Les grilles versus le Cloud Computing

Besoin d'aide ?

Nombre de téléchargements - 0

Catégorie :

Vous avez une question, contacter notre assistance par E-mail : admin@clicours.com

Table des matières

Chapitre 1 : Les grilles versus le Cloud Computing
1.1. Introduction
1.2. Les grilles informatiques
1.2.1. Définition des grilles
1.2.2. Histoire et origine des grilles
1.2.3. Domaines d’utilisation des grilles
1.2.3.1. Les sciences de la vie
1.2.3.2. L’analyse financière
1.2.3.3. La collaboration scientifique
1.2.3.4. L’ingénierie et le design
1.2.3.5. Les jeux collaboratifs
1.2.3.6. Le gouvernement
1.2.4. Avantages et inconvénients des grilles
1.2.5. Architecture d’une grille
1.2.5.1. La couche fabrique
1.2.5.2. La couche connectivité
1.2.5.3. La couche ressource
1.2.5.4. La couche collective
1.2.5.5. La couche application
1.2.6. Les différents types de grilles informatiques
1.2.6.1. Les grilles d’information
1.2.6.2. Les grilles de stockage
1.2.6.3. Les grilles de calcul
1.2.7. Les topologies des grilles
1.2.7.1. Intra-grille (En analogie avec Intranet)
1.2.7.2. Extra-grille (En analogie avec Extranet)
1.2.7.3. Inter-grille (En analogie avec Internet)
1.2.8. Les différents projets de grilles informatiques et les Middlewares
1.2.8.1. Les middlewares
1.2.8.2. Les différents projets de grilles réalisés
1.2.9. Les besoins de sécurité dans les grilles
1.3. Le Cloud Computing (Informatique en nuage)
1.3.1. Définition et caractéristiques
1.3.2. Histoire du Cloud Computing
1.3.3. Avantages et obstacles du Cloud
1.3.4. Les modèles de services du Cloud
1.3.4.1. Le logiciel comme service (SAAS : Software As A Service)
1.3.4.2. La plateforme comme service (PAAS : Platform As A Service)
1.3.4.3. L’infrastructure comme service (IAAS : Infrastructure As A Service)
1.3.5. Les modèles de déploiement du Cloud
1.3.5.1. Cloud privé
1.3.5.2. Cloud public
1.3.5.3. Cloud communautaire
1.3.5.4. Cloud hybride
1.3.6. L’architecture du Cloud
1.3.6.1. L’architecture proposée par Ian Foster et Al., 2008
1.3.6.2. L’architecture proposée par Buyya R. et Al., 2013
1.3.6.3. L’architecture proposée par le NIST
1.3.7. Les différents projets de Cloud
1.3.7.1. Google App Engine
1.3.7.2. Microsoft Azure
1.3.7.3. SalesForce.com
1.3.7.4. EC2 d’Amazon
1.3.8. La différence entre les grilles informatiques et le Cloud Computing
1.3.9. Les besoins de sécurité dans le Cloud
1.4. Conclusion
Chapitre 2 : La sécurité dans les grilles informatiques (Etat de l’art)
2.1. Introduction
2.2. Un aperçu sur la sécurité des grilles informatiques
2.3. Etat de l’art sur la sécurité des grilles
2.3.1. Le contrôle d’accès
2.3.1.1. L’authentification
2.3.1.2. Le contrôle d’accès (autorisation)
2.3.2. L’intégrité
2.3.3. La confidentialité
2.3.4. Issues multiples
2.3.4.1. Travail proposé par Sudalai Muthu T. et Al., 2010
2.3.4.2. Travail proposé par Razieh M. et Al., 2010
2.3.4.3. Travail proposé par Rajesh I. and Sivakumar G., 2010
2.3.4.4. Travail proposé par Ashrafijoo B. et Al., 2010
2.3.4.5. Travail proposé par Khider H. et Al., 2010
2.3.4.6. Travail proposé par Jaspher G.W.K. et Al., 2011
2.3.4.7. Travail proposé par Kumari A.K. et Al., 2011
2.4. Conclusion
Chapitre 3 : La sécurité dans le Cloud Computing (Etat de l’art)
3.1. Introduction
3.2. Les problèmes de sécurité introduits par le Cloud Computing
3.3. Etat de l’art sur la sécurité du Cloud Computing
3.3.1. Le contrôle d’accès
3.3.1.1. L’authentification
3.3.1.2. Le contrôle d’accès (Autorisation)
3.3.2. L’intégrité
3.3.3. La confidentialité
3.3.4. Issues multiples
3.3.4.1. Travail proposé par Luo W. and Bai G., 2011
3.3.4.2. Travail proposé par Zhu T. et Al., 2011
3.3.4.3. Travail proposé par Chugh S. and Peddoju S.K., 2012
