项目申请的内容

ftai08 2008-06-02 02:59:57
项目申请书主要内容:

第一为“项目情况”,分为项目技术水平和项目主要优势。

第二为“立项依据”,分为1、背景和必要性,2、现有基础、条件和优势。

第三为“技术路线”,其中分为“主要研究内容”,即关键,创新,目标,及分为技术路线和组织实施。

项目名称:基于PKI 的高校机群智能并行数据库系统的研究和设计

2、项目情况

2、1、技术水平

PKI是管理非对称加密系统的公钥的一种体系结构。它主要分为CA、RA、CR部分,和对协议LDAP,OCSP,X·509的处理,可完成证书管理、加密解密、公钥管理、数字签名、认证、访问控制、管理可信系统。是综合运用了信息安全各种新技术的领域,需要对信息安全有比较全面的了解。

本项目中的并行数据库,针对机群系统。主要要解决数据划分、数据偏斜、查询优化、事务处理等问题。在此种机群系统上,采用分布式系统技术。即由多个高速的处理资源组成,能够在系统范围控制下,对单个问题进行合作,并最少依赖集中的过程、数据或硬件。有6个特征,即资源分散性,工作并行性,结构模块性,协作自治性,运行坚定性,系统透明性。

2、2、项目主要优势

本项目中的数据库,既是安全数据库,又是并行数据库,又有分布式数据库的特点。是三个领域的新技术、新方法、新模型的集成。由于集中了PKI信息安全技术的创新优势,又在分布式系统上研究和实现并行数据库,来解决有大量教师学生信息,有大量网络访问信息的处理系统的问题。因此项目创新性比较强。而由对以上三个领域保持跟踪最新理论和技术,因此可以保证分模型的实现。

同时,由于分模块实现,可将数据库数据处理与查询模块,可将信息安全模型,分布式系统模块分别移植到需要的高校系统中去。

4、立项依据

4、1、项目提出的背景和必要性,国内外现状和技术发展趋势(限300字以内)

  一般高校都用各种后台数据库,并可用IE的B/S模式或C/S模式访问。但都没有进行安全性保护。很容易泄密。加密技术中经常用到的有非对称的公钥私钥方法和对称密钥方法。

  文件的加密和签名均要用到公钥,如何对公钥进行管理和发布?如何保证个人信息是真实可靠的?解决这些问题就必要采用数字证书。

  通过数字证书可以方便实现:身份认证、访问控制、信息的加密存储和传输、数字签名等功能。为信息系统实现对人的安全管理和对资源的安全管理提供基础设施。PKI体系包括CA认证中心和基于数字证书的应用(包括认证、控制和加密、签名等应用)。PKI的核心理论是:公私钥算法理论。

5、技术路线

·第3、主要研究内容(包括项目技术关键及创新点、主要目标等)(限500字以内)

·为便于产品分模块推广,采用分模块和组件方案,可提供符合标准协议的可组装模块。支持的协议有LDAP,X·509,支持的编码有ASN·1,BER,DER。

(1)加密算法的设计和优化,密钥协议的设计,密钥管理;

(2)LDAP服务器的实现;

(3)智能卡USB KEY和读卡器:内置MCU,嵌入式操作系统,RSA和DES算法实现部件,相应的HASH算法和数字签名算法,保存公钥和私钥,保存用户名和口令,实现一次一密的动态口令,实现伪随机数生成。


(4)PKI 的CA、RA、CR等关键组件的面向对象模型建立和实现;

(5)设计分布式并行数据库;

(6)PMI授权技术的基本思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构去管理,即由资源的所有者来进行访问控制管理。PMI使用了属性证书(Attribute Certificate),属性证书是一种轻量级的数字证书,这种数字证书不包含公钥信息,只包含证书所有人ID、发行证书ID、签名算法、有效期、属性等信息。

·第4、项目技术路线和组织实施(限500字以内)


第4-1、项目技术路线(限250字以内)

