دانلود پیشینه و مبانی نظری پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

 
 
 
 
چکیده

در این تحقیق به مرور و بررسی کارهای انجامشده در زمینه امنیت محاسبات ابری، روشهای ورود تکی، مزایا، معایب و امنیت آنها پرداخته شده است. در نهایت یکی از روشهای ورود تکی بهطور اجمالی مورد بررسی قرار خواهد گرفت. با وجود نو بودن بحث محاسبات ابری، تاکنون روشهای زیادی برای ورود تکی ارائه و کارهای زیادی در این زمینه انجامشده است. فرایند ورود تکی از سال 1983 توسط موسسه فناوری ماساچوست برای یکپارچگی شبکه‌های کامپیوتری در پروژه آتن به منظور یکپارچگی ورود تکی، سیستمهای فایل شبکه شده، محیط گرافیکی متحدشده و سرویسِ قرار دادن نام آغاز گردید. در زیر به بررسی تعدادی از کارهای انجام شده در این زمینه پرداخته شده است و مقایسهای بین این روشها انجام گرفتهاست. در نهایت یک مدل ورود تکی مبتنی بر ابر امنتر پیشنهاد شده است.

مدل پیشنهادی با بررسی وکمک روشهای ارائهشده قبلی ارائهشده است. مدیریت نامهایکاربری و رمز عبورهای چندگانه تنها یک جنبه رنجشآور از اینترنت کنونی نیست، بلکه یکی از مهمترین ضعفهای امنیتی است. هر سیستم نیازمند اینست که مشتری، برای دسترسی به سرویسها خودش را ثبت کند، اما بیشتر اوقات یک کاربر در وبسایتهای مختلفی با یک نام مشابه و رمز عبورهای بسیار مشابه ثبت شده است. این یک فعالیت امن نیست به عبارت دیگر یا کاربران اغلب نام‌کاربری و رمز عبور خود را فراموش میکنند و سیستم مدیریت کاربر یک ایمیل رمزگذاری نشده با دادههای محرمانه ارسال میکند ]4[.

 
 
 
کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت

 
 
 
 
 
 
 
فهرست مطالب
 
 مقدمه   
 سیستم‎های ورود‎تکی  
 سازمانی  
 مجتمع (فدرالی شده)  
 روش‎های ورود‎تکی  
 روش کربروس  
 پروتکل کربروس  
 مزایای کربروس  
 معایب کربروس  

 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  

 سرویس‌های وب امنیتی  
 احرازهویت مجتمع  
 سرویس‎های وب مجتمع  

 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  

 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )  
 احراز‌هویت مجتمع  

 مزایای احراز‎هویت ورود‎تکی  

 مزایای زبان نشانه‎گذاری اثبات امنیت  

 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  

 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  

 نتیجه‎گیری  
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
 
شکل 3-1. حالت ورود‎تکی ساده ..................................................................................................................................... 
شکل 3-2. ورود‎تکی مبتنی بر درخواست ......................................................................................................................... 
شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 
شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ...................................................................... 
شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 
شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ............................................
شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس .......................................... 
شکل 3-8. نرم افزار احراز‎هویت مجتمع ............................................................................................................................ 
 
 
 
 
 
فهرست جداول
 
جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی ........................................................................................................... 
جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ...................................................................................................