TÓM TẮT Bài viết này trình bày một nghiên cứu so sánh hệ thống phân tán và các vấn đề an ninh liên quan đến các hệ thống này. Bốn hệ thống phân tán thường được sử dụng xem xét để phân tích chi
ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC KHOA CÔNG NGHỆ THƠNG TIN Tiểu luận mơn: Cơ sở liệu phân tán Đề tài: THỰC HIỆN BẢO MẬT TRONG HỆ THỐNG PHÂN TÁN NGHIÊN CỨU SO SÁNH Giáo viên hướng dẫn: Học viên thực hiện: Lớp: TS Nguyễn Mậu Hân Nguyễn Văn Tường Cao học KHMT-2011 Huế, 4- 2012 LỜI CẢM ƠN Em xin chân thành cảm ơn thầy giáo tiến sĩ Nguyễn Mậu Hân – giảng viên môn Cơ sở liệu phân tán cung cung cấp kiến thức nhất, đồng thời nhiệt tình giúp đỡ, định hướng cho em suốt thời gian xây dựng đề tài Xin chân thành cảm ơn bạn học viên lớp nhiệt tình đóng góp ý kiến bổ sung để tơi hoàn thành đề tài Huế 4.2012 Học viên: Nguyễn Văn Tường TĨM TẮT Bài viết trình bày nghiên cứu so sánh hệ thống phân tán vấn đề an ninh liên quan đến hệ thống Bốn hệ thống phân tán thường sử dụng xem xét để phân tích chi tiết công nghệ liên quan, vấn đề an ninh phải đối mặt giải pháp đề xuất để phá vấn đề Cuối cùng, vấn đề an ninh giải pháp tóm tắt so sánh với I GIỚI THIỆU Trong giới mạng ngày nay, máy tính làm việc cách độc lập Chúng cộng tác với nhằm mục đích giao tiếp, xử lý, truyền liệu, lưu trữ…khi hệ thống làm việc theo kiểu cộng tác với hệ thống khác vị trí địa lý cách xa xem hệ thống phân tán Trong tin học, nhà nghiên cứu sử dụng định nghĩa khác để phác thảo hệ thống phân tán Coulouris cộng ơng ta định nghĩa hệ phân tán “Một hệ thống mà thành phần phần cứng phần mềm cài đặt phân tán máy tính vị trí địa lý khác Chúng phối hợp hành động thông qua tin nhắn [1] Tanenbaum Van steen định nghĩa hệ thống phân tán “một tập hợp hệ thống xuất cho người sử dụng hệ thống nhất”[2] Từ định nghĩa ơng Tanenbaum, quan niệm hệ thống phân tán liên quan đến hệ thống phần mềm nhiều phần cứng có liên quan đến việc tạo hệ thống Kết hợp định nghĩa này, khẳng định hệ thống phân tán ứng dụng mà việc giao tiếp với nhiều phần cứng phần mềm phân tán để phối hợp hành động nhiều tiến trình chạy máy tính tự điều khiển khác Trong mạng truyền thông, để tất thành phần phần cứng phần mềm hợp tác với để thực tập hợp nhiệm vụ liên quan nhằm hướng tới mục tiêu chung Hầu hết người quan tâm đến hệ phân tán mạng máy tính Tuy nhiên, hai thuật ngữ có nghĩa hai việc khác có liên quan đến Một mạng máy tính kết nối máy tính độc lập giao tiếp với Một người sử dụng mạng máy tính hiểu sử dụng nguồn lực khác nằm máy tính khác mạng lưới máy tính Nhưng mặt khác, hệ phân tán tạo cho người sử dụng cảm giác làm việc máy tính đồng mạnh mẽ nhiều nguồn lực Sự tồn máy tính độc lập rõ ràng cho người dùng ứng dụng hệ phân tán chạy máy tính lựa chọn máy tính phù hợp bố trí công việc không cần can thiệp người sử dụng [3] Hệ phân tán xây dựng với mục tiêu đạt là: - Sự suốt - Tính mở - Độ tin cậy - Hiệu suất - Khả mở rộng Để đạt mục tiêu trên, an ninh hệ thống phải quan tâm đầy đủ vấn đề hệ phân tán [4] Phải ý công đoạn bao gồm thiết kế , hoạt động, thực quản lý hệ phân tán Trong