2024年9月19日发(作者:夏侯思宸)
维普资讯
第l7卷第6期
计算机技术与发展
Vo1.J7 No.6
2007年6月
COMPUTER TE(、HN0I』×jY AND DEVELOPMENT
Jun. 2007
网格环境下基于虚拟组织认证的UML建模研究
刘 欣 ,王汝传 ,一,王海艳
(1.南京邮电大学计算机科学与技术系;江苏南京210003;
2.南京大学计算机软件新技术国家重点实验室,江苏南京210093)
摘要:由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求
的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语
言UML,详细阐述了基于虚拟组织认证的关键技术,对进一步完善网格环境下采用虚拟组织中的分布式管理的安全实现
具有较大的实用价值。
关键词:统一建模语言;网格安全;虚拟组织;认证
中图分类号:TP393.08 文献标识码:A 文章编号:1673—629X(2007)06—0137—04
UML Modeling Certification Based on Virtual Organization in Grid
I IU Xin ,WANG Ru—chuan ,一,WANG Hai—yan
(1.Department of Computer,Nanjing University of Posts and Telecommunications,Nanjing 210003,China;
2.State Key Laboratory for Novel Software Technology at Nanjing University,Nanjing 210093,China)
Abstract:Grid environments have a broad range of security requirements that differ from conventional network enviornment needs.The
certification is the key part of these requirements、The certification based OD vitrual organization just aims at the especial rqeuirement of
computing and securing in this kind of large—scale grid enviornment.In this paper,methods of UML in system are studied,and the
modeling proce ̄and key techniques of usign UML in the certification based OD VO are described、It has the significant nad practical value
to perfect the secure realization usign distributed management of vitrual organization、
Key words:unified modeling language;grid security;vitrual organization;certification
O 引 言
tual Organization)的分布式管理模式,它使得作业实体
网格…1计算环境必须具有抗拒各种非法攻击和入
从资源控制、任务调度和管理的复杂的工作中解脱出
侵的能力,并且在受到攻击和入侵时采取某些措施来
来[ 。在虚拟组织中抽象出如下组件:VO管理中心、
维持系统正常高效运行和保证系统中各种信息的安
网格调度中心、认证机构CA(Certificate Authority)、资
全。其必须提供的基本的安全服务包括:认证、授权、
源,以及使用虚拟组织资源的用户,并把网格的安全功
访问控制、完整性、审核、保密以及抗否认等。
能细化为一个个安全服务组件。这里的安全服务主要
在网格计算环境下,采用基于虚拟组织(VO,Vir一
包括认证服务、授权服务、委托服务、传输安全、日志审
核、数字签名、防火墙等等。若网格安全功能组件涉及
收稿日期:2006—09—05
到网格组件的双方时,则在网格组件之间的连接网络
基金项目:国家自然科学基金(60573141,70271050);江苏省自然
上描述安全策略L3 J。
科学基金(BK2005146);江苏省高技术研究计划(i ̄2004004,
网格环境中需要信任委托和信任传播,因为不同
P,G2005037,BG2005038,BG2006001);国家高科技863项目
(2005AA775050);南京市高科技项目(2006软资105);现代通信
的组织在不同的PKI(公钥基础设施,Public Key In—
国家重点实验室基金(9140C1 101010603);江苏省计算机信息处
frastructure)域中拥有多种资源。由于虚拟组织是一
理技术重点实验室基金( ̄s050001,Ns0606);江苏省高校自然科
个有着共同策略的组织,虚拟组织中的共同策略也包
学研究计划(O5KJB520092)
括在虚拟组织内部,有着共同的公钥基础设施PKI。
作者简介:刘欣(1983一),女,江苏南京人,硕: 研究生,研究方
因此,在虚拟组织内部,其采用的PKI模型是唯一的。
向为基于网络的计算机软件技术、网格技术、信息安全等;王汝
不同的虚拟组织的PKI模型可能不一样,有的是层次
传.教授,博士生导师,研究方向是计算机软件、计算机网络和网
PKI模型、网状PKI模型、列表PKI模型等等。虚拟
格、信息安全、无线传感器网络、移动代理和虚拟现实技术等。
