دانلود تحقیق کارشناسی ارشد مهندسی نرم فزار

مدل پیشنهادی استاندارد SAML برای احراز هویت دو طرفه و بررسی کامل آن

 
 
 
 
 
 
چکیده
در این تحقیق در فصل اول با استفاده از تمام اطلاعات و مطالعات انجام‎شده مدلی برای بهبود ارائه خدمات و سرویس‎های وب مبتنی بر اینترنت با استفاده از زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدل‎سازی آن شده‌است. در نهایت در فصل دوم مدل مورد بررسی قرار گرفته‎است. برای ارزیابی و بررسی مدل از پرسشنامه استفاده‎شده‌است که نتایج این پرسشنامه با تحلیل‎های آماری در این فصل آورده شده‌است. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شده‎اند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجه‎گیری کلی انجام شده‌است.
 
 
 
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت در رایانش ابری

 
 
 
 
مقدمه
بدون شک مهمترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهمترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همانطور که پیش از این نیز بیان شد برای نشاندادن امنیت مدل با توجه به ویژگیهای ابر، سه موضوع محرمانه بودن دادهها، تمامیت و درستی دادهها و در دسترس بودن دادهها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستمهای غیرمجاز استفادهمیشود. تمامیت در واقع اطمینان از اعتبار و کاملبودن اطلاعات است.
 
تمامیت دادهها نه تنها بر درست‌بودن دادهها تاکید دارد،بلکه قابل اتکا و اعتمادبودن آنرا نیز شامل میشود. همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیرهسازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، میباشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمزگذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی دادهها را تضمین میکند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد می‌شود امنیت این مدل را تضمین می‌کند و باعث افزایش آن می‌شود.

یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی میباشد. در این مدل تنها نیاز به دردسترس بودن سرورهای عاملکاربر و احراز هویت است. در سیستمهای ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباطها به نسخههای موجود این سرورها متصل میشود و دسترسیها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام میگیرد. همچنین عمل بهروزرسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام میشود.

 
 
 
 
 
 
فهرست مطالب
 

فصل اول: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 

 مقدمه  
 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب  
 مراحل انجام کار مدل پیشنهادی   
 شبیه‏سازی مدل پیشنهادی  
 مدل امنیت داده‌ها در محاسابات ابر  
 نتیجه‎گیری  
 
فصل دوم: بررسی مدل پیشنهادی
 مقدمه  
 بررسی مدل پیشنهادی از نظر امنیت  
 بررسی و ارزیابی مدل پیشنهادی  
 روش ارزیابی مدل  
 تعیین پایایی و روایی پرسشنامه  
 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی  
 استخراج عامل‎ها  
 ارزیابی مدل پیشنهادی  
 آزمون فریدمن برای مقایسه میانگین روش‌ها  
 آزمون کلموگروفاسمیرونوف  
 تحلیل واریانس  
 مزایای و نتایج بدست‎آمده از مدل پیشنهادی  
 مشکلات احتمالی و راه‎حل‎های پیشنهادی  
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 
شکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ............................ 
شکل 4-3. ثبت‎نام کاربر در محیط ابر ............................................................................................................................... 
شکل 4-4. ورود‎تکی کاربر به ابر ..................................................................................................................................... 
شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ................................................................................................. 
شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 
شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 
شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 
شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 
شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها .......................................................................................................... 
شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی ................................................................................................................ 
 
 
 
 
فهرست جداول
جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ............................................................... 
جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ............................................................................. 
جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 
جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 
جدول 5-5.  نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 
جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ...................................................................................... 
جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها .......................................................................................................... 
جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ........................................................................................................................ 
جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 
جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ............................................................................... 
جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی ................................................... 
جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی ................................................................... 
جدول 5-13. مزایای استفاده از مدل پیشنهادی ..................................................................................................................