سایت بهترین ابزار


اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (MSc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار با ﻣﻮﺿﻮع اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا در 246 صفحه ورد قابل ویرایش با فرمت doc

دانلود اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (MSc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار 
اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 3125 کیلو بایت
تعداد صفحات فایل 246

 اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮای ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 

دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (M.Sc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار 

در 246 صفحه ورد قابل ویرایش با فرمت doc

 

            ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ     

ردﻳﻒ     ﻋﻨﻮان     ﺻﻔﺤﻪ

            ﭼﻜﻴﺪه     1

1          ﻓﺼﻞ اول: ﻃﺮح ﻣﺴﺌﻠﻪ و ﻣﺤﺪوده ﺗﺤﻘﻴﻖ 3

1-1       ﻣﻘﺪﻣﻪ     4

2-1       ﺗﻌﺮﻳﻒ ﻣﺴﺌﻠﻪ        6

3-1       ﻣﺤﺪوده ﺗﺤﻘﻴﻖ       7

4-1       ﺳﺎﺧﺘﺎر ﭘﺎﻳﺎن ﻧﺎﻣﻪ    8

2          ﻓﺼﻞ دوم: ادﺑﻴﺎت ﺗﺤﻘﻴﻖ       10

1-2       ﻣﻘﺪﻣﻪ     11

2-2       ﻣﺒﺎﻧﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا    11

1-2-2    ﺗﻌﺎرﻳﻒ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 14

2-2-2    ﻣﺤﺼﻮرﺳﺎزی ﻣﻨﻄﻖ راه ﺣﻞ  15

3-2-2    ارﺗﺒﺎط ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ          18

4-2-2    ﺳﺴﺖ اﺗﺼﺎﻟﻲ ﺳﺮوﻳﺲ         19

5-2-2    ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ         20

6-2-2    ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد 21

7-2-2    ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﻣﻌﻤﺎری و ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ    22

8-2-2    ﺧﻮدﻣﺨﺘﺎری و ﻋﺪم واﺑﺴﺘﮕﻲ ﺳﺮوﻳﺲ ﺑﻪ ﭼﺎرﭼﻮب 22

9-2-2    ﻃﺮاﺣﻲ ﺳﺮوﻳﺲ ﻫﺎ 23

3-2       اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار     26

1-3-2    ﻣﺒﺎﻧﻲ اﺳﺎﺳﻲ اﻣﻨﻴﺖ 26

2-3-2    ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار       27

3-3-2    اﻫﺪاف اﻣﻨﻴﺖ         33

4-3-2    ﻧﻴﺎزﻣﻨﺪی ﻫﺎی اﻣﻨﻴﺘﻲ           37

4-2       اﻣﻨﻴﺖ و ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 49

1-4-2    ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ، اﻋﺘﺒﺎرﺳﻨﺠﻲ و اﺧﺘﻴﺎرﺳﻨﺠﻲ           57

2-4-2    ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك  58

3-4-2    رازداری و ﺟﺎﻣﻌﻴﺖ 60

4-4-2    اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل و اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم    61

5-4-2    رﻣﺰﮔﺬاری و اﻣﻀﺎﻫﺎی دﻳﺠﻴﺘﺎﻟﻲ          62

5-2       اﺳﺘﺎﻧﺪارد ﻫﺎی اﻣﻨﻴﺘﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا     64

1-5-2    ﺗﻮﭘﻮﻟﻮژی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ            64

2-5-2    رازداری از ﻃﺮﻳﻖ XML Encryption (Confidentiality)            67

3-5-2    ﺟﺎﻣﻌﻴﺖ و اﻋﺘﺒﺎرﺳﻨﺠﻲ از ﻃﺮﻳﻖ XML Signature (Integrity, Authenticity)         68

4-5-2    اﻣﻨﻴﺖ وب ﺳﺮوﻳﺲ (WS-Security)    69

5-5-2    ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ X.509 Certificates      70

6-5-2    ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ SAML            71

7-5-2    ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ و ﺳﻴﺴﺘﻢ Kerberos        74

8-5-2    اﻓﺰودن ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﺳﺮآﻳﻨﺪﻫﺎی WS-Security     74

9-5-2    آدرس دﻫﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Addressing) 75

