一种基于移动代理的网格安全框架

上传人:wt****50 文档编号:45691336 上传时间:2018-06-18 格式:PDF 页数:5 大小:145.20KB
返回 下载 相关 举报
一种基于移动代理的网格安全框架_第1页
第1页 / 共5页
一种基于移动代理的网格安全框架_第2页
第2页 / 共5页
一种基于移动代理的网格安全框架_第3页
第3页 / 共5页
一种基于移动代理的网格安全框架_第4页
第4页 / 共5页
一种基于移动代理的网格安全框架_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《一种基于移动代理的网格安全框架》由会员分享,可在线阅读,更多相关《一种基于移动代理的网格安全框架(5页珍藏版)》请在金锄头文库上搜索。

1、http:/ - 1 -一种基于移动代理的网格安全框架一种基于移动代理的网格安全框架 耿晶石 大连理工大学软件学院(116620) 摘摘 要:要:本文提出了一个旨在保护网格环境及其任务安全的代理系统框架。整个系统以移动代理为基础, 将用户安全任务按照功能划分后分配给不同的移动代理, 通过不同的移动代理组合来完成用户的安全任务, 既保证了网格环境中任务执行的安全性, 同时也降低了网格安全管理的复杂性。 关键词:关键词:网格安全,代理系统,移动代理。 1. 引引 言言 网格计算是一种新兴的分布式计算模式, 被誉为下一代的互联网技术, 相对于传统的分布式计算技术, 它关注的是大规模的资源共享, 革

2、新的应用以及在某些实例上高性能的需求1。网格的核心就是为了完成某一特定的任务,将属于不同组织的资源临时组成一个虚拟组织,当任务结束时虚拟组织也随之消亡。 由于网格技术所关注的不同组织之间大规模的协同计算和数据共享, 客户机可以位于不同的地理空间和组织中, 因此安全就成了一个日益突出的问题。 为了解决网格中的安全问题,许多网格中间件都提出了自己的解决方案, 如 globus 中 GSI2。 这些方案虽然在一定范围内解决了网格中的安全问题,但是其也有一些内在的缺点:首先是安全管理比较复杂,系统管理员需要准确的理解和掌握系统中所使用的安全机制, 过多的人工操作也大大的增加了出现错误的可能性。其次随着

3、网格应用的范围越来越广,虚拟组织的规模的不断增大,现有的解决方案不能解决所有的问题, 这就需要引入新的安全机制和协议等, 但是目前的安全模型的扩充性很差,这就为网格系统的升级带来不必要的复杂性。 本文中的移动代理系统就是为了解决上述问题而提出来的。针对用户不同的安全需求,代理系统为其产生的不同的移动代理, 移动代理就会为用户执行相应的安全任务直到用户的任务结束。整个文章的组织如下:第二部分描述了移动代理的相关工作,第三部分给出了代理系统的整体结构,第四部分介绍了代理系统的工作原理,第五部分是系统的总结。 2. 相关工作相关工作 移动代理是一个能够在异构网络中自主的从一台主机移动到另外一台主机,

4、 并可以和其他移动代理或者资源交互的程序,实际上它是代理技术和分布式技术的综合体3。移动代理有广阔的应用空间,例如移动代理可以用来进行网络管理、网络路由以及错误恢复等。在安全领域,移动代理也有广阔的应用范围。移动代理可以被用来进行安全检测,移动代理在网络中定时的监测以保证期望的安全机制能够正确地执行4。 移动代理也可以被用来进行入侵http:/ - 2 -检测, 通过对网络上的数据进行分析, 同时可以采用数据挖掘等手段来分析是否存在入侵实体或者程序5。移动代理也可以被用来进行网络的安全管理6等。 虽然移动代理已经得到了广泛的应用, 但是在网格环境中尤其是针对网格安全的移动代理并不常见。 尽管以

