فهرست و منابع پایان نامه ارائه یک مدل تلفیقی برای تضمین امنیت معماری سرویس گرا
فهرست:
چکیده 1
1 فصل اول: طرح مسئله و محدوده تحقیق 3
1- 1 مقدمه 4
1- 2 تعریف مسئله 6
1- 3 محدوده تحقیق 7
1- 4 ساختار پایان نامه 8
2 فصل دوم: ادبیات تحقیق 10
2- 1 مقدمه 11
2- 2 مبانی معماری سرویس گرا 11
2- 2-1 تعاریف معماری سرویس گرا 14
2- 2-2 محصورسازی منطق راه حل 15
2- 2-3 ارتباط بین سرویس ها 18
2- 2-4 سست اتصالی سرویس 19
2- 2-5 ترکیب پذیری سرویس 20
2- 2-6 قابلیت استفاده مجدد 21
2- 2-7 توسعه پذیری معماری و توسعه پذیری سرویس 22
2- 2-8 خودمختاری و عدم وابستگی سرویس به چارچوب 22
2- 2-9 طراحی سرویس ها 23
2- 3 امنیت نرم افزار 26
ج
2 3-1 مبانی اساسی امنیت 26
2- 3-2 تضمین امنیت نرم افزار 27
2- 3-3 اهداف امنیت 33
2- 3-4 نیازمندی های امنیتی 37
2- 4 امنیت و معماری سرویس گرا 49
2- 4-1 تعیین هویت، اعتبارسنجی و اختیارسنجی 57
2- 4-2 نقطه ورود مشترک 58
2- 4-3 رازداری و جامعیت 60
2- 4-4 امنیت سطح انتقال و امنیت سطح پیام 61
2- 4-5 رمزگذاری و امضاهای دیجیتالی 62
2- 5 استاندارد های امنیتی در معماری سرویس گرا 64
2- 5-1 توپولوژی استانداردهای امنیتی 64
67 XML Encryption (Confidentiality) رازداری از طریق 2-5 -2
68 XML Signature (Integrity, Authenticity) جامعیت و اعتبارسنجی از طریق 3-5 -2
2- 5-4 امنیت وب سرویس (WS-Security) 69
70 X.509 Certificates نشانه امنیتی 5-5 -2
2- 5-6 نشانه امنیتی SAML 71
2- 5-7 نشانه امنیتی و سیستم Kerberos 74
2- 5-8 افزودن نشانه های امنیتی در سرآیندهای WS-Security 74
2- 5-9 آدرس دهی وب سرویس ها (WS-Addressing) 75
2- 5-10 پروتکل پیام رسانی قابل اعتماد سرویس ها (WS-ReliableMessagin or WS-RM) 76
2- 5-11 سیاست وب سرویس ها (WS-Policy) 77
ح
2 5-12 اعتماد وب سرویس ها (WS-Trust) 79
80 (WS-SecureConversation) محاوره ایمن وب سرویس ها 13-5 -2
2- 5-14 هم پیمانی وب سرویس ها (WS-Federation) 82
2- 5-15 استانداردهای رمزی کلید عام (PKCS) 82
2- 6 نتیجه گیری 85
3 فصل سوم: کنترل دسترسی، سیاست ها و مدل های موجود 86
3- 1 مقدمه 87
3- 2 تاریخچه کنترل دسترسی 87
3- 3 مدل های کنترل دسترسی موجود 88
3- 3-1 مدل کنترل دسترسی بصیرتی (DAC) 89
3- 3-2 سیاست کنترل دسترسی احتیاطی (MAC) 94
3- 3-3 سیاست کنترل دسترسی مبتنی بر نقش (RBAC) 101
3- 3-4 مقایسه مدل های موجود 105
3- 4 کنترل دسترسی در معماری سرویس گرا 107
3- 4-1 مدل مرجع معماری امنیت IBM برای معماری سرویس گرا 108
3- 4-2 مدل تعاملی معماری سرویس گرا – گسترش یافته برای امنیت 112
3- 4-3 مدل های کنترل دسترسی در معماری سرویس گرا 113
3- 5 سکو ها و چارچوب های امنیتی کنترل دسترسی معماری سرویس گرای بین سازمانی 117
3- 5-1 بسترهای حمایت از مدیریت سیاست های امنیتی سمت فراهم کننده سرویس 119
3- 5-2 بسترهای مدیریت سیاست های امنیتی اشتراکی بین سرویس دهنده و سرویس گیرنده 120
3- 5-3 بسترهای حمایت از مدیریت سیاست های امنیتی سمت درخواست کننده 121
3- 5-4 معماری امنیتی دولایه برای کنترل دسترسی در معماری سرویس گرا 122
خ
6 نتیجه گیری 124
فصل چهارم: مدل پیشنهادی 126
4- 1 مقدمه 127
4- 2 فرض ها و پیش شرط ها و معرفی ساختار کلی 127
4- 3 تعاریف، الزامات و قواعد مدل LBAC 132
4- 3-1 تعاریف 132
4- 3-2 الزام ها 137
4- 3-3 قواعد 139
4- 4 عملیات اساسی اختیارسنجی در مدل LBAC 140
4- 4-1 اعطای دسترسی 140
4- 4-2 لغو دسترسی 141
4- 4-3 وکالت دسترسی 141
4- 5 مدل LBAC و سرویس های مرکب 144
4- 6 مدل LBAC و ارتباط بین سازمانی سرویس ها 148
