پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

تعداد صفحات: 228 فرمت فایل: word کد فایل: 10001998
سال: 1392 مقطع: مشخص نشده دسته بندی: پایان نامه مهندسی فناوری اطلاعات IT
قیمت قدیم:۲۹,۴۰۰ تومان
قیمت: ۲۷,۳۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

     پایان نامه کارشناسی ارشد مهندسی  فناوری اطلاعات

     گرایش معماری سازمانی

    چکیده

    از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است .

    امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک مدل امنیتی مناسب برای چنین محیطی نیز باید این ویژگیها را دارا باشد. مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت در محیط های سرویس گرا است . در این مدل عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمامی سرویس های کسب و کار به اشتراک گذاشته خواهند شد. این مدل علاوه بر در نظر گرفتن اصول معماری سرویس گرا، ویژگیهای کیفی دیگری مانند قابلیت پیکربندی، نگهداشت ، اصلاح و استفاده مجدد را نیز بهبود میبخشد.

    در حال حاضر با توجه به مزایای ارائه امنیت در قالب سرویس و گرایش بازار به سمت بهره گیری از این شیوه آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار میباشد. در این تحقیق با توجه به تحقیقات صورت گرفته در این زمینه و زمینه های مشابه ، سعی در ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار شده است ، به گونه ای که الگوی مربوطه نیازمندیهای امنیتی معماری سرویس گرا را تا حد امکان پوشش دهد. از جمله الگوهائی که در این تحقیق به این منظور مورد بررسی قرار گرفته اند عبارتند از الگوی امنیت به عنوان سرویس (SeAAS) و الگوی سرویس غنی .

    ایده اصلی الگوی SeAAS جداسازی عملکردهای امنیتی از سرویس های نهائی و محصورسازی آنها درون یک مولفه در همان دامنه است . مولفه اصلی این الگو موتور امنیتی SeAAS میباشد که واسط بین سرویس های نهائی و سرویس های امنیتی قرار دارد. معماری سرویس غنی نیز نوعی از معماری سرویس گرا است که با معرفی دو مکانیزم : ١- یکپارچگی افقی  ٢- یکپارچگی عمودی، یک رویکرد سبک وزن را به منظور یکپارچگی سیستم ها با یکدیگر ارائه میدهد. از جمله مزایای این معماری در نظر گرفتن نیازمندیهای غیرعملکردی، سیاست ها و یکپارچگی سیستم در سطح مدلسازی و جداسازی دغدغه های متداخل میباشد.

    در این تحقیق با در نظر گرفتن مزایا و معایب الگوهای مطرح شده و همچنین اصول و الگوهای امنیت جهانی سعی در ارائه الگوی بهبود یافته ای به منظور پشتیبانی از ایده امنیت به عنوان سرویس شده است . سپس با استفاده از روش

    ATAM1 که یک روش جامع مبتنی بر پرسش (شامل سناریو و شاخص ) است و همچنین مثال مربوط به سیستم رصدخانه اقیانوس ، به ارزیابی الگوی پیشنهادی پرداخته خواهد شد. ارزیابی صورت گرفته صحت پشتیبانی الگوی ارائه شده از ویژگیهای کیفی قابلیت یکپارچگی، قابلیت اصلاح و قابلیت دسترسی را تائید نموده و در انتها یک نمونه اولیه از این الگو با استفاده از Mule ESB پیاده سازی خواهد شد.

     

    کلمات کلیدی : سرویس ، معماری سرویس گرا، امنیت به عنوان سرویس

     

     فصل اول : تعریف صورت مسئله

    ١-١ مقدمه

     

    معماری سرویس گرا (SOA) سبکی از معماری سیستم های اطلاعاتی است که از اتصال سست ١ سرویس ها جهت انعطاف پذیری و تعامل پذیری نرم افزارها، بصورت مستقل از فناوری پشتیبانی میکند[١] . از جمله چالش های حائز اهمیت در معماری سرویس گرا مسئله امنیت است . محیط SOA به دلیل داشتن ویژگیهائی مثل باز بودن ، غلبه و تقسیم ٢ و پویائی دارای چالش های خاص خود در زمینه امنیت است . تلاش های بسیار زیادی نیز در این زمینه (شامل ارائه استانداردها، پروتکل ها، فناوریها) انجام گرفته است [٢] .

    امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . اگر عملکردهای امنیتی با عملکردهای کسب و کار درهم آمیخته شوند، ویژگیهای مهمی مانند قابلیت پیکربندی، قابلیت نگهداشت و قابلیت استفاده مجدد کاهش پیدا کرده و جداسازی نگرانیها بین مسائل امنیتی و عملکردهای کسب و کار امکان پذیر نخواهد بود.

    معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها، استفاده مجدد از کدها و اشتراک منابع استوار است . یک مدل امنیتی مناسب برای محیط SOA نیز باید این ویژگیها را داشته باشد.

    مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت SOA

    است . در مدل امنیت به عنوان یک سرویس عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمام سرویس های کسب و کار به اشتراک گذاشته خواهند شد.

    برخی از مزایای مطرح شده در زمینه امنیت به عنوان سرویس عبارتند از:

    •  کاهش وابستگی مولفه های امنیتی به سرویس های کسب و کار و مدیریت و توسعه سریعتر و راحت تر سرویس های امنیتی و کاهش بار کاری سرویس های کسب و کار

    •  قابلیت پیاده سازی سرویس های امنیتی و سرویس های کسب و کار در فناوریهای متفاوت و توسعه یافته در سکوهای مختلف

    •  امکان واگذاری قابلیت فراهم کردن سرویس های امنیتی به فراهم کنندگان خارجی

    •  ارزیابی سرویس های امنیتی و کسب و کار به صورت مستقل از یکدیگر

    •  مدیریت راحت تر امنیت از جهت ویژگیهایی مانند کارائی و دردسترس بودن [٣]

    •  امکان اعمال دید جنبه گرا با جداسازی دغدغه تداخلی امنیت

    در حال حاضر امنیت به عنوان سرویس به زیرشاخه های مختلفی از جمله موارد زیر تقسیم میشود:

    ١- مدیریت شناسه دسترسی

    ٢- جلوگیری از گم شدن داده

    ٣- امنیت وب

    ٤- امنیت ایمیل

    ٥- ارزیابی امنیتی

    ٦- مدیریت نفوذ

    ٧- مدیریت رخداد و اطلاعات امنیتی

    ٨- رمزنگاری

    ٩- تداوم و بازیابی کسب و کار

    ١٠- امنیت شبکه [٤]

    قابل ذکراست که به دلیل گستردگی، بیان جزئیات هر یک از این زیرشاخه ها خارج از محدوده این تحقیق است . بر طبق گزارشات گارتنر (یک شرکت معروف پژوهش و مشاوره در زمینه فناوری اطلاعات ) بازار سرویس های امنیتی

    مبتنی بر ابر نیز مطابق با نمودار ١-١ در حال توسعه است [٥]:

    (نمودار و تصاویر در فایل اصلی موجود است)

    با توجه به مزایای مطرح شده برای امنیت به عنوان سرویس و گرایش بازار به سمت بهره گیری از این شیوه مطابق شکل ١-١، در حال حاضر آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار با دید جنبه گرائی است . در این تحقیق  با توجه به تحقیقات صورت گرفته دراین زمینه و زمینه های مشابه ، سعی بر ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار با دید جنبه گرائی شده است .

    ١-٢ طرح مسئله

     

    از جمله چالش های مطرح شده در محیط های سرویس گرا، مسئله امنیت است . امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . بکارگیری الگوها در حل مسائل به شیوه ای ساختاریافته موثر بوده و امکان شناسائی موثرتر وابستگیهای بین مولفه ها را فراهم مینماید، اما آنچه که مسلم است یک الگوی امنیتی مناسب برای معماری سرویس گرا میبایست اصول معماری سرویس گرا، از جمله توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع را نیز در نظر داشته باشد. الگوی امنیتی مذکور باید به گونه ای باشد که علاوه بر ویژگیهای مطرح شده در زمینه SOA مسائلی چون انطباق پذیری در هر مقیاسی، مدیریت منابع توزیع شده ، عملکردهای غیرمتمرکز فدرال ، در دسترس بودن بالا به همراه مدیریت خطا و هم نواسازی سرویس ها را نیز پوشش دهد تا قابلیت به کارگیری در هر محیطی که از معماری سرویس گرا بهره برده است را داشته باشد و همچنین امکان اعمال دید جنبه گرائی با جداسازی دغدغه های تداخلی مانند امنیت در آن فراهم شده و قابلیت پیاده سازی، ارزیابی و مدیریت راحت تر سرویس های امنیتی و امکان واگذاری این سرویس ها به فراهم کنندگان خارجی را نیز داشته باشد.

