اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا

اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا

دسته : کامپیوتر و IT

فرمت فایل : word

حجم فایل : 3125 KB

تعداد صفحات : 246

بازدیدها : 292

برچسبها : پروژه تحقیق مبانی نظری

مبلغ : 8000 تومان

خرید این فایل

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (MSc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار با ﻣﻮﺿﻮع اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا در 246 صفحه ورد قابل ویرایش با فرمت doc

 اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (M.Sc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار 

در 246 صفحه ورد قابل ویرایش با فرمت doc

 

            ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ     

ردﻳﻒ     ﻋﻨﻮان     ﺻﻔﺤﻪ

            ﭼﻜﻴﺪه     1

1          ﻓﺼﻞ اول: ﻃﺮح ﻣﺴﺌﻠﻪ و ﻣﺤﺪوده ﺗﺤﻘﻴﻖ 3

1-1       ﻣﻘﺪﻣﻪ     4

2-1       ﺗﻌﺮﻳﻒ ﻣﺴﺌﻠﻪ        6

3-1       ﻣﺤﺪوده ﺗﺤﻘﻴﻖ       7

4-1       ﺳﺎﺧﺘﺎر ﭘﺎﻳﺎن ﻧﺎﻣﻪ    8

2          ﻓﺼﻞ دوم: ادﺑﻴﺎت ﺗﺤﻘﻴﻖ       10

1-2       ﻣﻘﺪﻣﻪ     11

2-2       ﻣﺒﺎﻧﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا    11

1-2-2    ﺗﻌﺎرﻳﻒ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 14

2-2-2    ﻣﺤﺼﻮرﺳﺎزی ﻣﻨﻄﻖ راه ﺣﻞ  15

3-2-2    ارﺗﺒﺎط ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ          18

4-2-2    ﺳﺴﺖ اﺗﺼﺎﻟﻲ ﺳﺮوﻳﺲ         19

5-2-2    ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ         20

6-2-2    ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد 21

7-2-2    ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﻣﻌﻤﺎری و ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ    22

8-2-2    ﺧﻮدﻣﺨﺘﺎری و ﻋﺪم واﺑﺴﺘﮕﻲ ﺳﺮوﻳﺲ ﺑﻪ ﭼﺎرﭼﻮب 22

9-2-2    ﻃﺮاﺣﻲ ﺳﺮوﻳﺲ ﻫﺎ 23

3-2       اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار     26

1-3-2    ﻣﺒﺎﻧﻲ اﺳﺎﺳﻲ اﻣﻨﻴﺖ 26

2-3-2    ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار       27

3-3-2    اﻫﺪاف اﻣﻨﻴﺖ         33

4-3-2    ﻧﻴﺎزﻣﻨﺪی ﻫﺎی اﻣﻨﻴﺘﻲ           37

4-2       اﻣﻨﻴﺖ و ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 49

1-4-2    ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ، اﻋﺘﺒﺎرﺳﻨﺠﻲ و اﺧﺘﻴﺎرﺳﻨﺠﻲ           57

2-4-2    ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك  58

3-4-2    رازداری و ﺟﺎﻣﻌﻴﺖ 60

4-4-2    اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل و اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم    61

5-4-2    رﻣﺰﮔﺬاری و اﻣﻀﺎﻫﺎی دﻳﺠﻴﺘﺎﻟﻲ          62

5-2       اﺳﺘﺎﻧﺪارد ﻫﺎی اﻣﻨﻴﺘﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا     64

1-5-2    ﺗﻮﭘﻮﻟﻮژی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ            64

2-5-2    رازداری از ﻃﺮﻳﻖ XML Encryption (Confidentiality)            67

3-5-2    ﺟﺎﻣﻌﻴﺖ و اﻋﺘﺒﺎرﺳﻨﺠﻲ از ﻃﺮﻳﻖ XML Signature (Integrity, Authenticity)         68

4-5-2    اﻣﻨﻴﺖ وب ﺳﺮوﻳﺲ (WS-Security)    69

5-5-2    ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ X.509 Certificates      70

6-5-2    ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ SAML            71

7-5-2    ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ و ﺳﻴﺴﺘﻢ Kerberos        74

8-5-2    اﻓﺰودن ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﺳﺮآﻳﻨﺪﻫﺎی WS-Security     74

9-5-2    آدرس دﻫﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Addressing) 75

10-5-2  ﭘﺮوﺗﻜﻞ ﭘﻴﺎم رﺳﺎﻧﻲ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺳﺮوﻳﺲ ﻫﺎ (WS-ReliableMessagin or WS-RM)     76

11-5-2  ﺳﻴﺎﺳﺖ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Policy)  77

 12-5-2 اﻋﺘﻤﺎد وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Trust)    79

13-5-2  ﻣﺤﺎوره اﻳﻤﻦ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-SecureConversation)          80

14-5-2  ﻫﻢ ﭘﻴﻤﺎﻧﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Federation)   82

15-5-2  اﺳﺘﺎﻧﺪاردﻫﺎی رﻣﺰی ﻛﻠﻴﺪ ﻋﺎم (PKCS)  82

6-2       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          85

3          ﻓﺼﻞ ﺳﻮم: ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ، ﺳﻴﺎﺳﺖ ﻫﺎ و ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد  86

1-3       ﻣﻘﺪﻣﻪ     87

2-3       ﺗﺎرﻳﺨﭽﻪ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ       87

3-3       ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻮﺟﻮد         88

1-3-3    ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺼﻴﺮﺗﻲ (DAC)   89

2-3-3    ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺣﺘﻴﺎﻃﻲ (MAC)          94

3-3-3    ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ (RBAC)   101

4-3-3    ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد        105

4-3       ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا            107

1-4-3    ﻣﺪل ﻣﺮﺟﻊ ﻣﻌﻤﺎری اﻣﻨﻴﺖ IBM ﺑﺮای ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 108

2-4-3    ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا – ﮔﺴﺘﺮش ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ          112

3-4-3    ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا            113

5-3       ﺳﻜﻮ ﻫﺎ و ﭼﺎرﭼﻮب ﻫﺎی اﻣﻨﻴﺘﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮای ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ       117

1-5-3    ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ ﻓﺮاﻫﻢ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ       119

2-5-3    ﺑﺴﺘﺮﻫﺎی ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ اﺷﺘﺮاﻛﻲ ﺑﻴﻦ ﺳﺮوﻳﺲ دﻫﻨﺪه و ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه        120

3-5-3    ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه            121

4-5-3    ﻣﻌﻤﺎری اﻣﻨﻴﺘﻲ دوﻻﻳﻪ ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا  122

6-3       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          124

4          ﻓﺼﻞ ﭼﻬﺎرم: ﻣﺪل ﭘﻴﺸﻨﻬﺎدی   126

1-4       ﻣﻘﺪﻣﻪ     127

2-4       ﻓﺮض ﻫﺎ و ﭘﻴﺶ ﺷﺮط ﻫﺎ و ﻣﻌﺮﻓﻲ ﺳﺎﺧﺘﺎر ﻛﻠﻲ     127

3-4       ﺗﻌﺎرﻳﻒ، اﻟﺰاﻣﺎت و ﻗﻮاﻋﺪ ﻣﺪل LBAC   132

1-3-4    ﺗﻌﺎرﻳﻒ   132

2-3-4    اﻟﺰام ﻫﺎ   137

3-3-4    ﻗﻮاﻋﺪ      139

4-4       ﻋﻤﻠﻴﺎت اﺳﺎﺳﻲ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC         140

1-4-4    اﻋﻄﺎی دﺳﺘﺮﺳﻲ     140

2-4-4    ﻟﻐﻮ دﺳﺘﺮﺳﻲ         141

3-4-4    وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ      141

5-4       ﻣﺪل LBAC و ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ       144

6-4       ﻣﺪل LBAC و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ ﺳﺮوﻳﺲ ﻫﺎ      148

7-4       ﻣﺪل LBAC و ارﺗﺒﺎط آن ﺑﺎ ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ   151

8-4       راه ﺣﻞ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﻫﺎی ﭘﻴﺸﻨﻬﺎدی  152

9-4       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          153

5          ﻓﺼﻞ ﭘﻨﺠﻢ: ﭘﻴﺎده ﺳﺎزی ﻣﺪل ﭘﻴﺸﻨﻬﺎدی   154

1-5       ﻣﻘﺪﻣﻪ     155

2-5       اﻧﺘﺨﺎب ﻣﻌﻴﺎرﻫﺎی ارزﻳﺎﺑﻲ و داﻣﻨﻪ ﺑﺮای ﻣﻄﺎﻟﻌﻪ ﻣﻮردی      155

1-2-5    ﺑﺎﻧﻚ       156

2-2-5    ﺷﺮﻛﺖ ارﺗﺒﺎﻃﺎت ﺳﻴﺎر          161

3-2-5    ﺳﺎزﻣﺎن ﺛﺒﺖ اﺣﻮال  162

4-2-5    ارﺗﺒﺎط ﺑﻴﻦ داﻣﻨﻪ ﻫﺎ 163

3-5       ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 164

4-5       اﻧﺘﺨﺎب دﻳﺪﮔﺎه ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ     165

5-5       ﭘﻴﺎده ﺳﺎزی ﻣﺪل     167

1-5-5    ﭘﻴﺎده ﺳﺎزی ﻣﺨﺰن ﺳﻴﺎﺳﺖ ﻫﺎی دﺳﺘﺮﺳﻲ            167

2-5-5    ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ          169

3-5-5    اﺧﺘﻴﺎرﺳﻨﺠﻲ و ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرﻫﺎ          170

4-5-5    ﻣﻔﻬﻮم ﻧﻘﺶ در ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرات         172

5-5-5    ﺗﻮﺳﻌﻪ ﺳﻴﺴﺘﻢ        173

6-5-5    ﺳﻄﺢ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ         175

7-5-5    ﻣﻜﺎﻧﻴﺰم اﺧﺘﻴﺎرﺳﻨﺠﻲ            175

8-5-5    ﻋﻤﻠﻜﺮد ﻣﺪل در ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﻌﺎﻣﻞ ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ   180

9-5-5    وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ      183

10-5-5  ﻗﺎﺑﻠﻴﺖ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﺷﺪه    184

6-5       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          185

6          ﻓﺼﻞ ﺷﺸﻢ: ارزﻳﺎﺑﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی، ﻧﺘﻴﺠﻪ ﮔﻴﺮی و ﻛﺎرﻫﺎی آﺗﻲ         186

1-6       ﻣﻘﺪﻣﻪ     187

2-6       اﺛﺒﺎت ﺻﺤﺖ ﻗﺎﻋﺪه اﺳﺎﺳﻲ و ﺟﻨﺒﻪ ﻫﺎی ﻣﻬﻢ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی   187

3-6       ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ  190

1-3-6    ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی        190

2-3-6    ﻣﺤﺼﻮرﺳﺎزی       195

2-3-6    ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی         196

4-6       ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎی اﻣﻨﻴﺘﻲ   199

1-4-6    وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ      200

2-4-6    ﻣﺤﺪودﻳﺖ ﺑﺮ زﻧﺠﻴﺮه ﺑﺎزوﻛﺎﻟﺖ            205

3-4-6    ﭘﺸﺘﻴﺒﺎﻧﻲ از ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد  205

6-6       ﻣﻘﺎﻳﺴﻪ ﻛﺎراﻳﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ وﺿﻊ ﻣﻮﺟﻮد       206

1-6-6    ﺑﺎزﻳﺎﺑﻲ دﺳﺘﺮﺳﻲ ﻫﺎی ﻣﺎﻫﻴﺖ ﻫﺎ          206

7-6       ﻛﺎرﻫﺎی آﺗﻲ          208

8-6       ﺟﻤﻊ ﺑﻨﺪی و ﻧﺘﻴﺠﻪ ﮔﻴﺮی      210

7          ﻣﻨﺎﺑﻊ      213

 

 

            ﻓﻬﺮﺳﺖ ﺷﻜﻞ ﻫﺎ    

ردﻳﻒ     ﻋﻨﻮان     ﺻﻔﺤﻪ

ﺷﻜﻞ 1-2 ﺳﺎﺧﺘﺎر ﭘﺎﻳﻪ ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ    15

ﺷﻜﻞ 2-2 ﻣﺤﺪوده ای از ﻣﻨﻄﻖ ﻛﻪ ﺳﺮوﻳﺲ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺤﺼﻮرﺳﺎزی ﻛﻨﺪ            16

ﺷﻜﻞ 3-2 ﺗﻮﺻﻴﻔﺎت ﺳﺮوﻳﺲ   17

ﺷﻜﻞ 4-2 ﭘﻴﺎم ﺑﻌﻨﻮان واﺣﺪ ﻣﺴﺘﻘﻞ ارﺗﺒﺎط            18

ﺷﻜﻞ 5-2 ﭘﺸﺘﻴﺒﺎﻧﻲ از اﺗﺼﺎل ﺳﺴﺖ ﺑﻪ ﻛﻤﻚ ﻗﺮارداد ﺳﺮوﻳﺲ 19

ﺷﻜﻞ 6-2 ﻣﺤﺼﻮرﺳﺎزی ﻣﻔﻬﻮم ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ        20

