دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی


دانلود پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

دانلود پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات

گرایش معماری سازمانی

 

 

چکیده

 

از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است .

 

امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک مدل امنیتی مناسب برای چنین محیطی نیز باید این ویژگیها را دارا باشد. مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت در محیط های سرویس گرا است . در این مدل عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمامی سرویس های کسب و کار به اشتراک گذاشته خواهند شد. این مدل علاوه بر در نظر گرفتن اصول معماری سرویس گرا، ویژگیهای کیفی دیگری مانند قابلیت پیکربندی، نگهداشت ، اصلاح و استفاده مجدد را نیز بهبود میبخشد.


در حال حاضر با توجه به مزایای ارائه امنیت در قالب سرویس و گرایش بازار به سمت بهره گیری از این شیوه آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار میباشد. در این تحقیق با توجه به تحقیقات صورت گرفته در این زمینه و زمینه های مشابه ، سعی در ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار شده است ، به گونه ای که الگوی مربوطه نیازمندیهای امنیتی معماری سرویس گرا را تا حد امکان پوشش دهد. از جمله الگوهائی که در این تحقیق به این منظور مورد بررسی قرار گرفته اند عبارتند از الگوی امنیت به عنوان سرویس (SeAAS) و الگوی سرویس غنی .

 

ایده اصلی الگوی SeAAS جداسازی عملکردهای امنیتی از سرویس های نهائی و محصورسازی آنها درون یک مولفه در همان دامنه است . مولفه اصلی این الگو موتور امنیتی SeAAS میباشد که واسط بین سرویس های نهائی و سرویس های امنیتی قرار دارد. معماری سرویس غنی نیز نوعی از معماری سرویس گرا است که با معرفی دو مکانیزم : ١- یکپارچگی افقی ٢- یکپارچگی عمودی، یک رویکرد سبک وزن را به منظور یکپارچگی سیستم ها با یکدیگر ارائه میدهد. از جمله مزایای این معماری در نظر گرفتن نیازمندیهای غیرعملکردی، سیاست ها و یکپارچگی سیستم در سطح مدلسازی و جداسازی دغدغه های متداخل میباشد.

 

در این تحقیق با در نظر گرفتن مزایا و معایب الگوهای مطرح شده و همچنین اصول و الگوهای امنیت جهانی سعی در ارائه الگوی بهبود یافته ای به منظور پشتیبانی از ایده امنیت به عنوان سرویس شده است . سپس با استفاده از روش

 

ATAM1 که یک روش جامع مبتنی بر پرسش (شامل سناریو و شاخص ) است و همچنین مثال مربوط به سیستم رصدخانه اقیانوس ، به ارزیابی الگوی پیشنهادی پرداخته خواهد شد. ارزیابی صورت گرفته صحت پشتیبانی الگوی ارائه شده از ویژگیهای کیفی قابلیت یکپارچگی، قابلیت اصلاح و قابلیت دسترسی را تائید نموده و در انتها یک نمونه اولیه از این الگو با استفاده از Mule ESB پیاده سازی خواهد شد.

 

 

 

کلمات کلیدی : سرویس ، معماری سرویس گرا، امنیت به عنوان سرویس

 

 

فهرست مطالب

فصل اول : تعریف صورت مسئله ................................................................................................ ١

١-١ مقدمه ............................................................................................................................. ٢

١-٢ طرح مسئله ..................................................................................................................... ٤

١-٣ اهداف تحقیق .................................................................................................................... ٥

١-٤ سوالات تحقیق .................................................................................................................. ٦

١-٥ مراحل و روش تحقیق ........................................................................................................ ٦

١-٦ محدوده تحقیق .................................................................................................................. ٧

١-٧ دستاوردهای تحقیق ............................................................................................................ ٨

١-٨ محدودیت های تحقیق .......................................................................................................... ٨

١-٩ ساختار پایان نامه ............................................................................................................... ٩

فصل دوم : ادبیات تحقیق ........................................................................................................١٠

٢-١ مقدمه ...........................................................................................................................١١

٢-٢ معماری سرویس گرا ........................................................................................................١١

٢-٣ تعریف سرویس ..............................................................................................................١٢

٢-٤ پروتکل WSDL ...........................................................................................................١٢

٢-٥ پروتکل SOAP .............................................................................................................١٣

٢-٦ هم نوائی سرویس .............................................................................................................١٣

٢-٧ الگوی امنیت به عنوان سرویس ..........................................................................................١٣

٢-٨ : اصول امنیت جهانی و الگوهای طراحی امنیتی .....................................................................١٦

٢-٨-١ مفهوم اصول امنیت برنامه ی کاربردی ..........................................................................١٧

٢-٨-٢ برخی از اصول امنیت برنامه های کاربردی ....................................................................١٧

٢-٨-٢-١ اصل کمترین امتیاز ..........................................................................................١٧

٢-٨-٢-٢ اصل دفاع در عمق ...........................................................................................١٧

٢-٨-٢-٣ اصل محفظه سازی ........................................................................................١٨

٢-٨-٢-٤ اصل نگهداری اشیاء به صورت ساده ...................................................................١٨

٢-٨-٢-٥ اصل شکست امن .............................................................................................١٩

٢-٨-٢-٦ اصل استفاده از نقاط بررسی ...............................................................................٢٠

٢-٩ الگوهای امنیتی پرکاربرد ..................................................................................................٢٠

٢-٩-١ الگوی امنیتی نقطه دسترسی واحد ................................................................................٢٠

٢-٩-٢ الگوی نقطه بررسی .................................................................................................٢١

٢-٩-٣ الگوی نقش ها..........................................................................................................٢١

٢-٩-٤ الگوی جلسه ...........................................................................................................٢٢

٢-٩-٥ الگوی لایه دسترسی امن ...........................................................................................٢٣

٢-٩-٦ الگوی دید محدود.....................................................................................................٢٤

٢-٩-٧ الگوی دید کامل به همراه نمایش پیام خطا.......................................................................٢٤

٢-٩-٨ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا ..................................................٢٤

٢-١٠ یکپارچه نمودن الگوهای امنیتی ذکر شده .............................................................................٢٥

٢-١١ جمع بندی .....................................................................................................................٢٦

فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا .........................................................٢٧

٣-١ مقدمه ...........................................................................................................................٢٨

٣-٢ چرا از الگوی معماری استفاده میکنیم ..................................................................................٢٨

٣-٣ مدل ESB.....................................................................................................................٣١

٣-٤ الگوی مفهومی SeAAS ..................................................................................................٣٣

٣-٤-١ ESB : یک میان افزار پیام رسان .................................................................................٣٤

٣-٤-٢ موتور SeAAS......................................................................................................٣٥

٣-٤-٣ سرویس های امنیتی ...................................................................................................٣٦

٣-٤-٤ ترکیب سرویس امنیتی ..............................................................................................٣٦

٣-٤-٤-١ ترکیب سطح سرویس امنیتی..............................................................................٣٧

٣-٤-٤-٢ ترکیب سطح موتور SeAAS .....................................................................................٣٧

٣-٥ معماری سرویس غنی ......................................................................................................٣٨

٣-٥-١مدل منطقی سرویس های غنی .......................................................................................٣٨

٣-٥-٢ مدل توسعه سرویس غنی ...........................................................................................٤٢

٣-٦ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها........................................................٤٢

٣-٦-١ نقص های الگوی SeAAS .........................................................................................٤٢

٣-٦-٢ نقص های الگوی سرویس غنی ....................................................................................٤٣

فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس ..............٤٥

٤-١ مقدمه ...........................................................................................................................٤٦

٤-٢ الگوی پیشنهادی معماری امنیت به عنوان سرویس ...................................................................٤٧

٤-٣ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ...................................................٥٠

٤-٤ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو .............................................................٥٣

٤-٤-١گذرگاه سرویس های سازمانی ( ESB ) ...........................................................................٥٣

٥٤......................................................................................................Apache CXF ٢-٤-٤

٥٤........................................................................................................... API ١-٢-٤-٤

٤-٤-٢-٢ رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse ..................................٥٤

٤-٤-٢-٣ پردازش پیام در چارچوب سرویس های Fuse.......................................................... ٥٥

٤-٤-٢-٤ رهگیرها........................................................................................................٥٦

٤-٤-٢-٥ فازها ............................................................................................................٥٦

٤-٤-٢-٦ زنجیره ها .......................................................................................................٥٦

٥٧................................................................................................. Apache Tomcat ٣-٤-٤

٤-٥ شیوه پیاده سازی الگوی پیشنهادی ........................................................................................٥٧

٤-٥-١ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ...............................................٥٧

٤-٦ گام های بهره گیری از الگوی پیشنهادی تحقیق .........................................................................٦٠

٤-٧ جمع بندی .......................................................................................................................٦١

فصل پنجم : ارزیابی الگوی پیشنهادی .........................................................................................٦٣

٥- ١ روش ارزیابی الگوی پیشنهادی ..........................................................................................٦٤

٥-٢ علت انتخاب مثال رصدخانه اقیانوس OOI ............................................................................٦٥

٥-٣ تعریف مثال رصدخانه اقیانوس OOI................................................................................... ٦٦

٥-٤ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM .......................................................٧١

٥-٤-١ فاز صفر: مشارکت و آماده سازی .................................................................................٧١

٥-٤-٢ فاز اول : ارزیابی .....................................................................................................٧٣

٥-٤-٣ فاز دوم : ارزیابی ....................................................................................................٨٢

٥-٥ جمع بندی .......................................................................................................................٨٨

فصل ششم : نتیجه گیری...........................................................................................................٨٩

٦-١خلاصه و مرور مراحل تحقیق .............................................................................................٩٠

٦-١ تحقق اهداف و پاسخ به پرسش های تحقیق ..............................................................................٩٠

٦-٢ مقایسه با سایر روش ها .....................................................................................................٩١

٦-٢-١ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی ..................................................٩١

٦-٢-٢ ویژگی های مقایسه سه الگوی ارائه شده .........................................................................٩٣

٦-٣ کارهای آینده ..................................................................................................................٩٥

فهرست مراجع ومنابع .............................................................................................................٩٦

منابع : ................................................................................................................................٩٦

پیوست ١:فرهنگ واژگان انگلیسی به فارسی ..............................................................................١٠٠

پیوست ٢:فرهنگ واژگان فارسی به انگلیسی ..............................................................................١٠٥

 

 

فهرست شکل ها

شکل ١-١: نمایش پیش بینی رشد بازار سرویس های امنیتی در محیط های مبتنی بر ابر [٥]................................ ٤

شکل ١-٢: مراحل انجام تحقیق ...................................................................................................... ٧

شکل ٢ -١: الگوی امنیت به عنوان سرویس [٣] ..................................................................................١٤

شکل ٢-٢: روابط امتیاز- نقش – کاربر [١٥] .....................................................................................٢٢

شکل ٢-٣: نمودار تعامل الگو [١٥] ................................................................................................٢٥

شکل ٣-١: معماری مفهومیSEAAS [٣]..........................................................................................٣٣

شکل ٣-٢: معماری سرویس غنی [٢٠] ...........................................................................................٤٠

شکل ٤-١: الگوی پیشنهادی معماری امنیت به عنوان سرویس - سطح اول ..................................................٤٨

شکل ٤-٢: سرویس غنی امنیتی – سطح دوم ...................................................................................٤٩

شکل ٤-٣:چارچوب سیستم ترکیب سرویس [٢٤] ..............................................................................٥٠

شکل ٤-٤: زنجیره رهگیر چارچوب سرویس هایFUSE [٢٧] ..................................................................٥٥

شکل ٤-٥: جریان گردش کار به منظور فراخوانی سرویس جستجو............................................................٥٨

شکل ٤-٦: تعریف رهگیر در محیطMULE .......................................................................................٥٨

شکل ٤-٧: نمودار ترتیبی در هنگام فراخوانی سرویس توسط کاربر مجاز .....................................................٥٩

شکل ٤-٨: نمودار ترتیبی در هنگام فراخوانی سرویس توسط کاربر غیر مجاز ................................................٦٠

شکل ٥-١: جریان مهفومی از روشATAM [٣١]...............................................................................٦٤

شکل ٥-٢: دید کلی از مراحلATAM [٣١].....................................................................................٦٥

شکل ٥-٣: تجزیه OOI-CI مطابق نگرانی های کسب و کار ....................................................................٦٧

شکل ٥-٤: تجزیه سرویس غنی امنیتی ...........................................................................................٦٨

شکل ٥-٥: دید مولفه سرویس غنی - سطح اول .................................................................................٦٨

شکل ٥-٦: دید مولفه سرویس غنی امنیتی .......................................................................................٧٠

شکل ٥-٧: دید استقرار الگوی امنیتی سرویس غنی .............................................................................٧١

شکل ٥-٨: پشتیبانی از زیرتاکتیک استفاده از واسط توسط الگوی پیشنهادی تحقیق .......................................٧٧

شکل ٥-٩: پشتیبانی از زیرتاکتیک محدود کردن مسیرهای ارتباطی .........................................................٧٨

شکل ٦-١: مدل منطقی الگوی پراکسی ...........................................................................................٩٢

شکل ٦-٢: نمودارUML برای الگوی طراحی پراکسی ...........................................................................٩٢

 

 

فهرست جدول ها

جدول ٥-١: تیم ارزیابی و تخصص هر یک از آنها .................................................................................٧٢

جدول ٥- ٢: نقش هر یک از اعضاء تیم ارزیابی ...................................................................................٧٢

جدول ٥- ٣: درخت سودمندی خصوصیات کیفی ...............................................................................٨٠

جدول ٥- ٤: خلاصه ای از تحلیل روش های معماری - سناریو ١ ................................................................٨٢

جدول ٥-٥: خلاصه ای از تحلیل روش های معماری - سناریوهای ٢، ٣، ٤، ٥و ٦ .............................................٨٤

جدول ٥-٦: خلاصه ای از تحلیل روش های معماری - سناریو ٧ .................................................................٨٦

جدول ٥-٧: خلاصه ای از تحلیل روش های معماری - سناریو ٨.................................................................٨٦

جدول ٥-٧: مقایسه سه الگوی:SEAAS، الگوی سرویس غنی و الگوی سرویس امنیتی غنی ...............................٩٤

 

محتوای فایل دانلودی:

فایل ورد قابل ویرایش

238 صفحه

 

 



جهت کپی مطلب از ctrl+A استفاده نمایید نماید



نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی