分布式数据库服务器的可信性研究.pdf

上传人:西安人 文档编号:5018580 上传时间:2020-01-29 格式:PDF 页数:5 大小:717.26KB
返回 下载 相关 举报
分布式数据库服务器的可信性研究.pdf_第1页
第1页 / 共5页
分布式数据库服务器的可信性研究.pdf_第2页
第2页 / 共5页
分布式数据库服务器的可信性研究.pdf_第3页
第3页 / 共5页
分布式数据库服务器的可信性研究.pdf_第4页
第4页 / 共5页
分布式数据库服务器的可信性研究.pdf_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《分布式数据库服务器的可信性研究.pdf》由会员分享,可在线阅读,更多相关《分布式数据库服务器的可信性研究.pdf(5页珍藏版)》请在三一文库上搜索。

1、C o m p u t e rE n g i n e e r i n ga n dA p p l i c a t i o n s计算机工程与应用2 0 0 7,4 3(4) 1引言 现今信息安全技术日新月异, 防火墙越砌越高, 入侵检测 越做越复杂, 病毒库也越来越庞大, 但是信息安全的防线并未 因此而坚固。 恶意攻击花样翻新, 病毒种类层出不穷, 恶意程序 的肆意传播更让人防不胜防。 由防火墙、 入侵监测和病毒防范为主要构成的传统信息安 全系统, 是以防外为重点。 然而, 目前信息安全主要 “威胁” 源自 内部, 内部合法用户对数据进行访问、 修改甚至破坏十分容易, 且事后不易被发现, 造成

2、比外部的攻击更大的威胁。 为了提高计算机的安全防护能力,I n t e l、微软、I B M、H P和 C o m p a q早 在1 9 9 9年1 0月 共 同 发 起 成 立 了T C P A(T r u s t e d C o m p u t i n gP l a t f o r m A l l i a n c e, 可信计算平台联盟) 。2 0 0 2年底, I B M发布了一款带有嵌入式安全子系统E S S(E m b e d d e dS e c u - r i t yS u b s y s t e m)的笔记本电脑。2 0 0 3年4月8日,T C P A中的 A M D、H

3、P、I B M、I n t e l和微软对外宣布, 将T C P A重新改组, 更名 为T C G 1 (T r u s t e dC o m p u t i n gG r o u p, 可信计算组织) , 将可信定 义为: 一个实体是可信的, 如果他的行为总是以所预期的方式 朝着预期的目标。并继续使用T C P A制定的 “T r u s t e dC o m p u t - i n gP l a t f o r m S p e c i f i c a t i o n s” ,同时也在制定符合P a l l a d i u m的 T P M 1 . 2技术规范。在国内,2 0 0 3年1 0

4、月深圳市微处理器开发 研究院推出自主知识产权的安全芯片;2 0 0 4年3月联想集团 对外宣布, 已开始计算机安全芯片的研发。 可信计算机是信息安全的基础产品, 研究可信计算平台是 十分重要的。目前,I B M、H P已研制出了可信的计算机; 我国也 早就开始了对可信计算机的研究, 现在已经提出了多种可信方 案 2 - 4 , 并成功研制了可信计算机模型 4 。 但是这些研究主要集中 在单机上, 对分布式服务器系统可信的研究工作并没有展开。 本文在分布式数据库服务器系统(D D S S) 5 的基础上引入 可信机制, 利用可信第三方节制系统中所有节点。 同时, 建立多 层次信任链结构,使系统成

5、为一个可信的整体,做到在坚持 D D S S可靠性 6 的基础上提高系统安全性, 最终给出可信分布式 数据库服务器系统(T D D S S) 的完整模型。 系统模型中还引入了 证书机制、 角色管理机制, 两级日志管理机制等技术, 使得可信 分布式数据库服务器系统的模型更加完善。 2 D D S S 分布式数据库服务器系统D D S S(D i s t r i b u t e dD a t a b a s eS e r v e r S y s t e m) 是在C / S模式下实现的一个分布式的信息管理系统。 D D S S是一个具有冗余结构的可靠系统,它主要由主服务器节 点和多子服务器节点构成

6、。 分布式数据库服务器的可信性研究 田俊峰, 王子贤, 肖冰 T I A NJ u n - f e n g,WA N GZ i - x i a n,X I A OB i n g 河北大学 数学与计算机学院, 河北 保定0 7 1 0 0 2 C o l l e g eo f M a t h e m a t i c sa n dC o m p u t e r,H e b e i U n i v e r s i t y,B a o d i n g,H e b e i 0 7 1 0 0 2,C h i n a E - m a i l:b d _ w z x 1 2 6 . c o m T I A

7、N J u n - f e n g,WA N G Z i - x i a n,X I A O B i n g . T r u s t e dr e s e a r c ho fd i s t r i b u t e dd a t a b a s es e r v e rs y s t e m. C o mp u t e rE n g i n e e r i n g a n dA p p l i c a t i o n s,2 0 0 7,4 3(4) :1 8 1 - 1 8 5 . A b s t r a c t:Wei n t r o d u c eat r u s t e dc o m

8、p u t i n gt e c h n i q u ef o rD i s t r i b u t e dD a t a b a s eS e r v e rS y s t e m(D D S S) ,a n dd i s c u s st h ei m p l e - m e n t a t i o no ft r u s t e da u t h o r i z a t i o n,t h em a n a g e m e n tl o g i co fa u t h o r i t y,a n dt h ep r o c e s s i n go ft h ea u t h o r i

9、 t y - m a c h i n e . I nt h i sp a p e r,a n e wm o d e lo fT r u s t e dD D S S(T D D S S)i sp r e s e n t e d . I nt h i ss y s t e m,m a n yn e wt e c h n i q u e sa r ea d o p t e d,f o re x a m p l e,m e c h a n i s m o f t h ec h a i no ft r u s t,r o l e - b a s e da c c e s sc o n t r o lm

10、 o d e l,t w o - l e v e lo fl o g s,t r u s t e da u t h o r i z a t i o na n ds oo n . A tt h es a m et i m e,an e w t e c h n i q u eo f t r u s t e dc o m p u t i n gi nt h ed i s t r i b u t e dc o m p u t i n gs y s t e m i sg i v e n . K e yw o r d s:d i s t r i b u t e dd a t a b a s e;t r u

11、 s t e dc o m p u t i n g;r o l e - b a s e dm a n a g e m e n t;c h a i no f t r u s t 摘要: 主要介绍了分布式数据库服务器系统中的可信研究, 并讨论了其中有关可信授权的实现、 权限的管理逻辑以及授权机的 具体运行过程, 给出了可信分布式数据库服务器系统的模型。系统中采用了信任链机制、 基于角色的访问控制模型、 两级日志、 可 信认证等技术, 同时给出了可信在分布式计算机系统中的实现技术和途径。 关键词: 分布式数据库; 可信; 角色管理; 信任链 文章编号:1 0 0 2 - 8 3 3 1(2 0 0

12、7)0 4 - 0 1 8 1 - 0 5文献标识码:A中图分类号:T P 3 0 9 基金项目: 河北省自然科学基金(t h eN a t u r a l S c i e n c eF o u n d a t i o no f H e b e i P r o v i n c eo f C h i n au n d e rG r a n t N o . F 2 0 0 4 0 0 0 1 3 3) 。 作者简介: 田俊峰(1 9 6 5 -) , 男, 博士, 教授, 研究方向: 分布计算、 网络技术; 王子贤(1 9 8 0 -) , 男, 硕士研究生, 研究方向: 网络安全、 可信计算;

13、肖冰 (1 9 8 2 -) , 女, 硕士研究生, 研究方向: 网络安全、 可信计算。 1 8 1 C o m p u t e rE n g i n e e r i n ga n dA p p l i c a t i o n s计算机工程与应用2 0 0 7,4 3(4) 2 . 1主服务器 主服务器存放的是一些基本的公共信息, 规模相对不是很 大, 但是访问频率很高, 称为超类数据库 5 。 主服务器当中除了存储基本的公共信息外, 还存放有一张 关于服务器系统的结构映射表, 该结构映射表存有系统中各个 服务器的基本信息( 包括服务器的I P地址、 存储的信息的类型、 服务器的状态等) 。结

