SlideShare a Scribd company logo
‫و‬ ‫توزیعی‬ ‫های‬ ‫سیستم‬ ‫در‬ ‫امنیت‬
‫مناس‬ ‫امنیتی‬ ‫استاندارد‬ ‫بررسی‬‫ب‬
‫تور‬ ‫محاسباتی‬ ‫های‬ ‫شبکه‬ ‫برای‬‫ین‬
‫کننده‬ ‫ارائه‬:
‫گرامی‬ ‫رضا‬ ‫محمد‬
gerami@ipm.ir
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫مقدمه‬
‫گرید‬ ‫تعریف‬
‫اصلی‬ ‫ایده‬
‫علم‬ ‫رشد‬ ‫در‬ ‫گرید‬ ‫تاثیر‬
Grid computing
worldwide
http://www.adarshpatil
.com/newsite/research.
htm
Adarsh Grid
Computing Research
‫مقدمه‬
Sharing of resources using the grid
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 1.2
The layered Grid architecture and hourglass model.
http://www.sciencedirect.com/science/article/pii/S0957417409001936#
‫معماری‬‫گرید‬
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گری‬ ‫کاربرد‬‫د‬
‫هواشناسی‬ ‫فضا‬
‫داروسازی‬ ‫فیزیک‬
‫ملکول‬ ‫دینامیکی‬ ‫سازی‬ ‫شبیه‬
‫مکانیکی‬ ‫کوانتم‬
‫نگاری‬ ‫لرزه‬
‫کامپیوتی‬ ‫گرید‬ ‫اهمیت‬‫نگ‬
‫یکپارچه‬‫سازی‬‫شبکه‬‫های‬‫توزیع‬‫شده‬(‫پنهان‬‫سازی‬‫پیچیدگی‬‫ها‬)
‫ارائه‬‫سرویسی‬‫فراتر‬‫از‬‫قدرت‬‫یک‬‫ابررایانه‬
‫زمان‬‫حل‬‫مسئله‬
‫منابع‬‫بیشتر‬
‫قابل‬‫استفاده‬‫بودن‬‫منابع‬‫برای‬‫همه‬(‫کاربران‬)
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫گرید‬ ‫امنیت‬
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Taxonomy of grid security issues
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 3.1
gLite Architecture
http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Information
Sec
Secure
Common
Authentication
SSO &
Delegation
Authorization
VO Level
Resource Level
Service
DOS
QOS violation
Architectures Issues
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Host
Data
Protection
Job
Starvation
Network
Access
Control
Routing
Sensor Grid
Multicasting
High Perf.
Infrastructure Issues
‫گرید‬ ‫شبکه‬ ‫در‬ ‫امنیت‬
Cred.
Mgmt
Repositories
Federated
Trust Mgmt
Trust
Creation
Trust Nego
Trust Mgmt
Monitoring
System
Level
Cluster Level
Grid Level
Management Issues
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫سازی‬‫امن‬‫محیط‬
‫پویایی‬‫امنیت‬‫و‬‫پذیری‬‫انعطاف‬
‫سادگی‬‫استفاده‬‫و‬‫امنیت‬‫باال‬
Typical Grid Scenario
Anirban Chakrabarti, Grid Computing Security, ISBN 978-3-540-44492-3 Springer Berlin Heidelberg New York , Fig 4.1
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
gLite Architecture
http://www.risc.jku.at/projects/egee2/NA3/glite/html/index_4.html
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫احراز‬‫هویت‬‫بر‬‫پایه‬X.509‫زیرساخت‬PKI
‫وکالت‬(Proxy)
Authentication
Request
Auth
DB
C=GCG=IPM
/L=Iran-Grid
/CN=Mohammad Reza
Gerami
VOMS
AC
VOMS
AC
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫دیجیتال‬ ‫گواهی‬
‫فهرست‬‫مطالب‬
‫تاریخچه‬ ‫و‬ ‫مقدمه‬
‫گرید‬ ‫اهمیت‬ ‫و‬ ‫کاربرد‬
‫گرید‬ ‫امنیت‬
‫امنیتی‬ ‫های‬ ‫چالش‬
‫امنیتی‬ ‫های‬ ‫چالش‬ ‫برای‬ ‫حلی‬ ‫راه‬
‫گیری‬ ‫نتیجه‬‫گیری‬ ‫نتیجه‬
‫گیری‬ ‫نتیجه‬
‫مزایای‬‫فناوری‬‫گرید‬‫عبارتند‬‫از‬:
‫حل‬‫مسائل‬‫و‬‫مشکالتی‬‫که‬‫ابررایانه‬‫ها‬‫به‬‫تنهایی‬‫قادر‬‫به‬‫حل‬‫آنها‬‫نیست‬‫ند‬.
‫استفاده‬‫از‬‫منابع‬‫توزیع‬‫شده‬‫بدون‬‫استفاده‬‫شامل‬‫پردازشگرها‬,‫منابع‬‫ذخی‬‫ره‬
‫سازی‬.
‫مهمترین‬‫دغدغه‬‫کاربران‬‫و‬‫مدیران‬‫فناوری‬‫گرید‬‫امنیت‬‫سرویس‬‫ها‬‫و‬‫منابع‬‫است‬‫که‬
‫در‬‫این‬‫مقاله‬‫همراه‬‫با‬‫چالش‬‫های‬‫امنیتی‬‫بررسی‬‫شدند‬‫سپس‬‫استفاده‬‫از‬‫گواه‬‫ی‬
‫دیجیتال‬‫به‬‫عنوان‬‫بهترین‬‫راه‬‫حل‬‫حاضر‬‫معرفی‬‫و‬‫ارائه‬‫شد‬.
‫منابع‬
Foster, I., Kesselman, C. and Tuecke, S. The Anatomy of the Grid: Enabling
Scalable Virtual Organizations. International Journal of High
Performance Computing Applications, 15 (3). 200-222. 2001.
Butler, R., Engert, D., Foster, I., Kesselman, C., Tuecke, S., Volmer, J. and
Welch, V. A National-Scale Authentication Infrastructure. IEEE
Computer, 33 (12). 60-66. 2000.
Foster, I., Kesselman, C., Tsudik, G. and Tuecke, S. A Security Architecture for
Computational Grids. ACM Conference on Computers and Security, 1998,
83-91.
Tuecke, S., Engert, D., Foster, I., Thompson, M., Pearlman, L. and Kesselman,
C. Internet X.509 Public Key Infrastructure Proxy Certificate Profile,
IETF, 2001
I. Foster, J. Frey, S. Graham, S. Tuecke, K. Czajkowski, D. Ferguson,
F.Leymann, M. Nally, I. Sedukhin, D. Snelling, T. Storey, W. Vambenepe,
S.Weerawarana. Modeling Stateful Resources with Web Services. IB M®
Developer Works, 2004, accessed on 13th July, 2006.
edu@aryatadbir.com
‫آموزش‬ ‫واحد‬ ‫با‬ ‫تماس‬

More Related Content

PPTX
Distributed System - Security
PDF
Securing cloud based scada systems for iot applications
PDF
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
PDF
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
PDF
معرفي فايروال پايگاه داده
PDF
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
PPTX
PPTX
Safety Plan 940318
Distributed System - Security
Securing cloud based scada systems for iot applications
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
معرفي فايروال پايگاه داده
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
Safety Plan 940318

Similar to Security for distributed systems (20)

PPSX
چارچوب محتوای توگف
PDF
PDF
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
PDF
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
PDF
Defeating software analysis using logical anti-debugging technique
PPTX
IOT security
PPTX
IOT security
PDF
توسعه امن نرم افزار
PDF
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
PDF
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
PDF
10- Scrum Challenges - Yaghob Yavari
PDF
Scrum Challenges | By Yaghob Yavari
PPSX
مقدمه ای بر روش توسعه معماری
PDF
Sapra Group Co Ver 14
PPTX
mobile cloud Security and challenges
PDF
A Novel Aprroach for smart contract audit.pdf
PDF
Javan Cloud Security 950526 (oCCc63)
PPT
New technologies in the construction industry.ppt
PDF
امنیت سامانه های کنترل صنعتی
PDF
Concurrency in Ada programming languages
چارچوب محتوای توگف
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
Defeating software analysis using logical anti-debugging technique
IOT security
IOT security
توسعه امن نرم افزار
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
10- Scrum Challenges - Yaghob Yavari
Scrum Challenges | By Yaghob Yavari
مقدمه ای بر روش توسعه معماری
Sapra Group Co Ver 14
mobile cloud Security and challenges
A Novel Aprroach for smart contract audit.pdf
Javan Cloud Security 950526 (oCCc63)
New technologies in the construction industry.ppt
امنیت سامانه های کنترل صنعتی
Concurrency in Ada programming languages
Ad

More from Mohammad Reza Gerami (8)

PDF
Distributed systems
PDF
Hpc4 linux advanced
PDF
Linux file system
PDF
Linux installation
PDF
Introducing to linux
PDF
Linux History
PDF
Big Data - Gerami
Distributed systems
Hpc4 linux advanced
Linux file system
Linux installation
Introducing to linux
Linux History
Big Data - Gerami
Ad

Security for distributed systems