فهرست و منابع پایان نامه ارائه یک مدل تلفیقی برای تضمین امنیت معماری سرویس گرا   
                                        فهرست:
                    چکیده                                                                                                1 
     1            فصل اول: طرح مسئله و محدوده تحقیق                                                        3 
     1- 1         مقدمه                                                                                                 4 
     1- 2         تعریف مسئله                                                                                        6 
     1- 3        محدوده تحقیق                                                                                       7 
     1- 4         ساختار پایان نامه                                                                                    8 
     2            فصل دوم: ادبیات تحقیق                                                                        10 
     2- 1         مقدمه                                                                                                11 
     2- 2        مبانی معماری سرویس گرا                                                                        11 
     2- 2-1     تعاریف معماری سرویس گرا                                                                     14 
     2- 2-2     محصورسازی منطق راه حل                                                                       15 
     2- 2-3     ارتباط بین سرویس ها                                                                             18 
     2- 2-4     سست اتصالی سرویس                                                                            19 
     2- 2-5     ترکیب پذیری سرویس                                                                            20 
     2- 2-6     قابلیت استفاده مجدد                                                                              21 
     2- 2-7     توسعه پذیری معماری و توسعه پذیری سرویس                                                22 
     2- 2-8     خودمختاری و عدم وابستگی سرویس به چارچوب                                            22 
     2- 2-9     طراحی سرویس ها                                                                                23 
     2- 3        امنیت نرم افزار                                                                                     26 
ج
 
       2 3-1      مبانی اساسی امنیت                                                                                26
     2- 3-2     تضمین امنیت نرم افزار                                                                            27 
     2- 3-3     اهداف امنیت                                                                                       33 
     2- 3-4     نیازمندی های امنیتی                                                                               37 
     2- 4        امنیت و معماری سرویس گرا                                                                     49 
     2- 4-1     تعیین هویت، اعتبارسنجی و اختیارسنجی                                                        57 
     2- 4-2     نقطه ورود مشترک                                                                                 58 
      2- 4-3    رازداری و جامعیت                                                                                 60 
      2- 4-4    امنیت سطح انتقال و امنیت سطح پیام                                                             61 
     2- 4-5     رمزگذاری و امضاهای دیجیتالی                                                                  62 
     2- 5        استاندارد های امنیتی در معماری سرویس گرا                                                   64 
     2- 5-1     توپولوژی استانداردهای امنیتی                                                                    64 
67                                                                                                XML Encryption (Confidentiality)          رازداری از طریق  2-5 -2
68                                                                                                XML Signature (Integrity, Authenticity) جامعیت و اعتبارسنجی از طریق  3-5 -2
      2- 5-4    امنیت وب سرویس (WS-Security)                                                             69 
  70                                                                        X.509 Certificates    نشانه امنیتی  5-5 -2
       2- 5-6    نشانه امنیتی SAML                                                                               71 
     2- 5-7     نشانه امنیتی و سیستم Kerberos                                                                 74 
     2- 5-8     افزودن نشانه های امنیتی در سرآیندهای WS-Security                                        74 
     2- 5-9     آدرس دهی وب سرویس ها (WS-Addressing)                                              75 
      2- 5-10  پروتکل پیام رسانی قابل اعتماد سرویس ها (WS-ReliableMessagin or WS-RM)       76 
       2- 5-11 سیاست وب سرویس ها (WS-Policy)                                                          77 
ح
        2 5-12  اعتماد وب سرویس ها (WS-Trust)                                                              79 
  80                                   (WS-SecureConversation) محاوره ایمن وب سرویس ها  13-5 -2
      2- 5-14  هم پیمانی وب سرویس ها (WS-Federation)                                                  82 
       2- 5-15  استانداردهای رمزی کلید عام (PKCS)                                                           82 
     2- 6         نتیجه گیری                                                                                         85 
      3           فصل سوم: کنترل دسترسی، سیاست ها و مدل های موجود                                86 
     3- 1         مقدمه                                                                                                87 
     3- 2        تاریخچه کنترل دسترسی                                                                          87 
     3- 3         مدل های کنترل دسترسی موجود                                                                 88 
