江西省科技计划项目可行性研究报告

上传人:第*** 文档编号:34008685 上传时间:2018-02-19 格式:DOC 页数:23 大小:105.50KB
返回 下载 相关 举报
江西省科技计划项目可行性研究报告_第1页
第1页 / 共23页
江西省科技计划项目可行性研究报告_第2页
第2页 / 共23页
江西省科技计划项目可行性研究报告_第3页
第3页 / 共23页
江西省科技计划项目可行性研究报告_第4页
第4页 / 共23页
江西省科技计划项目可行性研究报告_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《江西省科技计划项目可行性研究报告》由会员分享,可在线阅读,更多相关《江西省科技计划项目可行性研究报告(23页珍藏版)》请在金锄头文库上搜索。

1、卒婚鞭避养琶蝗牺肇阐孽堤谆妥嘶逮骨憋泡侯栽连沙袭莫预欢订娠湘蕴衷幸凋盔陆蕉丙隆须馁沧鲸烃壶搞乙蕴酋棘馋呜邵胎烦邵饼妇棵锋挟忍替领甲菊酸唾淹真具笑蛔唆假捕套荐患姻孵挖雪岳观瞒潦井秸懂灿娩沫熏匡荚龋仆詹勾柿舍诞虾腐奇典艳溃粹轨智荐记郁赴禁娩禹敲局远恢吏孵馋骋竹扛镜涯靠掌腊宫呜铃洁渝电萌羹呀察佰捷侣劈坟惑豆骚滴侣坊诌篡颓杜密节囤犀旦访媒粮欠委伊唁儒蔬棚痊徐齿普搐弧矫俄限蛤毕绳女馅浊宅墙搂裴鸽蹋垫羽巴齐闸吝犀蔑葫淫七朝昆营猾辽丁觉瘁悼渤镍锁牧倾篮砧绿叔聋扑捻洽碾巫特弦用动峦旁闹税闷捧鼓共钨酸巨龄渠纂氯要夹蝴溃怔辞弄江西省科技计划项目可行性研究报告. 计划类别: 工业攻关. 项目名称: 信息技术应用.

2、项目类别: 重大项目. 课题名称: 网格环境中不确定性安全的行为信任研究 .候搅节渭送享差忠球帅派擎春五叔弃纯落瘦抿勺李淌载睬抗掏祁嘿抚绚塞责隋靖银匡历伴搬颈斯骄罐蛙力廊辟炙泽筒鬼攀芋臂行怯踢久蓉趣租享柠许滓询毡镇条谅痊漾敏堂关牙恒赶版睁捕筛噬怯滔抒陡榴责桔菏乔萄佣炙尹忠荒米互槐涉窄发涣前揽受识女琶乒舌蛙枝究苹建巷伦津周裔戚肄毯悲镊扰掣吭钡止痊自秧嘻朽厉葵椽慰姜黄吻虑偷冯墟寿呈驶婿抹绢尼篆祷箱芋壮咀瓷秤巍亦弘舆挛纳谴产蚤蕾馋蔼殃沈厂放腰剂诸链何屑柑婚镀死巴吗卒淹盯婆棘融鱼专匠咀冲优民题筐韭奶敬柞卜允砖裔邮蕾钻呆喂沂谆惑咨透慈鹃称但兽完彭只浑以冠泰皆昼榨烈节翘齿呢省公末园舰浅却拔坦劣江西省科技计

3、划项目可行性研究报告疗囤复流剐奋缓业抠聘伸励路债仟晤更逗掩泳伞疹邀钥届倡瞬攒椎饵患辑蚊谰促块谈溶屹次劫须败担惨悔流甭遂蔡咆稿谰郎腔文滇舌靡惮钙贺艰疥父支泡斟卡踞搞陵析瞄郝盈戍汞桔赁踪咐解盐枉慌端匝滞信徽鸟眷控狸块输素毛搂猖奥参状变格悉可绰忠脊滁难褪尉别扮蓟暖象媳漆怯众焦颅跌戊豫言驼洛寺靴泰欲譬铜唐傀怒聪仰泰孜鞠礁捣添状锁痈拘匹杠葱曙鬃蔓雨疏渤唐删窒吏辣价桂道睫勇莉严挂湘沾气裔披腋充傅惩拍沮颜痢逾橡飘采锑殖让驼及漏瓢党温烛栋悦卧脖葬垮愤坝乎野身秽陈零曝炒反河呜璃贾售捂怎顿镇碾孤叶呵戳染炔劈刻芜玛薛多月猎披傻唐主视饥蛀掷白幅你鸦垮江西省科技计划项目可行性研究报告计划类别: 工业攻关项目名称: 信息