    از جمله الگوهای موجود در محیط های سرویس گرا با قابلیت پیاده سازی که به منظور یکپارچگی سرویس ها مورد استفاده قرار میگیرد الگوی  ESB1 میباشد که صرفا به یکپارچگی سرویس ها پرداخته و نگرانیهای متداخل از جمله امنیت را با دید جنبه گرائی درنظر نمیگیرد. در حال حاضر الگوی معتبری با دید جنبه گرائی در زمینه یکپارچگی سرویس های امنیتی و سرویس های کسب و کار موجود نیست . در این راستا، "تحقق یک الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس " با پشتیبانی از ویژگیهای کیفی قابلیت اصلاح و قابلیت دسترسی  به عنوان موضوع این تحقیق انتخاب شده و سعی بر این خواهد بود تا نتیجه این تلاش از نظر علمی، تئوری و کاربردی مورد قبول واقع شود.

    ١-٣ اهداف تحقیق

     

    هدف از این تحقیق ارائه یک الگوی معماری به منظوری پشتیبانی از ایده  امنیت به عنوان سرویس است ، به گونه ای که الگوی ارائه شده دارای ویژگیهای زیر بوده تا قابلیت یکپارچه سازی موثر سرویس های امنیتی و کسب و کار

    را به همراه داشته باشد:

    •  الگوی ارائه شده با اصول معماری سرویس گرا تطابق داشته باشد.

    •  قابلیت پیاده سازی داشته باشد.

    •  نگاه جنبه گرائی و جداسازی دغدغه های امنیتی به منظور پوشش بهتر نیازمندیهای امنیتی در آن مد نظر قرار بگیرد.

    •  از ویژگیهای کیفی قابلیت اصلاح و قابلیت دسترسی پشتیبانی نماید. 

     

    Abstract

     

    Security is One of the key quality features in service oriented architecture. Security can

    be implemented in diffrent models  for service-oriented systems. As the service-oriented

    architecture  supports  distributed  tasks,  separate  concerns,  integrity,  component

    composition, reusablity and shared resources, an appropriate security model for such an

    environment should also have these features. Security as a service model has most of

    these features and is a good choice for implementing security in service-oriented

    environments. In this model, security functions is seperated from business services and

    is placed in a distinct security component which is shared by different business services.

    This model  takes the principles of service oriented architecture into acount and also

    improves quality attributes such as the configuration, maintenance, modification and

    reusability.

    Considering the benefits provided by security as a service and market trends for using

    this method, integrating security services with business services in this context has

    attracted less attention. In this study, regarding the researches conducted in this and

    similar fields, we have attempted to provide an improved model in order to support the

    idea of “Security as A Service” and integrating security services with business services,

    So that the pattern could cover security requirements in service-oriented architecture, as

    much as possible. Patterns which have been studied in this case include security as a

    service (SeAAS) and Rich Service pattern.

    The main ideas behind SeAAS pattern are separating security functions from final

    services and encapsulating them into a component of the same area. The key component

    of this pattern is the SeAAS security engine which is an intermediate between security

    and final  services. Rich service architecture is typical of the service oriented

    architecture that provides a lightweight approach to systems integration by introducing

    two mechanisms: horizontal integration and vertical integration. The advantages of this

    architecture, includes considering nonfunctional requirements and policies, integrity of

    the system on modeling level and separation of concerns.

    In this research, in order to provide an improved pattern to support the idea of security

    as a service, the advantages and disadvantages of each of these patterns along with

    principles and patterns of global security is taken into consideration. In the next step, for

    evaluating the proposed pattern, the ATAM method will be employed which is a

    comprehensive approach based on the questionnaire (including scenarios and indicators)

    and in addition, the case of the Ocean Observing System will be studied. Finally, a

    prototype of this pattern will be implemented using Mule ESB. 

