SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
‫و‬ ‫توزیعی‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬
‫مناس‬ ‫امنیتی‬ ‫استاندارد‬ ‫بررسی‬‫ب‬
‫تور‬ ‫محاسباتی‬ ‫های‬ ‫شبکه‬ ‫برای‬‫ین‬
‫کننده‬ ‫ارائه‬:
‫گرامی‬ ‫رضا‬ ‫محمد‬
gerami@ipm.ir
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫مقدمه‬
‫گرید‬ ‫تعریف‬
‫اصلی‬ ‫ایده‬
‫علم‬ ‫رشد‬ ‫در‬ ‫گرید‬ ‫تاثیر‬
Grid computing
worldwide
http://www.adarshpatil
.com/newsite/research.
htm
Adarsh Grid
Computing Research
‫مقدمه‬
Sharing of resources using the grid
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 1.2
The layered Grid architecture and hourglass model.
http://www.sciencedirect.com/science/article/pii/S0957417409001936#
‫معماری‬‫گرید‬
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گری‬ ‫کاربرد‬‫د‬
‫هواشناسی‬ ‫فضا‬
‫داروسازی‬ ‫فیزیک‬
‫ملکول‬ ‫دینامیکی‬ ‫سازی‬ ‫شبیه‬
‫مکانیکی‬ ‫کوانتم‬
‫نگاری‬ ‫لرزه‬
‫کامپیوتی‬ ‫گرید‬ ‫اهمیت‬‫نگ‬
‫یکپارچه‬‫سازی‬‫شبکه‬‫های‬‫توزیع‬‫شده‬(‫پنهان‬‫سازی‬‫پیچیدگی‬‫ها‬)
‫ارائه‬‫سرویسی‬‫فراتر‬‫از‬‫قدرت‬‫یک‬‫ابررایانه‬
‫زمان‬‫حل‬‫مسئله‬
‫منابع‬‫بیشتر‬
‫قابل‬‫استفاده‬‫بودن‬‫منابع‬‫برای‬‫همه‬(‫کاربران‬)
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫گرید‬ ‫امنیت‬
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Taxonomy of grid security issues
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 3.1
gLite Architecture
http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Information
Sec
Secure
Common
Authentication
SSO &
Delegation
Authorization
VO Level
Resource Level
Service
DOS
QOS violation
Architectures Issues
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Host
Data
Protection
Job
Starvation
Network
Access
Control
Routing
Sensor Grid
Multicasting
High Perf.
Infrastructure Issues
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Cred.
Mgmt
Repositories
Federated
Trust Mgmt
Trust
Creation
Trust Nego
Trust Mgmt
Monitoring
System
Level
Cluster Level
Grid Level
Management Issues
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫سازی‬‫امن‬‫محیط‬
‫پویایی‬‫امنیت‬‫و‬‫پذیری‬‫انعطاف‬
‫سادگی‬‫استفاده‬‫و‬‫امنیت‬‫باال‬
Typical Grid Scenario
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 4.1
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
gLite Architecture
http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫احراز‬‫هویت‬‫بر‬‫پایه‬X.509‫زیرساخت‬PKI
‫وکالت‬(Proxy)
Authentication
Request
Auth
DB
C=GCG=IPM
/L=Iran-Grid
/CN=Mohammad Reza
Gerami
VOMS
AC
VOMS
AC
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫دیجیتال‬ ‫گواهی‬
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬‫گیری‬ ‫نتیجه‬
‫گیری‬ ‫نتیجه‬
‫مزایای‬‫فناوری‬‫گرید‬‫عبارتند‬‫از‬:
‫حل‬‫مسائل‬‫و‬‫مشکالتی‬‫که‬‫ابررایانه‬‫ها‬‫به‬‫تنهایی‬‫قادر‬‫به‬‫حل‬‫آنها‬‫نیست‬‫ند‬.
‫استفاده‬‫از‬‫منابع‬‫توزیع‬‫شده‬‫بدون‬‫استفاده‬‫شامل‬‫پردازشگرها‬,‫منابع‬‫ذخی‬‫ره‬
‫سازی‬.
‫مهمترین‬‫دغدغه‬‫کاربران‬‫و‬‫مدیران‬‫فناوری‬‫گرید‬‫امنیت‬‫سرویس‬‫ها‬‫و‬‫منابع‬‫است‬‫که‬
‫در‬‫این‬‫مقاله‬‫همراه‬‫با‬‫چالش‬‫های‬‫امنیتی‬‫بررسی‬‫شدند‬‫سپس‬‫استفاده‬‫از‬‫گواه‬‫ی‬
‫دیجیتال‬‫به‬‫عنوان‬‫بهترین‬‫راه‬‫حل‬‫حاضر‬‫معرفی‬‫و‬‫ارائه‬‫شد‬.
‫منابع‬
Foster, I., Kesselman, C. and Tuecke, S. The Anatomy of the Grid: Enabling
Scalable Virtual Organizations. International Journal of High
Performance Computing Applications, 15 (3). 200-222. 2001.
Butler, R., Engert, D., Foster, I., Kesselman, C., Tuecke, S., Volmer, J. and
Welch, V. A National-Scale Authentication Infrastructure. IEEE
Computer, 33 (12). 60-66. 2000.
Foster, I., Kesselman, C., Tsudik, G. and Tuecke, S. A Security Architecture for
Computational Grids. ACM Conference on Computers and Security, 1998,
83-91.
Tuecke, S., Engert, D., Foster, I., Thompson, M., Pearlman, L. and Kesselman,
C. Internet X.509 Public Key Infrastructure Proxy Certificate Profile,
IETF, 2001
I. Foster, J. Frey, S. Graham, S. Tuecke, K. Czajkowski, D. Ferguson,
F.Leymann, M. Nally, I. Sedukhin, D. Snelling, T. Storey, W. Vambenepe,
S.Weerawarana. Modeling Stateful Resources with Web Services. IB M®
Developer Works, 2004, accessed on 13th July, 2006.
edu@aryatadbir.com
‫آموزش‬ ‫واحد‬ ‫با‬ ‫تماس‬