5、上提到了许多关于安全的移动代理, 但是大都关注的是对数据的分析和监测,并未执行具体的安全任务如认证、授权等。本文提出的移动代理系统能够为网格中的用户完成诸如认证、 授权等安全任务, 通过使用系统中不同的功能代理来完成不同的安全任务,而且能够使用不同的代理组合完成复杂的安全任务,同时降低了安全管理的复杂性。 3. 整体结构整体结构 代理系统由调度代理、审计代理和其他功能代理如认证代理,授权代理,消息保护代理等组成。系统结构如图 1 所示。 图 1 代理系统结构图 调度代理是整个系统的基础, 各个功能代理建立在调度代理之上, 由调度代理根据不同用户的安全需求产生部分或者全部的功能代理,各个代理的功

6、能简介如下: 调度代理:负责对用户的安全策略进行分析,根据用户的安全策略生成各个移动代理,并负责与其他的代理系统进行沟通,是整个代理系统的核心部分。 审计代理: 检测各个移动代理的状态以及执行状况, 对错误信息进行记录以便进行状态的恢复。 功能代理:负责完成用户具体的安全的任务,如认证、授权等,当代理需要移动会自动移动到目标机器上继续执行任务。 4. 工作原理工作原理 4.1 调度代理调度代理 主要由策略分析模块,通信模块,代理生成模块和代理信息模块组成,调度代理结构如图 2 所示。 http:/ - 3 -图 2 调度代理结构图 策略分析模块:对用户的安全策略进行解析,是产生各个功能代理的基

7、础。安全策略描述了用户特定的安全需求,如认证所使用的证书,消息加密使用的算法等。由于网格已经和web 服务融合的越来越紧密,使得越来越多的 web 服务标准能够应用到网格当中来,所以策略分析模块采用 WS-Policy 作为基本的策略框架来进行策略解析, 这样既可以方便的使用其他一些 web 服务规范, 同时也提供了良好的扩展性。 策略分析模块将用户的安全策略按照功能分解成不同的安全逻辑单元, 逻辑单元的划分原则应该在构建系统时进行确定, 例如处理SecurityContext7的任务在某些系统中可能由消息保护代理和认证代理来共同完成, 而在另外一些系统中可能只使用认证代理就能完成这样的任务。

8、 虽然由于系统实现的不同而造成划分的原则不尽完全相同, 但是应该尽可能地按照功能来划分, 因为这样的系统更易于维护和扩展。不同的安全逻辑单元是功能代理执行安全任务的基础。 代理生成模块: 根据策略分析模块产生的安全逻辑单元来生成的不同的代理。 在产生各个功能代理之前, 生成模块会为用户安全任务产生一个审计代理, 这个代理是执行所有用户安全任务必须生成的代理。 然后按照不同的安全逻辑单元的类型来生成不同的功能代理。 在功能代理产生的过程中,主要经历两个阶段,首先是进行代理的注册,功能代理需要在相应安全任务的审计代理商进行注册, 其次需要进行参数和数据的初始化, 包括安全证书的取得,安全任务的 i

9、d 的设置等等。功能代理初始化成功之后,就进入就绪状态,等待执行用户的安全任务。 通信模块:主要负责其他代理系统的通信。在任务执行的过程中,功能代理可能需要移动到远程机器上执行安全任务, 这时系统需要与其他系统通信以确定一些初始的参数, 如在代理的移动过程中需要加密移动代理的密钥等等。 当这些初始参数确定之后, 移动代理就能够安全的移动到目标主机上来执行安全任务。 同时, 通信模块还会负责接收任务执行的错误消息和任务完成消息。 代理信息模块: 主要存放系统的安全日志, 安全日志中记录了特定安全任务产生的代理信息, 在安全任务执行过程中的代理的状态信息以及在安全任务执行过程中可能出现的一些错误信

10、息, 这些状态信息由审计代理进行记录, 主要用于错误检测和以及出现错误时任务的恢复。 http:/ - 4 -4.2 审计代理 审计代理 主要负责监测并记录安全任务执行过程中代理的状态以及可能出现的错误信息, 并将这些状态信息写入调度代理的安全日志。 当在安全任务执行过程中发生错误的时候, 调度代理还会和调度代理合作, 根据安全日志中的信息进行安全任务的恢复。 当功能代理移动到远程机器后, 远程机器的调度代理会负责生成的新的审计代理来监测代理任务的执行。 当系统的中不再存在于此安全任务有关的功能代理后,审计代理就会自动终止。 4.3 功能代理功能代理 负责完成用户具体安全任务的代理,包括认证、

11、授权、消息保护等。当功能代理被产生之后,会向审计进行简单的注册,然后功能代理会获得关于安全任务的一些初始信息,包括用户证书,安全任务 id,以及服务地址等等。在安全任务开始执行时,功能代理首先完成本地的安全任务,包括消息加密,签名等,完成本地的任务后,功能代理会保存自身的状态和数据, 并给调度代理发信息表示需要进行移动, 调度代理将审计代理种关于此代理的注册信息清除之后, 将功能代理代码和数据进行加密后将其移动到目标机器上。 目标主机的调度代理接受到移动代理的信息后,会建立一个新的审计代理,然后进行代理的恢复,这样移动代理就可以在远程机器上完成相应的任务 4.4 代理系统工作流程代理系统工作流

12、程 图 3 以认证任务为例给出了代理系统的工作流程。 图 3 认证任务工作流程 代理系统接收到用户的安全策略,将安全策略文件交给代理进行策略分析,策略分析结 束后产生一个认证逻辑单元。 调度代理为安全任务产生一个审计代理,并对其进行初始化,分配安全任务 id。 调度代理根据认证逻辑单元产生认证代理,并分配其安全任务 id,认证代理产生后,会 向具有相同安全任务 id 的审计代理进行注册,注册完毕后进行代理的初始化,包括用 户证书的获取,以及对认证任务进行规划。 当认证代理需要移动时,向调度代理发送移动请求,调度代理与目标主机代理系统进行http:/ - 5 -协商,协商完成后将产生加密代理的密

13、钥。然后调度代理将审计代理中关于认证代理的 信息清空,将认证代理的代码和数据用协商密钥进行加密。 将加密后的相关数据发送给目标主机,当客户端不再存在相关的功能代理后,审计代理 自动消亡。 目标主机的接收到相关信息后,用协商密钥进行解密,然后为次安全任务生成一个审计 代理,此审计代理负责监测即将产生的认证代理,当产生错误时,在目标主机直接进行 恢复。 调度代理根据解密后的信息生成新的认证代理,此过程与客户端生成认证代理的过程相 同。当需要进行移动的时候,重复进行以上过程。 5. 结论结论 本文提出的安全代理系统模型的目标是保证网格的安全性, 与以往的网格安全基础设施相比, 其最大的优势就是在于其

14、利用了代理系统的动态性, 而这种动态性能够满足网格中任务执行的不确定性的特点。 对于不同的安全任务, 代理系统采用将其分配给不同的功能代理的方式,这样就更加容易构建复杂的安全任务,满足用户日益复杂的安全需求,同时当系统需要添加新的安全机制的时候,只需更改相应的功能代理即可。 参考文献参考文献 1 I. Foster, C. Kesselman, and S. Tuecke. The anatomy of the Grid. International Journal of Supercomputer Applications, 15(3): 2001.200222. 2 陈宏伟,王汝传,韩光法

15、. 基于移动代理网格计算中任务调度的研究J计算机应用研究 , 2004, (12). 3 The Globus Project, Globus Toolkit, 2006. http:/www.globus.org/toolkit/. 4 T. Karygiannis. Network Security Testing Using Mobile Agents. National Institute of Standards and Technology, Computer Resource Security Center, Publication in Practical Applicatio

16、n of Intelligent Agents and Multi-Agents, March 1998. 5 G. Helmer, J. Wong, V. Honavar, and L. Miller. Intelligent agents for intrusion detection, 1998. 6 H. Reiser and G. Vogt. Security Requirements for Management Systems using Mobile Agents. In Proceedings of the Fifth IEEE Symposium on Computers &Communications, pages 160-165, July

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号