14、构映射表数据结构如下所示: S t r u c t u r eM a p _ t a b l e _ n o d e i n t s e r v e r _ n u m b e r; / *服务器编号( 标识)* / c h a rI P _ a d d r e s s; / *服务器的I P地址* / i n t i n f o r m a t i o n _ t y p e; / *信息类型, 与数据库相关* / i n t b a c k u p _ s e r v e r _ n u m b e r; / *备份数据库编号* / i n t s t a t u s; / *该数据库的当

15、前状态* / M a p _ t a b l e N ; 其中服务器当前状态,“0 0” 表示该服务器处于正常响应状 态;“0 1” 表示其处于备份状态;“1 0” 表示其处于保留状态;“1 1” 表示其处于脱线状态。 D D S S中主服务器是以同构双机热备份方式工作,主服务 器1与主服务器2同构, 采用输入双缓冲技术, 保证系统对外 服务的稳定。 2 . 2子服务器 子服务器中存放的是大量的专用数据, 称为子类数据库 5 。 子类数据库访问频率比较低, 但是数据规模一般比较大。 D D S S中所有的子服务器是同构的,为单向循环冗余备份 关系, 即S S i拥有S Si - 1的备份, S

16、 S 1拥有S Sn的备份( 备份中包括 数据与服务两个主要部分) 。 当某服务器故障时, 由主服务器修 改映射表, 将访问请求导引到备份机。 故障恢复时, 由主服务器 发出切入命令,并将备份机中修改过的数据进行搬移覆盖, 然 后进入正常的响应状态。 D D S S仅能保证数据库系统的可靠运行,但是对于系统的 安全性, 系统防御外部攻击的能力等方面考虑很少, 为了提高 系 统 可 信 性,本文提出了可信分布式 数 据 库 服 务 器 系 统 (T D D S S) 模型。 3 T D D S S 3 . 1系统结构 为了使分布式数据库服务器系统可信, 我们在系统中引入 了可信授权节点, 这里的

17、可信授权节点由可信计算机 4 承担, 共 同构成新的T D D S S(T r u s t e dD D S S) 系统。 由于授权节点是可信 计算机, 所以其本身是可信的, 其中的可信数据库主要存储一 些验证信息, 目的是用来验证系统中各节点的可信性以及运行 过程中操作的可信性。T D D S S的逻辑结构模型如图1所示。 主服务器、 每个子服务器和可信授权机中均设计有一个数 据访问中间件 5 , 它定义了一系列应用程序接口, 它的使用解决 了系统的通信问题。 本文把服务器发出认证请求和接受认证结 果的部件也放入数据访问中间件里, 使其和服务器中的数据库 分离, 以保障数据库的安全和结构的简

18、化。数据访问中间件的 逻辑结构如图2所示。 3 . 2运行模型 在T D D S S中,客户端要对可信分布式数据库服务器系统 (T D D S S) 进行访问, 在访问相应的服务器之前, 需要通过主服 务器和授权机的验证。 下面介绍具体的验证过程: 一个客户端向T D D S S发出访问请求,主服务器的数据访 问中间件接收到请求后, 向可信授权机发送询问请求, 用来询 问该客户端是否有进入T D D S S的权限。授权机随即对R e q u e s t 权限表进行查找,来确定权限表中是否有该客户端的认证信 息, 如果没有就返回给主服务器 “N” , 然后由主服务器直接返 回给客户端, 并说明原

19、因, 拒绝其访问; 如果有就返回 “Y” , 主 服务器允许该用户进入系统, 并开始由主服务器分析具体的操 作命令。 其中主服务器向授权机询问相应客户端是否有访问权限 时, 发送的询问请求为一个二元组, 其数据结构如图3所示( 其 中S n a m e表示主服务器标识,C n a m e表示客户端标识) 。 1 8 2 C o m p u t e rE n g i n e e r i n ga n dA p p l i c a t i o n s计算机工程与应用2 0 0 7,4 3(4) 主服务器分析客户端的操作,确定其要访问的信息内容, 然后通过查找T D D S S的结构映射表,把操作命