viết này, tác giả có nhìn sâu sắc việc thực bảo mật số hệ phân tán phổ biến II HỆ PHÂN TÁN Có nhiều hệ phân tán hoạt động ngày Sau số hệ phân tán phổ biến nhất: -Cụm máy tính - Lưới điều khiển máy tính - Hệ thống lưu trữ phân tán - Cơ sở liệu phân tán A Cụm máy tính Giao tiếp máy tính qua mạng tốc độ cao thực để làm việc trình bày máy tính cho người sử dụng Một tập hợp máy tính nhóm lại với cách thức mà chúng tạo thành vốn tài nguyên gọi cụm Bất kỳ nhiệm vụ gán cho cụm chạy tất máy tính cụm cách song song bỡi việc phân chia toàn nhiệm vụ vào nhiệm vụ nhỏ chứa Sau đó, kết nhiệm vụ nhỏ kết hợp để tạo thành kết cuối [5] Cụm máy tính giúp tổ chức tăng khả tính tốn họ cách sử dụng công nghệ đạt tiêu chuẩn thường có sẵn Những phần cứng phần mềm mặt hang mua từ thị trường với chi phí thấp [6] Cụm máy tính nhìn thấy tăng trưởng to lớn năm gần Khoảng 80% top 500 trung tâm siêu máy tính giới sử dụng Các cụm sử dụng cho ứng dụng khoa học kỹ thuật, thương mại cơng nghiệp địi hỏi sẵn sang xử lý thông lượng cao [7] Sự xếp thứ tự protein ứng dụng y sinh học, mô động đất xây dựng, mô hồ chứa dầu khí nguồn lực trái đất kỹ thuật dầu khí, nhân rộng phân phối lưu trữ, máy chủ lưu dự phòng cho nhu cầu kinh doanh ứng dụng web dựa vài ví dụ cho ứng dụng mà chủ yếu chạy cụm [8-11] Hình cho thấy xếp máy tính cụm máy tính Hình 1: Cụm máy tính B Lưới điều khiển máy tính Lưới điều khiển dạng hệ thống máy tính phân tán, số lượng lớn máy tính nhỏ , lỏng lẻo hợp lại để hình thành siêu máy tính ảo, chúng phải thực nhiệm vụ lớn máy tính đơn để thực thời gian hợp lý Lưới điều khiển định nghĩa hệ song song phân tán có khả lựa chọn, chia nguồn tài nguyên động phân tán thời gian chạy dựa tính sẵn có , khả năng, hiệu suất chi phí đáp ứng yêu cầu chất lượng dịch vụ (QoS) người sử dụng [12] Mạng lưới máy tính kết hợp với tài nguyên máy tính phân tán khu vực địa lý rộng lớn thuộc người tổ chức khác Mục đích hệ thống lưới điều khiển hợp tác làm việc nhiều hệ thống để giải nhiệm vụ máy tính đơn cách chia nhiệm vụ thành nhiệm vụ nhỏ phân tán nhiệm vụ nhiều máy tính khác Thành phần trung gian sử dụng lưới điều khiển máy tính chịu trách nhiệm phân chia bố trí nhiệm vụ Kích thước hệ thống lưới điều khiển khác từ vài trăm máy tính tổ chức hệ thống lớn bao gồm hang ngàn nút Lưới điều khiển nhỏ giới hạn tổ chức đơn thường gọi intra-node corporation hệ thống rộng lớn gọi inter-node corporation[13] Hình cho thấy hệ thống lưới điều khiển phân tán tảng máy tính khơng đồng Hình 2: Hệ thống mạng lưới tính tốn Lưới điều khiển sử dụng để thực tính tốn chun sâu vấn đề khoa học, tốn học học tập thơng qua máy tính trung gian Khám phá thuốc, dự báo kinh tế, phân tích địa chấn xử lý liệu văn phòng cho thương mại điện tử vài số nhiệm vụ thường giải cách sử dụng lưới điều khiển tính tốn(lưới máy tính) C Hệ thống lưu trữ phân tán Tốc độ tăng trưởng nhanh chóng khối lượng lưu trữ, băng thông tài nguyên tính tốn với việc giảm chi phí thiết bị lưu trữ trở nên phổ biến hệ thống lưu trữ phân tán Mục tiêu lưu trữ phân tán nhiều thiết bị để bảo vệ liệu trường hợp