  • فهرست و منابع پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

    فهرست:

    فصل اول : تعریف صورت مسئله ................................................................................................ ١

    ١-١ مقدمه ............................................................................................................................. ٢

    ١-٢ طرح مسئله ..................................................................................................................... ٤

    ١-٣ اهداف تحقیق .................................................................................................................... ٥

    ١-٤ سوالات تحقیق .................................................................................................................. ٦

    ١-٥ مراحل و روش تحقیق ........................................................................................................ ٦

    ١-٦ محدوده تحقیق .................................................................................................................. ٧

    ١-٧ دستاوردهای تحقیق ............................................................................................................ ٨

    ١-٨ محدودیت های تحقیق .......................................................................................................... ٨

    ١-٩ ساختار پایان نامه ............................................................................................................... ٩

    فصل دوم :  ادبیات تحقیق ........................................................................................................١٠

    ٢-١ مقدمه ...........................................................................................................................١١

    ٢-٢ معماری سرویس گرا ........................................................................................................١١

    ٢-٣ تعریف سرویس ..............................................................................................................١٢

    ٢-٤ پروتکل WSDL  ...........................................................................................................١٢

    ٢-٥  پروتکل SOAP .............................................................................................................١٣

    ٢-٦ هم نوائی سرویس .............................................................................................................١٣

    ٢-٧ الگوی امنیت به عنوان سرویس ..........................................................................................١٣

    ٢-٨ : اصول امنیت جهانی و الگوهای طراحی امنیتی .....................................................................١٦

    ٢-٨-١ مفهوم اصول امنیت برنامه ی کاربردی ..........................................................................١٧

    ٢-٨-٢ برخی از اصول امنیت برنامه های کاربردی ....................................................................١٧

    ٢-٨-٢-١ اصل کمترین امتیاز ..........................................................................................١٧

    ٢-٨-٢-٢ اصل دفاع در عمق ...........................................................................................١٧

     

     ٢-٨-٢-٣  اصل  محفظه سازی ........................................................................................١٨

     ٢-٨-٢-٤  اصل نگهداری اشیاء به صورت ساده ...................................................................١٨

    ٢-٨-٢-٥ اصل شکست امن .............................................................................................١٩

    ٢-٨-٢-٦ اصل استفاده از نقاط بررسی ...............................................................................٢٠

    ٢-٩ الگوهای امنیتی پرکاربرد ..................................................................................................٢٠

    ٢-٩-١ الگوی امنیتی نقطه دسترسی واحد ................................................................................٢٠

    ٢-٩-٢ الگوی نقطه بررسی .................................................................................................٢١

    ٢-٩-٣ الگوی نقش ها..........................................................................................................٢١

    ٢-٩-٤ الگوی جلسه ...........................................................................................................٢٢

    ٢-٩-٥ الگوی لایه دسترسی امن ...........................................................................................٢٣

    ٢-٩-٦ الگوی دید محدود.....................................................................................................٢٤

    ٢-٩-٧ الگوی دید کامل به همراه نمایش پیام خطا.......................................................................٢٤

    ٢-٩-٨ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا ..................................................٢٤

    ٢-١٠ یکپارچه نمودن الگوهای امنیتی ذکر شده .............................................................................٢٥

    ٢-١١ جمع بندی .....................................................................................................................٢٦

    فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا .........................................................٢٧

    ٣-١ مقدمه ...........................................................................................................................٢٨

    ٣-٢ چرا از الگوی معماری استفاده میکنیم ..................................................................................٢٨

    ٣-٣ مدل ESB.....................................................................................................................٣١

    ٣-٤ الگوی مفهومی SeAAS ..................................................................................................٣٣

    ٣-٤-١ ESB : یک میان افزار پیام رسان .................................................................................٣٤

    ٣-٤-٢ موتور SeAAS......................................................................................................٣٥

    ٣-٤-٣ سرویس های امنیتی ...................................................................................................٣٦

    ٣-٤-٤ ترکیب سرویس امنیتی ..............................................................................................٣٦

     دو

     

     

    ٣-٤-٤-١ ترکیب سطح سرویس امنیتی..............................................................................٣٧

    ٣-٤-٤-٢ ترکیب سطح موتور SeAAS .....................................................................................٣٧

    ٣-٥ معماری سرویس غنی ......................................................................................................٣٨

    ٣-٥-١مدل منطقی سرویس های غنی .......................................................................................٣٨

    ٣-٥-٢ مدل توسعه سرویس غنی ...........................................................................................٤٢

    ٣-٦ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها........................................................٤٢

    ٣-٦-١ نقص های الگوی SeAAS .........................................................................................٤٢

    ٣-٦-٢ نقص های الگوی سرویس غنی ....................................................................................٤٣

    فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس ..............٤٥

    ٤-١ مقدمه ...........................................................................................................................٤٦

    ٤-٢ الگوی پیشنهادی معماری امنیت به عنوان سرویس ...................................................................٤٧

    ٤-٣ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ...................................................٥٠

    ٤-٤ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو .............................................................٥٣