3.3.4.4. Travail proposé par Gonzalez N.M. et Al., 2013
3.3.4.5. Travail proposé par Liu X. et Al., 2013
3.3.4.6. Travail proposé par Sun L. et Al., 2013
3.3.4.7. Travail proposé par Zhou L. et Al., 2013
3.3.4.8. Travail proposé par Abbdal S.H., 2014
3.3.4.9. Travail proposé par Khedkar S.V. and Gawande A.D., 2014
3.3.4.10. Travail proposé par Sulochana M. and Dubey O., 2015
3.3.4.11. Travail proposé par Nair N.K. and Navin K. S, 2015
3.3.4.12. Travail proposé par Pawar P. and Sheikh R., 2016
3.3.4.13. Travail proposé par Rucha D. et Al., 2017
3.3.4.14. Travail proposé par Balusamy B. et Al., 2017
3.4. Conclusion
Chapitre 4 : Une étude comparative entre la sécurité des grilles et celle du Cloud
4.1. Introduction
4.2. Etat de l’art détaillé sur la sécurité dans les grilles vs le Cloud Computing
4.2.1. La sécurité dans les grilles
4.2.1.1. L’authentification
4.2.1.2. Le contrôle d’accès
4.2.1.3. L’intégrité
4.2.1.4. La confidentialité
4.2.1.5. Issues multiples
4.2.2. La sécurité dans le Cloud Computing
4.2.2.1. L’authentification
4.2.2.2. Le contrôle d’accès
4.2.2.3. L’intégrité
4.2.2.4. La confidentialité
4.2.2.5. Issues multiples
4.2.3. Comparaison entre la sécurité dans les grilles et la sécurité dans le Cloud Computing
4.2.3.1. L’authentification
4.2.3.2. Le contrôle d’accès
4.2.3.3. L’intégrité
4.2.3.4. La confidentialité
4.2.3.5. Les issues multiples
4.3. Conclusion
Chapitre 5: Les différents modèles de contrôle d’accès proposés dans un environnement de grille et dans un environnement de Cloud
5.1. Introduction
5.2. Un modèle de contrôle d’accès parallèle dans un environnement de grille inter domaines
5.2.1. Comparaison entre les travaux existants
5.2.2. Analyse et synthèse
5.2.3. Le paradigme du calcul parallèle
5.2.4. Le mécanisme de conversion de rôle inter-domaines
5.2.5. Description du modèle de contrôle d’accès parallèle proposé
5.2.5.1. Motivation
5.2.5.2. L’architecture d’autorisation XACML étendue
5.2.5.3. Cas d’une demande d’accès générée par un utilisateur d’un autre domaine
5.2.5.4. Cas d’une demande d’accès générée par un utilisateur du même domaine
5.2.6. Simulation et résultats
5.2.7. Evaluation du modèle proposé
5.2.7.1. Le contrôle d’accès
5.2.7.2. Une architecture multi-domaines
5.2.7.3. La performance
5.3. Le graphe pondéré d’autorisation dans les grilles (WGAG: Weighted Grid Authorization Graph)
5.3.1. Description du modèle de contrôle d’accès proposé
5.3.1.1. Mode d’autorisation « groupe de ressources »
5.3.1.2. Mode d’autorisation « Une seule ressource »
5.3.1.3. Algorithme WGAG
5.3.2. Simulation et résultats
5.4. Le graphe pondéré basé sur l’action pour l’autorisation dans les grilles (ActionWGAG : Action-Weighted Grid Authorization Graph)
5.4.1. Comparaison entre les différents travaux existants
5.4.2. Le modèle proposé
5.4.2.1. Motivation
5.4.2.2. Description du modèle proposé
5.4.2.3. L’implémentation du parseur de politiques de sécurité (SP-Parser)
5.4.3. Simulations et résultats
5.4.3.1. La complexité
5.4.3.2. Le nombre de ressources parcourues dans le graphe pour trouver la ressource désirée
5.4.3.3. Analyse du temps de réponse à une requête de contrôle d’accès
5.4.3.4. Les faux positifs
5.5. Un modèle de contrôle d’accès à des données organisées d’une manière hiérarchique dans un environnement de Cloud
5.5.1. Comparaison entre les différents travaux existants
5.5.2. Contrôle d’accès à des données organisées d’une manière hiérarchique basé sur les modèles RBAC, ABAC et une extension du standard XACML
5.5.2.1. Motivation
5.5.2.2. Le modèle proposé
5.5.2.3. Exemple d’un contrôle d’accès à des données d’une organisation hébergées dans un environnement de Cloud
5.6. Conclusion

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *