دسته : کامپیوتر و IT
فرمت فایل : word
حجم فایل : 3125 KB
تعداد صفحات : 246
بازدیدها : 291
برچسبها : پروژه تحقیق مبانی نظری
مبلغ : 8000 تومان
خرید این فایلﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ردﻳﻒ ﻋﻨﻮان ﺻﻔﺤﻪ
ﭼﻜﻴﺪه 1
1 ﻓﺼﻞ اول: ﻃﺮح ﻣﺴﺌﻠﻪ و ﻣﺤﺪوده ﺗﺤﻘﻴﻖ 3
1-1 ﻣﻘﺪﻣﻪ 4
2-1 ﺗﻌﺮﻳﻒ ﻣﺴﺌﻠﻪ 6
3-1 ﻣﺤﺪوده ﺗﺤﻘﻴﻖ 7
4-1 ﺳﺎﺧﺘﺎر ﭘﺎﻳﺎن ﻧﺎﻣﻪ 8
2 ﻓﺼﻞ دوم: ادﺑﻴﺎت ﺗﺤﻘﻴﻖ 10
1-2 ﻣﻘﺪﻣﻪ 11
2-2 ﻣﺒﺎﻧﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 11
1-2-2 ﺗﻌﺎرﻳﻒ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 14
2-2-2 ﻣﺤﺼﻮرﺳﺎزی ﻣﻨﻄﻖ راه ﺣﻞ 15
3-2-2 ارﺗﺒﺎط ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ 18
4-2-2 ﺳﺴﺖ اﺗﺼﺎﻟﻲ ﺳﺮوﻳﺲ 19
5-2-2 ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ 20
6-2-2 ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد 21
7-2-2 ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﻣﻌﻤﺎری و ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ 22
8-2-2 ﺧﻮدﻣﺨﺘﺎری و ﻋﺪم واﺑﺴﺘﮕﻲ ﺳﺮوﻳﺲ ﺑﻪ ﭼﺎرﭼﻮب 22
9-2-2 ﻃﺮاﺣﻲ ﺳﺮوﻳﺲ ﻫﺎ 23
3-2 اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار 26
1-3-2 ﻣﺒﺎﻧﻲ اﺳﺎﺳﻲ اﻣﻨﻴﺖ 26
2-3-2 ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار 27
3-3-2 اﻫﺪاف اﻣﻨﻴﺖ 33
4-3-2 ﻧﻴﺎزﻣﻨﺪی ﻫﺎی اﻣﻨﻴﺘﻲ 37
4-2 اﻣﻨﻴﺖ و ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 49
1-4-2 ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ، اﻋﺘﺒﺎرﺳﻨﺠﻲ و اﺧﺘﻴﺎرﺳﻨﺠﻲ 57
2-4-2 ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك 58
3-4-2 رازداری و ﺟﺎﻣﻌﻴﺖ 60
4-4-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل و اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم 61
5-4-2 رﻣﺰﮔﺬاری و اﻣﻀﺎﻫﺎی دﻳﺠﻴﺘﺎﻟﻲ 62
5-2 اﺳﺘﺎﻧﺪارد ﻫﺎی اﻣﻨﻴﺘﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 64
1-5-2 ﺗﻮﭘﻮﻟﻮژی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ 64
2-5-2 رازداری از ﻃﺮﻳﻖ XML Encryption (Confidentiality) 67
3-5-2 ﺟﺎﻣﻌﻴﺖ و اﻋﺘﺒﺎرﺳﻨﺠﻲ از ﻃﺮﻳﻖ XML Signature (Integrity, Authenticity) 68
4-5-2 اﻣﻨﻴﺖ وب ﺳﺮوﻳﺲ (WS-Security) 69
5-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ X.509 Certificates 70
6-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ SAML 71
7-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ و ﺳﻴﺴﺘﻢ Kerberos 74
8-5-2 اﻓﺰودن ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﺳﺮآﻳﻨﺪﻫﺎی WS-Security 74
9-5-2 آدرس دﻫﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Addressing) 75
10-5-2 ﭘﺮوﺗﻜﻞ ﭘﻴﺎم رﺳﺎﻧﻲ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺳﺮوﻳﺲ ﻫﺎ (WS-ReliableMessagin or WS-RM) 76
11-5-2 ﺳﻴﺎﺳﺖ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Policy) 77
12-5-2 اﻋﺘﻤﺎد وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Trust) 79
13-5-2 ﻣﺤﺎوره اﻳﻤﻦ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-SecureConversation) 80
14-5-2 ﻫﻢ ﭘﻴﻤﺎﻧﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Federation) 82
15-5-2 اﺳﺘﺎﻧﺪاردﻫﺎی رﻣﺰی ﻛﻠﻴﺪ ﻋﺎم (PKCS) 82
6-2 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 85
