اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮاي ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا
دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (MSc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار با ﻣﻮﺿﻮع اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮاي ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا در 246 صفحه ورد قابل ويرايش با فرمت doc |
![]() |
دسته بندي | كامپيوتر و IT |
فرمت فايل | docx |
حجم فايل | 3125 كيلو بايت |
تعداد صفحات فايل | 246 |
اراﺋﻪ ﻳﻚ ﻣﺪل ﺗﻠﻔﻴﻘﻲ ﺑﺮاي ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا
دانلود ﭘﺎﻳﺎنﻧﺎﻣﻪ ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ (M.Sc) رﺷﺘﻪ ﻣﻬﻨﺪﺳﻲ ﻛﺎﻣﭙﻴﻮﺗﺮ – ﮔﺮاﻳﺶ ﻧﺮم اﻓﺰار
در 246 صفحه ورد قابل ويرايش با فرمت doc
1 ﻓﺼﻞ اول: ﻃﺮح ﻣﺴﺌﻠﻪ و ﻣﺤﺪوده ﺗﺤﻘﻴﻖ 3
1-2-2 ﺗﻌﺎرﻳﻒ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 14
2-2-2 ﻣﺤﺼﻮرﺳﺎزي ﻣﻨﻄﻖ راه ﺣﻞ 15
7-2-2 ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮي ﻣﻌﻤﺎري و ﺗﻮﺳﻌﻪ ﭘﺬﻳﺮي ﺳﺮوﻳﺲ 22
8-2-2 ﺧﻮدﻣﺨﺘﺎري و ﻋﺪم واﺑﺴﺘﮕﻲ ﺳﺮوﻳﺲ ﺑﻪ ﭼﺎرﭼﻮب 22
2-3-2 ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻧﺮم اﻓﺰار 27
4-2 اﻣﻨﻴﺖ و ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 49
1-4-2 ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ، اﻋﺘﺒﺎرﺳﻨﺠﻲ و اﺧﺘﻴﺎرﺳﻨﺠﻲ 57
4-4-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل و اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم 61
5-4-2 رﻣﺰﮔﺬاري و اﻣﻀﺎﻫﺎي دﻳﺠﻴﺘﺎﻟﻲ 62
5-2 اﺳﺘﺎﻧﺪارد ﻫﺎي اﻣﻨﻴﺘﻲ در ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 64
1-5-2 ﺗﻮﭘﻮﻟﻮژي اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻨﻴﺘﻲ 64
