فهرست و منابع پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا
فهرست:
فصل اول: طرح مساله و محدوده تحقیق ............................................................................................................. 2 1- 1- مقدمه ........................................................................................................................................... 3
1- 2- تعریف مساله ................................................................................................................................... 4
1- 3- محدوده تحقیق ................................................................................................................................ 4
1-4- ساختار پایا ننامه............................................................................................................................... 5
فصل دوم: ادبیات تحقیق .................................................................................................................................6 2- 1- مقدمه ........................................................................................................................................... 7
2-2- معماری سرویس گرا ........................................................................................................................... 7
2- 3 وب سروی سها .................................................................................................................................... 8
2- 3-1 پروتکل SOAP ............................................................................................................................ 9
............................................................................................................................... WSDL زبان 2-3 -2
2- 3-3 استاندارد UDDI .......................................................................................................................... 9
.............................................................................................................................. BPEL زبان 4-3 -2
2- 4- امنیت در معماری سروی سگرا ............................................................................................................ 10
2- 5 دیدگا ههای جدید امنیتی برای معماری سرویس گرا .................................................................................... 13
2- 5-1 امنیت سطح- پیام ...................................................................................................................... 13
2- 5-2 امنیت به عنوان یک سرویس ........................................................................................................ 13
2- 5-3 امنیت سیاست- محور .................................................................................................................. 16
2- 6- مدل های کنترل دسترسی .................................................................................................................. 16
2- 6- 1- مدل کنترل دسترسی بصیرتی ..................................................................................................... 17
2- 6- 2- مدل کنترل دسترسی احتیاطی ................................................................................................... 18
2- 6- 3- مدل کنترل دسترسی مبتنی بر نقش ............................................................................................ 19
2- 6- 4- مدل کنترل دسترسی مبتنی بر صفت ........................................................................................... 21
2- 9- وکالت در سروی سگرایی ................................................................................................................... 23
2- 01- انتساب در معماری سرویس گرا ......................................................................................................... 24
خ
2- 01- 1- اختصاص وظایف ................................................................................................................... 24
2- 01- 2- صلاحیت ............................................................................................................................. 25
2-11- نتیجه گیری ................................................................................................................................ 25
فصل سوم :مدل های وکالتی و کارهای مرتبط ...................................................................................................... 26 3- 1- مقدمه ......................................................................................................................................... 27
3-2- تاریخچه وکالت .............................................................................................................................. 28
3- 3- ویژگیهای مدل کنترل دسترسی مبتنی بر وکالت ................................................................................... 28
3- 3-1- نیازهای وظیفهمندی یک مدل وکالتی ........................................................................................... 28
3- 3-2- نیازهای غیر وظیفهمندی یک مدل وکالتی ..................................................................................... 30
3- 4- مدل های موجود وکالتی .................................................................................................................... 30
3- 4-1- مدل وکالتی مبتنی بر نقش ........................................................................................................ 30
3- 4-2- مدل وکالت مبتنی بر نقش با قابلیت سلسله مراتب نقشها .................................................................. 32
3- 4-3- مدل وکالتی مبتنی بر دسترسی .................................................................................................. 32
3- 4-4- مدل وکالت دسترسی مبتنی بر صفت ........................................................................................... 35
3- 4-5- مدل وکالت مبتنی بر عامل ........................................................................................................ 37
3- 4-6- مدل وکالت مبتنی بر قابلیت ....................................................................................................... 37