3 ﻓﺼﻞ ﺳﻮم: ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ، ﺳﻴﺎﺳﺖ ﻫﺎ و ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد 86
1-3 ﻣﻘﺪﻣﻪ 87
2-3 ﺗﺎرﻳﺨﭽﻪ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 87
3-3 ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻮﺟﻮد 88
1-3-3 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺼﻴﺮﺗﻲ (DAC) 89
2-3-3 ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺣﺘﻴﺎﻃﻲ (MAC) 94
3-3-3 ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ (RBAC) 101
4-3-3 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد 105
4-3 ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 107
1-4-3 ﻣﺪل ﻣﺮﺟﻊ ﻣﻌﻤﺎری اﻣﻨﻴﺖ IBM ﺑﺮای ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 108
2-4-3 ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا – ﮔﺴﺘﺮش ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ 112
3-4-3 ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 113
5-3 ﺳﻜﻮ ﻫﺎ و ﭼﺎرﭼﻮب ﻫﺎی اﻣﻨﻴﺘﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮای ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ 117
1-5-3 ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ ﻓﺮاﻫﻢ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ 119
2-5-3 ﺑﺴﺘﺮﻫﺎی ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ اﺷﺘﺮاﻛﻲ ﺑﻴﻦ ﺳﺮوﻳﺲ دﻫﻨﺪه و ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه 120
3-5-3 ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه 121
4-5-3 ﻣﻌﻤﺎری اﻣﻨﻴﺘﻲ دوﻻﻳﻪ ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 122
6-3 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 124
4 ﻓﺼﻞ ﭼﻬﺎرم: ﻣﺪل ﭘﻴﺸﻨﻬﺎدی 126
1-4 ﻣﻘﺪﻣﻪ 127
2-4 ﻓﺮض ﻫﺎ و ﭘﻴﺶ ﺷﺮط ﻫﺎ و ﻣﻌﺮﻓﻲ ﺳﺎﺧﺘﺎر ﻛﻠﻲ 127
3-4 ﺗﻌﺎرﻳﻒ، اﻟﺰاﻣﺎت و ﻗﻮاﻋﺪ ﻣﺪل LBAC 132
1-3-4 ﺗﻌﺎرﻳﻒ 132
2-3-4 اﻟﺰام ﻫﺎ 137
3-3-4 ﻗﻮاﻋﺪ 139
4-4 ﻋﻤﻠﻴﺎت اﺳﺎﺳﻲ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC 140
1-4-4 اﻋﻄﺎی دﺳﺘﺮﺳﻲ 140
2-4-4 ﻟﻐﻮ دﺳﺘﺮﺳﻲ 141
3-4-4 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 141
5-4 ﻣﺪل LBAC و ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ 144
6-4 ﻣﺪل LBAC و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ ﺳﺮوﻳﺲ ﻫﺎ 148
7-4 ﻣﺪل LBAC و ارﺗﺒﺎط آن ﺑﺎ ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ 151
8-4 راه ﺣﻞ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﻫﺎی ﭘﻴﺸﻨﻬﺎدی 152
9-4 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 153
5 ﻓﺼﻞ ﭘﻨﺠﻢ: ﭘﻴﺎده ﺳﺎزی ﻣﺪل ﭘﻴﺸﻨﻬﺎدی 154
1-5 ﻣﻘﺪﻣﻪ 155
2-5 اﻧﺘﺨﺎب ﻣﻌﻴﺎرﻫﺎی ارزﻳﺎﺑﻲ و داﻣﻨﻪ ﺑﺮای ﻣﻄﺎﻟﻌﻪ ﻣﻮردی 155
1-2-5 ﺑﺎﻧﻚ 156
2-2-5 ﺷﺮﻛﺖ ارﺗﺒﺎﻃﺎت ﺳﻴﺎر 161
3-2-5 ﺳﺎزﻣﺎن ﺛﺒﺖ اﺣﻮال 162
4-2-5 ارﺗﺒﺎط ﺑﻴﻦ داﻣﻨﻪ ﻫﺎ 163
3-5 ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 164
4-5 اﻧﺘﺨﺎب دﻳﺪﮔﺎه ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 165
5-5 ﭘﻴﺎده ﺳﺎزی ﻣﺪل 167
1-5-5 ﭘﻴﺎده ﺳﺎزی ﻣﺨﺰن ﺳﻴﺎﺳﺖ ﻫﺎی دﺳﺘﺮﺳﻲ 167
2-5-5 ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 169
3-5-5 اﺧﺘﻴﺎرﺳﻨﺠﻲ و ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرﻫﺎ 170
4-5-5 ﻣﻔﻬﻮم ﻧﻘﺶ در ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرات 172
5-5-5 ﺗﻮﺳﻌﻪ ﺳﻴﺴﺘﻢ 173
