的重要性。网格安全主要是解决实体之间的认证和授权问题。Globus项目中的安全基础设施GSI(Grid Security Infrastructure)很好的解决了认证和消息保护问题,但是在授权问题上,至今没有一个完善的解决方案。现有的网格授权方案大多受限于网格的规模,不具有良好的可扩展性。而且不能实现动态的、根据请求资源的状态决定授权决策,缺乏灵活性。基于资源状态和角色访问控制的网格授权方法RSRBA(Resource States & Role Based Authorization),结合网格信息服务,能够支持根据资源状态信息动态决定授权决策的功能。RSRBA方案采用基于角色的访问控制机制,能够实现细粒度的网格授权。在RSRBA系统中,将网格系统分成多个不同的域,提高系统的可管理性和授权管理的可操作性。RSRBA模型涉及叁个节点端:用户端、服务器端和资源站点端,其中服务器端是授权的核心部分。在RSRBA系统中,每个独立的域设置一个域服务器,在服务器端实现域管理模块、信息服务模块和授权服务模块。域管理模块负责管理域中所有实体和规则。信息服务模块用于提供域中资源的状态信息。授权服务模块根据信息服务模块提供的最优可用资源信息,查询域安全策略库后给出用户对该最优资源的访问权限决策。授权执行模块放置在资源站点端,支持由授权服务模块颁发的授权决策声明文件中的安全策略,结合资源本地的安全策略做出最终的资源访问决定。

蔡红霞[7]2007年在《制造网格安全技术的研究与实现》文中研究表明制造网格(MG)以网络化制造为基础,充分利用网格开放服务体系架构(OGSA)、通用的标准和规范、统一的开发平台和工具,以实现制造企业间的协同工作和资源共享为目标,是网格技术在制造业的具体应用。但是,随着网格的研究方向开始向商业服务转变,制造网格的应用向企业扩展,安全问题则凸显出来。正是对安全的普遍疑虑,使得制造网格的应用举步维艰。所以制造网格亟需建立一个健全的安全体系,它是网格技术能够实际运用于制造业的强有力的保障,对网格技术的发展有着重要的意义。只有提供了强壮的制造网格安全体系,制造网格才能持续不断的发展,才具备一定的应用价值。正如互联网刚出现的时候,人们在强调共享性的同时忽略了安全性一样,目前网格的安全构架还不是十分完善。而且,制造网格系统具有制造业复杂性的特点,现有的网格安全技术不能满足制造网格的安全需求,人们对制造网格中安全保障的需求日益迫切。所以在研究制造网格体系结构及其实现技术的同时,很有必要开展制造网格系统安全性的研究。论文首先从本体论(Ontology)出发,对制造网恪安全领域所涉及的概念、关系进行综合和抽象,提出了基于本体论的面向安全服务的制造网格模型(OBMGMS)。分析了制造网格中地理分布的联盟(Union)和节点(Cell)的组织单元特征以及以任务为中心的网络联盟的生物型动态组织(Unit)结构模式。提出了不同的制造资源类别体现了不同的资源属性特征并关联不同操作,需要定义不同的安全级别。说明了任务具有状态变迁特征,以及在制造网格中任务的分解粒度遵循承担节点唯一化原则。通过实体间的上下文(Context)关联关系来描述制造网洛的动态特征。OBMGMS的提出为制造网格安全系统的体系结构的建立以及身份认证和访问控制的实现奠定了理论基础。基于制造网格体系结构,借鉴网格安全系统,针对制造业组织机构复杂,资源种类众多、协同合作周期长、范围广的的特性,建立了制造网格安全体系结构(MGSec)。MGSec安全基础设施层实现组织、用户、证书的管理,加速制造网格节点间合作的启动,节约启动成本。全局安全服务层支持制造网格上下文约束下的全局认证和授权。节点安全自治管理层自主控制共享服务,实现节点的策略管理,节点、用户间身份认证。安全服务入口层接受服务请求,用户、节点注册等。在深入研究制造网格动态组织状态转换机制的基础上,提出制造网格身份认证模型(MGAu),实现不同的上下文约束下采用不同安全强度的身份认证。制造网格身份认证机制也为制造业中的虚拟企业合作提供了一种新的身份认证解决方案。制造网格中采用叁种证书格式,其中用户的证书有效期与动态组织的生命周期关联,解决了制造网格动态、分布环境中证书的有效期问题。详细介绍了制造网格中的用户、节点、证书的管理方式以及制造网格中用户、节点间的认证过程。制造网格的访问控制模型(MGAC)扩展了基于角色的访问控制模型(Role-based Access Control,RBAC),采用节点粗粒度、全局细粒度的访问控制策略,根据任务中需要的服务对应的执行组织机构及任务状态动态调整用户的可执行服务,最终在服务节点做出授权决策。全局细粒度的访问控制策略制定考虑了制造网格资源属性特征及基于服务层次关系的权限继承。节点粗粒度的访问控制策略基于节点和制造网格域的信任值的评估。采用两层角色管理分离了制造网洛业务角色和系统角色,提出了任务-角色模型解决动态制造网格环境中的业务角色管理问题。最后,对本文研究内容进行了开发和实现,并通过在上海大学制造网格试验床中典型应用实例的试验性应用,验证了制造网格安全系统实施的可行性,获得了很多有价值的经验,为制造网格进一步完善和推广实施奠定了坚实的基础。

