فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس دارای ۲۴۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس :
فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس
چکیده
از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است .
امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک مدل امنیتی مناسب برای چنین محیطی نیز باید این ویژگیها را دارا باشد. مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت در محیط های سرویس گرا است . در این مدل عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمامی سرویس های کسب و کار به اشتراک گذاشته خواهند شد. این مدل علاوه بر در نظر گرفتن اصول معماری سرویس گرا، ویژگیهای کیفی دیگری مانند قابلیت پیکربندی، نگهداشت ، اصلاح و استفاده مجدد را نیز بهبود میبخشد.
در حال حاضر با توجه به مزایای ارائه امنیت در قالب سرویس و گرایش بازار به سمت بهره گیری از این شیوه آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار میباشد. در این فایل با توجه به فایلات صورت گرفته در این زمینه و زمینه های مشابه ، سعی در ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار شده است ، به گونه ای که الگوی مربوطه نیازمندیهای امنیتی معماری سرویس گرا را تا حد امکان پوشش دهد. از جمله الگوهائی که در این فایل به این منظور مورد بررسی قرار گرفته اند عبارتند از الگوی امنیت به عنوان سرویس (SeAAS) و الگوی سرویس غنی .
فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس
فهرست مطالب
فصل اول : تعریف صورت مسئله …………………………………………………………………………………… ۱
۱-۱ مقدمه …………………………………………………………………………………………………………….. ۲
۱-۲ طرح مسئله ……………………………………………………………………………………………………… ۴
۱-۳ اهداف فایل …………………………………………………………………………………………………….. ۵
۱-۴ سوالات فایل …………………………………………………………………………………………………… ۶
۱-۵ مراحل و روش فایل ………………………………………………………………………………………….. ۶
۱-۶ محدوده فایل …………………………………………………………………………………………………… ۷
۱-۷ دستاوردهای فایل ……………………………………………………………………………………………… ۸
۱-۸ محدودیت های فایل ……………………………………………………………………………………………. ۸
۱-۹ ساختار ………………………………………………………………………………………………… ۹
فصل دوم : ادبیات فایل …………………………………………………………………………………………..۱۰
۲-۱ مقدمه ……………………………………………………………………………………………………………۱۱
۲-۲ معماری سرویس گرا …………………………………………………………………………………………..۱۱
۲-۳ تعریف سرویس ………………………………………………………………………………………………..۱۲
۲-۴ پروتکل WSDL ……………………………………………………………………………………………..12
۲-۵ پروتکل SOAP ……………………………………………………………………………………………….13
۲-۶ هم نوائی سرویس ……………………………………………………………………………………………….۱۳
۲-۷ الگوی امنیت به عنوان سرویس ………………………………………………………………………………۱۳
۲-۸ : اصول امنیت جهانی و الگوهای طراحی امنیتی ……………………………………………………………۱۶
۲-۸-۱ مفهوم اصول امنیت برنامه ی کاربردی ………………………………………………………………..۱۷
۲-۸-۲ برخی از اصول امنیت برنامه های کاربردی …………………………………………………………..۱۷
۲-۸-۲-۱ اصل کمترین امتیاز ………………………………………………………………………………۱۷
۲-۸-۲-۲ اصل دفاع در عمق ……………………………………………………………………………….۱۷
۲-۸-۲-۳ اصل محفظه سازی …………………………………………………………………………….۱۸
۲-۸-۲-۴ اصل نگهداری اشیاء به صورت ساده ………………………………………………………….۱۸
۲-۸-۲-۵ اصل شکست امن …………………………………………………………………………………۱۹
۲-۸-۲-۶ اصل استفاده از نقاط بررسی …………………………………………………………………….۲۰
۲-۹ الگوهای امنیتی پرکاربرد ……………………………………………………………………………………..۲۰
۲-۹-۱ الگوی امنیتی نقطه دسترسی واحد ……………………………………………………………………..۲۰
۲-۹-۲ الگوی نقطه بررسی …………………………………………………………………………………….۲۱
۲-۹-۳ الگوی نقش ها…………………………………………………………………………………………….۲۱
۲-۹-۴ الگوی جلسه ……………………………………………………………………………………………..۲۲
۲-۹-۵ الگوی لایه دسترسی امن ……………………………………………………………………………….۲۳
۲-۹-۶ الگوی دید محدود………………………………………………………………………………………..۲۴
۲-۹-۷ الگوی دید کامل به همراه نمایش پیام خطا……………………………………………………………..۲۴
۲-۹-۸ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا …………………………………………..۲۴
۲-۱۰ یکپارچه نمودن الگوهای امنیتی ذکر شده …………………………………………………………………..۲۵
۲-۱۱ جمع بندی ………………………………………………………………………………………………………۲۶
فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا …………………………………………………۲۷
۳-۱ مقدمه ……………………………………………………………………………………………………………۲۸
۳-۲ چرا از الگوی معماری استفاده میکنیم ……………………………………………………………………….۲۸
۳-۳ مدل ESB………………………………………………………………………………………………………31
۳-۴ الگوی مفهومی SeAAS ……………………………………………………………………………………..33
۳-۴-۱ ESB : یک میان افزار پیام رسان ………………………………………………………………………۳۴
۳-۴-۲ موتور SeAAS…………………………………………………………………………………………35
۳-۴-۳ سرویس های امنیتی ………………………………………………………………………………………۳۶
۳-۴-۴ ترکیب سرویس امنیتی ………………………………………………………………………………….۳۶
۳-۴-۴-۱ ترکیب سطح سرویس امنیتی……………………………………………………………………۳۷
۳-۴-۴-۲ ترکیب سطح موتور SeAAS ………………………………………………………………………….37
۳-۵ معماری سرویس غنی …………………………………………………………………………………………۳۸
۳-۵-۱مدل منطقی سرویس های غنی ……………………………………………………………………………۳۸
۳-۵-۲ مدل توسعه سرویس غنی ……………………………………………………………………………….۴۲
۳-۶ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها………………………………………………..۴۲
۳-۶-۱ نقص های الگوی SeAAS ……………………………………………………………………………..42
۳-۶-۲ نقص های الگوی سرویس غنی …………………………………………………………………………۴۳
فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس …………..۴۵
۴-۱ مقدمه ……………………………………………………………………………………………………………۴۶
۴-۲ الگوی پیشنهادی معماری امنیت به عنوان سرویس ………………………………………………………….۴۷
۴-۳ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ……………………………………………۵۰
۴-۴ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو …………………………………………………….۵۳
۴-۴-۱گذرگاه سرویس های سازمانی ( ESB ) …………………………………………………………………53
۵۴…………………………………………………………………………………………Apache CXF 2-4-4
۵۴…………………………………………………………………………………………….. API 1-2-4-4
۴-۴-۲-۲ رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse …………………………….54
۴-۴-۲-۳ پردازش پیام در چارچوب سرویس های Fuse…………………………………………………. 55
۴-۴-۲-۴ رهگیرها…………………………………………………………………………………………..۵۶
۴-۴-۲-۵ فازها ………………………………………………………………………………………………۵۶
۴-۴-۲-۶ زنجیره ها ………………………………………………………………………………………….۵۶
۵۷……………………………………………………………………………………. Apache Tomcat 3-4-4
۴-۵ شیوه پیاده سازی الگوی پیشنهادی …………………………………………………………………………….۵۷
۴-۵-۱ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ………………………………………..57
۴-۶ گام های بهره گیری از الگوی پیشنهادی فایل ……………………………………………………………….۶۰
۴-۷ جمع بندی ………………………………………………………………………………………………………..۶۱
فصل پنجم : ارزیابی الگوی پیشنهادی ……………………………………………………………………………..۶۳
۵- ۱ روش ارزیابی الگوی پیشنهادی ………………………………………………………………………………۶۴
۵-۲ علت انتخاب مثال رصدخانه اقیانوس OOI ………………………………………………………………….65
۵-۳ تعریف مثال رصدخانه اقیانوس OOI……………………………………………………………………….. 66
۵-۴ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM ……………………………………………….71
۵-۴-۱ فاز صفر: مشارکت و آماده سازی ………………………………………………………………………۷۱
۵-۴-۲ فاز اول : ارزیابی ………………………………………………………………………………………..۷۳
۵-۴-۳ فاز دوم : ارزیابی ……………………………………………………………………………………….۸۲
۵-۵ جمع بندی ………………………………………………………………………………………………………..۸۸
فصل ششم : نتیجه گیری……………………………………………………………………………………………..۸۹
۶-۱خلاصه و مرور مراحل فایل …………………………………………………………………………………۹۰
۶-۱ تحقق اهداف و پاسخ به پرسش های فایل ……………………………………………………………………۹۰
۶-۲ مقایسه با سایر روش ها ………………………………………………………………………………………..۹۱
۶-۲-۱ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی …………………………………………..۹۱
۶-۲-۲ ویژگی های مقایسه سه الگوی ارائه شده ……………………………………………………………….۹۳
۶-۳ کارهای آینده ……………………………………………………………………………………………………۹۵
فایل ورد کامل تحقق الگوی معماری سیستمها برای پشتیبانی از مفهوم امنیت به عنوان یک سرویس
فهرست مراجع ومنابع ……………………………………………………………………………………………….۹۶
منابع : ………………………………………………………………………………………………………………..۹۶
پیوست ۱:فرهنگ واژگان انگلیسی به فارسی ……………………………………………………………………۱۰۰
پیوست ۲:فرهنگ واژگان فارسی به انگلیسی ……………………………………………………………………۱۰۵
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 