ارائه مدلی امن بر مبنای کنترل دسترسی جهت امنیت کد سیار در رویکرد سرویس گرا

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 695

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF04_027

تاریخ نمایه سازی: 6 اسفند 1395

چکیده مقاله:

معماری سرویسگرا SOA مبتنی بر یک مدل معماری است که هدف آن بالابردن بهرهوری، چابکی و قابلیت تولید و بازدهی سازمانی بوسیله مجموعهای از سرویس ها میباشد، که در مفهوم کلی با استفاده از سرویس ها راهحلی منطقی را به منظور درک و رسیدن به اهداف استراتژیک ارایه میدهد. این معماری فراهم کننده سرویس های مختلف برای فرآیندهای حرفه توسط الحاق مولفههای مشخص به یکدیگر در یک وضعیت با اتصالات سستاز طریق یک واسط یکنواخت است. بهطور فنی واژه SOA به طراحی سیستم ها اشاره دارد، نه به پیادهسازی آن ها، هرچند که بهکارگیری این واژه درجهت اشاره به پیادهسازی عادی و معمولی شده است.معماری سرویس گرا راهی برای سازماندهی و استفاده از منابع توزیع شده است، که از این انعطاف پذیری برای سازماندهی و مدیریت توزیع منابع در حوزه های مختلف مدیریتی استفاده می کند. با توجه تقاضای بالا برای یکپارچه سازی اطلاعات، SOAتوجه بیشتری را از سوی کسب و کار و دانشگاه به خود جذب کرده است. اما توسعه SOA نیز با مشکلات بسیاری از جمله تضمین امنیت و چگونگیادغام خدمات تست محیطی و داده های اصلی مواجه است. باز بودن سیستم امنیتی SOA به طور ویژه، امنیت دسترسی فرا دامنه ای را بعنوان یک چالشبزرگ لحاظ می کند. در این مقاله هدف این است که یک معماری سرویسگرا سیار درون سازمانی ارایه داده شود که به مشتریان خدمات ،سرویس های درخواستی و تهیه شده در سازمان را با سازو کار تعبیه شده فراهم آورد. هدف اصلی، افزایش سطح امنیتی در معماری سرویسگرای سیار می باشد و سعیشده است یک چارچوب امنیتی طراحی و پیشنهاد شود. برای ارایه این چارچوب امنیتی با گردهم آوری رویکردهای امنیتی و ترکیب مناسب مدلها ورویکردها و ایجاد اتصالات مفهومی مناسب بین آن ها استفاده شده است. مدل انتخابی بر پایه مدل کنترل دسترسی ABAC می باشد و با استفاده از ترکیبزبآن های استاندارد XACML و SAML بنا شده است که مزایای آن پویایی، قابلیت توسعه، پشتیبانی از انواع دادهها، اعمال این کنترلها به محیطهای مختلف، مدیریت توزیعشده و راحت، گزارشگیری و تشخیص حملات و سیاستهای ضعیف می باشد.

نویسندگان

خوشه نقاش نژاد

فارغ التحصیل کارشناسی ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری، دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J Eckert, M Bachhuber, A Miede, A Pasageorgiou and R ...
  • Hai Wang, Shouhong Wang.(20 _ 4).: Ontological map of service ...
  • Andry Cruz, Tuleen Boutaleb, Huaglory Tianfield.(20 13). "Simulation of _ ...
  • Ali Yavari, Maryam Musavi, Hossein Momeni, Mahnaz Hamzehn. (2013)." Measuring ...
  • Ni Dan , Shi Hua-ji .(2012)." Attribute Based Acces Control ...
  • Yonghe Wei, Xingshan Li. (2010)." An orien ted-Service Workflow Access ...
  • Mehdi Sabbari , Hadiseh Seyyed Alipour .(2011)." Improving Attribute Based ...
  • M Burmester, E Magkos and Y Chri ssikopoulos _ (20 ...
  • D Guidry, M Burmester, X Yuan, X Liu, J Jenkins ...
  • I Lee, O Sokolsky, S Chen, J Hatdiff, E Jee, ...
  • Attribute Based Framework for Risk-Adaptive Access An:ه [11] S. Kandala, ...
  • نمایش کامل مراجع