پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML  : کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستمهای اطلاعاتی
doc
تعداد صفحات : 145
پایان نامه کارشناسی ارشد
رشته مهندسی فناوری اطلاعات
همراه با جداول ، اشکال و نمودار
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML ”   با فرمت Word (قابل ویرایش) در 143 صفحه را معرفی مینماید.

چکیده پایان نامه بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏ تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:                                  

به فارسی:

امنیت اطلاعات در رایانش ابری ، زبان نشانه‎گذاری اثبات امنیت در رایانش

 

فهرست مطالب تحقیق امنیت اطلاعات در رایانش ابری

چکیده ………………………………………………………………………………………………………………………………. 1

فصل اول: مقدمه

1-1مقدمه …………………………………………………………………………………………………………………………………………………. 3

1-2 تعريف مسئله ………………………………………………………………………………………………………………………………………. 4

1-3 تبیین صورت مسئله ………………………………………………………………………………………………………………………………. 5

1-4 ساختار پایان‎نامه …………………………………………………………………………………………………………………………………… 5

فصل دوم: محاسبات ابری، چالشها و راهکارها

2-1 مقدمه ………………………………………………………………………………………………………………………………………………… 7

2-2 تاریخچه‌ی رایانش ابری ………………………………………………………………………………………………………………………… 7

2-3 چند نمونه …………………………………………………………………………………………………………………………………………… 8

2-3-1 مالتیکس …………………………………………………………………………………………………………………………………….. 8

2-3-2 ناظران ماشین‌های مجازی اولیه ……………………………………………………………………………………………………….. 8

2-3-3 شرکت CSS ملی ………………………………………………………………………………………………………………………… 9

2-4 مفاهیم ………………………………………………………………………………………………………………………………………………… 9

2-4-1 تعریف محاسبات ابری …………………………………………………………………………………………………………………… 9

2-4-2 مشخصات اصلی محاسبات ابری …………………………………………………………………………………………………….. 11

2-5 معماری و مولفه‎های ابر ………………………………………………………………………………………………………………………… 12

2-5-1 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن …………………………………………………. 12

2-5-2 مدل‎های سرویس ‏محاسبات ابری …………………………………………………………………………………………………… 12

2-6 دسته‎بندی ابرها …………………………………………………………………………………………………………………………………… 15

2-7 چند اجاره‌ای ……………………………………………………………………………………………………………………………………… 16

2-8 مجازی‌سازی ……………………………………… …………………………………………………………………………………………….. 16

2-9 شکل‌های ابر ………………………………………………………………………………………………………………………………………. 17

2-9-1 بعد یک: داخلی/خارجی ………………………………………………………………………………………………………………. 17

2-9-2 بعد دو: اختصاصی/باز ………………………………………………………………………………………………………………….. 17

2-9-3 بعد سه: محیطی/غیرمحیطی …………………………………………………………………………………………………………… 18

2-9-4 بعد چهار: برون سپاری/درون سپاری ………………………………………………………………………………………………. 18

2-10 فرصت‎ها و چالش‎های محاسبات ابری …………………………………………………………………………………………………… 18

2-11 چالش‌های امنیتی محاسبات ابری ………………………………………………………………………………………………………….. 19

2-12 چالش‌های حفظ حريم خصوصی محاسبات ابری ……………………………………………………………………………………. 19

2-13 محافظت از داده‎ها …………………………………………………………………………………………………………………………….. 20

2-14 راهکارهای حفاظت از داده‌ها ……………………………………………………………………………………………………………… 20

2-15 خطرات مشترک امنیت اطلاعات در ابر ………………………………………………………………………………………………… 20

2-15-1 فیشینگ ………………………………………………………………………………………………………………………………….. 20

2-15-2 حق دسترسی پرسنل ارائه دهنده …………………………………………………………………………………………………… 21

2-16 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها …………………………………………………………………………….. 21

2-17 احراز هویت داده‎ها ‏و شناسایی کاربران …………………………………………………………………………………………………. 21

2-18 ذخیره‌سازی داده‌ها در ابر ……………………………………………………………………………………………………………………. 22

2-19 احراز‎هویت ……………………………………………………………………………………………………………………………………… 22

2-20 زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………………………………… 23

2-20-1 تعریف ……………………………………………………………………………………………………………………………………. 23

2-20-2 ویژگی‌ها …………………………………………………………………………………………………………………………………. 24

2-20-3 اجزا ……………………………………………………………………………………………………………………………………….. 25

2-21 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب ………………………………………………………………………… 29

2-22 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب ……………………………………………………………….. 34

2-23 نتیجه‎گیری ………………………………………………………………………………………………………………………………………. 35

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

3-1 مقدمه ……………………………………… ……………………………………………………………………………………………………… 37

3-2 سیستم‎های ورود‎تکی ………………………………………………………………………………………………………………………….. 37

3-2-1 سازمانی ……………………………………………………………………………………………………………………………………. 37

3-2-2 مجتمع (فدرالی شده) ………………………………………………………………………………………………………………….. 38

3-3 روش‎های ورود‎تکی …………………………………………………………………………………………………………………………… 38

3-4 روش کربروس ………………………………………………………………………………………………………………………………….. 46

3-4-1 پروتکل کربروس ………………………………………………………………………………………………………………………. 46

3-4-2 مزایای کربروس ………………………………………………………………………………………………………………………… 48

3-4-3 معایب کربروس ………………………………………………………………………………………………………………………… 48

3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت …………………………………………………… 49

3-6 سرویس‌های وب امنیتی ………………………………………………………………………………………………………………………. 53

3-7 احرازهویت مجتمع ……………………………………………………………………………………………………………………………. 53

3-8 سرویس‎های وب مجتمع …………………………………………………………………………………………………………………….. 54

3-9 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع …………………………………………………………………………. 55

