فهرست و منابع پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس
فهرست:
فصل اول : تعریف صورت مسئله ................................................................................................ ١
١-١ مقدمه ............................................................................................................................. ٢
١-٢ طرح مسئله ..................................................................................................................... ٤
١-٣ اهداف تحقیق .................................................................................................................... ٥
١-٤ سوالات تحقیق .................................................................................................................. ٦
١-٥ مراحل و روش تحقیق ........................................................................................................ ٦
١-٦ محدوده تحقیق .................................................................................................................. ٧
١-٧ دستاوردهای تحقیق ............................................................................................................ ٨
١-٨ محدودیت های تحقیق .......................................................................................................... ٨
١-٩ ساختار پایان نامه ............................................................................................................... ٩
فصل دوم : ادبیات تحقیق ........................................................................................................١٠
٢-١ مقدمه ...........................................................................................................................١١
٢-٢ معماری سرویس گرا ........................................................................................................١١
٢-٣ تعریف سرویس ..............................................................................................................١٢
٢-٤ پروتکل WSDL ...........................................................................................................١٢
٢-٥ پروتکل SOAP .............................................................................................................١٣
٢-٦ هم نوائی سرویس .............................................................................................................١٣
٢-٧ الگوی امنیت به عنوان سرویس ..........................................................................................١٣
٢-٨ : اصول امنیت جهانی و الگوهای طراحی امنیتی .....................................................................١٦
٢-٨-١ مفهوم اصول امنیت برنامه ی کاربردی ..........................................................................١٧
٢-٨-٢ برخی از اصول امنیت برنامه های کاربردی ....................................................................١٧
٢-٨-٢-١ اصل کمترین امتیاز ..........................................................................................١٧
٢-٨-٢-٢ اصل دفاع در عمق ...........................................................................................١٧
٢-٨-٢-٣ اصل محفظه سازی ........................................................................................١٨
٢-٨-٢-٤ اصل نگهداری اشیاء به صورت ساده ...................................................................١٨
٢-٨-٢-٥ اصل شکست امن .............................................................................................١٩
٢-٨-٢-٦ اصل استفاده از نقاط بررسی ...............................................................................٢٠
٢-٩ الگوهای امنیتی پرکاربرد ..................................................................................................٢٠
٢-٩-١ الگوی امنیتی نقطه دسترسی واحد ................................................................................٢٠
٢-٩-٢ الگوی نقطه بررسی .................................................................................................٢١
٢-٩-٣ الگوی نقش ها..........................................................................................................٢١
٢-٩-٤ الگوی جلسه ...........................................................................................................٢٢
٢-٩-٥ الگوی لایه دسترسی امن ...........................................................................................٢٣
٢-٩-٦ الگوی دید محدود.....................................................................................................٢٤
٢-٩-٧ الگوی دید کامل به همراه نمایش پیام خطا.......................................................................٢٤
٢-٩-٨ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا ..................................................٢٤
٢-١٠ یکپارچه نمودن الگوهای امنیتی ذکر شده .............................................................................٢٥
٢-١١ جمع بندی .....................................................................................................................٢٦
فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا .........................................................٢٧
٣-١ مقدمه ...........................................................................................................................٢٨
٣-٢ چرا از الگوی معماری استفاده میکنیم ..................................................................................٢٨
٣-٣ مدل ESB.....................................................................................................................٣١
٣-٤ الگوی مفهومی SeAAS ..................................................................................................٣٣
٣-٤-١ ESB : یک میان افزار پیام رسان .................................................................................٣٤
٣-٤-٢ موتور SeAAS......................................................................................................٣٥
٣-٤-٣ سرویس های امنیتی ...................................................................................................٣٦
٣-٤-٤ ترکیب سرویس امنیتی ..............................................................................................٣٦
دو
٣-٤-٤-١ ترکیب سطح سرویس امنیتی..............................................................................٣٧
٣-٤-٤-٢ ترکیب سطح موتور SeAAS .....................................................................................٣٧
٣-٥ معماری سرویس غنی ......................................................................................................٣٨
٣-٥-١مدل منطقی سرویس های غنی .......................................................................................٣٨
٣-٥-٢ مدل توسعه سرویس غنی ...........................................................................................٤٢
٣-٦ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها........................................................٤٢
٣-٦-١ نقص های الگوی SeAAS .........................................................................................٤٢
٣-٦-٢ نقص های الگوی سرویس غنی ....................................................................................٤٣
فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس ..............٤٥
٤-١ مقدمه ...........................................................................................................................٤٦
٤-٢ الگوی پیشنهادی معماری امنیت به عنوان سرویس ...................................................................٤٧
٤-٣ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ...................................................٥٠
٤-٤ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو .............................................................٥٣
٤-٤-١گذرگاه سرویس های سازمانی ( ESB ) ...........................................................................٥٣
٥٤......................................................................................................Apache CXF ٢-٤-٤
٥٤........................................................................................................... API ١-٢-٤-٤
٤-٤-٢-٢ رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse ..................................٥٤
٤-٤-٢-٣ پردازش پیام در چارچوب سرویس های Fuse.......................................................... ٥٥
٤-٤-٢-٤ رهگیرها........................................................................................................٥٦
٤-٤-٢-٥ فازها ............................................................................................................٥٦
٤-٤-٢-٦ زنجیره ها .......................................................................................................٥٦
٥٧................................................................................................. Apache Tomcat ٣-٤-٤
٤-٥ شیوه پیاده سازی الگوی پیشنهادی ........................................................................................٥٧
٤-٥-١ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ...............................................٥٧
٤-٦ گام های بهره گیری از الگوی پیشنهادی تحقیق .........................................................................٦٠
٤-٧ جمع بندی .......................................................................................................................٦١
سه
فصل پنجم : ارزیابی الگوی پیشنهادی .........................................................................................٦٣
٥- ١ روش ارزیابی الگوی پیشنهادی ..........................................................................................٦٤
٥-٢ علت انتخاب مثال رصدخانه اقیانوس OOI ............................................................................٦٥
٥-٣ تعریف مثال رصدخانه اقیانوس OOI................................................................................... ٦٦
٥-٤ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM .......................................................٧١
٥-٤-١ فاز صفر: مشارکت و آماده سازی .................................................................................٧١
٥-٤-٢ فاز اول : ارزیابی .....................................................................................................٧٣
٥-٤-٣ فاز دوم : ارزیابی ....................................................................................................٨٢
٥-٥ جمع بندی .......................................................................................................................٨٨
فصل ششم : نتیجه گیری...........................................................................................................٨٩
٦-١خلاصه و مرور مراحل تحقیق .............................................................................................٩٠
٦-١ تحقق اهداف و پاسخ به پرسش های تحقیق ..............................................................................٩٠
٦-٢ مقایسه با سایر روش ها .....................................................................................................٩١
٦-٢-١ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی ..................................................٩١
٦-٢-٢ ویژگی های مقایسه سه الگوی ارائه شده .........................................................................٩٣
٦-٣ کارهای آینده ..................................................................................................................٩٥
فهرست مراجع ومنابع .............................................................................................................٩٦
منابع : ................................................................................................................................٩٦
پیوست ١:فرهنگ واژگان انگلیسی به فارسی ..............................................................................١٠٠
پیوست ٢:فرهنگ واژگان فارسی به انگلیسی ..............................................................................١٠٥
منبع:
[١]. شمس علیئی، ف . و مهجوریان ، الف .، معرفی اصول ، مبانی و روش های معماری سازمانی سرویس گرا،١٤، تهران : انتشارات دانشگاه شهید بهشتی، ١٣٨٩.
[٢]. OASIS Web Services Security (WSS) TC, ٢٠١٤, Available:
https:..www.oasis-open.org.committees.tc_home.php?wg_abbrev=wss
[٣]. Memon, M., 'Security Modeling with Pattern Refinement for a Security-as-a-
Service Architecture', PhD thesis, Mathematics, Computer Science and Physics of the
University of Innsbruck, .January,.٢٠١١.
[٤]. Security as a Service, ٢٠١٣, Available:
https:..cloudsecurityalliance.org.research.secaas.#_get-involved.
[٥]. Messmer, E., Cloud-based security as a service set to take off , ٢٠١٣, [online],
Available:
http:..www.networkworld.com.news.١٠٣١١٣.٢٠١٣-gartner-cloud-security-٢٧٥٤٩٧.html
[٦]. پورآذین ، ش .، امنیت در تجارت الکترونیک - جزوه درسی، دانشگاه شهید بهشتی ١٣٩١.
[٧]. Janssen, C., Security as a Service (SecaaS or SaaS), ٢٠١٣, [online], Available:
http:..www.techopedia.com.definition.٢٦٧٤٦.security-as-a-service-secaas-saas .
