فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
1 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها دارای ۲۵۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها :

فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها

دانلود پایاننامه کارشناسی ارشد (M.Sc) رشته مهندسی کامپیوتر – گرایش نرم افزار

در ۲۴۶ صفحه ورد قابل ویرایش با فرمت doc

فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها
فهرست مطالب

ردیف عنوان صفحه

چکیده ۱

۱ فصل اول: طرح مسئله و محدوده تحقیق ۳

۱-۱ مقدمه ۴

۲-۱ تعریف مسئله ۶

۳-۱ محدوده تحقیق ۷

۴-۱ ساختار پایان نامه ۸

۲ فصل دوم: ادبیات تحقیق ۱۰

۱-۲ مقدمه ۱۱

۲-۲ مبانی معماری سرویس گرا ۱۱

۱-۲-۲ تعاریف معماری سرویس گرا ۱۴

۲-۲-۲ محصورسازی منطق راه حل ۱۵

۳-۲-۲ ارتباط بین سرویس ها ۱۸

۴-۲-۲ سست اتصالی سرویس ۱۹

۵-۲-۲ ترکیب پذیری سرویس ۲۰

۶-۲-۲ قابلیت استفاده مجدد ۲۱

۷-۲-۲ توسعه پذیری معماری و توسعه پذیری سرویس ۲۲

۸-۲-۲ خودمختاری و عدم وابستگی سرویس به چارچوب ۲۲

۹-۲-۲ طراحی سرویس ها ۲۳

۳-۲ امنیت نرم افزار ۲۶

۱-۳-۲ مبانی اساسی امنیت ۲۶

۲-۳-۲ تضمین امنیت نرم افزار ۲۷

۳-۳-۲ اهداف امنیت ۳۳

۴-۳-۲ نیازمندی های امنیتی ۳۷

۴-۲ امنیت و معماری سرویس گرا ۴۹

۱-۴-۲ تعیین هویت، اعتبارسنجی و اختیارسنجی ۵۷

۲-۴-۲ نقطه ورود مشترک ۵۸

۳-۴-۲ رازداری و جامعیت ۶۰

۴-۴-۲ امنیت سطح انتقال و امنیت سطح پیام ۶۱

۵-۴-۲ رمزگذاری و امضاهای دیجیتالی ۶۲

۵-۲ استاندارد های امنیتی در معماری سرویس گرا ۶۴

۱-۵-۲ توپولوژی استانداردهای امنیتی ۶۴

۲-۵-۲ رازداری از طریق XML Encryption (Confidentiality) 67

۳-۵-۲ جامعیت و اعتبارسنجی از طریق XML Signature (Integrity, Authenticity) 68

۴-۵-۲ امنیت وب سرویس (WS-Security) 69

۵-۵-۲ نشانه امنیتی X.509 Certificates 70

۶-۵-۲ نشانه امنیتی SAML 71

۷-۵-۲ نشانه امنیتی و سیستم Kerberos 74

۸-۵-۲ افزودن نشانه های امنیتی در سرآیندهای WS-Security 74

۹-۵-۲ آدرس دهی وب سرویس ها (WS-Addressing) 75

۱۰-۵-۲ پروتکل پیام رسانی قابل اعتماد سرویس ها (WS-ReliableMessagin or WS-RM) 76

۱۱-۵-۲ سیاست وب سرویس ها (WS-Policy) 77

۱۲-۵-۲ اعتماد وب سرویس ها (WS-Trust) 79

۱۳-۵-۲ محاوره ایمن وب سرویس ها (WS-SecureConversation) 80

۱۴-۵-۲ هم پیمانی وب سرویس ها (WS-Federation) 82

۱۵-۵-۲ استانداردهای رمزی کلید عام (PKCS) 82

۶-۲ نتیجه گیری ۸۵

۳ فصل سوم: کنترل دسترسی، سیاست ها و مدل های موجود ۸۶

۱-۳ مقدمه ۸۷

۲-۳ تاریخچه کنترل دسترسی ۸۷

