تبلیغات شما اینجا تبلیغات در گوگل پنل پیامکی - پنل اس ام اس - مدیانا اس ام اس
بستن تبلیغات [X]
اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا
اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (MSc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار با ﻣﻮﺿﻮع اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا در 246 صفحه ورد قابل ویرایش با فرمت doc

دانلود اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (MSc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا دانلود مقالهدانلود تحقیقدانلود نرم افزاردانلود اندرویددانلود پایان نامهدانلود پایان نامه کارشناسیدانلود پایان نامه ارشددانلود پروژهدانلود پروژه پایانیدانلود پروپوزالدانلود گزارش کار آموزیدانلود
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 3125 کیلو بایت
تعداد صفحات فایل 246

اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (M.Sc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار

در 246 صفحه ورد قابل ویرایش با فرمت doc

ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ

ردﻳﻒ ﻋﻨﻮان ﺻﻔﺤﻪ

ﭼﻜﻴﺪه 1

1 ﻓﺼﻞ اول: ﻃﺮح ﻣﺴﺌﻠﻪ و ﻣﺤﺪوده ﺗﺤﻘﻴﻖ 3

1-1 ﻣﻘﺪﻣﻪ 4

2-1 ﺗﻌﺮﻳﻒ ﻣﺴﺌﻠﻪ 6

3-1 ﻣﺤﺪوده ﺗﺤﻘﻴﻖ 7

4-1 ﺳﺎﺧﺘﺎر ﭘﺎﻳﺎن ﻧﺎﻣﻪ 8

2 ﻓﺼﻞ دوم: ادﺑﻴﺎت ﺗﺤﻘﻴﻖ 10

1-2 ﻣﻘﺪﻣﻪ 11

2-2 ﻣﺒﺎﻧﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 11

1-2-2 ﺗﻌﺎرﻳﻒ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 14

2-2-2 ﻣﺤﺼﻮرﺳﺎزی ﻣﻨﻄﻖ راه ﺣﻞ 15

3-2-2 ارﺗﺒﺎط ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ 18

4-2-2 ﺳﺴﺖ اﺗﺼﺎﻟﻲ ﺳﺮوﻳﺲ 19

5-2-2 ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ 20

6-2-2 ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد 21

7-2-2 ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﻣﻌﻤﺎری و ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ 22

8-2-2 ﺧﻮدﻣﺨﺘﺎری و ﻋﺪم واﺑﺴﺘﮕﻲ ﺳﺮوﻳﺲ ﺑﻪ ﭼﺎرﭼﻮب 22

9-2-2 ﻃﺮاﺣﻲ ﺳﺮوﻳﺲ ﻫﺎ 23

3-2 اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار 26

1-3-2 ﻣﺒﺎﻧﻲ اﺳﺎﺳﻲ اﻣﻨﻴﺖ 26

2-3-2 ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار 27

3-3-2 اﻫﺪاف اﻣﻨﻴﺖ 33

4-3-2 ﻧﻴﺎزﻣﻨﺪی ﻫﺎی اﻣﻨﻴﺘﻲ 37

4-2 اﻣﻨﻴﺖ و ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 49

1-4-2 ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ، اﻋﺘﺒﺎرﺳﻨﺠﻲ و اﺧﺘﻴﺎرﺳﻨﺠﻲ 57

2-4-2 ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك 58

3-4-2 رازداری و ﺟﺎﻣﻌﻴﺖ 60

4-4-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل و اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم 61

5-4-2 رﻣﺰﮔﺬاری و اﻣﻀﺎﻫﺎی دﻳﺠﻴﺘﺎﻟﻲ 62

5-2 اﺳﺘﺎﻧﺪارد ﻫﺎی اﻣﻨﻴﺘﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 64

1-5-2 ﺗﻮﭘﻮﻟﻮژی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ 64

2-5-2 رازداری از ﻃﺮﻳﻖ XML Encryption (Confidentiality) 67

3-5-2 ﺟﺎﻣﻌﻴﺖ و اﻋﺘﺒﺎرﺳﻨﺠﻲ از ﻃﺮﻳﻖ XML Signature (Integrity, Authenticity) 68

4-5-2 اﻣﻨﻴﺖ وب ﺳﺮوﻳﺲ (WS-Security) 69

5-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ X.509 Certificates 70

6-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ SAML 71

7-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ و ﺳﻴﺴﺘﻢ Kerberos 74

8-5-2 اﻓﺰودن ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﺳﺮآﻳﻨﺪﻫﺎی WS-Security 74