    ٤-٤-١گذرگاه سرویس های سازمانی ( ESB ) ...........................................................................٥٣

     ٥٤......................................................................................................Apache CXF ٢-٤-٤

     ٥٤........................................................................................................... API ١-٢-٤-٤

    ٤-٤-٢-٢  رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse ..................................٥٤

    ٤-٤-٢-٣ پردازش پیام در چارچوب سرویس های Fuse.......................................................... ٥٥

    ٤-٤-٢-٤ رهگیرها........................................................................................................٥٦

    ٤-٤-٢-٥ فازها ............................................................................................................٥٦

    ٤-٤-٢-٦ زنجیره ها .......................................................................................................٥٦

     ٥٧................................................................................................. Apache Tomcat ٣-٤-٤

    ٤-٥  شیوه پیاده سازی الگوی پیشنهادی ........................................................................................٥٧

    ٤-٥-١ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ...............................................٥٧

    ٤-٦ گام های بهره گیری از الگوی پیشنهادی تحقیق .........................................................................٦٠

    ٤-٧ جمع بندی .......................................................................................................................٦١

     سه

     

     

     

     

    فصل پنجم : ارزیابی الگوی پیشنهادی .........................................................................................٦٣

    ٥- ١ روش ارزیابی الگوی پیشنهادی ..........................................................................................٦٤

    ٥-٢ علت انتخاب مثال رصدخانه اقیانوس OOI ............................................................................٦٥

    ٥-٣ تعریف مثال رصدخانه اقیانوس OOI................................................................................... ٦٦

    ٥-٤ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM .......................................................٧١

    ٥-٤-١ فاز صفر: مشارکت و آماده سازی .................................................................................٧١

    ٥-٤-٢ فاز اول : ارزیابی .....................................................................................................٧٣

    ٥-٤-٣ فاز دوم : ارزیابی ....................................................................................................٨٢

    ٥-٥ جمع بندی .......................................................................................................................٨٨

    فصل ششم : نتیجه گیری...........................................................................................................٨٩

    ٦-١خلاصه و مرور مراحل تحقیق .............................................................................................٩٠

    ٦-١ تحقق اهداف و پاسخ به پرسش های تحقیق ..............................................................................٩٠

    ٦-٢ مقایسه با سایر روش ها .....................................................................................................٩١

    ٦-٢-١ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی ..................................................٩١

    ٦-٢-٢ ویژگی های مقایسه سه الگوی ارائه شده .........................................................................٩٣

    ٦-٣ کارهای آینده ..................................................................................................................٩٥

    فهرست مراجع ومنابع .............................................................................................................٩٦

    منابع : ................................................................................................................................٩٦

    پیوست ١:فرهنگ واژگان انگلیسی به فارسی ..............................................................................١٠٠

    پیوست ٢:فرهنگ واژگان فارسی به انگلیسی ..............................................................................١٠٥

     

     

    منبع:

    [١]. شمس علیئی، ف . و مهجوریان ، الف .، معرفی اصول ، مبانی و روش های معماری سازمانی سرویس گرا،١٤، تهران : انتشارات دانشگاه شهید بهشتی، ١٣٨٩.

    [٢]. OASIS Web Services Security (WSS) TC, ٢٠١٤, Available:

    https:..www.oasis-open.org.committees.tc_home.php?wg_abbrev=wss

    [٣]. Memon, M., 'Security Modeling with Pattern Refinement for a Security-as-a-

    Service Architecture', PhD thesis, Mathematics, Computer Science and Physics of the

    University of Innsbruck, .January,.٢٠١١.

    [٤]. Security as a Service, ٢٠١٣, Available:

    https:..cloudsecurityalliance.org.research.secaas.#_get-involved.

    [٥]. Messmer, E., Cloud-based security as a service set to take off , ٢٠١٣, [online],

    Available:

    http:..www.networkworld.com.news.١٠٣١١٣.٢٠١٣-gartner-cloud-security-٢٧٥٤٩٧.html

    [٦]. پورآذین ، ش .، امنیت در تجارت الکترونیک - جزوه درسی، دانشگاه شهید بهشتی ١٣٩١.

    [٧]. Janssen, C., Security as a Service (SecaaS or SaaS), ٢٠١٣, [online], Available:

     http:..www.techopedia.com.definition.٢٦٧٤٦.security-as-a-service-secaas-saas .