20、令送到保存相 应数据的服务器的数据访问中间件去( 有可能是主服务器, 也有 可能是子服务器) 。 接到命令的服务器在被访问以前, 要先通过 其数据访问中间件向可信授权机发送询问请求, 用来询问发送 命令的客户端是否有访问该服务器的相应读/写权限。授权机 查找R e q u e s t权限表中客户端的属性, 来确定该客户端是否有 访问的权限。 特别要指出, 如果要求访问的是某一个子服务器, 就不仅要查找系统权限表,还要参照子服务器的读/写矩阵来 最终确认。 主服务器或子服务器被访问而请求授权时, 发给授权机的 认证请求为一个三元组, 其数据结构如图4所示( 其中S n a m e 表示服务器的标

21、识,C n a m e表示客户端的标识,R e q u e s t表示读 写的要求) 。 当客户端通过了以上两次的访问验证后, 就可以访问相应 的服务器了。在对数据库操作之前, 还可以通过口令等方法由 提供服务的服务器本身对用户身份进行验证, 之后用户就可以 进行自己的读/写操作了。 一个客户端发出访问请求时, 具体算法描述如下: J u d g e( ) R e q u e s t _ n o d e * p;/ *定义客户端请求的三元组* / R o l e _ n o d e * q;/ *定义角色变量* / c l i e n t _ n o d e* q 1;/ *定义客户端变量*

22、/ f o r(I = 0;I 1 5;I + +)/ * 1 5种角色* / i f(p . r e = q . r o l e) / *“ =” 表示包含于* / i f(f i n d(p . c l i e n t,q)= = 1) / *从角色中寻找该角色中是否有某一客户端节点权限。有返回1, 无返回0 * / I n t s,c; / *取出本次操作涉及到的客户端和服务器信息* / s = p . s e r v e r; c = p . c l i e n t; i f(s e a r c h r(s,c)= = 1) / *从读矩阵中查找是否有服务器为s, 客户端为c的元素存在

23、。是 返回1, 否返回0 * / i f(s e a r c h w(s,c)= = 1) / *从写矩阵中查找是否有服务器为s, 客户端为c的元素存在。是 返回1, 否返回0 * / r e t u r ny; f l a g = = 1; i f(f l a g = = 0) r e t u r nn; 3 . 3系统信任链 T C G提出了 “信任链” 的概念, 认为如果从一个初始的 “信 任根” 出发, 将信任通过传递的方式保持下去不被破坏, 那么整 个平台就是可信的,在平台上的操作也就是可信的。本文中, T D D S S是分为四个模块来建立信任链的, 这四个模块分别为: 授权机模块

24、、 主服务器模块、 子服务器模块和客户端模块。 以这 四个模块为基础,提出了三层信任链机制来保证T D D S S的可 信性。 (1) 授权机内部信任链 在T D D S S中, 由于授权机使用的是可信计算机, 其启动时 的信任链实际上就是可信计算机的内部信任链 3 ,4 。 该信任链是下面两条信任链的基础, 没有实体本身物理上 的可信就不可能将信任一级一级传递, 整个系统的可信也就无 从谈起。 (2) 模块内部的信任链 每个模块内部都包括一条自己的信任链, 这样就把授权机 模块的信任传递到T D D S S中的其他模块里。 在这个层次上, 四个模块一共产生三条子信任链: 子信任链1: 授权机

25、主服务器 子信任链2: 授权机子服务器 子信任链3: 授权机客户端 同时产生对应的三个认证: 认证1: 授权机对主服务器的认证 认证2: 授权机对子服务器的认证 认证3: 授权机对客户端的认证 由授权机直接认证主服务器模块、 子服务器模块和客户端 模块, 这样信任就传递到了T D D S S的每一个模块内部。特别要 指出, 这条信任链是在第一层次信任链( 授权机内部信任链) 完 全可信的基础上建立的, 主要是对应用层的操作进行验证。这 层信任链中的传递如图5所示。 (3) 整体模块之间的信任链 这一层次的信任链主要是将第二层次的三条信任链串接 在了一起, 也就是让主服务器模块、 子服务器模块和