ﺷﻜﻞ 7-2 ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد ﺳﺮوﻳﺲ از ﻃﺮﻳﻖ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺗﻮاﺑﻊ آن         21

ﺷﻜﻞ 8-2 ﺧﻮدﻣﺨﺘﺎری ﺳﺮوﻳﺲ ﻫﺎ ﺑﺮ ﻣﻨﻄﻖ راه ﺣﻞ ﺧﻮد     23

ﺷﻜﻞ 9-2 ﺟﻨﺒﻪ ﻫﺎی ﻃﺮاﺣﻲ در ﺳﺮوﻳﺲ ﻫﺎ         24

ﺷﻜﻞ 10-2          ﺗﻜﻨﻮﻟﻮژی ﻫﺎی ﻣﻮﺛﺮ در ﺷﻜﻞ ﮔﻴﺮی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ           25

ﺷﻜﻞ 11-2          ﺟﺎﻳﮕﺎه ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ         42

ﺷﻜﻞ 12-2          ﻧﺎﻛﺎرآﻣﺪی SSL در ﺑﺮﻃﺮف ﺳﺎزی ﻧﻴﺎزﻣﻨﺪی رازداری داده ﻫﺎ            46

ﺷﻜﻞ 13-2          اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم   47

ﺷﻜﻞ 14-2          ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و رازداری، دﺳﺘﺮس ﭘﺬﻳﺮی و ﺟﺎﻣﻌﻴﺖ 50

ﺷﻜﻞ 15-2          دﻳﺪﮔﺎه IBM در ﻣﻮرد ﭼﺮﺧﻪ ﺣﻴﺎت ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه اﻣﻨﻴﺖ 52

ﺷﻜﻞ 16-2          ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM         53

ﺷﻜﻞ 17-2          ﺟﺎﻳﮕﺎه اﻣﻨﻴﺖ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا   54

ﺷﻜﻞ 18-2          ﻻﻳﻪ ﻫﺎی ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و ﺟﺎﻳﮕﺎه ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ    55

ﺷﻜﻞ 19-2          ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ ادﻋﺎﻳﻲ اﺳﺖ ﻛﻪ راﺟﻊ ﺑﻪ ﻣﻨﺒﻊ ﭘﻴﺎم ﻣﻄﺮح ﻣﻲ ﺷﻮد         57

ﺷﻜﻞ 20-2          اﻋﺘﺒﺎرﺳﻨﺠﻲ در واﻗﻊ اﺛﺒﺎت ﻫﻮﻳﺖ ﻳﺎ ﺷﻨﺎﺳﻪ اﺳﺖ   58

ﺷﻜﻞ 21-2          اﺧﺘﻴﺎرﺳﻨﺠﻲ ﺑﻌﻤﻨﺎی ﻣﺤﺪوده ﺳﻨﺪﻳﺖ اﻋﺘﺒﺎر ﺳﻨﺠﻲ 58

ﺷﻜﻞ 22-2          ﺗﺒﺎدل ﭘﻴﻐﺎم اﺑﺘﺪاﻳﻲ ﺑﺮای ﻧﻤﺎﻳﺶ ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك            60

ﺷﻜﻞ 23-2          رازداری ﺑﻤﻌﻨﺎی ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺎم در ﻃﻮل ﻣﺴﻴﺮ آن      60

ﺷﻜﻞ 24-2          ﺟﺎﻣﻌﻴﺖ ﺑﻤﻌﻨﺎی ﻋﺪم ﺗﻐﻴﻴﺮ وﺿﻌﻴﺖ ﻣﺤﺘﻮای ﭘﻴﺎم در ﺣﻴﻦ اﻧﺘﻘﺎل         61

ﺷﻜﻞ 25-2          اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل ﺑﺮای ﺣﻔﺎﻇﺖ ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ     61

ﺷﻜﻞ 26-2          اﺳﺘﻔﺎده از اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم ﺑﺮای ﺗﻀﻤﻴﻦ ﺣﻔﺎﻇﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ           62

ﺷﻜﻞ 27-2          ﻳﻚ ﺳﻨﺪ دﻳﺠﻴﺘﺎﻟﻲ اﻣﻀﺎ ﺷﺪه و ﺣﺎوی داده ﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه            64

ﺷﻜﻞ 28-2          ﺑﺴﺘﺮﻫﺎی ﭘﻴﺎده ﺳﺎزی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ          65

ﺷﻜﻞ 29-2          رﻣﺰﮔﺬاری ﺷﻤﺎره ﺗﺼﺪﻳﻖ (Credit Number) در ﺳﻨﺪ XML          68

ﺷﻜﻞ 30-2          اﻣﻀﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ (XML Signature)            69

ﺷﻜﻞ 31-2          ﺟﺎﻳﮕﺎه ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﭘﻴﺎم ﻫﺎی SOAP      75

ﺷﻜﻞ 32-2          اﺳﺘﻔﺎده از اﻋﻼن SAML در ﻳﻚ ﭘﻴﺎم SOAP        75

ﺷﻜﻞ 33-2          اﺳﺘﻔﺎده از WS-Addressing 76

ﺷﻜﻞ 34-2          اﻋﻼن ﻳﻚ ﺳﻨﺎرﻳﻮ ﺑﻪ ﺑﺎ اﺳﺘﻔﺎده از WS-SecurityPolicy     79

ﺷﻜﻞ 35-2          اﺳﺘﻔﺎده از ﻳﻚ ﺳﻴﺎﺳﺖ اﻋﻼن ﺷﺪه در ﻳﻚ ﭘﻴﺎم SOAP           79

ﺷﻜﻞ 1-3 ﻣﺎﺗﺮﻳﺲ دﺳﺘﺮﺳﻲ    90

ﺷﻜﻞ 2-3 ﻋﻤﻠﻴﺎت اﺻﻠﻲ در ﻣﺪل HRU  90

ﺷﻜﻞ 3-3 ﺟﺪول اﺧﺘﻴﺎرﺳﻨﺠﻲ، ﻓﻬﺮﺳﺖ ﻗﺎﺑﻠﻴﺖ ﻫﺎ و ﻓﻬﺮﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ       92