3- 4-7- مدل Crampton ، انتقال وکالت ................................................................................................... 39
3- 4-8- ساز و کار وکالت دسترسی خودکار در کنترل دسترسی ...................................................................... 39
3-4-9- مدل کنترل دسترسی مبتنی بر سازمان ......................................................................................... 41
4-3-01- مدل مبتنی بر زبان ها ............................................................................................................. 43
3- 5- وکالت دسترسی در ترکیب سرویس های بین دامن های ................................................................................ 44
3- 6- مقایسه مدل های موجود ................................................................................................................... 45
3-7- نتیجه گیری .................................................................................................................................. 49
فصل چهارم :مدل پیشنهادی ......................................................................................................................... 504- 1- مقدمه ......................................................................................................................................... 51
د
4-2- فرض ها، پی ششر طهای مدل ............................................................................................................. 52
4- 3- مدل پیشنهادی .............................................................................................................................. 53
4- 3-1- تعاریف مدل ........................................................................................................................... 54
4- 3-2- امنیت وکالت .......................................................................................................................... 55
4- 3-3- وکالت بی ندامن های ................................................................................................................... 57
4- 3-4- وکالت خودکار ........................................................................................................................ 58
4- 3-5- قابلیت توسعه ......................................................................................................................... 58
4- 3-6- اضافه کردن بافتار به وکالت ........................................................................................................ 58
4- 3-7- کاهش هزینه های مدیر امنیتی سیستم .......................................................................................... 59
4- 3-8- بازپ سگیری وکالت ................................................................................................................... 60
4- 3-9- مدل نهایی ............................................................................................................................ .60
4- 3-01- ارتباط با مد لهای موجود ......................................................................................................... 61
4- 4- وکالت به عنوان سرویس ................................................................................................................... .61
4- 4-1- جایگاه وکالت به عنوان یکی از سروی سهای اختیارسنجی .................................................................... 61
4- 4-2- نیازمندی های وکالت در محیط سرویس گرایی .................................................................................. 64
4- 4-3- جایگاه سرویس وکالت در وکالت بین دامن های ................................................................................... 64
4- 4-4 وظایف سرویس وکالت................................................................................................................. 65
4-5- نتیجه گیری ................................................................................................................................... 65
فصل پنجم :پیاده سازی مدل پیشنهادی ............................................................................................................ 67 5- 1- مقدمه .......................................................................................................................................... 68
5-2- معرفی مطالعه موردی و شاخ صهای ارزیابی ............................................................................................ 68
5- 3- مخزن سیاست های دسترسی.............................................................................................................. 70
5- 3- پیاده سازی سرویس وکالت ............................................................................................................... 71
5- 4- واسط کاربری کنترل دسترسی بیمارستان ............................................................................................. 72
5- 4-1- سناریوی وکالت دستی .............................................................................................................. 77
ذ
5- 4-2- سناریوی وکالت خودکار ............................................................................................................ 78
5- 4-3- سناریوی وکالت بین دامن های ....................................................................................................... 79
5- 5- پیاده سازی قابلیت دسترسی کاربران .................................................................................................... 81
5- 6- مقایسه مدل پیشنهادی با مد لهای موجود از نظر قابلیت های امنیتی ............................................................ 81
5- 7- مقایسه مدل پیشنهادی با مد لهای موجود از نظر قابلیت انعطاف ................................................................. 82
5- 8- مقایسه مدل پیشنهادی با مد لهای موجود از نظر قابلیت دسترسی............................................................... 82
5- 9- مقایسه مدل پیشنهادی با مد لهای موجود از نظر کارآیی .......................................................................... 83
5- 01- زنجیره وکالت، بازپس گیری ............................................................................................................. 83
