پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا

تعداد صفحات: 139 فرمت فایل: word کد فایل: 1938
سال: 1390 مقطع: مشخص نشده دسته بندی: مهندسی کامپیوتر
قیمت قدیم:۳۳,۶۰۰ تومان
قیمت: ۲۸,۰۰۰ تومان
دانلود مقاله
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا

    پایان نامه جهت اخذ درجه کارشناسی ارشد رشته مهندسی کامپیوتر نر م افزار 

    چکیده 

     کنترل دسترس یها و اختیارات در سیستم ها به صورت مرکزی انجام می گیرد. قابلیت وکالت می تواند باعث تمرکز زدایی[1] و کاهش هزینه های مدیریت سیستم شود. در این تحقیق، یک مدل کنترل دسترسی ارائه شده است که قابلیت پشتیبانی از وکالت را دارد و به کاربران اجازه می دهد دسترس یهای خود را به شرطی که مغایر با سیاس تهای سازمان نباشد، به کاربران دیگر واگذار نمایند، لذا کنترل دسترسی ها به صورت توزیع شده درخواهند آمد. زیر ساخت وکالت و دسترس یهای وکالتی، باید توسط مدل کنترل دسترسی فراهم گردد. یکی از مد لهای پای های، مدل مبتنی بر نقش است که امکان وکالت دسترسی را فراهم نکرده است. بنابراین به نظر م یرسد توسعه برای مدل مبتنی بر نقش با استفاده از مولفه های جدید، فراهم شود. از طرفی، داشتن قابلی تهای وکالتی در یک مدل، خود ممکن است چال شهای امنیتی داشته باشد. مدل پیشنهادی با بررسی صلاحیت های کاربران، پی ششر طهای وکالت و بررسی گزارش ثبت وقایع کاربر هنگام وکالت خودکار، مدلی امن بوده و به وکالت نگاه سخت گیرانه تری دارد   .

     در مدل پیشنهادی به عنوان یکی از اهداف تحقیق، قابلی تهای مدل مبتنی بر صفت با مدل مبتنی بر نقش ترکیب می گردد. به این معنی که در هنگام وکالت شرط های وکالت و صلاحیت کاربر بررسی می شود. این ترکیب، باعث امنیت و قابلیت انعطاف بیشتر در مدل گردیده و با همان ساز و کاری که وکالت داده می شود، وکالت هم بازپس گرفته می شود. واحد وکالت در بعضی مد لها فقط نقش است، در این مدل، واحد وکالت شامل نقش و دسترسی م یباشد  .

     در این تحقیق، وکالت به عنوان یکی از سروسسهای اختیارسنجی معرفی شده و وظایفی بر عهده آن گذاشته می شود که عبارتند از بررسی در دسترس بودن کاربر و شرایط محیط، بررسی گزارش ثبت وقایع وکالت کاربر هنگام وکالت خودکار جهت تضمین امنیت بیشتر، بررسی صلاحیت های کاربران و پی ششرط های وکالت و انتقال دسترسی بی ندامن های   .

     از دیگر اهداف این تحقیق، وکالت خودکار برای ادامه فعالی تهای ضروری[2] است که سیستم می بایست در غیاب مدیر امنیتی ،دسترسی مورد نظر را به کاربر واجد شرایط اختصاص دهد. برای رسیدن به این هدف، مفاهیم بافتار[3] و دسترس یپذیری[4] کاربر به  مدلهای وکالتی اضافه می گردد. وکالت در مدل پیشنهادی بر خلاف مدل های موجود فقط دستی نیست، بلکه آغاز شونده توسط وکیل، موکل و سیستم برای حالت وکالت خودکار نیز هست. با توجه به نقش سرویس وکالت، این سرویس مسئولیت پذیری و قابلیت ردیابی بالایی دارد. سرویس وکالت به عنوان یک عامل هوشمند، در غیاب مدیر امنیتی سیستم و وکال تدهنده(موکل)، با توجه به پی ششر طهای وکالت، صلاحیت های کاربران و گزارش ثبت وقایع  وکالت،  استنتاجهای لازم را انجام داده و وکیل مناسب را انتخاب می کند. مولف ههای پیشنهادی، طیف وسیعی از مدل های کنترل دسترسی را در بر می گیرند و قابلیت اضافه شدن به هر مدل کنترل دسترسی موجود را دارند، همچنین سرویس وکالت نیز می تواند به آن اضافه شود.   

    کلمات کلیدی: وکالت خودکار، سرویس وکالت، صلاحیت وکالت، پیش شرط وکالت، دسترس یپذیری کاربر 

    فصل اول  طرح مساله و محدوده تحقیق 

    1-1- مقدمه 

      برای کنترل دسترسی در محیط های متمرکز مدل های کلی مبتنی بر نقش، مدل بصیرتی و مدل الزامی ارائه شده است .

    مدل های پایه ای موجود، اساسا هیچکدام خاص محیط های توزیع شده نیستند. یکی از مد لهای پایه ای، مدل مبتنی بر نقش است که امکان وکالت دسترسی را فراهم نکرده است. این مدل ها در محی طهای غیر متمرکز از جمله معماری سرویس گرا، کارآیی ندارند و باید بهبودها و اصلاحاتی روی آنها صورت گیرد به عبارت دیگر هیچکدام به تنهایی نم یتوانند نیازهای امنیتی معماری سروی سگرا را تامین نمایند[6]. کنترل دسترسی ها و اختیارات در سیستم ها به صورت مرکزی انجام م یگیرد، مدلی که امکان وکالت اختیارات را داشته باشد در واقع هزینه مدیر امنیتی سیستم را کاهش م یدهد و کنترل اختیارات را به صورت توزیع شده در می آورد. وکالت می تواند راه حلی برای سیستم های توزیع شده فوق وسیع باشد. وکالت از دید فنی، پتانسیل خوبی برای مواجهه با تصمیمات کنترل دسترسی خودکار در فعالیت ها دارد که سطح بالایی از همکاری[1] را چه در یک دامنه و چه بی ندامنه ای فراهم می کند[4]. اصطلاحاتی که می توان با آن یک مدل مبتنی بر وکالت را توصیف کرد، به شرح زیر است: 

    مستقل از مدیر امنیتی سیستم[2] [42]

    خود گردان[3] [29]

    مدیریت دسترس یها توسط کاربر[4]  

    تمرکز زدایی[5]  

     زیر ساخت وکالت و دسترس یهای وکالتی، باید توسط مدل کنترل دسترسی فراهم گردد. در مدل مبتنی بر نقش، تنها راه برای اجازه دسترسی ها به کاربران، تخصیص دسترسی به نقش و سپس منتسب کردن کاربر به آن نقش است، بدین ترتیب تمامی نیازمندی های وکالت برطرف نم یگردد[6]. بنابراین ضروری است که مدل مبتنی بر نقش برای معماری سرویس گرا، با اضافه کردن مولفه های جدیدی از جمله نقش های جدید دسترسی ها و یا رابط ههای جدید توسعه داده شود. این خود یک فعالیت پیچیده است و مدل جامعی برای برآورده کردن تمامی نیازهای وکالت دسترسی وجود ندارد[6]. مد لهای موجود وکالت بر اساس توسعه مدل مبتنی بر نقش هستند. از این جمله م یتوان مدل وکالتی مبتنی بر نقش [8]، مدل های مبتنی بر صفت[14]، مدل وکالتی مبتنی بر عامل[10]، مدل مبتنی بر قابلیت[17] و مدل مبتنی بر سازمان[6] را نام برد. هر کدام از مدل های ذکر شده شاخص هایی را بهبود داده اند. در یک مدل وکالتی م یبایست مصالحه ای بین شاخص ها و نیازمندی های وکالت وجود داشته باشد  .

     1-2- تعریف مساله  

      هدف این تحقیق، توسعه مدل مبنایی مبتنی بر نقش است، به نحو یکه قابلیت وکالت را داشته باشد و چال شهای امنیت مدل های موجود را مرتفع سازد. از دیگر اهداف تحقیق، دستیابی به وکالت خودکار و بین دامنه ای است  .

    سئوالاتی که پیش روی این تحقیق است عبارتند از: 

    چه نق شها و دسترسی هایی، م یتوانند وکالت داده شوند؟ واحد وکالت چیست؟ 

    چه کاربرانی م یتوانند وکیل باشند؟ یا به عبارتی چه شرایطی باید داشته باشند تا صلاحیت وکالت داشته باشند؟

    طول زنجیره وکالت چگونه مشخص می شود؟

    بازه وکالت چگونه مشخص می شود؟

    نحوه بازپس گیری وکالت به چه صورت خواهد بود؟

    آیا امکان وکالت بی ندامنه ای در این مدل وجود دارد؟

    آیا مشکل وکالت ناخواسته را حل می کند؟ 

    آیا مدل توسعه داده شده چالش امنیتی جدیدی را به وجود نم یآورد؟ 

    آیا کارآیی سیستم را کاهش نمی دهد؟

    01. آیا مدل توسعه داده شده قابلیت وکالت خودکار را دارد؟

    11. آیا مدل توسعه داده شده، قابلیت پشتیبانی از وکالت بین دامنه ای را دارد؟ 

    1-3- محدوده تحقیق 

     در این پایا ننامه مدل های کنترل دسترسی تشریح می شوند و بر روی وکالت دسترسی، به عنوان یکی از مفاهیم بسیار مهم در کنترل دسترسی تمرکز می شود. سه سطح منطقی برای معماری امنیت در معماری سروی سگرا توسط IBM مطرح شده است که عبارتند از: سروی سهای امنیتی کسب و کار شامل جنبه های کلان و تجاری امنیت، سرویس های امنیتی فناوری اطلاعات و فعال کنندگان امنیت از جمله دیواره آتش. یکی از زیر مجموعه های سطح دوم یعنی سرویس های امنیت فناوری اطلاعات، سروی سهای اختیارسنجی است. محدوده تحقیق این پایان نامه در لایه دوم و در سطح سرویس های اختیارسنجی قرار دارد، در واقع در این پژوهش بیشتر به لایه فنی پرداخته شده است و نیازمندی های لایه کسب و کار مد نظر نیست  .

      کنترل دسترس یها و اختیارات در سیست مها به صورت مرکزی انجام م یگیرد. قابلیت وکالت، باعث تمرکز زدایی[6] و کاهش هزینه های مدیریت سیستم م یشود. زیر ساخت وکالت و دسترسی های وکالتی، باید توسط مدل کنترل دسترسی فراهم گردد. یکی از مدل های پای های، مدل مبتنی بر نقش است اما این مدل امکان وکالت دسترسی را فراهم نکرده است .بنابراین به نظر م یرسد چنانچه مدل مبتنی بر نقش برای معماری سروی سگرا، با اضافه کردن مولفه های جدید توسعه داده شود، این امر به کاربران اجازه م یدهد تا دسترسی های خود را به شرطی که مغایر با سیاس تهای سازمان نباشد، به کاربران دیگر واگذار کنند  .

      از طرفی، داشتن قابلی تهای وکالتی در یک مدل، خود ممکن است چال شهای امنیتی داشته باشد. در این پایان نامه تلاش م یشود مدلی برای امنیت بیشتر در وکالت ارائه گردد. همچنین به عنوان اهداف دیگر تحقیق، به بحث وکالت خودکار و وکالت بی ندامن های پرداخته می شود. برای رسیدن به اهداف تحقیق، وکالت را به عنوان یکی از سرویس های اختیارسنجی معرفی می شود .

    1-4- ساختار پایان نامه 

     این پایا ننامه در 6 فصل تنظیم شده است. پس از این فصل، در فصل دوم به ادبیات موضوع تحقیق پرداخته می شود که ابتدا به معرفی معماری سرویس گرا، امنیت در معماری سروی سگرا، مدل های کنترل دسترسی و مفهوم وکالت و سپس مفهوم انتساب در مدل های کنترل دسترسی تشریح می گردند  .

     در فصل سوم به طور اختصاصی به وکالت دسترسی و مدل های موجود وکالتی، قابلیت ها و مشکلات آنها پرداخته م یشود و زمینه برای ارائه مدل پیشنهادی در فصل چهارم مهیا می شود  .

     در فصل چهارم این پایا ننامه، مدل پیشنهادی ارائه می شود، تعاریف مدل به طور فرمال بیان می شوند. قابلیت های مدل و مولفه های توسعه داده شده تشریح می گردند. همچنین وکالت، به عنوان یکی از سروی سهای اختیارسنجی معرفی م یشود و وظایف سرویس وکالت و قابلیت های آن برای رسیدن به اهداف تحقیق تشریح می شود  .

     در فصل پنجم، مدل پیشنهادی و سرویس وکالت پیاده سازی می شوند. خروجی این تحقیق یک مدل اجرائی بوده که یکی از ویژگی های مهم آن با توجه به نقش سرویس وکالت، قابلیت مجتمع شدن با مدل های موجود است. در این فصل سناریوهای وکالت خودکار و بی ندامنه ای در بیمارستان و کلینیک به عنوان مطالعه موردی بررسی م یشوند  .

     در فصل ششم ارزیابی و مقایسه مدل پیشنهادی با مدل های موجود وکالت بیان می شود. کارهای آتی و جمع بندی در آخر فصل بیان شد هاند  .

     

     

     

     

     

     

     

     

    فصل دوم 

    ادبیات تحقیق 

     

     

     

     

     

     

     

    2-1- مقدمه 

     در این فصل ابتدا مفاهیم معماری سروی سگرا، وب سروی سها و امنیت در معماری سروی سگرا تشریح م یشود. در ادامه به مد لهای کنترل دسترسی بصیرتی، احتیاطی، مبتنی بر نقش و مدل مبتنی بر صفت و مفاهیم مورد نیاز که در ادامه تحقیق لازم است، پرداخته م یشود. در بخش آخر این فصل، مفاهیم وکالت، انتساب و تفاوت این دو در مد لهای کنترل دسترسی، تشریح می شوند  .