维普资讯
・
’138・ 计算机技术与发展 第l7卷
组织内部可以采用X.509证书格式进行认证;在虚拟
供的服务,它类似于web Services中的UDDI。基于虚
组织之间认证需要采用交叉证书(cross certificate)。
拟组织认证中心内包含桥接CA,它用于连接基于不同
基于桥接CA的PKI模型是通过桥接CA来相互连接 公钥基础设施的虚拟组织。网格惆度中心的功能是对
不同PKI中用于交互验证的CA,具有可伸缩性和管
用户提交的作业进行调度,并对虚拟组织内的资源进
理性强;支持不同类型的证书;低实现成本等优点。
行管理。
认证是保证网格安全的关键步骤,由于网格安全
在基于虚拟组织的认证中定义一些结点:
的特殊需求,使得基于虚拟组织的网格认证模型也有
1)人口结点EN(entrance node)是指为用户注册
其特殊性。从用户角度看,基于虚拟组织的认证场景
和登录到虚拟组织,并获得网格服务的结点。
包括:用户向虚拟组织登录的认证、用户获取虚拟组织 2)网关结点GN(gateway node)是指虚拟组织之
内部资源的认证、用户获取虚拟组织外部资源的认证。 间能够进行直接交互的结点。
本地是指虚拟组织内,而远程是指跨虚拟组织。
3)资源结点RN(resource node)是指能够为用户
在研究虚拟组织认证体系的过程中,对其进行建
提供服务资源的结点。资源包括计算资源、存储资源、
模是非常重要的一步。统一建模语言(Unified Model—
打印机、传感器等等。
ing Language,UML)是一种定义良好、易于表达、功能
其中,人口结点和网关结点都包括在VO管理中
强大且普遍适应的可视化图形建模语言L4 J。它融合了
心内部。
Boo&,OlMT和OOSE三大面向对象方法中的基本概 图1是基于虚拟组织的网格认证场景,其中的认
念,而且这些基本概念与其他面向对象技术中的基本
证各步骤为:
概念大多相同,因而,UML成
为了这些方法以及其他方法的
VO1
襄 vo2
组
使用者乐于采用的一种简单统
CA
织
CA
注
一
的建模语言:UML已被
【2) 舌
册
厘
OMG(Object Management
布
舌
出
EN2
管
心
理
Group)接受并推荐使用,已成
中
心
为事实上的业界标准。文中重
GN2
点讨论使用UML对基于虚拟
l4 (12)
中心I
2
组织的网格认证体系进行建模
(18 (7)
的过程。
RNl
1网格环境下基于虚拟 注:
Vo_一虚拟组织:EN一入口结点:GN一网关结点:RN一资源结点: cA一认证中心
组织的认证
图1基于虚拟组织的网格认证场景
基于虚拟组织的认证系统实现方案由虚拟组织、
1)虚拟组织VO1和VO2向虚拟组织注册发布中
虚拟组织发布中心和普通网格用户组成,各部分在防
心注册其服务。
火墙之下通过Intemet网络连接。其中网格结点中的
2)用户向虚拟组织V01的VO管理中心传递认
网格服务器包括了网格调度中心和CA服务器,虚拟
证信息。
组织发布中心中包含有桥接CA。在该体系中,根据网
3)人口结点EN1把用户的认证信息转发给认证
格客户类型的不同,网格客户端的安全配置也有所差
中心CA。
异。从安全角度来说,网格用户可分为两种类型:
4)CA认证通过,并进行电子签名;把信息转交给
1)普通用户:其私钥加密存放于只有其所有者才
VO管理中心。
能读取的文件中。
5)EN1把用户认证通过和CA签名的信息转交给
2)安全用户:对安全级别要求较高的用户,其私
用户。
钥存放于硬件令牌(如智能卡或USB Token Key)中,
6)用户向虚拟组织VO1的调度中心1提出作业
但客户端可能必须使用如读卡器等硬件辅助设施。
要求。
该系统的认证过程由虚拟组织注册发布中心、VO
7)调度中心1获取本地网格资源RN1,并向RN1
管理中心、网格调度中心及各级CA共同参与。其中
分配任务。
虚拟组织注册发布中心用于注册和发布虚拟组织所提
8)调度中心1发现虚拟组织VO1的资源无法完
维普资讯
第6期 刘欣等:网格环境下基于虚拟组织认证的UML建模研究 ・139・
成用户任务,则向VO管理中心汇报。
9)网关结点GN1通过CA1的数字签名证书与虚
拟组织注册发布中心的桥接CA相互认证,并提出服
务查询要求。
10)虚拟组织注册发布中心告诉VO管理中心1
动者。从本质上讲,一个用例是用户与计算机之间的
一
次典型交互作用,活动者是指用户在系统中所扮演
的角色。用例图用于需求分析阶段,它的建立是系统
开发者和用户反复讨论的结果,表明了开发者和用户
对需求规格达成的共识。
用例图把系统分成角色(actor)和用例。用例被定
义成系统执行的一系列动作,动作执行的结果能被指
定角色察觉到。角色是指用户在系统中所扮演的角
色。角色的标准是它们必须要在被划分进用例的系统
部分以外,能刺激系统部分并接收返回。单个角色可
与多个用例联系;反过来,一个用例可与多个角色联
系。图2是虚拟组织认证的UML顶层Use Case图。
有关虚拟组织VO2的信息,包括GN2地址和有关认
证信息。
11)GN1向GN2提出认证要求和请求有关资源的
信息。
12)GN2认证通过,则向VO2的调度中心2提出
资源请求。
13)调度中心2选取合适资源RN2,并告诉网格调
度中心1的认证信息。
14)网格调度中心2通知VO管理中心1有关资
源结点RN2的信息。
15)GN2转告GN1有关资源结点RN2的信息。
16)GN1转告任务调度中心1有关资源结点RN2
的信息。
17)任务调度中心1向远程网格资源RN2认证,
并向RN2分配任务。
18)RN1完成任务,向任务调度中心1返回运行
结果。
Vo
织
19)RN2完成任务,向任务调度中心1返回运行
结果。
图2虚拟组织认证的UML用例图
具体描述如下:
在虚拟组织认证系统中,每个虚拟组织都向VO
发布中心进行服务注册。网格用户要登陆到虚拟组织
.