6-5-5 ﺳﻄﺢ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ 175
7-5-5 ﻣﻜﺎﻧﻴﺰم اﺧﺘﻴﺎرﺳﻨﺠﻲ 175
8-5-5 ﻋﻤﻠﻜﺮد ﻣﺪل در ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﻌﺎﻣﻞ ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ 180
9-5-5 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 183
10-5-5 ﻗﺎﺑﻠﻴﺖ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﺷﺪه 184
6-5 ﻧﺘﻴﺠﻪ ﮔﻴﺮی 185
6 ﻓﺼﻞ ﺷﺸﻢ: ارزﻳﺎﺑﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی، ﻧﺘﻴﺠﻪ ﮔﻴﺮی و ﻛﺎرﻫﺎی آﺗﻲ 186
1-6 ﻣﻘﺪﻣﻪ 187
2-6 اﺛﺒﺎت ﺻﺤﺖ ﻗﺎﻋﺪه اﺳﺎﺳﻲ و ﺟﻨﺒﻪ ﻫﺎی ﻣﻬﻢ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی 187
3-6 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 190
1-3-6 ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی 190
2-3-6 ﻣﺤﺼﻮرﺳﺎزی 195
2-3-6 ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی 196
4-6 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎی اﻣﻨﻴﺘﻲ 199
1-4-6 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 200
2-4-6 ﻣﺤﺪودﻳﺖ ﺑﺮ زﻧﺠﻴﺮه ﺑﺎزوﻛﺎﻟﺖ 205
3-4-6 ﭘﺸﺘﻴﺒﺎﻧﻲ از ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد 205
6-6 ﻣﻘﺎﻳﺴﻪ ﻛﺎراﻳﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ وﺿﻊ ﻣﻮﺟﻮد 206
1-6-6 ﺑﺎزﻳﺎﺑﻲ دﺳﺘﺮﺳﻲ ﻫﺎی ﻣﺎﻫﻴﺖ ﻫﺎ 206
7-6 ﻛﺎرﻫﺎی آﺗﻲ 208
8-6 ﺟﻤﻊ ﺑﻨﺪی و ﻧﺘﻴﺠﻪ ﮔﻴﺮی 210
7 ﻣﻨﺎﺑﻊ 213
ﻓﻬﺮﺳﺖ ﺷﻜﻞ ﻫﺎ
ردﻳﻒ ﻋﻨﻮان ﺻﻔﺤﻪ
ﺷﻜﻞ 1-2 ﺳﺎﺧﺘﺎر ﭘﺎﻳﻪ ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 15
ﺷﻜﻞ 2-2 ﻣﺤﺪوده ای از ﻣﻨﻄﻖ ﻛﻪ ﺳﺮوﻳﺲ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺤﺼﻮرﺳﺎزی ﻛﻨﺪ 16
ﺷﻜﻞ 3-2 ﺗﻮﺻﻴﻔﺎت ﺳﺮوﻳﺲ 17
ﺷﻜﻞ 4-2 ﭘﻴﺎم ﺑﻌﻨﻮان واﺣﺪ ﻣﺴﺘﻘﻞ ارﺗﺒﺎط 18
ﺷﻜﻞ 5-2 ﭘﺸﺘﻴﺒﺎﻧﻲ از اﺗﺼﺎل ﺳﺴﺖ ﺑﻪ ﻛﻤﻚ ﻗﺮارداد ﺳﺮوﻳﺲ 19
ﺷﻜﻞ 6-2 ﻣﺤﺼﻮرﺳﺎزی ﻣﻔﻬﻮم ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ 20
ﺷﻜﻞ 7-2 ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد ﺳﺮوﻳﺲ از ﻃﺮﻳﻖ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺗﻮاﺑﻊ آن 21
ﺷﻜﻞ 8-2 ﺧﻮدﻣﺨﺘﺎری ﺳﺮوﻳﺲ ﻫﺎ ﺑﺮ ﻣﻨﻄﻖ راه ﺣﻞ ﺧﻮد 23
ﺷﻜﻞ 9-2 ﺟﻨﺒﻪ ﻫﺎی ﻃﺮاﺣﻲ در ﺳﺮوﻳﺲ ﻫﺎ 24
ﺷﻜﻞ 10-2 ﺗﻜﻨﻮﻟﻮژی ﻫﺎی ﻣﻮﺛﺮ در ﺷﻜﻞ ﮔﻴﺮی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 25
ﺷﻜﻞ 11-2 ﺟﺎﻳﮕﺎه ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ 42
ﺷﻜﻞ 12-2 ﻧﺎﻛﺎرآﻣﺪی SSL در ﺑﺮﻃﺮف ﺳﺎزی ﻧﻴﺎزﻣﻨﺪی رازداری داده ﻫﺎ 46
ﺷﻜﻞ 13-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم 47
ﺷﻜﻞ 14-2 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و رازداری، دﺳﺘﺮس ﭘﺬﻳﺮی و ﺟﺎﻣﻌﻴﺖ 50
ﺷﻜﻞ 15-2 دﻳﺪﮔﺎه IBM در ﻣﻮرد ﭼﺮﺧﻪ ﺣﻴﺎت ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه اﻣﻨﻴﺖ 52
ﺷﻜﻞ 16-2 ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM 53
ﺷﻜﻞ 17-2 ﺟﺎﻳﮕﺎه اﻣﻨﻴﺖ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 54
ﺷﻜﻞ 18-2 ﻻﻳﻪ ﻫﺎی ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و ﺟﺎﻳﮕﺎه ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ 55
ﺷﻜﻞ 19-2 ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ ادﻋﺎﻳﻲ اﺳﺖ ﻛﻪ راﺟﻊ ﺑﻪ ﻣﻨﺒﻊ ﭘﻴﺎم ﻣﻄﺮح ﻣﻲ ﺷﻮد 57
ﺷﻜﻞ 20-2 اﻋﺘﺒﺎرﺳﻨﺠﻲ در واﻗﻊ اﺛﺒﺎت ﻫﻮﻳﺖ ﻳﺎ ﺷﻨﺎﺳﻪ اﺳﺖ 58
ﺷﻜﻞ 21-2 اﺧﺘﻴﺎرﺳﻨﺠﻲ ﺑﻌﻤﻨﺎی ﻣﺤﺪوده ﺳﻨﺪﻳﺖ اﻋﺘﺒﺎر ﺳﻨﺠﻲ 58
ﺷﻜﻞ 22-2 ﺗﺒﺎدل ﭘﻴﻐﺎم اﺑﺘﺪاﻳﻲ ﺑﺮای ﻧﻤﺎﻳﺶ ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك 60