4- 7 مدل LBAC و ارتباط آن با مدل های کنترل دسترسی سنتی 151
4- 8 راه حل های پیاده سازی های پیشنهادی 152
4- 9 نتیجه گیری 153
5 فصل پنجم: پیاده سازی مدل پیشنهادی 154
5- 1 مقدمه 155
5- 2 انتخاب معیارهای ارزیابی و دامنه برای مطالعه موردی 155
5- 2-1 بانک 156
د
5 2-2 شرکت ارتباطات سیار 161
5- 2-3 سازمان ثبت احوال 162
5- 2-4 ارتباط بین دامنه ها 163
5- 3 سرویس های امنیتی 164
5- 4 انتخاب دیدگاه پیاده سازی سرویس های امنیتی 165
5- 5 پیاده سازی مدل 167
5- 5-1 پیاده سازی مخزن سیاست های دسترسی 167
5- 5-2 پیاده سازی سرویس های امنیتی 169
5- 5-3 اختیارسنجی و مدیریت اختیارها 170
5- 5-4 مفهوم نقش در مدیریت اختیارات 172
5- 5-5 توسعه سیستم 173
5- 5-6 سطح بندی سرویس ها 175
5- 5-7 مکانیزم اختیارسنجی 175
5- 5-8 عملکرد مدل در مواجهه با تعامل بین سرویس ها 180
5- 5-9 وکالت دسترسی 183
5- 5-10 قابلیت های پیاده سازی شده 184
5- 6 نتیجه گیری 185
6 فصل ششم: ارزیابی مدل پیشنهادی، نتیجه گیری و کارهای آتی 186
6- 1 مقدمه 187
6- 2 اثبات صحت قاعده اساسی و جنبه های مهم مدل پیشنهادی 187
6- 3 مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی 190
6- 3-1 ترکیب پذیری 190
ذ
6 3-2 محصورسازی 195
6- 3-2 تعامل پذیری 196
6- 4 مقایسه مدل پیشنهادی با مدل های موجود از نظر قابلیت های امنیتی 199
6- 4-1 وکالت دسترسی 200
6- 4-2 محدودیت بر زنجیره بازوکالت 205
6- 4-3 پشتیبانی از مدل های موجود 205
6- 6 مقایسه کارایی مدل پیشنهادی با وضع موجود 206
6- 6-1 بازیابی دسترسی های ماهیت ها 206
6- 7 کارهای آتی 208
6- 8 جمع بندی و نتیجه گیری 210
7 منابع
213
منبع:
[1] دارا، عمار، 1388، معماری سرویس گرا با بررسی دیدگاه های امنیتی آن، گزارش سمینار کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران
[2] دروازه پرداخت الکترونیکی بانک پارسیان، 1389، راهنمای متقاضیان استفاده از سیستم پرداخت اینترنتی پارسیان: http://www.pec.ir/Forms/EShops/EPaymentRequest.pdf
[9] جورج سادوسکای...[و دیگران]،1384، گروه مترجمین: مهدی میردامادی، زهرا شجاعی، محمدجواد صمدی، راهنمای امنیت فناوری اطلاعات، دبیرخانه شورای عالی اطلاع رسانی، تهران
[35]سامانه بانکداری الکترونیکی بانک سپه، 1389،محاسبه شناسه ملی حساب بانکی ایران (شبا):https://www.ebanksepah.ir/members/sheba.jsp
منابع لاتین
.5 [3]Erl, Thomas ,2005, Service-Oriented Architecture: Concepts, Technology and Design, Prentice Hall PTR
.6 [4] OASIS,2008, Reference Architecture for Service Oriented Architecture Version 1.0
.7 [5]Srinivasan ,Latha, Treadwell,Jem , 2005, An Overview of Service-oriented Architecture Web Services and Grid Computing,HP Software Global Business Unit
.8 [6]Hafner,M.; Breu,R, 2009, Security Engineering for Service-Oriented Architectures, Book Chapter, Springer
.9 [10]Goertzel, Mercedese, K., [and others],2007, Software Security Assurance:State-Of-TheArt-Report (SOAR)
.01 [11]Ramachandaran, J., 2002, Designing Security Architecture Solutions, John Wiley & Sons Inc
.11 [12]Kanneganti, R. , Chodavarapu, P., 2007, SOA Security, Manning Publication
.21 [13] Ajay Tipnis, Ivan Llomelli, 2008,, Security – A major imperative for service-oriented architecture,White Paper, ESD Company, Hewlett-Packard (HP)
.31 [14]MacVittie, L., 2007, SOA- Challenges and Solutions, White Paper, F5 Networks
.41 [15]Indrakanti, S., Varadharajan, V., 2005, An Authorization Architecture for Web Services, Data and Applications Security XIX , Volume 3654/2005, 222-236 ,Spinger
.51 [16]Ravi S. S. , Samarati P.,1992, Access Control: Principles and Practices, IEEE Communication Magazine
.61 [18]David F. Ferraiolo and D. Richard Kuhn,1992, Role-Based Access Control, IEEE
.71 [19]Elliott Bell, David, 2005, Looking Back at the Bell-La Padula Model, Proceedings of the
21st Annual Computer Security Applications Conference,337 - 351, IEEE Computer Society Washington, DC, USA
.81 [20]Buecker,A., Ashley,P. ,Borrett, M. , Lu, M. ,Muppidi, S., Readshaw, N.,2007, Understanding SOA Security, Red Book, IBM
.91 [21]Pajevski,M. , 2004, A Security Model for Service Oriented Architectures, DSTG Jet Propulsion Labratoy
.02 [22]Chanliau,M.,2008, Web Services Security- What’s Required To Secure A ServiceOriented Architecture, White Paper ,Oracle
.12 [23]Karp,A. H., 2006, Authorization-Based Access Control for the Services Oriented Architecture, Fourth International Conference on Creating, Connecting, and Collaborating through Computing, Berkeley
.22 [24]Menzel,M., Wolter,C., Meinel,C., 2007, Access Control for Cross-Organizational Web Service Composition,Journal of Information Assurance and Security ,pp. 155–160
.32 [25]Krap,A., H., Haury, H., Davis, M. , 2009, From ABAC to ZBAC-The Evolution of Access Control Models, White Paper, HP
.42 [26]Yuan, E., Tong, J., 2005, Attribute Based Access Control-A New Access Control Approach for Service Oriented Architectures (SOA),New Challenges for Access Control Workshop, Ottawa, ON, Canada
.52 [27]M. H. Kang, J. S. Park, J. N. Froscher,2001, Access Control Mechanisms for InterOrganizational Workflow, Proceedings of the 6zh ACM Symposium on Access Control Models and Technologies (SACMAT ’01), pp. 66-74(2001)
.62 [28]Hopcroft, J. E., Motwani, R., Ullman, J. D., 2000, Introduction to Automata Theory, Languages, and Computation (2nd ed.). Addison-Wesley
.72 [29]Cirio,L., Cruz,I.,Tamassia,R., 2007, A Role and Attribute Based Access Control System Using Semantic Web Technologies, OTM Confederated international conference on the move to meaningful internet systems
.82 [30]Crampton, J., Khambhammettu, H., 2007, Delegation in Role-Based Access Control, International Journal of Information Security. vol. 7, pp. 123--136, Springer, Berlin
.92 [31]Wang, H., Han, R., Jing, X., Yang, H., 2009, Delegation Management in Service Oriented Decentralized Access Control Model. In: Proceedings of the Second Symposium International Computer Science and Computational Technology(ISCSCT ’09).Huangshan, P. R. pp. 316--320. China
.03 [32]Brown,P., C., 2008, Implementing SOA- Total Architecture in Practice, Addison Wesley Professional
.13 [33]Arsanjani, A. , 2004, Service-oriented modeling and architecture, IBM Article
.23 [34]Osborbn,S., Sanndhu,S. , Munawer,Q. , 2000, Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies,ACM Transactions on
Information and System Security, Vol. 3, No. 2, Pages 85--106