目录 1
第1章 网格与信息网格概述 1
1.1 网格的概念 1
1.1.1 网格 1
1.1.2 网格与当前的WWW 的不同之处 2
1.1.3 各方面对网格的需求 2
1.2 信息网格 4
1.2.1 网格计算 4
1.2.2 信息网格的实质 5
参考文献 6
第2章 全球信息网格 7
2.1 作战能力的一般描述 7
2.1.1 绪论 7
2.1.2 任务领域描述 8
2.1.3 GIG功能 8
2.1.4 GIG作战概念 9
2.1.5 操作适合性及信息基础设施支持 12
2.2 GIG系统可能面临的威胁 13
2.2.1 对基础设施的威胁 13
2.2.5 其他威胁 14
2.2.4 对盟军的威胁 14
2.2.2 信息战威胁 14
2.2.3 商用技术与系统的潜在威胁 14
2.3 任务领域和现有系统的缺陷 15
2.3.1 概述 15
2.3.2 计算 16
2.3.3 通信传输 16
2.3.4 人与GIG交互(HGI)简介 16
2.3.5 网络操作 17
2.4.1 GIG性能需求 18
2.4 必需的性能 18
2.4.2 互用性 28
2.4.3 信息交换需求(IER) 29
参考文献 30
第3章 其他信息网格应用现状 32
3.1 网格应用的发展和现状 32
3.1.1 国外网格技术研究与发展现状 32
3.1.2 国内网格技术应用的现状 32
3.1.3 国外信息网格现状 33
3.2 我国信息网格的分类 34
3.2.2 空间信息网格 35
3.2.1 信息网格在生物学方面的应用 35
3.2.3 税务信息网格 36
3.2.4 在电子商务上应用的信息网格 37
3.2.5 交通信息网格 38
参考文献 39
4.1 网格安全介绍 40
4.1.1 基本安全原理 40
第4章 网格安全概述 40
4.1.2 重要的网格安全术语 41
4.1.3 对称密钥加密 41
4.1.4 非对称密钥算法 42
4.1.5 证书授权 42
4.1.6 数字证书 44
4.2 网格安全基础设施 46
4.2.1 访问网格 46
4.2.2 网格安全通信 49
4.2.3 逐步的网格安全 51
4.3.1 物理安全 53
4.3 网格基础设施安全 53
4.3.2 操作系统安全 54
4.3.3 网格和防火墙 54
4.3.4 主机入侵检测 54
4.4 网格安全策略和程序 55
4.4.1 证书授权 55
4.5.1 PKI的弱点 56
4.5.2 网格服务器的弱点 56
4.5 潜在的安全隐患 56
4.4.2 安全控制回顾 56
参考文献 57
第5章 网格安全体系结构 58
5.1 绪论 58
5.2 网格环境中存在的安全威胁 59
5.2.1 完整性威胁 59
5.2.2 互操作威胁 60
5.2.3 信任关系威胁 60
5.3 网格安全需求 62
5.4 网格安全模型原理 63
5.5 网格安全模型 64
5.4.2 网格安全服务 64
5.4.1 网格服务的安全调用 64
5.5.1 安全绑定 65
5.5.2 策略表达和交换 66
5.5.3 安全关联 67
5.5.4 身份标识及证书的映射或转换 67
5.5.5 授权的实施 68
5.5.6 隐私策略的实施 68
5.6 安全标准的关联 69
5.5.9 安全管理 69
5.5.8 安全登录 69
5.5.7 信任 69
5.7 作为服务的安全 71
5.8 使用方式 72
5.8.1 典型的电子商务使用形式 72
5.8.2 中间体调用场景 74
参考文献 75
第6章 网格认证与授权技术 77
6.1 网格认证的基础 77
6.1.1 安全认证技术 77
6.1.2 网格认证中所采用的PKI技术 81
6.1.3 网格中的X.509证书管理 89
6.2 网格的认证及授权的方法和规范 95
6.2.1 以CA为基础的网格认证和授权 95
6.2.2 一般的网格认证方法 103
6.2.3 一个国家范围的网格认证基础设施 110
6.2.4 在OGSA授权中使用SAML规范 114
6.2.5 OGSA安全规范 121
参考文献 128
7.1 概论 129
第7章 突出MyProxy的一种凭证库分类方法——凭证工具包 129
7.2 网格安全基础设施 130
7.3 替代传统PKI密钥管理的2种可选方案 130
7.3.1 在线认证中心 132
7.3.2 在线凭证库 132
7.3.3 凭证工具包 133
7.4 MyProxy在线凭证库 134
7.5 凭证库的比较 135
7.5.1 表格字段的解释 136
7.5.2 单点登录和凭证库的详细资料 137
参考文献 142
第8章 信息网格访问控制技术 144
8.1 网格安全性分析 144
8.1.1 网格安全需求 144
8.1.2 网格安全定义 145
8.2 织女星信息网格概述 145
8.2.1 织女星信息网格的体系结构 146
8.2.2 织女星信息网格的关键技术 147
8.3 信息网格访问控制概要 149
8.3.1 信息系统安全机制的组成 149
8.3.2 信息网格多管理域的特点 151
8.3.3 信息网格访问控制的关键问题 153
8.4 分布式环境下的访问控制框架 155
8.4.1 OM-AM框架 156
8.4.2 OM-AM应用于多层安全(MLS)系统 156
8.4.3 OM-AM应用于基于角色的访问控制(RBAC)系统 157
参考文献 158
附录A 数据加密算法 160
A.1 古典加密算法 160
A.2.2 对称加密算法分析 161
A.2.1 特点分析 161
A.2 对称加密算法 161
A.3 非对称加密算法 165
A.3.1 特点分析 165
A.3.2 非对称加密算法分析 166
参考文献 168
附录B 常用安全协议 169
B.1 SSH协议 169
B.1.1 SSH协议的结构 169
B.1.2 SSH协议的相关概念 170
B.1.3 SSH协议的工作流程 172
B.1.4 SSH协议的安全模型 173
B.1.5 SSH协议的扩展和应用 174
B.1.6 SSH协议存在的问题 175
B.2 SSL协议 176
B.2.1 SSL的体系结构 177
B.2.2 SSL记录协议 177
B.2.3 修改密文规约协议 177
B.2.4 告警协议 177
B.2.5 握手协议 178
参考文献 179