lỗi đĩa thông qua lưu trữ dự phòng nhiều thiết bị để làm cho liệu có sẵn gần gủi với người sử dụng hệ thống phân tán lớn [14] Có loại chủ yếu hệ thống lưu trữ phân tán Cụ thể là, server attached Redundant Array of independent Disks (RAID), centralized RAID, network attacked storage (NAS) and storage Area Network (SAN) [15] NAS SAN kỹ thuật lưu trữ phân tán phổ biến Hình cho thấy việc bố trí đặc trưng hệ thống lưu trữ phân tán NAS SAN có khác biệt nhỏ kỹ thuật truyền liệu thiết bị hiệu suất NAS chủ yếu sử dụng giao thức TCP/IP truyền liệu qua nhiều thiết bị SAN sử dụng SCSI thiết lập kênh cáp quang Do đó, NAS thực mạng vật lý có hỗ trợ TCP/IP Ethernet, FDDI, ATM Nhưng SAN thực kênh cáp quang SAN có hiệu suất tốt so với NAS TCP có chi phí cao SCSI nhanh so với mạng TCP/IP Hình 3: Hệ thống lưu trữ phân tán D Hệ thống sở liệu phân tán Hệ thống sở liệu phân tán sưu tập hệ thống sở liệu độc lập phân tán nhiều máy tính Chúng hợp tác lưu trữ liệu người sử dụng truy cập liệu từ nhiều nơi thể lưu trữ địa phương không phân biệt nơi mà liệu lưu trữ thực [16] Hình 4: Sắp xếp hệ thống sở liệu phân tán nhiều trạm mạng III BẢO MẬT TRONG HỆ THỐNG PHÂN TÁN Bảo mật vấn đề quan trọng hệ phân tán Khi liệu phân tán nhiều mạng hay thông tin chuyển giao thông qua mạng cơng cộng, trở thành đối tượng để cơng bỡi phần tử có hại Tương tự tài nguyên máy tính khác vi xử lý, thiết bị lưu trữ mạng… bị công bỡi tin tặc A Bảo mật cho cụm máy tính Khi cum máy tính sẵn sang cho công chúng hay mạng thiết lập cách sử dụng nguồn tài nguyên công cộng internet, chúng trở thành đối tượng để nhiều loại khác công Loại phổ biến công vào cụm lấy cắp chu trình tính tốn, ăn cắp giao tiếp nút, làm gián đoạn cụm dịch vụ[17] Do nhóm bảo vệ bỡi chế bảo mật bao gồm dịch vụ kiểm tra tính tồn vẹn, xác thực bảo mật Mục đích chế bảo mật bảo vệ hệ thống chống lại tin tặc để đáp ứng yêu cầu bảo mật ứng dụng Li Vaughn nghiên cứu lỗ hỏng an ninh cụm máy tính cách sử dụng đồ thị khai thác (egraphs) Họ mơ cơng thực trụ cột an ninh Cụ thể bảo mật, tính tồn vẹn tính sẵn sàng Họ đồ thị khai thác đơn giản hoá dựa lĩnh vực kiến thức cấu hình cụm, lỗ hỏng phát v.v…Họ phát biểu kỹ thuật sử dụng để xác nhận cụm với giúp đỡ sở kiến trúc lỗ hỏng cụm[18] Xie Qin phát triển chương trình phân bổ nguồn lực có tên Deadline Security constraints (TAPADS) security Aware and Heterogeneity – Aware Resourse Allocation for Parallel jobs (SHAPH) Hai chương trình đảm bảo ứng dụng song song thực cụm máy tính đáp ứng thời hạn chót thi hành[17] Do nhìn thấy chương trình đảm bảo sẵn có hệ thống thực kịp thời ứng dụng dấu hiệu sẵn có nguồn lực Denial of service (DoS) công hệ thống phân tán Các công chủ yếu nhắm mục tiêu nguồn lực theo cách thức nguồn lực ngăn chặn từ việc thực hoạt động hợp pháp họ Một phương pháp sử dụng dịch vụ chuổi Markov để giảm thiểu tác động công DOS cụm dựa mạng cảm biến không dây trình bày[19] Do nhìn thấy cụm máy tính dễ bị cơng phần tử có hại tin tặc crackers tính chất mở sử dụng tài ngun cơng cộng internet Nghiên cứu sâu rộng thực bỡi nhà nghiên cứu an