گزارش سمینار بررسی چالش های امنیتی و ارایه مدلی برای ارزیابی ریسک امنیتی کاربردهای مشاپ

تعداد صفحات: 82 فرمت فایل: word کد فایل: 10002038
سال: 1389 مقطع: مشخص نشده دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۱۴,۸۰۰ تومان
قیمت: ۱۲,۷۰۰ تومان
دانلود مقاله
  • خلاصه
  • فهرست و منابع
  • خلاصه گزارش سمینار بررسی چالش های امنیتی و ارایه مدلی برای ارزیابی ریسک امنیتی کاربردهای مشاپ

    گزارش سمینار کارشناسی ارشد 

    مشاپ ها  

     چکیده

    در سالهای اخیر، ظهور فناوری مشاپ های سازمانی تحت وب که یکپارچه سازی موردی اطلاعات و سرویس  ها را از چندین منبع مختلف امکان پذیر می سازد، روشی جدید را برای توسعه برنامه های کاربردی موقعیتی  در  سازمانها به ارمغان آورده است. مشا پ های  سازمانی ، کارگران  دانش [1] را قادر  می  سازند  ت ا وظایف معمولشان در سازمان را که عموما شامل دسترسی، تحلیل و یکپارچه سازی اطلاعات از منابع مختل ف است ، بطور موثرتری انجام دهند. علاوه بر این، مشاپ های سازمانی، با ترکیب منابع داخل سازمان با منابع  جهانی  منتشر شده روی اینترنت، دید جدیدی را در مورد موقعیتی که در یک حوزه مشخص رخ داده است ایجاد می  کنند. از جمله مزایای استفاده از مشاپ های سازمانی می توان به تصمیم بهتر، رضایت بالاتر کاربر، افز ایش نوآوری، افزایش قابلیت استفاده و افزایش چابکی در سازمان اشاره کرد. با رشد استفاده از مشاپ ها چالش های امنیتی در استفاده از این فناوری جدید وب مورد توجه قرار گرفته است. گروه گارتنر: " پتانسیل ریسک های امنیتی با اضافه شدن کاربران کسب و کار به جرگۀ توسعه دهندگان کاربردها با استفاده از مشاپ ها افزایش می یابد." از جمله مشکلات امنیتی در مشاپ های سازمانی م ی توان به مشک لات ناش ی از توسعه دهندگان غیر حرفه ای، مساله انکار سرویس[2]، مساله جعل درخواست بین سایتی٣، مساله برنامه نویس ی ب ین سایتی [3] اشاره کرد. در واقع بسیاری از مشکلات ناشی از کاربرد مشاپ به د لی ل لحاظ نشدن جنبه ه ای استفاده جدید از فناوری های وب است و اغلب این مسائل نوظهور هستند و بای د امکانا تی به فناو ری ه ای جدید اضافه شود تا از امنیت همه جانبه این کاربردها حمایت کرد. ما در این تحقیق تلاش داریم تا مد لی را برای ارزیابی ریسک امنیت کاربرد های مشاپ قبل از استفاده ارائه دهیم. 

    . فصل اول: ادبیات موضوع 

    Î-Î. مقدمه 

    امروزه ظهور تکنولوژی مشاپ های سازمانی تحت وب که یکپارچه سازی موردی اطلاعات  و سرویس  ه ا را از چندین منبع مختلف امکان پذیر می سازد، روشی جدید را برای  توسعه  برنامه  های  کاربردی  موقعیتی  در سازمانها به ارمغان آورده است .برنامه های کاربردی موقعیتی، برنامه هایی زودگذر و غیر قابل پیش  بینی  در داخل سازمان هستند که تعداد کاربران هدف محدود و با نیازهای مشخص دارند. شرکت های  مطرح  تحقی ق کننده در بازار مانند گارتنر [1] و فارستر[2] رشد روزافزون این الگوی توسعه را در سازمان ه ا در سالهای  آینده  پیش بینی کرده اند و آن را " مشاپ های سازمانی"[3] نامیده اند[45][46] . مشاپ  ها ی سازمانی ، کارگران  دانش[4] را قادر می سازند تا وظایف معمولشان در سازمان را که عموما شامل دسترسی، تحلیل و یکپارچه سازی اطلاعات از منابع مختلف است، بطور موثرتری انجام دهند. علاوه بر این، مشاپ های سازمانی، با ترکیب منابع داخل سازمان با منابع جهانی منتشر شده روی اینترنت، دید جدیدی را در مورد موقعیتی  که  در ی ک حوز ه مشخص رخ داده است ایجاد می کنند.