9-5-2 آدرس دﻫﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Addressing) 75

10-5-2 ﭘﺮوﺗﻜﻞ ﭘﻴﺎم رﺳﺎﻧﻲ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺳﺮوﻳﺲ ﻫﺎ (WS-ReliableMessagin or WS-RM) 76

11-5-2 ﺳﻴﺎﺳﺖ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Policy) 77

12-5-2 اﻋﺘﻤﺎد وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Trust) 79

13-5-2 ﻣﺤﺎوره اﻳﻤﻦ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-SecureConversation) 80

14-5-2 ﻫﻢ ﭘﻴﻤﺎﻧﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Federation) 82

15-5-2 اﺳﺘﺎﻧﺪاردﻫﺎی رﻣﺰی ﻛﻠﻴﺪ ﻋﺎم (PKCS) 82

6-2 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 85

3 ﻓﺼﻞ ﺳﻮم: ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ، ﺳﻴﺎﺳﺖ ﻫﺎ و ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد 86

1-3 ﻣﻘﺪﻣﻪ 87

2-3 ﺗﺎرﻳﺨﭽﻪ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 87

3-3 ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻮﺟﻮد 88

1-3-3 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺼﻴﺮﺗﻲ (DAC) 89

2-3-3 ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺣﺘﻴﺎﻃﻲ (MAC) 94

3-3-3 ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ (RBAC) 101

4-3-3 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد 105

4-3 ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 107

1-4-3 ﻣﺪل ﻣﺮﺟﻊ ﻣﻌﻤﺎری اﻣﻨﻴﺖ IBM ﺑﺮای ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 108

2-4-3 ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا – ﮔﺴﺘﺮش ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ 112

3-4-3 ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 113

5-3 ﺳﻜﻮ ﻫﺎ و ﭼﺎرﭼﻮب ﻫﺎی اﻣﻨﻴﺘﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮای ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ 117

1-5-3 ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ ﻓﺮاﻫﻢ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ 119

2-5-3 ﺑﺴﺘﺮﻫﺎی ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ اﺷﺘﺮاﻛﻲ ﺑﻴﻦ ﺳﺮوﻳﺲ دﻫﻨﺪه و ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه 120

3-5-3 ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه 121

4-5-3 ﻣﻌﻤﺎری اﻣﻨﻴﺘﻲ دوﻻﻳﻪ ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 122

6-3 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 124

4 ﻓﺼﻞ ﭼﻬﺎرم: ﻣﺪل ﭘﻴﺸﻨﻬﺎدی 126

1-4 ﻣﻘﺪﻣﻪ 127

2-4 ﻓﺮض ﻫﺎ و ﭘﻴﺶ ﺷﺮط ﻫﺎ و ﻣﻌﺮﻓﻲ ﺳﺎﺧﺘﺎر ﻛﻠﻲ 127

3-4 ﺗﻌﺎرﻳﻒ، اﻟﺰاﻣﺎت و ﻗﻮاﻋﺪ ﻣﺪل LBAC 132

1-3-4 ﺗﻌﺎرﻳﻒ 132

2-3-4 اﻟﺰام ﻫﺎ 137

3-3-4 ﻗﻮاﻋﺪ 139

4-4 ﻋﻤﻠﻴﺎت اﺳﺎﺳﻲ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC 140

1-4-4 اﻋﻄﺎی دﺳﺘﺮﺳﻲ 140

2-4-4 ﻟﻐﻮ دﺳﺘﺮﺳﻲ 141

3-4-4 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 141

5-4 ﻣﺪل LBAC و ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ 144

6-4 ﻣﺪل LBAC و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ ﺳﺮوﻳﺲ ﻫﺎ 148

7-4 ﻣﺪل LBAC و ارﺗﺒﺎط آن ﺑﺎ ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ 151