26、客户端模 块不仅与授权机模块有信任关系, 它们之间也存在信任的传递 过程。 同时也是授权机模块将一部分验证功能转移给服务器模 块的过程, 加入了由主服务器对子服务器的可信性验证, 和整 田俊峰, 王子贤, 肖冰: 分布式数据库服务器的可信性研究1 8 3 C o m p u t e rE n g i n e e r i n ga n dA p p l i c a t i o n s计算机工程与应用2 0 0 7,4 3(4) 个服务器端对客户端的验证。通过加入第三层次的信任链, 把 整个T D D S S各个模块串成了一个有机的整体,也使信任能够 从可信计算机( 系统可信授权机) 的可信根传递

27、到了T D D S S的 各个部分, 从而生成了整个系统的信任链。 本文中, 对子服务器的认证工作由主服务器模块中的备份 机来做。 这样在数据访问量大的时候就可以大大减轻授权机的 负担, 使得授权机的瓶颈问题得到缓解。而且由于认证工作由 备份机来做, 也不会影响主服务器的性能及工作效率。 整个系统信任链的逻辑结构如图6所示。 在以上介绍的三层信任链中, 第一层次信任链是后面两层 次信任链的保证, 也是T D D S S可信的基础; 第二层次的信任链 是可信的延伸和初步传递,它将可信计算机的可信传递到 T D D S S各模块的内部; 第三层次的信任链是信任的贯穿, 它使 T D D S S成为

28、一个可信的整体。通过这三层信任链一级认证一 级、 一级信任一级, 最终将信任扩展到整个可信数据库服务器 系统中。 3 . 4具体实现策略 (1) 证书机制 当T D D S S各个节点启动之后,即第一层信任链引导完毕 的时候, 就有了一个可信的第三方( 系统可信授权机) 。为了验 证主服务器及子服务器的身份我们采用文献 7 中的K e r b e r o s 协议或文献 8 当中的 “多点认证” 方法,K e r b e r o s协议基于对称 密钥密码机制, 由三部分组成( 认证服务器、 许可证服务器和应 用服务器) 。其中, 认证服务器用来验证用户的口令, 许可证服 务器用来发放票据, 应

29、用服务器用来提供服务。客户端向服务 器要求的操作及权限都要经过认证中心的认证合格后, 才能被 指定的服务器执行。 在主服务器及子服务器进行可信性验证的时候, 认证服务 器和许可证服务器均由授权机模块来充当。 验证通过了才可以 将该服务器加入到授权机的R e q u e s t权限表中。当客户端要对 数据库进行操作的时候, 认证服务器由授权机充当, 许可证服 务器由主服务器充当,应用服务器即为客户端所要访问的服 务器。也只有通过验证的客户端才能被加入到R e q u e s t权限 表中。 由于K e r b e r o s协议采用的是对称密钥密码机制, 密钥的产 生采用 “一次一密” 的方法,

30、 由通信双方按照约定的规则分别产 生会话密钥, 这样就无需会话密钥的传输过程, 提高了安全性。 (2) 角色管理机制 可信授权机中存有各个客户端的R e q u e s t权限表( 在启动 时写入) , 当系统中的客户端数目比较少( 例如1 5) 时, 直接标 记各客户端的权限比较简单。但是当客户端数目比较多时, 这 种表示方法就很落后了, 不仅会浪费很大的记录空间, 同时查 找也很不方便。为了简化权限的管理和整个认证工作, 本文将 引入权限角色管理机制。 角色管理机制 9 是一种越来越受到广泛关注的授权模型, 角色管理机制模型是将权限组织成角色(r o l e) 。客户端通过获 得角色成员的

31、资格来获得授权和行使权限, 这样就大大减化了 权限管理的复杂性。更重要的是角色管理机制是政策中立的, 通过对角色管理机制模型的适当配置可以实施自主存取控制 ( 一种根据主体以及主体所属的组的标示I d e n t i t y限制对客体 访问的方法) 和强制存取控制( 一种限制客体存取的方法, 这种 方法基于客体敏感度和主体对存取这种敏感度的正式授权) 两 种存取控制。与此同时, 角色管理机制的管理具有很大的灵活 性, 可以实施可选的多策略管理模型。 还可以节省存储空间, 方 便查找, 简化系统, 并且提高系统的运行速度。 T D D S S为了区分不同的授权请求,用一个四位的二进制 数来表示并

