رشته فناوری اطلاعات (IT)
ما قبلا یک گذاشتیم که نیاز دانشجویان بود. در ادامه پایان نامه امنیت محاسبات ابری مهندسی فناوری اطلاعات با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml رو می خواهیم در اینجا ارائه بدهیم.
محاسبات ابری بهطور ذاتی امن نیستد. امنیت در ابر اغلب نامحسوس و کمتر قابل مشاهده است. چالشهای مربوط به امنیت اطلاعات، مدیریت هویت و دسترسی برخی از چالشهای امنیتی محاسبات ابری میباشند. کاربران ابر معمولاً هیچ کنترلی روی منابع ابر استفادهشده ندارند و یک ریسک افشای دادهی ذاتی برای کاربر یا ارائهدهندهی ابر وجود دارد. معماری محاسبات ابری نیازمند انطباق معیارهای مدیریت دسترسی و شناسایی است.
هنگامی که بررسی یا ذخیرهسازی دادهها درون یک محیط عمومی برای شخص خاصی تایید شدهباشد، باید پیشبینیهای مناسب برای اطمینان از کنترل کامل و بدون وقفه در سرتاسر دادههای آنها توسط مالکان داده انجام شود ]3[. در این پایان نامه می خواهیم زبان نشانهگذاری اثبات امنیت در رایانش ابری را ارائه دهیم. بدین منظور با استفاده از استاندارد saml به بهبود برقراری امنیت اطلاعات در رایانش ابری می پردازیم.
فهرست مطالب
چکیده 1
فصل اول: مقدمه
1-1مقدمه 3
1-2 تعريف مسئله 4
1-3 تبیین صورت مسئله 5
1-4 ساختار پایاننامه 5
فصل دوم: محاسبات ابری، چالشها و راهکارها
2-1 مقدمه 7
2-2 تاریخچهی رایانش ابری 7
2-3 چند نمونه 8
2-3-1 مالتیکس 8
2-3-2 ناظران ماشینهای مجازی اولیه 8
2-3-3 شرکت CSS ملی 9
2-4 مفاهیم 9
2-4-1 تعریف محاسبات ابری 9
2-4-2 مشخصات اصلی محاسبات ابری 11
2-5 معماری و مولفههای ابر 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن 12
2-5-2 مدلهای سرویس محاسبات ابری 12
2-6 دستهبندی ابرها 15
2-7 چند اجارهای 16
2-8 مجازیسازی 16
2-9 شکلهای ابر 17
2-9-1 بعد یک: داخلی/خارجی 17
2-9-2 بعد دو: اختصاصی/باز 17
2-9-3 بعد سه: محیطی/غیرمحیطی 18
2-9-4 بعد چهار: برون سپاری/درون سپاری 18
2-10 فرصتها و چالشهای محاسبات ابری 18
2-11 چالشهای امنیتی محاسبات ابری 19
2-12 چالشهای حفظ حريم خصوصی محاسبات ابری 19
2-13 محافظت از دادهها 20
2-14 راهکارهای حفاظت از دادهها 20
2-15 خطرات مشترک امنیت اطلاعات در ابر 20
2-15-1 فیشینگ 20
2-15-2 حق دسترسی پرسنل ارائه دهنده 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها 21
2-17 احراز هویت دادهها و شناسایی کاربران 21
2-18 ذخیرهسازی دادهها در ابر 22
2-19 احرازهویت 22
2-20 زبان نشانهگذاری اثبات امنیت 23
2-20-1 تعریف 23
2-20-2 ویژگیها 24
2-20-3 اجزا 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب 34
2-23 نتیجهگیری 35
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
3-1 مقدمه 37
3-2 سیستمهای ورودتکی 37
3-2-1 سازمانی 37
3-2-2 مجتمع (فدرالی شده) 38
3-3 روشهای ورودتکی 38
3-4 روش کربروس 46
3-4-1 پروتکل کربروس 46
3-4-2 مزایای کربروس 48
3-4-3 معایب کربروس 48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 49
3-6 سرویسهای وب امنیتی 53
3-7 احرازهویت مجتمع 53
3-8 سرویسهای وب مجتمع 54
3-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع 55
3-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) 56
3-11 احرازهویت مجتمع 56
3-12 مزایای احرازهویت ورودتکی 56
3-13 مزایای زبان نشانهگذاری اثبات امنیت 57
3-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت 57
3-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن 57
3-16 نتیجهگیری 61
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
4-1 مقدمه 63
4-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب 63
4-3 مراحل انجام کار مدل پیشنهادی 64
4-4 شبیهسازی مدل پیشنهادی 68
4-5 مدل امنیت دادهها در محاسابات ابر 68