    مزیت اصلی مشاپ های سازمانی این است که توسط کاربر نهایی خود توسعه داده می شوند نه یک برنامه                                               

    نویس حرفه ای وب .کاربر نهایی، یک آگاهی موقعیتی دارد و نزدیکترین شخص به مساله ای است که قرار است توسط مشاپ سازمانی حل شود .بنابر این راه حل آن را بهتر از سایرین می داند و می تواند با ایجاد یک راه حل سفارشی، رضایتمندی بیشتری را هم بر ای خود و هم برای سازمان بوجود بیاورد. 

    Î. تعریف مسئله 

    با رشد استفاده از مشاپ ها چالش های امنیتی در استفاده از این فناوری جدید وب مورد توجه قرار گرفته است. گروه گارتنر: " پتانسیل ریسک های امنیتی با اضافه شدن کاربران کسب و کار به جرگۀ توسعه دهندگان کاربردها با استفاده از مشاپ ها افزایش می یابد." 

    از جمله مشکلات امنیتی در مشاپ های سازمانی می توان به مشکلات ناشی از توسعه دهندگان غ ی ر حرفه ای، مساله انکار سرویس، مساله جعل درخواست بین سایتی، مساله برنامه نویسی بین س ایتی اشاره کرد . در واقع بسیاری از مشکلات ناشی از کاربرد مشاپ به دلیل لحاظ نشدن جنبه های استفاده جدید از فناوری های وب است و اغلب این مسائل نوظهور هستند و باید امکاناتی به فناوری های جدید اضافه شود تا از امنیت همه جانبه این کاربردها حمایت کرد.

    . اهداف تحقیق 

    آسیب پذیری مشاپ های سازمانی به این دلیل است که غالبا توسط کاربران سازمانی  ایجاد  می  شوند  که  دانش زیادی در زمینه امنیت ندارند و نیز  مشاپها میتوانند با دیگران به اشتراک گذاشته شوند  که  ممکن  است خارج دیواره آتش باشند و می توانند از ترکیب منابع مختلف و ناهمگن ایجاد  شوند  که  ممکن  است  خارج دیواره آتش باشند و یا پروتکل های برقراری ارتباط متفاوتی داشته باشند. 

    به طور کلی سه دسته راه حل را می توان برای تامین امنیت مشاپ ها متصور شد. 

    روش هایی که هیچ تغییری در مرورگر وب ایجاد نمی کنند.(مانند استفاده از proxy)

    توسعه هایی برای HTML که نیاز به تغییر در مرورگر وب دارند.

    افزونه هایی برای مرورگر وب.(مانند استفاده از Flash وGoogle Gears )

    هر یک از این روش ها، مزایا و معایب خاص خود را دارند. در این پژوهش تلاش م ی  شود تا جنبه ه ای امنیتی معمول و جنبه هایی که با رشد مشاپ ها ظهور خواهند کرد مورد بررسی قرار گی رد و راه حل ی بر ای حل این چالش ها ارائه شود. 

    Ñ-Î. ساختار تحقیق   

    ساختار این گزارش به این صورت می باشد که ابتدا در فصل دوم به مرور ادبیات تحقیق می پردازیم. در فصل مرور ادبیات به معرفی مفاهیمی چون معماری سرو یس گرا، وب 2.0، وب معن ایی، مشاپ ه ای سازما نی و جنبه ها و مدل های امنیتی جاری می پردازیم. در فصل سوم کارهای مرتبط و چالش های پیش روی مشاپ ها را مورد بررسی قرار می دهیم. در فصل چهارم کاربردها و مزایای استفاده از مشاپ های سازمانی را معرف ی می کنیم و در همین فصل چالش های امنیتی در مشاپ ها را مطرح م ی کن یم. در فصل پنجم امن ی ت درمشاپ های سازمانی را از ابعاد مختلف مورد بحث قرار م ی ده یم. در فصل ششم به نت یجه گ ی ری از ای ن گزارش و کارهای آتی در زمینه مشاپ های سازمانی اختصاص دارد.  

