رشته فناوری اطلاعات (IT)
دانلود پایان نامه امنیت محاسبات ابری مهندسی فناوری اطلاعات با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد saml می باشد.با توجه به پیشرفت تکنولوژی و فراگیرشدن استفاده از محاسبات ابری، نیاز به انجام کارها با استفاده از این امکانات بیشتر احساس میشود.
دولتها از این فناوری جدید و نوظهور برای ارائه بهتر و بهینهتر خدمات خود استفاده میکنند. در این پایاننامه، یک سیستم برای بهبود امنیت ورود تکی به اینترنت با استفاده از زبان نشانهگذاری اثبات امنیت مبتنی saml بر ابر پیشنهاد شده است. این مدل یک سیستم کاربرپسند با استفاده از تکنولوژی رایانش ابری فراهم میکند. این مدل باعث صرفهجویی زیادی در هزینه و زمان برای کاربران میشود.
بدون شک مهمترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهمترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همانطور که پیش از این نیز بیان شد برای نشاندادن امنیت مدل با توجه به ویژگیهای ابر، سه موضوع محرمانه بودن دادهها، تمامیت و درستی دادهها و در دسترس بودن دادهها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستمهای غیرمجاز استفادهمیشود. تمامیت در واقع اطمینان از اعتبار و کاملبودن اطلاعات است. تمامیت دادهها نه تنها بر درستبودن دادهها تاکید دارد، بلکه قابل اتکا و اعتمادبودن آنرا نیز شامل میشود.
همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیرهسازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، میباشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمزگذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی دادهها را تضمین میکند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد میشود امنیت این مدل را تضمین میکند و باعث افزایش آن میشود.یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی میباشد.
در این مدل تنها نیاز به دردسترس بودن سرورهای عاملکاربر و احراز هویت است. در سیستمهای ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباطها به نسخههای موجود این سرورها متصل میشود و دسترسیها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام میگیرد. همچنین عمل بهروزرسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام میشود.
فهرست مطالب
چکیده 1
فصل اول: مقدمه
1-1مقدمه 3
1-2 تعريف مسئله 4
1-3 تبیین صورت مسئله 5
1-4 ساختار پایاننامه 5
فصل دوم: محاسبات ابری، چالشها و راهکارها
2-1 مقدمه 7
2-2 تاریخچهی رایانش ابری 7
2-3 چند نمونه 8
2-3-1 مالتیکس 8
2-3-2 ناظران ماشینهای مجازی اولیه 8
2-3-3 شرکت CSS ملی 9
2-4 مفاهیم 9
2-4-1 تعریف محاسبات ابری 9
2-4-2 مشخصات اصلی محاسبات ابری 11
2-5 معماری و مولفههای ابر 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن 12
2-5-2 مدلهای سرویس محاسبات ابری 12
2-6 دستهبندی ابرها 15
2-7 چند اجارهای 16
2-8 مجازیسازی 16
2-9 شکلهای ابر 17
2-9-1 بعد یک: داخلی/خارجی 17
2-9-2 بعد دو: اختصاصی/باز 17
2-9-3 بعد سه: محیطی/غیرمحیطی 18
2-9-4 بعد چهار: برون سپاری/درون سپاری 18
2-10 فرصتها و چالشهای محاسبات ابری 18
2-11 چالشهای امنیتی محاسبات ابری 19
2-12 چالشهای حفظ حريم خصوصی محاسبات ابری 19
2-13 محافظت از دادهها 20
2-14 راهکارهای حفاظت از دادهها 20
2-15 خطرات مشترک امنیت اطلاعات در ابر 20
2-15-1 فیشینگ 20
2-15-2 حق دسترسی پرسنل ارائه دهنده 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها 21
2-17 احراز هویت دادهها و شناسایی کاربران 21
2-18 ذخیرهسازی دادهها در ابر 22
2-19 احرازهویت 22
2-20 زبان نشانهگذاری اثبات امنیت 23
2-20-1 تعریف 23
2-20-2 ویژگیها 24
2-20-3 اجزا 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب 34
2-23 نتیجهگیری 35
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
3-1 مقدمه 37
3-2 سیستمهای ورودتکی 37
3-2-1 سازمانی 37
3-2-2 مجتمع (فدرالی شده) 38
3-3 روشهای ورودتکی 38
3-4 روش کربروس 46
3-4-1 پروتکل کربروس 46
3-4-2 مزایای کربروس 48
3-4-3 معایب کربروس 48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 49
3-6 سرویسهای وب امنیتی 53
3-7 احرازهویت مجتمع 53
3-8 سرویسهای وب مجتمع 54
3-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع 55
3-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) 56
