بررسی بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML

دسته بندي : گزارش کاراموزی » کامپیوتر و IT
تحقیق حاضر با عنوان بررسی بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML   از سری تحقیق های رشته کامپیوتر و IT میباشد. این تحقیق در 96صفحه با فرمت Word (قابل ویرایش) در مقطع کارشناسی ارشد نگارش شده است و همچنین این تحقیق آماده چاپ و پرینت جهت استفاده دانشجویان می باشد.===================================================================================تمامی فایل های سیستم، توسط کاربران آن آپلود می شود. اگر در فایلی تخلفی مشاهده کردید و یا مالک پروژه ای بودید که از وجود آن در سایت رضایت نداشتید با ما تماس بگیرید، در اسرع وقت به گزارش شما رسیدگی می شود.neginfile.ir@gmail.com                       info@neginfile.ir===================================================================================قسمتهایی کوتاه از متن:چکیدهدنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد. سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.مقدمهحساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به‎طور افزایشی به یک ناحیه نگرانی برای سازمان‌ها تبدیل می‌شود. جنبه‌های احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمع‎آوری‎شده برای کاربران می‎باشد. جلوگیری از دسترسی غیر‌مجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همان‎طور که خدمات وب شایع‎تر می‌شوند، کسب‎و‎کار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک می‌گذارند می‎باشد. این فرایند برای مشتریانی که باید نام‌های کاربری و کلمه‌های عبور مختلف را به‎خاطر داشته‎باشند و رزروهای مختلف روی بخش‌های مرورگرهای وب مختلف را با واسط‌های کاربری غیرواحد نشان‌دهنده‌ی وضعیت‌های رزرو مختلف نگهداری کنند مسئولیت دشواری است  .زبان نشانه‎گذاری اثبات امنیت ، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌پذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شده‎بود. آخرین به‌روزرسانی آن در سال 2005 بوده‌است. زبان نشانه‎گذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانه‎گذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانه‎گذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخه‎های قبلی این استاندارد داشت .فهرست مطالبچکیده       1فصل اول: مقدمه 1-1مقدمه    31-2 تعريف مسئله        41-3 تبیین صورت مسئله       51-4 ساختار پایان‎نامه         5فصل دوم: محاسبات ابری، چالش‎ها و راهکارها2-1 مقدمه    72-2 تاریخچه‌ی رایانش ابری      72-3 چند نمونه    82-3-1 مالتیکس       82-3-2 ناظران ماشین‌های مجازی اولیه      82-3-3 شرکت CSS ملی      92-4 مفاهیم    92-4-1 تعریف محاسبات ابری      92-4-2 مشخصات اصلی محاسبات ابری    112-5 معماری و مولفه‎های ابر      122-5-1 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن   122-5-2 مدل‎های سرویس ‏محاسبات ابری   122-6 دسته‎بندی ابرها         152-7 چند اجاره‌ای        162-8 مجازی‌سازی     162-9 شکل‌های ابر        172-9-1 بعد یک: داخلی/خارجی       172-9-2 بعد دو: اختصاصی/باز      172-9-3 بعد سه: محیطی/غیرمحیطی     182-9-4 بعد چهار: برون سپاری/درون سپاری    182-10 فرصت‎ها و چالش‎های محاسبات ابری   182-11 چالش‌های امنیتی محاسبات ابری    192-12 چالش‌های حفظ حريم خصوصی محاسبات ابری        192-13 محافظت از داده‎ها         202-14 راهکارهای حفاظت از داده‌ها      202-15 خطرات مشترک امنیت اطلاعات در ابر     202-15-1 فیشینگ         202-15-2 حق دسترسی پرسنل ارائه دهنده   212-16 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها       212-17 احراز هویت داده‎ها ‏و شناسایی کاربران  212-18 ذخیره‌سازی داده‌ها در ابر       222-19 احراز‎هویت        222-20 زبان نشانه‎گذاری اثبات امنیت      232-20-1 تعریف   232-20-2 ویژگی‌ها        242-20-3 اجزا         252-21 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب       292-22 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب     342-23 نتیجه‎گیری        35فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 3-1 مقدمه       373-2 سیستم‎های ورود‎تکی       373-2-1 سازمانی   373-2-2 مجتمع (فدرالی شده)      383-3 روش‎های ورود‎تکی        383-4 روش کربروس         463-4-1 پروتکل کربروس     463-4-2 مزایای کربروس      483-4-3 معایب کربروس      483-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت    493-6 سرویس‌های وب امنیتی     533-7 احرازهویت مجتمع        533-8 سرویس‎های وب مجتمع       543-9 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع        553-10 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)  563-11 احراز‌هویت مجتمع       563-12 مزایای احراز‎هویت ورود‎تکی     563-13 مزایای زبان نشانه‎گذاری اثبات امنیت   573-14 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت        573-15 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن      573-16 نتیجه‎گیری        61فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 4-1 مقدمه         634-2 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  634-3 مراحل انجام کار مدل پیشنهادی         644-4 شبیه‏سازی مدل پیشنهادی       684-5 مدل امنیت داده‌ها در محاسابات ابر      684-5 نتیجه‎گیری         72فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری 5-1 مقدمه         735-2 بررسی مدل پیشنهادی از نظر امنیت     735-3 بررسی و ارزیابی مدل پیشنهادی     745-3-1 روش ارزیابی مدل       745-3-2 تعیین پایایی و روایی پرسشنامه    765-3-3 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی     765-3-4 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی     775-3-5 استخراج عامل‎ها      785-4-6 ارزیابی مدل پیشنهادی    815-4-7 آزمون فریدمن برای مقایسه میانگین روش‌ها       815-4-8 آزمون کلموگروف-اسمیرونوف  825-4-9 تحلیل واریانس       825-5 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  835-6 مشکلات احتمالی و راه‎حل‎های پیشنهادی   84منابع و مآخذ       85پیوست‎ها      87
دسته بندی: گزارش کاراموزی » کامپیوتر و IT

تعداد مشاهده: 728 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: docx

تعداد صفحات: 96

حجم فایل:1,663 کیلوبایت

 قیمت: 20,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده کلیه پژوهشگران رشته کامپیوتر و IT

  • محتوای فایل دانلودی:
    در قالب word و قابل ویرایش