     

    2. فصل دوم: ادبیات تحقیق 

    Î -Ï. مقدمه 

    آن چه که امروز به عنوان مشاپ ها ارایه می شود، حاصل تجمیع فناوری های گوناگونی است که هر ی ک از این فناوری ها با بلوغ خود به پذیرش مشاپ ها کمک شایانی می کند. از جمله فناوری هایی که مشاپ ها بر آنها تکیه می کنند، می توان به معماری سرویس گرا، وب 2.0، وب معنایی اشاره کرد. در این فصل به معرف ی مفاهیم پایه ای در زمینۀ مشاپ ها می پردازیم.  

    Ï -Ï. معماری سرویس گرا 

    اصطلاح معماری سرویس-گرا به سبکی از ساخت سیستم های توزیع شده مطمئن  اشاره می کند که توانمندی را با عنوان سرویس ها ارائه می دهد در حالیکه تاکید بر اتصال ضعیف بین تعامل سرویس ها دارد . معماری سرویس-گرا یک مدل معماری ارائه را در فناوری اطلاعات می دهد که با بالا بردن چابکی [1] و کارایی هزینه [2]کلیه هزینه های عمومی یک سازمان کاهش می دهد. این سبک از معماری با در نظر گرفتن سرویس ها بعنوان ابزار اصلی برای منطق راه حل ارائه شده، به اهداف مذکور می رسد. برای تحقق اهداف استراتژیکی همراه محاسبات سرویس- گر ا، SOA از سرویس گرایی حمایت می کند . بعنوان گونه ای از تکنولوژی معماری[3]پیاده سازی  SOA ، می تواند شامل ترکیبی از تکنولوژی ها، محصولات، واسط ه ای برنامه نو یس ی کاربرد[4] ها، پشتیبانی از توسعه های زیرساخت و دیگر بخشها باشد. نمای واقعی یک معماری سرویس -گرایگسترش یافته در هر سازمان یکتا است. اما به هر حال، این نما با معرفی تکنولوژی ها و سکوهای٢ جدید که مخصوصاً از ایجاد، توسعه و  ارزیابی راه حل های سرویس- گرا پشتیبانی می کند، مشخص می شود . در نتیجه ساخت یک تکنولوژی معماری پیرامون مدل معماری سرویس- گرا، محیطی مناسب برای منطق راه حل که اصول طراحی سرویس گرا را ایجاب می کند، فراهم می کند[1] . 

  • فهرست و منابع گزارش سمینار بررسی چالش های امنیتی و ارایه مدلی برای ارزیابی ریسک امنیتی کاربردهای مشاپ

    فهرست:

    1.  فصل اول: ادبیات موضوع                                                                                                                                          10 

    Î-Î.  مقدمه  ..................................................................................................................................................................................

    Ï-Î.  تعریف مسئله  .......................................................................................................................................................................

    Ð-Î.  اهداف تحقیق ......................................................................................................................................................................

    Ñ-Î.  ساختار تحقیق  .....................................................................................................................................................................  12 

         2.  فصل دوم: ادبیات تحقیق                                                                                                                                  14 

    Î-Ï.  مقدمه  ..................................................................................................................................................................................  14 

    Ï-Ï.  معماری سرویس گرا ...........................................................................................................................................................  14 

      18  ................................................................................................................................................................................  2.0 وب  .Ð-Ï

           2-3- 1.  فناوری AJAX  ..............................................................................................................................................  18 

    2-3 -2.  مشاپهای وب ..............................................................................................................................................  19  Ñ-Ï.  وب معنایی ..........................................................................................................................................................................  19 

    Ò-Ï.  مشاپهای سازمانی................................................................................................................................................................  22 

    Ó-Ï.  جنبههای امنیت  ..................................................................................................................................................................  24 

            2-6-1.  ضمانت امنیت نرم افزار  ..............................................................................................................................  26 

            2-6-2.  امنیت نرم افزار در مقایسه با کیفیت، قابلیت اطمینان و ایمنی  .................................................................  28 

    2-6-3.             اهداف امنیت ..............................................................................................................................................  30  Ô-Ï.  امنیت در معماری سرویس گرا ...........................................................................................................................................  32 

    Õ-Ï.  نتیجه گیری ........................................................................................................................................................................

        3.  فصل سوم : کارهای مرتبط در حوزه امنیت مشاپ ها                                                                                34 

    Î-Ð.  مقدمه  ..................................................................................................................................................................................