20)任务调度中心1汇集运行结果,并向用户返回
运行结果。
时,需要先向虚拟组织进行认证,由虚拟组织中的认证
中心向用户返回签发的证书。此时用户可以向虚拟组
2基于虚拟组织认证的UlVlL建模
UML适用于系统开发过程中从需求规格描述到
系统完成后测试的不同阶段。在需求分析阶段,可以
用用例来捕获用户需求。通过用例建模,描述对系统
感兴趣的外部角色及其对系统的功能要求。分析阶段
主要关心问题域中的主要概念(如抽象、类和对象等)
织提出作业请求,若该虚拟组织内部的资源可以完成
该作业,则该虚拟组织调用资源,完成作业;否则,虚拟
组织与虚拟组织注册发布中心的桥接CA相互认证,
并提出服务查询要求。VO发布中心将查询到的资源
结果返回,则该虚拟组织在认证通过之后,就可调用其
他虚拟组织中的资源来共同完成用户的作业。最后将
作业结果返回给用户。
2.2系统分析建模
和机制,需要识别这些类以及它们相互间的关系,并用
UML类图来描述。为实现用例,类之间需要协作,这
可以用UML动态模型来描述 5。
2.1总体需求建模
在对总体需求分析的基础上,对虚拟组织的认证
系统进行详细设计。类图(Class diagram)处于分析建
模的核心位置,它模拟的是保证系统正常工作的所有
必要资源,其他所有的图如果想获取这些资源的信息,
最终都必须访问类图。类图描述系统所包含的类、类
的内部结构及类之间的关系,它是一种静态结构图,描
述的是系统的静态结构。类图的主要功能有:
(1)定义了一个系统的必要资源。
(2)定义了存在于资源之间的关系。
通常利用情节或经历来描述用户和软件系统的交
互方式,从而获取需求(McGraw and Harbison 1997)。
Ivar Jacobson(1992)把这种看法系统地阐述成用例的
方法进行需求获取和建模。在这一阶段,需要做的工
作是确定系统范围和边界、定义活动者和定义用例。
用例图(Use case diagram):从用户的角度出发描
述系统的功能、需求,展示系统外部的各类活动者与系
统内部的各种用例之间的关系,主要元素是用例和活
维普资讯
・
I40・ 计算机技术与发展 第17卷
(3)可以生成代码。
(4)可以用代码生成模型。
[芈]匡 l一 __匡 孽匡
(5)为其他的图提供了基础。
请求认证
涛发认证信息]
户拟 一名组 一∞ 用虚证一 一一+ 问 访
虚拟组织认证系统中主要类如
下:“用户”类、“虚拟组织”类、“VO
认证结果
………一
LTj
F=
)龃签 名
织 一服
一务
发布中心”类、“证书”类、“认证请
作业请求 ‘
一器
求”类、“作业请求”类、“服务调用”
作业请求
类、“服务发布”类、“相互认证”类。
作业结果1
亡=)完成任
在每个类中,类的属性用来描述类
作业分配结果
撇务香词结果
的不同特性,它说明了这个类的细
相互认证
节。而类的操作描述了类的行为,
查询结果(1 括认证信息)
服务查询
它定义了系统的执行逻辑,包括基
~~
本和复杂的逻辑。类图中不同类型
‘—一
)
相互认证
的关联,展示了类之间或类与其他
~~
—)远程瓷源请求
一一 资源请求
建模元素之间的关系。类之间的关
赞诛 哼求含远程认 信息
系见图3。
远程资源信息
系统的动态行为细节使用序列
、
远程资源信息
图(Sequence diagram)描述。序列图
一一 资源信息
表示了随时间安排的一系列消息,
远程作业请求
\)远程认{
用来描述对象之间动态交互关系,
认 E失败,远程任务 }止
着重体现对象问消息传送的时间顺
远程作业结果2
:>完成任
序,显示了应用中的对象如何使用
作业结果(1&2)
消息流合作以获得想得到的结果。
根据系统的总体需求设计和用
图4 虚拟组织认证系统序列图
UML类图,进行本系统行为全局的描述(见图4)。
序列图显示了系统中的事物之间发生的动态交
互,这些交互为建立系统中各元素的结构奠定了基础。
bkiiE请求
v0发布中屯
一
IP地址
该序列图中,虚拟组织被细化为VO管理中心、CA、
服务集
证I;
服务发布()
VO调度中心和VO资源等模型元素。它们之间及与
主体
+ 务查询0
前发郝门
用户、VO注册发布中心之间的消息传递清楚地显示
签名算法
了该系统中的交互情况。
用户
有效期
服务发布
用户名
签名
服务
密码
+创建()
发布中心
安全级别
作业清求
+ 发0
虚拟组 l
3结束语
添加()
+吊销()
资源
用U]VE.进行虚拟组织认证系统的设计有许多优
删除()
用户名
VO
发-fI】服务0
修改()
作业
点:
请求认证0
作业请求0
+作业请求0
虚拟组织
1)UML融合当前一些流行的面向对象开发方法
获取结果()
+资源请求0
cA服务器
vO管理巾心
的主要概念和技术,成为一种面向对象的标准的建模
资源结点lP
C
语言,采用图形来描述系统的视图易于理解,起到了桥
网络调度中,
相互认证
+添加0
梁的作用。
服务调用
虚拟组织l }删除()
用户名
虚拟组织2
+修改0
2)I M,支持独立于编程语言和开发过程的规范,
认证信息 +服务发布0
作、 I名
资源信息 十签发授权0
它支持大多数OO语言里定义的面向对象的设计结
资源
相互认证0
十任务分配()
调用服务() 十柏互认证0
构,这种一致性保证了能够从模型生成代码或从代码
释放资源()
十执行作业0
产生模型,即实现建模环境和编码环境的集成。
图3虚拟组织认证的U]VE.类图
3)IM,有很好的扩展性,提供了标签、约束、版类