toàn cụm họ đề xuất số phương pháp sử dụng để bảo vệ cụm khỏi bị công B Lưới hệ thống bảo mật Lưới hệ thống máy tính cung cấp số chế bảo mật để bảo vệ nguồn tài nguyên mạng lưới chống lại công Middleware phần mềm hệ thống quan trọng sở hạ tầng lưới điều khiển cung cấp sở hạ tầng tr uyền thông chung làm cho dịch vụ lưới điều khiển có sẵn cho ứng dụng Middleware cho phép cấu hình bảo mật thống nhất, xác nhận lưới điều khiển dựa sở hạ tầng khố cơng khai (PKI) khả xử lý loại khác thông tin người dùng PKI, SAML, Kerberos tickets, mật khẩu…Sự uỷ quyền chế cần thiết mạng lưới dịch vụ phân tán thực cách sử dụng X.509 Proxy Certificate Uỷ quyền truy cập mạng lưới tài nguyên dựa tổ chức ảo (VO), thuộc tính giao cho người sử dụng quản lý dịch vụ thành viên tổ chức ảo (VOMS) Sự quản lý đáng tin cậy hệ thống mạng lưới xử lý cách sử dụng mối quan hệ xác thực đáng tin cậy đại diện bỡi chuổi chứng nhận bao gồm mạng lưới tác quyền văn (CA) chứng liên tiếp giấy ủy quyền [20] Lưới modul xác thực ( Grid authentication module) thành phần quan trọng việc ngăn ngừa người sử dụng bên từ mạng lưới nội truy cập ngẫu nhiên bảo vệ hệ thống mạng lưới từ người sử dụng trái phép Module xử lý mối đe doạ an ninh từ mạng nội Khi người dùng mạng lưới xác nhận thực hoạt động trái phép mạng lưới Những chế bảo mật mạng lưới thực tất hệ thống mạng lưới có sẵn Một vài cụm mạng lưới tiếp tục phát triển vùng mạng lưới trung gian tương tác Điều cuối thống mạng lưới an ninh hệ thống bảo mật chặt chẽ độc lập C Bảo mật hệ thống lưu trữ phân tán Một số nghiên cứu hoạt động thực mơ hình đe doạ phát triển 10 mơ hình an ninh để bảo vệ hệ thống lưu trữ phân tán Tài nguyên quan trọng hệ thống lưu trữ phân tán liệu lưu trữ thiết bị lưu trữ hệ thống Dữ liệu cần dán nhãn bảo vệ Ngoài hệ thống bảo vệ giới thiệu phải tương thích ngược Nói cách khác, khơng bảo vệ liệu lưu trữ sau chương trình bảo mật cài đặt mà liệu ưu tiên hệ thống Hasan cộng ông ta giới thiệu mơ hình đe doạ có tên mơ hình đe doạ CIAA Mơ hình giải tất vấn đề an ninh Cụ thể bảo mật, tồn vẹn, tính sẵn có xác thực Đến mơ hình tác giả tổ chức mối đe doạ hệ thống lưu trữ phân tán thể loại trụ cột CIAA kỹ thuật an ninh cung cấp sử dụng để phá vỡ mối đe doạ Mô hình bảo mật khác thảo luận bỡi tác giả mơ hình vịng đời liệu Nó kiểm tra mối đe doạ xảy giai đoạn khác trạng thái liệu từ nguy tuyệt chủng Theo mơ hình này, mối đe doạ tổ chức dạng nhóm giải pháp đề xuất[22] Dikaliotis, Dimakis Ho đề xuất kỹ thuật băm tuyến tính đơn giản, phát lỗi nút lưu trữ hệ thống lưu trữ phân tán mã hoá[23] Cơ chế phục hồi hợp tác lẫn nhau(MCR) cho phép hệ thống khơi phục liệu tình nhiều nút thất bại Sơ đồ truyền thiết kế mạng tuyến tính mã hố chương trình dựa (n, k) strong-MDS code đề nghị giúp hệ thống hồi phục từ thất bại với cách tương đối dễ dàng[14] Do thấy vấn đề an ninh hệ thống lưu trữ phân tán chủ yếu tập trung vào việc bảo mật liệu giới hạn tồn vẹn quản lý thất có D Bảo mật sở liệu phân tán Hệ thống quản lý sở liệu phân tán đối mặt với nhiều nguy an ninh so với sở liệu tập trung Sự phát triển bảo mật