۳-۳ مدل های کنترل دسترسی موجود ۸۸

۱-۳-۳ مدل کنترل دسترسی بصیرتی (DAC) 89

۲-۳-۳ سیاست کنترل دسترسی احتیاطی (MAC) 94

۳-۳-۳ سیاست کنترل دسترسی مبتنی بر نقش (RBAC) 101

۴-۳-۳ مقایسه مدل های موجود ۱۰۵

۴-۳ کنترل دسترسی در معماری سرویس گرا ۱۰۷

۱-۴-۳ مدل مرجع معماری امنیت IBM برای معماری سرویس گرا ۱۰۸

۲-۴-۳ مدل تعاملی معماری سرویس گرا – گسترش یافته برای امنیت ۱۱۲

۳-۴-۳ مدل های کنترل دسترسی در معماری سرویس گرا ۱۱۳

۵-۳ سکو ها و چارچوب های امنیتی کنترل دسترسی معماری سرویس گرای بین سازمانی ۱۱۷

۱-۵-۳ بسترهای حمایت از مدیریت سیاست های امنیتی سمت فراهم کننده سرویس ۱۱۹

۲-۵-۳ بسترهای مدیریت سیاست های امنیتی اشتراکی بین سرویس دهنده و سرویس گیرنده ۱۲۰

۳-۵-۳ بسترهای حمایت از مدیریت سیاست های امنیتی سمت درخواست کننده ۱۲۱

۴-۵-۳ معماری امنیتی دویه برای کنترل دسترسی در معماری سرویس گرا ۱۲۲

۶-۳ نتیجه گیری ۱۲۴

۴ فصل چهارم: مدل پیشنهادی ۱۲۶

۱-۴ مقدمه ۱۲۷

۲-۴ فرض ها و پیش شرط ها و معرفی ساختار کلی ۱۲۷

۳-۴ تعاریف، الزامات و قواعد مدل LBAC 132

۱-۳-۴ تعاریف ۱۳۲

۲-۳-۴ الزام ها ۱۳۷

۳-۳-۴ قواعد ۱۳۹

۴-۴ عملیات اساسی اختیارسنجی در مدل LBAC 140

۱-۴-۴ اعطای دسترسی ۱۴۰

۲-۴-۴ لغو دسترسی ۱۴۱

۳-۴-۴ وکالت دسترسی ۱۴۱

۵-۴ مدل LBAC و سرویس های مرکب ۱۴۴

۶-۴ مدل LBAC و ارتباط بین سازمانی سرویس ها ۱۴۸

۷-۴ مدل LBAC و ارتباط آن با مدل های کنترل دسترسی سنتی ۱۵۱

۸-۴ راه حل های پیاده سازی های پیشنهادی ۱۵۲

۹-۴ نتیجه گیری ۱۵۳

۵ فصل پنجم: پیاده سازی مدل پیشنهادی ۱۵۴

۱-۵ مقدمه ۱۵۵

۲-۵ انتخاب معیارهای ارزیابی و دامنه برای مطالعه موردی ۱۵۵

۱-۲-۵ بانک ۱۵۶

۲-۲-۵ شرکت ارتباطات سیار ۱۶۱

۳-۲-۵ سازمان ثبت احوال ۱۶۲

۴-۲-۵ ارتباط بین دامنه ها ۱۶۳

۳-۵ سرویس های امنیتی ۱۶۴

۴-۵ انتخاب دیدگاه پیاده سازی سرویس های امنیتی ۱۶۵

۵-۵ پیاده سازی مدل ۱۶۷

۱-۵-۵ پیاده سازی مخزن سیاست های دسترسی ۱۶۷

۲-۵-۵ پیاده سازی سرویس های امنیتی ۱۶۹

۳-۵-۵ اختیارسنجی و مدیریت اختیارها ۱۷۰

۴-۵-۵ مفهوم نقش در مدیریت اختیارات ۱۷۲

۵-۵-۵ توسعه سیستم ۱۷۳

۶-۵-۵ سطح بندی سرویس ها ۱۷۵

۷-۵-۵ مکانیزم اختیارسنجی ۱۷۵

۸-۵-۵ عملکرد مدل در مواجهه با تعامل بین سرویس ها ۱۸۰

۹-۵-۵ وکالت دسترسی ۱۸۳

۱۰-۵-۵ قابلیت های پیاده سازی شده ۱۸۴

۶-۵ نتیجه گیری ۱۸۵

۶ فصل ششم: ارزیابی مدل پیشنهادی، نتیجه گیری و کارهای آتی ۱۸۶

۱-۶ مقدمه ۱۸۷

۲-۶ اثبات صحت قاعده اساسی و جنبه های مهم مدل پیشنهادی ۱۸۷

۳-۶ مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی ۱۹۰

۱-۳-۶ ترکیب پذیری ۱۹۰