图4中消息流的具体顺序与图1认证场景描述的
等约束机制来进行自我扩展,为以后社区授权服务系
认证步骤大致相同,这里不再详述。
(下转第t44页)
维普资讯
・
144・ 计算机技术与发展 第l7卷
隶
安全状态。同时,本模型吸取了免疫系统中“多层防
属
度
御”机制的特点,不同于其它方法仅从一两项参数判断
管理目标状态,并改进了最大隶属度模型利用分组机
制消除了某些参数的相关性影响,这些特点使得本模
型的漏报和误报率大大降低。
但是,本模型也存在着需要参数的统计数据;对使
用者要求较高;某些隶属度函数的确定主要依靠专家
经验不能从理论上保证入侵定义的完备性等缺点。未
80 128 半莲璜数
来的工作应集中于识别中不确定性传播的推理;隶属
度函数库的学习和改进算法研究等方向。
同时这种改进模糊识别模型具有普遍性和推广价
图5 B连接的分布图
3)经验法。
就是指根据网络管理员的经验确定隶属度函数。
值,不仅仅可以用于网络安全状态管理,也可以应用于
例如:如有采用UDP协议,端口是7626的网络流,则
设备故障判断定位、物种识别、疾病判断、决策判断等
极有可能是该主机感染了冰河木马,根据经验可以认
等众多领域中。
为这种可能性有95%以上,故该情形下该主机感染冰
河木马的隶属度是0.95。
参考文献:
京:清华大学出版社,2000.
任宪坤,王沛瑜.网络管理原理与实现技术[M].北
其它的如二元对比法等在该系统中应用的较少。
[1]杨家海,
通过以上描述,可以看出该模型的缺点之一是需要采
集一段时间内网络正常运转的情况下的参数的数据,
同时对使用者的素质要求较高。
[2]谢季坚,刘承平.模糊数学方法及其应用[M].武汉:华中
科技大学出版社,2000.
[3]Monji A.Languages and Tools for Rule—Based Dismbumd In—
trusion Detection[D].Narnur,Belgium:Faculte s Universi—
2评价与展望
断准确,能够很好地降低漏报率和误报率。一方面,它
taires Notre Dame de la Paix.1997.
李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科
文中提出的改进模糊识别的网络安全管理模型判
[4]
学,2000,22(2):49—53.
[5]Shan Z,Chen P,Xu Y,et a1.A Network State Based Intrusion
etDection Model[C]//In Proceedings IEEE 2001 International
Co ̄emnce on Computer Networks and Mobile Computing.
直接围绕需要管理的网络的安全状态本身构造模型,
因此具有很强的目的性,从而可以提高安全管理中对
被管对象的状态识别的准确性;另一方面,本模型从可
eiBjing,Chia:[sn.n.],2001:481—486.
能性和入侵行为的不确定性角度出发与基于统计的异
[6]虞和济,陈长征,张 省,等.基于神经网络的智能诊断
[M].北京:冶金工业出版社,2000.
常状态检测相比,更具人性化,能够更准确地确定网络
(上接第140页)
统的更深入研究或升级带来了方便。
参考文献:
[1]徐志伟,冯百明,李
业出版社,2004.
文中在分析网格安全特点的基础上,提出了基于
虚拟组织的网格安全体系,可以满足网格的各种安全
伟.网格计算技术[M].北京:电子工
需求。在该体系的认证模型中,用户只需在提交作业
前提出认证需求,当登录成功之后便可以重复调用网
[2]Foster I,Kesselman C,Tuecke S.The Anatomy of the Grid—
Enabling Scalable Virtual Organizations[J].International J.
Supercomputer Applications,2001,15(3):200—220.
格中提供的资源,即实现了“单一登录”。此外采用桥
接CA,可兼容不同的本地安全方案,其可扩展性也很
强。进一步采用UML对虚拟组织的认证进行建模,
给出了系统的总体分析图即用例图、静态类图及描述
[3]PearlmanL,WelchV,FosterI,et a1.AConxnunityAutho—
rization Service for Group olClaboration[C]∥In:Wemer B.
Proceedings of IElⅡWorkshop on Policies for Distirbuted
Systems and Networks.Los AIamits:IoEE Computer Society.
2002:50—59.
系统动态行为的序列图,阐述了用UML进行系统设
计的优点,有助于开发人员对系统有清晰的认识,从而
提高了开发效率和质量,为进一步完善虚拟组织的安
全认证打下了基础,同时也对探讨网格计算的安全实
现具有很好的参考价值。
[4]Pender T.UML Bible[M].北京:电子工业出版社,2004.
[5] Selic B.A Generic Framework for Modeling Resources with
UML[J].Computer:Innovative for omputCer Professionals,
2000,33(6):64—69.