ﺷﻜﻞ 4-3 وﻳﮋﮔﻲ ﻫﺎی راﺑﻄﻪ  روی ﻛﻼس ﻫﺎی دﺳﺘﺮﺳﻲ     95

ﺷﻜﻞ 5-3 ﻣﺜﺎﻟﻲ از ﻳﻚ ﺷﺒﻜﻪ اﻣﻨﻴﺘﻲ       96

ﺷﻜﻞ 6-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 97

ﺷﻜﻞ 7-3 ﺟﻬﺖ ﺣﺮﻛﺖ اﻃﻼﻋﺎت در ﻋﻤﻞ read ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺻﻞ No-read-Up           98

ﺷﻜﻞ 8-3 ﺟﻠﻮﮔﻴﺮی از ﺧﻮاﻧﺪن و ﻧﻮﺷﺘﻦ ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﺎﻇﺖ از ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC         99

ﺷﻜﻞ9-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﺟﺎﻣﻌﻴﺖ در MAC     100

ﺷﻜﻞ 10-3          ﺟﻠﻮﮔﻴﺮی از ﻋﻤﻠﻴﺎت ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺗﻀﻤﻴﻦ ﺟﺎﻣﻌﻴﺖ اﻃﻼﻋﺎت در MAC   101

ﺷﻜﻞ 11-3          ارﺗﺒﺎط ﻧﻘﺶ ﺑﺎ ﻛﺎرﺑﺮان و اﺷﻴﺎ 103

ﺷﻜﻞ 12-3          ﻣﺪل ﺳﺎده ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 104

ﺷﻜﻞ 13-3          ﻣﺪل ﻛﺎﻣﻞ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ            105

ﺷﻜﻞ 14-3          ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM         108

ﺷﻜﻞ 15-3          ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﻓﻨﺎوری اﻃﻼﻋﺎت IBM        108

ﺷﻜﻞ 16-3          ﺳﺎﺧﺘﺎر ﺳﺮوﻳﺲ ﻫﺎی اﺧﺘﻴﺎرﺳﻨﺠﻲ ﻻﻳﻪ اﻣﻨﻴﺖ ﻓﻨﺎوری اﻃﻼﻋﺎت در ﻣﺪل IBM    109

ﺷﻜﻞ 17-3          اﺳﺘﺎﻧﺪارد ﻫﺎی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ       109

ﺷﻜﻞ 18-3          ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ   112

ﺷﻜﻞ 19-3          ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ          113

ﺷﻜﻞ 20-3          ﺳﺎﺧﺘﺎر ﺗﻌﺎﻣﻠﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﺎﺳﻪ و ﻣﺒﺘﻨﻲ ﺑﺮ اﺧﺘﻴﺎر      115

ﺷﻜﻞ 21-3          ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع Service Managed Policies      120

ﺷﻜﻞ 22-3          ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع : Equal Shared Policies           121

ﺷﻜﻞ 23-3          ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع :  Client Managed Policies     122

ﺷﻜﻞ 24-3          ﺟﺮﻳﺎن ﻛﺎری ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ     123

ﺷﻜﻞ 25-3          ﻣﻌﻤﺎری اﻣﻨﻴﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ دو ﻻﻳﻪ (2LAC Security Architecture)      124

ﺷﻜﻞ 1-4 ﺳﺮوﻳﺲ ﺑﻌﻨﻮان ﮔﺮداﻳﻪ ای از ﺗﻮاﺑﻊ       129

ﺷﻜﻞ 2-4 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا، ﮔﺮداﻳﻪ ای از ﺳﺮوﻳﺲ ﻫﺎ و ﻛﺎرﺑﺮان   130

ﺷﻜﻞ 3-4 ﻃﺒﻘﻪ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ و اﻧﺘﺴﺎب زﺑﺎن ﺑﻪ ﻫﺮ رده ﺳﺮوﻳﺲ    131

ﺷﻜﻞ 4-4 ﻣﻜﺎﻧﻴﺰم اﺟﺮاﻳﻲ ﻗﺎﻋﺪه ﻃﻼﻳﻲ ﺗﻌﻴﻴﻦ دﺳﺘﺮﺳﻲ در ﻣﺪل LBAC 140

ﺷﻜﻞ 5-4 ﻣﺤﺪود ﻧﻤﻮدن ﺗﻌﺪاد ﺑﺎزوﻛﺎﻟﺖ ﻧﻘﺶ ﺑﻪ ﻛﻤﻚ ﻃﻮل رﺷﺘﻪ دﺳﺘﺮﺳﻲ         144

ﺷﻜﻞ 6-4 ﻣﺸﻜﻞ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ و ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ      145

ﺷﻜﻞ 7-4 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ و ﺗﻌﻴﻴﻦ اﺧﺘﻴﺎرﺳﻨﺠﻲ آن در LBAC 147

ﺷﻜﻞ 8-4 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﺑﻌﻨﻮان ﻳﻚ ﺳﺮوﻳﺲ ﻓﻮق ﻣﺮﻛﺐ          148

ﺷﻜﻞ 9-4 ﺳﺎزﻣﺎن ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮا و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ آﻧﻬﺎ ﺑﺎ ﺗﺼﻮر ﺳﺮوﻳﺲ ﻓﻮق وﺳﻴﻊ            150

ﺷﻜﻞ 10-4          ﻣﻌﻤﺎری دوﻻﻳﻪ اﻣﻨﻴﺖ ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا  151

ﺷﻜﻞ 1-5 ﺳﺮوﻳﺲ ﺣﺴﺎب ﺑﺎﻧﻜﻲ           157

ﺷﻜﻞ 2-5 ﺳﺮوﻳﺲ درﻳﺎﻓﺖ و ﭘﺮداﺧﺖ    158

ﺷﻜﻞ 3-5 ﺳﺮوﻳﺲ ﭘﺮداﺧﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ  158

ﺷﻜﻞ 4-5 ﺳﺮوﻳﺲ ﺧﻮدﭘﺮداز   159

ﺷﻜﻞ 5-5 ﺳﺮوﻳﺲ ﭘﺮداﺧﺖ وام            159

ﺷﻜﻞ 6-5 ﻻﻳﻪ ﻫﺎی ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا            160

ﺷﻜﻞ 7-5 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ      161

ﺷﻜﻞ 8-5 ارﺗﺒﺎط ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ ﺑﺎ دﻳﮕﺮ اﺻﻮل ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا     161

