مقدمه
Computing Grid یا شبکههای متصل کامپیوتری مدل شبکهای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجامدادن عملیات حجیم محاسباتی را میسر میسازد. Gridها در واقع از منابع کامپیوترهای متصل بهشبکه استفاده میکنند و میتوانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را بهراحتی انجام دهند. آنها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه بهکامپیوتری در شبکه انجام میدهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمیکنید و کامپیوتر شما به اصطلاح بهوضعیت محافظ نمایشگر یا Screensaver میرود، از پردازشگر کامپیوتر شما هیچ استفادهای نمیشود. اما با استفاده از شبکههای Grid میتوان از حداکثر تواناییهای پردازشگرها استفاده نمود و برنامهای را در کامپیوتر قرار داد که وقتی از سیستم استفادهای نمیشود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار میگیرد و اهمیت استفاده از این فناوری، پیچیدگیها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی میشود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفهجویی میشود. گفتنی است در حال حاضر بزرگترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. امروزه فناوری جدیدی به نام Grid به عرصه ارتباطات الکترونیک قدم نهاده است که براساس آن با دانلود کردن یک محافظ نمایشگر مخصوص میتوانیم بهکامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمیکنیم، به شبکه جهانی متصل شوند و به سیستمهای بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نمایند.
تعداد صفحات 101 word
فهرست مطالب
عنوان |
صفحه |
||
مقدمه |
.................................................... |
12 |
|
فصل اول مبانی گرید |
.................................................... |
14 |
|
Grid computing 1-1 چیست ؟ |
.................................................... |
15 |
|
2-1 انواع Grid |
.................................................... |
17 |
|
3-1 اهمیت Grid Computing |
.................................................... |
18 |
|
4-1 ابزار قدرتمند Globus |
.................................................... |
20 |
|
5-1 نگاهی بهاجزای Grid |
.................................................... |
21 |
|
Grid 6-1 از دید برنامه نویسان |
.................................................... |
27 |
|
7-1 پیچیدگیها |
.................................................... |
30 |
|
8-1 مقدمهای بر محاسبات توری |
31 |
||
9-1 مسأله گرید |
.................................................... |
33 |
|
10-1 گرید و مفاهیم دیگر از محاسبات توزیعی |
.................................................... |
34 |
|
11-1 فواید محاسبات توری |
.................................................... |
37 |
|
1-11-1بهره برداری از منابع مورد استفاده |
.................................................... |
37 |
|
2-11-1 ظرفیت پردازنده موازی |
.................................................... |
39 |
|
3-11-1 منابع مجازی و سازمانهای مجازی |
.................................................... |
40 |
|
4-11-1دستیابی به منابع اضافی |
.................................................... |
42 |
|
5-11-1 توازن منابع |
.................................................... |
44 |
|
6-11-1 قابلیت اطمینان |
.................................................... |
45 |
|
7-11-1مدیریت |
.................................................... |
47 |
|
12-1 استانداردها برای محیطهای گرید |
.................................................... |