    Ï-Ð.  امنیت در مشاپ ها  ..............................................................................................................................................................  34 

           3-2 -1.  امنیت ورودی کاربر  ....................................................................................................................................  35 

           3-2 -2.  اجتناب از استفاده از اسکریپت های به محض درخواست  .......................................................................  36 

           3-2- 3.  جلوگیری از تثبیت جلسه..........................................................................................................................  38 

    3-2- 4.  جلوگیری از حملات CSRF  ........................................................................................................................  39  Ð-Ð.  ارائه یک مدل برای ارزیابی امنیت در کاربردهای مشاپ ها ...............................................................................................  40 

        4.  فصل چهارم : مزایا و چالش های امنیتی در مشاپ های سازمانی                                                             42 

    Î-Ñ.  مقدمه  ..................................................................................................................................................................................  42 

    Ï-Ñ.  گرایش به مشاپهای سازمانی  ...............................................................................................................................................

    Ð-Ñ.  مشاپ های سازمانی فرآیند گرا ..........................................................................................................................................

    Ñ-Ñ.  مزایای مشاپهای سازمانی  ....................................................................................................................................................

    Ò-Ñ.  چالش های مطرح در مشاپهای سازمانی ............................................................................................................................

           4-5- 1.  مساله برنامه نویسی بین سایتی ................................................................................................................  45 

           4-5 -2.  مساله جعل درخواست بین سایتی  ............................................................................................................  45 

           4-5- 3.  مساله انکار سرویس ...................................................................................................................................  46 

           4-5- 4.  مشکلات ناشی از توسعه دهندگان غیر حرفه ای  .....................................................................................  46 

    Ó-Ñ.  خلاصه و نتیجه گیری  .........................................................................................................................................................

        5.  فصل پنجم: امنیت در مشاپ های سازمانی                                                                                                 47 

    Î-Ò.  مقدمه  ..................................................................................................................................................................................

    Ï-Ò.  امنیت دادههای سازمان  ......................................................................................................................................................

    Ð-Ò.  محرمیت اطلاعات در سازمان  .............................................................................................................................................

    Ñ-Ò.  نیازمندی های امنیتی در توسعه مشاپ های سازمان  ........................................................................................................

    Ò-Ò.  پیشنهاد مدل ارزیابی ریسک امنیتی در مشاپ ها .............................................................................................................

           5-5- 1.  مدل توسعه مشاپ ها.................................................................................................................................  51 

           5-5- 2.  چارچوب مدل ارزیابی ریسک امنیتی .......................................................................................................  53 

           5-5- 3.  مدل رفتاری کاربرد مشاپ.........................................................................................................................  54 

           5-5- 4.  ارائه مدل ارزیابی ریسک امنیتی کاربرد مشاپ  ........................................................................................  55 

         6.  فصل ششم: نتیجه گیری و کارهای آتی                                                                                                       58 

    Î- Ó.  مقدمه  ..................................................................................................................................................................................  58 

    Ï- Ó.  نتیجه گیری ........................................................................................................................................................................

    Ð- Ó.  کارهای آتی  .........................................................................................................................................................................

    Ñ- Ó.  سئوالات تحقیق ..................................................................................................................................................................

    Ò- Ó.  مسیر تحقیق .......................................................................................................................................................................

          7.  منابع و مراجع                                                                                                                                                 62  

     

    منبع:

    منابع فارسی 

    [1]دارا، عمار، 1388 ، معماری سرویس گرا با بررسی دیدگاه های امنیتی آن، گزارش سمینار کارشناسی  ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

    علی، خلیلی، 1388، ایجاد نیمه خودکار مشاپ های سازمانی با استفاده از توصیفات  معنایی ، پای ان نامه کارشناسی ارشد، دانشگاه صنعتی خواجه نصیر الدین طوسی. منابع لاتین 

     

    [3] J. Magazinius, A. Askarov, and A. Sabelfeld. A latticebased approach to mashup security.

    ACM Symposium on Information Computer and communications security, ٢٠١٠.

    [٤]Chen Yanchun, Wang Xingpeng. “A Security Risk Evaluation Model for Mashup Application”. International Conference on Information Management, Innovation Management and Industrial Engineering ٢٠٠٩. Volume ١, DOI: ١٠.١١٠٩/ICIII.٢٠٠٩.٥٨.  Page(s): ٢١٢ – ٢١٥.

    [٥]Pang Jianjing, Peng xinguang. “Trustworthy Web Service Security Risk Assessment Research”. International Forum on Information Technology and Applications, ٢٠٠٩. Pages ٤١٧-٤٢٠.

