论文研究-一种基于任务的计算网格访问控制模型.pdf

所需积分/C币:5 2019-07-22 22:49:25 210KB .PDF
收藏 收藏
举报

网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。
第1期 龙涛,等:一种基于任务的计算网格访问控制模型 ·237 达式描述更复杂的约束条件。 调度糸统和本地资源能根据资源情况估计任务延迟。 定义9PSg2为保护态,由完成任务所需的权限组成。 AM万 定义104 SCSxPS× ACXSC表示授权步。当任务满足 AC定义的激活条件时,激活保护态赋予主体S的相关权限。 定义11 CG-TBAC模型={S,O,P,T,7,SC,AS},各 元素含义见定义1~10。授权函数G(4S)→P,PP表示授 r 权步生效后,主体获得激活权限;授权回收函数R(AS,P1)→ 图4CG-TBAC的部署框架 P2,PCPS,P2=PS-P1。 当网格用户需要访问本地资源时,首先需要与 gatekeeper 引入函数 Hastask(s,t,ts)判断主体当前任务状态。如 进行相互鉴别,并根据 mapfile映射成为本地主体;主体向gae 果主体s日前拥有状态为ts的任务t,则返回true;否则返回 keeper发出访问资源的任务请求; gatekeeper将创建任务管理 false。函数由任务管理器模块实现。在GT4中,可以由GRAM 者启动任务;任务管理者随时监控任务状态,并将状态报告给 完成。 应用管理者和 gatekeeper; gatekeeper可根据安全策略配置动 访问控制算法 态调整主体的权限,决定是否允许主体访问相关的资源。通过 主体s请求对客体o执行c操作时,可依照如下算法判扩展 globus_gram_client, globus__gram_myjob和 globus _gram_job- 断是否允许此请求 manager系列接口,实现了上述控制过程 Algorithm: RequestAeeess(Ss,Oo, OP op) Authorization Condition Set AC=|1/授权步激活条件集初始化4结束语 if(s= as S)and(( op, o)E as Ps) utas. AC in acs/获得主体的授权任务条件 计算网格中的资源访问控制因异构的网格环境显得非常 复杂。本文提出的基于任务的计算网格访问控制模型是 end for 种主动的安全模型,能解决传统访问控制模型中因静态授权 for each ac in ACs 带来的权限脱离任务冋题。该模型具有以下优点:a)灵活 if( HasTask(s, ac. T, ac. TS))and ( ac SC true re tun true 性,能通过不同的集合定义方式实现各和访问控制策略;b) ∥判断主体任务状态和系统状态的断言是古满足激活权限的条件可扩展性,能通过扩展任务属性满足不同的计算网格实际控 制要求;)更能体现最小特权的安全原则,较好地实现了主 ena fo return false//没有满足状态条件的任务,拒绝访问 动安仝的动态授权思想,使主体只能在任务需要的时候才能 获得对客体的访问权限,一旦任务条件不满足要求则立即收 2.3与其他模型的比较 回杖限。在实验网格计算环境中,本模型已经成功实施和部 CG-TBAC模型与传统访问控制扩展模型相比,具有比较署。在下一步研究工作中,将着重分析任务之间的依赖关 明显的灵活件和史强的安全性。在模型中,如果令TC=②,则系提高控制数据的抽象性,进一步完善基于任务的计算网 可表示一般的自主访间控制模型;如果将主体S用角色R代格访间控制机制 替,并引入主体和角色的对应关系,则可表示基于角色的访间 参考文献: 控尙模型(但在计算网格环境下,需要解决域间角色映射带来 的角色隐蔽提升和渗透问题);在定义S和O时,增加安全标 I FOSTER I, KESSELMAN C, TSUDIK G, et al. A security architec- 记属性,可引入强制访冋控制(需要对访冋控制算法稍作修 ture for computational grids[ C]//Proc of ACM Conference on Con rulers and Security. 1998: 83-91 改)。因此可见,CG-TAC是一种非常灵活的策略中立模型 1 2 QIANG Wei-zhong, HAI Jin, SHI Xuan-hua. RB-GACA: a RBAC 与传统的三大模型相比, CG-TRAC模型增加了任务和系统状 based grid access control architecture[ J]. International Journal of 态条件限制,主体的权限不再是固定不变的,而是根据主体执 Grid and Utility Computing, 2005, 1(1): 61-70 行的任务和系统状况动态改变。只有在主体执行任务时才分[3] BI Glan-vin, XU Zhi-w: A ccess contml in semantic grin 配所需的权限,更符合最小特权的安全原则。 Future Generation Computer Systems, 2004, 20(1): 113-122 由此可见, CG-TBAC模型比较适合计算网格环境下访问[4] YAO Han-bing,lLle-ping, LU Zheng-ding,etal. Dynamic role 榨制的需求,能较妤地兼胍全局和本地访问搾制策略。 nd context-based access control for grid applications C 1//Proc of the 6th International Conference on Parallel and Distributed Compr 3在计算网格实验平台中的实现 ting, Applications and Technologies PDCAT05).2005: 404-406 [5 MARTINE.LLI F MORI P, VACCARELLI A. Towards continuous usa 在本项目实验网格环境中,CG-TBAC模型已在GT4平台 e control on grid computational services[ C]// Proc of the Joint Inte 上实现。图4给出了该模型的部署框架。其中: gatekeeper负 national Conference on Autonomic and Autonomous Systems and Inter- 责进行与网格用户的安全鉴别和本地主体映射,实施资源访问 national Conference on Networking and Services ICAS/ICNS 的安全策略,并在本地启动任务管理者( task manager);任务管 2005:8289 理者负责启动任务,监控任务状态并处理和用户的通信,由通61 THOMAS R K, SANDHU R.Task- based authorization controls 用组件和平台相关组件构成;应用管理者( app manager)是 (TBAC ) a family of models for active and enterprise-oriented 个集中的管理者,从任务管理者接吹回调请求,管理在多个不 authorization management[ C] //Proc of the 11 th IFIP WG11.3 on 同资源上运行的应用;资源监视器( res monitor)负责监视本地 Database Securily. Vancouver, Canada: [. n.l, 1997: 166-18

...展开详情
试读 3P 论文研究-一种基于任务的计算网格访问控制模型.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    上传资源赚积分,得勋章
    最新推荐
    论文研究-一种基于任务的计算网格访问控制模型.pdf 5积分/C币 立即下载
    1/3
    论文研究-一种基于任务的计算网格访问控制模型.pdf第1页

    试读已结束,剩余2页未读...

    5积分/C币 立即下载 >