2024年9月19日发(作者:夏侯思宸)
维普资讯
第l7卷第6期
计算机技术与发展
Vo1.J7 No.6
2007年6月
COMPUTER TE(、HN0I』×jY AND DEVELOPMENT
Jun. 2007
网格环境下基于虚拟组织认证的UML建模研究
刘 欣 ,王汝传 ,一,王海艳
(1.南京邮电大学计算机科学与技术系;江苏南京210003;
2.南京大学计算机软件新技术国家重点实验室,江苏南京210093)
摘要:由于网格环境的复杂性和网格计算的特性,使得网格提出了更高更广泛的安全需求,安全的认证是实现这一需求
的关键部分。基于虚拟组织的网格安全认证体系正是为了满足网格计算和安全的特殊需要而提出的。通过统一建模语
言UML,详细阐述了基于虚拟组织认证的关键技术,对进一步完善网格环境下采用虚拟组织中的分布式管理的安全实现
具有较大的实用价值。
关键词:统一建模语言;网格安全;虚拟组织;认证
中图分类号:TP393.08 文献标识码:A 文章编号:1673—629X(2007)06—0137—04
UML Modeling Certification Based on Virtual Organization in Grid
I IU Xin ,WANG Ru—chuan ,一,WANG Hai—yan
(1.Department of Computer,Nanjing University of Posts and Telecommunications,Nanjing 210003,China;
2.State Key Laboratory for Novel Software Technology at Nanjing University,Nanjing 210093,China)
Abstract:Grid environments have a broad range of security requirements that differ from conventional network enviornment needs.The
certification is the key part of these requirements、The certification based OD vitrual organization just aims at the especial rqeuirement of
computing and securing in this kind of large—scale grid enviornment.In this paper,methods of UML in system are studied,and the
modeling proce ̄and key techniques of usign UML in the certification based OD VO are described、It has the significant nad practical value
to perfect the secure realization usign distributed management of vitrual organization、
Key words:unified modeling language;grid security;vitrual organization;certification
O 引 言
tual Organization)的分布式管理模式,它使得作业实体
网格…1计算环境必须具有抗拒各种非法攻击和入
从资源控制、任务调度和管理的复杂的工作中解脱出
侵的能力,并且在受到攻击和入侵时采取某些措施来
来[ 。在虚拟组织中抽象出如下组件:VO管理中心、
维持系统正常高效运行和保证系统中各种信息的安
网格调度中心、认证机构CA(Certificate Authority)、资
全。其必须提供的基本的安全服务包括:认证、授权、
源,以及使用虚拟组织资源的用户,并把网格的安全功
访问控制、完整性、审核、保密以及抗否认等。
能细化为一个个安全服务组件。这里的安全服务主要
在网格计算环境下,采用基于虚拟组织(VO,Vir一
包括认证服务、授权服务、委托服务、传输安全、日志审
核、数字签名、防火墙等等。若网格安全功能组件涉及
收稿日期:2006—09—05
到网格组件的双方时,则在网格组件之间的连接网络
基金项目:国家自然科学基金(60573141,70271050);江苏省自然
上描述安全策略L3 J。
科学基金(BK2005146);江苏省高技术研究计划(i ̄2004004,
网格环境中需要信任委托和信任传播,因为不同
P,G2005037,BG2005038,BG2006001);国家高科技863项目
(2005AA775050);南京市高科技项目(2006软资105);现代通信
的组织在不同的PKI(公钥基础设施,Public Key In—
国家重点实验室基金(9140C1 101010603);江苏省计算机信息处
frastructure)域中拥有多种资源。由于虚拟组织是一
理技术重点实验室基金( ̄s050001,Ns0606);江苏省高校自然科
个有着共同策略的组织,虚拟组织中的共同策略也包
学研究计划(O5KJB520092)
括在虚拟组织内部,有着共同的公钥基础设施PKI。
作者简介:刘欣(1983一),女,江苏南京人,硕: 研究生,研究方
因此,在虚拟组织内部,其采用的PKI模型是唯一的。
向为基于网络的计算机软件技术、网格技术、信息安全等;王汝
不同的虚拟组织的PKI模型可能不一样,有的是层次
传.教授,博士生导师,研究方向是计算机软件、计算机网络和网
PKI模型、网状PKI模型、列表PKI模型等等。虚拟
格、信息安全、无线传感器网络、移动代理和虚拟现实技术等。
维普资讯
