Обеспечение безопасности Grid-систем на основе модели поведения пользователей

Приведен обзор моделей и методов обеспечения безопасности в Grid-системах, базирующихся на мониторинге поведения пользователей. Предложен подход к обеспечению безопасности Grid-систем на основе построения профиля пользователя с параметрами запускаемых им задач. Приведены результаты экспериментов на...

Full description

Saved in:
Bibliographic Details
Date:2009
Main Authors: Шелестов, А.Ю., Лавренюк, С.И.
Format: Article
Language:Russian
Published: Міжнародний науково-навчальний центр інформаційних технологій і систем НАН України та МОН України 2009
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/7634
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Обеспечение безопасности Grid-систем на основе модели поведения пользователей / А.Ю. Шелестов, С.И. Лавренюк // Кибернетика и вычисл. техника. — 2009. — Вип. 156. — С. 87-96. — Бібліогр.: 21 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860236626859393024
author Шелестов, А.Ю.
Лавренюк, С.И.
author_facet Шелестов, А.Ю.
Лавренюк, С.И.
citation_txt Обеспечение безопасности Grid-систем на основе модели поведения пользователей / А.Ю. Шелестов, С.И. Лавренюк // Кибернетика и вычисл. техника. — 2009. — Вип. 156. — С. 87-96. — Бібліогр.: 21 назв. — рос.
collection DSpace DC
description Приведен обзор моделей и методов обеспечения безопасности в Grid-системах, базирующихся на мониторинге поведения пользователей. Предложен подход к обеспечению безопасности Grid-систем на основе построения профиля пользователя с параметрами запускаемых им задач. Приведены результаты экспериментов на основе реальных данных, полученных в Grid-системе GILDA-EGEE.
first_indexed 2025-12-07T18:24:57Z
format Article
fulltext 87 УДК 681.63, 519.872 А.Ю. Шелестов, С.И. Лавренюк ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ GRID-СИСТЕМ НА ОСНОВЕ МОДЕЛИ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ Приведен обзор моделей и методов обеспечения безопасности в Grid-сис- темах, базирующихся на мониторинге поведения пользователей. Предложен подход к обеспечению безопасности Grid-систем на основе построения профиля пользователя с параметрами запускаемых им задач. Приведены результаты экспериментов на основе реальных данных, полученных в Grid-системе GILDA-EGEE. Введение В настоящее время решение сложных вычислительных задач в области наблюдения Земли из космоса [1–3], физики высоких энергий [4], биоин- форматики [5], астрономии [6] и многих других сферах научной и приклад- ной деятельности невозможно без использования сложных распределенных систем, в частности Grid-систем. Технология Grid предполагает использова- ние программного обеспечения среднего уровня (middleware), предназна- ченного для объединения распределенных информационных и вычисли- тельных ресурсов различных административных доменов в рамках единой виртуальной организации (ВО) [7]. При этом Grid-платформа призвана ре- шить такие задачи, как гибкое, безопасное и согласованное совместное ис- пользование ресурсов, а также обеспечение параллельных высокопроизво- дительных вычислений и распределенной обработки данных. Очевидно, что одной из важнейших задач при разработке подобных сложных систем явля- ется реализация механизмов обеспечения безопасности [7], в частности, ау- тентификации и авторизации, обмена сертификатами, обеспечения конфи- денциальности и целостности данных, а также аудит и мониторинг ресурсов и пользователей [7–9]. В настоящее время большинство этих задач при по- строении Grid-систем решается на основе инфраструктуры Grid Security Infrastructure (GSI) [10], которая по существу представляет собой расшире- ние инфраструктуры открытого ключа (Public Key Infrastructure — PKI) [11, 12]. GSI-инфраструктура поддерживает одноразовую регистрацию (single sign on), делегирование полномочий и обмен сертификатами. Вместе с тем следует отметить, что одним из наиболее важных аспектов обеспечения безопасности является мониторинг действий пользователей при работе с удаленными ресурсами Grid-системы. Анализ моделей безопасности Grid-систем В настоящее время существует достаточно много средств мониторинга со- стояния ресурсов Grid-системы и запускаемых задач (например, GridICE [13] и MOGAS [14]). Однако эти средства не предоставляют средств анализа ра- боты пользователей для выявления их аномальной деятельности. Поэтому на сегодняшний день разработка методов и моделей анализа поведения пользователей в сложных распределенных Grid-системах является актуаль- ной задачей. © А.