10-5-2  ﭘﺮوﺗﻜﻞ ﭘﻴﺎم رﺳﺎﻧﻲ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺳﺮوﻳﺲ ﻫﺎ (WS-ReliableMessagin or WS-RM)     76

11-5-2  ﺳﻴﺎﺳﺖ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Policy)  77

 12-5-2 اﻋﺘﻤﺎد وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Trust)    79

13-5-2  ﻣﺤﺎوره اﻳﻤﻦ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-SecureConversation)          80

14-5-2  ﻫﻢ ﭘﻴﻤﺎﻧﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Federation)   82

15-5-2  اﺳﺘﺎﻧﺪاردﻫﺎی رﻣﺰی ﻛﻠﻴﺪ ﻋﺎم (PKCS)  82

6-2       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          85

3          ﻓﺼﻞ ﺳﻮم: ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ، ﺳﻴﺎﺳﺖ ﻫﺎ و ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد  86

1-3       ﻣﻘﺪﻣﻪ     87

2-3       ﺗﺎرﻳﺨﭽﻪ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ       87

3-3       ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻮﺟﻮد         88

1-3-3    ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺼﻴﺮﺗﻲ (DAC)   89

2-3-3    ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺣﺘﻴﺎﻃﻲ (MAC)          94

3-3-3    ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ (RBAC)   101

4-3-3    ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد        105

4-3       ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا            107

1-4-3    ﻣﺪل ﻣﺮﺟﻊ ﻣﻌﻤﺎری اﻣﻨﻴﺖ IBM ﺑﺮای ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا 108

2-4-3    ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا – ﮔﺴﺘﺮش ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ          112

3-4-3    ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا            113

5-3       ﺳﻜﻮ ﻫﺎ و ﭼﺎرﭼﻮب ﻫﺎی اﻣﻨﻴﺘﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮای ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ       117

1-5-3    ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ ﻓﺮاﻫﻢ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ       119

2-5-3    ﺑﺴﺘﺮﻫﺎی ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ اﺷﺘﺮاﻛﻲ ﺑﻴﻦ ﺳﺮوﻳﺲ دﻫﻨﺪه و ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه        120

3-5-3    ﺑﺴﺘﺮﻫﺎی ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎی اﻣﻨﻴﺘﻲ ﺳﻤﺖ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه            121

4-5-3    ﻣﻌﻤﺎری اﻣﻨﻴﺘﻲ دوﻻﻳﻪ ﺑﺮای ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا  122

6-3       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          124

4          ﻓﺼﻞ ﭼﻬﺎرم: ﻣﺪل ﭘﻴﺸﻨﻬﺎدی   126

1-4       ﻣﻘﺪﻣﻪ     127

2-4       ﻓﺮض ﻫﺎ و ﭘﻴﺶ ﺷﺮط ﻫﺎ و ﻣﻌﺮﻓﻲ ﺳﺎﺧﺘﺎر ﻛﻠﻲ     127

3-4       ﺗﻌﺎرﻳﻒ، اﻟﺰاﻣﺎت و ﻗﻮاﻋﺪ ﻣﺪل LBAC   132

1-3-4    ﺗﻌﺎرﻳﻒ   132

2-3-4    اﻟﺰام ﻫﺎ   137

3-3-4    ﻗﻮاﻋﺪ      139

4-4       ﻋﻤﻠﻴﺎت اﺳﺎﺳﻲ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC         140

1-4-4    اﻋﻄﺎی دﺳﺘﺮﺳﻲ     140

2-4-4    ﻟﻐﻮ دﺳﺘﺮﺳﻲ         141

3-4-4    وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ      141

5-4       ﻣﺪل LBAC و ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ       144

6-4       ﻣﺪل LBAC و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ ﺳﺮوﻳﺲ ﻫﺎ      148

7-4       ﻣﺪل LBAC و ارﺗﺒﺎط آن ﺑﺎ ﻣﺪل ﻫﺎی ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ   151

8-4       راه ﺣﻞ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﻫﺎی ﭘﻴﺸﻨﻬﺎدی  152

9-4       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          153

5          ﻓﺼﻞ ﭘﻨﺠﻢ: ﭘﻴﺎده ﺳﺎزی ﻣﺪل ﭘﻴﺸﻨﻬﺎدی   154

1-5       ﻣﻘﺪﻣﻪ     155

2-5       اﻧﺘﺨﺎب ﻣﻌﻴﺎرﻫﺎی ارزﻳﺎﺑﻲ و داﻣﻨﻪ ﺑﺮای ﻣﻄﺎﻟﻌﻪ ﻣﻮردی      155

1-2-5    ﺑﺎﻧﻚ       156

2-2-5    ﺷﺮﻛﺖ ارﺗﺒﺎﻃﺎت ﺳﻴﺎر          161

3-2-5    ﺳﺎزﻣﺎن ﺛﺒﺖ اﺣﻮال  162

4-2-5    ارﺗﺒﺎط ﺑﻴﻦ داﻣﻨﻪ ﻫﺎ 163

3-5       ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ 164

4-5       اﻧﺘﺨﺎب دﻳﺪﮔﺎه ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ     165

5-5       ﭘﻴﺎده ﺳﺎزی ﻣﺪل     167

1-5-5    ﭘﻴﺎده ﺳﺎزی ﻣﺨﺰن ﺳﻴﺎﺳﺖ ﻫﺎی دﺳﺘﺮﺳﻲ            167

2-5-5    ﭘﻴﺎده ﺳﺎزی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ          169

3-5-5    اﺧﺘﻴﺎرﺳﻨﺠﻲ و ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرﻫﺎ          170

4-5-5    ﻣﻔﻬﻮم ﻧﻘﺶ در ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرات         172

5-5-5    ﺗﻮﺳﻌﻪ ﺳﻴﺴﺘﻢ        173

6-5-5    ﺳﻄﺢ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ         175

7-5-5    ﻣﻜﺎﻧﻴﺰم اﺧﺘﻴﺎرﺳﻨﺠﻲ            175

8-5-5    ﻋﻤﻠﻜﺮد ﻣﺪل در ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﻌﺎﻣﻞ ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ   180

9-5-5    وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ      183

10-5-5  ﻗﺎﺑﻠﻴﺖ ﻫﺎی ﭘﻴﺎده ﺳﺎزی ﺷﺪه    184

6-5       ﻧﺘﻴﺠﻪ ﮔﻴﺮی          185

6          ﻓﺼﻞ ﺷﺸﻢ: ارزﻳﺎﺑﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی، ﻧﺘﻴﺠﻪ ﮔﻴﺮی و ﻛﺎرﻫﺎی آﺗﻲ         186

1-6       ﻣﻘﺪﻣﻪ     187

2-6       اﺛﺒﺎت ﺻﺤﺖ ﻗﺎﻋﺪه اﺳﺎﺳﻲ و ﺟﻨﺒﻪ ﻫﺎی ﻣﻬﻢ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی   187

3-6       ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﻫﺎی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ  190

1-3-6    ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی        190

2-3-6    ﻣﺤﺼﻮرﺳﺎزی       195

2-3-6    ﺗﻌﺎﻣﻞ ﭘﺬﻳﺮی         196

4-6       ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎی اﻣﻨﻴﺘﻲ   199

1-4-6    وﻛﺎﻟﺖ دﺳﺘﺮﺳﻲ      200

2-4-6    ﻣﺤﺪودﻳﺖ ﺑﺮ زﻧﺠﻴﺮه ﺑﺎزوﻛﺎﻟﺖ            205

3-4-6    ﭘﺸﺘﻴﺒﺎﻧﻲ از ﻣﺪل ﻫﺎی ﻣﻮﺟﻮد  205

6-6       ﻣﻘﺎﻳﺴﻪ ﻛﺎراﻳﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدی ﺑﺎ وﺿﻊ ﻣﻮﺟﻮد       206

1-6-6    ﺑﺎزﻳﺎﺑﻲ دﺳﺘﺮﺳﻲ ﻫﺎی ﻣﺎﻫﻴﺖ ﻫﺎ          206

7-6       ﻛﺎرﻫﺎی آﺗﻲ          208

8-6       ﺟﻤﻊ ﺑﻨﺪی و ﻧﺘﻴﺠﻪ ﮔﻴﺮی      210

7          ﻣﻨﺎﺑﻊ      213

 

 

            ﻓﻬﺮﺳﺖ ﺷﻜﻞ ﻫﺎ    

ردﻳﻒ     ﻋﻨﻮان     ﺻﻔﺤﻪ

ﺷﻜﻞ 1-2 ﺳﺎﺧﺘﺎر ﭘﺎﻳﻪ ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ    15

ﺷﻜﻞ 2-2 ﻣﺤﺪوده ای از ﻣﻨﻄﻖ ﻛﻪ ﺳﺮوﻳﺲ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺤﺼﻮرﺳﺎزی ﻛﻨﺪ            16

ﺷﻜﻞ 3-2 ﺗﻮﺻﻴﻔﺎت ﺳﺮوﻳﺲ   17

ﺷﻜﻞ 4-2 ﭘﻴﺎم ﺑﻌﻨﻮان واﺣﺪ ﻣﺴﺘﻘﻞ ارﺗﺒﺎط            18

ﺷﻜﻞ 5-2 ﭘﺸﺘﻴﺒﺎﻧﻲ از اﺗﺼﺎل ﺳﺴﺖ ﺑﻪ ﻛﻤﻚ ﻗﺮارداد ﺳﺮوﻳﺲ 19

ﺷﻜﻞ 6-2 ﻣﺤﺼﻮرﺳﺎزی ﻣﻔﻬﻮم ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮی ﺳﺮوﻳﺲ        20

ﺷﻜﻞ 7-2 ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد ﺳﺮوﻳﺲ از ﻃﺮﻳﻖ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺗﻮاﺑﻊ آن         21

ﺷﻜﻞ 8-2 ﺧﻮدﻣﺨﺘﺎری ﺳﺮوﻳﺲ ﻫﺎ ﺑﺮ ﻣﻨﻄﻖ راه ﺣﻞ ﺧﻮد     23

ﺷﻜﻞ 9-2 ﺟﻨﺒﻪ ﻫﺎی ﻃﺮاﺣﻲ در ﺳﺮوﻳﺲ ﻫﺎ         24

ﺷﻜﻞ 10-2          ﺗﻜﻨﻮﻟﻮژی ﻫﺎی ﻣﻮﺛﺮ در ﺷﻜﻞ ﮔﻴﺮی ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ           25

ﺷﻜﻞ 11-2          ﺟﺎﻳﮕﺎه ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ         42

ﺷﻜﻞ 12-2          ﻧﺎﻛﺎرآﻣﺪی SSL در ﺑﺮﻃﺮف ﺳﺎزی ﻧﻴﺎزﻣﻨﺪی رازداری داده ﻫﺎ            46

ﺷﻜﻞ 13-2          اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم   47

ﺷﻜﻞ 14-2          ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و رازداری، دﺳﺘﺮس ﭘﺬﻳﺮی و ﺟﺎﻣﻌﻴﺖ 50

ﺷﻜﻞ 15-2          دﻳﺪﮔﺎه IBM در ﻣﻮرد ﭼﺮﺧﻪ ﺣﻴﺎت ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه اﻣﻨﻴﺖ 52

ﺷﻜﻞ 16-2          ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM         53

ﺷﻜﻞ 17-2          ﺟﺎﻳﮕﺎه اﻣﻨﻴﺖ در ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا   54

ﺷﻜﻞ 18-2          ﻻﻳﻪ ﻫﺎی ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا و ﺟﺎﻳﮕﺎه ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﻴﺘﻲ    55

ﺷﻜﻞ 19-2          ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ ادﻋﺎﻳﻲ اﺳﺖ ﻛﻪ راﺟﻊ ﺑﻪ ﻣﻨﺒﻊ ﭘﻴﺎم ﻣﻄﺮح ﻣﻲ ﺷﻮد         57

ﺷﻜﻞ 20-2          اﻋﺘﺒﺎرﺳﻨﺠﻲ در واﻗﻊ اﺛﺒﺎت ﻫﻮﻳﺖ ﻳﺎ ﺷﻨﺎﺳﻪ اﺳﺖ   58

ﺷﻜﻞ 21-2          اﺧﺘﻴﺎرﺳﻨﺠﻲ ﺑﻌﻤﻨﺎی ﻣﺤﺪوده ﺳﻨﺪﻳﺖ اﻋﺘﺒﺎر ﺳﻨﺠﻲ 58

ﺷﻜﻞ 22-2          ﺗﺒﺎدل ﭘﻴﻐﺎم اﺑﺘﺪاﻳﻲ ﺑﺮای ﻧﻤﺎﻳﺶ ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك            60

