سایت کاریابی جویا کار

مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

دسته بندي: مقالات
22 آبان
مهندسی نرم افزار
دانلود تحقیق کارشناسی ارشد مهندسی نرم فزار مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن چکیده در این تحقیق در فصل اول با استفاده از تمام اطلاعات و مطالعات انجام‎شده مدلی برای بهبود ارائه خدمات و سرویس‎های وب مبتنی بر اینترنت با استفاده از زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدل‎سازی آن شده‌است. در نهایت در فصل دوم مدل مورد بررسی قرار گرفته‎است. برای ارزیابی و بررسی مدل از پرسشنامه استفاده‎شده‌است که نتایج این پرسشنامه با تحلیل‎های آماری در این فصل آورده شده‌است. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شده‎اند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجه‎گیری کلی انجام شده‌است. کلید واژه‎ها: رایانش ابری امنیت اطلاعات در رایانش ابری زبان نشانه‎گذاری اثبات امنیت در رایانش ابری مقدمه بدون شک مهم‎ترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهم‎ترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همان‎طور که پیش از این نیز بیان شد برای نشان‎دادن امنیت مدل با توجه به ویژگی‎های ابر، سه موضوع محرمانه بودن داده‎ها، تمامیت و درستی داده‎ها و در دسترس بودن داده‎ها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستم‎های غیر‎مجاز استفاده‎می‎شود. تمامیت در واقع اطمینان از اعتبار و کامل‎بودن اطلاعات است. تمامیت داده‎ها نه تنها بر درست‌بودن داده‎ها تاکید دارد،بلکه قابل اتکا و اعتماد‎بودن آنرا نیز شامل می‎شود. همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیره‎سازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، می‎باشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمز‎گذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی داده‎ها را تضمین می‎کند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد می‌شود امنیت این مدل را تضمین می‌کند و باعث افزایش آن می‌شود.

یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی می‎باشد. در این مدل تنها نیاز به دردسترس بودن سرورهای عامل‎کاربر و احراز هویت است. در سیستم‎های ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباط‎ها به نسخه‎های موجود این سرورها متصل می‎شود و دسترسی‎ها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام می‎گیرد. همچنین عمل به‎روز‎رسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام می‎شود.

فهرست مطالب فصل اول: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت مقدمه مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب مراحل انجام کار مدل پیشنهادی شبیه‏سازی مدل پیشنهادی مدل امنیت داده‌ها در محاسابات ابر نتیجه‎گیری فصل دوم: بررسی مدل پیشنهادی مقدمه بررسی مدل پیشنهادی از نظر امنیت بررسی و ارزیابی مدل پیشنهادی روش ارزیابی مدل تعیین پایایی و روایی پرسشنامه تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی استخراج عامل‎ها ارزیابی مدل پیشنهادی آزمون فریدمن برای مقایسه میانگین روش‌ها آزمون کلموگروفاسمیرونوف تحلیل واریانس مزایای و نتایج بدست‎آمده از مدل پیشنهادی مشکلات احتمالی و راه‎حل‎های پیشنهادی منابع و مآخذ فهرست شکل‌ها شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ............................ شکل 4-3. ثبت‎نام کاربر در محیط ابر ............................................................................................................................... شکل 4-4. ورود‎تکی کاربر به ابر ..................................................................................................................................... شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ................................................................................................. شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها .......................................................................................................... شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی ................................................................................................................ فهرست جداول جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ............................................................... جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ............................................................................. جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... جدول 5-5. نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ...................................................................................... جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها .......................................................................................................... جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ........................................................................................................................ جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ............................................................................... جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی ................................................... جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی ................................................................... جدول 5-13. مزایای استفاده از مدل پیشنهادی ..................................................................................................................
قيمت فايل:21000 تومان
تعداد صفحات:44
تعداد اسلايدها:44
خريد فايل از سايت مرجع
دسته بندی ها
تبلیغات متنی