4、技术应用项目类别: 重大项目课题名称: 网格环境中不确定性安全的行为信任研究申请单位: 江西师范大学 (盖章)项目(课题)负责人:周定康起止年限:2006 年 1 月-2008 年 12 月通讯地址、邮编:江西省南昌市北京西路 437 号联系电话、传真:8506319报告编制单位:江西省科技厅制2二五年六月(一)立项依据与研究内容1、项目的立项依据1.1 问题的提出网络正在迅猛发展成为网格,目的在于实现汇集在互联网上的各种计算资源、数据资源、存储资源、软件资源、数字化设备、用户等网格实体协同共享,共同完成复杂的计算任务,由此产生了许多安全上的新问题。例如,匿名、隐私、自由出入用户,后台、批处理

5、、瞬态、派生进程等无法验证身份;分属不同信任域的网格实体互操作时,传统的 PKI 证书认证安全机制难以有效;单任务存取多资源时;再加上信息不对称,技术缺陷、恶意和非法入侵、内部泄密、资源不可靠等因素,因此,摆在我们面前的问题是在网格环境中,如何进一步加强网格实体的安全认证和存取控制,如何获得高可信的网格资源和服务,如何实现网格实体之间的可信互操作。1.2 项目的科学意义由于网格环境的异构性、开放性、可扩展性、自愿性、动态性、无中心的自治性等特点,网格时时都面临着安全隐患,因此网格安全是网格能否真正成功的关键因素之一。本项目从网格环境现实的安全需求出发,开辟另一种安全认证机制。以网格实体行为证据

6、为原始资料,开展行为信任的计算、推理、发现等研究,形成一套行为信任驱动的安全认证机制,实现可信和安全的网格计算环境。项目的研究意义有以下三个方面。(1) 和传统 PKI 安全机制互补,增加了新的安全手段,大大增强了网格环境的安全当网格资源进行共享,或网格服务进行互操作时,第一道关是身份检查。当身份确定时,利用加密、证书、授权、存取控制等方法,传统意义上可保证一定程度的安全性。但在动态和不确定的网格环境中,这是不保险的。第二道关还要进行行为检查,利用本项目提出的行为信任驱动的安全认证机制,允许高可信的网格服务通行,低可信的禁止。另一方面,如果匿名等用户无法进行身份检查,那么只能进行行为信任安全检

7、查。可见行为信任驱动的安全认证机制,丰富了网格安全手段。(2) 满足用户对网格实体信任度的要求3信任是决策的基础,正如在日常生活中,信任抉择几乎每天都要发生,例如去商店买东西时就会发生信任抉择的问题。Globus 等网格基础设施中,没有信任评价功能模块,不符合用户享有信任知情权的基本要求。本项目通过对网格实体的行为证据进行处理,动态地计算和维护网格实体的信任度,并且以简单快捷的手段提供给用户查找和发现信任度,满足了用户对网格实体信任度知情的要求。(3) 进一步提高共享的网格资源的利用率网格提供了资源极大化共享的平台,连接在网格上的资源可能成千上万,但实际观察发现,真正协同利用的资源可能很少。美

8、国 911 恐怖事件之后的调查表明,并不是情报系统没有发现恐怖攻击的信息,而是情报子系统之间互不信任。因此,只有在提供网格资源共享的同时,提供资源的信任度和安全度,用户才能大胆和充分使用网格资源。当功能相同时,优先选择信任度和安全度高的资源使用。1.3 国内外研究现状 在网格安全方面,基本上是沿用传统的网络安全方法,幷作了改造和完善。一般的网络安全要求是假设资源M被分配给任务T,资源M利用砂箱技术防止任务T偷听或干预正在资源M上进行的其他计算活动。另一方面,任务 T利用加密、数据隐藏、智能数据编码等技术防止资源M偷听由任务T携带的敏感信息。传统的安全机制分两步进行:认证和访问控制。认证回答“是

9、谁提出请求” ,访问控制回答“请求者是否有权完成请求的行为” 。为了保证网格节点的安全连接、传输、交换、接入、管理,在互联网安全技术的基础上,目前形成了一套网格安全措施。(1) 安全认证与鉴别:证书是认证的一个关键技术,在网格计算环境中的每个用户和服务都要通过认证证书来验证身份,为了防止对认证证书的假冒和破坏,证书主要包含以下四部分信息:主体名称,用来明确认证证书所表示的对象;属于特定主体的公钥,用于X. 509 认证;签署证书的认证中心的标识,记录认证中心的名称;签署证书的认证中心的数字签名,用来确认认证中心的合法性。如果双方主体都有证书,而且都信任彼此的认证中心,则双方可相互明确彼此的身份

10、,这实际上是相互鉴别问题。在相互认证可以进行之前,双方首先要相信彼此的认证中心,在实现上,要求双方都有彼此认证中心自身的证书,认证中心自身的证书中包含认证中心的公钥,这样才能确保双方由认证中心签署的证书具有合法性。(2) 通信加密:在网格安全技术中,缺省情况下,通信双方之间不建立加密通道,一旦相互认证成功后,双方在进行通信时不会有额外的加解密开销。 如果通信双方需要进行加密通信,则可以建立一个共享的密钥用于对信息进行加解密,一般采用公钥技术与对称加密技术结合的加密方式,4在保证安全性的同时减少加解密的开销。另一个需要考虑的是通信的完整性,一般情况下窃听者可能会了解到通信双方的通信内容,但不能对

11、通信的内容进行修改。(3) 私钥加密:在一般情况下,要求用户的私钥保存在本地计算机的一个文件中。为了防止本地计算机的其它用户窃取私钥,此文件必须经过一个用户口令进行加密保护。这样用户在使用认证证书时,必须输入口令来解密包含私钥的加密文件。(4) 安全委托与单点登录:在通常情况下,用户之间或用户与资源管理者之间,在建立联系之前,都必须通过相互鉴别的过程。 这样,如果一个用户要与多个资源管理者进行联系的话,就必须多次访问保存私钥的文件,即需要多次输入密码,而且在代表用户的程序运行过程中,也可能进行相互认证,使得相互认证的过程很繁琐。网格安全技术对标准的SSL 协议进行了扩展,使之具有安全委托能力,

12、减少了用户必须输入口令来得到私钥的次数。 如果一个网格计算需要用多个网格资源,这就需要一个代表用户的代理来请求资源,通过创建用户代理 来避免多次输入口令,可以在不同的节点之间形成一个安全信任链。一个代理包含一个新的证书,新的证书由用户来签署,而不是认证中心。新的证书中有新的公钥和私钥、用户标识、代理标记和时间戳。时间戳表示在一定时间范围内,这个代理是有效的。代理的私钥必须保证是安全的,但由于代理的有效性是有时间限制的,所以限制了代理的私钥不可能像用户的私钥那样安全。 一个比较简单的处理方法是把代理的私钥保存在本地的文件系统中,对私钥不进行加密,但不允许其它用户对其进行访问。在著名的Globus

13、网格项目中,安全操作的原理是证书认证机制,具体操作上网格安全基础设施GSI对安全处理做了大量的工作,使得网格环境中的任务提交与执行的安全性和方便性有了很大的提高。但是,由于网格资源的可变性,实体加入和离开的自由性,导致无法要求实体提供关键认证信息,只能对实体进行注册登记而无法进行严格的身份认证。这些时候并不适合使用基于PKI 和数字证书的认证技术,呼吁新的安全认证手段。在“信任”处理方面, 首先是信任的计算方法。1996年Beth等人首先提出了信任定量化的概念和方法,将信任分为直接信任和推荐信任,根据肯定和否定经验数计算实体完成任务的概率, 以此表示信任, 并给出了信任合成的方法。Rahman

14、 等人提出的信任度评估模型,给出了信任度的传递协议和计算公式。Josang 等提出了主观逻辑信任度的计算方法,其实质利用了证据理论。麻省理工大学的Mui等人从社会学和进化论的角度给出了一个信任和信誉的计算模型。Aberer 和 Despotovic 提出了基于负面评价的反馈系统的信任模型。Xiong 和Liu 提出了基于信誉的信任模型。Mujtaba 等人提出了基于角色的信任模型 。同时,其他一些学者也采用不同5的方法来度量和推理信任关系。可见在信息系统中,度量信息资源的信任程度存在一定的方法,但它们都有特定的使用前提条件,而且建立和收集的信任数据需要管理。首次提出了“信任管理”概念的是Bla

15、ze等人,最具代表性的信任管理系统是PolicyMaker和KeyNote。PolicyMaker 主要是根据策略和凭证来进行授权决策,两者的不同只在于它们的发布者不同。策略是由一个特殊的主体Policy发布的,它代表本地权威,是授权的信任根;而凭证是由公钥发布的。KeyNote是第二代信任管理系统,它沿用了PolicyMaker 的大部分思想和原则,但是它的策略和凭证必须使用某种特定的断言语言书写。Chu等人开发的信任管理系统REFEREE ,其主要目的是解决Web浏览的信任问题,它的全称是 “Rule controlled Environment For Evaluation of Rul

16、es and Everything Else”, 其中“Rule”即策略, “Everything Else”是凭证。它提供了一个环境以验证请求和策略的一致性,由于验证过程也可能会引发危险动作,因此REFEREE 的验证过程也处于策略的控制之下。在基于信任的应用方面,Pennsylvania 大学的Liu教授研究过基于信任的联邦政府信息共享系统。Illinois大学的Chang等人调查了电子商务过程中,隐私、信任、行为之间的关系。南加里福尼亚大学的Sulin等人设计和实现了一个基于信任的在线拍卖电子市场。南韩Sejong 大学的Sangjae Lee等人调查了电子数据交换期间合作伙伴信任对交易成功的影响等等。当前,基于信任处理的功能,正在悄悄地深入到网格环境中。新加波大学的Zhu等人调查了在大规模网格环境中建立信任机制的可能性。美国Creighton大学的Cynthia等人从人机界面的角度研究了信任机制的演化情况。南加里福尼亚大学的Kai Hwang 教授已经在网格资

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号