ﺷﻜﻞ 23-2 رازداری ﺑﻤﻌﻨﺎی ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺎم در ﻃﻮل ﻣﺴﻴﺮ آن 60
ﺷﻜﻞ 24-2 ﺟﺎﻣﻌﻴﺖ ﺑﻤﻌﻨﺎی ﻋﺪم ﺗﻐﻴﻴﺮ وﺿﻌﻴﺖ ﻣﺤﺘﻮای ﭘﻴﺎم در ﺣﻴﻦ اﻧﺘﻘﺎل 61
ﺷﻜﻞ 25-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل ﺑﺮای ﺣﻔﺎﻇﺖ ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ 61
ﺷﻜﻞ 26-2 اﺳﺘﻔﺎده از اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم ﺑﺮای ﺗﻀﻤﻴﻦ ﺣﻔﺎﻇﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ 62
ﺷﻜﻞ 27-2 ﻳﻚ ﺳﻨﺪ دﻳﺠﻴﺘﺎﻟﻲ اﻣﻀﺎ ﺷﺪه و ﺣﺎوی داده ﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه 64
ﺷﻜﻞ 28-2 ﺑﺴﺘﺮﻫﺎی ﭘﻴﺎده ﺳﺎزی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ 65
ﺷﻜﻞ 29-2 رﻣﺰﮔﺬاری ﺷﻤﺎره ﺗﺼﺪﻳﻖ (Credit Number) در ﺳﻨﺪ XML 68
ﺷﻜﻞ 30-2 اﻣﻀﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ (XML Signature) 69
ﺷﻜﻞ 31-2 ﺟﺎﻳﮕﺎه ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﭘﻴﺎم ﻫﺎی SOAP 75
ﺷﻜﻞ 32-2 اﺳﺘﻔﺎده از اﻋﻼن SAML در ﻳﻚ ﭘﻴﺎم SOAP 75
ﺷﻜﻞ 33-2 اﺳﺘﻔﺎده از WS-Addressing 76
ﺷﻜﻞ 34-2 اﻋﻼن ﻳﻚ ﺳﻨﺎرﻳﻮ ﺑﻪ ﺑﺎ اﺳﺘﻔﺎده از WS-SecurityPolicy 79
ﺷﻜﻞ 35-2 اﺳﺘﻔﺎده از ﻳﻚ ﺳﻴﺎﺳﺖ اﻋﻼن ﺷﺪه در ﻳﻚ ﭘﻴﺎم SOAP 79
ﺷﻜﻞ 1-3 ﻣﺎﺗﺮﻳﺲ دﺳﺘﺮﺳﻲ 90
ﺷﻜﻞ 2-3 ﻋﻤﻠﻴﺎت اﺻﻠﻲ در ﻣﺪل HRU 90
ﺷﻜﻞ 3-3 ﺟﺪول اﺧﺘﻴﺎرﺳﻨﺠﻲ، ﻓﻬﺮﺳﺖ ﻗﺎﺑﻠﻴﺖ ﻫﺎ و ﻓﻬﺮﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 92
ﺷﻜﻞ 4-3 وﻳﮋﮔﻲ ﻫﺎی راﺑﻄﻪ روی ﻛﻼس ﻫﺎی دﺳﺘﺮﺳﻲ 95
ﺷﻜﻞ 5-3 ﻣﺜﺎﻟﻲ از ﻳﻚ ﺷﺒﻜﻪ اﻣﻨﻴﺘﻲ 96
ﺷﻜﻞ 6-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 97
ﺷﻜﻞ 7-3 ﺟﻬﺖ ﺣﺮﻛﺖ اﻃﻼﻋﺎت در ﻋﻤﻞ read ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺻﻞ No-read-Up 98
ﺷﻜﻞ 8-3 ﺟﻠﻮﮔﻴﺮی از ﺧﻮاﻧﺪن و ﻧﻮﺷﺘﻦ ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﺎﻇﺖ از ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 99
ﺷﻜﻞ9-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﺟﺎﻣﻌﻴﺖ در MAC 100
ﺷﻜﻞ 10-3 ﺟﻠﻮﮔﻴﺮی از ﻋﻤﻠﻴﺎت ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺗﻀﻤﻴﻦ ﺟﺎﻣﻌﻴﺖ اﻃﻼﻋﺎت در MAC 101
ﺷﻜﻞ 11-3 ارﺗﺒﺎط ﻧﻘﺶ ﺑﺎ ﻛﺎرﺑﺮان و اﺷﻴﺎ 103
ﺷﻜﻞ 12-3 ﻣﺪل ﺳﺎده ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 104
ﺷﻜﻞ 13-3 ﻣﺪل ﻛﺎﻣﻞ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 105
ﺷﻜﻞ 14-3 ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM 108
ﺷﻜﻞ 15-3 ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﻓﻨﺎوری اﻃﻼﻋﺎت IBM 108
ﺷﻜﻞ 16-3 ﺳﺎﺧﺘﺎر ﺳﺮوﻳﺲ ﻫﺎی اﺧﺘﻴﺎرﺳﻨﺠﻲ ﻻﻳﻪ اﻣﻨﻴﺖ ﻓﻨﺎوری اﻃﻼﻋﺎت در ﻣﺪل IBM 109
ﺷﻜﻞ 17-3 اﺳﺘﺎﻧﺪارد ﻫﺎی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 109
ﺷﻜﻞ 18-3 ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ 112
ﺷﻜﻞ 19-3 ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ 113
ﺷﻜﻞ 20-3 ﺳﺎﺧﺘﺎر ﺗﻌﺎﻣﻠﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﺎﺳﻪ و ﻣﺒﺘﻨﻲ ﺑﺮ اﺧﺘﻴﺎر 115
ﺷﻜﻞ 21-3 ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع Service Managed Policies 120
ﺷﻜﻞ 22-3 ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع : Equal Shared Policies 121
ﺷﻜﻞ 23-3 ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع : Client Managed Policies 122
ﺷﻜﻞ 24-3 ﺟﺮﻳﺎن ﻛﺎری ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ 123
ﺷﻜﻞ 25-3 ﻣﻌﻤﺎری اﻣﻨﻴﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ دو ﻻﻳﻪ (2LAC Security Architecture) 124
ﺷﻜﻞ 1-4 ﺳﺮوﻳﺲ ﺑﻌﻨﻮان ﮔﺮداﻳﻪ ای از ﺗﻮاﺑﻊ 129
ﺷﻜﻞ 2-4 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا، ﮔﺮداﻳﻪ ای از ﺳﺮوﻳﺲ ﻫﺎ و ﻛﺎرﺑﺮان 130
ﺷﻜﻞ 3-4 ﻃﺒﻘﻪ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ و اﻧﺘﺴﺎب زﺑﺎن ﺑﻪ ﻫﺮ رده ﺳﺮوﻳﺲ 131
ﺷﻜﻞ 4-4 ﻣﻜﺎﻧﻴﺰم اﺟﺮاﻳﻲ ﻗﺎﻋﺪه ﻃﻼﻳﻲ ﺗﻌﻴﻴﻦ دﺳﺘﺮﺳﻲ در ﻣﺪل LBAC 140
ﺷﻜﻞ 5-4 ﻣﺤﺪود ﻧﻤﻮدن ﺗﻌﺪاد ﺑﺎزوﻛﺎﻟﺖ ﻧﻘﺶ ﺑﻪ ﻛﻤﻚ ﻃﻮل رﺷﺘﻪ دﺳﺘﺮﺳﻲ 144
ﺷﻜﻞ 6-4 ﻣﺸﻜﻞ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ و ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 145
ﺷﻜﻞ 7-4 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ و ﺗﻌﻴﻴﻦ اﺧﺘﻴﺎرﺳﻨﺠﻲ آن در LBAC 147
ﺷﻜﻞ 8-4 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﺑﻌﻨﻮان ﻳﻚ ﺳﺮوﻳﺲ ﻓﻮق ﻣﺮﻛﺐ 148
ﺷﻜﻞ 9-4 ﺳﺎزﻣﺎن ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮا و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ آﻧﻬﺎ ﺑﺎ ﺗﺼﻮر ﺳﺮوﻳﺲ ﻓﻮق وﺳﻴﻊ 150
ﺷﻜﻞ 10-4 ﻣﻌﻤﺎری دوﻻﻳﻪ اﻣﻨﻴﺖ ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 151
ﺷﻜﻞ 1-5 ﺳﺮوﻳﺲ ﺣﺴﺎب ﺑﺎﻧﻜﻲ 157
ﺷﻜﻞ 2-5 ﺳﺮوﻳﺲ درﻳﺎﻓﺖ و ﭘﺮداﺧﺖ 158
ﺷﻜﻞ 3-5 ﺳﺮوﻳﺲ ﭘﺮداﺧﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ 158
ﺷﻜﻞ 4-5 ﺳﺮوﻳﺲ ﺧﻮدﭘﺮداز 159
ﺷﻜﻞ 5-5 ﺳﺮوﻳﺲ ﭘﺮداﺧﺖ وام 159
ﺷﻜﻞ 6-5 ﻻﻳﻪ ﻫﺎی ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 160
ﺷﻜﻞ 7-5 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ 161
ﺷﻜﻞ 8-5 ارﺗﺒﺎط ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ ﺑﺎ دﻳﮕﺮ اﺻﻮل ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 161
ﺷﻜﻞ 9-5 ﺳﺮوﻳﺲ ﺷﺎرژ اﻟﻜﺘﺮوﻧﻴﻜﻲ 162
ﺷﻜﻞ 10-5 ﺳﺮوﻳﺲ ﭘﺮﺳﻨﻠﻲ 163
ﺷﻜﻞ 11-5 ارﺗﺒﺎط ﺑﻴﻦ ﺳﻪ داﻣﻨﻪ ﻣﻄﺮح در ﻣﻄﺎﻟﻌﻪ ﻣﻮردی اﻳﻦ ﺗﺤﻘﻴﻖ 163
ﺷﻜﻞ 12-5 ارﺗﺒﺎط ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﺑﺮای ﺗﺤﻘﻖ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC 164
ﺷﻜﻞ 13-5 اﻋﻤﺎل ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ 165
ﺷﻜﻞ 14-5 اﻋﻤﺎل ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺎ دﺳﺘﺮﺳﻲ ﻫﺎی proxy 165
ﺷﻜﻞ 15-5 اﻋﻤﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺎ دﺳﺘﺮﺳﻲ ﻫﺎی ﻣﺒﺘﻨﻲ ﺑﺮ ﭘﻴﺎم 166
ﺷﻜﻞ 16-5 دﻳﺪﮔﺎه اﻳﻦ ﺗﺤﻘﻴﻖ ﺑﺮای اﻋﻤﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 166
ﺷﻜﻞ 17-5 ﭘﻴﺎده ﺳﺎزی ﻣﺨﺰن ﺳﻴﺎﺳﺖ ﻫﺎی دﺳﺘﺮﺳﻲ ﻣﺪل LBAC ﺑﻪ ﻛﻤﻚ ﻣﺪل راﺑﻄﻪ ای 167
ﺷﻜﻞ 18-5 ﻓﻬﺮﺳﺘﻲ از اﺷﻴﺎی ﻣﻮﺟﻮد در ﺟﺪول Object 168
ﺷﻜﻞ 19-5 وب ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﻣﺪل LBAC 169
ﺷﻜﻞ 20-5 ﺻﻔﺤﻪ ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرات 170
ﺷﻜﻞ 21-5 اﺧﺘﻴﺎرﺳﻨﺠﻲ و ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﺳﻴﺴﺘﻢ و ﺳﺮوﻳﺲ 173
ﺷﻜﻞ 22-5 ﺗﻌﺮﻳﻒ ﻣﻨﺒﻊ ﺟﺪﻳﺪ و اﻧﺘﺴﺎب زﺑﺎن دﺳﺘﺮﺳﻲ ﺑﻪ آن 174
ﺷﻜﻞ 23-5 دﺳﺘﻪ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ و ﺗﻌﺮﻳﻒ ﺳﻄﺢ 175
ﺷﻜﻞ 24-5 درﺧﻮاﺳﺖ ﺳﺮوﻳﺲ ﺑﺮون ﺳﺎزﻣﺎﻧﻲ ﺑﺮای ﺳﻨﺎرﻳﻮی اﻓﺘﺘﺎح ﺣﺴﺎب ﺑﺎﻧﻜﻲ 177
ﺷﻜﻞ 25-5 ﻧﻤﻮدار ﺗﻮاﻟﻲ ﺑﺮای اﺧﺘﻴﺎرﺳﻨﺠﻲ درون ﺳﺎزﻣﺎﻧﻲ 178
ﺷﻜﻞ 26-5 ﻧﻤﻮدار ﺗﻮاﻟﻲ ﺑﺮای اﺧﺘﻴﺎرﺳﻨﺠﻲ ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ 179
ﺷﻜﻞ 27-5 درﻳﺎﻓﺖ ﻧﺘﺎﻳﺞ از ﺳﺮوﻳﺲ ﺑﺮون ﺳﺎزﻣﺎﻧﻲ 179
ﺷﻜﻞ 28-5 ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ ﻫﺎ و ﻣﺪل ﭘﻴﺸﻨﻬﺎدی اﻳﻦ ﺗﺤﻘﻴﻖ 180
ﺷﻜﻞ 29-5 ﻧﻤﻮدار ﺗﻮاﻟﻲ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻣﺮﻛﺐ »ﭘﺮداﺧﺖ وام« 182
ﺷﻜﻞ 30-5 ﻧﺘﻴﺠﻪ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻣﺮﻛﺐ ﭘﺮداﺧﺖ وام 183
ﺷﻜﻞ 31-5 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 183
ﺷﻜﻞ 1-6 ﻣﺎﺷﻴﻦ ﺣﺎﻟﺖ ﻣﻌﻴﻦ ﺑﺮای ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺻﺪور ﻣﺠﻮز ﺑﻪ ﻳﻚ ﻣﻨﺒﻊ ﻣﺸﺨﺺ 188
ﺷﻜﻞ 2-6 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ اﻧﺘﻘﺎل وﺟﻪ 191
ﺷﻜﻞ 3-6 ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ واﺣﺪ ﻫﺎی ﺳﺎزﻧﺪه ﺳﺮوﻳﺲ ﻣﺮﻛﺐ 191
ﺷﻜﻞ 4-6 دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲ ﻏﻴﺮﻣﺠﺎز از ﻃﺮﻳﻖ ﻓﺮاﺧﻮاﻧﻲ ﻏﻴﺮﻣﺴﺘﻘﻴﻢ 192
ﺷﻜﻞ 5-6 ﻧﺎﻛﺎرآﻣﺪی ﻣﺪل MAC در ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ 193
ﺷﻜﻞ 6-6 ﻣﺼﻮﻧﻴﺖ اﺻﻞ ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ ﻫﺎ از ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ 194
ﺷﻜﻞ 7-6 ﺳﻨﺎرﻳﻮی اﻧﺘﻘﺎل وﺟﻪ ﺑﻴﻦ دو ﺑﺎﻧﻚ ﻣﺨﺘﻠﻒ 197
ﺷﻜﻞ 8-6 دﺳﺘﺮﺳﻲ ﻫﺎی ﻛﺎرﺑﺮ در ﺳﻨﺎرﻳﻮی وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ 201
ﺷﻜﻞ 9-6 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ در DAC 201
ﺷﻜﻞ 10-6 ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﻛﺎرﺑﺮ و ﺳﺮوﻳﺲ ﻫﺎ ﺑﺮای وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ در MAC 203
ﺷﻜﻞ 11-6 ﺗﻬﺪﻳﺪ اﻣﻨﻴﺘﻲ ﻧﺎﺷﻲ از وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ در ﻣﺪل MAC 203
ﺷﻜﻞ 12-6 وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ اﻳﻤﻦ ﺑﺎ اﺳﺘﻔﺎده از ﻣﺪل ﭘﻴﺸﻨﻬﺎدی 204
ﻓﻬﺮﺳﺖ ﺟﺪول ﻫﺎ
ردﻳﻒ ﻋﻨﻮان ﺻﻔﺤﻪ
ﺟﺪول 1-2 ﮔﻮﻧﻪ ﻫﺎی ﻣﺨﺘﻠﻒ اﻋﺘﺒﺎرﺳﻨﺠﻲ از ﻧﻈﺮ ﻣﺪارك ﻗﺎﺑﻞ اراﺋﻪ ﺗﻮﺳﻂ ﻛﺎرﺑﺮان 39
ﺟﺪول 2-2 ﺷﻤﺎﻫﺎی ﻣﺨﺘﻠﻒ اﻋﺘﺒﺎرﺳﻨﺠﻲ 40
ﺟﺪول 1-3 ﻣﻘﺎﻳﺴﻪ ﺟﻨﺒﻪ ﻫﺎ وﻧﻴﺎزﻣﻨﺪی ﻫﺎی ﻣﺨﺘﻠﻒ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد 106
ﺟﺪول 1-5 ﻣﻘﺎدﻳﺮ و ﻣﻌﺎﻧﻲ ﻓﻴﻠﺪ Granularity در ﺟﺪول Object 168
ﺟﺪول 2-5 ﻓﻴﻠﺪ ﻫﺎی ﺳﺮآﻳﻨﺪ SOAP ﺗﻌﺮﻳﻒ ﺷﺪه ﺑﺮای ﺗﺒﺎدل اﺧﺘﻴﺎرﻫﺎ 176
ﺟﺪول 3-5 ﻗﺎﺑﻠﻴﺖ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﺷﺪه 184
ﺟﺪول 1-6 ﻣﻘﺎﻳﺴﻪ ﭘﻴﭽﻴﺪﮔﻲ اﺟﺮاﻳﻲ ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﺑﺎزﻳﺎﺑﻲ دﺳﺘﺮﺳﻲ ﻫﺎ 208
ﺟﺪول 2-6 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 211
ﭼﻜﻴﺪه
ﺷﻜﻲ ﻧﻴﺴﺖ ﻛﻪ اﻣﺮوزه اﻣﻨﻴﺖ ﻳﻚ ﻧﻴﺎز اﺳﺎﺳﻲ ﺑﺮای ﻫﺮ ﻣﻌﻤﺎری ﺑﻪ ﺷﻤﺎر ﻣﻲآﻳﺪ. ﺣﺪاﻗﻞ ﺳﻪ اﺻﻞ اﺳﺎﺳﻲ ﺑﺮای ﺗﻀﻤﻴﻦ
اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﻣﺘﺼﻮر اﺳﺖ: رازداری، ﺟﺎﻣﻌﻴﺖ و دﺳﺘﺮس ﭘﺬﻳﺮی. ﻳﻜﻲ از ﻣﻜﺎﻧﻴﺰم ﻫﺎی ﻻزم ﺑﺮای ﺗﻀﻤﻴﻦ اﻳﻦ اﺻﻮل، ﻛﻨﺘﺮل
دﺳﺘﺮﺳﻲ ﻳﺎ اﺧﺘﻴﺎرﺳﻨﺠﻲ اﺳﺖ. ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻴﺰ ﺳﻪ ﻣﺪل ﻛﻠﻲ وﺟﻮد دارد: ﺑﺼﻴﺮﺗﻲ، ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ و اﻟﺰاﻣﻲ. ﻫﻴﭻ ﻳﻚ
از اﻳﻦ ﻣﺪل ﻫﺎ ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﻧﻤﻲ ﺗﻮاﻧﻨﺪ ﻧﻴﺎزﻣﻨﺪی ﻫﺎی اﻣﻨﻴﺘﻲ SOA را ﺑﺮﻃﺮف ﺳﺎزﻧﺪ. ﻫﺮﭼﻨﺪ ﻧﺴﺨﻪ ﻫﺎی ﺗﻜﺎﻣﻠﻲ و ﺗﻐﻴﻴﺮﻳﺎﻓﺘﻪ ای
از اﻳﻦ ﻣﺪل ﻫﺎ ﻧﻴﺰ اراﺋﻪ ﺷﺪه اﺳﺖ.
اﻳﻦ ﺗﺤﻘﻴﻖ ﺿﻤﻦ ﺑﺮرﺳﻲ ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻮﺟﻮد، ﺗﻤﺮﻛﺰ ﺧﻮد را روی اراﺋﻪ ﻳﻚ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ
زﺑﺎن 1(LBAC) ﺑﺮای ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا (SOA) ﻗﺮار داده اﺳﺖ ﻛﻪ از ﻣﻔﺎﻫﻴﻢ ﻧﻈﺮﻳﻪ زﺑﺎن ﻫﺎ و ﻣﺠﻤﻮﻋﻪ ﻫﺎ ﺑﻌﻨﻮان ﻣﺒﻨﺎی
ﺧﻮد ﺑﻬﺮهﮔﺮﻓﺘﻪ اﺳﺖ. ﻣﺪل LBAC از دﻳﺪﮔﺎه ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ اﺧﺘﻴﺎر 2(ZBAC) اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و ﭼﺎرﭼﻮب ﻣﻌﻤﺎری
اﻣﻨﻴﺘﻲ دو ﻻﻳﻪ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 3(2LAC) را ﺑﺮای ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ اﻧﺘﺨﺎب ﻛﺮده اﺳﺖ. در اﻳﻦ ﻣﺪل ﻣﻨﺎﺑﻊ ﺳﺎزﻣﺎن ﻛﻪ
ﺳﺮوﻳﺲ ﻫﺎ و ﺗﻮاﺑﻊ ﻫﺴﺘﻨﺪ ﺑﺮ اﺳﺎس ﻣﻌﻴﺎرﻫﺎی اﻣﻨﻴﺘﻲ ﻣﺎﻧﻨﺪ ﻣﺤﺮﻣﺎﻧﮕﻲ و ﺟﺎﻣﻌﻴﺖ، دﺳﺘﻪ ﺑﻨﺪی ﻣﻲ ﺷﻮﻧﺪ. ﺑﺮای ﻫﺮ ﻣﻨﺒﻊ ﻳﻚ
زﺑﺎن دﺳﺘﺮﺳﻲ ﺗﻌﺮﻳﻒ ﻣﻲ ﺷﻮد و ﺑﻪ ﻫﺮ ﻛﺎرﺑﺮ ﻧﻴﺰ ﻳﻚ زﺑﺎن دﺳﺘﺮﺳﻲ ﻣﻨﺴﻮب ﻣﻲ ﺷﻮد. ﺳﭙﺲ ﻣﺪل ﺑﻪ ﻛﻤﻚ ﻗﺎﻋﺪه ﻃﻼﻳﻲ ﺗﻌﻴﻴﻦ
دﺳﺘﺮﺳﻲ ﺧﻮد، ﺗﻨﻬﺎ ﻛﺎرﺑﺮاﻧﻲ ﻛﻪ ﻳﻚ رﺷﺘﻪ ﻣﺘﻌﻠﻖ ﺑﻪ زﺑﺎن ﻣﻨﺒﻊ درﺧﻮاﺳﺘﻲ را دارﻧﺪ ﻣﺠﺎز ﺑﻪ اﺳﺘﻔﺎده از ﻣﻨﺒﻊ ﻣﻲ ﻛﻨﺪ. ﻧﺸﺎن داده
ﻣﻲ ﺷﻮد ﻛﻪ اﻳﻦ ﻣﺪل ﺿﻤﻦ اﻧﺠﺎم ﺗﺼﻤﻴﻢ ﮔﻴﺮی ﺻﺤﻴﺢ در ﻣﻮرد ﺻﺪور ﻣﺠﻮز درﺧﻮاﺳﺖﻫﺎ، ﺑﻪ ﻛﻤﻚ اﻳﺪه ﺑﺪﻳﻊ اﺳﺘﻔﺎده از
ﺗﺌﻮری زﺑﺎنﻫﺎ، ﺑﺎ اﺻﻮل اﺳﺎﺳﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا ﻣﺎﻧﻨﺪ ﺗﺮﻛﻴﺐﭘﺬﻳﺮی، ﺗﻌﺎﻣﻞﭘﺬﻳﺮی، ﻣﺤﺼﻮرﺳﺎزِی ﻣﻨﻄﻖ دورﻧﻲ، واﮔﺬاری
و اﻋﻄﺎی ﻧﻘﺶ و ﻣﺪﻳﺮﻳﺖ زﻧﺠﻴﺮه ﻫﺎی وﻛﺎﻟﺖ، ﺗﻄﺎﺑﻖ ﺑﻴﺸﺘﺮ و اﻳﻤﻦﺗﺮی ﻧﺴﺒﺖ ﺑﻪ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد دارد.
ﻛﻠﻤﺎت ﻛﻠﻴﺪی
ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا، اﻣﻨﻴﺖ، ﻣﺪل ﻫﺎی رﺳﻤﻲ، ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ، اﺧﺘﻴﺎرﺳﻨﺠﻲ، وﻛﺎﻟﺖ ﻧﻘﺶ، زﻧﺠﻴﺮه وﻛﺎﻟﺖ4، ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی
ﺳﺮوﻳﺲ، ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی، ﻣﺤﺼﻮرﺳﺎزی
1-Language Based Access Control (LBAC) 2-authoriZation Based Access Control (ZBAC) 3-Two Layer Access Control (2LAC) 4-Delegation Chain
ﻓﺼﻞ اول
ﻃﺮح ﻣﺴﺌﻠﻪ و ﻣﺤﺪوده ﺗﺤﻘﻴﻖ
1-1 ﻣﻘﺪﻣﻪ
ﺑﺎ ﻇﻬﻮر دﻳﺪﮔﺎه ﻣﺤﺎﺳﺒﺎت ﺗﻮزﻳﻊ ﺷﺪه1، ﻣﺤﺎﺳﺒﺎت ﺳﺮوﻳﺲﮔﺮا 2(SOC) و ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا 3(SOA)
ﺗﺤﻮل ﺟﺪﻳﺪی ﭘﻴﺶ روی دﻧﻴﺎی ﻓﻨﺎوری اﻃﻼﻋﺎت ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ. ﻣﻌﻤﺎری ﺳﺮوﻳﺲﮔﺮا ﺑﺎ ﺗﻔﻜﻴﻚ واﺣﺪ ﻫﺎی ﻧﺮم اﻓﺰاری و اﻳﺠﺎد ﻣﺠﻤﻮﻋﻪ ﻫﺎی ﻋﻤﻠﻴﺎﺗﻲ ﻣﺴﺘﻘﻞ ﺑﺎ ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد ﺑﻨﺎم ﺳﺮوﻳﺲ ﺑﻪ ﺟﺎی ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی ﺗﻜﺮاری و ﻣﺸﺎﺑﻪ، در ﺳﺎزﻣﺎن ﻫﺎ و ﺷﺮﻛﺖ ﻫﺎ ﻣﻮرد اﺳﺘﻘﺒﺎل واﻗﻊ ﺷﺪه اﺳﺖ. ﻛﺎﻫﺶ ﻫﺰﻳﻨﻪ ﻫﺎی ﺗﻮﻟﻴﺪ و ﻧﮕﻬﺪاری ﻧﺮماﻓﺰار ﺑﺪﻟﻴﻞ ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎدهﻣﺠﺪد، اﻣﻜﺎن ﺗﻮﺳﻌﻪ و ارﺗﻘﺎی آﺳﺎنﺗﺮ ﺳﻴﺴﺘﻢ از دﻻﻳﻞ اﻳﻦ اﺳﺘﻘﺒﺎل اﺳﺖ.
اﻳﻦ ﻣﻌﻤﺎری، ﻛﻪ ﺑﺮ اﺗﺼﺎل ﺳﺴﺖ4، ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی، ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی و ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد آﺳﺎن ﺳﺮوﻳﺲﻫﺎ ﺑﻌﻨﻮان واﺣﺪ ﻫﺎی ﺳﺎزﻧﺪه ﻧﺮم اﻓﺰار ﺗﺎﻛﻴﺪ دارد، ﻣﻲ ﺗﻮاﻧﺪ ﻫﺰﻳﻨﻪ ﻫﺎی ﻛﻠﻲ ﻓﻨﺎوری اﻃﻼﻋﺎت ﺳﺎزﻣﺎن ﻫﺎ را ﺗﺎ ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﻛﺎﻫﺶ دﻫﺪ.[1][3][5] از ﻧﮕﺎه ﻛﺎرﺑﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪه ﻧﻴﺰ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﻣﺰاﻳﺎﻳﻲ ﺑﻪ ﻫﻤﺮاه آورده اﺳﺖ.
ﺗﻘﺴﻴﻢ وﻇﺎﻳﻒ در ﻓﺮآﻳﻨﺪ ﻫﺎی ﺗﺠﺎری و ﺗﻔﻜﻴﻚ دﻗﻴﻖ آﻧﻬﺎ ﻣﻨﻄﺒﻖ ﺑﺮ اﺻﻞ ﺗﻔﻜﻴﻚ دﻏﺪﻏﻪ ﻫﺎ5 ﺑﻄﻮر ﻏﻴﺮﻣﺴﺘﻘﻴﻢ ﺑﺮای ﻣﺸﺘﺮﻳﺎن اﻳﻦ ﻣﻌﻤﺎری ﺑﻪ ارﻣﻐﺎن آورده ﺷﺪه اﺳﺖ. ﺑﻌﻨﻮان ﻧﻤﻮﻧﻪ، در ﺑﺤﺚ ﺗﺠﺎرت اﻟﻜﺘﺮوﻧﻴﻚ6 ﻣﺸﺘﺮﻳﺎن ﺳﺎزﻣﺎن ﻫﺎ ﺑﻴﺸﺘﺮ ﻣﺎﻳﻠﻨﺪ ﺧﺮﻳﺪﻫﺎی ﺧﻮد از ﻓﺮوﺷﮕﺎه ﻫﺎی ﻣﺨﺘﻠﻒ را از ﻃﺮﻳﻖ ﻳﻚ ﺣﺴﺎب ﺛﺎﺑﺖ و ﻣﺘﻤﺮﻛﺰ ﻛﻪ اﺣﺘﻤﺎﻻً ﺑﻪ ﻣﻨﻈﻮر ﻫﻤﻴﻦ ﻛﺎر اﻳﺠﺎد ﻧﻤﻮده اﻧﺪ اﻧﺠﺎم دﻫﻨﺪ. اﻟﺒﺘﻪ ﻣﻄﻠﻮب ﺑﻪ ﻧﻈﺮ ﻧﻤﻲ رﺳﺪ ﻛﻪ ﻫﺮ ﻓﺮوﺷﮕﺎه اﻟﻜﺘﺮوﻧﻴﻜﻲ ﺑﺮای ﺧﺮﻳﺪ و ﻓﺮوش ﻣﺤﺼﻮﻻت ﺧﻮد، ﻧﻴﺎزﻣﻨﺪ ﻳﻚ ﺣﺴﺎب ﺑﺎﻧﻜﻲ ﺧﺎص ﻫﻤﺎن ﻓﺮوﺷﮕﺎه ﺑﺎﺷﺪ. ﺑﻌﻨﻮان ﻧﻤﻮﻧﻪ، ﻣﺸﺘﺮی ﻣﺎﻳﻞ اﺳﺖ در ﺑﺎﻧﻚ A ﻳﻚ ﺣﺴﺎب اﻓﺘﺘﺎح ﻧﻤﺎﻳﺪ و از آن ﺑﺮای ﺧﺮﻳﺪﻫﺎی اﻳﻨﺘﺮﻧﺘﻲ اﺳﺘﻔﺎده ﻛﻨﺪ. در اﻳﻦ ﺳﻨﺎرﻳﻮ، اﻳﻦ ﻓﺮوﺷﮕﺎه ﻫﺎی ﻣﺨﺘﻠﻒ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺎﻳﺪ ﺧﻮد را ﺑﺎ اﻳﻦ ﻧﻴﺎز ﻣﺸﺘﺮی وﻓﻖ دﻫﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﻓﺮوﺷﮕﺎه ﻫﺎ ﺑﺮای اﻧﺠﺎم ﺧﺪﻣﺎت ﺧﻮد ﺑﺠﺎی اﻳﺠﺎد ﺳﺮوﻳﺲ ﻫﺎی ﭘﺮداﺧﺖ ﺑﺮای ﺑﺎﻧﻚ ﻫﺎ و ﺣﺴﺎب ﻫﺎی ﻣﺨﺘﻠﻒ، ﻻزم اﺳﺖ از
ﺳﺮوﻳﺲ ﭘﺮداﺧﺖ آن ﺑﺎﻧﻚ ﻫﺎ اﺳﺘﻔﺎده ﻛﻨﻨﺪ. ﻋﻼوه ﺑﺮ ﺗﺴﻬﻴﻞ در اﻣﻮر ﭘﺮداﺧﺖ ﺑﻪ ﻛﻤﻚ ﺳﺮوﻳﺲ ﻫﺎی ﺑﺎﻧﻚ ﻫﺎ، در ﺑﺮﺧﻲ ﻣﻮارد ﻣﻤﻜﻦ اﺳﺖ ﭼﺎره ای ﺟﺰ درﻳﺎﻓﺖ ﺧﺪﻣﺎت از ﺳﺎزﻣﺎن اراﺋﻪ دﻫﻨﺪه (اﻳﻨﺠﺎ ﺑﺎﻧﻚ) ﻧﺒﺎﺷﺪ. ﺑﻌﻨﻮان ﻣﺜﺎل در ﺳﻨﺎرﻳﻮی ﻓﺮوﺷﮕﺎه اﻳﻨﺘﺮﻧﺘﻲ، ﻫﻴﭻ ﺑﺎﻧﻜﻲ اﺟﺎزه ﻧﻤﻲ دﻫﺪ اﻃﻼﻋﺎت و ﻣﺸﺨﺼﺎت ﺣﺴﺎﺑﻬﺎی ﻣﺸﺘﺮﻳﺎﻧﺶ را
1 -Distributed Computing 2 -Service Oriented Computing (SOC) 3 -Service Oriented Architecture(SOA) 4 -Loosely coupling
5 -Separation of Concerns 6 -E-Commerce
ﺑﺮای اﻧﺠﺎم ﺗﺮاﻛﻨﺶ ﻫﺎی ﻣﺎﻟﻲ در اﺧﺘﻴﺎر دﻳﮕﺮ ﺳﺎزﻣﺎن ﻫﺎ ﻗﺮار دﻫﺪ. ﺑﻠﻜﻪ درﺧﻮاﺳﺖ ﻫﺎی آن ﻫﺎ را از داﻣﻨﻪ ﻫﺎی ﻣﻌﺘﺒﺮ1 ﻛﻪ ﻗﺒﻼً ﺑﺮای ﺑﺎﻧﻚ ﺻﻼﺣﻴﺖ آن ﻫﺎ ﺗﺄﻳﻴﺪ ﺷﺪه اﺳﺖ ﻣﻲ ﮔﻴﺮد، درﺧﻮاﺳﺖ را در داﻣﻨﻪ ی ﺧﻮد اﻧﺠﺎم داده، ﻧﺘﻴﺠﻪ را ﺑﺮ ﻣﻲ ﮔﺮداﻧﺪ .[2] اﻳﻦ ﭼﻴﺰی ﺟﺰ اﺳﺘﻔﺎده از ﻣﻔﻬﻮم ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ ﻧﻴﺴﺖ.
خرید و دانلود آنی فایل