Une architecture de sécurité hiérarchique, adaptable et dynamique pour la grille

作者: Arnaud Contes

DOI:

关键词:

摘要: Si la securite est une notion essentielle aux applications, particulierement applications distribuees, ses nombreux concepts representent etape difficile de leur developpement. Les intergiciels actuels integrent un grand nombre technologies relatives securite. Cependant, ils laissent developpeurs tâche choisir technologie plus adaptee ainsi que gestion des processus sous-jacents. Cet exercice se revele d'autant lorsque l'application evolue dans environnement dynamique tel celui grilles calcul. Afin faciliter le deploiement d'applications distribuees et securisees, cette these presente modele decentralise permettant divers acteurs (administrateurs, fournisseurs ressources, utilisateur) d'exprimer leurs politiques Son utilisation veut totalement transparente au code metier applications. La configuration politique d'une application exprimee fichiers externes en dehors du source derniere. Il possible d'adapter fonction son deploiement. Notre mecanisme concu pour s'adapter dynamiquement situations survenant cycle vie distribuee, notamment l'acquisition nouvelles ressources creation nouveaux objets. L'implantation sein bibliotheque calcul distribue a permis demontrer faisabilite l'approche avantages. En effet, implantation integration immediate avec les autres modules (communications groupe, mobilite, composants, pair-a-pair). tests performance realises afin d'evaluer surcout ont confirme validite l'approche.

参考文章(93)
Fabrice Huet, Objets mobiles : conception d'un middleware et évaluation de la communication Université Nice Sophia Antipolis. ,(2002)
Joshua D. Guttman, William M. Farmer, Vipin Swarup, Security for Mobile Agents: Issues and Requirements ,(1996)
P. Eronen, J. Zitting, J. Lehtinen, P. Nikander, Extending Jini with decentralized trust management IEEE. ,(2000)
Butler Lampson, Morrie Gasser, Andy Goldstein, Charlie Kaufman, The Digital Distributed System Security Architecture National Institute of Standards and Technology. ,(1989)
Frank Siebenlist, Olle Mulmo, Ian Foster, Steven Tuecke, Carl Kesselman, Jarek Gawor, Laura Pearlman, Sam Meder, Von Welch, X.509 Proxy Certificates for Dynamic Delegation ,(2004)
Ning Chen, A Case Study of the EJB Security: Combining Declarative, Role-based Access Control with Programmatic Application-specific Proxy Security Checks parallel and distributed processing techniques and applications. pp. 1344- 1347 ,(2002)
Torsten Lodderstedt, David Basin, Jürgen Doser, SecureUML: A UML-Based Modeling Language for Model-Driven Security Lecture Notes in Computer Science. pp. 426- 441 ,(2002) , 10.1007/3-540-45800-X_33
Arjen K. Lenstra, Eric R. Verheul, Selecting Cryptographic Key Sizes public key cryptography. pp. 446- 465 ,(2000) , 10.1007/978-3-540-46588-1_30
Ian Foster, Steven Tuecke, Carl Kesselman, Jeffrey M. Nick, The Physiology of the Grid An Open Grid Services Architecture for Distributed Systems Integration ,(2002)
Isabelle Attali, Denis Caromel, Arnaud Contes, Hierarchical and Declarative Security for Grid Applications ieee international conference on high performance computing, data, and analytics. pp. 363- 372 ,(2003) , 10.1007/978-3-540-24596-4_39