2-5-2 رازداري از ﻃﺮﻳﻖ XML Encryption (Confidentiality) 67
3-5-2 ﺟﺎﻣﻌﻴﺖ و اﻋﺘﺒﺎرﺳﻨﺠﻲ از ﻃﺮﻳﻖ XML Signature (Integrity, Authenticity) 68
4-5-2 اﻣﻨﻴﺖ وب ﺳﺮوﻳﺲ (WS-Security) 69
5-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ X.509 Certificates 70
7-5-2 ﻧﺸﺎﻧﻪ اﻣﻨﻴﺘﻲ و ﺳﻴﺴﺘﻢ Kerberos 74
8-5-2 اﻓﺰودن ﻧﺸﺎﻧﻪ ﻫﺎي اﻣﻨﻴﺘﻲ در ﺳﺮآﻳﻨﺪﻫﺎي WS-Security 74
9-5-2 آدرس دﻫﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Addressing) 75
10-5-2 ﭘﺮوﺗﻜﻞ ﭘﻴﺎم رﺳﺎﻧﻲ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺳﺮوﻳﺲ ﻫﺎ (WS-ReliableMessagin or WS-RM) 76
11-5-2 ﺳﻴﺎﺳﺖ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Policy) 77
12-5-2 اﻋﺘﻤﺎد وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Trust) 79
13-5-2 ﻣﺤﺎوره اﻳﻤﻦ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-SecureConversation) 80
14-5-2 ﻫﻢ ﭘﻴﻤﺎﻧﻲ وب ﺳﺮوﻳﺲ ﻫﺎ (WS-Federation) 82
15-5-2 اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰي ﻛﻠﻴﺪ ﻋﺎم (PKCS) 82
3 ﻓﺼﻞ ﺳﻮم: ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ، ﺳﻴﺎﺳﺖ ﻫﺎ و ﻣﺪل ﻫﺎي ﻣﻮﺟﻮد 86
3-3 ﻣﺪل ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻮﺟﻮد 88
1-3-3 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺼﻴﺮﺗﻲ (DAC) 89
2-3-3 ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺣﺘﻴﺎﻃﻲ (MAC) 94
3-3-3 ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ (RBAC) 101
4-3-3 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﻫﺎي ﻣﻮﺟﻮد 105
4-3 ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 107
1-4-3 ﻣﺪل ﻣﺮﺟﻊ ﻣﻌﻤﺎري اﻣﻨﻴﺖ IBM ﺑﺮاي ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 108
2-4-3 ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا – ﮔﺴﺘﺮش ﻳﺎﻓﺘﻪ ﺑﺮاي اﻣﻨﻴﺖ 112
3-4-3 ﻣﺪل ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 113
5-3 ﺳﻜﻮ ﻫﺎ و ﭼﺎرﭼﻮب ﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮاي ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ 117
1-5-3 ﺑﺴﺘﺮﻫﺎي ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎي اﻣﻨﻴﺘﻲ ﺳﻤﺖ ﻓﺮاﻫﻢ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ 119
2-5-3 ﺑﺴﺘﺮﻫﺎي ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎي اﻣﻨﻴﺘﻲ اﺷﺘﺮاﻛﻲ ﺑﻴﻦ ﺳﺮوﻳﺲ دﻫﻨﺪه و ﺳﺮوﻳﺲ ﮔﻴﺮﻧﺪه 120
3-5-3 ﺑﺴﺘﺮﻫﺎي ﺣﻤﺎﻳﺖ از ﻣﺪﻳﺮﻳﺖ ﺳﻴﺎﺳﺖ ﻫﺎي اﻣﻨﻴﺘﻲ ﺳﻤﺖ درﺧﻮاﺳﺖ ﻛﻨﻨﺪه 121
4-5-3 ﻣﻌﻤﺎري اﻣﻨﻴﺘﻲ دوﻻﻳﻪ ﺑﺮاي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 122
2-4 ﻓﺮض ﻫﺎ و ﭘﻴﺶ ﺷﺮط ﻫﺎ و ﻣﻌﺮﻓﻲ ﺳﺎﺧﺘﺎر ﻛﻠﻲ 127
3-4 ﺗﻌﺎرﻳﻒ، اﻟﺰاﻣﺎت و ﻗﻮاﻋﺪ ﻣﺪل LBAC 132
4-4 ﻋﻤﻠﻴﺎت اﺳﺎﺳﻲ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC 140
5-4 ﻣﺪل LBAC و ﺳﺮوﻳﺲ ﻫﺎي ﻣﺮﻛﺐ 144
6-4 ﻣﺪل LBAC و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ ﺳﺮوﻳﺲ ﻫﺎ 148
7-4 ﻣﺪل LBAC و ارﺗﺒﺎط آن ﺑﺎ ﻣﺪل ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ 151
8-4 راه ﺣﻞ ﻫﺎي ﭘﻴﺎده ﺳﺎزي ﻫﺎي ﭘﻴﺸﻨﻬﺎدي 152
5 ﻓﺼﻞ ﭘﻨﺠﻢ: ﭘﻴﺎده ﺳﺎزي ﻣﺪل ﭘﻴﺸﻨﻬﺎدي 154
2-5 اﻧﺘﺨﺎب ﻣﻌﻴﺎرﻫﺎي ارزﻳﺎﺑﻲ و داﻣﻨﻪ ﺑﺮاي ﻣﻄﺎﻟﻌﻪ ﻣﻮردي 155
4-5 اﻧﺘﺨﺎب دﻳﺪﮔﺎه ﭘﻴﺎده ﺳﺎزي ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ 165
1-5-5 ﭘﻴﺎده ﺳﺎزي ﻣﺨﺰن ﺳﻴﺎﺳﺖ ﻫﺎي دﺳﺘﺮﺳﻲ 167
2-5-5 ﭘﻴﺎده ﺳﺎزي ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ 169
3-5-5 اﺧﺘﻴﺎرﺳﻨﺠﻲ و ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرﻫﺎ 170
4-5-5 ﻣﻔﻬﻮم ﻧﻘﺶ در ﻣﺪﻳﺮﻳﺖ اﺧﺘﻴﺎرات 172
8-5-5 ﻋﻤﻠﻜﺮد ﻣﺪل در ﻣﻮاﺟﻬﻪ ﺑﺎ ﺗﻌﺎﻣﻞ ﺑﻴﻦ ﺳﺮوﻳﺲ ﻫﺎ 180
10-5-5 ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﭘﻴﺎده ﺳﺎزي ﺷﺪه 184
6 ﻓﺼﻞ ﺷﺸﻢ: ارزﻳﺎﺑﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدي، ﻧﺘﻴﺠﻪ ﮔﻴﺮي و ﻛﺎرﻫﺎي آﺗﻲ 186
2-6 اﺛﺒﺎت ﺻﺤﺖ ﻗﺎﻋﺪه اﺳﺎﺳﻲ و ﺟﻨﺒﻪ ﻫﺎي ﻣﻬﻢ ﻣﺪل ﭘﻴﺸﻨﻬﺎدي 187
3-6 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدي ﺑﺎ ﻣﺪل ﻫﺎي ﻣﻮﺟﻮد ﺑﺮ اﺳﺎس ﺷﺎﺧﺺ ﻫﺎي ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 190
4-6 ﻣﻘﺎﻳﺴﻪ ﻣﺪل ﭘﻴﺸﻨﻬﺎدي ﺑﺎ ﻣﺪل ﻫﺎي ﻣﻮﺟﻮد از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎي اﻣﻨﻴﺘﻲ 199
2-4-6 ﻣﺤﺪودﻳﺖ ﺑﺮ زﻧﺠﻴﺮه ﺑﺎزوﻛﺎﻟﺖ 205
3-4-6 ﭘﺸﺘﻴﺒﺎﻧﻲ از ﻣﺪل ﻫﺎي ﻣﻮﺟﻮد 205
6-6 ﻣﻘﺎﻳﺴﻪ ﻛﺎراﻳﻲ ﻣﺪل ﭘﻴﺸﻨﻬﺎدي ﺑﺎ وﺿﻊ ﻣﻮﺟﻮد 206
1-6-6 ﺑﺎزﻳﺎﺑﻲ دﺳﺘﺮﺳﻲ ﻫﺎي ﻣﺎﻫﻴﺖ ﻫﺎ 206
ﺷﻜﻞ 1-2 ﺳﺎﺧﺘﺎر ﭘﺎﻳﻪ ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 15
ﺷﻜﻞ 2-2 ﻣﺤﺪوده اي از ﻣﻨﻄﻖ ﻛﻪ ﺳﺮوﻳﺲ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺤﺼﻮرﺳﺎزي ﻛﻨﺪ 16
ﺷﻜﻞ 4-2 ﭘﻴﺎم ﺑﻌﻨﻮان واﺣﺪ ﻣﺴﺘﻘﻞ ارﺗﺒﺎط 18
ﺷﻜﻞ 5-2 ﭘﺸﺘﻴﺒﺎﻧﻲ از اﺗﺼﺎل ﺳﺴﺖ ﺑﻪ ﻛﻤﻚ ﻗﺮارداد ﺳﺮوﻳﺲ 19
ﺷﻜﻞ 6-2 ﻣﺤﺼﻮرﺳﺎزي ﻣﻔﻬﻮم ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮي ﺳﺮوﻳﺲ 20
ﺷﻜﻞ 7-2 ﻗﺎﺑﻠﻴﺖ اﺳﺘﻔﺎده ﻣﺠﺪد ﺳﺮوﻳﺲ از ﻃﺮﻳﻖ اﺳﺘﻔﺎده ﻣﺠﺪد از ﺗﻮاﺑﻊ آن 21
ﺷﻜﻞ 8-2 ﺧﻮدﻣﺨﺘﺎري ﺳﺮوﻳﺲ ﻫﺎ ﺑﺮ ﻣﻨﻄﻖ راه ﺣﻞ ﺧﻮد 23
ﺷﻜﻞ 9-2 ﺟﻨﺒﻪ ﻫﺎي ﻃﺮاﺣﻲ در ﺳﺮوﻳﺲ ﻫﺎ 24
ﺷﻜﻞ 10-2 ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ﻣﻮﺛﺮ در ﺷﻜﻞ ﮔﻴﺮي ﺳﺮوﻳﺲ ﮔﺮاﻳﻲ 25
ﺷﻜﻞ 11-2 ﺟﺎﻳﮕﺎه ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺟﻨﺒﻪ ﻫﺎي اﻣﻨﻴﺘﻲ 42
ﺷﻜﻞ 12-2 ﻧﺎﻛﺎرآﻣﺪي SSL در ﺑﺮﻃﺮف ﺳﺎزي ﻧﻴﺎزﻣﻨﺪي رازداري داده ﻫﺎ 46
ﺷﻜﻞ 13-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم 47
ﺷﻜﻞ 14-2 ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا و رازداري، دﺳﺘﺮس ﭘﺬﻳﺮي و ﺟﺎﻣﻌﻴﺖ 50
ﺷﻜﻞ 15-2 دﻳﺪﮔﺎه IBM در ﻣﻮرد ﭼﺮﺧﻪ ﺣﻴﺎت ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه اﻣﻨﻴﺖ 52
ﺷﻜﻞ 16-2 ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM 53
ﺷﻜﻞ 17-2 ﺟﺎﻳﮕﺎه اﻣﻨﻴﺖ در ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 54
ﺷﻜﻞ 18-2 ﻻﻳﻪ ﻫﺎي ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا و ﺟﺎﻳﮕﺎه ﺟﻨﺒﻪ ﻫﺎي اﻣﻨﻴﺘﻲ 55
ﺷﻜﻞ 19-2 ﺗﻌﻴﻴﻦ ﻫﻮﻳﺖ ادﻋﺎﻳﻲ اﺳﺖ ﻛﻪ راﺟﻊ ﺑﻪ ﻣﻨﺒﻊ ﭘﻴﺎم ﻣﻄﺮح ﻣﻲ ﺷﻮد 57
ﺷﻜﻞ 20-2 اﻋﺘﺒﺎرﺳﻨﺠﻲ در واﻗﻊ اﺛﺒﺎت ﻫﻮﻳﺖ ﻳﺎ ﺷﻨﺎﺳﻪ اﺳﺖ 58
ﺷﻜﻞ 21-2 اﺧﺘﻴﺎرﺳﻨﺠﻲ ﺑﻌﻤﻨﺎي ﻣﺤﺪوده ﺳﻨﺪﻳﺖ اﻋﺘﺒﺎر ﺳﻨﺠﻲ 58
ﺷﻜﻞ 22-2 ﺗﺒﺎدل ﭘﻴﻐﺎم اﺑﺘﺪاﻳﻲ ﺑﺮاي ﻧﻤﺎﻳﺶ ﻧﻘﻄﻪ ورود ﻣﺸﺘﺮك 60
ﺷﻜﻞ 23-2 رازداري ﺑﻤﻌﻨﺎي ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺎم در ﻃﻮل ﻣﺴﻴﺮ آن 60
ﺷﻜﻞ 24-2 ﺟﺎﻣﻌﻴﺖ ﺑﻤﻌﻨﺎي ﻋﺪم ﺗﻐﻴﻴﺮ وﺿﻌﻴﺖ ﻣﺤﺘﻮاي ﭘﻴﺎم در ﺣﻴﻦ اﻧﺘﻘﺎل 61
ﺷﻜﻞ 25-2 اﻣﻨﻴﺖ ﺳﻄﺢ اﻧﺘﻘﺎل ﺑﺮاي ﺣﻔﺎﻇﺖ ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ 61
ﺷﻜﻞ 26-2 اﺳﺘﻔﺎده از اﻣﻨﻴﺖ ﺳﻄﺢ ﭘﻴﺎم ﺑﺮاي ﺗﻀﻤﻴﻦ ﺣﻔﺎﻇﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ 62
ﺷﻜﻞ 27-2 ﻳﻚ ﺳﻨﺪ دﻳﺠﻴﺘﺎﻟﻲ اﻣﻀﺎ ﺷﺪه و ﺣﺎوي داده ﻫﺎي رﻣﺰﮔﺬاري ﺷﺪه 64
ﺷﻜﻞ 28-2 ﺑﺴﺘﺮﻫﺎي ﭘﻴﺎده ﺳﺎزي اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻨﻴﺘﻲ 65
ﺷﻜﻞ 29-2 رﻣﺰﮔﺬاري ﺷﻤﺎره ﺗﺼﺪﻳﻖ (Credit Number) در ﺳﻨﺪ XML 68
ﺷﻜﻞ 30-2 اﻣﻀﺎي اﻟﻜﺘﺮوﻧﻴﻜﻲ (XML Signature) 69
ﺷﻜﻞ 31-2 ﺟﺎﻳﮕﺎه ﻧﺸﺎﻧﻪ ﻫﺎي اﻣﻨﻴﺘﻲ در ﭘﻴﺎم ﻫﺎي SOAP 75
ﺷﻜﻞ 32-2 اﺳﺘﻔﺎده از اﻋﻼن SAML در ﻳﻚ ﭘﻴﺎم SOAP 75
ﺷﻜﻞ 33-2 اﺳﺘﻔﺎده از WS-Addressing 76
ﺷﻜﻞ 34-2 اﻋﻼن ﻳﻚ ﺳﻨﺎرﻳﻮ ﺑﻪ ﺑﺎ اﺳﺘﻔﺎده از WS-SecurityPolicy 79
ﺷﻜﻞ 35-2 اﺳﺘﻔﺎده از ﻳﻚ ﺳﻴﺎﺳﺖ اﻋﻼن ﺷﺪه در ﻳﻚ ﭘﻴﺎم SOAP 79
ﺷﻜﻞ 2-3 ﻋﻤﻠﻴﺎت اﺻﻠﻲ در ﻣﺪل HRU 90
ﺷﻜﻞ 3-3 ﺟﺪول اﺧﺘﻴﺎرﺳﻨﺠﻲ، ﻓﻬﺮﺳﺖ ﻗﺎﺑﻠﻴﺖ ﻫﺎ و ﻓﻬﺮﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 92
ﺷﻜﻞ 4-3 وﻳﮋﮔﻲ ﻫﺎي راﺑﻄﻪ روي ﻛﻼس ﻫﺎي دﺳﺘﺮﺳﻲ 95
ﺷﻜﻞ 5-3 ﻣﺜﺎﻟﻲ از ﻳﻚ ﺷﺒﻜﻪ اﻣﻨﻴﺘﻲ 96
ﺷﻜﻞ 6-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮاي ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 97
ﺷﻜﻞ 7-3 ﺟﻬﺖ ﺣﺮﻛﺖ اﻃﻼﻋﺎت در ﻋﻤﻞ read ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﺻﻞ No-read-Up 98
ﺷﻜﻞ 8-3 ﺟﻠﻮﮔﻴﺮي از ﺧﻮاﻧﺪن و ﻧﻮﺷﺘﻦ ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﺎﻇﺖ از ﻣﺤﺮﻣﺎﻧﮕﻲ در MAC 99
ﺷﻜﻞ9-3 ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﺮاي ﺣﻔﻆ ﺟﺎﻣﻌﻴﺖ در MAC 100
ﺷﻜﻞ 10-3 ﺟﻠﻮﮔﻴﺮي از ﻋﻤﻠﻴﺎت ﻏﻴﺮﻣﺠﺎز ﺑﻪ ﻣﻨﻈﻮر ﺗﻀﻤﻴﻦ ﺟﺎﻣﻌﻴﺖ اﻃﻼﻋﺎت در MAC 101
ﺷﻜﻞ 11-3 ارﺗﺒﺎط ﻧﻘﺶ ﺑﺎ ﻛﺎرﺑﺮان و اﺷﻴﺎ 103
ﺷﻜﻞ 12-3 ﻣﺪل ﺳﺎده ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 104
ﺷﻜﻞ 13-3 ﻣﺪل ﻛﺎﻣﻞ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﻘﺶ 105
ﺷﻜﻞ 14-3 ﻣﺪل ﻣﺮﺟﻊ اﻣﻨﻴﺖ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا از ﻧﮕﺎه IBM 108
ﺷﻜﻞ 15-3 ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻓﻨﺎوري اﻃﻼﻋﺎت IBM 108
ﺷﻜﻞ 16-3 ﺳﺎﺧﺘﺎر ﺳﺮوﻳﺲ ﻫﺎي اﺧﺘﻴﺎرﺳﻨﺠﻲ ﻻﻳﻪ اﻣﻨﻴﺖ ﻓﻨﺎوري اﻃﻼﻋﺎت در ﻣﺪل IBM 109
ﺷﻜﻞ 17-3 اﺳﺘﺎﻧﺪارد ﻫﺎي ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ 109
ﺷﻜﻞ 18-3 ﻣﺪل ﺗﻌﺎﻣﻠﻲ ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ ﺑﺮاي اﻣﻨﻴﺖ 112
ﺷﻜﻞ 19-3 ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺳﻨﺘﻲ 113
ﺷﻜﻞ 20-3 ﺳﺎﺧﺘﺎر ﺗﻌﺎﻣﻠﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﺎﺳﻪ و ﻣﺒﺘﻨﻲ ﺑﺮ اﺧﺘﻴﺎر 115
ﺷﻜﻞ 21-3 ﻣﻌﻤﺎري ﺑﺴﺘﺮﻫﺎي اﻣﻨﻴﺘﻲ از ﻧﻮع Service Managed Policies 120
ﺷﻜﻞ 22-3 ﻣﻌﻤﺎري ﺑﺴﺘﺮﻫﺎي اﻣﻨﻴﺘﻲ از ﻧﻮع : Equal Shared Policies 121
