数据库网格计算4.pptVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章 网格安全 4.1 引言 如果网格用作重要的基础设施,那么网格安全就成为整个体系结构中最至关重要的方面。 4.2 初级安全简介 4.3 加密系统 简介 加密系统是最常见的用来提供安全的方法,它可以用来实现下列四个目标: 信息机密性:只有经过确认的接收方才能从加过密的信息中提取内容。 信息完整性:接收方应能确定信息在传输过程中是否被修改过。 发送方确认:接收方能分辨出发送方,并检查出该发送方是否发送过该信息。 发送方认可:发送方若确有发送过该消息,它不能否认。 对称加密系统 非对称加密系统 数字签名 在公钥系统中是使用数字签名来保证完整性的。它跟现实中在文件上签名以授权该文件的方式类似,数字签名是一种授权数字信息的方法。数字签名自身是一个符合某种数字标准的比特序列。 公钥认证 公钥认证是含有一个公钥和一个诸如人名之类身份信息的文件,公钥认证是由一个证书权威CA(Certification Authority)签发的。CA是一个保证人,它检查公钥是否真的属于注册该认证的实体。 一个认证通常包括: CA签发的公钥 一个能跟个人、一台电脑或是一个机构联系起来的名字 有效使用期 撤消列表的地址(UR 证书权威 CA(Certification Authority) CA是为了给实体提供一种可信任的数字身份而产生的,该数字身份可用来以一种可靠的方式对资源进行访问。它的主要职能就是授权(产生并签发)认证,并保证合法的认证可以被其他人接受与访问,还有就是在必要的时候撤消认证并定期公布已撤消的认证列表。CA还必须保存其所有的操作记录。 防火墙 防火墙是一种附加到网络当中的硬件或者软件,它的作用是防止由于某些机构的管理政策而产生的禁止通信。 传统防火墙 个人防火墙 网络层防火墙 应用层防火墙 4.4 网格安全 网格安全基础设施 GSI(Grid Security Infrastructure) GSI是基于公钥体系的,它拥有CA认证跟X.509认证。GSI提供了: 一个公钥系统 通过数字认证相互进行鉴定 授权许可跟单独标识 GSI的授权模式 不管是对服务器还是对用户,GSI都支持三种授权模式。 服务器方授权 None:这是最简单的一种授权模式,它不做任何的授权。 Self:如果客户的身份跟服务的身份相一致,则该客户可以使用网格服务。 Gridmap:网格地图文件中包含一个已授权用户表,这跟访问控制列表ACL很类似。这种情况下只有在服务的网格地图中标记过的用户才能访问该服务。 客户方授权 None:不做任何授权 Self:客户方会批准与自己有相同身份的服务的申请。如果客户方跟服务方都使用Self授权模式,当服务方的身份跟客户方一致时它可以被客户方调用。 Host:在主机返回一个包含主机名的身份文件时,客户方就批准其安全申请。它使用了主机认证。 1 申请认证 2 相互鉴定 3 机密通信 4 私钥保护 5 授权许可跟单独标记 4.5 综合讨论 获得e-Science 认证 在Globus中管理证书 创建客户代理 防火墙拦截 4.6 可能的漏洞 鉴定 代理 授权 * * 第II部分 基本服务 本章内容的安排 4.1 引言 4.2初级安全简介 4.3加密系统 4.4网格安全 4.5综合讨论 4.6可能的漏洞 4.7 本章小结 安全目标是三方面的[2]: 首先,预防——防止攻击者违反安全策略; 其次,侦察——侦察攻击者有没有违反安全策略; 最后,恢复——停止攻击,评定并修复破坏,即使攻击成功也可以继续正常运行。 涉及到处理主要数据的信息安全的三大安全策略如下: 机密性:只有被授权的用户才可使用数据。 完整性:除了控制程序,数据不能更改。 有效性:数据在使用中必须有效。 安全的其他方面: 鉴别:证明用户的身份; 授权:确定谁可以享有数据或服务; 保证:对安全系统的正常运行的保证; 认可:确保用户不能否认操作; 审计:跟踪用户对数据和服务的使用情况。 明文 用密钥加密 用密钥解密 因特网 密文 明文 图4.1 对称密钥加密 实例:数据加密标准DES(Date Encryption Standard) 用公钥加密 用私钥解密 因特网 密文 明文 明文 图4.2 非对称密钥加密 实例:RSA 用于安全单一登录的代理和授权(GSI扩展) 可信任的PKI 用于身份认证和消息保护的安全套接字层(SSL) 代理和授权 PKI(CA和证书) SSL/TLS 图4.3 网格安全的基础结构 1.简介 2.通过数字认证相互进行鉴定 3.授权许可与单独标识 (1)创建连接 (2)A将它的证书发送给B (3)B给A发送一个明文文件 (4)A将B的明文文件用certA加密,并将它发送给B (5)B将加密的消息解密,

文档评论(0)

awang118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档