第4-1-1、开发技术部分:WEB服务器一般用TOMCAT,支持JSP。而支持J2EE的EJB服务器则用JBOSS。JAVA MVC框架一般STRUTS或SPRING两者中的一个,或者两者都有。可用JBUILDER或者ECLIPSE进行开发。

第4-1-2、数据库部分:有基于MPP结构和机群机构。无共享SN并行机构。

有一些共同的难点:并行数据划分;数据偏斜;查询优化;事务处理(S的可串行性,改为C,一致性)

并行性的度量:加速比;放大率。见国防科技大学的《并行数据库技术》,杨利,昌月楼编著。

第4-1-3、分布式系统部分:

定义:由多个高速的处理资源组成,能够在系统范围控制下,对单个问题进行合作,并最少依赖集中的过程、数据或硬件(第一次分布式计算机系统国际会议给出)。

分布式操作系统(DOS):DOS是从内核层次上实现对分布式的支持,既提供编程模式下的分布透明性,

使分布式系统中的程序与集中式系统上的工作类似,同时又提供一种支持并发控制、系统故障恢复的服务模式。

分布式系统的6个特征:资源分散性,工作并行性,结构模块性,协作自治性,运行坚定性,系统透明性。

达到以下透明性中的几种:访问透明性,位置透明性,并发透明性,复制透明性,错误透明性,性能透明性,伸缩透明性。

分布式系统的结构模型有:C/S模型;多处理机池模型(有PAD分组装拆器);混合模型。

异构分布式计算机HDCS:由互连的不同硬件和软件组成,一个典型的HDCS可配置不同操作系统、用不同网络连接、具有不同类型的机器。

见中科院杨学良,张占军《分布式多媒体计算机系统教程》,电子工业出版社

第4-2、项目组织实施(限250字以内)

============================
论题:

1、用于某种认证的AGENT的设计研究。

2、用于认证的移动AGENT的设计研究。

3、一种AGENT的虚拟环境的设计。

4、收集攻击信息的IDS虚拟环境的设计。

5、收集攻击信息的数据库问题。

6、防某种攻击的虚拟环境的设计。

7、基于演化的防护工具。

一、基于虚拟传感器网络中传感器实体运动的认证中为什么采用单向函数。哪些基于领域应用的认证必须单向函数技术。

最简单的情况,一个或多个传感器实体,在两个位置暂时固定在虚拟空间中能发射虚拟“光”、“热”的发射源周围有规律地运动,其运动规律可用数学形式描述。运动从开始到结束,感应到的数据为SD1。

客户端和服务器端同时出现这样的情况。但是,双方都不知道对方的发射源位置及其变化规律,发射源所发射信号被感应的数学方程(因为传感器感应规律实际可用数学函数来表示,见参考文献),如果二者匹配,则认证通过。

同时,发射源的相对位置是可变的。位置及其变化规律,可用平面或立体的位置表示。

见:

(1)《传感器原理及工程应用》,第二版,郁有文,常健,程继红,西安电子科技大学出版社;

(2)《传感器原理与应用》,第二版,黄贤武,郑筱霞,电子科技大学出版社,高等教育出版社。

无线传感器网络,目前是研究中的热门(见中国知网),也有许多可资利用的资源。较早的有国防科技大学计算机学院卢锡城院士在《计算机世界》的倡导、普及性文章。

---------------------------------------------

VR虚拟现实VIRTUAL REALITY,最耳熟能详的,就是网吧吸引无数青少年的网络游戏。它的要素,简单地讲,有以下一些:

