فهرست و منابع گزارش سمینار بررسی چالش های امنیتی و ارایه مدلی برای ارزیابی ریسک امنیتی کاربردهای مشاپ
فهرست:
1. فصل اول: ادبیات موضوع 10
Î-Î. مقدمه ..................................................................................................................................................................................
Ï-Î. تعریف مسئله .......................................................................................................................................................................
Ð-Î. اهداف تحقیق ......................................................................................................................................................................
Ñ-Î. ساختار تحقیق ..................................................................................................................................................................... 12
2. فصل دوم: ادبیات تحقیق 14
Î-Ï. مقدمه .................................................................................................................................................................................. 14
Ï-Ï. معماری سرویس گرا ........................................................................................................................................................... 14
18 ................................................................................................................................................................................ 2.0 وب .Ð-Ï
2-3- 1. فناوری AJAX .............................................................................................................................................. 18
2-3 -2. مشاپهای وب .............................................................................................................................................. 19 Ñ-Ï. وب معنایی .......................................................................................................................................................................... 19
Ò-Ï. مشاپهای سازمانی................................................................................................................................................................ 22
Ó-Ï. جنبههای امنیت .................................................................................................................................................................. 24
2-6-1. ضمانت امنیت نرم افزار .............................................................................................................................. 26
2-6-2. امنیت نرم افزار در مقایسه با کیفیت، قابلیت اطمینان و ایمنی ................................................................. 28
2-6-3. اهداف امنیت .............................................................................................................................................. 30 Ô-Ï. امنیت در معماری سرویس گرا ........................................................................................................................................... 32
Õ-Ï. نتیجه گیری ........................................................................................................................................................................
3. فصل سوم : کارهای مرتبط در حوزه امنیت مشاپ ها 34
Î-Ð. مقدمه ..................................................................................................................................................................................
Ï-Ð. امنیت در مشاپ ها .............................................................................................................................................................. 34
3-2 -1. امنیت ورودی کاربر .................................................................................................................................... 35
3-2 -2. اجتناب از استفاده از اسکریپت های به محض درخواست ....................................................................... 36
3-2- 3. جلوگیری از تثبیت جلسه.......................................................................................................................... 38
3-2- 4. جلوگیری از حملات CSRF ........................................................................................................................ 39 Ð-Ð. ارائه یک مدل برای ارزیابی امنیت در کاربردهای مشاپ ها ............................................................................................... 40
4. فصل چهارم : مزایا و چالش های امنیتی در مشاپ های سازمانی 42
Î-Ñ. مقدمه .................................................................................................................................................................................. 42
Ï-Ñ. گرایش به مشاپهای سازمانی ...............................................................................................................................................
Ð-Ñ. مشاپ های سازمانی فرآیند گرا ..........................................................................................................................................
Ñ-Ñ. مزایای مشاپهای سازمانی ....................................................................................................................................................
Ò-Ñ. چالش های مطرح در مشاپهای سازمانی ............................................................................................................................
4-5- 1. مساله برنامه نویسی بین سایتی ................................................................................................................ 45
4-5 -2. مساله جعل درخواست بین سایتی ............................................................................................................ 45
4-5- 3. مساله انکار سرویس ................................................................................................................................... 46
4-5- 4. مشکلات ناشی از توسعه دهندگان غیر حرفه ای ..................................................................................... 46
Ó-Ñ. خلاصه و نتیجه گیری .........................................................................................................................................................
5. فصل پنجم: امنیت در مشاپ های سازمانی 47
Î-Ò. مقدمه ..................................................................................................................................................................................
Ï-Ò. امنیت دادههای سازمان ......................................................................................................................................................
Ð-Ò. محرمیت اطلاعات در سازمان .............................................................................................................................................
Ñ-Ò. نیازمندی های امنیتی در توسعه مشاپ های سازمان ........................................................................................................
Ò-Ò. پیشنهاد مدل ارزیابی ریسک امنیتی در مشاپ ها .............................................................................................................
5-5- 1. مدل توسعه مشاپ ها................................................................................................................................. 51
5-5- 2. چارچوب مدل ارزیابی ریسک امنیتی ....................................................................................................... 53
5-5- 3. مدل رفتاری کاربرد مشاپ......................................................................................................................... 54
5-5- 4. ارائه مدل ارزیابی ریسک امنیتی کاربرد مشاپ ........................................................................................ 55
6. فصل ششم: نتیجه گیری و کارهای آتی 58
Î- Ó. مقدمه .................................................................................................................................................................................. 58
Ï- Ó. نتیجه گیری ........................................................................................................................................................................
Ð- Ó. کارهای آتی .........................................................................................................................................................................
Ñ- Ó. سئوالات تحقیق ..................................................................................................................................................................
Ò- Ó. مسیر تحقیق .......................................................................................................................................................................