۲-۳-۶ محصورسازی ۱۹۵

۲-۳-۶ تعامل پذیری ۱۹۶

۴-۶ مقایسه مدل پیشنهادی با مدل های موجود از نظر قابلیت های امنیتی ۱۹۹

۱-۴-۶ وکالت دسترسی ۲۰۰

۲-۴-۶ محدودیت بر زنجیره بازوکالت ۲۰۵

۳-۴-۶ پشتیبانی از مدل های موجود ۲۰۵

۶-۶ مقایسه کارایی مدل پیشنهادی با وضع موجود ۲۰۶

۱-۶-۶ بازیابی دسترسی های ماهیت ها ۲۰۶

۷-۶ کارهای آتی ۲۰۸

۸-۶ جمع بندی و نتیجه گیری ۲۱۰

۷ منابع ۲۱۳

فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها
فهرست شکل ها

ردیف عنوان صفحه

شکل ۱-۲ ساختار پایه سرویس گرایی ۱۵

شکل ۲-۲ محدوده ای از منطق که سرویس می تواند محصورسازی کند ۱۶

شکل ۳-۲ توصیفات سرویس ۱۷

شکل ۴-۲ پیام بعنوان واحد مستقل ارتباط ۱۸

شکل ۵-۲ پشتیبانی از اتصال سست به کمک قرارداد سرویس ۱۹

شکل ۶-۲ محصورسازی مفهوم ترکیب پذیری سرویس ۲۰

شکل ۷-۲ قابلیت استفاده مجدد سرویس از طریق استفاده مجدد از توابع آن ۲۱

شکل ۸-۲ خودمختاری سرویس ها بر منطق راه حل خود ۲۳

شکل ۹-۲ جنبه های طراحی در سرویس ها ۲۴

شکل ۱۰-۲ تکنولوژی های موثر در شکل گیری سرویس گرایی ۲۵

شکل ۱۱-۲ جایگاه کنترل دسترسی در مقایسه با جنبه های امنیتی ۴۲

شکل ۱۲-۲ ناکارآمدی SSL در برطرف سازی نیازمندی رازداری داده ها ۴۶

شکل ۱۳-۲ امنیت سطح انتقال در مقایسه با امنیت سطح پیام ۴۷

شکل ۱۴-۲ معماری سرویس گرا و رازداری، دسترس پذیری و جامعیت ۵۰

شکل ۱۵-۲ دیدگاه IBM در مورد چرخه حیات معماری سرویس گرا از نگاه امنیت ۵۲

شکل ۱۶-۲ مدل مرجع امنیت معماری سرویس گرا از نگاه IBM 53

شکل ۱۷-۲ جایگاه امنیت در معماری سرویس گرا ۵۴

شکل ۱۸-۲ یه های معماری سرویس گرا و جایگاه جنبه های امنیتی ۵۵

شکل ۱۹-۲ تعیین هویت ادعایی است که راجع به منبع پیام مطرح می شود ۵۷

شکل ۲۰-۲ اعتبارسنجی در واقع اثبات هویت یا شناسه است ۵۸

شکل ۲۱-۲ اختیارسنجی بعمنای محدوده سندیت اعتبار سنجی ۵۸

شکل ۲۲-۲ تبادل پیغام ابتدایی برای نمایش نقطه ورود مشترک ۶۰

شکل ۲۳-۲ رازداری بمعنای حفظ محرمانگی پیام در طول مسیر آن ۶۰

شکل ۲۴-۲ جامعیت بمعنای عدم تغییر وضعیت محتوای پیام در حین انتقال ۶۱

شکل ۲۵-۲ امنیت سطح انتقال برای حفاظت نقطه به نقطه ۶۱

شکل ۲۶-۲ استفاده از امنیت سطح پیام برای تضمین حفاظت انتها به انتها ۶۲

شکل ۲۷-۲ یک سند دیجیتالی امضا شده و حاوی داده های رمزگذاری شده ۶۴

شکل ۲۸-۲ بسترهای پیاده سازی استانداردهای امنیتی ۶۵

شکل ۲۹-۲ رمزگذاری شماره تصدیق (Credit Number) در سند XML 68

شکل ۳۰-۲ امضای الکترونیکی (XML Signature) 69

شکل ۳۱-۲ جایگاه نشانه های امنیتی در پیام های SOAP 75