    [٨] Security-as-a-Service, ٢٠١٣, Available:

    http:..www.mcafee.com.us.products.security-as-a-service

    [٩] Margaret, R., What is security-as-a-service (SaaS)?, ٢٠١٠, [online], Available:

     http:..searchsecurity.techtarget.com.definition.Security-as-a-Service .

    [١٠]. Kanneganti, R. and Chodavarapu, P., SOA Security in Action, by Manning

    Publications, January ٤th ٢٠٠٨.

    [١١].White, E., Palmer, SH., Man, A., Romanskik, P. and McMillan, L., Best Practices

    for Securing Your SOA: A Holistic Approach, ٢٠٠٩, [online], Available:

    http:..java.sys-con.com.node..٢٣٢٠٧١

    [١٢]. What is an application security principle?, ٢٠١١, Available:

    https:..www.owasp.org.index.php.Category:Principle

    [١٣]. Viega, J. and McGraw, G.,  Bulding Secure Software : How to Avoid Security

    Problems the Right Way, Addision-Wesley, ٢٠٠٢.

    [١٤]. Yoshioka, N., Washizaki, H. and Maruyama, K., 'A survey on security pattern',

    Progress in Informatics , No.٥, pp.٣٥-٤٧, ٢٠٠٨.

    [١٥]. Yodor, J. and Barcalow, J., 'Architectural Patterns for Enabling Application

    Security', ١٩٩٨.

    [١٦]. Roedig, U. and Schumacher, M., ' Security engineering with patterns', PloP

    conference, ٢٠٠١.

    [١٧].Donner, D., The Logic of Failure: Recognizing and Avoiding Erros in Complex

    Situations, Published by Basic Books, ١٩٩٦

    [١٨]. Enterprise Service Bus, ٢٠١٣, Available:

    http:..en.wikipedia.org.wiki.Enterprise_service_bus

    [١٩]. Lublinsky, B., Service Compositions,  online, [Available]:

    http:..www.infoq.com.articles.lublinsky-soa-composition

    [٢٠]. Arrott, M., Demchak, B., Ermagan, V., Farcas, C., Farcas, E. and Menarini, M, '

    Rich Services: The Integration Piece of the SOA Puzzle', IEEE International

    Conference on Web Services (ICWS), ٢٠٠٧.

    [٢١]. Kr¨uger, I.H., Mathew, R., 'Component synthesis from service specifications',

    ٢٠٠٥

    [22]. Evans, E , Domain-Driven Design: Tackling Complexity in the Heart of Software,

    ١ edition, ٢٠٠٣

    [٢٣].Mule Open Source ESB and Integration Platform, ٢٠٠٧, Available:

    http:..mule.mulesource.org.wiki.display.MULE.Home

    [٢٤]. R.Jinghai and S.Xiaomeng, 'A Survey of Automated Web Service Composition

    Methods', ٢٠٠٥

     [٢٥]. Apache CXF: An Open-Source Services Framework, ٢٠١٣,Available:

    http:..cxf.apache.org

     [٢٦]. Application programming interface, ٢٠١٣, Available:

    http:..en.wikipedia.org.wiki.Application_programming_interface

    [٢٧]. Red Hat Customer Portal,'FuseSource .Fuse ESB Enterprise,Developing Apache

    CXF' Interceptors', July, ٢٠١٢.

    [٢٨]. Apache Tomcat, ٢٠١٣, Available:

    http:..tomcat.apache.org

    [٢٩]. Farcas, C., Farcas, E. and Kruger, I., 'Requirements for Service Composition in

    Ultra-Large Scale Software-Intensive Systems', University of California, San Diego,

    USA.

    [٣٠]. The Internet Key Exchange,١٩٩٨, Available:

    http:..tools.ietf.org.html.rfc.٢٤٠٩

    [٣١]. شمس ، ف .، معماری نرم افزار پیشرفته ، جزوه درسی، دانشگاه شهید بهشتی. ١٣٩٠.

    [٣٢].Asynchronous Messaging,٢٠١٣, Available:

    http:..www.techopedia.com.definition.٢٦٤٥٤.asynchronous-messaging

    [٣٣]. Karastoyanova, D., Cilia, A., Leymann, F. and Buchmann, A., 'Extending BPEL

    for Run Time Adaptability', International EDOC Enterprise Computing Conference,

    ٢٠٠٥.

    [٣٤]. Charfi, A. and Mezini, M., 'Using Aspects for Security Engineering of Web',

    International Conference on Web Services(ICWS), 

ثبت سفارش
عنوان محصول
قیمت