    [٦]Xiaoping Wu, Yu Fu, Jiasheng Wang. “Information systems security risk assessment on improved fuzzy AHP”. ISECS International Colloquium on Computing, Communication, Control, and Management ٢٠٠٩. Pages ٣٦٥-٣٦٩.

    [٧]Gerald Bader, Amin Anjomshoaa, A Min Tjoa. “Privacy Aspects of Mashup Architecture”. IEEE International Conference on Privacy, Security, Risk and Trust ٢٠١٠. Pages ١١٤١-١١٤٦.

    [٨] Zarandioon. Saman, Danfeng. Yao, Vinod Ganapathy. “OMOS: A Framework for Secure Communication in Mashup Applications”. Annual Computer Security Applications Conference, ٢٠٠٨. Pages ٣٥٥-٣٦٤.

    [٩]Bradley, A. and Gootzit, D. Who’s Who in Enterprise Mashup Technologies. s.l. : Gartner Research, ٢٠٠٧.

    [١٠]Serious Business ‐ Web ٢.٠ goes Corporate. s.l. : The Economist Intelligence Unit, ٢٠٠٧. ٤.[٦]Rapid Development of Spreadsheet‐based Web Mashups. Kongdenfha, W., et al. Madrid : s.n., ٢٠٠٩. WWW ٢٠٠٩.

    [١١]Oasis: SOA Adoption Blueprint. [Online] ٢٠٠٦. http://www.oasisopen. org/committees/download.php/١٧٦١٦/٠٦‐٠٤‐٠٠٠٠٢.٠٠٠.doc.

    [١٢]Borges, B., Holley, K. and Arsanjani. Service‐oriented Architecture. [Online] ٢٠٠٤. http://searchwebservices.techtarget.com/originalContent/٠,٢٨٩١٤٢,sid٢٦_gci١٠٠٦٢٠٦,٠٠.htm [١٣]Knorr, E. and Rist, O. ١٠ Steps to SOA. [Online] ٢٠٠٥. http://weblog.infoworld.com/article/٠٥/١١/٠٧/٤٥FEsoastep١_١.html.

    [١٤]Mahmoud, Q. H. Service‐Oriented Architecture (SOA) and Web Services: The Road to Enterprise Application Integration (EAI). [Online] ٢٠٠٥.

    http://java.sun.com/developer/technicalArticles/WebServices/soa/.

    [١٥]Sprott, D. and Wilkes, L. Understanding SOA. CBDI Forum. [Online] ٢٠٠٣.

    [١٦]Freund, T. and Storey, T. Transactions in the World of Web Services. IBM Forum. [Online] ٢٠٠٢.

    [١٧]Knipple, R. Service Oriented Enterprise Architecture. MS Thesis. s.l. : IT‐University of Copenhagen, ٢٠٠٥.

    [١٨]Erl, T. Service‐Oriented Architecture: A Field Guide to Integrating XML andWeb Services. s.l. : Prentice Hall, ٢٠٠٤.

    [١٩]Towards service composition based on mashup. Liu, X., et al. ٢٠٠٧. IEEE International Conference on Service Computing (SCC ٢٠٠٧). pp. ٣٣٢–٣٣٩.

    [٢٠]Business Process Execution Language for Web Services version ١.١. [Online] February ٨, ٢٠٠٧. http://www.ibm.com/developerworks/library/specification/ws‐bpel/. [٢١]Web Service Choreography Interface (WSCI) ١.٠. [Online] August ٨ , ٢٠٠٢.

    http://www.w٣.org/TR/wsci/.

    [٢٢]Ease of interaction plus ease of integration: Combining Web٢.٠ and the Semantic Web. Heath, T. and Motta, E. s.l. : Journal of Web Semantics, Elsevier, ٢٠٠٧.

    [٢٣]O’Reilly, T. What is Web ٢.٠? Design Patterns and Business Models for the Next Generation of Software. [Online] September ٢٠٠٥.

    http://www.oreillynet.com/pub/a/oreilly/tim/news/٢٠٠٥/٠٩/٣٠/what‐isWeb‐٢٠.html.

    [٢٤]Metcalfe’s law, Web ٢.٠, and the Semantic Web. Hendler, J. and Golbeck, J. s.l. :

    Journal of Web Semantics, Elsevier, ٢٠٠٧.

    [٢٥]Garrett, J.J. Ajax: A New Approach to Web Applications. [Online] February ١٨, ٢٠٠٥. http://adaptivepath.com/ideas/essays/archives/٠٠٠٣٨٥.php.

