مهندسی نرم افزار
دانلود پیشینه و مبانی نظری پایاننامه کارشناسی ارشد مهندسی نرم فزار پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی
چکیده در این تحقیق به مرور و بررسی کارهای انجامشده در زمینه امنیت محاسبات ابری، روشهای ورود تکی، مزایا، معایب و امنیت آنها پرداخته شده است. در نهایت یکی از روشهای ورود تکی بهطور اجمالی مورد بررسی قرار خواهد گرفت. با وجود نو بودن بحث محاسبات ابری، تاکنون روشهای زیادی برای ورود تکی ارائه و کارهای زیادی در این زمینه انجامشده است. فرایند ورود تکی از سال 1983 توسط موسسه فناوری ماساچوست برای یکپارچگی شبکههای کامپیوتری در پروژه آتن به منظور یکپارچگی ورود تکی، سیستمهای فایل شبکه شده، محیط گرافیکی متحدشده و سرویسِ قرار دادن نام آغاز گردید. در زیر به بررسی تعدادی از کارهای انجام شده در این زمینه پرداخته شده است و مقایسهای بین این روشها انجام گرفتهاست. در نهایت یک مدل ورود تکی مبتنی بر ابر امنتر پیشنهاد شده است.
مدل پیشنهادی با بررسی وکمک روشهای ارائهشده قبلی ارائهشده است. مدیریت نامهایکاربری و رمز عبورهای چندگانه تنها یک جنبه رنجشآور از اینترنت کنونی نیست، بلکه یکی از مهمترین ضعفهای امنیتی است. هر سیستم نیازمند اینست که مشتری، برای دسترسی به سرویسها خودش را ثبت کند، اما بیشتر اوقات یک کاربر در وبسایتهای مختلفی با یک نام مشابه و رمز عبورهای بسیار مشابه ثبت شده است. این یک فعالیت امن نیست به عبارت دیگر یا کاربران اغلب نامکاربری و رمز عبور خود را فراموش میکنند و سیستم مدیریت کاربر یک ایمیل رمزگذاری نشده با دادههای محرمانه ارسال میکند ]4[.
کلید واژهها: رایانش ابری امنیت اطلاعات در رایانش ابری زبان نشانهگذاری اثبات امنیت فهرست مطالب مقدمه سیستمهای ورودتکی سازمانی مجتمع (فدرالی شده) روشهای ورودتکی روش کربروس پروتکل کربروس مزایای کربروس معایب کربروس احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت سرویسهای وب امنیتی احرازهویت مجتمع سرویسهای وب مجتمع زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML ) احرازهویت مجتمع مزایای احرازهویت ورودتکی مزایای زبان نشانهگذاری اثبات امنیت خطاهای رایج در زبان نشانهگذاری اثبات امنیت زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن نتیجهگیری منابع و مآخذ فهرست شکلها شکل 3-1. حالت ورودتکی ساده ..................................................................................................................................... شکل 3-2. ورودتکی مبتنی بر درخواست ......................................................................................................................... شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. شکل 3-4. یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی ...................................................................... شکل 3-5. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... شکل 3-6. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت ............................................ شکل 3-7. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس .......................................... شکل 3-8. نرم افزار احرازهویت مجتمع ............................................................................................................................ فهرست جداول جدول 3-1. مقایسه تعدادی از روشهای ورودتکی ........................................................................................................... جدول 3-1. مدل احرازهویت ارائهدهندههویت SAML ...................................................................................................