4-5 نتیجهگیری 72
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
5-1 مقدمه 73
5-2 بررسی مدل پیشنهادی از نظر امنیت 73
5-3 بررسی و ارزیابی مدل پیشنهادی 74
5-3-1 روش ارزیابی مدل 74
5-3-2 تعیین پایایی و روایی پرسشنامه 76
5-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 76
5-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 77
5-3-5 استخراج عاملها 78
5-4-6 ارزیابی مدل پیشنهادی 81
5-4-7 آزمون فریدمن برای مقایسه میانگین روشها 81
5-4-8 آزمون کلموگروف-اسمیرونوف 82
5-4-9 تحلیل واریانس 82
5-5 مزایای و نتایج بدستآمده از مدل پیشنهادی 83
5-6 مشکلات احتمالی و راهحلهای پیشنهادی 84
منابع و مآخذ 85
پیوستها 87
فهرست شکلها
شکل 2- 1 لایههای محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویسهای ابری 14
شکل 2-3 چنداجارهای 16
شکل 2-4 مجازیسازی مدیریت ماشین مجازی نوع یک و دو 17
شکل 2-5 ساختار اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-6 اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-7 اجزای زبان نشانهگذاری اثبات امنیت 30
شکل 2-8 استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت 31
شکل 2-9 روش تأیید موضوع حامل 32
شکل 2-10 روش تأیید موضوع دارنده کلید 33
شکل 2-11 روش تأیید موضوع ضمانتهای فرستنده 33
شکل 2-12 توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی 34
شکل 2-13 توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده 35
شکل 2-14 زمان انقضای توکن زبان نشانهگذاری اثبات امنیت 36
شکل 3-1 حالت ورودتکی ساده 39
شکل 3-2 ورودتکی مبتنی بر درخواست 41
شکل 3-3 مکانیزم تشخیص بیومتریک 42
شکل 3-4 یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی 45
شکل 3-5 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 51
شکل 3-6 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت 52
شکل 3-7 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس 53
شکل 3-8 نرم افزار احرازهویت مجتمع 54
شکل 4-1 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 65
شکل 4-2 مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 66
شکل 4-3 ثبتنام کاربر در محیط ابر 67
شکل 4-4 ورودتکی کاربر به ابر 69
شکل 4-5 یک نمای کلی از پلتفرم نرم افزار کلود سیم 70
شکل 4-6 محل تنظیم پارامترهای شبیه ساز کلود 70
شکل 4-7 نمای اولیه شبیه ساز کلود 71
شکل 4-8: مدل امنیت داده در محاسبات ابری 71
شکل 5-1 میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی 75
شکل 5-2 تغییرات مقادیر ویژه در ارتباط با عاملها 80
شکل 5 3 مقایسه امتیازات سه روش ورودتکی 81
فهرست جداول
جدول 2-1 تعاريف محاسبات ابري توسط شركتهاي تحليلگر منتخب 9
جدول 3-1 مقایسه تعدادی از روشهای ورودتکی 61
جدول 3-1 مدل احرازهویت ارائهدهندههویت SAML 64
جدول 5- 1 مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده 75
جدول 5-2 محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده 76
جدول 5-3 میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه 77
جدول 5-4 همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال 77
جدول 5-5 نتایج حاصل از آزمون KMO و بارتلت 78
جدول 5-6 میزان اشتراک متغیرها قبل و بعد از استخراج عاملها 79
جدول 5-7 مقدار ویژه و واریانس متناظر با عاملها 79
جدول 5-8 ماتریس چرخیدهشده مولفهها 80
جدول 5-9 تجزیه معیارها به پنج گروه عاملی 80
جدول 5-10 نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی 81
جدول5-11 نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی 82
جدول 5-12 نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی 83
جدول 5-13 مزایای استفاده از مدل پیشنهادی 84