魏士伟[8]2007年在《基于群域的网格安全模型及关键技术研究》文中研究指明随着互联网的迅速普及和计算机软、硬件功能的日益强大,人们对计算应用的需求开始朝着高性能、多样化发展,网格计算的概念也随之应运而生。网格是一个集成的计算与资源环境,通过采用标准、开放、通用的协议和接口协调分布式资源的使用,提供非平凡的服务质量。由于网格环境异常复杂,具有大规模性、高速性、分布性、异构性等多种特点,因此对网格安全提出了更高的要求。本文首先对现有的网格安全模型和相关技术进行了研究和分析,在此基础上提出了一种基于群域的网格安全模型GSM-GD(Grid Security Model based on Group Domain)。该模型通过对网格环境下的用户进行群域划分,使群域具有一定的独立性和区域自治性,简化认证、授权及访问控制过程,解决了由于网格用户和资源数量巨大而产生的管理困难、系统单点失效以及可扩展性差等问题。其次,在分析现有网格安全模型的认证、授权和访问控制机制的基础上,结合已有网格安全技术,给出了基于群域的GSM-GD模型中认证、授权和访问控制机制的系统设计方案,较好地解决了网格安全中所面临的种种问题。最后,用模拟实验的方法对本文提出的GSM-GD授权机制进行了验证和简单测试,实验结果表明GSM-GD授权机制具有实际可行性、很好的可扩展性且性能良好。

顾洁[9]2007年在《网格安全授权技术研究》文中研究指明随着人们对高性能计算和资源分布共享需求的增加,传统的高性能计算模式和计算共享模式己经不能满足人们的需要,人们期望能够像访问电力资源一样随时随地的获取需要的计算和存储等资源,期望不仅仅在本地计算机上找到所需的服务,而是在整个网络范围内找到最佳的服务,希望将整个网络虚拟成为一个整体。传统的高性能计算模式和资源共享模式因其灵活性差、系统扩充和升级代价高而无法适应这些持续增长的计算要求。技术的发展和新的应用需要新的具有革命性进步的计算模式,网格计算就是在这一需求下应运而生的一种新的计算模式。相比于传统的计算模式,网格作为未来一种重要的基础设施有很多新的特点,网格的动态性为网格系统的实施带来了复杂的安全问题,安全问题同时贯穿于网格体系结构的各个层次,对于网格基础设施的有效实施至关重要。基于这样的前提,本文从基本的背景知识入手,总结了网格环境的特点和安全需求,提出了一个可实现的网格安全策略模型,并给出了模型的物理视图和逻辑视图,详细分析了网格的安全策略。文章介绍了目前最成熟的网格项目Globus中的网格安全框架GSI。文章就GSI中的几项基础和扩展安全技术进行了研究,对其中的代理证书委托机制、网格门户、在线证书仓库和团体授权服务等技术作了较详细地分析,并通过实例介绍它们在网格中的具体应用过程,讨论了其中仍存在的问题。之后文章介绍并分析了有代表性的几个网格安全授权解决方案,包括CAS,VOMS,Akenti和PERMIS系统。通过对这些方案统一的介绍和分析,可以看出各个网格安全方案分别解决了哪些安全问题,是如何解决的,以及还遗留哪些问题。在分析了基于角色的访问控制策略的基础上,结合网格环境,设计了基于角色访问控制的CAS授权机制,增强了对现有网格大量用户的管理机制,大大减轻了资源提供者的管理负担,并且在性能分析中显示新方案并没有引起现有网格安全设施的过多开销。文章的最后指出了今后研究工作的方向。

