当前位置:论文写作 > 毕业论文范文 > 文章内容

公共计算资源身份认证安全保护的加密协议

主题:数据运算 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-08

简介:关于本文可作为相关专业数据计算论文写作研究的大学硕士与本科毕业论文数据计算论文开题报告范文和职称论文参考文献资料。

数据计算论文范文

数据运算论文

目录

  1. 1.)操作者:包括提供存储进行数据读写操作的客户、用户应用服务、通讯服务.
  2. 2.1量化的评价方法
  3. 1.)资源提供者,产生明文f并传送到应用服务器的.
  4. 2.3资源用户的读操作
  5. 4.结论
  6. 数据运算:17、Word2003的使用十二:表格数据计算

季辉

(江苏省人民检察院,江苏南京210024)

摘 要:公共计算资源组成的计算网格是一项使全世界的普通网民能够对现代科学面临的重大挑战做出贡献的成熟技术,它通过互联网利用空闲的个人电脑,使其担任数据分析计算任务,这种计算代表着一项免费和事实上无限的计算资源.本文提出了采用论文范文协议来满足数据在分布式系统中的安全要求.拟采用的协议有三个基本安全机制:对称加密技术和散列、信息分散算法和索引、“安全质量指标”( QoSec)量化.研究结果表明,采用相关协议的安全指标,对公共资源组成的信息系统数据中心的信息安全保障有明显提高.

关键词:公共计算;安全策略;CA;加密

中图分类号:TP393.08 文献标识码:A 文章编号:1671-1122( 2011) 03-0017-04

Public Computing Resources Identity Authentication and Safety

Protection Encryption Agreement

JI Hui

0 Jiangsu Province Peoplef&,acute,s Procuratorate,Nanjing Jiangsu 210024,China、

Abstract: Public computing resources composed ofcalculation mesh is a world ofordinary Intemet users to modemscience and the challenges facing contribution of the mature technology, it through the Intemet use free of personalcomputers,make its computing tasks,as data analysis this computing represented a free and indeed infinite computingresources.This paper proposes using cryptographic protocols to meet iIl distributed system of data security requirements.The agreement is used three basic security mechani论文范文: symmetric cryptosystem and hashing,information scatteredalgorithm and index.”safety quality indicators”(QoSec) quantificat:ion The results ofthe study show that,using the relatedagreement safety indexes,the public resources composed ofinformation system data center ofinformation security isimproved greatly.

Key words: public computing, security strategy, CA, encryption

引言

公共计算资源,是存在Internet上的台式计算机,由它们组成的数据中心在本文中称为桌面数据中心.桌面数据中心是一种特定类型的分布式系统,共享资源(处理器或存储)是提供计算服务的参与者,这个计算环境可以提供比商业数据中心大得多的计算资源.它们不仅CPU可完成密集型任务,而且还为所有需要大量的内存、磁盘空间和网络吞吐量的科学应用提供服务.到2015年,互联网上的连接PC预计将达到10亿‘l1,这意味着提供的运算能力和存储容量能够超过任何一个商业系统.因此,带来下面的一些研究热点与疑问:使用分布式计算是否安全?

对使用分布式计算技术的用户和资源提供者来说,安全主要涉及两方面:一是个人计算机上的隐私数据,你通过网络从公共计算资源中下载计算程序运行在本机,因此,只有可靠的公共计算资源才能保证你计算机上的隐私数据不会被恶意取走或修改等;二是对公共计算资源来说,参加分布式计算的用户并不是全体可信任,因此必须引入—定的冗余计算机制,防止计算错误、恶意论文范文等.

目前,采用公共计算资源组成高性能计算环境的这种技术,对企业来说可以减少大量购置专用计算设备和存储设备产生的相关论文范文.这个系统对要储存大量的数据的中小型企业具有相当的吸引力,数据中心可以把它作为在自己的网域内的一个缓存或备份重要数据的大型文件系统.然而,成功地部署这种计算模式到任何数据存储设备,在安全方面的要求很高.在设计一个通用的桌面数据中心的安全机制时,需对其框架进行分析,以确定其特定的安全问题.

图1显示了这种文件系统中用户参与的基本交互过程,应用数据的交换通常发生在某资源使用者与应用服务器之间.网格用户与桌面资源交换数据来获得网格服务,或者创造信息的使用者与创造者之间(数据生产者和/或消费者)交换.也有一系列与安全有关的服务由门节点提供,门节点服务器是履行所有的身份验证和授权过程的参与实体(如CA,提供用户和资源的认证).另一方面,应用服务器管理元数据和数据本身交互的阶段,公共计算资源池提供桌面计算机组成的存储数据网格.在大多数资源提供者中,使用的服务组件要方便防火墙和NAT穿越.

