مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

استاندارد SAML برای احراز هویت دو طرفه
امنیت اطلاعات در رایانش ابری با استاندارد SAML
استاندارد SAML برای امنیت در رایانش ابری
امنیت اطلاعات در رایانش ابری
چالش های امنیتی در محاسبات ابری
پایان نامه امنیت در رایانش ابری
زبان نشانه‌گذاری اثبات امنیت
زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری
تحقیق امنیت در رایانش ابری

رفتن به سایت اصلی

دانلود تحقیق کارشناسی ارشد مهندسی نرم فزار

مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

 

 

 

 

 

 

چکیده

در این تحقیق در فصل اول با استفاده از تمام اطلاعات و مطالعات انجام‎شده مدلی برای بهبود ارائه خدمات و سرویس‎های وب مبتنی بر اینترنت با استفاده از زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدل‎سازی آن شده‌است. در نهایت در فصل دوم مدل مورد بررسی قرار گرفته‎است. برای ارزیابی و بررسی مدل از پرسشنامه استفاده‎شده‌است که نتایج این پرسشنامه با تحلیل‎های آماری در این فصل آورده شده‌است. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شده‎اند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجه‎گیری کلی انجام شده‌است.

 

 

 

کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

 

 

 

 

مقدمه

بدون شک مهم‎ترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهم‎ترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همان‎طور که پیش از این نیز بیان شد برای نشان‎دادن امنیت مدل با توجه به ویژگی‎های ابر، سه موضوع محرمانه بودن داده‎ها، تمامیت و درستی داده‎ها و در دسترس بودن داده‎ها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستم‎های غیر‎مجاز استفاده‎می‎شود. تمامیت در واقع اطمینان از اعتبار و کامل‎بودن اطلاعات است.

 

تمامیت داده‎ها نه تنها بر درست‌بودن داده‎ها تاکید دارد،بلکه قابل اتکا و اعتماد‎بودن آنرا نیز شامل می‎شود. همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیره‎سازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، می‎باشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمز‎گذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی داده‎ها را تضمین می‎کند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد می‌شود امنیت این مدل را تضمین می‌کند و باعث افزایش آن می‌شود.

یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی می‎باشد. در این مدل تنها نیاز به دردسترس بودن سرورهای عامل‎کاربر و احراز هویت است. در سیستم‎های ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباط‎ها به نسخه‎های موجود این سرورها متصل می‎شود و دسترسی‎ها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام می‎گیرد. همچنین عمل به‎روز‎رسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام می‎شود.

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه  

 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  

 مراحل انجام کار مدل پیشنهادی   

 شبیه‏سازی مدل پیشنهادی  

 مدل امنیت داده‌ها در محاسابات ابر  

 نتیجه‎گیری  

 

فصل دوم: بررسی مدل پیشنهادی

 مقدمه  

 بررسی مدل پیشنهادی از نظر امنیت  

 بررسی و ارزیابی مدل پیشنهادی  

 روش ارزیابی مدل  

 تعیین پایایی و روایی پرسشنامه  

 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  

 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  

 استخراج عامل‎ها  

 ارزیابی مدل پیشنهادی  

 آزمون فریدمن برای مقایسه میانگین روش‌ها  

 آزمون کلموگروفاسمیرونوف  

 تحلیل واریانس  

 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  

 مشکلات احتمالی و راه‎حل‎های پیشنهادی  

منابع و مآخذ  

 

 

 

 

 

فهرست شکل‌ها

شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. 

شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ………………………. 

شکل 4-3. ثبت‎نام کاربر در محیط ابر ………………………………………………………………………………………………………………. 

شکل 4-4. ورود‎تکی کاربر به ابر ……………………………………………………………………………………………………………………. 

شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ……………………………………………………………………………………. 

شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ………………………………………………………………………………………………. 

شکل 4-7. نمای اولیه شبیه ساز کلود ……………………………………………………………………………………………………………….. 

شکل 4-8: مدل امنیت داده در محاسبات ابری …………………………………………………………………………………………………… 

شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی …………………………………………. 

شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها ……………………………………………………………………………………………. 

شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی …………………………………………………………………………………………………. 

 

 

 

 

فهرست جداول

جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ……………………………………………………… 

جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ………………………………………………………………….. 

جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه …………………………………….. 

جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال …………………………………………………. 

جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ………………………………………………………………………………………….. 

جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ………………………………………………………………………….. 

جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها ……………………………………………………………………………………………. 

جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ………………………………………………………………………………………………………… 

جدول 5-9. تجزیه معیارها به پنج گروه عاملی ……………………………………………………………………………………………………. 

جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ……………………………………………………………………. 

جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی …………………………………………… 

جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی …………………………………………………………. 

جدول 5-13. مزایای استفاده از مدل پیشنهادی …………………………………………………………………………………………………… 

 

 

 

 

 

 

پاورپوینت طبقه بندی هزینه ها

پاورپوینت طبقه بندی هزینه ها پاورپوینت طبقه بندی هزینه ها تحقیق طبقه بندی هزینه ها مقاله طبقه بندی هزینه ها پایان نامه طبقه بندی هزینه ها پروژه طبقه بندی هزینه ها طبقه بندی هزینه ها…

پاورپوینت سمینار استفاده از روشهای داده كاوی در تشخیص نفوذ به شبكه های كامپیوتری

پاورپوینت سمینار استفاده از روشهای داده كاوی در تشخیص نفوذ به شبكه های كامپیوتری پاورپوینت استفاده از روشهای داده كاوی در تشخیص نفوذ به شبكه های كامپیوتری دانلود پاورپوینت استفاده از روشهای داده كاوی در…

پرسشنامه اثربخشی برون سپاری فعالیت ها

پرسشنامه اثربخشی برون سپاری فعالیت ها پرسشنامه برون سپاری پرسشنامه برون سپاری منابع انسانی پرسشنامه برون سپاری خدمات و فعالیت های سازمان پرسشنامه استاندارد برون سپاری پرسشنامه استراتژی برون سپاری پرسشنامه استاندارد برون سپاری خدمات…

پاورپوينت ابزارهای مالی در بازار سرمايه

پاورپوينت ابزارهای مالی در بازار سرمايه پاورپوينت ابزارهای مالی در بازار سرمايه پاورپوينت درمورد ابزارهای مالی در بازار سرمايه دانلود پاورپوینت بزارهای مالی در بازار سرمايه رفتن به سايت اصلي دانلود پاورپوينت ابزارهاي مالي در…

تشریح کامل انواع ساختار سازمانی doc

تشریح کامل انواع ساختار سازمانی doc کارکردهای ساختار ابعاد ساختار سازمانی انواع ساختار سازمانی انواع ساختار سازمانی doc تحقیق درباره ساختار سازمانی بهترین نوع ساختار سازمانی رفتن به سايت اصلي هدف از این تحقیق تشریح…

پاورپوینت جنبش ها و گرایشات معماری اوایل قرن بیستم

پاورپوینت جنبش ها و گرایشات معماری اوایل قرن بیستم پاورپوینت معماری معماری ارگانیک ppt پاورپوینت معماری ارگانیک پاورپوینت تاریخ معماری جهان دانلود پاورپوینت معماری دانلود پاورپوینت معماری جهان رفتن به سايت اصلي دانلود پاورپوینت جنبش…

ارزیابی عملکرد شرکت ها با روش تحلیل پوششی داده ها

ارزیابی عملکرد شرکت ها با روش تحلیل پوششی داده ها ارزیابی عملکرد با DEA ارزیابی عملکرد در شرکت های تعاونی پایان نامه ارزیابی عملکرد شرکت های تعاونی ارزیابی عملکرد با استفاده از تحلیل پوششی داده…

مقاله ترجمه شده بهینه سازی و هماهنگ سازی در زنجیره تأمین با به کارگیری قرارداد تسهیم بر درآمد و سطح خدمت با تقاضا و عرضه غیر قطعی

مقاله ترجمه شده بهینه سازی و هماهنگ سازی در زنجیره تأمین با به کارگیری قرارداد تسهیم بر درآمد و سطح خدمت با تقاضا و عرضه غیر قطعی کلمات کلیدی : مقاله ترجمه شده رشته مهندسی…

مبانی نظری و پیشینه تحقیق رضایت شغلی کارکنان 48 صفحه

مبانی نظری و پیشینه تحقیق رضایت شغلی کارکنان 48 صفحه کلمات کلیدی : مبانی نظری رضایت شغلی ادبیات نظری رضایت شغلی چارچوب نظری رضایت شغلی فصل دوم پایان نامه رضایت شغلی دانلود مبانی نظری رضایت…

مبانی نظری و پیشینه تحقیق سیستم مدیریت ایمنی، بهداشت محیط‌ زیست

مبانی نظری و پیشینه تحقیق سیستم مدیریت ایمنی، بهداشت محیط‌ زیست مبانی نظری سیستم مدیریت ایمنی، بهداشت محیط‌ زیست ادبیات و مبانی نظری سیستم مدیریت ایمنی، بهداشت محیط‌ زیست پیشینه تحقیق سیستم مدیریت ایمنی، بهداشت…