48 |
|
1-12-1 استاندارد OGSI |
.................................................... |
49 |
|
2-12-1 استاندارد گرید FTP |
50 |
||
3-12-1 استاندارد WSRF |
.................................................... |
51 |
|
4-12-1 استانداردهای مرتبط با سرویسهای وب |
.................................................... |
51 |
|
فصل دوم امنیت و طراحی گرید |
.................................................... |
52 |
|
-21 معرفی امنیت گرید (گرید Security) |
.................................................... |
53 |
|
1-1-2 نیازهای امنیتی گرید |
.................................................... |
53 |
|
2-1-2 چالشهای امنیتی موجود در گرید |
.................................................... |
54 |
|
3-1-2 دامنههای امنیتی گرید |
54 |
||
4-1-2 اصول امنیت |
.................................................... |
56 |
|
5-1-2 اصطلاحات مهم امنیت گرید |
.................................................... |
58 |
|
6-1-2 مجوز اعتبارسنجی |
.................................................... |
61 |
|
2-2 طراحی گرید |
.................................................... |
68 |
|
1-2-2 اهداف راه حل |
.................................................... |
69 |
|
2-2-2 توپولوژی گرید |
.................................................... |
73 |
|
1-2-2-2 Intra گرید |
.................................................... |
74 |
|
2-2-2-2 Extra گرید |
.................................................... |
76 |
|
3-2-2-2Inter گرید |
.................................................... |
77 |
|
3-2بررسی برخی از پروژههای گرید |
.................................................... |
78 |
|
SETI @ Home 1-3-2 |
.................................................... |
78 |
|
NAREGL2-3-2 |
.................................................... |
78 |
|
3-3-2 Floding@Home |
.................................................... |
79 |
|
Google 4-3-2 |
.................................................... |
80 |
|
BLAST 5-3-2 |
.................................................... |
81 |
|
4-2 مقایسه ونتیجه گیری |
.................................................... |
82 |
|
فصل سوم زمانبندی در گریدهای محاسباتی |
.................................................... |
83 |
|
1-3 زمانبندی در گریدهای محاسباتی |
.................................................... |
84 |
|
2-3 توابع هدف |
.................................................... |
93 |
|
3-3 زمانبندی سیستم های توزیع شده و گرید |
.................................................... |
96 |
|
منابع |
.................................................... |
101 |
|
عنوان پایان نامه: پایان نامه امنیت محاسبات ابری؛ چالشها و راهکارها
فرمت فایل: WORD
تعداد صفحات: 200
شرح مختصر:
در این گزارش به موضوع جدید و مورد توجه هم از نظر علمی و هم از نظر تجاری، محاسبات ابری میپردازیم. محاسبات ابری، تکاملی برای محاسبات توری میباشد. بنابراین، در ابتدا مروری اجمالی به محاسبات توری و معماری آن خواهیم داشت و پس از مطرح کردن محاسبات ابری، چالشها و مزیتهای کلی محاسبات ابری را بررسی خواهیم کرد. محاسبات ابری دارای سه لایه اصلی، نرم افزار به عنوان سرویس (SaaS)، پلتفرم به عنوان سرویس (PaaS) و زیرساختار به عنوان (LaaS) میباشد. در این گزارش، تمرکز اصلی روی لایه Saas است که خصوصیات، مزیتها و چالشهای این لایه مطرح میشوند. پس از بررسی لایه SaaS میبینیم که مهمترین چالش در محاسبات ابری، مسئله امنیت است. به همین خاطر، این موضوع را به طور کاملتر تشریح کرده و مسائل مرتبط با آن را مطرح مینماییم. در ادامه به بررسی موردی میان افزار ترکیبی اوارکل به عنوان یک پلتفرم به عنوان سرویس میپردازیم.