8-4 راه ﺣﻞ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﻫﺎی ﭘﻴﺸﻨﻬﺎدی 152

9-4 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 153

5 ﻓﺼﻞ ﭘﻨﺠﻢ: ﭘﻴﺎده ﺳﺎزی ﻣﺪل ﭘﻴﺸﻨﻬﺎدی 154

1-5 ﻣﻘﺪﻣﻪ 155

2-5 اﻧﺘﺨﺎب ﻣﻌﻴﺎرﻫﺎی ارزﻳﺎﺑﻲ و داﻣﻨﻪ ﺑﺮای ﻣﻄﺎﻟﻌﻪ ﻣﻮردی 155

1-2-5 ﺑﺎﻧﻚ 156

2-2-5 ﺷﺮﻛﺖ ارﺗﺒﺎﻃﺎت ﺳﻴﺎر 161

3-2-5 ﺳﺎزﻣﺎن ﺛﺒﺖ اﺣﻮال 162

4-2-5 ارﺗﺒﺎط ﺑﻴﻦ داﻣﻨﻪ ﻫﺎ 163

3-5 ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 164

4-5 اﻧﺘﺨﺎب دﻳﺪﮔﺎه ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 165

5-5 ﭘﻴﺎده ﺳﺎزی ﻣﺪل 167

1-5-5 ﭘﻴﺎده ﺳﺎزی ﻣﺨﺰن ﺳﻴﺎﺳﺖ ﻫﺎی دﺳﺘﺮﺳﻲ 167

2-5-5 ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 169

3-5-5 اﺧﺘﻴﺎرﺳﻨﺠﻲ و ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرﻫﺎ 170

4-5-5 ﻣﻔﻬﻮم ﻧﻘﺶ در ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرات 172

5-5-5 ﺗﻮﺳﻌﻪ ﺳﻴﺴﺘﻢ 173

6-5-5 ﺳﻄﺢ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ 175

7-5-5 ﻣﻜﺎﻧﻴﺰم اﺧﺘﻴﺎرﺳﻨﺠﻲ 175

8-5-5 ﻋﻤﻠﻜﺮد ﻣﺪل در ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﻌﺎﻣﻞ ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ 180

9-5-5 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 183

10-5-5 ﻗﺎﺑﻠﻴﺖ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﺷﺪه 184

6-5 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 185

6 ﻓﺼﻞ ﺷﺸﻢ: ارزﻳﺎﺑﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی، ﻧﺘﻴﺠﻪ ﮔﻴﺮی و ﻛﺎرﻫﺎی آﺗﻲ 186

1-6 ﻣﻘﺪﻣﻪ 187

2-6 اﺛﺒﺎت ﺻﺤﺖ ﻗﺎﻋﺪه اﺳﺎﺳﻲ و ﺟﻨﺒﻪ ﻫﺎی ﻣﻬﻢ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی 187

3-6 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 190

1-3-6 ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی 190

2-3-6 ﻣﺤﺼﻮرﺳﺎزی 195

2-3-6 ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی 196

4-6 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎی اﻣﻨﻴﺘﻲ 199

1-4-6 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 200

2-4-6 ﻣﺤﺪودﻳﺖ ﺑﺮ زﻧﺠﻴﺮه ﺑﺎزوﻛﺎﻟﺖ 205

3-4-6 ﭘﺸﺘﻴﺒﺎﻧﻲ از ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد 205

6-6 ﻣﻘﺎﻳﺴﻪ ﻛﺎراﻳﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ وﺿﻊ ﻣﻮﺟﻮد 206