     3- 3-1     مدل کنترل دسترسی بصیرتی (DAC)                                                            89 
     3- 3-2     سیاست کنترل دسترسی احتیاطی (MAC)                                                       94 
     3- 3-3     سیاست کنترل دسترسی مبتنی بر نقش (RBAC)                                              101 
     3- 3-4     مقایسه مدل های موجود                                                                         105 
     3- 4        کنترل دسترسی در معماری سرویس گرا                                                       107 
     3- 4-1     مدل مرجع معماری امنیت IBM برای معماری سرویس گرا                                 108 
     3- 4-2     مدل تعاملی معماری سرویس گرا – گسترش یافته برای امنیت                              112 
     3- 4-3     مدل های کنترل دسترسی در معماری سرویس گرا                                            113 
     3- 5        سکو ها و چارچوب های امنیتی کنترل دسترسی معماری سرویس گرای بین سازمانی     117 
     3- 5-1     بسترهای حمایت از مدیریت سیاست های امنیتی سمت فراهم کننده سرویس              119 
     3- 5-2     بسترهای مدیریت سیاست های امنیتی اشتراکی بین سرویس دهنده و سرویس گیرنده   120 
     3- 5-3     بسترهای حمایت از مدیریت سیاست های امنیتی سمت درخواست کننده                  121 
     3- 5-4     معماری امنیتی دولایه برای کنترل دسترسی در معماری سرویس گرا                        122 
خ
6    نتیجه گیری      124
فصل چهارم:          مدل پیشنهادی           126 
     4- 1         مقدمه                                                                                              127 
     4- 2        فرض ها و پیش شرط ها و معرفی ساختار کلی                                               127 
     4- 3        تعاریف، الزامات و قواعد مدل LBAC                                                         132 
     4- 3-1     تعاریف                                                                                            132 
     4- 3-2     الزام ها                                                                                            137 
     4- 3-3     قواعد                                                                                              139 
     4- 4        عملیات اساسی اختیارسنجی در مدل LBAC                                                 140 
     4- 4-1     اعطای دسترسی                                                                                   140 
     4- 4-2      لغو دسترسی                                                                                      141 
     4- 4-3     وکالت دسترسی                                                                                  141 
     4- 5        مدل LBAC و سرویس های مرکب                                                            144 
     4- 6        مدل LBAC و ارتباط بین سازمانی سرویس ها                                               148 
     4- 7        مدل LBAC و ارتباط آن با مدل های کنترل دسترسی سنتی                                 151 
     4- 8        راه حل های پیاده سازی های پیشنهادی                                                        152 
     4- 9         نتیجه گیری                                                                                       153 
      5            فصل پنجم: پیاده سازی مدل پیشنهادی                                                      154 
     5- 1         مقدمه                                                                                              155 
     5- 2        انتخاب معیارهای ارزیابی و دامنه برای مطالعه موردی                                        155 
     5- 2-1     بانک                                                                                               156 
د
       5 2-2      شرکت ارتباطات سیار                                                                            161
     5- 2-3     سازمان ثبت احوال                                                                               162 
     5- 2-4     ارتباط بین دامنه ها                                                                               163 
     5- 3        سرویس های امنیتی                                                                              164 
     5- 4        انتخاب دیدگاه پیاده سازی سرویس های امنیتی                                                          165
     5- 5         پیاده سازی مدل                                                                                  167 
     5- 5-1     پیاده سازی مخزن سیاست های دسترسی                                                      167 
     5- 5-2     پیاده سازی سرویس های امنیتی                                                                 169 
     5- 5-3     اختیارسنجی و مدیریت اختیارها                                                                170
     5- 5-4     مفهوم نقش در مدیریت اختیارات                                                               172 
     5- 5-5     توسعه سیستم                                                                                     173 
     5- 5-6     سطح بندی سرویس ها                                                                          175 
     5- 5-7     مکانیزم اختیارسنجی                                                                             175 
     5- 5-8     عملکرد مدل در مواجهه با تعامل بین سرویس ها                                             180 
     5- 5-9     وکالت دسترسی                                                                                  183 
      5- 5-10  قابلیت های پیاده سازی شده                                                                     184 
     5- 6         نتیجه گیری                                                                                       185 
      6           فصل ششم: ارزیابی مدل پیشنهادی، نتیجه گیری و کارهای آتی                         186 
     6- 1         مقدمه                                                                                              187 
     6- 2        اثبات صحت قاعده اساسی و جنبه های مهم مدل پیشنهادی                                 187 
     6- 3        مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی         190 
     6- 3-1     ترکیب پذیری                                                                                     190 
ذ
       6 3-2      محصورسازی                                                                                     195
     6- 3-2     تعامل پذیری                                                                                      196
     6- 4        مقایسه مدل پیشنهادی با مدل های موجود از نظر قابلیت های امنیتی                        199
     6- 4-1     وکالت دسترسی                                                                                  200
     6- 4-2     محدودیت بر زنجیره بازوکالت                                                                 205 
     6- 4-3     پشتیبانی از مدل های موجود                                                                    205 
     6- 6        مقایسه کارایی مدل پیشنهادی با وضع موجود                                                 206 
     6- 6-1     بازیابی دسترسی های ماهیت ها                                                                 206 
     6- 7        کارهای آتی                                                                                       208 
     6- 8        جمع بندی و نتیجه گیری                                                                        210 
      7            منابع 
213  
 
منبع:
[1] دارا، عمار، 1388، معماری سرویس گرا با بررسی دیدگاه های امنیتی آن، گزارش سمینار کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران
[2] دروازه پرداخت الکترونیکی بانک پارسیان، 1389، راهنمای متقاضیان استفاده از سیستم پرداخت اینترنتی پارسیان: http://www.pec.ir/Forms/EShops/EPaymentRequest.pdf
[9] جورج سادوسکای...[و دیگران]،1384، گروه مترجمین: مهدی میردامادی، زهرا شجاعی، محمدجواد صمدی، راهنمای امنیت فناوری اطلاعات، دبیرخانه شورای عالی اطلاع رسانی، تهران
[35]سامانه بانکداری الکترونیکی بانک سپه، 1389،محاسبه شناسه ملی حساب بانکی ایران (شبا):https://www.ebanksepah.ir/members/sheba.jsp
  منابع لاتین 
.5 [3]Erl, Thomas ,2005, Service-Oriented Architecture: Concepts, Technology and Design, Prentice Hall PTR 
.6 [4] OASIS,2008, Reference Architecture for Service Oriented Architecture Version 1.0 
.7 [5]Srinivasan ,Latha, Treadwell,Jem , 2005, An Overview of Service-oriented Architecture  Web Services and Grid Computing,HP Software Global Business Unit 
.8 [6]Hafner,M.; Breu,R, 2009,  Security Engineering for Service-Oriented Architectures, Book Chapter, Springer
.9 [10]Goertzel, Mercedese, K., [and others],2007, Software Security Assurance:State-Of-TheArt-Report (SOAR)
.01 [11]Ramachandaran, J., 2002, Designing Security Architecture Solutions, John Wiley & Sons Inc 
.11 [12]Kanneganti, R. , Chodavarapu, P., 2007,  SOA Security, Manning Publication
.21 [13] Ajay Tipnis, Ivan Llomelli, 2008,, Security – A major imperative for service-oriented architecture,White Paper, ESD Company, Hewlett-Packard (HP) 
.31 [14]MacVittie, L., 2007, SOA- Challenges and Solutions, White Paper, F5 Networks 
.41 [15]Indrakanti, S., Varadharajan, V., 2005, An Authorization Architecture for Web Services, Data and Applications Security XIX , Volume 3654/2005, 222-236 ,Spinger 
.51 [16]Ravi S. S. , Samarati P.,1992, Access Control: Principles and Practices, IEEE Communication Magazine
.61 [18]David F. Ferraiolo and D. Richard Kuhn,1992, Role-Based Access Control, IEEE 
.71 [19]Elliott Bell, David, 2005, Looking Back at the Bell-La Padula Model, Proceedings of the
21st Annual Computer Security Applications Conference,337 - 351, IEEE Computer Society  Washington, DC, USA
.81 [20]Buecker,A., Ashley,P. ,Borrett, M. , Lu, M. ,Muppidi, S., Readshaw, N.,2007, Understanding SOA Security, Red Book, IBM 
.91 [21]Pajevski,M. , 2004, A Security Model for Service Oriented Architectures, DSTG Jet Propulsion Labratoy 
.02 [22]Chanliau,M.,2008, Web Services Security- What’s Required To Secure A ServiceOriented Architecture, White Paper ,Oracle 
.12 [23]Karp,A. H., 2006, Authorization-Based Access Control for the Services Oriented Architecture, Fourth International Conference on Creating, Connecting, and Collaborating through Computing, Berkeley
.22 [24]Menzel,M., Wolter,C., Meinel,C., 2007, Access Control for Cross-Organizational Web Service Composition,Journal of Information Assurance and Security ,pp. 155–160 
.32 [25]Krap,A., H., Haury, H., Davis, M. , 2009, From ABAC to ZBAC-The Evolution of Access Control Models, White Paper, HP
.42 [26]Yuan, E., Tong, J., 2005, Attribute Based Access Control-A New Access Control Approach for Service Oriented Architectures (SOA),New Challenges for Access Control Workshop, Ottawa, ON, Canada 
.52 [27]M. H. Kang, J. S. Park, J. N. Froscher,2001, Access Control Mechanisms for InterOrganizational Workflow, Proceedings of the 6zh ACM Symposium on Access Control Models and Technologies (SACMAT ’01), pp. 66-74(2001)
.62 [28]Hopcroft, J. E.,  Motwani, R., Ullman, J. D., 2000,  Introduction to Automata Theory, Languages, and Computation (2nd ed.). Addison-Wesley
.72 [29]Cirio,L.,  Cruz,I.,Tamassia,R., 2007, A Role and Attribute Based Access Control System Using Semantic Web Technologies, OTM Confederated international conference on the move to meaningful internet systems 
.82 [30]Crampton, J., Khambhammettu, H., 2007, Delegation in Role-Based Access Control, International Journal of Information Security. vol. 7, pp. 123--136, Springer, Berlin
.92 [31]Wang, H., Han, R., Jing, X., Yang, H., 2009, Delegation Management in Service Oriented Decentralized Access Control Model. In: Proceedings of the Second Symposium International Computer Science and Computational Technology(ISCSCT ’09).Huangshan, P. R. pp. 316--320. China 
.03 [32]Brown,P., C., 2008,  Implementing SOA- Total Architecture in Practice, Addison Wesley Professional 
.13 [33]Arsanjani, A. , 2004,  Service-oriented modeling and architecture, IBM Article
.23 [34]Osborbn,S., Sanndhu,S. , Munawer,Q. , 2000, Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies,ACM Transactions on
Information and System Security, Vol. 3, No. 2, Pages 85--106