Weitere ähnliche Inhalte

Ähnlich wie Security for distributed systems

10- Scrum Challenges - Yaghob Yavari
10- Scrum Challenges - Yaghob Yavari10- Scrum Challenges - Yaghob Yavari
10- Scrum Challenges - Yaghob Yavari
Ali Moghadam
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14
sona Torabi
 

Ähnlich wie Security for distributed systems (20)

چارچوب محتوای توگف
چارچوب محتوای توگفچارچوب محتوای توگف
چارچوب محتوای توگف
 
Red team
Red teamRed team
Red team
 
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمینفناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
 
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
 
IOT security
IOT securityIOT security
IOT security
 
IOT security
IOT securityIOT security
IOT security
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمندامنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 
Scrum Challenges | By Yaghob Yavari
Scrum Challenges | By Yaghob YavariScrum Challenges | By Yaghob Yavari
Scrum Challenges | By Yaghob Yavari
 
10- Scrum Challenges - Yaghob Yavari
10- Scrum Challenges - Yaghob Yavari10- Scrum Challenges - Yaghob Yavari
10- Scrum Challenges - Yaghob Yavari
 
مقدمه ای بر روش توسعه معماری
مقدمه ای بر روش توسعه معماریمقدمه ای بر روش توسعه معماری
مقدمه ای بر روش توسعه معماری
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
 
Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)
 
امنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتیامنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتی
 
Concurrency in Ada programming languages
Concurrency in Ada programming languagesConcurrency in Ada programming languages
Concurrency in Ada programming languages
 

Mehr von Mohammad Reza Gerami (8)

Distributed systems
Distributed systemsDistributed systems
Distributed systems
 
Hpc4 linux advanced
Hpc4 linux advancedHpc4 linux advanced
Hpc4 linux advanced
 
Linux file system
Linux file systemLinux file system
Linux file system
 
Linux installation
Linux installationLinux installation
Linux installation
 
Introducing to linux
Introducing to linuxIntroducing to linux
Introducing to linux
 
Linux History
Linux HistoryLinux History
Linux History
 
Big data
Big dataBig data
Big data
 
Big Data - Gerami
Big Data - GeramiBig Data - Gerami
Big Data - Gerami
 

Security for distributed systems