共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
3.
4.
由于网格技术广泛的应用前景,网格安全正受到越来越多的关注。GSI是目前最为成熟的网格项目Globus中的安全设施。文中就GSI中涉及到认证与授权机制的方面:公钥基础设施.SSL与相互认证进行了研究,分安全委托与单点登录、在线证书仓库、团体授权服务三个方面重点介绍了认证与授权技术在GSI中的应用与扩展及其特点,并通过其大致应用流程和安全性分析讨论了其优点和尚存在的问题。 相似文献
5.
针对网格环境下动态授权需求,提出一种支持动态授权的网格授权机制。在对授权策略进行分类并形式化描述的基础上,定义了支持静、动态授权的授权规则。该规则支持组件级、功能级和参数级3种粒度的授权,可满足不同粒度授权的需求并提供协商授权功能。设计了基于静、动态授权规则和授权转换规则的策略匹配算法,并结合该算法给出了可支持静、动态授权的应用实例,应用结果表明了授权机制的可行性和有效性。 相似文献
6.
针对网格环境下用户和资源数量巨大所带来的管理困难、系统单点失效以及可扩展性差等问题,提出了一种基于自治系统的多级网格安全管理模型.该模型通过提取网格资源的共性进行自治系统的划分,根据用户访问资源的所属关系执行不同的安全策略.最后在软件平台下对该安全模型的性能进行了仿真和分析,测试结果表明,该模型对保障网格安全行之有效,有效地减小了管理服务器的负荷,缩短了授权时间,性能得到了提高. 相似文献
7.
对网格中的授权概念及授权过程涉及的主要理论模型和算法参数,进行全面地阐述,然后给出一个网格的分布式授权框架,框架对授权按层次划分为信任管理、策略管理、权限管理、授权机制与协议管理,授权请求管理,对各层分工也有明确描述。结合当前信任管理概念与框架的对比分析,表明框架的功能划分使各层实现技术的研究更具针对性,同时便于从整体上把握授权各环节,理顺建立授权机制的思路。 相似文献
8.
由基于TLA(Temporal Logic of Action)的使用控制策略规范所表达的授权策略得出的决策结果仅能表达简单的"允许"或"拒绝",这在服务网格中难以实现决策组件与执行组件的合理分工,也不利于独立授权过程的并发执行.因此,本文首先提出了委托凭证作为决策结果的细粒度表达方式,然后对基于条件谓词决策的策略规范进行了改进与扩充,将原来简单的访问状态改进与扩充为委托凭证处理过程的状态组合.决策组件能根据访问请求时的系统状态输出合理的委托凭证,也能根据随后的系统状态变化进行再决策,以转换委托凭证的处理状态.最后对新的策略规范的完备性和正确性进行了证明,并通过实例展示了策略规范的表达能力和访问请求的决策过程. 相似文献
9.
由于虚拟组织的分布性和动态性,在网格计算系统中实施面向虚拟组织的授权服务十分困难。本文分析了网格计算系统中的授权服务需求和已有授权机制存在的问题,提出了多级授权架构MLA。该架构基于门限闭包机制,具有较强的策略描述能力与可扩展性,因而能够更加灵活高效地在网格计算系统中实施授权服务。 相似文献
10.
针对基于职责行动的授权策略规范表达能力弱的缺陷,为了在服务网格中实现决策组件与执行组件的合理分工,促进独立授权过程的并发执行,提出一种基于改进UCONB的授权策略规范.用委托凭证处理过程的状态组合替换原来简单的访问状态,决策组件根据请求时系统状态输出合理的委托凭证,根据系统状态的变化再决策可转换委托凭证的处理状态.该规范有效避免了相同访问请求重复产生委托凭证,委托凭证能真实反映授权的实际需求. 相似文献
11.
12.
本文根据网格的基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到网格中,在网格的虚拟组织动态建立的过程中对网格终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该虚拟组织的网格终端平台安全可靠,为网格的大规模应用提供有力的技术支持。 相似文献
13.
14.
15.
16.
17.
18.
Managing Role-Based Access Control Policies for Grid Databases in OGSA-DAI Using CAS 总被引:2,自引:0,他引:2
In this paper, we present a role-based access control method for accessing databases through the Open Grid Services Architecture
– Data Access and Integration (OGSA-DAI) framework. OGSA-DAI is an efficient Grid-enabled middleware implementation of interfaces
and services to access and control data sources and sinks. However, in OGSA-DAI, access control causes substantial administration
overhead for resource providers in virtual organizations (VOs) because each of them has to manage a role-map file containing
authorization information for individual Grid users. To solve this problem, we used the Community Authorization Service (CAS)
provided by the Globus Toolkit to support the role-based access control (RBAC) within OGSA-DAI. CAS uses the Security Assertion
Markup Language (SAML). Our method shows that CAS can support a wide range of security policies using role-privileges, role
hierarchies, and constraints. The resource providers need to maintain only the mapping information from VO roles to local
database roles and the local policies in the role-map files, so that the number of entries in the role-map file is reduced
dramatically. Also, unnecessary authentication, mapping and connections can be avoided by denying invalid requests at the
VO level. Thus, our access control method provides increased manageability for a large number of users and reduces day-to-day
administration tasks of the resource providers, while they maintain the ultimate authority over their resources. Performance
analysis shows that our method adds very little overhead to the existing security infrastructure of OGSA-DAI. 相似文献