Ю. Шелестов, С.И. Лавренюк, 2009 ISSN 0452-9910. Кибернетика и вычисл. техника. 2009. Вып. 156 88 Рассмотрим существующие средства обеспечения безопасности в Grid- системах подробнее. В настоящее время при разработке большинства Grid- систем используется программное обеспечение Globus Toolkit. Как уже упоминалось выше, для обеспечения безопасности в данном программном обеспечении (следовательно, и в прикладных Grid-системах) используется инфраструктура GSI [10]. Основанный на технологии открытых ключей протокол GSI обеспечивает аутентификацию и однократную регистрацию пользователей, а также ограниченный набор средств делегирования полно- мочий. Для идентификации пользователей в инфраструктуре GSI использу- ются сертификаты X.509 [15] рабочей группы IETF (Internet Engineering Task Force [11]). Специалистами этой же группы определен также документ, регламентирующий расширение сертификатов X.509 для обеспечения под- держки прокси-сертификатов [15]. При реализации в Grid-среде Web-сервисов (или Web-служб) защита обеспечивается уже на уровне сообщений протокола SOAP (Simple Object Access Protocol — простой протокол доступа к объектам) [16]. Таким образом, системные средства защиты в Grid-системах развиты достаточно хорошо. Отдельным вопросом обеспечения безопасности Grid- систем является анализ поведения пользователей [17, 18]. В работе [17] предложен механизм авторизации WAS (Workflow-based Authorization Service), основанный на анализе потока выполнения задач на ресурсах Grid-системы и используемых при этом пользовательских приви- легий (или разрешений). Основная идея этого подхода состоит в следую- щем. При отправке пользователем задачи на выполнение в Grid-систему сервис WAS сначала автоматически анализирует исходный код программы и определяет набор разрешений, которые понадобятся для ее выполнения. (Обязательное условие — возможность анализа исходного кода программы.) Затем полученный набор разрешений наряду с информацией о пользователе передается специальному модулю (WAS-server module), который проверяет набор пользовательских разрешений на соответствие принятой политике безопасности и оценивает их корректность. После успешного прохождения проверки задача и набор разрешений отправляются непосредственно на ре- сурс Grid-системы. В процессе выполнения задачи сервис WAS осуществля- ет мониторинг запрашиваемых ею разрешений и сравнивает их с набором, сгенерированным ранее. При обнаружении несоответствия выполнение за- дачи сервисом WAS прерывается. Для проверки адекватности предложенного подхода сервис WAS был реализован в программном комплексе Globus Toolkit версий 3.х и 4.х. Одна- ко результаты каких-либо проведенных экспериментов по оценке его эф- фективности в литературе не приводятся. В [18] предложен модуль мониторинга поведения пользователей Grid- системы, основанный на применении механизма MOGAS [14]. Он позволяет собирать данные о состоянии задач, запущенных в Grid-среде на основе Globus Toolkit, и размещать ее в централизованном хранилище. Однако ин- формация о возможных отказах при аутентификации или авторизации при этом не предоставляется. Авторами предложен сценарий для службы Globus 89 gatekeeper, который позволяет собирать информацию об отказах и просмат- ривать ее через Web-интерфейс. Существенный недостаток данного подхо- да — отсутствие средств анализа собранных данных, что весьма снижает ценность предложенного подхода. Идея предлагаемого подхода Анализ существующих средств обеспечения безопасности в Grid-сис- темах свидетельствует о том, что методы и средства мониторинга поведения пользователей в Grid-системах в настоящее время развиты недостаточно, а имеющиеся средства мониторинга состояния ресурсов Grid-систем (напри- мер, GridICE, MOGAS) не обеспечивают необходимой функциональности. Лишь в некоторых работах (например, в [17, 18]) рассматриваются вопросы, связанные с мониторингом деятельности пользователей на основе анализа потока выполнения задач, требуемых для этого разрешений, а также об от- казах системы. В настоящее время разработано достаточно много методов анализа и мо- делей поведения пользователей компьютерных сетей. Так, в [19, 20] предло- жена комплексная модель поведения пользователей компьютерных систем, которая состоит из трех компонентов (интерактивной (прогнозной) состав- ляющей, сеансовой (статистической) составляющей и модуля анализа трен- дов) и позволяет учесть как динамические, так и статистические свойства поведения пользователей, а также возможные тренды его поведения. Вместе с тем работа пользователей в Grid-системе имеет свою специфику и особен- ности (решение сложных задач на распределенных высокопроизводитель- ных ресурсах). Поэтому в данной работе ставится задача модифицировать комплексную модель и учесть специфику Grid-вычислений. При построении моделей поведения пользователей можно выделить следующие общие этапы: 1) сбор и предварительная обработка данных о работе пользователей; 2) анализ данных для выделения информативных признаков или умень- шения размерности данных (создание так называемого профиля пользо- вателя); 3) разработка методов обработки данных и построение модели; 4) верификация модели и интерпретация полученных результатов. В данной статье модель поведения пользователя Grid-системы строится на основе нейросетевого подхода. При этом рассматриваются все перечис- ленные выше этапы построения модели. Такая модель должна обеспечить возможность выявления характерных (аномальных) действий пользователя Grid-системы. Если результаты работы пользователя соответствуют ранее построенной модели, то такое поведение можно считать нормальным, в про- тивном случае — аномальным. Структура модели Для анализа статистических данных о работе пользователя для выявле- ния аномалий предлагается использовать нейронные сети [21]. Применение нейронных сетей обеспечивает интеллектуальный и робастный подход к 90 анализу и обобщению данных о работе пользователя. В общем случае суще- ствуют различные нейросетевые парадигмы. Для решения поставленной за- дачи наилучшим выбором является многослойная сеть прямого распростра- нения. Это обусловлено тем, что согласно теореме Колмогорова они явля- ются универсальными аппроксиматорами [21] и могут эффективно приме- няться как для решения задач прогнозирования, так и классификации. Ас- пекты построения нейронных сетей прямого распространения и методы на- стройки ее коэффициентов подробно описаны в [21]. В работах [19, 20] сеансовая модель основывалась на анализе следую- щей информации о работе пользователя: количество команд, выполненных пользователем в течение сеанса; результат интерактивной модели (относи- тельное количество правильно спрогнозированных команд за сеанс), номер компьютера в сети, за которым работал пользователь; продолжительность сеанса; время начала сеанса. При этом за сеанс пользователь может выпол- нять десятки (а иногда и сотни) команд, необходимых для решения его за- дач. При работе пользователей в Grid-среде существуют свои особенности, связанные с тем, что пользователь выполняет небольшое количество трудо- емких задач на высокопроизводительных ресурсах Grid-системы. Поэтому целесообразно собирать и анализировать информацию о запускаемой задаче (т.е. аналогом сеанса в исходной модели будет процесс запуска задачи в предлагаемой сеансовой модели). Таким образом, при построении модели поведения пользователя предлагается учитывать следующую информацию: {S, ET, CPU, WT, CW, ES, CT, STD, RAM, VM, VO, RB}, (1) где S (Site) — сайт, на котором выполнялась задача; ET (Execution Target) — ресурс сайта, на котором выполнялась задача; CPU (CPU Time) — время ра- боты процессора ресурса при выполнении задачи; WT (Wall Time) — полное время выполнения задачи; CW (CPUWall = CPU/W) — отношение времени работы процессора к общему времени выполнения задачи; ES (ExitStatus) — статус завершения задачи (успешное выполнение или с ошибкой); CT (Creation Time) — время отправки (создания) задачи в Grid-систему; STD (Start Time Difference) — разница между временем начала выполнения зада- чи