冯立元[10]2007年在《基于GSI的网格安全体系中授权机制的研究》文中研究表明随着人们对高性能计算和资源分布共享需求的增加,传统的高性能计算模式和计算共享模式己经不能满足人们的需要,人们期望能够像访问电力资源一样随时随地的获取需要的计算和存储等资源,期望不仅仅在本地计算机上找到所需的服务,而是在整个网络范围内找到最佳的服务,希望将整个网络虚拟成为一个整体。传统的高性能计算模式和资源共享模式因其灵活性差、系统扩充和升级代价高而无法适应这些持续增长的计算要求。技术的发展和新的应用需要新的具有革命性进步的计算模式,网格计算就是在这一需求下应运而生的一种新的计算模式。相比于传统的计算模式,网格作为未来一种重要的基础设施有很多新的特点,网格的动态性为网格系统的实施带来了复杂的安全问题,安全问题同时贯穿于网格体系结构的各个层次,对于网格基础设施的有效实施至关重要。本文从基本的背景知识入手,总结了网格环境的特点和安全需求,并详细分析了网格的安全现状。文章介绍了目前最成熟的网格项目Globus中的网格安全框架GSI,就GSI中的几项基础和扩展安全技术进行了研究,对其中的团体授权服务技术作了较详细地分析,并介绍它在网格中的具体应用过程,讨论了其中仍存在的问题。之后文章介绍并分析了有代表性的几个网格安全授权模型,包括CAS,VOMS,Akenti和PERMIS系统。通过对这些模型统一的介绍和分析,可以看出各个网格安全模型分别解决了哪些安全问题,是如何解决的,以及还遗留哪些问题。在研究了一般授权模型的设计及虚拟组织的环境基础上,文章确定了一种适用于VO的授权方案。最后,讨论了CAS访问控制策略,结合网格环境,设计了基于改进GSI访问控制的授权模型,并给出了模型的功能设计和下一步研究方向。本文通过对网格授权模型的研究和分析,基于虚拟组织、CAS提出了一种适用于虚拟组织的授权模型。该模型改进了CAS服务器,设置了一个负责虚拟组织内部成员授权的组织管理服务器OMS。组织内用户以其自身在虚拟组织中的本地角色向OMS服务器申请注册,OMS基于用户的本地角色为用户颁发证书,同时基于本地的访问控制机制对用户进行授权,用户权限直接标志在证书中。从而使用户在申请资源时无须再将身份映射到资源本地就能完成授权。在完成方案设计的基础上给出了每个模块的具体实现并进行了相应的测试,以验证设计是否合理。测试结果表明,模型的功能达到了设计的要求。本文的意义在于,成功的实现了一个性能优越的授权模型,模型增强了网格系统的灵活性和可扩展性,提高了系统的效率。

参考文献:

[1]. 基于门户的网格安全管理系统研究与实现[D]. 刘海. 国防科学技术大学. 2006

[2]. 信息网格安全机制的研究及应用[D]. 张传昌. 中南大学. 2008

[3]. 基于角色的网格细粒度授权的研究[D]. 张庆成. 华中科技大学. 2004

[4]. 面向授权管理的资源管理模型研究[D]. 王婷. 解放军信息工程大学. 2011

[5]. 基于角色授权扩展模型的网格计费研究[D]. 牛瑞萍. 太原理工大学. 2007

[6]. 基于资源状态和RBAC的网格授权研究[D]. 孙显姣. 华中科技大学. 2007

[7]. 制造网格安全技术的研究与实现[D]. 蔡红霞. 上海大学. 2007

[8]. 基于群域的网格安全模型及关键技术研究[D]. 魏士伟. 桂林电子科技大学. 2007

[9]. 网格安全授权技术研究[D]. 顾洁. 西安电子科技大学. 2007

[10]. 基于GSI的网格安全体系中授权机制的研究[D]. 冯立元. 上海交通大学. 2007

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

基于角色的网格细粒度授权的研究
下载Doc文档

猜你喜欢