3-11 احرازهویت مجتمع 56
3-12 مزایای احرازهویت ورودتکی 56
3-13 مزایای زبان نشانهگذاری اثبات امنیت 57
3-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت 57
3-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن 57
3-16 نتیجهگیری 61
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
4-1 مقدمه 63
4-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب 63
4-3 مراحل انجام کار مدل پیشنهادی 64
4-4 شبیهسازی مدل پیشنهادی 68
4-5 مدل امنیت دادهها در محاسابات ابر 68
4-5 نتیجهگیری 72
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
5-1 مقدمه 73
5-2 بررسی مدل پیشنهادی از نظر امنیت 73
5-3 بررسی و ارزیابی مدل پیشنهادی 74
5-3-1 روش ارزیابی مدل 74
5-3-2 تعیین پایایی و روایی پرسشنامه 76
5-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 76
5-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی 77
5-3-5 استخراج عاملها 78
5-4-6 ارزیابی مدل پیشنهادی 81
5-4-7 آزمون فریدمن برای مقایسه میانگین روشها 81
5-4-8 آزمون کلموگروف-اسمیرونوف 82
5-4-9 تحلیل واریانس 82
5-5 مزایای و نتایج بدستآمده از مدل پیشنهادی 83
5-6 مشکلات احتمالی و راهحلهای پیشنهادی 84
منابع و مآخذ 85
پیوستها 87
فهرست شکلها
شکل 2- 1 لایههای محاسبات ابری 13
شکل 2- 2 معماری ابری مربوط به سرویسهای ابری 14
شکل 2-3 چنداجارهای 16
شکل 2-4 مجازیسازی مدیریت ماشین مجازی نوع یک و دو 17
شکل 2-5 ساختار اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-6 اثبات زبان نشانهگذاری اثبات امنیت 26
شکل 2-7 اجزای زبان نشانهگذاری اثبات امنیت 30
شکل 2-8 استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت 31
شکل 2-9 روش تأیید موضوع حامل 32
شکل 2-10 روش تأیید موضوع دارنده کلید 33
شکل 2-11 روش تأیید موضوع ضمانتهای فرستنده 33
شکل 2-12 توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی 34
شکل 2-13 توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده 35
شکل 2-14 زمان انقضای توکن زبان نشانهگذاری اثبات امنیت 36
شکل 3-1 حالت ورودتکی ساده 39
شکل 3-2 ورودتکی مبتنی بر درخواست 41
شکل 3-3 مکانیزم تشخیص بیومتریک 42
شکل 3-4 یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی 45
شکل 3-5 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 51
شکل 3-6 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت 52
شکل 3-7 فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس 53
شکل 3-8 نرم افزار احرازهویت مجتمع 54
شکل 4-1 احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت 65
شکل 4-2 مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت 66
شکل 4-3 ثبتنام کاربر در محیط ابر 67
شکل 4-4 ورودتکی کاربر به ابر 69
شکل 4-5 یک نمای کلی از پلتفرم نرم افزار کلود سیم 70
شکل 4-6 محل تنظیم پارامترهای شبیه ساز کلود 70
شکل 4-7 نمای اولیه شبیه ساز کلود 71
شکل 4-8: مدل امنیت داده در محاسبات ابری 71
شکل 5-1 میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی 75
شکل 5-2 تغییرات مقادیر ویژه در ارتباط با عاملها 80
شکل 5 3 مقایسه امتیازات سه روش ورودتکی 81
فهرست جداول
جدول 2-1 تعاريف محاسبات ابري توسط شركتهاي تحليلگر منتخب 9
جدول 3-1 مقایسه تعدادی از روشهای ورودتکی 61
جدول 3-1 مدل احرازهویت ارائهدهندههویت SAML 64
جدول 5- 1 مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده 75
جدول 5-2 محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده 76
جدول 5-3 میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه 77
جدول 5-4 همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال 77
جدول 5-5 نتایج حاصل از آزمون KMO و بارتلت 78
جدول 5-6 میزان اشتراک متغیرها قبل و بعد از استخراج عاملها 79
جدول 5-7 مقدار ویژه و واریانس متناظر با عاملها 79
جدول 5-8 ماتریس چرخیدهشده مولفهها 80
جدول 5-9 تجزیه معیارها به پنج گروه عاملی 80
جدول 5-10 نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی 81
جدول5-11 نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی 82
جدول 5-12 نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی 83
جدول 5-13 مزایای استفاده از مدل پیشنهادی 84