网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈.以目前典型的混合P2P为例,虽然在查找资源、定位服务或安全检验等环节需要集中式服务器的参与,但主要的信息交换最终仍然在节点中间直接完成.这样就大大降低了对集中式服务器的资源和性能要求.分散化是P2P的基本特点,由此带来了其在可扩展性、健壮性等方面的优势.

在设计一个通用的桌面数据网格的安全机制时,首先对扩展的文件系统框架进行分析,以确定其特定的安全问题和挑战.这项工作的一部分依赖于一些必要地安全性分析,本文提出一种加密协议,能够在公共计算资源提供的时间序列上保护数据,它基于三种基本机制:一是加密过程;二是关键数据帧;三是一种可量化的安全评价指标.

本文第1节进行安全性分析;第2节介绍本文提出的安全协议,分析其安全性;第3节说明如何使用该机制来保证数据安全;第4节概述本文的结论.

1安全性分析 从安全性的角度来看,我们的研究重点基于 和扩展【2】提出的安全框架,适用于所有涉及到应用数据的安全性,这一框架包括基本组成部分与系统安全的确定.基本安全组件包括:

1.)操作者:包括提供存储进行数据读写操作的客户、用户应用服务、通讯服务.

2)攻击:被攻击对象上线;被攻击对象是基础设施服务器(应用服务器或门节点);撤销用户及门节点的操作;被攻击对象的完全控制.每一次攻击都可能会导致数据泄露、更改.

3)安全原语:一个典型的数据网格包括两个安全行为:门节点对用户访问网格服务之前的验证、门节点对用户的授权. 4)信任假设:本文认为公共计算系统完全控制资源的数据存储;资源上线使用安全通道(如SSL)及数据加密;受保护的应用服务器;服务器是值得信赖的基础设施;受控制的客户端软件.

5)用户限制:桌面数据网格只安装一个客户端软件在资源提供节点,该节点只是预计将提供的存储空间,并保持最低限度的CPU开销.

使用上面定义,进行框架 分析后,本文讨论的一系列的安全问题如表1.结果包括可能的攻击分类和受损害的种类——泄漏、更改、和破坏.标有“Y”意味着系统是脆弱的类型,标有“N”意味着攻击是不可行的或可能不会造成损害.

数据运算:17、Word2003的使用十二:表格数据计算

安全性分析的结论如下:一是与基础设施服务有关的,尤其是当用户已经撤销恶意的勾结,这些攻击通常并不带来重大的安全风险;二是一组与严重安全漏洞有关的资源提供者,这是不可信的.因此,本文重点讨论安全协议,旨在保护桌面数据网格环境免受不可信资源提供节点的恶意勾结.

公共资源共享系统的开发,例如P2P技术架构的资源共享机制,除了涉及传统的安全性的领域:身份识别认证、授权、数据完整性、保密性和不可否认性,还有一系列特殊问题亟待解决:例如P2P网络服务健壮性与抗毁能力等等.

随着加入公共计算资源的内部节点数不断增多,系统的运行情况和组织方式逐渐成为影响网络发展的主导因素.因此有必要对类似P2P这样的公共资源共享平台网络的整体拓扑结构和网络行为进行深入的了解、分析,并根据网络的变化.分析发展趋势,对网络效率和运行情况做出评价.

目前通常采用的是基于TCP/IP( Tran论文范文ission ControlProtocol/lnternet Protocol)协议的主动测量方式,通过连续性、周期性地向目标网络发送ICMP( Internet Control MessageProtocol)数据,观察网络的丢包率、R论文范文( Round Trip Time)值、路径的平均跳数等性能参数来研究网络的运行情况.同时在分析大量测试数据的基础上,生成P2P系统的拓扑连接图.通过P2P方式建立有效的网络拓扑图,具有如下价值:

1)直观了解系统中各个节点的逻辑连接关系、负载情况,可以为对等节点间的负载平衡、拥塞避免等提供第一手资料;2)发现并抵御恶意攻击,及时处理级联故障( Cascading Failure);3)为积极防御提供数据依据;4)以此构建仿真环境,提供网络信息安全试验平台.值得注意是由于对P2P网络进行拓扑发现实时性要求较高,所以探测频率往往很大,但必须保证不要对目标网络造成较大的额外负荷.2安全协议

一种安全机制输送应该提供足够的数据保护、平衡性能之间的间接论文范文和数据保密性、完整性和可用性.按照这些要求,用户需要签署一项安全协议,在实现上基于以下三个安全技术.

首先是一个对称的应用加密技术,把资源提供者、被加密的应用服务器的数据文件与对称公钥组成的文件及散列附上时间戳.这一技术,提供了资源提供者的保密性(资源提供者不接触加密密钥)和完整性(通过散列函数).作为可选CA授权功能,当一个用户需要文件检索时,可以使用公钥论文范文体制的对称加密主密钥,确保只有合法拥有相应的私钥,才能够解密对称的公钥,因此,所请求的文件是安全的.

第二个技术是信息扩散算法,提供高可用性和保证桌面数据、网格数据的分散.在一个数据片中,f是一个文件被分割成n片,所有文件都签署并分发到m个远程资源提供终端,每台终端一个片段.用户可以通过选择访问任意片段来重建f(m≤n).这意味着,当一个设备发生故障、关机或受到损害,那么,系统认为这是一个事件,而不是一个错误.

最后,第三个安全技术考虑到异构的公共资源提供节点.要求公共计算资源管理系统的功能明确,可以确定它们的安全水平,且任何用户请求的存储空间只能在一些节点履行最低或相应的质量安全QoSec水平之下.为此,本文提出了以加密策略为基础的办法:首先对可变结构控制相关的策略及其安全行为建模;其次为计算定量QoSec指标等相关政策提出的评价方法.这种做法不会增加开销,主要是因为可由应用服务器在任何时间(不一定实时)进行安全质量评估,此外,还有一套专有离散值作为参考,例如( LO,Ll,L2,L3).其中代表四个不同的QoSec等级.

任何客户端提供的公共存储数据资源将满足最低QoSec要求,难点在于与这一安全政策本身.第二个挑战是安全策略的审计过程,例如,桌面数据网格重叠的不同策略管理机构,也就是资源提供者本身使用数字签名后,CA已经通过了相当严格的认证程序,使它能够在应用服务与公共资源之间进行互操作.

以下介绍评价机制,前提是当用户读写文件时,使用前面提到的相关安全策略,并考虑用户账户的权限:如所有正在进行的通信之间有关各方消息转达要通过加密通道(即通过SSL);通信是由公共计算资源管理;文件的删除不受协议的约束,经应用服务验证后,授权请求者.

2.1量化的评价方法

本文对安全指标的量化方法基于REM(a Reference Evaluation Model)I”,该体系已成功地应用于其它与安全有关的环境,如公共密钥PKI体系.基本的REM,采用了一套距离标准,并最终获得对应的安全水平.同样的程序应适用于每一个评价条款.本节介绍的范例,是使用该体系对一个单一系统的安全评价过程.

第1步:策略规范化.对安全策略形式化描述,如Px等于“User log-on mechani论文范文”.形式化方法提供安全策略的描述规范,例如语句“None,Password,Smartcard,Biometry”表示Px由4个键组成,分别为“无、论文范文、智能卡、生理特征”.

第2步:评估技术.如果对某一特定用户通过智能卡登录,提供Px的向量值(1,l,1,0)这意味着它比用户名和论文范文(1,1,0,O)有更安全的论文范文机制,(1,l,1,1)由于加入了如指纹识剐等特征,又更加安全.不难看出,在评价一个整体系统的安全策略时,形式化描述成为一个矩阵Mx.

为了获得全局资源的QoSec安全级别,就必须有一个新的零矩阵( MO),只含有0来作为其策略的初始化状态,这样便于发现用户是否对最初适用的安全策略进行了修改.该QoSec在评价体系中表现为欧拉距离:

2.2资源用户写文件

写入文件时,任何认证和授权的资源用户须执行下面的安全策略:

1.)资源提供者,产生明文f并传送到应用服务器的.

2)在应用服务器中,加密散列H(f)被计算时使用级联的临时节点,时间T作为对称密钥来加密文件,这就是在不同状态下的评价( REM)权重不同,定义为:

这个主要密钥存储作为关联中间数据的一部分并存储到项目服务器.并且数字f,表示生产者要求的安全级别,与数据f相关.

3)加密的数据格式(3)是资源提供者需要满足的最低安全级别QoSec,本文中的项目服务器也只是对参与该项目的资源提供者提供离线的安全级别评价.

4)如果资源提供者通过该评价体系,可以从应用服务器下载相应的数据块.

2.3资源用户的读操作

当一台被证实的并被核准的用户请求从公共数据资源平台中读取文件时,下列协议被逐一执行:

项目应用服务器请求获得公共资源并提交和用户相关的应用数据.

如果获得资源,应用程序开始运行,应用服务器把数据块加载到公共资源计算平台.

应用服务器对H(f)、T重整和解密并以公式(3)的方式重建文件f.