    2-2- معماری سروی سگرا 

    معماری سرویس گرا، سبکی برای ساخت سیست مهای توزیع شده مطمئن است که اجزایش را به صورت سرویس ارائه می دهد و بر روی تعاملات سست اتصالی بین سروی سها تاکید دارد. این سروی سها هم توسط دیگر نرم افزار ها قابل فراخوانی هستند و هم برای ساخت سروی سهای جدید از آنها استفاده م یشود. این رهیافت برای یکپارچه سازی فناور یها در محیطی که انواع مختلفی از سکوهای نر مافزاری و سخت افزاری وجود دارد، ایده آل است. معماری سرویس گرا همراستای کسب و کار سازمان است و مهمترین دستاورد آن چابکی در برابر تغییرات حرفه و انعطاف پذیری است[22]. 

    معماری سرویس گرا روشی برای طراحی برنامه های کسب و کار بوده که  پاسخگوی محیط های کسب و کار در حال تغییر باشد. سرویس کسب و کار  یک فعالیت قابل تکرار می باشد و برنام ههای کاربردی حرفه، از ترکیب مجموعه ای از سرویس های کسب  وکار به وجود می آیند. دلایل استفاده از معماری سرویس گرا به شرح زیر است[22]: 

    سیست مهای چابک: معماری سروی سگرا، قابلیت تغییر سریع سیستم ها را فراهم می سازد. این چابکی هم از جهت کارکردهای سیستم و هم از جهت تغییر جغرافیایی و یا ارتقاء سکوها و حتی تغییر تامین کننده فناوری م یتواند باشد.

    یکپارچگی آسان با شرکاء داخلی و خارجی: م یتوان گفت قابلیت یکپارچگی سیست مها و سکوها مهمترین موردی است که معماری سرویس گرا به آن پرداخته است.

    استفاده مجدد: معماری سروی سگرا قابلیت استفاده مجدد را در سطح سرویس فراهم می کند.

    پشتیبانی از محصولات با طول عمر کوتاه: رقابت تجاری در دنیا باعث شده نیاز به کاهش زمان بازاریابی و کاهش زمان تولید محصولات جدید به وجود آید. معماری سرویس گرا وعده م یدهد که با وجود سرویس های خوش تعریف و قابلیت استفاده مجدد از آنها در یک سازمان، پشتیبانی سریع از محصولات جدید امکا نپذیر است[22].

    بهبود بازگشت سرمایه: معماری سروی سگرا مجموع هزینه های صرف شده برای فناوری اطلاعات و سرویس های حرفه را به دو شکل کاهش م یدهد: ابتدا حذف هزینه های میان افزارها و فناور یهای اختصاصی و جایگزین

    کردن آنها با فناوری های استاندارد مانند وب سرویس و دوم ترکیب کارکردهای حرفه در قالب سرویس هایی که توسط واحدهای مختلف قابل استفاده باشد.

    نگاشت مستقیم فرآیندهای حرفه به فناوری اطلاعات: نقش کلیدی معماری سرویس گرا، اتصال بین کسب و کار و فناوری اطلاعات م یباشد بدین ترتیب فرآیندها م یبایست از نگاه سرویس دیده شوند و در سطح مدیریت حرفه پشتیبانی شوند.

    توسعه و اجرای تدریجی: معماری سروی سگرا یک پروژه عظیم و بزرگ یکجا نیست، بلکه از تکامل و تبدیل تدریجی سیستم های فعلی و تعریف سرویس های جدید به صورت تدریجی ایجاد م یشود.

    قابلیت انعطاف و تغییر آسان از یک ارائه دهنده سرویس به دیگری: موضوع انعطاف پذیری در معماری سرویس گرا  در هر دو مورد سرویس های داخل سازمانی و خارج سازمانی صدق می کند.

    تعیین سرویس ها به سازمان کمک می کند فرآیندهای محوری[7] را بهتر بشناسد.

    کاهش هزینه های توسعه و نگهداشت سیست مها

    معماری اطلاعات برای حوزه کسب و کار نمایان م یشود.

    اعمال استانداردها تضمین کننده تعامل پذیری خواهد بود.

    معماری سرویس گرا مستقل از سکو است.

    عدم وابستگی سیست مها و معماری به مکان فیزیکی.

    2-3 و بسرویس ها  

    معماری سرویس گرا و وب سرویس ها، به اشتباه به جای هم و به صورت معادل به کار برده می شوند [22]. در واقع وب سرویس، عینیت بخش معماری سرویس گرا است. و بسروی سها: 

    نوعی از پیاده سازی معماری سرویس گرا هستند.

    مستقل از سکو هستند.

     

     

    Abstract

    Permission and access control in systems is centralized. Delegation capability can lead to decentralization and reduction of system management costs. In this study, an access control model has been proposed which supports delegation and enables users to transfer their access to other users—on the condition that it is not against organization’s policies—therefore, access control will be distributed. Delegation infrastructure and delegation access should be provided by access control model. One of the basic models is role-based model which does not enable delegation access. Therefore, it seems that role-based model can be developed by using new components. However, having delegation capabilities in a model might be a security challenge in itself. The proposed model investigates the qualifications of entities, delegation preconditions, and user’s event log record during automatic delegation and hence it is a safe model with a stricter view toward delegation. 

