پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

بخشی از متن پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی :

دید کلی :
هدف از این پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی مورد بررسی قرار می گیرد


توضیحات کامل :

دانلود پیشینه و مبانی نظری پایان‌نامه کارشناسی ارشد مهندسی نرم فزار

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی

 

 

 

 

چکیده

در این تحقیق به مرور و بررسی کارهای انجام‎شده در زمینه امنیت محاسبات ابری, روش‎های ورود تکی, مزایا, معایب و امنیت آنها پرداخته شده است. در نهایت یکی از روش‎های ورود تکی به‎طور اجمالی مورد بررسی قرار خواهد گرفت. با وجود نو بودن بحث محاسبات ابری, تاکنون روش‎های زیادی برای ورود تکی ارائه و کارهای زیادی در این زمینه انجام‎شده است. فرایند ورود تکی از سال 1983 توسط موسسه فناوری ماساچوست برای یکپارچگی شبکه‌های کامپیوتری در پروژه آتن به منظور یکپارچگی ورود تکی, سیستم‎های فایل شبکه شده, محیط گرافیکی متحد‎شده و سرویسِ قرار دادن نام آغاز گردید. در زیر به بررسی تعدادی از کارهای انجام شده در این زمینه پرداخته شده است و مقایسه‎ای بین این روش‎ها انجام گرفته‎است. در نهایت یک مدل ورود تکی مبتنی بر ابر امن‎تر پیشنهاد شده است.

مدل پیشنهادی با بررسی وکمک روش‎های ارائه‎شده قبلی ارائه‎شده است. مدیریت نام‎های‎کاربری و رمز عبورهای چندگانه تنها یک جنبه رنجش‎آور از اینترنت کنونی نیست, بلکه یکی از مهمترین ضعف‎های امنیتی است. هر سیستم نیازمند اینست که مشتری, برای دسترسی به سرویس‎ها خودش را ثبت کند, اما بیشتر اوقات یک کاربر در وب‎سایت‎های مختلفی با یک نام مشابه و رمز عبورهای بسیار مشابه ثبت شده است. این یک فعالیت امن نیست به عبارت دیگر یا کاربران اغلب نام‌کاربری و رمز عبور خود را فراموش می‎کنند و سیستم مدیریت کاربر یک ایمیل رمزگذاری نشده با داده‎های محرمانه ارسال می‎کند ]4[.

 

 

 

کلید واژه‎ها:

رایانش ابری

امنیت اطلاعات در رایانش ابری

زبان نشانه‎گذاری اثبات امنیت

 

 

 

 

 

 

 

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی
فهرست مطالب

 

 مقدمه   

 سیستم‎های ورود‎تکی  

 سازمانی  

 مجتمع (فدرالی شده)  

 روش‎های ورود‎تکی  

 روش کربروس  

 پروتکل کربروس  

 مزایای کربروس  

 معایب کربروس  

 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت  

 سرویس‌های وب امنیتی  

 احرازهویت مجتمع  

 سرویس‎های وب مجتمع  

 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع  

 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML )  

 احراز‌هویت مجتمع  

 مزایای احراز‎هویت ورود‎تکی  

 مزایای زبان نشانه‎گذاری اثبات امنیت  

 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت  

 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن  

 نتیجه‎گیری  

منابع و مآخذ  

 

 

 

 

 

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی
فهرست شکل‌ها

 

شکل 3-1. حالت ورود‎تکی ساده ..................................................................................................................................... 

شکل 3-2. ورود‎تکی مبتنی بر درخواست ......................................................................................................................... 

شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 

شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ...................................................................... 

شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 

شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ............................................

شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس .......................................... 

شکل 3-8. نرم افزار احراز‎هویت مجتمع ............................................................................................................................ 

 

 

 

 

 

پیشینه امنیت در محاسبات ابری و روشهای ورودی تکی
فهرست جداول

 

جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی ........................................................................................................... 

جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ...................................................................................................

 

 

 

 

 

 

 

لینک کمکی