7. منابع و مراجع 62
منبع:
منابع فارسی
[1]دارا، عمار، 1388 ، معماری سرویس گرا با بررسی دیدگاه های امنیتی آن، گزارش سمینار کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران
علی، خلیلی، 1388، ایجاد نیمه خودکار مشاپ های سازمانی با استفاده از توصیفات معنایی ، پای ان نامه کارشناسی ارشد، دانشگاه صنعتی خواجه نصیر الدین طوسی. منابع لاتین
[3] J. Magazinius, A. Askarov, and A. Sabelfeld. A latticebased approach to mashup security.
ACM Symposium on Information Computer and communications security, ٢٠١٠.
[٤]Chen Yanchun, Wang Xingpeng. “A Security Risk Evaluation Model for Mashup Application”. International Conference on Information Management, Innovation Management and Industrial Engineering ٢٠٠٩. Volume ١, DOI: ١٠.١١٠٩/ICIII.٢٠٠٩.٥٨. Page(s): ٢١٢ – ٢١٥.
[٥]Pang Jianjing, Peng xinguang. “Trustworthy Web Service Security Risk Assessment Research”. International Forum on Information Technology and Applications, ٢٠٠٩. Pages ٤١٧-٤٢٠.
[٦]Xiaoping Wu, Yu Fu, Jiasheng Wang. “Information systems security risk assessment on improved fuzzy AHP”. ISECS International Colloquium on Computing, Communication, Control, and Management ٢٠٠٩. Pages ٣٦٥-٣٦٩.
[٧]Gerald Bader, Amin Anjomshoaa, A Min Tjoa. “Privacy Aspects of Mashup Architecture”. IEEE International Conference on Privacy, Security, Risk and Trust ٢٠١٠. Pages ١١٤١-١١٤٦.
[٨] Zarandioon. Saman, Danfeng. Yao, Vinod Ganapathy. “OMOS: A Framework for Secure Communication in Mashup Applications”. Annual Computer Security Applications Conference, ٢٠٠٨. Pages ٣٥٥-٣٦٤.
[٩]Bradley, A. and Gootzit, D. Who’s Who in Enterprise Mashup Technologies. s.l. : Gartner Research, ٢٠٠٧.
[١٠]Serious Business ‐ Web ٢.٠ goes Corporate. s.l. : The Economist Intelligence Unit, ٢٠٠٧. ٤.[٦]Rapid Development of Spreadsheet‐based Web Mashups. Kongdenfha, W., et al. Madrid : s.n., ٢٠٠٩. WWW ٢٠٠٩.
[١١]Oasis: SOA Adoption Blueprint. [Online] ٢٠٠٦. http://www.oasisopen. org/committees/download.php/١٧٦١٦/٠٦‐٠٤‐٠٠٠٠٢.٠٠٠.doc.
[١٢]Borges, B., Holley, K. and Arsanjani. Service‐oriented Architecture. [Online] ٢٠٠٤. http://searchwebservices.techtarget.com/originalContent/٠,٢٨٩١٤٢,sid٢٦_gci١٠٠٦٢٠٦,٠٠.htm [١٣]Knorr, E. and Rist, O. ١٠ Steps to SOA. [Online] ٢٠٠٥. http://weblog.infoworld.com/article/٠٥/١١/٠٧/٤٥FEsoastep١_١.html.
[١٤]Mahmoud, Q. H. Service‐Oriented Architecture (SOA) and Web Services: The Road to Enterprise Application Integration (EAI). [Online] ٢٠٠٥.
http://java.sun.com/developer/technicalArticles/WebServices/soa/.
[١٥]Sprott, D. and Wilkes, L. Understanding SOA. CBDI Forum. [Online] ٢٠٠٣.
[١٦]Freund, T. and Storey, T. Transactions in the World of Web Services. IBM Forum. [Online] ٢٠٠٢.
[١٧]Knipple, R. Service Oriented Enterprise Architecture. MS Thesis. s.l. : IT‐University of Copenhagen, ٢٠٠٥.
[١٨]Erl, T. Service‐Oriented Architecture: A Field Guide to Integrating XML andWeb Services. s.l. : Prentice Hall, ٢٠٠٤.
[١٩]Towards service composition based on mashup. Liu, X., et al. ٢٠٠٧. IEEE International Conference on Service Computing (SCC ٢٠٠٧). pp. ٣٣٢–٣٣٩.
[٢٠]Business Process Execution Language for Web Services version ١.١. [Online] February ٨, ٢٠٠٧. http://www.ibm.com/developerworks/library/specification/ws‐bpel/. [٢١]Web Service Choreography Interface (WSCI) ١.٠. [Online] August ٨ , ٢٠٠٢.
http://www.w٣.org/TR/wsci/.
[٢٢]Ease of interaction plus ease of integration: Combining Web٢.٠ and the Semantic Web. Heath, T. and Motta, E. s.l. : Journal of Web Semantics, Elsevier, ٢٠٠٧.
