57 research outputs found

    TrustedCI: The NSF Cybersecurity Center of Excellence Globus Auth First Principles Vulnerability Assessment

    Get PDF
    The final report of the Globus Auth First Principles Vulnerability Assessment.NSF Grant # 1920430Ope

    Preserving message integrity in dynamic process migration

    Get PDF
    Processor and network management have a great impact on the performance of Distributed Memory Parallel Computers. Dynamic Process Migration allows load balancing and communication balancing at execution time. Managing the communications involving the migrating process is one of the problems that Dynamic Process Migration implies. To study this problem, which we have called the Message Integrity Problem, six algorithms have been analysed. These algorithms have been studied by sequential simulation, and have also been implemented in a parallel machine for different user process patterns in the presence of dynamic migration. To compare the algorithms, different performance parameters have been considered. The results obtained have given preliminary information about the algorithms behaviour, and have allowed us to perform an initial comparative evaluation among them

    Preserving message integrity in dynamic process migration

    Get PDF
    Processor and network management have a great impact on the performance of Distributed Memory Parallel Computers. Dynamic Process Migration allows load balancing and communication balancing at execution time. Managing the communications involving the migrating process is one of the problems that Dynamic Process Migration implies. To study this problem, which we have called the Message Integrity Problem, six algorithms have been analysed. These algorithms have been studied by sequential simulation, and have also been implemented in a parallel machine for different user process patterns in the presence of dynamic migration. To compare the algorithms, different performance parameters have been considered. The results obtained have given preliminary information about the algorithms behaviour, and have allowed us to perform an initial comparative evaluation among them.Facultad de Informátic

    Vulnerability Assessment Enhancement for Middleware for Computing and Informatics

    Get PDF
    Security on Grid computing is often an afterthought. However assessing security of middleware systems is of the utmost importance because they manage critical resources owned by different organizations. To fulfill this objective we use First Principles Vulnerability Assessment (FPVA), an innovative analystic-centric (manual) methodology that goes beyond current automated vulnerability tools. FPVA involves several stages for characterizing the analyzed system and its components. Based on the evaluation of several middleware systems, we have found that there is a gap between the initial and the last stages of FPVA, which is filled with the security practitioner expertise. We claim that this expertise is likely to be systematically codified in order to be able to automatically indicate which, and why, components should be assessed. In this paper we introduce key elements of our approach: Vulnerability graphs, Vulnerability Graph Analyzer, and a Knowledge Base of security configurations

    CrossBroker: A Grid Metascheduler for Interactive and Parallel Jobs

    Get PDF
    Execution of parallel and interactive applications on a Grid environment is a challenging problem that requires the cooperation of several middleware tools and services. In this paper, we present our experiences in the development of CrossBroker, a job management service that provides transparent and reliable support for such types of applications. We outline the main components of CrossBroker and how they interact with other middleware services. We also describe specific features of the scheduler used to guarantee resource co-allocation for running MPI jobs remotely over multiple machines spread across several Grid sites or to start interactive applications as fast as possible. These features include a simple time-sharing mechanism that allows fast execution of interactive applications even under heavy occupancy of Grid resources

    SOM : aplicación de ayuda al discapacitado intelectual

    Get PDF
    En este proyecto se ha desarrollado un sistema orientado a ayudar a las personas con discapacidad intelectual diferente a las existentes, que se basan en juegos infantiles. El sistema desarrollado utiliza imágenes reales para simular un mundo virtual, recreando acciones cotidianas del día a día de los discapacitados. Se espera ver el comportamiento y las reacciones de los discapacitados cuando estén utilizando la aplicación para poder entender sus dificultades y ayudarlos. La aplicación se ha enfocado como un juego de entretenimiento para las personas discapacitadas, y una herramienta de trabajo para las monitoras y psicólogas del centro ocupacional al cual va destinada.In this project we developed a system oriented to help mentally disabled people. Our system differs from the existing ones, which are based on children's games. The system developed uses real images for simulating a virtual world reproducing daily actions of the mentally challenged people. It allows to see the behaviour and reactions of the disabled people when they are interacting with the system, in order to understand their handicaps. The application was thought as a game for the disabled people, and a work tool for instructors and psychologists at the occupational centre where it will be used

    Vulnerability assessment of distributed systems

    Get PDF
    In this project I have carried out a vulnerability assessment of a component of the Condor Middleware. In this assessment I have sought and found the more dangerous software vulnerabilities of this system, I have reported them to the development team such that they may be fixed, and thus improve the security of this distributed system, and the networks that use it.En este proyecto he desarrollado una evaluación de vulnerabilidades de un componente del Middleware Condor. En esta evaluación he buscado y encontrado las vulnerabilidades más peligrosas de este sistema, las he reportado al equipo de desarrolladores para ser arregladas, y mejorar así la seguridad este sistema distribuido y de las redes que lo utilizan.En aquest projecte he desenvolupat una avaluació de vulnerabilitats d'un components del Middleware Condor. En aquesta avaluació he buscat i trobat les vulnerabilitats més perilloses d'aquest sistema, les he reportat a l'equip de desenvolupadors per a ser arreglades, i millorar així la seguretat d'aquest sistema distribuït i de les xarxes que el fan servir

    Migración dinámica de procesos: el problema de la integridad de mensajes

    Get PDF
    La gestión de los recursos procesador y red de interconexión tiene un gran impacto en las prestaciones de los computadores paralelos de memoria distribuida. La migración dinámica de procesos permite hacer el balance de carga y de comunicaciones en tiempo de ejecución. Uno de los problemas que implica la migración dinámica consiste en la gestión de las comunicaciones que involucran al proceso que migra, el cual debe seguir recibiendo todos los mensajes que se le envían independientemente de su ubicación en la red. Como primera fase de estudio de este problema, al cual hemos llamado Problema de Integridad de Mensajes, se han desarrollado seis algoritmos que garantizan la recepción de los mensaje en presencia de migración dinámica de procesos: Esquema Centralizado, Enviar Primero a la Dirección Hogar, Buzones para Migración, Sígueme, Rechazo de Mensajes y Protocolo Completo. Estos algoritmos han sido estudiados en primer lugar mediante simulación secuencial, y posteriormente mediante implementación en una máquina paralela, bajo la cual se han ejecutado los algoritmos para diferentes patrones de procesos de usuario en presencia de migración dinámica. Los parámetros de prestaciones considerados para evaluar y comparar los algoritmos han sido los siguientes: la latencia de los mensajes; la carga extra añadida sobre la red, que viene dada por las retransmisiones y los mensajes de control que cada algoritmo genera; el tiempo de reacción, que representa el tiempo transcurrido desde que un proceso es elegido para migrar hasta que puede ser migrado preservando la recepción de sus mensajes; la escalabilidad; y la influencia del algoritmo sobre el patrón de comunicaciones. Los resultados obtenidos nos han dado información preliminar sobre el comportamiento de los algoritmos, y nos han permitido realizar una primera evaluación comparativa entre los mismos.Eje: Procesamiento distribuido y paralelo. Tratamiento de señalesRed de Universidades con Carreras en Informática (RedUNCI
    corecore