فهرست مطالب
1) مقدمه. 1
2) محاسبات توری. 2
2-1) تور چیست؟. 2
2-2) معماری تور محاسباتی. 3
2-3) میان افزار توری. 6
2-4) گرایشهای نوین در محاسبات توری. 7
2-4-1) همگرایی محاسبات توری و محاسبات سرویسگرا. 7
2-4-2) تکامل با محاسبات ابری و نرم افزار به عنوان سرویس (SaaS) 12
3) محاسبات ابری. 16
3-1) تعاریف ابر. 24
3-2) تاریخچه ابری. 36
3-3) مقایسه ها. 37
3-4) نگاهی به مدل مدرن محاسبات برحسب نیاز (Computing Modern On – Demand). 38
3-5) خصوصیات ابرها. 38
3-5-1) خصوصیات کلیدی. 41
3-6) معماری و مؤلفه های ابرها. 49
3-6-1) معماری نرم افزاری. 49
3-6-1-1) زیرساختار به عنوان سرویس. 50
3-6-1-2) پلتفرم به عنوان سرویس. 51
3-6-1-3) نرم افزار به عنوان سرویس. 52
3-6-2) معماری سیستمی. 54
3-6-2-1) معماری:. 54
3-6-2-2-) لایه ها:. 55
3-6-2-3) حالتهای استقرار. 58
3-6-3) محاسبات ابری از منظر تکنیکی. 60
3-6-3-1) استانداردها:. 61
3-6-3-2) تکنولوژیهای محاسبات ابری:. 64
3-6-3-3) سرورهای محاسبات ابری:. 65
3-6-3-4) زیرساختهای محاسبات ابری. 66
3-6-3-5) پلتفرم های محاسبات ابری:. 69
3-6-3-6) برنامه های کاربردی ابری:. 71
3-7) لایه ی نرم افزار به عنوان سرویس. 72
3-7-1) بلوغ معماری SaaS. 73
3-7-2) مشخصات کلیدی SaaS. 75
3-7-3) مشتریهای محاسبات ابری. 76
4) مقایسه محاسبات ابری و محاسبات توری. 78
5) چالشها و مزایای محاسبات ابری. 81
5-1) چالشها و مزیایا محاسبات توری. 81
5-1-1) مزایای محاسبات توری. 81
5-1-2) چالشهای محاسبات توری. 83
5-2) چالشها و مزایای محاسبات ابری به طور کلی. 85
5-2-1) مزایای محاسبات ابری. 85
5-2-2) چالشهای محاسبات ابری. 86
5-3) مزیتها، چالشها و هزینه های لایه نرم افزار به عنوان سرویس 89
5-3-1) مزیتهای لایه نرم افزار به عنوان سرویس. 89
5-3-2) چالشهای نرم افزار به عنوان سرویس. 91
5-3-2-1) چالشهای تکنیکی نرم افزار به عنوان سرویس 91
5-3-2-2) چالشهای نرم افزار به عنوان سرویس از دیدگاه مشتری 93
5-3-2-3) چالشهای نرم فزار به عنوان سرویس از دیدگاه کسب وکار: 94
5-3-2-4) چالشهای کلیدی در تولید راه حلهای SaaS. 95
5-3-2-5) هزینه های SaaS. 95
5-3-2-6) خطرهای SaaS:. 97
6) مطالعه موردی: محاسبات ابری در اوراکل. 98
6-1) استراتژیهای معماری. 98
6-1-1) مرور اجرایی. 98
6-1-2) تکامل معماری IT. 99
6-1-3) مزیتهای اولیه محاسبات ابری:. 100
6-1-4) بلاکهای ساختن ابر. 101
6-1-5) سطوح مختلف محاسبات ابری. 104
6-1-6) اصول و مفاهیم معماری. 107
6-2) پلتفرم به عنوان سرویس با استفاده از اوراکل. 115
6-2-1) محاسبات ابری و سازمان. 115
6-2-2) نیازمندیها و معماری مرجع برای ابر اختصاصی PaaS 116
6-2-3) چرخه حیات ابر اختصاصی PaaS. 117
6-2-4) ابر اختصاصی PaaS با میان افزار ترکیبی اوراکل 118
7) امنیت در محاسبات ابری. 126
7-1) امنیت زیرساختار (InfraStructure Security). 126
7-1-1) امنیت زیرساختار در سطح شبکه. 126
7-1-2) امنیت زیرساختار در سطح میزبانی. 130
7-1-2-1) امنیت زیرساختار میزبانی برای SaaS و PaaS: 130
7-1-2-2) امنیت میزبانی IaaS. 131
7-1-2-3) امنیت سرویس دهنده مجازی. 131
7-1-3) امنیت زیرساختار در سطح برنامه کاربردی. 134
7-1-3-1) امنیت برنامه کاربردی SaaS. 135
7-1-3-2) امنیت برنامه کاربردی PaaS. 136
7-1-3-3) امنیت برنامه کاربردی IaaS. 137
7-2) امنیت داده و ذخیره سازی. 138
7-2-1) امنیت داده. 138
7-2-2) ذخیره سازی. 139