1、优化的图形算法。2、本地(一般的网络游戏的客户端,以1992年获过美国大奖现在仍然受到一定欢迎的波斯王子Prince of Persia为例,其客户端有1、2GB之大),和客户端的功能划分。3、是否利用了P2P技术。4、本地和服务器通信的BOTTLENECK甁颈等问题。5、服务器镜像技术。6、交互技术不说非常复杂,至少也涉及到许多问题。7、场景的变换是与PLAYER同时进行的。8、虚拟空间之多是引人入胜的唯一的关键吗?9、VR的特点,是虚拟人能够感知环境,并采集信息,作出反应,包括决策。10、VR同画法几何等一些数学问题有紧密的关系。VR的基础是图形学。同时涉及到规划(蔡自兴教授)。11、VR不仅有空间变换,同时与时间轴有关。这使得处理问题的算法复杂许多。12、由于关键资源的紧缺,各种优化性能的算法非常重要。整体上的最优化理论也不可或缺。13、VR实际上模拟了人类社会、自然社会的一些功能,期望以较少的代价建立起帮助解决现实世界问题的模型。14、本人1993年进修硕士课程中有《VLSI CAD》,其中的自编教材,就涉及到对已知VLSI电路的模拟;根据功能和性能规范,综合(设计)出具体的电路;又由于VLSI的复杂性,其芯片的布局,布线,同时要高效(印象中的例子,在PROTEL,原称TANGO,对一块具有焊接面SOLDERING,元件面COMPONENT,丝网面OVERLAY的电路板的自动布线过程中,采用一台INTEL 486,DOS单任务地运行,即使布了一天多,还是没有布完)是不可能由人工处理,都会涉及复杂的图形学技术,所以后来这方面的老师,就有转向同时研究VR。

第一届AGENT应用与技术征文范围:

Agent和多Agent结构;Agent和多Agent系统的形式模型;基于Agent的软件工程与方法学;Agent协商与协调;Agent拍卖与电子市场;Agent组织与联盟;Agent通信和语言;Agent学习与规划;Agent系统的计算复杂性;多Agent系统环境与性能评价;Agent仿真;人工社会系统;移动Agent;Agent与网格计算;Agent与数据挖掘;Agent和多Agent系统应用;其他Agent理论与技术方面的内容。

第三届征文 

建模技术 人机交互技术 空间化声音 VR 传感器技术
动画技术 图形图像 模式识别技术 可视化地理信息系统
可视化技术 仿真技术 虚拟制造 基于图像的视景生成技术
遥操作技术 分布式系统 人机工效 虚拟现实与可视化应用系统
多媒体技术 VRML 技术 网络技术

第四届征文

征文范围(包括但不限于)
虚拟现实技术虚拟现实应用
建模技术(几何,行为) 数字城市@ 建筑漫游
几何压缩>C 游戏@ 数字娱乐
实时图形绘制虚拟设计@ 制造
基于图像的绘制虚拟商场@ 产品展示
交互技术和设备遥操作应用
>C 系统结构虚拟企业与社区
分布@ 协同式虚拟环境各类模拟器
混合现实@ 增强现实人工生命
智能虚拟环境虚拟教育@ 培训
可视化技术与应用其他相关技术
体绘制技术仿真技术
图象分割多通道用户界面
三维重建>C 中的心理学
基于DEF 的可视化空间化声音
协同可视化多媒体技术
数字人体动画技术
基于图象的可视化数字媒体处理
虚拟手术@ 远程手术人机工效
各种可视化应用系统地理信息系统

第六届全国虚拟现实与可视化学术会议征文通知

征文范围(包括但不限于)
  建模技术      人机工效      多媒体技术     分布式虚拟环境
  仿真技术      几何压缩      空间化声音     VR系统结构
  人工生命      可视化技术     动态纹理合成    行为建模
  动画技术      遥操作技术     多通道用户界面   混合现实
  VR游戏      数字城市      协同式VR      地理信息系统
  VR应用      Web-3D       基于图像的绘制   数字媒体处理
  实时图形绘制    图象技术      VRML技术     增强现实(AR)
  智能虚拟环境    交互技术和设备   虚拟人体及应用   VR中的心理学
  多分辨率技术    VR传感器技术    虚拟企业与社区
  虚拟设计/制造    VR与可视化应用系统 各类模拟器