ﺷﻜﻞ 23-2          رازداری ﺑﻤﻌﻨﺎی ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺎم در ﻃﻮل ﻣﺴﻴﺮ آن      60

ﺷﻜﻞ 24-2          ﺟﺎﻣﻌﻴﺖ ﺑﻤﻌﻨﺎی ﻋﺪم ﺗﻐﻴﻴﺮ وﺿﻌﻴﺖ ﻣﺤﺘﻮای ﭘﻴﺎم در ﺣﻴﻦ اﻧﺘﻘﺎل         61

ﺷﻜﻞ 25-2          اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل ﺑﺮای ﺣﻔﺎﻇﺖ ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ     61

ﺷﻜﻞ 26-2          اﺳﺘﻔﺎده از اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم ﺑﺮای ﺗﻀﻤﻴﻦ ﺣﻔﺎﻇﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ           62

ﺷﻜﻞ 27-2          ﻳﻚ ﺳﻨﺪ دﻳﺠﻴﺘﺎﻟﻲ اﻣﻀﺎ ﺷﺪه و ﺣﺎوی داده ﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه            64

ﺷﻜﻞ 28-2          ﺑﺴﺘﺮﻫﺎی ﭘﻴﺎده ﺳﺎزی اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ          65

ﺷﻜﻞ 29-2          رﻣﺰﮔﺬاری ﺷﻤﺎره ﺗﺼﺪﻳﻖ (Credit Number) در ﺳﻨﺪ XML          68

ﺷﻜﻞ 30-2          اﻣﻀﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ (XML Signature)            69

ﺷﻜﻞ 31-2          ﺟﺎﻳﮕﺎه ﻧﺸﺎﻧﻪ ﻫﺎی اﻣﻨﻴﺘﻲ در ﭘﻴﺎم ﻫﺎی SOAP      75

ﺷﻜﻞ 32-2          اﺳﺘﻔﺎده از اﻋﻼن SAML در ﻳﻚ ﭘﻴﺎم SOAP        75

ﺷﻜﻞ 33-2          اﺳﺘﻔﺎده از WS-Addressing 76

ﺷﻜﻞ 34-2          اﻋﻼن ﻳﻚ ﺳﻨﺎرﻳﻮ ﺑﻪ ﺑﺎ اﺳﺘﻔﺎده از WS-SecurityPolicy     79

ﺷﻜﻞ 35-2          اﺳﺘﻔﺎده از ﻳﻚ ﺳﻴﺎﺳﺖ اﻋﻼن ﺷﺪه در ﻳﻚ ﭘﻴﺎم SOAP           79

ﺷﻜﻞ 1-3 ﻣﺎﺗﺮﻳﺲ دﺳﺘﺮﺳﻲ    90

ﺷﻜﻞ 2-3 ﻋﻤﻠﻴﺎت اﺻﻠﻲ در ﻣﺪل HRU  90

ﺷﻜﻞ 3-3 ﺟﺪول اﺧﺘﻴﺎرﺳﻨﺠﻲ، ﻓﻬﺮﺳﺖ ﻗﺎﺑﻠﻴﺖ ﻫﺎ و ﻓﻬﺮﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ       92

ﺷﻜﻞ 4-3 وﻳﮋﮔﻲ ﻫﺎی راﺑﻄﻪ  روی ﻛﻼس ﻫﺎی دﺳﺘﺮﺳﻲ     95

ﺷﻜﻞ 5-3 ﻣﺜﺎﻟﻲ از ﻳﻚ ﺷﺒﻜﻪ اﻣﻨﻴﺘﻲ       96

ﺷﻜﻞ 6-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 97

ﺷﻜﻞ 7-3 ﺟﻬﺖ ﺣﺮﻛﺖ اﻃﻼﻋﺎت در ﻋﻤﻞ read ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺻﻞ No-read-Up           98

ﺷﻜﻞ 8-3 ﺟﻠﻮﮔﻴﺮی از ﺧﻮاﻧﺪن و ﻧﻮﺷﺘﻦ ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﺎﻇﺖ از ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC         99

ﺷﻜﻞ9-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮای ﺣﻔﻆ ﺟﺎﻣﻌﻴﺖ در MAC     100

ﺷﻜﻞ 10-3          ﺟﻠﻮﮔﻴﺮی از ﻋﻤﻠﻴﺎت ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺗﻀﻤﻴﻦ ﺟﺎﻣﻌﻴﺖ اﻃﻼﻋﺎت در MAC   101

ﺷﻜﻞ 11-3          ارﺗﺒﺎط ﻧﻘﺶ ﺑﺎ ﻛﺎرﺑﺮان و اﺷﻴﺎ 103

ﺷﻜﻞ 12-3          ﻣﺪل ﺳﺎده ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 104

ﺷﻜﻞ 13-3          ﻣﺪل ﻛﺎﻣﻞ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ            105

ﺷﻜﻞ 14-3          ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM         108

ﺷﻜﻞ 15-3          ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ ﻓﻨﺎوری اﻃﻼﻋﺎت IBM        108

ﺷﻜﻞ 16-3          ﺳﺎﺧﺘﺎر ﺳﺮوﻳﺲ ﻫﺎی اﺧﺘﻴﺎرﺳﻨﺠﻲ ﻻﻳﻪ اﻣﻨﻴﺖ ﻓﻨﺎوری اﻃﻼﻋﺎت در ﻣﺪل IBM    109

ﺷﻜﻞ 17-3          اﺳﺘﺎﻧﺪارد ﻫﺎی ﺳﺮوﻳﺲ ﻫﺎی اﻣﻨﻴﺘﻲ       109

ﺷﻜﻞ 18-3          ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ ﺑﺮای اﻣﻨﻴﺖ   112

ﺷﻜﻞ 19-3          ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ          113

ﺷﻜﻞ 20-3          ﺳﺎﺧﺘﺎر ﺗﻌﺎﻣﻠﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﺎﺳﻪ و ﻣﺒﺘﻨﻲ ﺑﺮ اﺧﺘﻴﺎر      115

ﺷﻜﻞ 21-3          ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع Service Managed Policies      120

ﺷﻜﻞ 22-3          ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع : Equal Shared Policies           121

ﺷﻜﻞ 23-3          ﻣﻌﻤﺎری ﺑﺴﺘﺮﻫﺎی اﻣﻨﻴﺘﻲ از ﻧﻮع :  Client Managed Policies     122

ﺷﻜﻞ 24-3          ﺟﺮﻳﺎن ﻛﺎری ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ     123

ﺷﻜﻞ 25-3          ﻣﻌﻤﺎری اﻣﻨﻴﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ دو ﻻﻳﻪ (2LAC Security Architecture)      124

ﺷﻜﻞ 1-4 ﺳﺮوﻳﺲ ﺑﻌﻨﻮان ﮔﺮداﻳﻪ ای از ﺗﻮاﺑﻊ       129

ﺷﻜﻞ 2-4 ﻣﻌﻤﺎری ﺳﺮوﻳﺲ ﮔﺮا، ﮔﺮداﻳﻪ ای از ﺳﺮوﻳﺲ ﻫﺎ و ﻛﺎرﺑﺮان   130

ﺷﻜﻞ 3-4 ﻃﺒﻘﻪ ﺑﻨﺪی ﺳﺮوﻳﺲ ﻫﺎ و اﻧﺘﺴﺎب زﺑﺎن ﺑﻪ ﻫﺮ رده ﺳﺮوﻳﺲ    131

ﺷﻜﻞ 4-4 ﻣﻜﺎﻧﻴﺰم اﺟﺮاﻳﻲ ﻗﺎﻋﺪه ﻃﻼﻳﻲ ﺗﻌﻴﻴﻦ دﺳﺘﺮﺳﻲ در ﻣﺪل LBAC 140

ﺷﻜﻞ 5-4 ﻣﺤﺪود ﻧﻤﻮدن ﺗﻌﺪاد ﺑﺎزوﻛﺎﻟﺖ ﻧﻘﺶ ﺑﻪ ﻛﻤﻚ ﻃﻮل رﺷﺘﻪ دﺳﺘﺮﺳﻲ         144

ﺷﻜﻞ 6-4 ﻣﺸﻜﻞ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻫﺎی ﻣﺮﻛﺐ و ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ      145

ﺷﻜﻞ 7-4 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ

[ ]