شکل ۳۲-۲ استفاده از اعن SAML در یک پیام SOAP 75

شکل ۳۳-۲ استفاده از WS-Addressing 76

شکل ۳۴-۲ اعن یک سناریو به با استفاده از WS-SecurityPolicy 79

شکل ۳۵-۲ استفاده از یک سیاست اعن شده در یک پیام SOAP 79

شکل ۱-۳ ماتریس دسترسی ۹۰

شکل ۲-۳ عملیات اصلی در مدل HRU 90

شکل ۳-۳ جدول اختیارسنجی، فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها
فهرست قابلیت ها و فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها
فهرست کنترل دسترسی ۹۲

شکل ۴-۳ ویژگی های رابطه روی کس های دسترسی ۹۵

شکل ۵-۳ مثالی از یک شبکه امنیتی ۹۶

شکل ۶-۳ جریان اطعات برای حفظ محرمانگی در MAC 97

شکل ۷-۳ جهت حرکت اطعات در عمل read با توجه به اصل No-read-Up 98

شکل ۸-۳ جلوگیری از خواندن و نوشتن غیرمجاز به منظور حفاظت از محرمانگی در MAC 99

شکل۹-۳ جریان اطعات برای حفظ جامعیت در MAC 100

شکل ۱۰-۳ جلوگیری از عملیات غیرمجاز به منظور تضمین جامعیت اطعات در MAC 101

شکل ۱۱-۳ ارتباط نقش با کاربران و اشیا ۱۰۳

شکل ۱۲-۳ مدل ساده کنترل دسترسی مبتنی بر نقش ۱۰۴

شکل ۱۳-۳ مدل کامل کنترل دسترسی مبتنی بر نقش ۱۰۵

شکل ۱۴-۳ مدل مرجع امنیت معماری سرویس گرا از نگاه IBM 108

شکل ۱۵-۳ سرویس های امنیتی فناوری اطعات IBM 108

شکل ۱۶-۳ ساختار سرویس های اختیارسنجی یه امنیت فناوری اطعات در مدل IBM 109

شکل ۱۷-۳ استاندارد های سرویس های امنیتی ۱۰۹

شکل ۱۸-۳ مدل تعاملی معماری سرویس گرا توسعه یافته برای امنیت ۱۱۲

شکل ۱۹-۳ کنترل دسترسی سنتی ۱۱۳

شکل ۲۰-۳ ساختار تعاملی کنترل دسترسی مبتنی بر شناسه و مبتنی بر اختیار ۱۱۵

شکل ۲۱-۳ معماری بسترهای امنیتی از نوع Service Managed Policies 120

شکل ۲۲-۳ معماری بسترهای امنیتی از نوع : Equal Shared Policies 121

شکل ۲۳-۳ معماری بسترهای امنیتی از نوع : Client Managed Policies 122

شکل ۲۴-۳ جریان کاری بین سازمانی ۱۲۳

شکل ۲۵-۳ معماری امنیت کنترل دسترسی دو یه (۲LAC Security Architecture) 124

شکل ۱-۴ سرویس بعنوان گردایه ای از توابع ۱۲۹

شکل ۲-۴ معماری سرویس گرا، گردایه ای از سرویس ها و کاربران ۱۳۰

شکل ۳-۴ طبقه بندی سرویس ها و انتساب زبان به هر رده سرویس ۱۳۱

شکل ۴-۴ مکانیزم اجرایی قاعده طیی تعیین دسترسی در مدل LBAC 140

شکل ۵-۴ محدود نمودن تعداد بازوکالت نقش به کمک طول رشته دسترسی ۱۴۴

شکل ۶-۴ مشکل فراخوانی سرویس های مرکب و کنترل دسترسی ۱۴۵

شکل ۷-۴ سرویس مرکب و تعیین اختیارسنجی آن در LBAC 147

شکل ۸-۴ معماری سرویس گرا بعنوان یک سرویس فوق مرکب ۱۴۸

شکل ۹-۴ سازمان های سرویس گرا و ارتباط بین سازمانی آنها با تصور سرویس فوق وسیع ۱۵۰