    [٢٦]Web mash‐ups and patchwork prototyping: User‐driven technological innovation with Web ٢.٠ and open source software. Floyd, I. R., et al. s.l. : Annual Hawaii International Conference on System Sciences (HICSS’٠٧), ٢٠٠٧. pp. ٨٦– ٩٥.

    [٢٧]Gartner's top ١٠ strategic technologies for ٢٠٠٨. [Online] October ٩, ٢٠٠٧. http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=٩٠٤ ٧٣

    [٢٨]Bridging the semantic Web and Web ٢.٠ with Representational State Transfer (REST).

    Battle, R. and Benson, E. ١, s.l. : Elsevier Science Publishers, ٢٠٠٨, Vol. ٦, pp. ٦١‐٦٩ .

    [٢٩]Antoniou, G. A semanticWeb primer/. s.l. : Massachusetts Institute of Technology, ٢٠٠٤. 

    ‐ ٢٦٢‐٠١٢١٠‐٣.

    [٣٠]PASSIN, T. B. Explorer’s Guide to the Semantic Web. s.l. : Manning Publications, ٢٠٠٤. ١‐ ٩٣٢٣٩٤‐٢٠‐٦. 

    [٣١]Exploiting Linked Data for Building Web Applications. Hausenblas, M. s.l. : IEEE Internet Computing, ٢٠٠٩.

    [٣٢]The two cultures: Mashing up Web ٢.٠ and the Semantic Web. Ankolekar, A., et al. s.l. : Journal of Web Semantics, Elsevier, ٢٠٠٧. ٢٧. Data Mashups & Their Applications in Enterprises. Makki, S. K. and Sangtani, J. s.l. : IEEE, ٢٠٠٨. IEEE ICIW ٢٠٠٨.

    [٣٣]Enterprise Mashups: Putting a face on next generation global SOA. Janner, T., et al. s.l. : Springer, ٢٠٠٧. WISE ٢٠٠٧. Vol. LNCS ٤٨٣.

    [٣٤]Foster Innovation in a Mashup‐oriented Enterprise ٢.٠ Collaboration Environment. Soriano, J., et al. ٢٠٠٧. System and Information Sciences Notes ١. Vol. ١, pp. ٦٢–٦٨.

    [٣٥]Mashups: Emerging application development paradigm for a digital journal. Kultathuramaiyer, N. ١, ٢٠٠٧, Journal of Universal Computer Science, Vol. ١٣, pp. ٥٣١– ٤٢.

    [٣٦]Understanding UI Integration. A Survey of Problems, Technologies, and Opportunities. Daniel, F., et al. ١١, s.l. : IEEE, ٢٠٠٧, IEEE Internet Computing, Vol. ٣, pp. ٥٩–٦٦. [٣٧] Blogs, mashups, wikis oh my. Dearstyne, B. ٤, ٢٠٠٧, Information Management Journal, Vol. ١٤, pp. ٢٤–٣٣. ٣٣.

    http://www.programmableweb.com

    Srinivasan ,Latha, Treadwell,Jem , ٢٠٠٥, An Overview of Service-oriented Architecture Web Services and Grid Computing,HP Software Global Business Unit.

    http://services.alphaworks.ibm.com/qedwiki/

    Goertzel, Mercedese, K., [and others],٢٠٠٧, Software Security Assurance:State-Of-The- Art-Report (SOAR)

    [٤٢]Ajay Tipnis, Ivan Llomelli, ٢٠٠٨,, Security – A major imperative for service-oriented architecture,White Paper, ESD Company, Hewlett-Packard (HP)

    Hafner,M.; Breu,R, ٢٠٠٩, Security Engineering for Service-Oriented Architectures, Book Chapter, Springer.

    J. Jeffrey Hanson. “Mashup security: Technologies and techniques for securing UI artifacts and data in a mashup”, ٢٠٠٩. ibm.com/developerWorks.

    Young, G., et al. The Mashup Opportunity. s.l. : Forrester, ٢٠٠٨.

    Bradley, A. and Gootzit, D. Who’s Who in Enterprise Mashup Technologies. s.l. : Gartner

    Research, 2007.

    [٤٧]Ramachandaran, J., ٢٠٠٢, Designing Security Architecture Solutions, John Wiley & Sons Inc 

ثبت سفارش
عنوان محصول
قیمت