[٢٣]O’Reilly, T. What is Web ٢.٠? Design Patterns and Business Models for the Next Generation of Software. [Online] September ٢٠٠٥.
http://www.oreillynet.com/pub/a/oreilly/tim/news/٢٠٠٥/٠٩/٣٠/what‐isWeb‐٢٠.html.
[٢٤]Metcalfe’s law, Web ٢.٠, and the Semantic Web. Hendler, J. and Golbeck, J. s.l. :
Journal of Web Semantics, Elsevier, ٢٠٠٧.
[٢٥]Garrett, J.J. Ajax: A New Approach to Web Applications. [Online] February ١٨, ٢٠٠٥. http://adaptivepath.com/ideas/essays/archives/٠٠٠٣٨٥.php.
[٢٦]Web mash‐ups and patchwork prototyping: User‐driven technological innovation with Web ٢.٠ and open source software. Floyd, I. R., et al. s.l. : Annual Hawaii International Conference on System Sciences (HICSS’٠٧), ٢٠٠٧. pp. ٨٦– ٩٥.
[٢٧]Gartner's top ١٠ strategic technologies for ٢٠٠٨. [Online] October ٩, ٢٠٠٧. http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=٩٠٤ ٧٣
[٢٨]Bridging the semantic Web and Web ٢.٠ with Representational State Transfer (REST).
Battle, R. and Benson, E. ١, s.l. : Elsevier Science Publishers, ٢٠٠٨, Vol. ٦, pp. ٦١‐٦٩ .
[٢٩]Antoniou, G. A semanticWeb primer/. s.l. : Massachusetts Institute of Technology, ٢٠٠٤.
‐ ٢٦٢‐٠١٢١٠‐٣.
[٣٠]PASSIN, T. B. Explorer’s Guide to the Semantic Web. s.l. : Manning Publications, ٢٠٠٤. ١‐ ٩٣٢٣٩٤‐٢٠‐٦.
[٣١]Exploiting Linked Data for Building Web Applications. Hausenblas, M. s.l. : IEEE Internet Computing, ٢٠٠٩.
[٣٢]The two cultures: Mashing up Web ٢.٠ and the Semantic Web. Ankolekar, A., et al. s.l. : Journal of Web Semantics, Elsevier, ٢٠٠٧. ٢٧. Data Mashups & Their Applications in Enterprises. Makki, S. K. and Sangtani, J. s.l. : IEEE, ٢٠٠٨. IEEE ICIW ٢٠٠٨.
[٣٣]Enterprise Mashups: Putting a face on next generation global SOA. Janner, T., et al. s.l. : Springer, ٢٠٠٧. WISE ٢٠٠٧. Vol. LNCS ٤٨٣.
[٣٤]Foster Innovation in a Mashup‐oriented Enterprise ٢.٠ Collaboration Environment. Soriano, J., et al. ٢٠٠٧. System and Information Sciences Notes ١. Vol. ١, pp. ٦٢–٦٨.
[٣٥]Mashups: Emerging application development paradigm for a digital journal. Kultathuramaiyer, N. ١, ٢٠٠٧, Journal of Universal Computer Science, Vol. ١٣, pp. ٥٣١– ٤٢.
[٣٦]Understanding UI Integration. A Survey of Problems, Technologies, and Opportunities. Daniel, F., et al. ١١, s.l. : IEEE, ٢٠٠٧, IEEE Internet Computing, Vol. ٣, pp. ٥٩–٦٦. [٣٧] Blogs, mashups, wikis oh my. Dearstyne, B. ٤, ٢٠٠٧, Information Management Journal, Vol. ١٤, pp. ٢٤–٣٣. ٣٣.
http://www.programmableweb.com
Srinivasan ,Latha, Treadwell,Jem , ٢٠٠٥, An Overview of Service-oriented Architecture Web Services and Grid Computing,HP Software Global Business Unit.
http://services.alphaworks.ibm.com/qedwiki/
Goertzel, Mercedese, K., [and others],٢٠٠٧, Software Security Assurance:State-Of-The- Art-Report (SOAR)
[٤٢]Ajay Tipnis, Ivan Llomelli, ٢٠٠٨,, Security – A major imperative for service-oriented architecture,White Paper, ESD Company, Hewlett-Packard (HP)
Hafner,M.; Breu,R, ٢٠٠٩, Security Engineering for Service-Oriented Architectures, Book Chapter, Springer.
J. Jeffrey Hanson. “Mashup security: Technologies and techniques for securing UI artifacts and data in a mashup”, ٢٠٠٩. ibm.com/developerWorks.
Young, G., et al. The Mashup Opportunity. s.l. : Forrester, ٢٠٠٨.
Bradley, A. and Gootzit, D. Who’s Who in Enterprise Mashup Technologies. s.l. : Gartner
Research, 2007.
[٤٧]Ramachandaran, J., ٢٠٠٢, Designing Security Architecture Solutions, John Wiley & Sons Inc