cho hệ thống sở liệu phân tán trở nên phức tạp so với việc giới thiệu mơ hình sở liệu mơ hình sở liệu hướng đối tượng, mơ hình sở liệu thời gian mơ hình sở liệu quan hệ đối tượng v.v… Trong mơ hình bảo mật truyền thống, tất liệu lưu trữ sở liệu người truy cập liệu thuộc mức độ bảo mật Một hệ thống sở liệu an toàn gán mức độ bảo mật cho giao dịch liệu Mức độ giải phóng giao dịch thể mức độ bảo mật giao mức độ phân loại liệu đưa bỡi mức độ phân loại Một hệ thống quản lý sở liệu an toàn (MLS/DBMS) hạn chế hoạt động sở 11 liệu dựa mức độ bảo mật [24] Từ thảo luận cho thấy cách giới thiệu phân loại lượng thông tin điều khiển truy cập, an ninh sở liệu phân tán tăng cường Zubi giới thiệu thiết kế mà cải thiện tính chuyển đổi, tính dễ tiếp cận tính linh hoạt truy cập loại liệu đa dạng hệ thống sở liệu phân tán Ông đề xướng mức độ đa dạng điều khiển truy nhập, tính bí mật, tin cậy, tồn vẹn khơi phục để quản lý an ninh hệ thống sở liệu phân tán[25] IV TỔNG HỢP Từ thảo luận nhìn thấy bảo mật trở nên cấp thiết hệ thống phân tán khắp vị trí địa lý Mỗi loại hệ thống phân tán có yêu cầu bảo mật riêng Nhưng tất hệ thống có chung ba CIA (Central Intelligence Agency) trung tâm việc bảo mật Trong cụm máy tính mạng lưới an ninh chủ yếu tập trung bảo vệ liệu việc truyền dẫn truy nhập tới tài nguyên phân tán An ninh cụm đơn giản so với mạng lưới tính đồng cụm Một vài cơng thực cụm công Denial of Service (DoS) Các nhà nghiên cứu đề xuất phương pháp dựa chuổi Markov nhằm giảm thiểu tác động công DoS Trong mạng lưới lớp trung gian cung cấp tảng cho việc thực bảo mật hệ thống mạng lưới toàn diện Hệ thống mạng lưới sử dụng an ninh vững dựa PKI chứng X.509 Mơ hình chứng thực người sử dụng mạng lưới cung cấp an toàn chống lại đe doạ bỡi nguồn hoạt động bất hợp pháp bỡi người sử dụng nội An ninh hệ thống lưu trữ phân tán chủ yếu tập trung vào bảo mật liệu Các lĩnh vực chủ yếu tập trung vào lưu trữ phân tán bảo vệ chống lại mục nát liệu bảo vệ liệu tình nút bị lỗi Các nhà nghiên cứu đề xuất nhiều mơ hình khác chương trình để bảo vệ hệ thống lưu trữ chống lại công hư hỏng nút Trong hệ thống sở liệu phân tán, an ninh thực phức tạp có sẵn nhiều mơ hình sỡ liệu khác Như nhà nghiên cứu cách áp dụng nhiều mức độ bảo mật dự vào việc phân loại lượng thông tin kiểm sốt truy cập Bảo mật sở liệu tăng cường 12 KẾT LUẬN Trong viết phát triển hệ thống phân tán thảo luận, mục tiêu việc thiết lập hệ thống phân tán Từ tất hệ thống phân tán có sẵn, loại hệ thống phân tán được sử dụng phổ biến thảo luận vào chiều sâu Cuối cùng, vấn đề an ninh giải pháp đề xuất cho hệ thống khác tóm tắt so sánh 13 TÀI LIỆU THAM KHẢO [1] George Coulouris, Jean Dollimore, and Tim Kindberg, Distributed Systems - Concepts and Design, 4th ed London, England: Addison - Wesley, 2005 [2] Andrew S Tanenbaum and Maarten van Steen, Distributed Systems: Principles and Paradigms, 2nd ed Upper Saddle River, NJ, USA: Pearson Higher Education, 2007 [3] Krishna Nadiminti, Marcos Dias de Assunỗóo, and Rajkumar Buyya, "Distributed Systems and Recent Innovations: Challenges and