・
’138・ 计算机技术与发展 第l7卷
组织内部可以采用X.509证书格式进行认证;在虚拟
供的服务,它类似于web Services中的UDDI。基于虚
组织之间认证需要采用交叉证书(cross certificate)。
拟组织认证中心内包含桥接CA,它用于连接基于不同
基于桥接CA的PKI模型是通过桥接CA来相互连接 公钥基础设施的虚拟组织。网格惆度中心的功能是对
不同PKI中用于交互验证的CA,具有可伸缩性和管
用户提交的作业进行调度,并对虚拟组织内的资源进
理性强;支持不同类型的证书;低实现成本等优点。
行管理。
认证是保证网格安全的关键步骤,由于网格安全
在基于虚拟组织的认证中定义一些结点:
的特殊需求,使得基于虚拟组织的网格认证模型也有
1)人口结点EN(entrance node)是指为用户注册
其特殊性。从用户角度看,基于虚拟组织的认证场景
和登录到虚拟组织,并获得网格服务的结点。
包括:用户向虚拟组织登录的认证、用户获取虚拟组织 2)网关结点GN(gateway node)是指虚拟组织之
内部资源的认证、用户获取虚拟组织外部资源的认证。 间能够进行直接交互的结点。
本地是指虚拟组织内,而远程是指跨虚拟组织。
3)资源结点RN(resource node)是指能够为用户
在研究虚拟组织认证体系的过程中,对其进行建
提供服务资源的结点。资源包括计算资源、存储资源、
模是非常重要的一步。统一建模语言(Unified Model—
打印机、传感器等等。
ing Language,UML)是一种定义良好、易于表达、功能
其中,人口结点和网关结点都包括在VO管理中
强大且普遍适应的可视化图形建模语言L4 J。它融合了
心内部。
Boo&,OlMT和OOSE三大面向对象方法中的基本概 图1是基于虚拟组织的网格认证场景,其中的认
念,而且这些基本概念与其他面向对象技术中的基本
证各步骤为:
概念大多相同,因而,UML成
为了这些方法以及其他方法的
VO1
襄 vo2
组
使用者乐于采用的一种简单统
CA
织
CA
注
一
的建模语言:UML已被
【2) 舌
册
厘
OMG(Object Management
布
舌
出
EN2
管
心
理
Group)接受并推荐使用,已成
中
心
为事实上的业界标准。文中重
GN2
点讨论使用UML对基于虚拟
l4 (12)
中心I
2
组织的网格认证体系进行建模
(18 (7)
的过程。
RNl
1网格环境下基于虚拟 注:
Vo_一虚拟组织:EN一入口结点:GN一网关结点:RN一资源结点: cA一认证中心
组织的认证
图1基于虚拟组织的网格认证场景
基于虚拟组织的认证系统实现方案由虚拟组织、
1)虚拟组织VO1和VO2向虚拟组织注册发布中
虚拟组织发布中心和普通网格用户组成,各部分在防
心注册其服务。
火墙之下通过Intemet网络连接。其中网格结点中的
2)用户向虚拟组织V01的VO管理中心传递认
网格服务器包括了网格调度中心和CA服务器,虚拟
证信息。
组织发布中心中包含有桥接CA。在该体系中,根据网
3)人口结点EN1把用户的认证信息转发给认证
格客户类型的不同,网格客户端的安全配置也有所差
中心CA。
异。从安全角度来说,网格用户可分为两种类型:
4)CA认证通过,并进行电子签名;把信息转交给
1)普通用户:其私钥加密存放于只有其所有者才
VO管理中心。
能读取的文件中。
5)EN1把用户认证通过和CA签名的信息转交给
2)安全用户:对安全级别要求较高的用户,其私
用户。
钥存放于硬件令牌(如智能卡或USB Token Key)中,
6)用户向虚拟组织VO1的调度中心1提出作业
但客户端可能必须使用如读卡器等硬件辅助设施。
要求。
该系统的认证过程由虚拟组织注册发布中心、VO
7)调度中心1获取本地网格资源RN1,并向RN1
管理中心、网格调度中心及各级CA共同参与。其中
分配任务。
虚拟组织注册发布中心用于注册和发布虚拟组织所提
8)调度中心1发现虚拟组织VO1的资源无法完
维普资讯
第6期 刘欣等:网格环境下基于虚拟组织认证的UML建模研究 ・139・
成用户任务,则向VO管理中心汇报。
9)网关结点GN1通过CA1的数字签名证书与虚
拟组织注册发布中心的桥接CA相互认证,并提出服
务查询要求。
10)虚拟组织注册发布中心告诉VO管理中心1
动者。从本质上讲,一个用例是用户与计算机之间的
一
次典型交互作用,活动者是指用户在系统中所扮演
的角色。用例图用于需求分析阶段,它的建立是系统
开发者和用户反复讨论的结果,表明了开发者和用户
对需求规格达成的共识。
用例图把系统分成角色(actor)和用例。用例被定
义成系统执行的一系列动作,动作执行的结果能被指
定角色察觉到。角色是指用户在系统中所扮演的角
色。角色的标准是它们必须要在被划分进用例的系统
部分以外,能刺激系统部分并接收返回。单个角色可
与多个用例联系;反过来,一个用例可与多个角色联
系。图2是虚拟组织认证的UML顶层Use Case图。
有关虚拟组织VO2的信息,包括GN2地址和有关认
证信息。
11)GN1向GN2提出认证要求和请求有关资源的
信息。
12)GN2认证通过,则向VO2的调度中心2提出
资源请求。
13)调度中心2选取合适资源RN2,并告诉网格调
度中心1的认证信息。
14)网格调度中心2通知VO管理中心1有关资
源结点RN2的信息。
15)GN2转告GN1有关资源结点RN2的信息。
16)GN1转告任务调度中心1有关资源结点RN2
的信息。
17)任务调度中心1向远程网格资源RN2认证,
并向RN2分配任务。
18)RN1完成任务,向任务调度中心1返回运行
结果。
Vo
织
19)RN2完成任务,向任务调度中心1返回运行
结果。
图2虚拟组织认证的UML用例图
具体描述如下:
在虚拟组织认证系统中,每个虚拟组织都向VO
发布中心进行服务注册。网格用户要登陆到虚拟组织
.
20)任务调度中心1汇集运行结果,并向用户返回
运行结果。
时,需要先向虚拟组织进行认证,由虚拟组织中的认证
中心向用户返回签发的证书。此时用户可以向虚拟组
2基于虚拟组织认证的UlVlL建模
UML适用于系统开发过程中从需求规格描述到
系统完成后测试的不同阶段。在需求分析阶段,可以
用用例来捕获用户需求。通过用例建模,描述对系统
感兴趣的外部角色及其对系统的功能要求。分析阶段
主要关心问题域中的主要概念(如抽象、类和对象等)
织提出作业请求,若该虚拟组织内部的资源可以完成
该作业,则该虚拟组织调用资源,完成作业;否则,虚拟
组织与虚拟组织注册发布中心的桥接CA相互认证,
并提出服务查询要求。VO发布中心将查询到的资源
结果返回,则该虚拟组织在认证通过之后,就可调用其
他虚拟组织中的资源来共同完成用户的作业。最后将
作业结果返回给用户。
2.2系统分析建模
和机制,需要识别这些类以及它们相互间的关系,并用
UML类图来描述。为实现用例,类之间需要协作,这
可以用UML动态模型来描述 5。
2.1总体需求建模
在对总体需求分析的基础上,对虚拟组织的认证
系统进行详细设计。类图(Class diagram)处于分析建
模的核心位置,它模拟的是保证系统正常工作的所有
必要资源,其他所有的图如果想获取这些资源的信息,
最终都必须访问类图。类图描述系统所包含的类、类
的内部结构及类之间的关系,它是一种静态结构图,描
述的是系统的静态结构。类图的主要功能有:
(1)定义了一个系统的必要资源。
(2)定义了存在于资源之间的关系。
通常利用情节或经历来描述用户和软件系统的交
互方式,从而获取需求(McGraw and Harbison 1997)。
Ivar Jacobson(1992)把这种看法系统地阐述成用例的
方法进行需求获取和建模。在这一阶段,需要做的工
作是确定系统范围和边界、定义活动者和定义用例。
用例图(Use case diagram):从用户的角度出发描
述系统的功能、需求,展示系统外部的各类活动者与系
统内部的各种用例之间的关系,主要元素是用例和活
维普资讯
・
I40・ 计算机技术与发展 第17卷
(3)可以生成代码。
(4)可以用代码生成模型。
[芈]匡 l一 __匡 孽匡
(5)为其他的图提供了基础。
请求认证
涛发认证信息]
户拟 一名组 一∞ 用虚证一 一一+ 问 访
虚拟组织认证系统中主要类如
下:“用户”类、“虚拟组织”类、“VO
认证结果
………一
LTj
F=
)龃签 名
织 一服
一务
发布中心”类、“证书”类、“认证请
作业请求 ‘
一器
求”类、“作业请求”类、“服务调用”
作业请求
类、“服务发布”类、“相互认证”类。
作业结果1
亡=)完成任
在每个类中,类的属性用来描述类
作业分配结果
撇务香词结果
的不同特性,它说明了这个类的细
相互认证
节。而类的操作描述了类的行为,
查询结果(1 括认证信息)
服务查询
它定义了系统的执行逻辑,包括基
~~
本和复杂的逻辑。类图中不同类型
‘—一
)
相互认证
的关联,展示了类之间或类与其他
~~
—)远程瓷源请求
一一 资源请求
建模元素之间的关系。类之间的关
赞诛 哼求含远程认 信息
系见图3。
远程资源信息
系统的动态行为细节使用序列
、
远程资源信息
图(Sequence diagram)描述。序列图
一一 资源信息
表示了随时间安排的一系列消息,
远程作业请求
\)远程认{
用来描述对象之间动态交互关系,
认 E失败,远程任务 }止
着重体现对象问消息传送的时间顺
远程作业结果2
:>完成任
序,显示了应用中的对象如何使用
作业结果(1&2)
消息流合作以获得想得到的结果。
根据系统的总体需求设计和用
图4 虚拟组织认证系统序列图
UML类图,进行本系统行为全局的描述(见图4)。
序列图显示了系统中的事物之间发生的动态交
互,这些交互为建立系统中各元素的结构奠定了基础。
bkiiE请求
v0发布中屯
一
IP地址
该序列图中,虚拟组织被细化为VO管理中心、CA、
服务集
证I;
服务发布()
VO调度中心和VO资源等模型元素。它们之间及与
主体
+ 务查询0
前发郝门
用户、VO注册发布中心之间的消息传递清楚地显示
签名算法
了该系统中的交互情况。
用户
有效期
服务发布
用户名
签名
服务
密码
+创建()
发布中心
安全级别
作业清求
+ 发0
虚拟组 l
3结束语
添加()
+吊销()
资源
用U]VE.进行虚拟组织认证系统的设计有许多优
删除()
用户名
VO
发-fI】服务0
修改()
作业
点:
请求认证0
作业请求0
+作业请求0
虚拟组织
1)UML融合当前一些流行的面向对象开发方法
获取结果()
+资源请求0
cA服务器
vO管理巾心
的主要概念和技术,成为一种面向对象的标准的建模
资源结点lP
C
语言,采用图形来描述系统的视图易于理解,起到了桥
网络调度中,
相互认证
+添加0
梁的作用。
服务调用
虚拟组织l }删除()
用户名
虚拟组织2
+修改0
2)I M,支持独立于编程语言和开发过程的规范,
认证信息 +服务发布0
作、 I名
资源信息 十签发授权0
它支持大多数OO语言里定义的面向对象的设计结
资源
相互认证0
十任务分配()
调用服务() 十柏互认证0
构,这种一致性保证了能够从模型生成代码或从代码
释放资源()
十执行作业0
产生模型,即实现建模环境和编码环境的集成。
图3虚拟组织认证的U]VE.类图
3)IM,有很好的扩展性,提供了标签、约束、版类