[٨] Security-as-a-Service, ٢٠١٣, Available:
http:..www.mcafee.com.us.products.security-as-a-service
[٩] Margaret, R., What is security-as-a-service (SaaS)?, ٢٠١٠, [online], Available:
http:..searchsecurity.techtarget.com.definition.Security-as-a-Service .
[١٠]. Kanneganti, R. and Chodavarapu, P., SOA Security in Action, by Manning
Publications, January ٤th ٢٠٠٨.
[١١].White, E., Palmer, SH., Man, A., Romanskik, P. and McMillan, L., Best Practices
for Securing Your SOA: A Holistic Approach, ٢٠٠٩, [online], Available:
http:..java.sys-con.com.node..٢٣٢٠٧١
[١٢]. What is an application security principle?, ٢٠١١, Available:
https:..www.owasp.org.index.php.Category:Principle
[١٣]. Viega, J. and McGraw, G., Bulding Secure Software : How to Avoid Security
Problems the Right Way, Addision-Wesley, ٢٠٠٢.
[١٤]. Yoshioka, N., Washizaki, H. and Maruyama, K., 'A survey on security pattern',
Progress in Informatics , No.٥, pp.٣٥-٤٧, ٢٠٠٨.
[١٥]. Yodor, J. and Barcalow, J., 'Architectural Patterns for Enabling Application
Security', ١٩٩٨.
[١٦]. Roedig, U. and Schumacher, M., ' Security engineering with patterns', PloP
conference, ٢٠٠١.
[١٧].Donner, D., The Logic of Failure: Recognizing and Avoiding Erros in Complex
Situations, Published by Basic Books, ١٩٩٦
[١٨]. Enterprise Service Bus, ٢٠١٣, Available:
http:..en.wikipedia.org.wiki.Enterprise_service_bus
[١٩]. Lublinsky, B., Service Compositions, online, [Available]:
http:..www.infoq.com.articles.lublinsky-soa-composition
[٢٠]. Arrott, M., Demchak, B., Ermagan, V., Farcas, C., Farcas, E. and Menarini, M, '
Rich Services: The Integration Piece of the SOA Puzzle', IEEE International
Conference on Web Services (ICWS), ٢٠٠٧.
[٢١]. Kr¨uger, I.H., Mathew, R., 'Component synthesis from service specifications',
٢٠٠٥
[22]. Evans, E , Domain-Driven Design: Tackling Complexity in the Heart of Software,
١ edition, ٢٠٠٣
[٢٣].Mule Open Source ESB and Integration Platform, ٢٠٠٧, Available:
http:..mule.mulesource.org.wiki.display.MULE.Home
[٢٤]. R.Jinghai and S.Xiaomeng, 'A Survey of Automated Web Service Composition
Methods', ٢٠٠٥
[٢٥]. Apache CXF: An Open-Source Services Framework, ٢٠١٣,Available:
http:..cxf.apache.org
[٢٦]. Application programming interface, ٢٠١٣, Available:
http:..en.wikipedia.org.wiki.Application_programming_interface
[٢٧]. Red Hat Customer Portal,'FuseSource .Fuse ESB Enterprise,Developing Apache
CXF' Interceptors', July, ٢٠١٢.
[٢٨]. Apache Tomcat, ٢٠١٣, Available:
http:..tomcat.apache.org
[٢٩]. Farcas, C., Farcas, E. and Kruger, I., 'Requirements for Service Composition in
Ultra-Large Scale Software-Intensive Systems', University of California, San Diego,
USA.
[٣٠]. The Internet Key Exchange,١٩٩٨, Available:
http:..tools.ietf.org.html.rfc.٢٤٠٩
[٣١]. شمس ، ف .، معماری نرم افزار پیشرفته ، جزوه درسی، دانشگاه شهید بهشتی. ١٣٩٠.
[٣٢].Asynchronous Messaging,٢٠١٣, Available:
http:..www.techopedia.com.definition.٢٦٤٥٤.asynchronous-messaging
[٣٣]. Karastoyanova, D., Cilia, A., Leymann, F. and Buchmann, A., 'Extending BPEL
for Run Time Adaptability', International EDOC Enterprise Computing Conference,
٢٠٠٥.
[٣٤]. Charfi, A. and Mezini, M., 'Using Aspects for Security Engineering of Web',
International Conference on Web Services(ICWS),