5- 11- زمان اجرای الگوریت مهای وکالت ....................................................................................................... 84
5- 21- مقایسه قابلیت وکالت بین دامن های در مدل پیشنهادی با مدل های موجود ..................................................... 84
5- 31- ارتباط با مدل های موجود ................................................................................................................ 84
5- 41- نتیجه گیری ................................................................................................................................ 85
فصل ششم: نتیج هگیری و کارهای آتی ............................................................................................................. .86 6-1- مقدمه.......................................................................................................................................... 87
6-2- خلاصه تحقیق ............................................................................................................................... 87
6-3- پاسخ به سئوالات تحقیق ................................................................................................................... 87
6-4- مقایسه مدل پیشنهادی با مد لهای موجود ............................................................................................ 88
6-5- نتایج تحقیق .................................................................................................................................. 91
6-5- 1- مزایای وکالت به عنوان سرویس ................................................................................................... 91
6-5- 2- ترکیب مدل مبتنی بر نقش با مدل کنترل دسترسی مبتنی بر صفت...................................................... 93
6-5- 2- ترکیب مدل مبتنی بر نقش با مدل کنترل دسترسی مبتنی بر صفت...................................................... 94
6-6- کارهای آینده ................................................................................................................................. 94
فهرست منابع ............................................................................................................................................ 95
پیوست1: کد سرویس وکالت ......................................................................................................................... 97
فهرست مقالات ارائه شده مستخرج از پایان نامه .................................................................................................105
منبع:
J. Crampton and C. Morisset. An auto-delegation mechanism for access control systems. In Proceedings of 6th International Workshop on Security and Trust Management, pp. 57-84 , 2010
Jason Crampton, Hemanth Khambhammettu,Delegation in role-based access control, pp. 20-43, Springer 2008 [3] Yang Zhang and Jun-Liang Chen.A Delegation Solution for Universal Identity Management in SOA.IEEE,PP. 70-81, 2008
Quan Pham, JasonReid,Adrian McCullagh,Edward Dawson.On a taxonomy of delegation, pp. 565-579, Australia,2009
Laurent Bussard & Anna Nano & Ulrich Pinsdorf. Delegation of access rights in multi-domain service compositions, pp. 137-154, 2009
Meriam Ben Ghorbel-Talbi, Frederic Cuppensa, Nora Cuppens-Boulahia, Adel Bouhoula. Managing Delegation in Access Control Models, Proceedings of the 15th International Conference on Advanced Computing and Communication , pp. 744-751, 2007
Chunxiao Ye, An Auto-revocation Supported Delegation Model, pp. 861-869, 2010
Barka, E., Sandhu, R.: A role-based delegation model and some extensions. In: Proceedings of the 23rd National Information Systems Security Conference, Baltimore,pp. 101-114, 2000
Barka, E., Sandhu, R.: Role-based delegation model/hierarchical roles. In: Proceedings of the 20th Annual Computer Security Applications Conference, pp. 396-404, Tucson,Arizona, 2004
Barka, E., Sandhu, R.: Framework for agent-based role delegation.In: Proceedings of the IEEE International Conference on Communications,pp. 1361-1367, 2007
Roberto Tamassia,Danfeng Yao.Role-Based Cascaded Delegation, In Proceedings of SACMAT, pp.146-155, 2004
Chunxiao Ye,Xiang Li.An Auto-revocation Supported Delegation Model, Journal of Computers, Vol 5, pp.862-869, 2010
Qiu,W.,Adams, C.:Exploring user-to-role delegation in role-based access control. In: Proceedings of the 8th World Congress on the Management of eBusiness ,2007
Ye, C.,Wu, Z., Fu, Y.: An attribute-based delegation model and its extension. J. Res. Pract. Inf. Technol. 2006
Zhang, L., Ahn, G.J., Chu, B.T.: A rule-based framework for role based delegation and revocation. ACM Trans. Inf. Syst. Secur. 6, 404–441, 2003
Abou-El-Kalam, A., Benferhat, S., Miège, A., Baida, R.E., Cuppens, F., Saurel, C., Balbiani, P., Deswarte, Y.,Trouessin, G.: Organization based access control. In: Proceedings of the 4th IEEE International Workshop on Policies for Distributed Systems and Networks, IEEE Computer Society,pp. 120-131, 2003
Koji Hasebe,Mitsuhiro Mabuchi,Akira Matsush.Capability-Based Delegation Model in RBAC. Graduate School of Systems and Information Engineering,University of Tsukuba Japan, pp. 109-118, 2010
Wei She, Bhavani Thuraisingham, and I-Ling Yen, Delegation-based Security Model for Web Services, University of Texas at Dallas, Richardson, TX, USA, "HASE'07", pp. 82-91, 2007
Axel Buecker, Paul Ashley, Martin Borrett, Ming Lu,Sridhar Muppidi,Neil Readshaw .Understanding SOA Security Design and Implementation .IBM, 2007
C.Squicciarini, Elisa Bertino. Lorenzo D.Martino.Fedrica Paci.Anna .Security for Web Services and ServiceOriented Architectures .Springer, 2010
Ammar, Dara,Shams Fereidoon. A Combinational Model for Security Assurance in Service Orinted Architecture. Tehran : Islamic Azad University, 2010
Mahjoorian, Amir Reza .A Method for Service Orinted Enterprise Architecture to support Zachman Framework .Iran,Tehran, Master Thesis in Shahid Beheshti University, ٢٠٠٧
Hafner, M. Breu, R. Security Engineering for Service-Oriented Architecture. Springer. 2009.
Ramarao Kannegati, Prasad Chodavarapu. SOA Secutiry.Manning. 2008.