图4中消息流的具体顺序与图1认证场景描述的
等约束机制来进行自我扩展,为以后社区授权服务系
认证步骤大致相同,这里不再详述。
(下转第t44页)
维普资讯
・
144・ 计算机技术与发展 第l7卷
隶
安全状态。同时,本模型吸取了免疫系统中“多层防
属
度
御”机制的特点,不同于其它方法仅从一两项参数判断
管理目标状态,并改进了最大隶属度模型利用分组机
制消除了某些参数的相关性影响,这些特点使得本模
型的漏报和误报率大大降低。
但是,本模型也存在着需要参数的统计数据;对使
用者要求较高;某些隶属度函数的确定主要依靠专家
经验不能从理论上保证入侵定义的完备性等缺点。未
80 128 半莲璜数
来的工作应集中于识别中不确定性传播的推理;隶属
度函数库的学习和改进算法研究等方向。
同时这种改进模糊识别模型具有普遍性和推广价
图5 B连接的分布图
3)经验法。
就是指根据网络管理员的经验确定隶属度函数。
值,不仅仅可以用于网络安全状态管理,也可以应用于
例如:如有采用UDP协议,端口是7626的网络流,则
设备故障判断定位、物种识别、疾病判断、决策判断等
极有可能是该主机感染了冰河木马,根据经验可以认
等众多领域中。
为这种可能性有95%以上,故该情形下该主机感染冰
河木马的隶属度是0.95。
参考文献:
京:清华大学出版社,2000.
任宪坤,王沛瑜.网络管理原理与实现技术[M].北
其它的如二元对比法等在该系统中应用的较少。
[1]杨家海,
通过以上描述,可以看出该模型的缺点之一是需要采
集一段时间内网络正常运转的情况下的参数的数据,
同时对使用者的素质要求较高。
[2]谢季坚,刘承平.模糊数学方法及其应用[M].武汉:华中
科技大学出版社,2000.
[3]Monji A.Languages and Tools for Rule—Based Dismbumd In—
trusion Detection[D].Narnur,Belgium:Faculte s Universi—
2评价与展望
断准确,能够很好地降低漏报率和误报率。一方面,它
taires Notre Dame de la Paix.1997.
李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科
文中提出的改进模糊识别的网络安全管理模型判
[4]
学,2000,22(2):49—53.
[5]Shan Z,Chen P,Xu Y,et a1.A Network State Based Intrusion
etDection Model[C]//In Proceedings IEEE 2001 International
Co ̄emnce on Computer Networks and Mobile Computing.
直接围绕需要管理的网络的安全状态本身构造模型,
因此具有很强的目的性,从而可以提高安全管理中对
被管对象的状态识别的准确性;另一方面,本模型从可
eiBjing,Chia:[sn.n.],2001:481—486.
能性和入侵行为的不确定性角度出发与基于统计的异
[6]虞和济,陈长征,张 省,等.基于神经网络的智能诊断
[M].北京:冶金工业出版社,2000.
常状态检测相比,更具人性化,能够更准确地确定网络
(上接第140页)
统的更深入研究或升级带来了方便。
参考文献:
[1]徐志伟,冯百明,李
业出版社,2004.
文中在分析网格安全特点的基础上,提出了基于
虚拟组织的网格安全体系,可以满足网格的各种安全
伟.网格计算技术[M].北京:电子工
需求。在该体系的认证模型中,用户只需在提交作业
前提出认证需求,当登录成功之后便可以重复调用网
[2]Foster I,Kesselman C,Tuecke S.The Anatomy of the Grid—
Enabling Scalable Virtual Organizations[J].International J.
Supercomputer Applications,2001,15(3):200—220.
格中提供的资源,即实现了“单一登录”。此外采用桥
接CA,可兼容不同的本地安全方案,其可扩展性也很
强。进一步采用UML对虚拟组织的认证进行建模,
给出了系统的总体分析图即用例图、静态类图及描述
[3]PearlmanL,WelchV,FosterI,et a1.AConxnunityAutho—
rization Service for Group olClaboration[C]∥In:Wemer B.
Proceedings of IElⅡWorkshop on Policies for Distirbuted
Systems and Networks.Los AIamits:IoEE Computer Society.
2002:50—59.
系统动态行为的序列图,阐述了用UML进行系统设
计的优点,有助于开发人员对系统有清晰的认识,从而
提高了开发效率和质量,为进一步完善虚拟组织的安
全认证打下了基础,同时也对探讨网格计算的安全实
现具有很好的参考价值。
[4]Pender T.UML Bible[M].北京:电子工业出版社,2004.
[5] Selic B.A Generic Framework for Modeling Resources with
UML[J].Computer:Innovative for omputCer Professionals,
2000,33(6):64—69.