شکل ۱۰-۴ معماری دویه امنیت برای کنترل دسترسی در معماری سرویس گرا ۱۵۱

شکل ۱-۵ سرویس حساب بانکی ۱۵۷

شکل ۲-۵ سرویس دریافت و پرداخت ۱۵۸

شکل ۳-۵ سرویس پرداخت الکترونیکی ۱۵۸

شکل ۴-۵ سرویس خودپرداز ۱۵۹

شکل ۵-۵ سرویس پرداخت وام ۱۵۹

شکل ۶-۵ یه های معماری سرویس گرا ۱۶۰

شکل ۷-۵ سرویس مرکب ۱۶۱

شکل ۸-۵ ارتباط ترکیب پذیری سرویس با دیگر اصول معماری سرویس گرا ۱۶۱

شکل ۹-۵ سرویس شارژ الکترونیکی ۱۶۲

شکل ۱۰-۵ سرویس پرسنلی ۱۶۳

شکل ۱۱-۵ ارتباط بین سه دامنه مطرح در مطالعه موردی این تحقیق ۱۶۳

شکل ۱۲-۵ ارتباط سرویس های امنیتی برای تحقق اختیارسنجی در مدل LBAC 164

شکل ۱۳-۵ اعمال سیاست کنترل دسترسی در دسترسی مستقیم ۱۶۵

شکل ۱۴-۵ اعمال سیاست کنترل دسترسی با دسترسی های proxy 165

شکل ۱۵-۵ اعمال کنترل دسترسی با دسترسی های مبتنی بر پیام ۱۶۶

شکل ۱۶-۵ دیدگاه این تحقیق برای اعمال کنترل دسترسی ۱۶۶

شکل ۱۷-۵ پیاده سازی مخزن سیاست های دسترسی مدل LBAC به کمک مدل رابطه ای ۱۶۷

شکل ۱۸-۵ فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها
فهرستی از اشیای موجود در جدول Object 168