1-6-6 ﺑﺎزﻳﺎﺑﻲ دﺳﺘﺮﺳﻲ ﻫﺎی ﻣﺎﻫﻴﺖ ﻫﺎ 206

7-6 ﻛﺎرﻫﺎی آﺗﻲ 208

8-6 ﺟﻤﻊ ﺑﻨﺪی و ﻧﺘﻴﺠﻪ ﮔﻴﺮی 210

7 ﻣﻨﺎﺑﻊ 213

ﻓﻬﺮﺳﺖ ﺷﻜﻞ ﻫﺎ

ردﻳﻒ ﻋﻨﻮان ﺻﻔﺤﻪ

ﺷﻜﻞ 1-2 ﺳﺎﺧﺘﺎر ﭘﺎﻳﻪ ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 15

ﺷﻜﻞ 2-2 ﻣﺤﺪوده ای از ﻣﻨﻄﻖ ﻛﻪ ﺳﺮوﻳﺲ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺤﺼﻮرﺳﺎزی ﻛﻨﺪ 16

ﺷﻜﻞ 3-2 ﺗﻮﺻﻴﻔﺎت ﺳﺮوﻳﺲ 17

ﺷﻜﻞ 4-2 ﭘﻴﺎم ﺑﻌﻨﻮان واﺣﺪ ﻣﺴﺘﻘﻞ ارﺗﺒﺎط 18

ﺷﻜﻞ 5-2 ﭘﺸﺘﻴﺒﺎﻧﻲ از اﺗﺼﺎل ﺳﺴﺖ ﺑﻪ ﻛﻤﻚ ﻗﺮارداد ﺳﺮوﻳﺲ 19

ﺷﻜﻞ 6-2 ﻣﺤﺼﻮرﺳﺎزی ﻣﻔﻬﻮم ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ 20

ﺷﻜﻞ 7-2 ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد ﺳﺮوﻳﺲ از ﻃﺮﻳﻖ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺗﻮاﺑﻊ آن 21

ﺷﻜﻞ 8-2 ﺧﻮدﻣﺨﺘﺎری ﺳﺮوﻳﺲ ﻫﺎ ﺑﺮ ﻣﻨﻄﻖ راه ﺣﻞ ﺧﻮد 23

ﺷﻜﻞ 9-2 ﺟﻨﺒﻪ ﻫﺎی ﻃﺮاﺣﻲ در ﺳﺮوﻳﺲ ﻫﺎ 24

ﺷﻜﻞ 10-2 ﺗﻜﻨﻮﻟﻮژی ﻫﺎی ﻣﻮﺛﺮ در ﺷﻜﻞ ﮔﻴﺮی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 25

ﺷﻜﻞ 11-2 ﺟﺎﻳﮕﺎه ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ 42

ﺷﻜﻞ 12-2 ﻧﺎﻛﺎرآﻣﺪی SSL در ﺑﺮﻃﺮف ﺳﺎزی ﻧﻴﺎزﻣﻨﺪی رازداری داده ﻫﺎ 46

ﺷﻜﻞ 13-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم 47

ﺷﻜﻞ 14-2 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و رازداری، دﺳﺘﺮس ﭘﺬﻳﺮی و ﺟﺎﻣﻌﻴﺖ 50

ﺷﻜﻞ 15-2 دﻳﺪﮔﺎه IBM در ﻣﻮرد ﭼﺮﺧﻪ ﺣﻴﺎت ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه اﻣﻨﻴﺖ 52

ﺷﻜﻞ 16-2 ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM 53

ﺷﻜﻞ 17-2 ﺟﺎﻳﮕﺎه اﻣﻨﻴﺖ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 54

ﺷﻜﻞ 18-2 ﻻﻳﻪ ﻫﺎی ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و ﺟﺎﻳﮕﺎه ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ 55

ﺷﻜﻞ 19-2 ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ ادﻋﺎﻳﻲ اﺳﺖ ﻛﻪ راﺟﻊ ﺑﻪ ﻣﻨﺒﻊ ﭘﻴﺎم ﻣﻄﺮح ﻣﻲ ﺷﻮد 57

ﺷﻜﻞ 20-2 اﻋﺘﺒﺎرﺳﻨﺠﻲ در واﻗﻊ اﺛﺒﺎت ﻫﻮﻳﺖ ﻳﺎ ﺷﻨﺎﺳﻪ اﺳﺖ 58

ﺷﻜﻞ 21-2 اﺧﺘﻴﺎرﺳﻨﺠﻲ ﺑﻌﻤﻨﺎی ﻣﺤﺪوده ﺳﻨﺪﻳﺖ اﻋﺘﺒﺎر ﺳﻨﺠﻲ 58

ﺷﻜﻞ 22-2 ﺗﺒﺎدل ﭘﻴﻐﺎم اﺑﺘﺪاﻳﻲ ﺑﺮای ﻧﻤﺎﻳﺶ ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك 60

ﺷﻜﻞ 23-2 رازداری ﺑﻤﻌﻨﺎی ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺎم در ﻃﻮل ﻣﺴﻴﺮ آن 60

ﺷﻜﻞ 24-2 ﺟﺎﻣﻌﻴﺖ ﺑﻤﻌﻨﺎی ﻋﺪم ﺗﻐﻴﻴﺮ وﺿﻌﻴﺖ ﻣﺤﺘﻮای ﭘﻴﺎم در ﺣﻴﻦ اﻧﺘﻘﺎل 61

ﺷﻜﻞ 25-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل ﺑﺮای ﺣﻔﺎﻇﺖ ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ 61

ﺷﻜﻞ 26-2 اﺳﺘﻔﺎده از اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم ﺑﺮای ﺗﻀﻤﻴﻦ ﺣﻔﺎﻇﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ 62

ﺷﻜﻞ 27-2 ﻳﻚ ﺳﻨﺪ دﻳﺠﻴﺘﺎﻟﻲ اﻣﻀﺎ ﺷﺪه و ﺣﺎوی داده ﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه 64

ﺷﻜﻞ 28-2 ﺑﺴﺘﺮﻫﺎی ﭘﻴﺎده ﺳﺎزی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ 65

ﺷﻜﻞ 29-2 رﻣﺰﮔﺬاری ﺷﻤﺎره ﺗﺼﺪﻳﻖ (Credit Number) در ﺳﻨﺪ XML 68

ﺷﻜﻞ 30-2 اﻣﻀﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ (XML Signature) 69

ﺷﻜﻞ 31-2 ﺟﺎﻳﮕﺎه ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﭘﻴﺎم ﻫﺎی SOAP 75

ﺷﻜﻞ 32-2 اﺳﺘﻔﺎده از اﻋﻼن SAML در ﻳﻚ ﭘﻴﺎم SOAP 75

ﺷﻜﻞ 33-2 اﺳﺘﻔﺎده از WS-Addressing 76

ﺷﻜﻞ 34-2 اﻋﻼن ﻳﻚ ﺳﻨﺎرﻳﻮ ﺑﻪ ﺑﺎ اﺳﺘﻔﺎده از WS-SecurityPolicy 79

ﺷﻜﻞ 35-2 اﺳﺘﻔﺎده از ﻳﻚ ﺳﻴﺎﺳﺖ اﻋﻼن ﺷﺪه در ﻳﻚ ﭘﻴﺎم SOAP 79

ﺷﻜﻞ 1-3 ﻣﺎﺗﺮﻳﺲ دﺳﺘﺮﺳﻲ 90

ﺷﻜﻞ 2-3 ﻋﻤﻠﻴﺎت اﺻﻠﻲ در ﻣﺪل HRU 90

ﺷﻜﻞ 3-3 ﺟﺪول اﺧﺘﻴﺎرﺳﻨﺠﻲ، ﻓﻬﺮﺳﺖ ﻗﺎﺑﻠﻴﺖ ﻫﺎ و ﻓﻬﺮﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 92

ﺷﻜﻞ 4-3 وﻳﮋﮔﻲ ﻫﺎی راﺑﻄﻪ روی ﻛﻼس ﻫﺎی دﺳﺘﺮﺳﻲ 95

ﺷﻜﻞ 5-3 ﻣﺜﺎﻟﻲ از ﻳﻚ ﺷﺒﻜﻪ اﻣﻨﻴﺘﻲ 96

ﺷﻜﻞ 6-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 97

ﺷﻜﻞ 7-3 ﺟﻬﺖ ﺣﺮﻛﺖ اﻃﻼﻋﺎت در ﻋﻤﻞ read ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺻﻞ No-read-Up 98