3-10 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2) …………………………………………………………………………… 56

3-11 احراز‌هویت مجتمع ………………………………………………………………………………………………………………………….. 56

3-12 مزایای احراز‎هویت ورود‎تکی ……………………………………………………………………………………………………………. 56

3-13 مزایای زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………………………………………….. 57

3-14 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………. 57

3-15 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن ………………………………………………………………… 57

3-16 نتیجه‎گیری ……………………………………………………………………………………………………………………………………… 61

فصل چهارم: ورودتکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

4-1 مقدمه ……………………………………………………………………………………………………………………………………………… 63

4-2 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب …………………………………………. 63

4-3 مراحل انجام کار مدل پیشنهادی ….. ……………………………………………………………………………………………………… 64

4-4 شبیه ‏سازی مدل پیشنهادی ……………………………………………………………………………………………………………………. 68

4-5 مدل امنیت داده‌ها در محاسابات ابر ……………………………………………………………………………………………………….. 68

4-5 نتیجه‎گیری ……………………………………………………………………………………………………………………………………….. 72

 فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری

5-1 مقدمه ……………………………………………………………………………………………………………………………………………… 73

5-2 بررسی مدل پیشنهادی از نظر امنیت ………………………………………………………………………………………………………. 73

5-3 بررسی و ارزیابی مدل پیشنهادی …………………………………………………………………………………………………………… 74

5-3-1 روش ارزیابی مدل …………………………………………………………………………………………………………………….. 74

5-3-2 تعیین پایایی و روایی پرسشنامه …………………………………………………………………………………………………….. 76

5-3-3 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی ………………………………………………………….. 76

5-3-4 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی ………………………………………………………….. 77

5-3-5 استخراج عامل‎ها ……………………………………………………………………………………………………………………….. 78

5-4-6 ارزیابی مدل پیشنهادی ……………………………………………………………………………………………………………….. 81

5-4-7 آزمون فریدمن برای مقایسه میانگین روش‌ها …………………………………………………………………………………… 81

5-4-8 آزمون کلموگروف-اسمیرونوف …………………………………………………………………………………………………. 82

5-4-9 تحلیل واریانس …………………………………………………………………………………………………………………………. 82

5-5 مزایای و نتایج بدست‎آمده از مدل پیشنهادی …………………………………………………………………………………………… 83

5-6 مشکلات احتمالی و راه‎حل‎های پیشنهادی ……………………………………………………………………………………………… 84

منابع و مآخذ ……………………………………………………………………………………………………………………. 85

پیوستها ………………………………………………………………………………………………………………………… 87

 

فهرست شکل‌ها

شکل 2- 1. لایه‎های محاسبات ابری …………………………………………………………………………………………………………………..13

شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری …………………………………………………………………………………………. 14

شکل 2-3. چند‌اجاره‌ای …………………………………………………………………………………………………………………………………. 16

شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو ……………………………………………………………………………… 17

شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………….. 26

شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………………………………. 26

شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت ……………………………………………………………………………………………….. 30

شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ……………………………………………… 31

شکل 2-9. روش تأیید موضوع حامل ………………………………………………………………………………………………………………. 32

شکل 2-10. روش تأیید موضوع دارنده کلید …………………………………………………………………………………………………….. 33

شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده …………………………………………………………………………………………. 33

شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی …………………………………………………………… 34

شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ……………………….. 35

شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت …………………………………………………………………………….. 36

شکل 3-1. حالت ورود‎تکی ساده ……………………………………………………………………………………………………………………. 39

شکل 3-2. ورود‎تکی مبتنی بر درخواست …………………………………………………………………………………………………………. 41

شکل 3-3. مکانیزم تشخیص بیومتریک …………………………………………………………………………………………………………….. 42

شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ……………………………………………………………. 45

شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. 51

شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ……………………………………… 52

شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس …………………………………… 53

شکل 3-8. نرم افزار احراز‎هویت مجتمع ……………………………………………………………………………………………………………. 54

شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. 65

شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ………………………. 66

شکل 4-3. ثبت‎نام کاربر در محیط ابر ………………………………………………………………………………………………………………. 67

شکل 4-4. ورود‎تکی کاربر به ابر ……………………………………………………………………………………………………………………. 69

شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ……………………………………………………………………………………. 70

شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ………………………………………………………………………………………………. 70

شکل 4-7. نمای اولیه شبیه ساز کلود ……………………………………………………………………………………………………………….. 71

شکل 4-8: مدل امنیت داده در محاسبات ابری …………………………………………………………………………………………………… 71

شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی …………………………………………. 75

شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها ……………………………………………………………………………………………. 80

شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی …………………………………………………………………………………………………. 81

 

فهرست جداول

جدول 2-1. تعاريف محاسبات ابري توسط شركت‌هاي تحليلگر منتخب …………………………………………………………………… 9

جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی …………………………………………………………………………………………….. 61

جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML

جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ……………………………………………………… 75

جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ………………………………………………………………….. 76

جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه …………………………………….. 77

جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال …………………………………………………. 77

جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ………………………………………………………………………………………….. 78

جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ………………………………………………………………………….. 79

جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها ……………………………………………………………………………………………. 79

جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ………………………………………………………………………………………………………… 80

جدول 5-9. تجزیه معیارها به پنج گروه عاملی ……………………………………………………………………………………………………. 80

جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ……………………………………………………………………. 81

جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی …………………………………………… 82

جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی …………………………………………………………. 83

جدول 5-13. مزایای استفاده از مدل پیشنهادی

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه + نه =