32、记录每个客户端所拥有的权限, 格式如图7所示。 T D D S S根据具体的情况, 按照区分的四位编码, 一共分为 1 5种角色, 当一个客户端加入到T D D S S的时候, 按照其通过 的验证, 链接到对应的角色之下, 组成便于查找的链表, 具体表 示方法如图8所示。 可以看出, 采用邻接表结构来存储各种角色和具有角色的 客户端, 这种存储十分直观, 查找也很容易实现, 具体的数据结 构如图9所示。 1 8 4 C o m p u t e rE n g i n e e r i n ga n dA p p l i c a t i o n s计算机工程与应用2 0 0 7,4 3(4) ( 上

33、接1 3 9页) 核函数、 增量算法及训练特征的优化, 同时避免过学习, 进一步 提高检测精度。( 收稿日期:2 0 0 6年5月) 参考文献: 1 V a p n i kV . S t a t i s t i c a l L e a r n i n gT h e o r y M . N e wY o r k:S p r i n g e rV e r l a g, 1 9 9 8 . 2 C o r t sC,V a p n i kV . S u p p o r tv e c t o rn e t w o r k s J . M a c h i n eL e a r n i n g, 1 9

34、9 5,2 0(3) :2 7 3 - 2 9 7 . 3 L i uB a o - L i a n g,Wa n gK a i - a n,We nY i - m i n . C o m p a r i s o no fp a r a l l e l a n d c a s c a d e m e t h o d sf o rT r a i n i n g s u p p o r tv e c t o rm a c h i n e so n l a r g e - s c a l ep r o b l e m s C / / P r o c e e d i n g so fT h i r d

35、I C M L C,S h a n g h a i, A g g u s t . 2 6 - 2 9,2 0 0 4:3 0 5 6 - 3 0 6 1 . 4 G r a fH P,C o s a t t oE,B o t t o uL . P a r a l l e lS u p p o r tV e c t o rM a c h i n e s: T h eC a s c a d eS V M C / / P r o c e e d i n g so f N I P S,2 0 0 4 . 5 L u nL i - k u n,Z h o n gZ h a o - j u n,K u a

36、 nH u a n g - h o u,e ta l . I n t r u s i o n d e t e c t i o nm e t h o d sb a s e do nS V M J . I n f o r m a t i o na n dC o n t r o 1,2 0 0 3, 3 2(6) :4 9 5 - 5 0 0 . 每个角色自身都包含两重映射: 映射1: 角色权限; 即将角色与特定权限相关联; 映射2: 用户角色; 即将角色分配给特定的用户。 另外指出, 虽然用上面的区分可以判断客户端要访问的对 象, 但如果要访问的对象是子服务器, 就无法准确表示出要访问 的到底是哪

37、个子服务器( 因为只有一个主服务器节点, 所以如 果访问对象是主服务器就无需再区分) , 本文采用访问读写矩阵的 方法再进一步区分不同的子服务器, 并区分读和写的权限。 矩阵中的行表示客户端1 m, 列表示服务器1 n。矩阵的 元素为 “1” 时, 表示该元素所在行的客户端对该元素所在列的 服务器有读/写操作的权限, 为 “0” 时说明没有访问的权限。使 用两个矩阵分别表示对子服务器的读和写的两种权限。 当服务 器数量很多的时候,多数客户端一般只能访问个别服务器, 这 时该矩阵是一个稀疏矩阵, 因此可以简化存储, 只需要存储元 素 “1” 所在的位置就可以了。 定义数据结构如下: S t r

38、u c t r e a d _ t a b i n t l i n e;/ *“1” 所在的行* / i n t v o l u m;/ *“1” 所在的列* / t a b 1 _ n o d e m a x 1 ;/ *读矩阵的存储* / S t r u c t w r i t e _ t a b i n t l i n e;/ *“1” 所在的行* / i n t v o l u m;/ *“1” 所在的列* / t a b 2 _ n o d e m a x 2 ;/ *写矩阵的存储* / (3) 采用两级日志管理 日志是一种重要的安全措施, 它记录了客户端使用计算机 资源和访问情况,