ﺷﻜﻞ 8-3 ﺟﻠﻮﮔﻴﺮی از ﺧﻮاﻧﺪن و ﻧﻮﺷﺘﻦ ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﺎﻇﺖ از ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 99

ﺷﻜﻞ9-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﺟﺎﻣﻌﻴﺖ در MAC 100

ﺷﻜﻞ 10-3 ﺟﻠﻮﮔﻴﺮی از ﻋﻤﻠﻴﺎت ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺗﻀﻤﻴﻦ ﺟﺎﻣﻌﻴﺖ اﻃﻼﻋﺎت در MAC 101

ﺷﻜﻞ 11-3 ارﺗﺒﺎط ﻧﻘﺶ ﺑﺎ ﻛﺎرﺑﺮان و اﺷﻴﺎ 103

ﺷﻜﻞ 12-3 ﻣﺪل ﺳﺎده ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 104

ﺷﻜﻞ 13-3 ﻣﺪل ﻛﺎﻣﻞ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 105

ﺷﻜﻞ 14-3 ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM 108

ﺷﻜﻞ 15-3 ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﻓﻨﺎوری اﻃﻼﻋﺎت IBM 108

ﺷﻜﻞ 16-3 ﺳﺎﺧﺘﺎر ﺳﺮوﻳﺲ ﻫﺎی اﺧﺘﻴﺎرﺳﻨﺠﻲ ﻻﻳﻪ اﻣﻨﻴﺖ ﻓﻨﺎوری اﻃﻼﻋﺎت در ﻣﺪل IBM 109

ﺷﻜﻞ 17-3 اﺳﺘﺎﻧﺪارد ﻫﺎی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 109

ﺷﻜﻞ 18-3 ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ 112

ﺷﻜﻞ 19-3 ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ 113

ﺷﻜﻞ 20-3 ﺳﺎﺧﺘﺎر ﺗﻌﺎﻣﻠﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﺎﺳﻪ و ﻣﺒﺘﻨﻲ ﺑﺮ اﺧﺘﻴﺎر 115

ﺷﻜﻞ 21-3 ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع Service Managed Policies 120

ﺷﻜﻞ 22-3 ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع : Equal Shared Policies 121

ﺷﻜﻞ 23-3 ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع : Client Managed Policies 122

ﺷﻜﻞ 24-3 ﺟﺮﻳﺎن ﻛﺎری ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ 123

ﺷﻜﻞ 25-3 ﻣﻌﻤﺎری اﻣﻨﻴﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ دو ﻻﻳﻪ (2LAC Security Architecture) 124

ﺷﻜﻞ 1-4 ﺳﺮوﻳﺲ ﺑﻌﻨﻮان ﮔﺮداﻳﻪ ای از ﺗﻮاﺑﻊ 129

ﺷﻜﻞ 2-4 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا، ﮔﺮداﻳﻪ ای از ﺳﺮوﻳﺲ ﻫﺎ و ﻛﺎرﺑﺮان 130

ﺷﻜﻞ 3-4 ﻃﺒﻘﻪ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ و اﻧﺘﺴﺎب زﺑﺎن ﺑﻪ ﻫﺮ رده ﺳﺮوﻳﺲ 131

ﺷﻜﻞ 4-4 ﻣﻜﺎﻧﻴﺰم اﺟﺮاﻳﻲ ﻗﺎﻋﺪه ﻃﻼﻳﻲ ﺗﻌﻴﻴﻦ دﺳﺘﺮﺳﻲ در ﻣﺪل LBAC 140

ﺷﻜﻞ 5-4 ﻣﺤﺪود ﻧﻤﻮدن ﺗﻌﺪاد ﺑﺎزوﻛﺎﻟﺖ ﻧﻘﺶ ﺑﻪ ﻛﻤﻚ ﻃﻮل رﺷﺘﻪ دﺳﺘﺮﺳﻲ 144

ﺷﻜﻞ 6-4 ﻣﺸﻜﻞ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ و ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 145

ﺷﻜﻞ 7-4 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ

+ تعداد بازدید : 6 |
نوشته شده توسط pedram در 2016-06-24T07:48:42+02:00 و ساعت :