مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

استاندارد SAML برای احراز هویت دو طرفه
امنیت اطلاعات در رایانش ابری با استاندارد SAML
استاندارد SAML برای امنیت در رایانش ابری
امنیت اطلاعات در رایانش ابری
چالش های امنیتی در محاسبات ابری
پایان نامه امنیت در رایانش ابری
زبان نشانه‌گذاری اثبات امنیت
زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری
تحقیق امنیت در رایانش ابری

رفتن به سایت اصلی

دانلود تحقیق کارشناسی ارشد مهندسی نرم فزار

مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

 

 

 

 

 

 

چکیده

در این تحقیق در فصل اول با استفاده از تمام اطلاعات و مطالعات انجام‎شده مدلی برای بهبود ارائه خدمات و سرویس‎های وب مبتنی بر اینترنت با استفاده از زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدل‎سازی آن شده‌است. در نهایت در فصل دوم مدل مورد بررسی قرار گرفته‎است. برای ارزیابی و بررسی مدل از پرسشنامه استفاده‎شده‌است که نتایج این پرسشنامه با تحلیل‎های آماری در این فصل آورده شده‌است. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شده‎اند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجه‎گیری کلی انجام شده‌است.

 

 

 

کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

 

 

 

 

مقدمه

بدون شک مهم‎ترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهم‎ترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همان‎طور که پیش از این نیز بیان شد برای نشان‎دادن امنیت مدل با توجه به ویژگی‎های ابر، سه موضوع محرمانه بودن داده‎ها، تمامیت و درستی داده‎ها و در دسترس بودن داده‎ها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستم‎های غیر‎مجاز استفاده‎می‎شود. تمامیت در واقع اطمینان از اعتبار و کامل‎بودن اطلاعات است.

 

تمامیت داده‎ها نه تنها بر درست‌بودن داده‎ها تاکید دارد،بلکه قابل اتکا و اعتماد‎بودن آنرا نیز شامل می‎شود. همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیره‎سازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، می‎باشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمز‎گذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی داده‎ها را تضمین می‎کند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد می‌شود امنیت این مدل را تضمین می‌کند و باعث افزایش آن می‌شود.

یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی می‎باشد. در این مدل تنها نیاز به دردسترس بودن سرورهای عامل‎کاربر و احراز هویت است. در سیستم‎های ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباط‎ها به نسخه‎های موجود این سرورها متصل می‎شود و دسترسی‎ها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام می‎گیرد. همچنین عمل به‎روز‎رسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام می‎شود.

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه  

 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  

 مراحل انجام کار مدل پیشنهادی   

 شبیه‏سازی مدل پیشنهادی  

 مدل امنیت داده‌ها در محاسابات ابر  

 نتیجه‎گیری  

 

فصل دوم: بررسی مدل پیشنهادی

 مقدمه  

 بررسی مدل پیشنهادی از نظر امنیت  

 بررسی و ارزیابی مدل پیشنهادی  

 روش ارزیابی مدل  

 تعیین پایایی و روایی پرسشنامه  

 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  

 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  

 استخراج عامل‎ها  

 ارزیابی مدل پیشنهادی  

 آزمون فریدمن برای مقایسه میانگین روش‌ها  

 آزمون کلموگروفاسمیرونوف  

 تحلیل واریانس  

 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  

 مشکلات احتمالی و راه‎حل‎های پیشنهادی  

منابع و مآخذ  

 

 

 

 

 

فهرست شکل‌ها

شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ………………………………………………………………. 

شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ………………………. 

شکل 4-3. ثبت‎نام کاربر در محیط ابر ………………………………………………………………………………………………………………. 

شکل 4-4. ورود‎تکی کاربر به ابر ……………………………………………………………………………………………………………………. 

شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ……………………………………………………………………………………. 

شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ………………………………………………………………………………………………. 

شکل 4-7. نمای اولیه شبیه ساز کلود ……………………………………………………………………………………………………………….. 

شکل 4-8: مدل امنیت داده در محاسبات ابری …………………………………………………………………………………………………… 

شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی …………………………………………. 

شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها ……………………………………………………………………………………………. 

شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی …………………………………………………………………………………………………. 

 

 

 

 

فهرست جداول

جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ……………………………………………………… 

جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ………………………………………………………………….. 

جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه …………………………………….. 

جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال …………………………………………………. 

جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ………………………………………………………………………………………….. 

جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ………………………………………………………………………….. 

جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها ……………………………………………………………………………………………. 

جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ………………………………………………………………………………………………………… 

جدول 5-9. تجزیه معیارها به پنج گروه عاملی ……………………………………………………………………………………………………. 

جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ……………………………………………………………………. 

جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی …………………………………………… 

جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی …………………………………………………………. 

جدول 5-13. مزایای استفاده از مدل پیشنهادی …………………………………………………………………………………………………… 

 

 

 

 

 

 

پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی

پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی رفتن به سایت اصلی پاورپوینت کاربرد تحلیل محتوا ارشد علوم اجتماعی به تعداد 83 اسلاید قابل ویرایش مناسب دانشجویان ارشد و…

پاورپوینت رعایت اصول کلی بهداشت در واحدهای تولید کننده

پاورپوینت رعایت اصول کلی بهداشت در واحدهای تولید کننده دانلود پاورپوینت رعایت اصول کلی بهداشت در واحدهای تولید کننده تحقیق در مورد پاورپوینت رعایت اصول کلی بهداشت در واحدهای تولید کننده پاورپوینت رعایت اصول کلی…

پاورپوینت سيستمهاي هزينه يابي و هزينه يابي بر مبناي فعاليت

پاورپوینت سيستمهاي هزينه يابي و هزينه يابي بر مبناي فعاليت کلمات کلیدی : پاورپوینت سيستمهاي هزينه يابي وهزينه يابي بر مبناي فعاليت تحقیق سيستمهاي هزينه يابي وهزينه يابي بر مبناي فعاليت روش شش مرحله اي…

پاورپوینت آزمایش سینی قیر در 18 اسلاید کاملا قابل ویرایش به طور کامل و جامع همراه با شکل و تصاویر

پاورپوینت آزمایش سینی قیر در 18 اسلاید کاملا قابل ویرایش به طور کامل و جامع همراه با شکل و تصاویر پاورپوینت آزمایش سینی قیر رفتن به سايت اصلي در این پروژه پاورپوینت آزمایش سینی قیر در…

پایان نامه کارشناسی رشته روانشناسی با عنوان بررسیهای تأثیر موسیقی درمانی بر روی افسردگی

پایان نامه کارشناسی رشته روانشناسی با عنوان بررسیهای تأثیر موسیقی درمانی بر روی افسردگی افسردگی موسیقی دانلود پایان نامه موسیقی درمانی موسیقی درمانگر موزیك تراپیست تأثیر موسیقی بر بیماران دانلود پایان نامه کارشناسی رشته روانشناسی…

دانلود پایان نامه مسؤولیت مدنی دولت

دانلود پایان نامه مسؤولیت مدنی دولت مسؤولیت مدنی مسؤولیت مدنی دولت حقوق مسئولیت مدنی دولت در ایران دانلود پایان نامه مسؤولیت مدنی دولت جبران خسارت توسط دولت اركان مسئولیت مدنی بررسی مفهوم تقصیر دولت مسوولیت…

پاورپوینت درباره زخم فشاری

پاورپوینت درباره زخم فشاری رفتن به سايت اصلي دانلود پاورپوینت زخم فشاری جهت رشته ی پزشکی در قالب 20  اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش    …

پاورپوینت آشنایی با مبحث ترموديناميک

پاورپوینت آشنایی با مبحث ترموديناميک رفتن به سايت اصلي دانلود پاورپوینت آشنایی با مبحث ترموديناميک جهت رشته فیزیک در قالب 16 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش…

بررسی رابطه بین فرهنگ سازمانی و مدیریت مشارکتی در منطقه 3 شرکت مخابرات ایران

بررسی رابطه بین فرهنگ سازمانی و مدیریت مشارکتی در منطقه 3 شرکت مخابرات ایران فرهنگ سازمانی در شرکت مخابرات مدیریت مشارکتی در شرکت مخابرات بررسی ارتباط فرهنگ سازمانی و مدیریت مشارکتی رابطه بین فرهنگ سازمانی…

بررسی سامانه کنترلی و نظارتی با تاکید بر سامانه SAS

بررسی سامانه کنترلی و نظارتی با تاکید بر سامانه SAS دانلود پایان نامه سیستم SAS پست فشار قوی سامانه کنترلی و نظارتی بررسی سامانه کنترلی و نظارتی با تاکید بر سامانه SAS سیستم های كنترل…