ﺷﻜﻞ 9-5 ﺳﺮوﻳﺲ ﺷﺎرژ اﻟﻜﺘﺮوﻧﻴﻜﻲ      162

ﺷﻜﻞ 10-5          ﺳﺮوﻳﺲ ﭘﺮﺳﻨﻠﻲ     163

ﺷﻜﻞ 11-5          ارﺗﺒﺎط ﺑﻴﻦ ﺳﻪ داﻣﻨﻪ ﻣﻄﺮح در ﻣﻄﺎﻟﻌﻪ ﻣﻮردی اﻳﻦ ﺗﺤﻘﻴﻖ    163

ﺷﻜﻞ 12-5          ارﺗﺒﺎط ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﺑﺮای ﺗﺤﻘﻖ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC    164

ﺷﻜﻞ 13-5          اﻋﻤﺎل ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ            165

ﺷﻜﻞ 14-5          اﻋﻤﺎل ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺎ دﺳﺘﺮﺳﻲ ﻫﺎی proxy      165

ﺷﻜﻞ 15-5          اﻋﻤﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺎ دﺳﺘﺮﺳﻲ ﻫﺎی ﻣﺒﺘﻨﻲ ﺑﺮ ﭘﻴﺎم         166

ﺷﻜﻞ 16-5          دﻳﺪﮔﺎه اﻳﻦ ﺗﺤﻘﻴﻖ ﺑﺮای اﻋﻤﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ      166

ﺷﻜﻞ 17-5          ﭘﻴﺎده ﺳﺎزی ﻣﺨﺰن ﺳﻴﺎﺳﺖ ﻫﺎی دﺳﺘﺮﺳﻲ ﻣﺪل LBAC ﺑﻪ ﻛﻤﻚ ﻣﺪل راﺑﻄﻪ ای      167

ﺷﻜﻞ 18-5          ﻓﻬﺮﺳﺘﻲ از اﺷﻴﺎی ﻣﻮﺟﻮد در ﺟﺪول Object       168

ﺷﻜﻞ 19-5          وب ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﻣﺪل LBAC     169

ﺷﻜﻞ 20-5          ﺻﻔﺤﻪ ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرات      170

ﺷﻜﻞ 21-5          اﺧﺘﻴﺎرﺳﻨﺠﻲ و ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﺳﻴﺴﺘﻢ و ﺳﺮوﻳﺲ     173

ﺷﻜﻞ 22-5          ﺗﻌﺮﻳﻒ ﻣﻨﺒﻊ ﺟﺪﻳﺪ و اﻧﺘﺴﺎب زﺑﺎن دﺳﺘﺮﺳﻲ ﺑﻪ آن  174

ﺷﻜﻞ 23-5          دﺳﺘﻪ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ و ﺗﻌﺮﻳﻒ ﺳﻄﺢ   175

ﺷﻜﻞ 24-5          درﺧﻮاﺳﺖ ﺳﺮوﻳﺲ ﺑﺮون ﺳﺎزﻣﺎﻧﻲ ﺑﺮای ﺳﻨﺎرﻳﻮی اﻓﺘﺘﺎح ﺣﺴﺎب ﺑﺎﻧﻜﻲ  177

ﺷﻜﻞ 25-5          ﻧﻤﻮدار ﺗﻮاﻟﻲ ﺑﺮای اﺧﺘﻴﺎرﺳﻨﺠﻲ درون ﺳﺎزﻣﺎﻧﻲ    178

ﺷﻜﻞ 26-5          ﻧﻤﻮدار ﺗﻮاﻟﻲ ﺑﺮای اﺧﺘﻴﺎرﺳﻨﺠﻲ ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ       179

ﺷﻜﻞ 27-5          درﻳﺎﻓﺖ ﻧﺘﺎﻳﺞ از ﺳﺮوﻳﺲ ﺑﺮون ﺳﺎزﻣﺎﻧﻲ 179

ﺷﻜﻞ 28-5          ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ ﻫﺎ و ﻣﺪل ﭘﻴﺸﻨﻬﺎدی اﻳﻦ ﺗﺤﻘﻴﻖ          180

ﺷﻜﻞ 29-5          ﻧﻤﻮدار ﺗﻮاﻟﻲ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻣﺮﻛﺐ »ﭘﺮداﺧﺖ وام«       182

ﺷﻜﻞ 30-5          ﻧﺘﻴﺠﻪ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻣﺮﻛﺐ ﭘﺮداﺧﺖ وام        183

ﺷﻜﻞ 31-5          وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ      183

ﺷﻜﻞ 1-6 ﻣﺎﺷﻴﻦ ﺣﺎﻟﺖ ﻣﻌﻴﻦ ﺑﺮای ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺻﺪور ﻣﺠﻮز ﺑﻪ ﻳﻚ ﻣﻨﺒﻊ ﻣﺸﺨﺺ          188

ﺷﻜﻞ 2-6 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ اﻧﺘﻘﺎل وﺟﻪ     191

ﺷﻜﻞ 3-6 ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ واﺣﺪ ﻫﺎی ﺳﺎزﻧﺪه ﺳﺮوﻳﺲ ﻣﺮﻛﺐ      191

ﺷﻜﻞ 4-6 دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲ ﻏﻴﺮﻣﺠﺎز از ﻃﺮﻳﻖ ﻓﺮاﺧﻮاﻧﻲ ﻏﻴﺮﻣﺴﺘﻘﻴﻢ           192

ﺷﻜﻞ 5-6 ﻧﺎﻛﺎرآﻣﺪی ﻣﺪل MAC در ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ          193

ﺷﻜﻞ 6-6 ﻣﺼﻮﻧﻴﺖ اﺻﻞ ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ ﻫﺎ از ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ 194

ﺷﻜﻞ 7-6 ﺳﻨﺎرﻳﻮی اﻧﺘﻘﺎل وﺟﻪ ﺑﻴﻦ دو ﺑﺎﻧﻚ ﻣﺨﺘﻠﻒ            197

ﺷﻜﻞ 8-6 دﺳﺘﺮﺳﻲ ﻫﺎی ﻛﺎرﺑﺮ در ﺳﻨﺎرﻳﻮی وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 201

ﺷﻜﻞ 9-6 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ در DAC      201

ﺷﻜﻞ 10-6          ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﻛﺎرﺑﺮ و ﺳﺮوﻳﺲ ﻫﺎ ﺑﺮای وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ در MAC     203

ﺷﻜﻞ 11-6          ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ ﻧﺎﺷﻲ از وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ در ﻣﺪل MAC         203

ﺷﻜﻞ 12-6          وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ اﻳﻤﻦ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺪل ﭘﻴﺸﻨﻬﺎدی   204

 

