فهرست:
چکیده ................................................................................................................................................. 1
فصل اول: مقدمه
1-1مقدمه ...................................................................................................................................................................... 3
1-2 تعریف مسئله .......................................................................................................................................................... 4
1-3 تبیین صورت مسئله ................................................................................................................................................. 5
1-4 ساختار پایاننامه ...................................................................................................................................................... 5
فصل دوم: محاسبات ابری، چالشها و راهکارها
2-1 مقدمه ..................................................................................................................................................................... 7
2-2 تاریخچهی رایانش ابری .......................................................................................................................................... 7
2-3 چند نمونه ............................................................................................................................................................... 8
2-3-1 مالتیکس ........................................................................................................................................................ 8
2-3-2 ناظران ماشینهای مجازی اولیه ....................................................................................................................... 8
2-3-3 شرکت CSS ملی .......................................................................................................................................... 9
2-4 مفاهیم ..................................................................................................................................................................... 9
2-4-1 تعریف محاسبات ابری .................................................................................................................................... 9
2-4-2 مشخصات اصلی محاسبات ابری .................................................................................................................... 11
2-5 معماری و مولفههای ابر .......................................................................................................................................... 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن .......................................................... 12
2-5-2 مدلهای سرویس محاسبات ابری .................................................................................................................. 12
2-6 دستهبندی ابرها ...................................................................................................................................................... 15
2-7 چند اجارهای ......................................................................................................................................................... 16
2-8 مجازیسازی ............................................. ........................................................................................................... 16
2-9 شکلهای ابر .......................................................................................................................................................... 17
هشت
2-9-1 بعد یک: داخلی/خارجی ............................................................................................................................... 17
2-9-2 بعد دو: اختصاصی/باز ................................................................................................................................... 17
2-9-3 بعد سه: محیطی/غیرمحیطی ........................................................................................................................... 18
2-9-4 بعد چهار: برون سپاری/درون سپاری ............................................................................................................. 18
2-10 فرصتها و چالشهای محاسبات ابری .................................................................................................................. 18
2-11 چالشهای امنیتی محاسبات ابری .......................................................................................................................... 19
2-12 چالشهای حفظ حریم خصوصی محاسبات ابری ................................................................................................. 19
2-13 محافظت از دادهها ............................................................................................................................................... 20
2-14 راهکارهای حفاظت از دادهها .............................................................................................................................. 20
2-15 خطرات مشترک امنیت اطلاعات در ابر ............................................................................................................... 20
2-15-1 فیشینگ ..................................................................................................................................................... 20
2-15-2 حق دسترسی پرسنل ارائه دهنده .................................................................................................................. 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها ......................................................................................... 21
2-17 احراز هویت دادهها و شناسایی کاربران ................................................................................................................ 21
2-18 ذخیرهسازی دادهها در ابر ..................................................................................................................................... 22
2-19 احرازهویت ......................................................................................................................................................... 22
2-20 زبان نشانهگذاری اثبات امنیت .............................................................................................................................. 23
2-20-1 تعریف ....................................................................................................................................................... 23
2-20-2 ویژگیها .................................................................................................................................................... 24
2-20-3 اجزا ........................................................................................................................................................... 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب .................................................................................... 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب .......................................................................... 34
2-23 نتیجهگیری .......................................................................................................................................................... 35
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
3-1 مقدمه ............................................. ..................................................................................................................... 37
3-2 سیستمهای ورودتکی ............................................................................................................................................ 37
نه
3-2-1 سازمانی ....................................................................................................................................................... 37
3-2-2 مجتمع (فدرالی شده) ................................................................................................................................... 38
3-3 روشهای ورودتکی ............................................................................................................................................. 38
3-4 روش کربروس ..................................................................................................................................................... 46
3-4-1 پروتکل کربروس ........................................................................................................................................ 46
3-4-2 مزایای کربروس .......................................................................................................................................... 48
3-4-3 معایب کربروس .......................................................................................................................................... 48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................................................ 49
3-6 سرویسهای وب امنیتی ........................................................................................................................................ 53
3-7 احرازهویت مجتمع .............................................................................................................................................. 53
3-8 سرویسهای وب مجتمع ...................................................................................................................................... 54
3-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع ..................................................................................... 55
3-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) ....................................................................................... 56
3-11 احرازهویت مجتمع ............................................................................................................................................ 56
3-12 مزایای احرازهویت ورودتکی ............................................................................................................................ 56
3-13 مزایای زبان نشانهگذاری اثبات امنیت ................................................................................................................. 57
3-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت ................................................................................................. 57
3-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن ........................................................................... 57
3-16 نتیجهگیری ......................................................................................................................................................... 61
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
4-1 مقدمه .................................................................................................................................................................. 63
4-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب ................................................. 63
4-3 مراحل انجام کار مدل پیشنهادی ..... ..................................................................................................................... 64
4-4 شبیهسازی مدل پیشنهادی ..................................................................................................................................... 68
4-5 مدل امنیت دادهها در محاسابات ابر ....................................................................................................................... 68
4-5 نتیجهگیری ........................................................................................................................................................... 72
ده
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
5-1 مقدمه .................................................................................................................................................................. 73
5-2 بررسی مدل پیشنهادی از نظر امنیت ...................................................................................................................... 73
5-3 بررسی و ارزیابی مدل پیشنهادی ........................................................................................................................... 74
5-3-1 روش ارزیابی مدل ...................................................................................................................................... 74
5-3-2 تعیین پایایی و روایی پرسشنامه .................................................................................................................... 76
5-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 76
5-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 77
5-3-5 استخراج عاملها ......................................................................................................................................... 78
5-4-6 ارزیابی مدل پیشنهادی ................................................................................................................................ 81
5-4-7 آزمون فریدمن برای مقایسه میانگین روشها ................................................................................................ 81
5-4-8 آزمون کلموگروف-اسمیرونوف ................................................................................................................ 82
5-4-9 تحلیل واریانس ........................................................................................................................................... 82
5-5 مزایای و نتایج بدستآمده از مدل پیشنهادی ......................................................................................................... 83
5-6 مشکلات احتمالی و راهحلهای پیشنهادی ............................................................................................................ 84
منابع و مآخذ ..................................................................................................................................... 85
پیوستها .......................................................................................................................................... 87
منبع:
[1] Prepared by the Cloud Security Alliance Security Guidance for Critical Areas of Focus in Cloud Computing V2.1, United States Copyright Act , December 2009.
[2] TaheriMonfared A Securing the IaaS Service Model of Cloud Computing Against Compromised Components, Norwegian University of Science and Technology, June 2011.
[3] Kumaz P, Sehgal K, Chauhan S, Gupta K and Diwakar M "Effective Ways of Secure, Private and Trusted Cloud Computing", IJCSI International Journal of Computer Science Issues, Vol 8, Issue 3, No 2, May 2011.
[4] LEWIS D and LEWIS E "Web Single Sign-On Authentication using SAML", IJCSI International Journal of Computer Science Issues, Vol 2, 2009.
[5] Ragouzis N "Security Assertion Markup Language (SAML) V2.0 Technical Overview", Feb. 2007.
[6] Cantor S "Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0", OASIS Standard, 15 March 2005.
[7] Wang J, Zhao Y, Jiang S and Le J "Providing privacy preserving in Cloud computing", International Conference on Test and Measurement, pp 213-216, 2009.
[8] Saltzer H Protection and the control of information sharing in multics, ACM, 17(7):388–402, 1974.
[9] Stanoevska‐Slabeva k and Wozniak K, principal cloud,
[10] Chen Y, Paxson V and Katz K "What’s New About Cloud Computing Security", Electrical Engineering and Computer Sciences University of California at Berkeley, Technical Report No. UCB/EECS-2010-5, January 20, 2010.
[11] http://www.iranianlearn.com/article6119.html.
[12] http://xen.org/products/xenhyp.html.
[13] Karger P "Securing virtual machine monitors—what is needed", Keynote address, ASIACSS 2009.
[14] Feinleib H A Technical History of National CSS, Computer History Museum, April 2005.
[15] "Cloud Computing Security Considerations", Department of Intelligence and Security of Australian Government, April 2011.
[16] Delgado V Exploring the limits of cloud computing, Master of Science Thesis Stockholm, Sweden, 2010.
[17] Miller M "Using WS-Security and SAML for Internet Single Sign On", 20th Computer Science Seminar, SA3-T4-1, 2005.
[18] Jøsang A Security Usability Principles for Vulnerability Analysis and Risk Assessment, Annual Computer Security Applications Conference, 2007 (ACSAC'07).
[19] "Cloud Cube Model: Selecting Cloud Formations for Secure Collaboration", Jerichio Forum tm, Version 1.0, April 2009.
[20] Provos N Safe Browsing (Google Online Security Blog), June 2012.
[21] Jansen W and Grance T Guidelines on Security and Privacy in Public Cloud Computing, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8930, December 2011.
[22] http://www.schneier.com/blog/archives/2010/06/data_at_rest_vs.html.
[23] Winkler R Cloud Computer Security Techniques and Tactics, in the United States of America, 2011.
[24] "Security Assertion Markup Language (SAML) 2.0", OASIS Standard, July 2005.
[25] Kemp J "Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0." OASIS SSTC, January 2005.
[26] "Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0", OASIS Standard, March 2005.
[27] Box D "Simple Object Access Protocol (SOAP) 1.1.", World Wide Web Consortium Note, May 2000.
[28] Meyer C, Feldmann F and Schwenkpaper J "Sometimes it's better to be STUCK", Horst Gortz Institute for IT-Security, Ruhr-University Bochum, 2011.
[29] Cantor S "Bindings for the OASIS Security Assertion Markup Language (SAML)V2.0." OASIS SSTC, March 2005.
[30] Aarts R "Liberty Reverse HTTP Binding for SOAP Specification Version 1.0.", Liberty Alliance Project, 2003.
[31] "Introduction to Security Assertion Markup Language (SAML) and SAML Support in IBM WebSphere Application Server Version 7.0 Fix Pack 7", IBM WebSphere Web Services Security Development, Software Group, November, 2009.
[32] Monzillo R "OASIS Web Services Security: SAML2.0 Token Profile 1.0".
[33] Morgan M "Interactions between Shibboleth and local-site web sign-on services", April 2001.
[34] "Leveraging SAML for Federated Single Sign-on", PistolStar, Inc. dba PortalGuard, PO Box 1226 Amherst, NH 03031 USA, 2012.
[35] http://www.pistolstar.com/SSO.html.
[36] Somorovsky J, Mayer A, Schwenk J, Kampmann M and Jensen M, "On Breaking SAML: Be Whoever You Want to Be", Sec2 project of the German Federal Ministry of Education and Research (BMBF, FKZ: 01BY1030), 2012.
[37] http://en.wikipedia.org/wiki/Claims-based_identity.
[38] Shadfar S "Smart Card-Based Identity and Access Management", Schlumberger Information Solutions, 2004.
[39] F L Podio and Dunn J "Biometric Authentication Technology:From the Movies to Your Desktop", 2002.
[40] http://en.wikipedia.org/wiki/NT_LAN_Manager.
[41] http://docs.oracle.com/cd/E19575-01/820-3746/6nf8qcveh/index.html.
[42] "Kerberos White Paper", Hewlett-Packard Development Company, L.P, Trademark of Intel Corporation in the U.S, 2005.
[43] Schneier B "Sharing a Secret: How Kerberos Works", Cryptography: Protocols, Algorithms and Source Code in C, 1995.
[44] the MIT Kerberos Consortium, "Why is Kerberos a credible security solution?", the United States Government, 2008.
[45] http://howto.caspio.com/getting-started/password-protection/password-protection-1-of-3-lookup-and-authentication-tables.
[46] Ping Identity, SAML101 (White Paper), Ping Identity Corporation, 2012.
[47] http://saml.xml.org/advantages-saml
[48] http://en.wikipedia.org/wiki/SAML_2.0.
[49] http://www.gluu.org/blog/tag/saml.
[50]"SAML Alone Is Not Secure", SECUREAUTH (Whitepaper), 8965 Research Drive, Suite 200, Irvine, CA 92618, 2011.
[51] Ajoudanian Sh and Ahmadi M R “A Novel Data Security Model for Cloud Computing”, IACSIT, April, 2012.
]52[ شفیعی ثابت ا ر "ارائه یک مدل بهبود یافته برای ساخت ایمن برنامه کاربردی وب"، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد فولادشهر، پاییز 92.
[53] http://hr-vojdani.blogfa.com/post/261, accessed January 1, 2214.
]54[ فرشادفر ع اصول و روشهای آماری چند متغیره، انتشارات طاق بستان، دانشگاه رازی، کرمانشاه، 1380.
]55[ زارع چاهوکی م ع روشهای تحلیل چند متغیره در نرم افزار SPSS ، دانشگاه تهران، پاییز 1389.