Benefits," InfoNet Magazine, vol 16, no 3, September 2006 [4] Zhidong Shen and Xiaoping Wu, "The Protection for Private Keys in Distributed Computing System Enabled by Trusted Computing Platform," in International Conference On Computer Design And Appliations (ICCDA 2010), Qinhuangdao, Hebei, China, 2010, pp 576-580 [5] Mark Baker and Rajkumar Buyya, "Cluster Computing at a Glance," in High Performance Cluster Computing: Architectures and Systems - Volume 1, Rajkumar Buyya, Ed Upper Saddle River, NJ, USA: Prentice Hall, 1999, ch 1, pp 3-47 [6] Robert Rehrig et al., "Repurposing Commodity Hardware for use as Assistive Technologies," in RESNA&Annual&Conference, Las Vegas, NV, USA, 2010, pp 1-5 [7] Chee Shin Yeo, "Utility-based Resource Management for Cluster Computing," The University of Melbourne, Melbourne, Australia, PhD Thesis 2008 [8] Darlan K E De Carvalho, Paulo R.M Lyra, and Ramiro B Willmersdorf, "A First Step towards a Petroleum Reservoir Simulator Using an Edge-Based Unstructured Finite Volume Formulation," in 2nd Brazilian R & D Congress on Oil and Gas, Rio de Janeiro, Brazil, 2003 [9] Ronald Scrofano, Maya B Gokhale, Frans Trouw, and Viktor K Prasanna, "Accelerating Molecular Dynamics Simulations with 14 Reconfigurable Computers," IEEE Transactions on Parallel and Distributed Systems, vol 19, no 6, pp 764-778, June 2008 [10] Weitao Sun, Jiwu Shu, and Weimin Zheng, "Parallel Seismic Propagation Simulation in Anisotropic Media by Irregular Grids Finite Difference Method on PC Cluster," in Computational Science and Its Applications – ICCSA 2005, Osvaldo Gervasi et al., Eds Berlin / Heidelberg, Germany: Springer, 2005, pp 762-771 [11] KeJing Zhang, Ping Jun Dong, Biao Ma, Bing Yong Tang, and Hong Cai, "Innovation of IT Service in Textile Industrial Clusters from the Service System Perspective," in International Conference on Systems and Intelligent Management Logistics, Harbin, China, 2010, pp 1819 - 1822 [12] Rajkumar Buyya and Srikumar Venugopal, "Market Oriented Computing and Global Grids: An Introduction," in Market Oriented Grid and Utility Computing, Rajkumar Buyya and Kris Bubendorfer, Eds Hoboken, NJ, USA: John Wiley & Sons, Inc, 2010, ch 1, pp 3-27 [13] Huang Ye et al., "Using Metadata Snapshots for Extending Ant-Based Resource Discovery Service in Inter-cooperative Grid Communities," in Proceedings of the First International Conference on Evolving Internet (INTERNET 2009), Cap Esterel, France, 2009, pp 89-94 [14] Yuchong Hu, Yinlong Xu, Xiaozhao Wang, Cheng Zhan, and Pei Li, "Cooperative Recovery of Distributed Storage Systems from Multiple Losses with Network Coding," IEEE Journal on Selected Areas in Communications, vol 28, no 2, pp 268276, February 2010 [15] Xiao Gao Yu and Wei Xing Li, "A new network storage architecture based on NAS and SAN," in 10th International Conference on Control, Automation, Robotics and Vision (ICARCV 2008), Hanoi, Vietnam, 2008, pp 2224 - 2227 [16] Ali Safari Mamaghani, Mostafa Mahi, Mohammad Reza Meybodi, and Mohammad Hosseinzadeh Moghaddam, "A Novel Evolutionary 15 Algorithm for Solving Static Data Allocation Problem in Distributed Database Systems," in Second International Conference on Network Applications, Protocols and Services (NETAPPS), Alor Setar, Kedah, 2010, pp 14-19 [17] Tao Xie and Xiao Qin, "Security-Aware Resource Allocation for Real-Time Parallel Jobs on Homogeneous and Heterogeneous Clusters," IEEE Transactions on parallel and distributed Systems, vol 19, no 5, pp 682-697, May 2008 [18] Wei Li and Rayford B Vaughn, "Cluster Security Research Involving the Modeling of Network Exploitations Using Exploitation Graphs," in Sixth IEEE International Symposium on Cluster Computing and the Grid Workshops (CCGRIDW'06), Singapore, 2006, pp 26-36 [19] Zhongqiu Jiang, Shu Yan, and Liangmin Wang, "Survivability Evaluation of Cluster-Based Wireless Sensor Network under DoS Attacks," in 5th International Conference on Wireless Communications, Networking and Mobile Computing, 2009 WiCom '09 , Beijing, China, 2009, pp 1-4 [20] Yuri Demchenko, Cees de Laat, Oscar Koeroo, and David Groep, "Re-thinking Grid Security Architecture," in IEEE Fourth International Conference on eScience, 2008 (eScience '08), Indianapolis, IN, USA, 2008, pp 79-86 [21] Quowen Xing, Shengjun Xue, and Fangfang Liu, "Research of Grid Security Authentication Model," in International Conference on Computer Application and System Modeling (ICCASM), vol 1, Taiyuan, Shanxi, China, 2010, pp 78-80 [22] Ragib Hasan, Suvda Myagmar, Adam J Lee, and William Yurcik, "Toward a threat model for storage systems," in Proceedings of the 2005 ACM Workshop on Storage Security and Survivability (StorageSS '05), FairFax, VA, USA, 2005, pp 94-102 [23] Theodoros K Dikaliotis, Alexandros G Dimakis, and Tracey Ho, "Security in distributed storage systems by communicating a logarithmic number of bits," in IEEE 16 International Symposium on Information Theory Proceedings (ISIT), , Austin, TX, USA, 2010, pp 1948 - 1952 [24] Navdeep Kaur, Rajwinder Singh, A K Sarje, and Manoj Misra, "Performance evaluation of secure concurrency control algorithm for multilevel secure distributed database system," in International Conference on Information Technology: Coding and Computing (ITCC 2005), Las Vegas, NV, USA, 2005, pp 249-254 [25] Zakaria Suliman Zubi, "On distributed database security aspects," in International Conference on Multimedia Computing and Systems, Ouarzazate, Morocco, 2009, pp 231-235 17 MỤC LỤC 18 ... hoạt động, thực quản lý hệ phân tán Trong viết này, tác giả có nhìn sâu sắc việc thực bảo mật số hệ phân tán phổ biến II HỆ PHÂN TÁN Có nhiều hệ phân tán hoạt động ngày Sau số hệ phân tán phổ biến... khơng phân biệt nơi mà liệu lưu trữ thực [16] Hình 4: Sắp xếp hệ thống sở liệu phân tán nhiều trạm mạng III BẢO MẬT TRONG HỆ THỐNG PHÂN TÁN Bảo mật vấn đề quan trọng hệ phân tán Khi liệu phân tán. .. tăng cường 12 KẾT LUẬN Trong viết phát triển hệ thống phân tán thảo luận, mục tiêu việc thiết lập hệ thống phân tán Từ tất hệ thống phân tán có sẵn, loại hệ thống phân tán được sử dụng phổ biến