22
عی و توزیستم های امنیت در سیتی مناسارد امنیستاندرسی ا بر ب محاسباتی تور هایرای شبکه ب ین کننده ارائه: گرامیحمد رضا م[email protected]

Security for distributed systems

Embed Size (px)

Citation preview

امنیت در سیستم های توزیعی وب بررسی استاندارد امنیتی مناس

ینبرای شبکه های محاسباتی تور

:ارائه کننده

محمد رضا گرامی

[email protected]

مطالبفهرست

مقدمه و تاریخچه

کاربرد و اهمیت گرید

امنیت گرید

چالش های امنیتی

راه حلی برای چالش های امنیتی

نتیجه گیری

مقدمه و تاریخچه

مقدمهتعریف گرید

ایده اصلیتاثیر گرید در رشد علم

Grid computing

worldwide

http://www.adarshpatil

.com/newsite/research.

htm

Adarsh Grid

Computing Research

مقدمه

Sharing of resources using the grid

Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 1.2

The layered Grid architecture and hourglass model.

http://www.sciencedirect.com/science/article/pii/S0957417409001936#

گریدمعماری

مطالبفهرست

مقدمه و تاریخچه

کاربرد و اهمیت گرید

امنیت گرید

چالش های امنیتی

راه حلی برای چالش های امنیتی

نتیجه گیری

کاربرد و اهمیت گرید

دکاربرد گری

هواشناسی فضا

داروسازی فیزیک

شبیه سازی دینامیکی ملکول

کوانتم مکانیکی

لرزه نگاری

نگاهمیت گرید کامپیوتی

(هاپیچیدگیسازیپنهان)شدهتوزیعهایشبکهسازییکپارچه

ابررایانهیکقدرتازفراترسرویسیارائهمسئلهحلزمان

بیشترمنابع(کاربران)همهبرایمنابعبودناستفادهقابل

مطالبفهرست

مقدمه و تاریخچه

کاربرد و اهمیت گرید

امنیت گرید

چالش های امنیتی

راه حلی برای چالش های امنیتی

نتیجه گیری

امنیت گرید

امنیت در شبکه گرید

Taxonomy of grid security issues

Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 3.1gLite Architecture

http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html

امنیت در شبکه گرید

Information Sec

Secure Common

Authentication

SSO & Delegation

Authorization

VO Level

Resource Level

Service

DOS

QOS violation

Architectures Issues

امنیت در شبکه گرید

Host

Data Protection

Job Starvation

Network

Access Control

Routing

Sensor Grid

Multicasting High Perf.

Infrastructure Issues

امنیت در شبکه گرید

Cred. Mgmt

Repositories

Federated

Trust Mgmt

Trust Creation

Trust Nego

Trust Mgmt

Monitoring

System Level

Cluster Level

Grid Level

Management Issues

مطالبفهرست

مقدمه و تاریخچه

کاربرد و اهمیت گرید

امنیت گرید

چالش های امنیتی

راه حلی برای چالش های امنیتی

نتیجه گیری

چالش های امنیتی

چالش های امنیتی

محیطامن سازیانعطاف پذیریوامنیتپویایی

باالامنیتواستفادهسادگی

Typical Grid Scenario

Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 4.1

مطالبفهرست

مقدمه و تاریخچه

کاربرد و اهمیت گرید

امنیت گرید

چالش های امنیتی

راه حلی برای چالش های امنیتی

نتیجه گیری

راه حلی برای چالش های امنیتی

راه حلی برای چالش های امنیتی

gLite Architecture

http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html

راه حلی برای چالش های امنیتی

پایهبرهویتاحرازX.509زیرساختPKI

وکالت(Proxy)

Authentication

Request

AuthDB

C=GCG=IPM

/L=Iran-Grid

/CN=Mohammad Reza

Gerami

VOMS

AC

VOMS

AC

راه حلی برای چالش های امنیتی

گواهی دیجیتال

مطالبفهرست

مقدمه و تاریخچه

کاربرد و اهمیت گرید

امنیت گرید

چالش های امنیتی

راه حلی برای چالش های امنیتی

نتیجه گیرینتیجه گیری

نتیجه گیری

:ازعبارتندگریدفناوریمزایای

ندنیستآنهاحلبهقادرتنهاییبههاابررایانهکهمشکالتیومسائلحل.

رهذخیمنابع,پردازشگرهاشاملاستفادهبدونشدهتوزیعمنابعازاستفاده

.سازی

کهاستمنابعوهاسرویسامنیتگریدفناوریمدیرانوکاربراندغدغهمهمترین

یگواهازاستفادهسپسشدندبررسیامنیتیهایچالشباهمراهمقالهایندر

.شدارائهومعرفیحاضرحلراهبهترینعنوانبهدیجیتال

منابع

Foster, I., Kesselman, C. and Tuecke, S. The Anatomy of the Grid: Enabling

Scalable Virtual Organizations. International Journal of High

Performance Computing Applications, 15 (3). 200-222. 2001.

Butler, R., Engert, D., Foster, I., Kesselman, C., Tuecke, S., Volmer, J. and

Welch, V. A National-Scale Authentication Infrastructure. IEEE

Computer, 33 (12). 60-66. 2000.

Foster, I., Kesselman, C., Tsudik, G. and Tuecke, S. A Security Architecture for

Computational Grids. ACM Conference on Computers and Security, 1998,

83-91.

Tuecke, S., Engert, D., Foster, I., Thompson, M., Pearlman, L. and Kesselman,

C. Internet X.509 Public Key Infrastructure Proxy Certificate Profile,

IETF, 2001

I. Foster, J. Frey, S. Graham, S. Tuecke, K. Czajkowski, D. Ferguson,

F.Leymann, M. Nally, I. Sedukhin, D. Snelling, T. Storey, W. Vambenepe,

S.Weerawarana. Modeling Stateful Resources with Web Services. IB M®

Developer Works, 2004, accessed on 13th July, 2006.

[email protected]

تماس با واحد آموزش