tailieunhanh - Tiểu luận: Thực hiện bảo mật trong hệ thống phân tán nghiên cứu so sánh

Trong thế giới mạng ngày nay, máy tính hiếm khi làm việc một cách độc lập. Chúng cộng tác với nhau nhằm mục đích giao tiếp, xử lý, truyền dữ liệu, lưu trữ khi các hệ thống làm việc theo kiểu cộng tác này với hệ thống khác ở vị trí địa lý cách xa nhau được xem như là hệ thống phân tán. | Khi các cum máy tính sẵn sang cho công chúng hay các mạng được thiết lập bằng cách sử dụng các nguồn tài nguyên công cộng như internet, chúng trở thành đối tượng để nhiều loại khác nhau tấn công. Loại phổ biến nhất tấn công vào các cụm là lấy cắp chu trình tính toán, ăn cắp sự giao tiếp giữa các nút, làm gián đoạn cụm dịch vụ[17]. Do đó các nhóm đã được bảo vệ bỡi cơ chế bảo mật bao gồm các dịch vụ như kiểm tra tính toàn vẹn, xác thực và bảo mật. Mục đích chính của cơ chế bảo mật là bảo vệ hệ thống chống lại các tin tặc cũng như để đáp ứng các yêu cầu bảo mật của ứng dụng. Li và Vaughn đã nghiên cứu các lỗ hỏng an ninh của các cụm máy tính bằng cách sử dụng đồ thị khai thác (e-graphs). Họ đã mô phỏng các cuộc tấn công có thể thực hiện trên cả 3 trụ cột an ninh. Cụ thể là bảo mật, tính toàn vẹn và tính sẵn sàng. Họ chỉ ra rằng đồ thị khai thác có thể đơn giản hoá dựa trên lĩnh vực kiến thức như các cấu hình cụm, các lỗ hỏng được phát hiện Họ phát biểu rằng kỹ thuật này có thể được sử dụng để xác nhận các cụm với sự giúp đỡ của một cơ sở kiến trúc của các lỗ hỏng cụm[18].

TỪ KHÓA LIÊN QUAN