            ﻓﻬﺮﺳﺖ ﺟﺪول ﻫﺎ   

ردﻳﻒ     ﻋﻨﻮان     ﺻﻔﺤﻪ

ﺟﺪول 1-2           ﮔﻮﻧﻪ ﻫﺎی ﻣﺨﺘﻠﻒ اﻋﺘﺒﺎرﺳﻨﺠﻲ از ﻧﻈﺮ ﻣﺪارك ﻗﺎﺑﻞ اراﺋﻪ ﺗﻮﺳﻂ ﻛﺎرﺑﺮان           39

ﺟﺪول 2-2           ﺷﻤﺎﻫﺎی ﻣﺨﺘﻠﻒ اﻋﺘﺒﺎرﺳﻨﺠﻲ  40

ﺟﺪول 1-3           ﻣﻘﺎﻳﺴﻪ ﺟﻨﺒﻪ ﻫﺎ وﻧﻴﺎزﻣﻨﺪی ﻫﺎی ﻣﺨﺘﻠﻒ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد      106

ﺟﺪول 1-5           ﻣﻘﺎدﻳﺮ و ﻣﻌﺎﻧﻲ ﻓﻴﻠﺪ Granularity در ﺟﺪول Object        168

ﺟﺪول 2-5           ﻓﻴﻠﺪ ﻫﺎی ﺳﺮآﻳﻨﺪ SOAP ﺗﻌﺮﻳﻒ ﺷﺪه ﺑﺮای ﺗﺒﺎدل اﺧﺘﻴﺎرﻫﺎ     176

ﺟﺪول 3-5           ﻗﺎﺑﻠﻴﺖ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﺷﺪه    184

ﺟﺪول 1-6           ﻣﻘﺎﻳﺴﻪ ﭘﻴﭽﻴﺪﮔﻲ اﺟﺮاﻳﻲ ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﺑﺎزﻳﺎﺑﻲ دﺳﺘﺮﺳﻲ ﻫﺎ           208

ﺟﺪول 2-6           ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ  211

ﭼﻜﻴﺪه

 

ﺷﻜﻲ ﻧﻴﺴﺖ ﻛﻪ اﻣﺮوزه اﻣﻨﻴﺖ ﻳﻚ ﻧﻴﺎز اﺳﺎﺳﻲ ﺑﺮای ﻫﺮ ﻣﻌﻤﺎری ﺑﻪ ﺷﻤﺎر ﻣﻲآﻳﺪ. ﺣﺪاﻗﻞ ﺳﻪ اﺻﻞ اﺳﺎﺳﻲ ﺑﺮای ﺗﻀﻤﻴﻦ

 

اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﻣﺘﺼﻮر اﺳﺖ: رازداری، ﺟﺎﻣﻌﻴﺖ و دﺳﺘﺮس ﭘﺬﻳﺮی. ﻳﻜﻲ از ﻣﻜﺎﻧﻴﺰم ﻫﺎی ﻻزم ﺑﺮای ﺗﻀﻤﻴﻦ اﻳﻦ اﺻﻮل، ﻛﻨﺘﺮل

 

دﺳﺘﺮﺳﻲ ﻳﺎ اﺧﺘﻴﺎرﺳﻨﺠﻲ اﺳﺖ. ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻴﺰ ﺳﻪ ﻣﺪل ﻛﻠﻲ وﺟﻮد دارد: ﺑﺼﻴﺮﺗﻲ، ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ و اﻟﺰاﻣﻲ. ﻫﻴﭻ ﻳﻚ

 

از اﻳﻦ ﻣﺪل ﻫﺎ ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻧﻤﻲ ﺗﻮاﻧﻨﺪ ﻧﻴﺎزﻣﻨﺪی ﻫﺎی اﻣﻨﻴﺘﻲ SOA را ﺑﺮﻃﺮف ﺳﺎزﻧﺪ. ﻫﺮﭼﻨﺪ ﻧﺴﺨﻪ ﻫﺎی ﺗﻜﺎﻣﻠﻲ و ﺗﻐﻴﻴﺮﻳﺎﻓﺘﻪ ای

 

از اﻳﻦ ﻣﺪل ﻫﺎ ﻧﻴﺰ اراﺋﻪ ﺷﺪه اﺳﺖ.

 

اﻳﻦ ﺗﺤﻘﻴﻖ ﺿﻤﻦ ﺑﺮرﺳﻲ ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻮﺟﻮد، ﺗﻤﺮﻛﺰ ﺧﻮد را روی اراﺋﻪ ﻳﻚ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ

 

زﺑﺎن 1(LBAC) ﺑﺮای ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا (SOA) ﻗﺮار داده اﺳﺖ ﻛﻪ از ﻣﻔﺎﻫﻴﻢ ﻧﻈﺮﻳﻪ زﺑﺎن ﻫﺎ و ﻣﺠﻤﻮﻋﻪ ﻫﺎ ﺑﻌﻨﻮان ﻣﺒﻨﺎی

 

ﺧﻮد ﺑﻬﺮهﮔﺮﻓﺘﻪ اﺳﺖ. ﻣﺪل LBAC از دﻳﺪﮔﺎه ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ اﺧﺘﻴﺎر 2(ZBAC) اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و ﭼﺎرﭼﻮب ﻣﻌﻤﺎری

 

اﻣﻨﻴﺘﻲ دو ﻻﻳﻪ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 3(2LAC) را ﺑﺮای ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ اﻧﺘﺨﺎب ﻛﺮده اﺳﺖ. در اﻳﻦ ﻣﺪل ﻣﻨﺎﺑﻊ ﺳﺎزﻣﺎن ﻛﻪ

 

ﺳﺮوﻳﺲ ﻫﺎ و ﺗﻮاﺑﻊ ﻫﺴﺘﻨﺪ ﺑﺮ اﺳﺎس ﻣﻌﻴﺎرﻫﺎی اﻣﻨﻴﺘﻲ ﻣﺎﻧﻨﺪ ﻣﺤﺮﻣﺎﻧﮕﻲ و ﺟﺎﻣﻌﻴﺖ، دﺳﺘﻪ ﺑﻨﺪی ﻣﻲ ﺷﻮﻧﺪ. ﺑﺮای ﻫﺮ ﻣﻨﺒﻊ ﻳﻚ

 

زﺑﺎن دﺳﺘﺮﺳﻲ ﺗﻌﺮﻳﻒ ﻣﻲ ﺷﻮد و ﺑﻪ ﻫﺮ ﻛﺎرﺑﺮ ﻧﻴﺰ ﻳﻚ زﺑﺎن دﺳﺘﺮﺳﻲ ﻣﻨﺴﻮب ﻣﻲ ﺷﻮد. ﺳﭙﺲ ﻣﺪل ﺑﻪ ﻛﻤﻚ ﻗﺎﻋﺪه ﻃﻼﻳﻲ ﺗﻌﻴﻴﻦ