    In the proposed model, the capabilities of attribute-based model are combined with role-based access control model as one of the research goals; that is to say that delegation conditions and delegation attribute are studied during delegation. This combination leads to higher security and flexibility of the model and delegation is returned the same way it was given. The delegation unit in some models is just role; however, in this model it includes role and permission.

    In this study, delegation has been considered as one of the authorization services to which some roles are assigned; these include investigating the accessibility of environment conditions and entity, investigating user’s event log record during automatic delegation to insure higher security, investigating the capabilities of entities, and transferring inter-domain access. 

    Another goal of this research is automatic delegation for continuing necessary activities; in this way, the system assigns a specified access to the qualified user while security manager is absent. To fulfill this goal, context and availability concepts are added to delegation models. Unlike the current models, delegation in the proposed model is not only manual, it is rather Delegator-, Delegate-, and system-initiated for automatic delegation mode. Delegation service has a high responsibility and traceability capability. As an expert agent, delegation service performs the necessary deductions according to delegation preconditions, users’ qualifications, and delegation even log record in the absence of system’s security manager and the delegator and chooses the appropriate delegatee. The proposed components cover a wide spectrum of access control models; they can be used in any access control model and delegation service can also be used jointly.

    Keywords: Automatic Delegation, Delegation Service, Delegation Attributes, Delegation Conditions,  Entity Availability

  • فهرست و منابع پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا

    فهرست:

    فصل اول: طرح مساله و محدوده تحقیق ............................................................................................................. 2 1- 1- مقدمه ........................................................................................................................................... 3

    1- 2- تعریف مساله ................................................................................................................................... 4

    1- 3- محدوده تحقیق ................................................................................................................................ 4

    1-4- ساختار پایا ننامه............................................................................................................................... 5

    فصل دوم: ادبیات تحقیق .................................................................................................................................6 2- 1- مقدمه ........................................................................................................................................... 7

    2-2- معماری سرویس گرا ........................................................................................................................... 7

      2- 3 وب سروی سها .................................................................................................................................... 8

    2- 3-1 پروتکل SOAP ............................................................................................................................ 9

    ............................................................................................................................... WSDL زبان 2-3 -2

    2- 3-3 استاندارد UDDI .......................................................................................................................... 9

    .............................................................................................................................. BPEL زبان 4-3 -2

       2- 4- امنیت در معماری سروی سگرا ............................................................................................................ 10

    2- 5 دیدگا ههای جدید امنیتی برای معماری سرویس گرا .................................................................................... 13

    2- 5-1 امنیت سطح- پیام ...................................................................................................................... 13

    2- 5-2 امنیت به عنوان یک سرویس ........................................................................................................ 13

    2- 5-3 امنیت سیاست- محور .................................................................................................................. 16

    2- 6-  مدل های کنترل دسترسی .................................................................................................................. 16

    2- 6- 1-  مدل کنترل دسترسی بصیرتی ..................................................................................................... 17

    2- 6- 2-  مدل کنترل دسترسی احتیاطی ................................................................................................... 18

    2- 6- 3-  مدل کنترل دسترسی مبتنی بر نقش ............................................................................................ 19

    2- 6- 4-  مدل کنترل دسترسی مبتنی بر صفت ........................................................................................... 21

       2- 9- وکالت در سروی سگرایی ................................................................................................................... 23

    2- 01-  انتساب در معماری سرویس گرا ......................................................................................................... 24

    خ

    2- 01- 1-  اختصاص وظایف ................................................................................................................... 24

    2- 01- 2-  صلاحیت ............................................................................................................................. 25

    2-11-  نتیجه گیری ................................................................................................................................ 25

    فصل سوم :مدل های وکالتی و کارهای مرتبط ...................................................................................................... 26 3- 1- مقدمه ......................................................................................................................................... 27

    3-2- تاریخچه وکالت .............................................................................................................................. 28

    3- 3- ویژگیهای مدل کنترل دسترسی مبتنی بر وکالت ................................................................................... 28

    3- 3-1- نیازهای وظیفهمندی یک مدل وکالتی ........................................................................................... 28

    3- 3-2- نیازهای غیر وظیفهمندی یک مدل وکالتی ..................................................................................... 30

    3- 4- مدل های موجود وکالتی .................................................................................................................... 30

    3- 4-1- مدل وکالتی مبتنی بر نقش ........................................................................................................ 30

    3- 4-2- مدل وکالت مبتنی بر نقش  با قابلیت سلسله مراتب نقشها .................................................................. 32

    3- 4-3- مدل وکالتی مبتنی بر دسترسی .................................................................................................. 32

    3- 4-4- مدل وکالت دسترسی مبتنی بر صفت ........................................................................................... 35

    3- 4-5- مدل وکالت مبتنی بر عامل ........................................................................................................ 37