39、通过对日志的审查可以发现一些非法行为。 这里主要说认证日志, 为了增强T D D S S的安全性, 认证日志采 用两级结构。一部分记录在授权机模块中, 另一部分记录在主 服务器模块中。 认证日志分为三部分: 日志1: 记录客户端的标识和验证, 以及其提交的原语; 日志2: 记录授权的情况; 日志3: 记录返回给用户的数据和验证信息。 4结论 采用信任链、 证书、 角色管理等机制使T D D S S在D D S S保 证可靠性的基础上, 又很大程度上增加了安全性, 通过可信授 权机将信任一级一级传递,最终扩展到整个系统,从而使 T D D S S可信, 其中的主要思想是符合T C G规范 1 0

40、 ,1 1 的。另外为 了减小授权机的负担, 提出了三层信任链的结构, 在认证方面 有服务器为授权机分忧, 就不至于在通信量大的时候造成授权 机瓶颈。 在T D D S S中, 通过使用可信计算机来充当授权机, 用授权 机的认证与授权技术来保证数据的保密性; 通过系统中数据访 问中间件的隔离作用和角色管理机制来保证数据的完整性; 用 K e r b e r o s协议保证数据的真实性;用T D D S S中冗余备份技术 来保证数据的可用性。 这样, 系统既安全又可靠, 最终做到了可 信的要求。( 收稿日期:2 0 0 6年5月) 参考文献: 1 T r u s t e dC o m p u t

41、 i n gP l a t f o r m A l l i a n c e(T C P A)M a i nS p e c i f i c a t i o n V e r s i o n1 . 1 b S ,2 0 0 3 - 1 1 . 2 陈军, 侯紫峰, 韦卫.可信赖计算平台体系结构 J .武汉大学学报: 理 学版,2 0 0 4,5 0(S 1) :2 3 - 2 6 . 3 黄涛, 沈昌祥.一种基于可信服务器的可信引导方案 J .武汉大学学 报: 理学版,2 0 0 4,5 0(S 1) :1 2 - 1 4 . 4 张焕国, 毋国庆, 覃中平.一种新型安全计算机 J .武汉大学学报:

42、 理 学版,2 0 0 4,5 0(S 1) :1 - 6 . 5 田俊峰.一种基于C / S模式的分布式数据库服务器系统模型 J .计算 机工程与应用,2 0 0 3,3 9(2 3) :1 7 6 - 1 7 9 . 6 田俊峰, 刘玉玲, 杜瑞忠.分布式数据库服务器及其自适应配置管理 策略 J .计算机研究与发展,2 0 0 5,4 2(1) :1 2 6 - 1 3 3 . 7 文铁华, 谷士文.增强K e r b e r o s协议安全性的改进方案 J .通信学报, 2 0 0 4,2 5(6) :7 6 - 7 9 . 8 B u t l e rR,We l c hV,E n g

43、e r t D,e t a l . AN a t i o n a l - S c a l eA u t h e n t i c a t i o n I n f r a s t r u c t u r e M . L o sA l a m i t o s,C A,U S A:I E E E C o m p u t e rS o c i e t y P r e s s,2 0 0 0:6 0 - 6 6 . 9 王远, 徐锋, 吕建. A r t s: 一个基于角色的信任管理系统 J .武汉大学 学报: 理学版,2 0 0 4,5 0(S 1) :5 7 - 6 1 . 1 0 T C G S p

44、 e c i f i c a t i o nA r c h i t e c t u r eO v e r v i e w E B / O L . 2 0 0 4 - 0 4 . h t t p: / / w w w . t r u s t e d c o m p u t i n g g r o u p . o r g /g r o u p s / T C G _ 1 _ 0 _ A r c h i t e c t u r e _ O v e r v i e w . p d f S e p c i f i c a t i o nR e v i s i o n 1 . 2 8 . 1 1 T C

45、G G e n e r i cS e r v e rS p e c i f i c a t i o n E B / O L . h t t p:/ / w w w . t r u s t e d c o m - p u t i n g g r o u p . o r g / g r o u p s / s e r v e r /T C G _ G e n e r i c _ S e r v e r _ S p e c i f i c a t i o n _ v 1 _ 0 _ r e v 0 _ 8 . p d f S p e c i f i c a t i o nV e r s i o n1 . 0 . 田俊峰, 王子贤, 肖冰: 分布式数据库服务器的可信性研究1 8 5

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 商业贸易


经营许可证编号:宁ICP备18001539号-1