Eric Yuan, Jin Tong. Attributed Based Access Control for Web Services, Booz Allen Hamilton, Inc., McLean, Virginia, pp. 561-569, ICWS 2005
Access Control for Cross-Organizational Web Service Composition. Menzel, M., Wolter,C., Meinel,C. Journal of Information Assurance and Security ,pp. 155–160, 2007.
JEAN BACON, KEN MOODY, and WALT YAO .A Model of OASIS Role-Based Access Control and Its Support for Active Security,University of Cambridge,2002
David W. Chadwick, Dynamic Delegation of Authority in Web Services. Securing Web Services: Practical
Usage of Standards and Specifications, IGI Global, United States, pp. 111-13, 2008
Amir H. Chinaei,Access Control Administration with Adjustable Decentralization,A thesis presented to the University of Waterloo, Ontario, Canada, 2007
Xinwen Zhang,Sejong Oh,PBDM: A Flexible Delegation Model in RBAC, pp. 149 – 157, ACM 2003
Alan H. Karp, Harry Haury, Michael H. Davis,From ABAC to ZBAC: The Evolution of Access Control
Models,HP Laboratorie,2009
Clara Bertolissi,Maribel Fernandez,Time and Location Based Services with Access Control, Mobility and Security, NTMS. pp. 1-6, 2008
Vassilis Kapsalisa, Loukas Hadellisb, Dimitris Karelisb, Stavros Koubiasc,A dynamic context-aware access control architecture for e-services,University of Patras, Greece, Computers and Security Volume 25, Issue 7, pp. 507-521, 2006
SHEN Haibo, HONG Fan,A Context-Aware Role-Based Access Control Model for Web Services, e-Business Engineering, ICEBE 2005. IEEE International Conference,pp. 220 - 223, 2005
Christian Emig, Frank Brandt, Sebastian Abeck, An Access Control Metamodel for Web Service-Oriented Architecture, International Conference on Software Engineering Advances, pp.57, 2007
Lanjing Wang,Baoyi Wang, Attribute-Based Access Control Model for Web Services in Multi-Domain Environment, Management and Service Science, pp. 1 - 4 ,2009
Meriam Ben-Ghorbel-Talbi, Frédéric Cuppens, Nora Cuppens-Boulahia, Negotiating and Delegating Obligations, Negotiating and Delegating Obligations, pp. 281-288, 2010
A. Schaad, Detecting Conflicts in a Role-Based Delegation Model, acsac, 17th Annual Computer Security Applications Conference , pp.0117, 2001
Frederic Cuppens Alexandre Miµege, AdOrBAC: An Administration Model for Or-BAC, International Journal of Computer Systems Science & Engineering. Vol. 19, no. 3, pp. 754-768, 2004
MEHRAN AHSANT,On-demand Restricted Delegation, A Framework for Dynamic, Context-Aware, Least-Privilege Delegation in Grids, Doctoral Thesis, Stockholm, Sweden 2009
Wei She, Bhavani Thuraisingham, and I-Ling Yen, Delegation-based Security Model for Web Services, High Assurance Systems Engineering Symposium, HASE '07. 10th IEEE, pp. 82-91, 2007
Houxiang Wang, Ruofei Han, Xiaopei Jing, and Hong Yang,Delegation Management in Service Oriented
Decentralized Access Control Model, Proceedings of 2009 International Symposium on Computer Science and Computational Technology, pp. 316-320, 2009
Joshua Schiffman,Xinwen Zhang, Simon Gibbs, DAuth: Fine-grained Authorization Delegation for Distributed Web Application Consumers, policies for Distributed Systems and Networks, IEEE International Symposium on, pp. 95 – 102, 2010
Masoom Alamy, Xinwen Zhangz, Kamran H Khany, and Gohar Aliy, SAMAT '11 Proceedings of the 16th ACM symposium on Access control models and technologies table of contents,pp. 31-40, 2011
Nile Agne Nordbotten, Cross-Domain Access Control in Military SOA, MILITARY COMMUNICATIONS CONFERENCE, pp. 448 – 455, 2010
Lillian Røstad, Access Control in Healthcare Information Systems, Thesis for the degree of Philosophiae
Doctor, Norwegian University of Science and Technology Faculty of Information Technology,٢٠٠٩