=============================================


二、基于艾真体AGENT 模式,VR虚拟实境,如何运用于安全之中。

分布式人工智能,可分为DPS分布式问题求解,和MAS多AGENT系统。DPS自上而下地分析解决问题,而MAS则首先定义分散自主的AGENT,多AGENT联合起来解决问题。在信息技术领域,尤其是人工智能和计算机领域,可把AGENT看作是能够通过传感器感知其环境,并借助执行器作用于该环境的任何事物。(见参考文献《人工智能及其应用》,研究生用书,蔡自兴,徐光祐,清华大学出版社。这也是建材高专基地硕士的教材,想必有不少学有心得的。)这样,VR和DPS、MAS,就挂起勾来。

1、设计一个小型、实验型操作系统“SVA”,作为研究环境。它要模拟、简化WINDOWS的功能,以便在其上研究安全技术、VR技术、AGENT技术。因为需要一个模型化的、必须且只须的研究环境。SVA需要包括以下的功能:网络、分布式系统的软件环境;可以在其上研究主要的安全与防护技术;要支持必须的图形学技术;SVA运行在WINDOWS的应用层之上;SVA的下层可以直接用诸如JAVA体系、VS来实现真实环境下的网络编程,便于验证一些涉及到网络真实性能的问题;SVA下的人工智能技术(DPS、AGENT)来解决几个安全问题求解;SVA可能不需要操作系统所要求的全部功能,主要解决实践中的一些安全问题:探查SVA缺陷的;以及其它一些如SNIFFERING网络上流行的技术;研究可适用于网络防护的工具模型,发现其功能和性能的优点和缺点,寻找改进的方式(因为工具是为了解决某个问题而设计的,初步的设计,只要够用、必须且是只须的。通过在实验环境下的运行,再进行扩展性维护、适应性维护、改进性维护)……

因为操作系统的安全,是网络安全领域的一个主要问题。



=============================================

三、VR的用途举例:

1、网络节点管理的人工交互和监控,结合网络控制系统

2、MAS、DPS管理的人工交互和监控

3、虚拟实境是现实网络安全环境的映射,此虚拟实境不同于现实环境,是它的抽象,并考虑了基本信息安全问题,而重点研究关键的信息安全模型,对可能发生入侵者模型作出评估

4、用于描述信息安全的虚拟实境,和MAS协同、攻防环境的交集

5、用于信息安全的MAS是处在一个虚拟环境中,此虚拟环境移植虚拟现实的基本理论和技术

6、AGENT 正在进行何种攻防技术,通过点击虚拟环境中的AGENT的图像,或者通过VRML语言描述,或者通过KQML、KIF等AGENT 通信语言,可以CASCADE一级一级地探查AGENT 正进行的活动,并进行总控。

可以对感兴趣的AGENT的活动,进行一级一级越来越详细的解释。AGENT提供其所采取的活动的原理、模型、数据、信息等的解释。

四、AGENT的用途举例:

1、攻击AGENT,防守AGENT

2、漏洞扫描AGENT,漏洞修复AGENT

3、经过自主、自治的AGENT的攻防,建立AGENT用于某类安全技术的基本模型

4、移动AGENT既可模仿攻击者,又可实现NCS网络控制系统的一些功能

5、可自修改、自调整其程序内部结构的AGENT(类似于网络病毒的变体病毒的机制)

6、进化计算、演化计算与AGENT

7、移动AGENT从服务器端到客户端

五、安全主要基于下面的讨论

本课题针对以上三部分中的主要内容和部分内容的创新和预计、优化,设计信息安全的虚拟环境、或称操作系统、或称仿真平台,基于现有的信息安全的理论、技术、工具,进行分析、设计、和讨论。
...全文
464 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

4,450

社区成员

发帖
与我相关
我的任务
社区描述
云计算 云安全相关讨论
社区管理员
  • 云安全社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