    3- 4-6-  مدل وکالت مبتنی بر قابلیت ....................................................................................................... 37

    3- 4-7- مدل Crampton ، انتقال وکالت ................................................................................................... 39

    3- 4-8- ساز و کار وکالت دسترسی خودکار در کنترل دسترسی ...................................................................... 39

    3-4-9- مدل کنترل دسترسی مبتنی بر سازمان ......................................................................................... 41

    4-3-01-  مدل مبتنی بر زبان ها ............................................................................................................. 43

    3- 5- وکالت دسترسی در ترکیب سرویس های بین دامن های ................................................................................ 44

    3- 6-  مقایسه مدل های موجود ................................................................................................................... 45

    3-7- نتیجه گیری .................................................................................................................................. 49

    فصل چهارم :مدل پیشنهادی ......................................................................................................................... 504- 1- مقدمه ......................................................................................................................................... 51

    د

    4-2- فرض ها، پی  ششر طهای مدل ............................................................................................................. 52

    4- 3- مدل پیشنهادی .............................................................................................................................. 53

    4- 3-1- تعاریف مدل ........................................................................................................................... 54

    4- 3-2- امنیت وکالت .......................................................................................................................... 55

    4- 3-3- وکالت بی ندامن های ................................................................................................................... 57

    4- 3-4- وکالت خودکار ........................................................................................................................ 58

    4- 3-5- قابلیت توسعه ......................................................................................................................... 58

    4- 3-6-  اضافه کردن بافتار به وکالت ........................................................................................................ 58

    4- 3-7- کاهش هزینه های مدیر امنیتی سیستم .......................................................................................... 59

            4- 3-8- بازپ سگیری وکالت ................................................................................................................... 60

    4- 3-9- مدل نهایی ............................................................................................................................ .60

    4- 3-01-  ارتباط با مد لهای موجود ......................................................................................................... 61

    4- 4- وکالت به عنوان سرویس ................................................................................................................... .61

             4- 4-1- جایگاه وکالت به عنوان یکی از سروی سهای اختیارسنجی .................................................................... 61

    4- 4-2- نیازمندی های وکالت در محیط سرویس گرایی .................................................................................. 64

    4- 4-3- جایگاه سرویس وکالت در وکالت بین دامن های ................................................................................... 64

    4- 4-4 وظایف سرویس وکالت................................................................................................................. 65

    4-5- نتیجه گیری ................................................................................................................................... 65

    فصل پنجم :پیاده سازی مدل پیشنهادی ............................................................................................................ 67 5- 1- مقدمه .......................................................................................................................................... 68

    5-2- معرفی مطالعه موردی و شاخ        صهای ارزیابی ............................................................................................ 68

    5- 3- مخزن سیاست های دسترسی.............................................................................................................. 70

    5- 3- پیاده سازی سرویس وکالت ............................................................................................................... 71

    5- 4- واسط کاربری کنترل دسترسی بیمارستان ............................................................................................. 72

    5- 4-1- سناریوی وکالت دستی .............................................................................................................. 77

    ذ

    5- 4-2- سناریوی وکالت خودکار ............................................................................................................ 78

    5- 4-3- سناریوی وکالت بین دامن های ....................................................................................................... 79

    5- 5- پیاده سازی قابلیت دسترسی کاربران .................................................................................................... 81

    5- 6-  مقایسه مدل پیشنهادی با مد لهای موجود از نظر قابلیت های امنیتی ............................................................ 81

    5- 7- مقایسه مدل پیشنهادی با مد لهای موجود از نظر قابلیت انعطاف ................................................................. 82

    5- 8- مقایسه مدل پیشنهادی با مد لهای موجود از نظر قابلیت دسترسی............................................................... 82

    5- 9- مقایسه مدل پیشنهادی با مد لهای موجود از نظر کارآیی .......................................................................... 83

    5- 01-  زنجیره وکالت، بازپس گیری ............................................................................................................. 83

    5- 11-  زمان اجرای الگوریت مهای وکالت ....................................................................................................... 84

    5- 21-  مقایسه قابلیت وکالت بین دامن های در مدل پیشنهادی با مدل های موجود ..................................................... 84

    5- 31-  ارتباط با مدل های موجود ................................................................................................................ 84

    5- 41-  نتیجه گیری ................................................................................................................................ 85

    فصل ششم: نتیج هگیری و کارهای آتی ............................................................................................................. .86 6-1-  مقدمه.......................................................................................................................................... 87

    6-2-  خلاصه تحقیق ............................................................................................................................... 87 

    6-3-  پاسخ به سئوالات تحقیق ................................................................................................................... 87

    6-4-  مقایسه مدل پیشنهادی با مد لهای موجود ............................................................................................ 88

    6-5-  نتایج تحقیق .................................................................................................................................. 91

    6-5- 1-  مزایای وکالت به عنوان سرویس ................................................................................................... 91

    6-5- 2-  ترکیب مدل مبتنی بر نقش با مدل کنترل دسترسی مبتنی بر صفت...................................................... 93 

    6-5- 2-  ترکیب مدل مبتنی بر نقش با مدل کنترل دسترسی مبتنی بر صفت...................................................... 94 

    6-6-  کارهای آینده ................................................................................................................................. 94

    فهرست منابع ............................................................................................................................................ 95

    پیوست1: کد سرویس وکالت ......................................................................................................................... 97

    فهرست مقالات ارائه شده مستخرج از پایان نامه .................................................................................................105

     

    منبع:

    J. Crampton and C. Morisset. An auto-delegation mechanism for access control systems. In Proceedings of 6th International Workshop on Security and Trust Management, pp. 57-84 , 2010

    Jason Crampton, Hemanth Khambhammettu,Delegation in role-based access control, pp. 20-43, Springer 2008 [3] Yang Zhang and Jun-Liang Chen.A Delegation Solution for Universal Identity Management in SOA.IEEE,PP. 70-81, 2008

    Quan Pham, JasonReid,Adrian McCullagh,Edward Dawson.On a taxonomy of delegation, pp. 565-579, Australia,2009

    Laurent Bussard & Anna Nano & Ulrich Pinsdorf. Delegation of access rights in multi-domain service compositions, pp. 137-154, 2009

    Meriam Ben Ghorbel-Talbi, Frederic Cuppensa, Nora Cuppens-Boulahia, Adel Bouhoula. Managing Delegation in Access Control Models, Proceedings of the 15th International Conference on Advanced Computing and Communication , pp. 744-751, 2007 

    Chunxiao Ye, An Auto-revocation Supported Delegation Model, pp. 861-869, 2010

    Barka, E., Sandhu, R.: A role-based delegation model and some extensions. In: Proceedings of the 23rd National Information Systems Security Conference,  Baltimore,pp. 101-114, 2000

    Barka, E., Sandhu, R.: Role-based delegation model/hierarchical roles. In: Proceedings of the 20th Annual Computer Security Applications Conference, pp. 396-404, Tucson,Arizona, 2004

    Barka, E., Sandhu, R.: Framework for agent-based role delegation.In: Proceedings of the IEEE International Conference on Communications,pp. 1361-1367, 2007

    Roberto Tamassia,Danfeng Yao.Role-Based Cascaded Delegation, In Proceedings of SACMAT, pp.146-155, 2004

    Chunxiao Ye,Xiang Li.An Auto-revocation Supported Delegation Model, Journal of Computers, Vol 5, pp.862-869, 2010

    Qiu,W.,Adams, C.:Exploring user-to-role delegation in role-based access control. In: Proceedings of the 8th World Congress on the Management of eBusiness ,2007

    Ye, C.,Wu, Z., Fu, Y.: An attribute-based delegation model and its extension. J. Res. Pract. Inf. Technol. 2006

    Zhang, L., Ahn, G.J., Chu, B.T.: A rule-based framework for role based delegation and revocation. ACM Trans. Inf. Syst. Secur. 6, 404–441, 2003

    Abou-El-Kalam, A., Benferhat, S., Miège, A., Baida, R.E., Cuppens, F., Saurel, C., Balbiani, P., Deswarte, Y.,Trouessin, G.: Organization based access control. In: Proceedings of the 4th IEEE International Workshop on Policies for Distributed Systems and Networks, IEEE Computer Society,pp. 120-131, 2003

    Koji Hasebe,Mitsuhiro Mabuchi,Akira Matsush.Capability-Based Delegation Model in RBAC. Graduate School of Systems and Information Engineering,University of Tsukuba Japan, pp. 109-118, 2010

    Wei She, Bhavani Thuraisingham, and I-Ling Yen, Delegation-based Security Model for Web Services, University of Texas at Dallas, Richardson, TX, USA, "HASE'07", pp. 82-91, 2007

    Axel Buecker, Paul Ashley, Martin Borrett, Ming Lu,Sridhar Muppidi,Neil Readshaw .Understanding SOA Security Design and Implementation .IBM, 2007

    C.Squicciarini, Elisa Bertino. Lorenzo D.Martino.Fedrica Paci.Anna .Security for Web Services and ServiceOriented Architectures .Springer, 2010

    Ammar, Dara,Shams Fereidoon. A Combinational Model for Security Assurance in Service Orinted Architecture. Tehran : Islamic Azad University, 2010

    Mahjoorian, Amir Reza .A Method for Service Orinted Enterprise Architecture to support Zachman Framework .Iran,Tehran, Master Thesis in Shahid Beheshti University, ٢٠٠٧

    Hafner, M. Breu, R. Security Engineering for Service-Oriented Architecture. Springer. 2009.