شکل ۱۹-۵ وب سرویس های امنیتی مدل LBAC 169

شکل ۲۰-۵ صفحه مدیریت اختیارات ۱۷۰

شکل ۲۱-۵ اختیارسنجی و توسعه پذیری سیستم و سرویس ۱۷۳

شکل ۲۲-۵ تعریف منبع جدید و انتساب زبان دسترسی به آن ۱۷۴

شکل ۲۳-۵ دسته بندی سرویس ها و تعریف سطح ۱۷۵

شکل ۲۴-۵ درخواست سرویس برون سازمانی برای سناریوی افتتاح حساب بانکی ۱۷۷

شکل ۲۵-۵ نمودار توالی برای اختیارسنجی درون سازمانی ۱۷۸

شکل ۲۶-۵ نمودار توالی برای اختیارسنجی بین سازمانی ۱۷۹

شکل ۲۷-۵ دریافت نتایج از سرویس برون سازمانی ۱۷۹

شکل ۲۸-۵ تعامل پذیری سرویس ها و مدل پیشنهادی این تحقیق ۱۸۰

شکل ۲۹-۵ نمودار توالی فراخوانی سرویس مرکب »پرداخت وام« 182

شکل ۳۰-۵ نتیجه فراخوانی سرویس مرکب پرداخت وام ۱۸۳

شکل ۳۱-۵ وکالت دسترسی ۱۸۳

شکل ۱-۶ ماشین حالت معین برای تصمیم گیری صدور مجوز به یک منبع مشخص ۱۸۸

شکل ۲-۶ سرویس مرکب انتقال وجه ۱۹۱

شکل ۳-۶ تهدید امنیتی دسترسی مستقیم به واحد های سازنده سرویس مرکب ۱۹۱

شکل ۴-۶ دسترسی به سرویس غیرمجاز از طریق فراخوانی غیرمستقیم ۱۹۲

شکل ۵-۶ ناکارآمدی مدل MAC در کنترل دسترسی سرویس های مرکب ۱۹۳

شکل ۶-۶ مصونیت اصل ترکیب پذیری سرویس ها از تهدیدات امنیتی ۱۹۴

شکل ۷-۶ سناریوی انتقال وجه بین دو بانک مختلف ۱۹۷

شکل ۸-۶ دسترسی های کاربر در سناریوی وکالت دسترسی ۲۰۱

شکل ۹-۶ وکالت دسترسی در DAC 201

شکل ۱۰-۶ سطوح امنیتی کاربر و سرویس ها برای وکالت دسترسی در MAC 203

شکل ۱۱-۶ تهدید امنیتی ناشی از وکالت دسترسی در مدل MAC 203

شکل ۱۲-۶ وکالت دسترسی ایمن با استفاده از مدل پیشنهادی ۲۰۴

فایل ورد کامل پژوهش علمی درباره ارائه مدل تلفیقی برای تضمین امنیت معماری سرویس‌گرا؛ بررسی رویکردهای نوین و چالش‌ها
فهرست جدول ها

ردیف عنوان صفحه

جدول ۱-۲ گونه های مختلف اعتبارسنجی از نظر مدارک قابل ارائه توسط کاربران ۳۹

جدول ۲-۲ شماهای مختلف اعتبارسنجی ۴۰

جدول ۱-۳ مقایسه جنبه ها ونیازمندی های مختلف کنترل دسترسی در مدل های موجود ۱۰۶

جدول ۱-۵ مقادیر و معانی فیلد Granularity در جدول Object 168

جدول ۲-۵ فیلد های سرآیند SOAP تعریف شده برای تبادل اختیارها ۱۷۶

جدول ۳-۵ قابلیت های پیاده سازی شده ۱۸۴

جدول ۱-۶ مقایسه پیچیدگی اجرایی بر اساس شاخص بازیابی دسترسی ها ۲۰۸

جدول ۲-۶ مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی ۲۱۱

چکیده

شکی نیست که امروزه امنیت یک نیاز اساسی برای هر معماری به شمار میآید. حداقل سه اصل اساسی برای تضمین

امنیت معماری متصور است: رازداری، جامعیت و دسترس پذیری. یکی از مکانیزم های زم برای تضمین این اصول، کنترل

دسترسی یا اختیارسنجی است. برای کنترل دسترسی نیز سه مدل کلی وجود دارد: بصیرتی، مبتنی بر نقش و الزامی. هیچ یک

از این مدل ها به تنهایی نمی توانند نیازمندی های امنیتی SOA را برطرف سازند. هرچند نسخه های تکاملی و تغییریافته ای

از این مدل ها نیز ارائه شده است.

این تحقیق ضمن بررسی مدل های کنترل دسترسی موجود، تمرکز خود را روی ارائه یک مدل کنترل دسترسی مبتنی بر

زبان ۱(LBAC) برای معماری سرویسگرا (SOA) قرار داده است که از مفاهیم نظریه زبان ها و مجموعه ها بعنوان مبنای

خود بهرهگرفته است. مدل LBAC از دیدگاه کنترل دسترسی مبتنی بر اختیار ۲(ZBAC) استفاده می کند و چارچوب معماری

امنیتی دو یه کنترل دسترسی ۳(۲LAC) را برای ارتباط بین سازمانی انتخاب کرده است. در این مدل منابع سازمان که

سرویس ها و توابع هستند بر اساس معیارهای امنیتی مانند محرمانگی و جامعیت، دسته بندی می شوند. برای هر منبع یک

زبان دسترسی تعریف می شود و به هر کاربر نیز یک زبان دسترسی منسوب می شود. سپس مدل به کمک قاعده طیی تعیین

دسترسی خود، تنها کاربرانی که یک رشته متعلق به زبان منبع درخواستی را دارند مجاز به استفاده از منبع می کند. نشان داده

می شود که این مدل ضمن انجام تصمیم گیری صحیح در مورد صدور مجوز درخواستها، به کمک ایده بدیع استفاده از

تئوری زبانها، با اصول اساسی معماری سرویسگرا مانند ترکیبپذیری، تعاملپذیری، محصورسازِی منطق دورنی، واگذاری

و اعطای نقش و مدیریت زنجیره های وکالت، تطابق بیشتر و ایمنتری نسبت به مدل های موجود دارد.

کلمات کلیدی

معماری سرویس گرا، امنیت، مدل های رسمی، کنترل دسترسی، اختیارسنجی، وکالت نقش، زنجیره وکالت۴، ترکیب پذیری

سرویس، تعامل پذیری، محصورسازی

۱-Language Based Access Control (LBAC) 2-authoriZation Based Access Control (ZBAC) 3-Two Layer Access Control (2LAC) 4-Delegation Chain

فصل اول

طرح مسئله و محدوده تحقیق

۱-۱ مقدمه

با ظهور دیدگاه محاسبات توزیع شده۱، محاسبات سرویسگرا ۲(SOC) و معماری سرویسگرا ۳(SOA)

تحول جدیدی پیش روی دنیای فناوری اطعات قرار گرفته است. معماری سرویسگرا با تفکیک واحد های نرم افزاری و ایجاد مجموعه های عملیاتی مستقل با قابلیت استفاده مجدد بنام سرویس به جای برنامههای کاربردی تکراری و مشابه، در سازمان ها و شرکت ها مورد استقبال واقع شده است. کاهش هزینه های تولید و نگهداری نرمافزار بدلیل قابلیت استفادهمجدد، امکان توسعه و ارتقای آسانتر سیستم از دیل این استقبال است.

این معماری، که بر اتصال سست۴، تعامل پذیری، ترکیب پذیری و قابلیت استفاده مجدد آسان سرویسها بعنوان واحد های سازنده نرم افزار تاکید دارد، می تواند هزینه های کلی فناوری اطعات سازمان ها را تا حد قابل قبولی کاهش دهد.[۱][۳][۵] از نگاه کاربر استفاده کننده نیز معماری سرویس گرا مزایایی به همراه آورده است.

تقسیم وظایف در فرآیند های تجاری و تفکیک دقیق آنها منطبق بر اصل تفکیک دغدغه ها۵ بطور غیرمستقیم برای مشتریان این معماری به ارمغان آورده شده است. بعنوان نمونه، در بحث تجارت الکترونیک۶ مشتریان سازمان ها بیشتر مایلند خریدهای خود از فروشگاه های مختلف را از طریق یک حساب ثابت و متمرکز که احتماً به منظور همین کار ایجاد نموده اند انجام دهند. البته مطلوب به نظر نمی رسد که هر فروشگاه الکترونیکی برای خرید و فروش محصوت خود، نیازمند یک حساب بانکی خاص همان فروشگاه باشد. بعنوان نمونه، مشتری مایل است در بانک A یک حساب افتتاح نماید و از آن برای خریدهای اینترنتی استفاده کند. در این سناریو، این فروشگاه های مختلف هستند که باید خود را با این نیاز مشتری وفق دهند. بنابراین فروشگاه ها برای انجام خدمات خود بجای ایجاد سرویس های پرداخت برای بانک ها و حساب های مختلف، زم است از

سرویس پرداخت آن بانک ها استفاده کنند. عوه بر تسهیل در امور پرداخت به کمک سرویس های بانک ها، در برخی موارد ممکن است چاره ای جز دریافت خدمات از سازمان ارائه دهنده (اینجا بانک) نباشد. بعنوان مثال در سناریوی فروشگاه اینترنتی، هیچ بانکی اجازه نمی دهد اطعات و مشخصات حسابهای مشتریانش را

۱ -Distributed Computing 2 -Service Oriented Computing (SOC) 3 -Service Oriented Architecture(SOA) 4 -Loosely coupling

۵ -Separation of Concerns 6 -E-Commerce

برای انجام تراکنش های مالی در اختیار دیگر سازمان ها قرار دهد. بلکه درخواست های آن ها را از دامنه های معتبر۱ که قبً برای بانک صحیت آن ها تأیید شده است می گیرد، درخواست را در دامنه ی خود انجام داده، نتیجه را بر می گرداند .[۲] این چیزی جز استفاده از مفهوم سرویس گرایی نیست.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.