مهندسی نرم افزار
دانلود تحقیق کارشناسی ارشد مهندسی نرم فزار مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن
چکیده در این تحقیق در فصل اول با استفاده از تمام اطلاعات و مطالعات انجامشده مدلی برای بهبود ارائه خدمات و سرویسهای وب مبتنی بر اینترنت با استفاده از زبان نشانهگذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدلسازی آن شدهاست. در نهایت در فصل دوم مدل مورد بررسی قرار گرفتهاست. برای ارزیابی و بررسی مدل از پرسشنامه استفادهشدهاست که نتایج این پرسشنامه با تحلیلهای آماری در این فصل آورده شدهاست. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شدهاند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجهگیری کلی انجام شدهاست.
کلید واژهها: رایانش ابری امنیت اطلاعات در رایانش ابری زبان نشانهگذاری اثبات امنیت در رایانش ابری
مقدمه بدون شک مهمترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهمترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همانطور که پیش از این نیز بیان شد برای نشاندادن امنیت مدل با توجه به ویژگیهای ابر، سه موضوع محرمانه بودن دادهها، تمامیت و درستی دادهها و در دسترس بودن دادهها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستمهای غیرمجاز استفادهمیشود. تمامیت در واقع اطمینان از اعتبار و کاملبودن اطلاعات است. تمامیت دادهها نه تنها بر درستبودن دادهها تاکید دارد،بلکه قابل اتکا و اعتمادبودن آنرا نیز شامل میشود. همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیرهسازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، میباشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمزگذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی دادهها را تضمین میکند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد میشود امنیت این مدل را تضمین میکند و باعث افزایش آن میشود.
یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی میباشد. در این مدل تنها نیاز به دردسترس بودن سرورهای عاملکاربر و احراز هویت است. در سیستمهای ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباطها به نسخههای موجود این سرورها متصل میشود و دسترسیها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام میگیرد. همچنین عمل بهروزرسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام میشود.
فهرست مطالب فصل اول: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت مقدمه مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب مراحل انجام کار مدل پیشنهادی شبیهسازی مدل پیشنهادی مدل امنیت دادهها در محاسابات ابر نتیجهگیری
فصل دوم: بررسی مدل پیشنهادی مقدمه بررسی مدل پیشنهادی از نظر امنیت بررسی و ارزیابی مدل پیشنهادی روش ارزیابی مدل تعیین پایایی و روایی پرسشنامه تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی استخراج عاملها ارزیابی مدل پیشنهادی آزمون فریدمن برای مقایسه میانگین روشها آزمون کلموگروفاسمیرونوف تحلیل واریانس مزایای و نتایج بدستآمده از مدل پیشنهادی مشکلات احتمالی و راهحلهای پیشنهادی منابع و مآخذ فهرست شکلها شکل 4-1. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... شکل 4-2. مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................ شکل 4-3. ثبتنام کاربر در محیط ابر ............................................................................................................................... شکل 4-4. ورودتکی کاربر به ابر ..................................................................................................................................... شکل 4-5. یک نمای کلی از پلتفرم نرم افزار کلود سیم ................................................................................................. شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عاملها .......................................................................................................... شکل 5. 3. مقایسه امتیازات سه روش ورودتکی ................................................................................................................ فهرست جداول جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده ............................................................... جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده ............................................................................. جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... جدول 5-5. نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عاملها ...................................................................................... جدول 5-7. مقدار ویژه و واریانس متناظر با عاملها .......................................................................................................... جدول 5-8. ماتریس چرخیدهشده مولفهها ........................................................................................................................ جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی ............................................................................... جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی ................................................... جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی ................................................................... جدول 5-13. مزایای استفاده از مدل پیشنهادی ..................................................................................................................