    Ramarao Kannegati, Prasad Chodavarapu. SOA Secutiry.Manning. 2008.

    Eric Yuan, Jin Tong. Attributed Based Access Control for Web Services, Booz Allen Hamilton, Inc., McLean, Virginia, pp. 561-569, ICWS 2005 

    Access Control for Cross-Organizational Web Service Composition. Menzel, M., Wolter,C., Meinel,C. Journal of Information Assurance and Security ,pp. 155–160, 2007.

    JEAN BACON, KEN MOODY, and WALT YAO .A Model of OASIS Role-Based Access Control and Its Support for Active Security,University of Cambridge,2002

    David W. Chadwick, Dynamic Delegation of Authority in Web Services. Securing Web Services: Practical

    Usage of Standards and Specifications, IGI Global, United States, pp. 111-13, 2008

    Amir H. Chinaei,Access Control Administration with Adjustable Decentralization,A thesis presented to the University of Waterloo, Ontario, Canada, 2007

    Xinwen Zhang,Sejong Oh,PBDM: A Flexible Delegation Model in RBAC, pp. 149 – 157, ACM 2003    

    Alan H. Karp, Harry Haury, Michael H. Davis,From ABAC to ZBAC: The Evolution of Access Control

    Models,HP Laboratorie,2009                                   

    Clara Bertolissi,Maribel Fernandez,Time and Location Based Services with Access Control, Mobility and Security, NTMS. pp. 1-6, 2008

    Vassilis Kapsalisa, Loukas Hadellisb, Dimitris Karelisb, Stavros Koubiasc,A dynamic context-aware access control architecture for e-services,University of Patras, Greece, Computers and Security Volume 25, Issue 7, pp. 507-521, 2006

    SHEN Haibo, HONG Fan,A Context-Aware Role-Based Access Control Model for Web Services, e-Business Engineering, ICEBE 2005. IEEE International Conference,pp. 220 - 223, 2005

    Christian Emig, Frank Brandt, Sebastian Abeck, An Access Control Metamodel for Web Service-Oriented Architecture, International Conference on Software Engineering Advances, pp.57, 2007

    Lanjing Wang,Baoyi Wang, Attribute-Based Access Control Model for Web Services in Multi-Domain Environment, Management and Service Science, pp. 1 - 4 ,2009

    Meriam Ben-Ghorbel-Talbi, Frédéric Cuppens, Nora Cuppens-Boulahia, Negotiating and Delegating Obligations, Negotiating and Delegating Obligations, pp. 281-288, 2010

    A. Schaad, Detecting Conflicts in a Role-Based Delegation Model, acsac,  17th Annual Computer Security Applications Conference , pp.0117,  2001

    Frederic Cuppens Alexandre Miµege, AdOrBAC: An Administration Model for Or-BAC, International Journal of Computer Systems Science & Engineering. Vol. 19, no. 3, pp. 754-768, 2004 

    MEHRAN AHSANT,On-demand Restricted Delegation, A Framework for Dynamic, Context-Aware, Least-Privilege Delegation in Grids, Doctoral Thesis, Stockholm, Sweden 2009

    Wei She, Bhavani Thuraisingham, and I-Ling Yen, Delegation-based Security Model for Web Services, High Assurance Systems Engineering Symposium, HASE '07. 10th IEEE, pp. 82-91, 2007

    Houxiang Wang, Ruofei Han, Xiaopei Jing, and Hong Yang,Delegation Management in Service Oriented

    Decentralized Access Control Model, Proceedings of 2009 International Symposium on Computer Science and Computational Technology, pp. 316-320, 2009

    Joshua Schiffman,Xinwen Zhang, Simon Gibbs, DAuth: Fine-grained Authorization Delegation for Distributed Web Application Consumers,  policies for Distributed Systems and Networks, IEEE International Symposium on, pp. 95 – 102, 2010

    Masoom Alamy, Xinwen Zhangz, Kamran H Khany, and Gohar Aliy,  SAMAT '11 Proceedings of the 16th ACM symposium on Access control models and technologies table of contents,pp. 31-40, 2011

    Nile Agne Nordbotten, Cross-Domain Access Control in Military SOA, MILITARY COMMUNICATIONS CONFERENCE, pp. 448 – 455, 2010  

    Lillian Røstad, Access Control in Healthcare Information Systems, Thesis for the degree of Philosophiae

    Doctor, Norwegian University of Science and Technology Faculty of Information Technology,٢٠٠٩

پروپوزال در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , گزارش سمینار در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , تز دکترا در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , رساله در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , پایان نامه در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , تحقیق در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , مقاله در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , پروژه دانشجویی در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , تحقیق دانشجویی در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , مقاله دانشجویی در مورد پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا , پروژه دانشجویی درباره پایان نامه ارائه مدل کنترل دسترسی مبتنی بر وکالت در معماری سرویس گرا
ثبت سفارش
عنوان محصول
قیمت