 

دﺳﺘﺮﺳﻲ ﺧﻮد، ﺗﻨﻬﺎ ﻛﺎرﺑﺮاﻧﻲ ﻛﻪ ﻳﻚ رﺷﺘﻪ ﻣﺘﻌﻠﻖ ﺑﻪ زﺑﺎن ﻣﻨﺒﻊ درﺧﻮاﺳﺘﻲ را دارﻧﺪ ﻣﺠﺎز ﺑﻪ اﺳﺘﻔﺎده از ﻣﻨﺒﻊ ﻣﻲ ﻛﻨﺪ. ﻧﺸﺎن داده

 

ﻣﻲ ﺷﻮد ﻛﻪ اﻳﻦ ﻣﺪل ﺿﻤﻦ اﻧﺠﺎم ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺻﺤﻴﺢ در ﻣﻮرد ﺻﺪور ﻣﺠﻮز درﺧﻮاﺳﺖﻫﺎ، ﺑﻪ ﻛﻤﻚ اﻳﺪه ﺑﺪﻳﻊ اﺳﺘﻔﺎده از

 

ﺗﺌﻮری زﺑﺎنﻫﺎ، ﺑﺎ اﺻﻮل اﺳﺎﺳﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا ﻣﺎﻧﻨﺪ ﺗﺮﻛﻴﺐﭘﺬﻳﺮی، ﺗﻌﺎﻣﻞﭘﺬﻳﺮی، ﻣﺤﺼﻮرﺳﺎزِی ﻣﻨﻄﻖ دورﻧﻲ، واﮔﺬاری

 

و اﻋﻄﺎی ﻧﻘﺶ و ﻣﺪﻳﺮﻳﺖ زﻧﺠﻴﺮه ﻫﺎی وﻛﺎﻟﺖ، ﺗﻄﺎﺑﻖ ﺑﻴﺸﺘﺮ و اﻳﻤﻦﺗﺮی ﻧﺴﺒﺖ ﺑﻪ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد دارد.

 

ﻛﻠﻤﺎت ﻛﻠﻴﺪی

 

ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا، اﻣﻨﻴﺖ، ﻣﺪل ﻫﺎی رﺳﻤﻲ، ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ، اﺧﺘﻴﺎرﺳﻨﺠﻲ، وﻛﺎﻟﺖ ﻧﻘﺶ، زﻧﺠﻴﺮه وﻛﺎﻟﺖ4، ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی

 

ﺳﺮوﻳﺲ، ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی، ﻣﺤﺼﻮرﺳﺎزی

 

 

1-Language Based Access Control (LBAC) 2-authoriZation Based Access Control (ZBAC) 3-Two Layer Access Control (2LAC) 4-Delegation Chain

 

 

ﻓﺼﻞ اول

ﻃﺮح ﻣﺴﺌﻠﻪ و ﻣﺤﺪوده ﺗﺤﻘﻴﻖ

1-1 ﻣﻘﺪﻣﻪ

 

ﺑﺎ ﻇﻬﻮر دﻳﺪﮔﺎه ﻣﺤﺎﺳﺒﺎت ﺗﻮزﻳﻊ ﺷﺪه1، ﻣﺤﺎﺳﺒﺎت ﺳﺮوﻳﺲﮔﺮا 2(SOC) و ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا 3(SOA)

 

ﺗﺤﻮل ﺟﺪﻳﺪی ﭘﻴﺶ روی دﻧﻴﺎی ﻓﻨﺎوری اﻃﻼﻋﺎت ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ. ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا ﺑﺎ ﺗﻔﻜﻴﻚ واﺣﺪ ﻫﺎی ﻧﺮم اﻓﺰاری و اﻳﺠﺎد ﻣﺠﻤﻮﻋﻪ ﻫﺎی ﻋﻤﻠﻴﺎﺗﻲ ﻣﺴﺘﻘﻞ ﺑﺎ ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد ﺑﻨﺎم ﺳﺮوﻳﺲ ﺑﻪ ﺟﺎی ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی ﺗﻜﺮاری و ﻣﺸﺎﺑﻪ، در ﺳﺎزﻣﺎن ﻫﺎ و ﺷﺮﻛﺖ ﻫﺎ ﻣﻮرد اﺳﺘﻘﺒﺎل واﻗﻊ ﺷﺪه اﺳﺖ. ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻮﻟﻴﺪ و ﻧﮕﻬﺪاری ﻧﺮماﻓﺰار ﺑﺪﻟﻴﻞ ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎدهﻣﺠﺪد، اﻣﻜﺎن ﺗﻮﺳﻌﻪ و ارﺗﻘﺎی آﺳﺎنﺗﺮ ﺳﻴﺴﺘﻢ از دﻻﻳﻞ اﻳﻦ اﺳﺘﻘﺒﺎل اﺳﺖ.

 

اﻳﻦ ﻣﻌﻤﺎری، ﻛﻪ ﺑﺮ اﺗﺼﺎل ﺳﺴﺖ4، ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی، ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی و ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد آﺳﺎن ﺳﺮوﻳﺲﻫﺎ ﺑﻌﻨﻮان واﺣﺪ ﻫﺎی ﺳﺎزﻧﺪه ﻧﺮم اﻓﺰار ﺗﺎﻛﻴﺪ دارد، ﻣﻲ ﺗﻮاﻧﺪ ﻫﺰﻳﻨﻪ ﻫﺎی ﻛﻠﻲ ﻓﻨﺎوری اﻃﻼﻋﺎت ﺳﺎزﻣﺎن ﻫﺎ را ﺗﺎ ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﻛﺎﻫﺶ دﻫﺪ.[1][3][5] از ﻧﮕﺎه ﻛﺎرﺑﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪه ﻧﻴﺰ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﻣﺰاﻳﺎﻳﻲ ﺑﻪ ﻫﻤﺮاه آورده اﺳﺖ.