相关可配置选项:如果必须,而不是直接解码公式(3),项目应用服务器可能通过加密存储的公钥增加H(f)T的权限,这是与用户的公共密钥相关的,即:

用户检索数据f,先加密(上一步),接下来其私钥H(f)IT及公式(4)使用此公钥,从公式(3)获取明文f,核实其完整性和时效性.3安全性分析及信息保密 本文采用[5]提到的模型来评估文件存储在公共计算系统中的安全性.根据上述的保密协议.假设该系统是一个被攻击成功的目标,信息保密是指密文发生失窃的概率.

假设n个台式计算机组成的公共资源系统有相同的安全级别为AN,当A E R且0<,A<,1.A是系统差异系数,如果所有资源提供者都是异构系统,五一0.基于[5]的讨论,如果所有 都受到攻击,数据安全的概率为:

系数p表示文件f的分散程度,根据上式,判断安全概率的值的变化范围就是安全级别的范围求解. 结果如图2,本文采用100个计算节点参与传输并被分割成m块的文件(横轴),3次不同时间段对同一传输任务的测试结果表明,随着文件分块数的增加,公共计算资源安全级别逐渐减弱,数据的保密概率曲线经过计算如图2所示.这个结果是根据QoSec数据规范后的处理结果,现实系统的运行变化要复杂的多.

4.结论

为桌面数据网格提供信息安全是项目应用的重要环节,为其部署在现实环境中奠定了基础.对公共计算资源可开发的潜力而言,存储(即备份和缓存)和计算能力是无限的.然而,如何建立强制性的安全保证,是确保数据在分布式系统中安全的关键.为实现这一目标,本文提出了以加强公共计算资源整体安全性的保密协议,利用三种基本技术(加密、数据碎片和一个量化的安全质量等级)来应付恶意提供计算资源的节点.本文的研究包括:加强通过数字质量安全QoSec级别代表所提供的安全机制,保障公共计算资源提供者、存储客户端和用户的存储数据.实验结果已经表明,该安全级别是可以量化的.另一方面,为了提高存储数据的性能,未来的研究需考虑对分布式算法运行环境的安全质量等级( QoSec)进行量化.

本文研究旨在为实现机关内部办公用机组成的大规模数据系统的安全机制分析,如果涉及到Internet上的资源提供者的安全机制(主要涉及的加密操作),以实现性能和功能的平衡.目前可以联合事业单位或机关内部的办公计算机,在空闲时组成一个公共计算平台.不仅备份大量的案例或信息数据(可能是保密的),而且还提供了一个临时缓存大文件的公共平台.随着互联网的日益普及,特别是越来越多采用同样操作系统的用户在网络上的出现,我们期望,对于希望解决计算难题的人来说分布式计算资源将成为越来越常见的手段.这些人包括了科学家、需要处理大量的数据的商业用户,以及安全研究人员.

公共资源组成的系统与网格既可以看作一个问题的两个方面,也可以将前者看作后者的一个支撑技术.而在现在或未来的一些网络环境里,如无线网络、主动网络( ActiveNetwork)、传感网络(Sensor Network)等,公共资源的加入都是其中的关键技术问题之一.随着研究的进一步深入,公共、资源将为信息社会带来更多的机遇与挑战,为网络信息安全和网格计算等方面的研发提供有效支撑,也将进一步融人P2P研究的大环境并发挥重要作用.

◆(责编杨晨)参考文献:

【1】Berkeley open infrastructure for network computing[EB/OI,l. http://boinc.berkeley.edu/, 2007.

【2】D论文范文id Groep.Classic approve version 4.03. Profile for Traditionalx.509 Public Key Cerbification Authorities with secured infrastrureversion 4.0 -0.3 [EB/OL] .http://www.eugridpma.org/igtf/IGTF - AP -classic -20050905 -4- 03.pdf, 2005 -09-30/2010-12-10.

【3】Coregrid network of-excellence. http://www.coregrid.net, 2007.

【4】Erik Riedel, Mahesh Kallahalla, and Ram Swaminathan.A fiameworkfor evaluating storage system securityU]. IProceadings of the lstconference on File and storage Techndogjes(FAST).Monterey,CAJanuary2002,15-30

【5】Alessandro Mei, LuigjV.Manciru. and SushilJajodia. Secure dynamicfragjnent and replica allocar/on in largescaledistributed file systemsUl. IEEETrans. Parallel Distrib. Syst, 2003,14(9):885-896.

总结:这是一篇与数据计算论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

数据运算引用文献:

[1] 云计算和数据论文范例 云计算和数据方面函授毕业论文范文3000字
[2] 大数据和云计算本科论文开题报告范文 关于大数据和云计算论文范例2500字
[3] 云计算和大数据论文范文素材 云计算和大数据相关毕业论文模板范文2500字
《公共计算资源身份认证安全保护的加密协议》word下载【免费】
数据运算相关论文范文资料