на выбранном ресурсе Grid-системы (выбор конкретного ресурса, на ко- тором будет выполняться задача, обеспечивается брокером ресурсов) и вре- менем отправки задачи в Grid-систему; RAM (RAM Used) — используемая оперативная память; VM (Virtual Memory Used) — используемая виртуаль- ная память; VO (Virtual Organization Name) — принадлежность к виртуаль- ной организации; RB (Resource Broker Hostname) — брокер ресурсов, ис- пользуемый для распределения задачи. Этот набор данных является входным признаком для выявления нор- мальной или аномальной работы пользователя. Для решения этой задачи предлагается применять нейронную сеть прямого распространения, т.е. для каждого пользователя Grid-системы необходимо построить нейронную сеть, которая обучается таким образом, чтобы на основе доступной информации 91 отнести поведение пользователя к одному из классов: нормальному или аномальному. При этом ожидаемый выход нейронной сети может прини- мать два значения: 1 — для нормального поведения пользователя и 0 — для аномального. Другими словами, нейронная сеть должна функционировать в качестве классификатора. Пусть u ∈ U — некоторый пользователь Grid-системы (U — множество пользователей), u ts (t ∈ {1, 2, …}) — набор задач, запущенных пользовате- лем u в Grid-системе, для которых имеется следующий набор данных (1): }.RB,VO,VM,RAM,STD,CT,ES,CW,WT,CPU,ET,S{ u t u t u t u t u t u t u t u t u t u t u t u t u t sssssssssssss =x Тогда выход нейронной сети по завершении задачи u ts определяется следующим соотношением (рис. 1): ),( u t u t ss F x=∆ где F — нелинейное преобразование нейронной сети прямого распростра- нения; u t u t ss ∆,x — вход и выход сети соответственно (в данном случае раз- мерность вектора u tsx составляет 12, а u ts∆ — 1). Направление распространения информации В хо д В ы хо д u tsx }1,0{∈∆ u ts Рис. 1. Структура сеансовой модели На вход нейросетевой модели поступает следующая информация: • ресурс сегмента, виртуальную организацию и брокер ресурсов будем нумеровать целыми числами 1, 2, 3, ...; • время работы процессора, полное время выполнения задачи и разница между временем начала выполнения задачи на ресурсе Grid-системы и вре- менем отправки задачи в Grid-систему измеряется в секундах; • отношение времени работы процессора к общему времени выполне- ния задачи целесообразно представлять числом из отрезка [0; 1]; • статус завершения задачи описывается бинарным значением: 0 — ус- пешное выполнение и 1 — с ошибкой; 92 • время отправки (создания) задачи в Grid-систему измеряется в мину- тах (с начала дня) и нормируется на 24 часа; • оперативная и виртуальная память измеряются в гигабайтах. В работе [21] показано, что если при обучении нейронной сети желае- мый выход принимает два значения (например, 0 и 1, т.е. нейронная сеть разделяет входное пространство на два класса), то при подаче на ее вход не- зависимого образа на выходе будет получена вероятность принадлежности этого образа к одному или другому классу, итак, значение u ts∆ будет при- надлежать отрезку [0; 1] и определять вероятность нормального (соответ- ствующего модели) поведения пользователя. Следует выделить такие преимущества модели пользователя: • независимость от количества пользователей в системе, поскольку для каждого пользователя строится своя нейросетевая модель; • адаптация к изменению поведения пользователей; • использование интеллектуальных методов обработки данных. Поскольку нейросетевые модели по своей природе индукционные, пер- воочередную роль в их построении играют экспериментальные данные. Рас- смотрим структуру данных и источники их получения подробнее. Описание структуры данных При построении модели использовались данные, полученные в резуль- тате работы пользователей в обучающей системе GILDA (https://gilda. ct.infn.it/) европейского проекта EGEE (http://www.eu-egee.org/). Система GILDA объединяет ресурсы 12 организаций, насчитывая в общей сложности 112 процессоров и возможность хранения до 5,2 Тбайт данных. Для мониторинга состояния ресурсов и задач в Grid-системе GILDA ис- пользуется распределенная система GridICE. Она интегрируется с локаль- ной системой мониторинга ресурса и предоставляет стандартный интерфейс для отображения данных на уровне Grid-системы. Распространение данных может выполняться на двух уровнях иерархии: локальном (конкретного ре- сурса) и всей Grid-системы. При этом существует несколько подходов для отображения данных мониторинга: в графическом или текстовом виде по- средством Web-интерфейса или с использованием формата XML. Среди по- лезных свойств системы GridICE можно выделить следующие: — автоматическое обнаружение новых ресурсов, мониторинг которых необходимо проводить посредством использования службы Grid Information Service; — мощный инструментарий для отображения данных мониторинга че- рез Web-интерфейс; — наличие служб уведомления; — полный набор метрик мониторинга (для отдельного ресурса и всей системы в целом); — поддержка таких систем управления задачами, как OpenPBS, Torque, LSF; 93 — предоставление данных в формате XML; — открытый код. В таблице приведены данные о задачах, которые предоставляет система мониторинга GridICE. Таблица Название Описание Job LocalID Локальный идентификатор задачи Name Название задачи JobStatus Статус выполнения задачи (E — выполнена, W — ожида- ние, R — в процессе выполнения) LocalOwner Владелец задачи Execution Target Ресурс сайта, на котором выполнялась задача CPU Time Время работы процессора ресурса при выполнении задачи Wall Time Полное время выполнения задачи CPUWall Отношение времени работы процессора к общему времени выполнения задачи Exit Status Статус завершения задачи (успешное выполнение или с ошибкой) Creation Time Время отправки (создания) задачи в Grid-систему Start Time Время начала выполнения задачи Start Time Difference Разница между временем начала выполнения задачи на выбранном ресурсе Grid-системы (выбор конкретного ре- сурса обеспечивается брокером ресурсов) и временем отправки задачи в Grid-систему End Time Время завершения задачи RAM Used Используемая оперативная память Virtual Memory Used Используемая виртуальная память Virtual Organization Name Принадлежность к виртуальной организации Site Сайт организации, на котором выполнялась задача Resource Broker Hostname Брокер ресурсов, который использовался для распределения задачи GlobalID Глобальный идентификатор задачи Ниже приведен пример данных в формате XML с описанием задачи: <Job LocalID="5794"> <Name>STDIN</Name> <JobStatus>E</JobStatus> <LocalOwner>gilda001</LocalOwner> <ExecutionTarget>iceage-wn-13</ExecutionTarget> <CPUTime UnixTime="7">00:00:07</CPUTime> <WallTime UnixTime="27">00:00:27</WallTime> <CPUWall>0.25925925925926</CPUWall> 94 <ExitStatus>0</ExitStatus> <CreationTime UnixTime="1175270319">2007-03-30 17:58</CreationTime> <StartTime UnixTime="1175270320">2007-03-30 17:58</StartTime> <StartTimeDiff UnixTime="1">00:00:01</StartTimeDiff> <EndTime UnixTime="1175270347">2007-03-30 17:59</EndTime> <RAMUsed>19576</RAMUsed> <VirtualUsed>45000</VirtualUsed> <VOName>gilda</VOName> <Site>ICEAGE-CATANIA</Site> <GlobalID>https://glite- rb.ct.infn.it:9000/Ba5Xi27XOjie4e2sk8ZJug</GlobalID> <RBHostname>glite-rb.ct.infn.it</RBHostname> </Job> Для проведения экспериментов и проверки адекватности предложенной модели в системе GILDA собраны данные с 30 марта 2006 года по 2 апреля 2007 года (всего 34 тысячи записей). Данные, полученные в формате XML, преобразованы в формат, пригодный для дальнейших экспериментов. Затем для каждого пользователя данные разбивались на обучающую (85 %) и тес- товую (15 %) выборки. Структурная идентификация модели В качестве нейросетевой модели выбрана многослойная нейронная сеть прямого распространения информации (персептронного типа) с одним скры- тым слоем, обучаемая по методу обратного распространения ошибки. Про- ведены эксперименты по определению оптимальной размерности скрытого слоя нейронной сети. Оптимальной считалась такая размерность, при кото- рой средний процент правильной классификации поведения пользователей для тестовой выборки всех пользователей был максимальным. В процессе экспериментов оказалось, что оптимальная размерность скрытого слоя со- ставляет 20 нейронов, при которой достигается 85,81 % правильной класси- фикации. При большем количестве нейронов в скрытом слое происходило насыщение и дальнейшее увеличение не позволяло повысить процент пра- вильной классификации. Для каждой модели пользователя определены весовые коэффициенты и параметры обучения (η = 0,3, µ = 0,15). При этом использовался некумуля- тивный вариант метода обратного распространения ошибки. При таком под- ходе в процессе обучения присутствует элемент случайности, что позволяет повысить вероятность непопадания в локальный минимум. Экспериментальная верификация модели Для проверки эффективности предложенной модели была проведена се- рия экспериментов. Для того чтобы проверить, насколько нейронная сеть способна отличить поведение одного пользователя от поведения другого, использовалась процедура подмены пользователя. На вход нейронной сети, обученной для одного пользователя (легального), подавались данные друго- 95 го пользователя (нелегального). Так имитировалась ситуация, когда неле- гальный пользователь работает под именем (учетной записью) легального пользователя. Из рис. 2 видно, что предложенная модель позволяет уверенно обнару- жить подмену пользователя, поэтому она достаточно эффективна (ошибка первого рода составляет 0,86 %, второго рода — 0, 7%). 99,14 99,3 0 20 40 60 80 100 I II Рис. 2. Процент правильной классификации сеансов для разных пользователей: I — процент правильной классификации для легального пользователя для тестовой выборки (соответствует ошибке первого рода); II — процент правильной классификации для нелегального пользователя (соответствует ошибке второго рода) Заключение В данной статье рассмотрены существующие средства обеспечения безопасности в Grid-системах и подходы к построению моделей поведения пользователей таких систем. Существующие средства обеспечения безопас- ности в Grid-системах (например, Globus GSI) позволяют обеспечить аутен- тификацию, авторизацию, обмен сертификатами и использовать ряд других важных подходов к обеспечению безопасности. Вместе с тем средства мо- ниторинга поведения пользователей в Grid-системах недостаточно развиты и не позволяют выявлять их аномальное поведение. Поэтому в данной рабо- те предложен новый подход к анализу поведения пользователей и выявле- нию аномалий в их работе. В предложенной модели поведения пользователей Grid-системы учиты- вается ряд параметров (профиль пользователя), получаемых при выполне- нии задачи на ресурсах Grid-системы. Для реализации предложенной моде- ли использовалась нейронная сеть прямого распространения, которая функ- ционирует в режиме классификатора. На основе проведенных эксперимен- тов определена оптимальная структура нейросетевой модели, а именно 12-20-1 (20 нейронов в скрытом слое), а также значения весовых коэффици- ентов и параметров обучения (η = 0,3, µ = 0,1). Для проверки эффективности предложенной модели проведены экспе- рименты на реальных данных, собранных с помощью средства мониторинга GridICE в Grid-системе GILDA-EGEE. Результаты экспериментов показали, что в 90 % случаев использование модели позволяет обнаружить подмену 96 пользователя. Таким образом, верификация модели на реальных данных подтвердила эффективность ее применения для выявления аномальной дея- тельности пользователей в Grid-системах. 1. Shelestov A.Yu., Kussul N.N., Skakun S.V. Grid technologies in monitoring systems based on satellite data // J. of Autom. and Inform. Sci. — 2006. — 38, N 3. — P. 69–80. 2. Putting Earth-observation on the Grid / L. Fusco, P. Goncalves, J. Linford, M. Fulcoli, A. Ter- racina, G. D’Acunzo // ESA Bulletin. — 2003. — 114. — P. 86–91. 3. Fusco L. Earth science GRID on demand // Представлено на заседании рабочей группы CEOS WGISS-21 GRID Task Team. — Budapest, Hungary. — May 2006. 4. Holtman K. CMS requirements for the Grid // Proc. of the Int. Conf. on Computing in High Energy and Nuclear Physics (CHEP2001). — 2001. 5. Peltier S.T. et al. The telescience portal for advanced tomography applications // J. of Parallel and Distributed Comput.: Comput. Grid. — 2002. — 63, N 5. — P. 539–550. 6. Annis J., Zhao Y. et al. Applying chimera virtual data concepts to cluster finding in the sloan sky survey // Techn. Rep. GriPhyN-2002-05, 2009. — 54 р. 7. Foster, I., Kesselman, C., Tuecke, S. The Anatomy of the Grid: enabling scalable virtual or- ganizations // Int. J. Supercomput. Appl. — 2001. — 15, N 3. — 25 р. 8. Cornwall L.A., Jensen J., Kelsey D.P. et al. Authentication and authorization mechanisms for multi-domain Grid environments // J. of Grid Comput. — 2004. — N 9. — P. 301–311. 9. Рамакришнан Л. Защита Grid // Открытые системы. — 2004. — № 06. — С. 63–68. 10. Foster I., Kesselman C., Tsudik G., Tuecke S. A security architecture for computational Grids // ACM Conf. on Comput. and Security. — 1998. — P. 83–91. 11. IETF, Public-Key Infrastructure (Х.509). — http://www/ietf/org/html/charters. 12. Adams C., Lloyd S. Understanding PKI: concepts, standards, and deployment considerations, 2nd ed. — N.Y.: Addison-Wesley, 2000. — 352 p. 13. GridICE. — http://gridice.forge.cnaf.infn.it. 14. MOGAS. — http://ntu-cg.ntu.edu.sg/pragma/index.jsp. 15. Internet X.509 public key infrastructure proxy certificate profile / S. Tuecke, D. Engert, I. Foster, M. Thompson, L. Pearlman, C. Kesselman // IETF, Draft draft-ietfpkix-proxy-01.txt, 2001. 16. Simple Object Access Protocol (SOAP) 1.1. W3C, Note 8, 2000. 17. Workflow-based authorization service in the Grid / K. Seung-Hyun, H.K. Kyong, K. Jong, H. Sung-Je, K. Sangwan // J. of Grid Comput. — 2004. — N 2. — P. 43–55. 18. Shingo T., Susumu D., Shinji S. A user-oriented secure filesystem on the Grid // The 3rd IEEE/ACM Int. Symp. on Cluster Comput. and the Grid (CCGrid 2003). — May, 2003. — Р. 139–143. 19. Куссуль Н.Н., Скакун С.В. Нейросетевая модель пользователей компьютерных систем // Кибернетика и вычисл. техника. — 2004. — Вып. 143. — С. 55–68. 20. Скакун С.В. Непараметрическая идентификация комплексной нейросетевой модели по- ведения пользователей компьютерных систем // Там же. — 2005. — Вып. 147. — С. 45–69. 21. Haykin S. Neural networks: a comprehensive foundation. — Upper Saddle River, New Jersey: Prentice Hall, 1999. — 1104 р. Институт космических исследований НАН Украины и НКА Украины, Киев, ООО «Интеграция-Плюс», Киев Получено 25.12.2007
id nasplib_isofts_kiev_ua-123456789-7634
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0452-9910
language Russian
last_indexed 2025-12-07T18:24:57Z
publishDate 2009
publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН України та МОН України
record_format dspace
spelling Шелестов, А.Ю.
Лавренюк, С.И.
2010-04-06T10:56:58Z
2010-04-06T10:56:58Z
2009
Обеспечение безопасности Grid-систем на основе модели поведения пользователей / А.Ю. Шелестов, С.И. Лавренюк // Кибернетика и вычисл. техника. — 2009. — Вип. 156. — С. 87-96. — Бібліогр.: 21 назв. — рос.
0452-9910
https://nasplib.isofts.kiev.ua/handle/123456789/7634
681.63, 519.872
Приведен обзор моделей и методов обеспечения безопасности в Grid-системах, базирующихся на мониторинге поведения пользователей. Предложен подход к обеспечению безопасности Grid-систем на основе построения профиля пользователя с параметрами запускаемых им задач. Приведены результаты экспериментов на основе реальных данных, полученных в Grid-системе GILDA-EGEE.
ru
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН України та МОН України
Дискретные системы управления
Обеспечение безопасности Grid-систем на основе модели поведения пользователей
Article
published earlier
spellingShingle Обеспечение безопасности Grid-систем на основе модели поведения пользователей
Шелестов, А.Ю.
Лавренюк, С.И.
Дискретные системы управления
title Обеспечение безопасности Grid-систем на основе модели поведения пользователей
title_full Обеспечение безопасности Grid-систем на основе модели поведения пользователей
title_fullStr Обеспечение безопасности Grid-систем на основе модели поведения пользователей
title_full_unstemmed Обеспечение безопасности Grid-систем на основе модели поведения пользователей
title_short Обеспечение безопасности Grid-систем на основе модели поведения пользователей
title_sort обеспечение безопасности grid-систем на основе модели поведения пользователей
topic Дискретные системы управления
topic_facet Дискретные системы управления
url https://nasplib.isofts.kiev.ua/handle/123456789/7634
work_keys_str_mv AT šelestovaû obespečeniebezopasnostigridsistemnaosnovemodelipovedeniâpolʹzovatelei
AT lavrenûksi obespečeniebezopasnostigridsistemnaosnovemodelipovedeniâpolʹzovatelei