 

ﺗﻘﺴﻴﻢ وﻇﺎﻳﻒ در ﻓﺮآﻳﻨﺪ ﻫﺎی ﺗﺠﺎری و ﺗﻔﻜﻴﻚ دﻗﻴﻖ آﻧﻬﺎ ﻣﻨﻄﺒﻖ ﺑﺮ اﺻﻞ ﺗﻔﻜﻴﻚ دﻏﺪﻏﻪ ﻫﺎ5 ﺑﻄﻮر ﻏﻴﺮﻣﺴﺘﻘﻴﻢ ﺑﺮای ﻣﺸﺘﺮﻳﺎن اﻳﻦ ﻣﻌﻤﺎری ﺑﻪ ارﻣﻐﺎن آورده ﺷﺪه اﺳﺖ. ﺑﻌﻨﻮان ﻧﻤﻮﻧﻪ، در ﺑﺤﺚ ﺗﺠﺎرت اﻟﻜﺘﺮوﻧﻴﻚ6 ﻣﺸﺘﺮﻳﺎن ﺳﺎزﻣﺎن ﻫﺎ ﺑﻴﺸﺘﺮ ﻣﺎﻳﻠﻨﺪ ﺧﺮﻳﺪﻫﺎی ﺧﻮد از ﻓﺮوﺷﮕﺎه ﻫﺎی ﻣﺨﺘﻠﻒ را از ﻃﺮﻳﻖ ﻳﻚ ﺣﺴﺎب ﺛﺎﺑﺖ و ﻣﺘﻤﺮﻛﺰ ﻛﻪ اﺣﺘﻤﺎﻻً ﺑﻪ ﻣﻨﻈﻮر ﻫﻤﻴﻦ ﻛﺎر اﻳﺠﺎد ﻧﻤﻮده اﻧﺪ اﻧﺠﺎم دﻫﻨﺪ. اﻟﺒﺘﻪ ﻣﻄﻠﻮب ﺑﻪ ﻧﻈﺮ ﻧﻤﻲ رﺳﺪ ﻛﻪ ﻫﺮ ﻓﺮوﺷﮕﺎه اﻟﻜﺘﺮوﻧﻴﻜﻲ ﺑﺮای ﺧﺮﻳﺪ و ﻓﺮوش ﻣﺤﺼﻮﻻت ﺧﻮد، ﻧﻴﺎزﻣﻨﺪ ﻳﻚ ﺣﺴﺎب ﺑﺎﻧﻜﻲ ﺧﺎص ﻫﻤﺎن ﻓﺮوﺷﮕﺎه ﺑﺎﺷﺪ. ﺑﻌﻨﻮان ﻧﻤﻮﻧﻪ، ﻣﺸﺘﺮی ﻣﺎﻳﻞ اﺳﺖ در ﺑﺎﻧﻚ A ﻳﻚ ﺣﺴﺎب اﻓﺘﺘﺎح ﻧﻤﺎﻳﺪ و از آن ﺑﺮای ﺧﺮﻳﺪﻫﺎی اﻳﻨﺘﺮﻧﺘﻲ اﺳﺘﻔﺎده ﻛﻨﺪ. در اﻳﻦ ﺳﻨﺎرﻳﻮ، اﻳﻦ ﻓﺮوﺷﮕﺎه ﻫﺎی ﻣﺨﺘﻠﻒ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺎﻳﺪ ﺧﻮد را ﺑﺎ اﻳﻦ ﻧﻴﺎز ﻣﺸﺘﺮی وﻓﻖ دﻫﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﻓﺮوﺷﮕﺎه ﻫﺎ ﺑﺮای اﻧﺠﺎم ﺧﺪﻣﺎت ﺧﻮد ﺑﺠﺎی اﻳﺠﺎد ﺳﺮوﻳﺲ ﻫﺎی ﭘﺮداﺧﺖ ﺑﺮای ﺑﺎﻧﻚ ﻫﺎ و ﺣﺴﺎب ﻫﺎی ﻣﺨﺘﻠﻒ، ﻻزم اﺳﺖ از

 

ﺳﺮوﻳﺲ ﭘﺮداﺧﺖ آن ﺑﺎﻧﻚ ﻫﺎ اﺳﺘﻔﺎده ﻛﻨﻨﺪ. ﻋﻼوه ﺑﺮ ﺗﺴﻬﻴﻞ در اﻣﻮر ﭘﺮداﺧﺖ ﺑﻪ ﻛﻤﻚ ﺳﺮوﻳﺲ ﻫﺎی ﺑﺎﻧﻚ ﻫﺎ، در ﺑﺮﺧﻲ ﻣﻮارد ﻣﻤﻜﻦ اﺳﺖ ﭼﺎره ای ﺟﺰ درﻳﺎﻓﺖ ﺧﺪﻣﺎت از ﺳﺎزﻣﺎن اراﺋﻪ دﻫﻨﺪه (اﻳﻨﺠﺎ ﺑﺎﻧﻚ) ﻧﺒﺎﺷﺪ. ﺑﻌﻨﻮان ﻣﺜﺎل در ﺳﻨﺎرﻳﻮی ﻓﺮوﺷﮕﺎه اﻳﻨﺘﺮﻧﺘﻲ، ﻫﻴﭻ ﺑﺎﻧﻜﻲ اﺟﺎزه ﻧﻤﻲ دﻫﺪ اﻃﻼﻋﺎت و ﻣﺸﺨﺼﺎت ﺣﺴﺎﺑﻬﺎی ﻣﺸﺘﺮﻳﺎﻧﺶ را

 

1 -Distributed Computing 2 -Service Oriented Computing (SOC) 3 -Service Oriented Architecture(SOA) 4 -Loosely coupling

 

5 -Separation of Concerns 6 -E-Commerce

 

ﺑﺮای اﻧﺠﺎم ﺗﺮاﻛﻨﺶ ﻫﺎی ﻣﺎﻟﻲ در اﺧﺘﻴﺎر دﻳﮕﺮ ﺳﺎزﻣﺎن ﻫﺎ ﻗﺮار دﻫﺪ. ﺑﻠﻜﻪ درﺧﻮاﺳﺖ ﻫﺎی آن ﻫﺎ را از داﻣﻨﻪ ﻫﺎی ﻣﻌﺘﺒﺮ1 ﻛﻪ ﻗﺒﻼً ﺑﺮای ﺑﺎﻧﻚ ﺻﻼﺣﻴﺖ آن ﻫﺎ ﺗﺄﻳﻴﺪ ﺷﺪه اﺳﺖ ﻣﻲ ﮔﻴﺮد، درﺧﻮاﺳﺖ را در داﻣﻨﻪ ی ﺧﻮد اﻧﺠﺎم داده، ﻧﺘﻴﺠﻪ را ﺑﺮ ﻣﻲ ﮔﺮداﻧﺪ .[2] اﻳﻦ ﭼﻴﺰی ﺟﺰ اﺳﺘﻔﺎده از ﻣﻔﻬﻮم ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ ﻧﻴﺴﺖ.

 

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید