بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

ساخت وبلاگ
بهبود-برقراری-امنیت-اطلاعات-در-رایانش-ابری-با-استفاده-از-استاندارد-saml
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیدهrlm;تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان ها تبدیل می شود. شرکت ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه ای به ارائه دهندگان خدمات نرم افزار (ASP ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه ها و ارائه برنامه های کاربردی خاص و متمرکز به کاربران می شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف میlrm;کند که منافع زیادی به سازمان ها ارائهlrm;می دهد.

سازمان ها اخیراً از منابع احراز هویت مرکزی برای برنامه های کاربردی داخلی و پورتال های مبتنی بر وب برای بیشتر قسمت های خود استفاده می کنند. احراز هویت ورود تکی، هنگامی که به درستی پیکربندی شدهlrm;باشد باعث ایجاد یک امنیت قوی می شود به این معنا که کاربران، نیاز به یادداشت و بهlrm;خاطر سپردن کلمات عبور سیستم های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می توان این مشکل را حل کرد. زبان نشانهlrm;گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه دهنده شناسه (سازمان) و ارائه دهنده سرویس (ASP ها یا SaaSlrm;ها) فراهم می کند. استاندارد زبان نشانهlrm;گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می کند، در عین حال انعطاف پذیر است و اجازه انتقال داده های سفارشی به ارائه دهنده سرویس خارجی را میlrm;دهد.

در این پایانlrm;نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستمlrm;های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانهlrm;گذاری اثبات امنیت استفادهlrm;شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانهlrm;گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرارlrm;گرفتهlrm;اند. سپس بررسی کوتاهی در مورد روشlrm;های احراز هویت انجام گردیدهlrm;است تا با استفاده از آن مدلی بهتر، کاملlrm;تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدلlrm;های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرارlrm;گرفته است. با ترکیب و جمعlrm;بندی روشlrm;ها و اطلاعات بدستlrm;آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانهlrm;گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیهlrm;سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژهlrm;ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانهlrm;گذاری اثبات امنیت در رایانش ابری

فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایانlrm;نامه

فصل دوم: محاسبات ابری، چالشlrm;ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفهlrm;های ابر

۲-۵-۱ دیدگاه کلی از ایدهlrm;های موجود برای ساختارهای ابری و مولفهlrm;های آن

۲-۵-۲ مدلlrm;های سرویس rlm;محاسبات ابری

۲-۶ دستهlrm;بندی ابرها

۲-۷ چند اجاره ای

۲-۸ مجازی سازی

۲-۹ شکل های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصتlrm;ها و چالشlrm;های محاسبات ابری

۲-۱۱ چالش های امنیتی محاسبات ابری

۲-۱۲ چالش های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از دادهlrm;ها

۲-۱۴ راهکارهای حفاظت از داده ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه های کاربردی و محدودیت های رمزنگاری rlm;داده ها

۲-۱۷ احراز هویت دادهlrm;ها rlm;و شناسایی کاربران

۲-۱۸ ذخیره سازی داده ها در ابر

۲-۱۹ احرازlrm;هویت

۲-۲۰ زبان نشانهlrm;گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانهlrm;گذاری اثبات امنیت در امنیت سرویس های وب

۲-۲۲ انتشار توکن زبان نشانه گذاری اثبات امنیت در سرویس های وب

۲-۲۳ نتیجهlrm;گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستمlrm;های ورودlrm;تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روشlrm;های ورودlrm;تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانهlrm;گذاری اثبات امنیت

۳-۶ سرویس های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویسlrm;های وب مجتمع

۳-۹ زبان نشانهlrm;گذاری اثبات امنیت و سرویسlrm;های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانهlrm;گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز هویت مجتمع

۳-۱۲ مزایای احرازlrm;هویت ورودlrm;تکی

۳-۱۳ مزایای زبان نشانهlrm;گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانهlrm;گذاری اثبات امنیت

۳-۱۵ زبان نشانهlrm;گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجهlrm;گیری

فصل چهارم: ورودlrm;تکی با استفاده از زبان نشانهlrm;گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احرازlrm;هویت زبان نشانهlrm;گذاری اثبات امنیت در ورودlrm;تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیهrlm;سازی مدل پیشنهادی

۴-۵ مدل امنیت داده ها در محاسابات ابر

۴-۵ نتیجهlrm;گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجهlrm;گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحیlrm;شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحیlrm;شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عاملlrm;ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدستlrm;آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راهlrm;حلlrm;های پیشنهادی

منابع و مآخذ

پیوستlrm;ها

تعداد صفحه 90

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
دانلود جزوات دانشگاهی و آموزشی...
ما را در سایت دانلود جزوات دانشگاهی و آموزشی دنبال می کنید

برچسب : نویسنده : 1jozvedarsi-556 بازدید : 238 تاريخ : دوشنبه 2 بهمن 1396 ساعت: 15:46