ﺷﻜﻞ 23-3 ﻣﻌﻤﺎري ﺑﺴﺘﺮﻫﺎي اﻣﻨﻴﺘﻲ از ﻧﻮع : Client Managed Policies 122
ﺷﻜﻞ 24-3 ﺟﺮﻳﺎن ﻛﺎري ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ 123
ﺷﻜﻞ 25-3 ﻣﻌﻤﺎري اﻣﻨﻴﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ دو ﻻﻳﻪ (2LAC Security Architecture) 124
ﺷﻜﻞ 1-4 ﺳﺮوﻳﺲ ﺑﻌﻨﻮان ﮔﺮداﻳﻪ اي از ﺗﻮاﺑﻊ 129
ﺷﻜﻞ 2-4 ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا، ﮔﺮداﻳﻪ اي از ﺳﺮوﻳﺲ ﻫﺎ و ﻛﺎرﺑﺮان 130
ﺷﻜﻞ 3-4 ﻃﺒﻘﻪ ﺑﻨﺪي ﺳﺮوﻳﺲ ﻫﺎ و اﻧﺘﺴﺎب زﺑﺎن ﺑﻪ ﻫﺮ رده ﺳﺮوﻳﺲ 131
ﺷﻜﻞ 4-4 ﻣﻜﺎﻧﻴﺰم اﺟﺮاﻳﻲ ﻗﺎﻋﺪه ﻃﻼﻳﻲ ﺗﻌﻴﻴﻦ دﺳﺘﺮﺳﻲ در ﻣﺪل LBAC 140
ﺷﻜﻞ 5-4 ﻣﺤﺪود ﻧﻤﻮدن ﺗﻌﺪاد ﺑﺎزوﻛﺎﻟﺖ ﻧﻘﺶ ﺑﻪ ﻛﻤﻚ ﻃﻮل رﺷﺘﻪ دﺳﺘﺮﺳﻲ 144
ﺷﻜﻞ 6-4 ﻣﺸﻜﻞ ﻓﺮاﺧﻮاﻧﻲ ﺳﺮوﻳﺲ ﻫﺎي ﻣﺮﻛﺐ و ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 145
ﺷﻜﻞ 7-4 ﺳﺮوﻳﺲ ﻣﺮﻛﺐ و ﺗﻌﻴﻴﻦ اﺧﺘﻴﺎرﺳﻨﺠﻲ آن در LBAC 147
ﺷﻜﻞ 8-4 ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا ﺑﻌﻨﻮان ﻳﻚ ﺳﺮوﻳﺲ ﻓﻮق ﻣﺮﻛﺐ 148
ﺷﻜﻞ 9-4 ﺳﺎزﻣﺎن ﻫﺎي ﺳﺮوﻳﺲ ﮔﺮا و ارﺗﺒﺎط ﺑﻴﻦ ﺳﺎزﻣﺎﻧﻲ آﻧﻬﺎ ﺑﺎ ﺗﺼﻮر ﺳﺮوﻳﺲ ﻓﻮق وﺳﻴﻊ 150
ﺷﻜﻞ 10-4 ﻣﻌﻤﺎري دوﻻﻳﻪ اﻣﻨﻴﺖ ﺑﺮاي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 151
ﺷﻜﻞ 2-5 ﺳﺮوﻳﺲ درﻳﺎﻓﺖ و ﭘﺮداﺧﺖ 158
ﺷﻜﻞ 3-5 ﺳﺮوﻳﺲ ﭘﺮداﺧﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ 158
ﺷﻜﻞ 6-5 ﻻﻳﻪ ﻫﺎي ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 160
ﺷﻜﻞ 8-5 ارﺗﺒﺎط ﺗﺮﻛﻴﺐ ﭘﺬﻳﺮي ﺳﺮوﻳﺲ ﺑﺎ دﻳﮕﺮ اﺻﻮل ﻣﻌﻤﺎري ﺳﺮوﻳﺲ ﮔﺮا 161
ﺷﻜﻞ 9-5 ﺳﺮوﻳﺲ ﺷﺎرژ اﻟﻜﺘﺮوﻧﻴﻜﻲ 162
ﺷﻜﻞ 11-5 ارﺗﺒﺎط ﺑﻴﻦ ﺳﻪ داﻣﻨﻪ ﻣﻄﺮح در ﻣﻄﺎﻟﻌﻪ ﻣﻮردي اﻳﻦ ﺗﺤﻘﻴﻖ 163
ﺷﻜﻞ 12-5 ارﺗﺒﺎط ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﺑﺮاي ﺗﺤﻘﻖ اﺧﺘﻴﺎرﺳﻨﺠﻲ در ﻣﺪل LBAC 164
ﺷﻜﻞ 13-5 اﻋﻤﺎل ﺳﻴﺎﺳﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در دﺳﺘﺮﺳﻲ ﻣﺴﺘﻘﻴﻢ 165