7-2-2-1) محرمانگی:. 140
7-2-2-2) جامعیت. 141
7-2-2-3) در دسترس پذیری. 141
7-3) مدیریت شناسایی و دسترسی (IAM). 142
7-3-1) معماری IAM.. 144
7-3-2) استانداردهای IAM.. 147
7-3-2-1) SAML (Security Assertion markup language). 148
7-3-2-2) (SPML) Service Provisioning Markup Language. 150
7-3-2-3) (XACML) eXensible Access Control Markup Language. 151
7-3-2-4) (Oauth) Open Authentication. 154
7-3-3) مدیریت شناسایی به عنوان یک سرویس (a Service identity management as) 155
7-4) مدیریت امنیت در ابر. 156
7-4-1) نگرانیها و چالشهای امنیتی. 159
7-4-2) استانداردهای مدیریت امنیت. 160
7-4-2-1) کتابخانه زیرساختاری تکنولوژی اطلاعات (ITIL) 160
7-4-2-2) سازمان بین المللی برای استانداردساز (ISO) 27001/27002 162
7-4-2-3) قالب مجازی سازی باز (Open Virtualization Format) (OVF): 164
7-4-3) مدلهای مدیریت امنیت. 165
7-4-4) تکنولوژیهای امنیتی بکار گرفته شده در محاسبات ابری 172
7-4-4-1) WS _ Security. 172
7-4-4-2) TLS (Transport Layer Security). 173
7-4-4-3) امضای XML. 175
7-4-4-4) امنیت مرورگر. 177
7-4-5) یک مدل امنیتی پیشنهادی برای محاسبات ابری. 178
8- نتیجه گیری. 184
9- منابع. 186
فهرست اشکال
شکل 2-1- معماری محاسبات توری. 3
شکل 2-2- نگاشت معماری محاسبات توری به محاسبات سرویسگرا 9
شکل 2-3- معماری OGSA.. 11
شکل 2-4- تکامل محاسبات ابری (برگرفته از IBM 2009). 14
شکل 3-1- محاسبات ابری. 16
شکل 3-2- API ابری. 41
شکل 3-3- معماری سه لایه محاسبات ابری. 49
شکل 3-4- تشابه محاسبات ابری و محاسبات توری. 51
شکل 3-5- معماری سیستمی ابری. 54
شکل 3-6- معماری ابری. 55
شکل 3-7- حالتهای استقرار ابری. 58
شکل 3-8- ابر اختصاصی مجازی. 69
شکل 5-1- چالشهای محاسبات ابری. 88
شکل 5-2- مزیتهای کلیدی SaaS. 90
شکل 5-3- چالشهای SaaS از دید مشتری. 93
شکل 5-4- هزینه های کلیدی SaaS. 96
شکل 6-1- بلاکهای سازنده امر. 102
شکل 6-2- لایه های ابری اوراکل. 105
شکل 6-3- عناصر کلیدی معماری برای ابر اختصاصی اوراکل 114
شکل 6-4- توزیعشدگی سیستمها. 115
شکل 6-5- معماری پایهای پلتفرم به عنوان سرویس. 116
شکل 6-6- قدمهای چرخه حیات PaaS. 117
شکل 6-7- تور برنامه کاربردی. 119
شکل 6-8- SOA و BPM.. 121
شکل 6-9- واسط کاربری اوراکل. 122
شکل 6-10- مدیریت شناسایی و دسترسی. 123
شکل 6-11- مدیریت سازمانی. 124
شکل 6-12- حرکت به سمت ابری شدن. 125
شکل 7-1- ابر اختصاصی در مقابل اکسترانت. 127
شکل 7-2- امنیت در چرخه حیاتی توسعه نرم افزار. 134
شکل 7-3- رمزنگاری متقارن. 140
شکل 7-4- رمزنگاری نامتقارن. 141
شکل 7-5- رابطه در دسترس پذیری و downtime. 142
شکل 7-6- معماری IAM.. 145
شکل 7-7- چرخه شناسایی. 146
شکل 7-8- SSO در Google Apps. 150
شکل 7-9- یک موردکاربردی از SPML. 152
شکل 7-10- مورد کاربردی XACML. 154
شکل 7-11- توالی تعاملها بین مشتری و سرویسهای google. 156
شکل 7-12- مدیریت شناسه در SaaS. 157
شکل 7-13- مدیریت امنیت ابر. 158
شکل 7-14- چالشهای پیش روی امنیت. 159
شکل 7-15- چرخه حیات ITIL. 164
شکل7-16-یک پیام SOAP که بدنهاش امضا شده است.. 176
شکل 7-17- پیام SOAP پس از حمله. 177
شکل 7-18- ماژولهای سیستمی SACS. 181
شکل 7-19- مدل امنیتی. 182
شکل 7-20- بررسی کارایی مدل امنیتی محاسبات ابری. 183
شکل 7-21- کارایی. 184
به دلیل اهمیت Grid Computing در اینترنت، نیاز مبرمی به الگوریتم موازنه سازی بار ترکیبی احساس می شود که ملاحظاتی همچون معماری گرید، ویژگی ناهمگن بودن، تاخیر ارتباطی، پهنای باند شبکه، دسترس پذیری منابع، غیر قابل پیش بینی بودن منابع و مشخصات Job را در نظر گیرد.
جنبه نوآوری این روش به صورت زیر می باشد: