معماری سرویس گرا با بررسی دیدگاه های امنیتی آن


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۹۷,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 معماری سرویس گرا با بررسی دیدگاه های امنیتی آن دارای ۱۳۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد معماری سرویس گرا با بررسی دیدگاه های امنیتی آن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز معماری سرویس گرا با بررسی دیدگاه های امنیتی آن۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی معماری سرویس گرا با بررسی دیدگاه های امنیتی آن،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن معماری سرویس گرا با بررسی دیدگاه های امنیتی آن :

معماری سرویس گرا با بررسی دیدگاه های امنیتی آن

دانلود گزارش سمینار کارشناسی ارشد معماری سرویس گرا با بررسی دیدگاه های امنیتی آن

در ۱۲۴ صفحه ورد قابل ویرایش با فرمت doc

چکیده

با پیشرفت روز افزون دنیای IT و افزایش استفاده از سیستم های توزیع شده، پیچیدگی و کارایی توسعه نرم افزار ها نیز تغییر کرده است.

سرویس-گرایی بعنوان یک دیدگاه تکاملی در تاریخ – IT که بیشتر مفاهیم خود را از الگو ها و دیدگاه های موفق قبلی دارد

با معرفی خود توانسته ضمن حل برخی مشکت ذاتی توسعه نرم افزار، مزایای چشم گیری را هم با خود به همراه بیاورد.

سازمان ها با گرایش به اتوماسیونِ فعالیت های تجاری خود، تمایل دارند تا از دیدگاهی استفاده کنند که ضمن حفظ سازگاری داده ها

و قواعدشان، بتواند با هزینه کمتر فعالیت های تجاری آن ها را خودکار سازد. از آنجا که قبل از ظهور سرویس-گرایی، بیشتر سازمان ها از مزایای خودکار سازی فعالیت های

تجاری خود به کمک دیگر دیدگاه ها بهره مند بودند، زم است SOA به نحوی خود را با کاربردها و فعالیت های سازمان تطبیق کند که کمترین مشکت و چالش ها ایجاد شود.

با این وجود، با اعمال SOA در سازمان ها، چالش ها و تاثیراتی حاصل می شود که در این نوشتار به آنها پرداخته می شود.

در این گزارش ابتدا مفاهیم و تعاریف کلی و اولیه سرویس-گرایی بیان می شوند.

سپس مفهوم سرویس-گرایی بسط داده می شود. طراحی سرویس ها، اصول و عناصر آن توضیح داده می شود.

پس از آن تاثیرات سرویس-گرایی روی سازمان ها بیان می شود.

در ادامه، امنیت بعنوان یکی از مفاهیم و جنبه های مهم معماری سرویس گرا مورد مطالعه و بررسی قرار می گیرد.

جنبه های مختلف امنیت و دیدگاه های سنتی برای پوشش آنها بیان می شوند. سپس

بررسی می شود این دیدگاه ها برای SOA کارا نیستند.

در انتهای نوشتار، سه دیدگاه جدید برای تضمین امنیت مطرح و مطالعه می شوند.

معماری سرویس گرا با بررسی دیدگاه های امنیتی آن
فهرست مطالب

فصل اول- ادبیات موضوع………………………………………………………………………………………………………………..

۸…………

۱,۱

سرویس———————————————————————

۹

۲,۱

معماری——————————————————————–

۱۰

۳,۱

معماری سرویس-گرا ———————————————————

۱۰

۴,۱

محاسبات سرویس-گرا ——————————————————–

۱۱

۵,۱

قابلیت سرویس————————————————————–

۱۲

۶,۱

قرارداد سرویس————————————————————–

۱۳

۷,۱

منطق انکاری و منطق غیر-انکاری ———————————————–

۱۴

۸,۱

بهترین تجربه —————————————————————

۱۴

۹,۱

مولفه———————————————————————-

۱۵

۱۰,۱

متن ———————————————————————-

۱۵

۱۱,۱

اتصال ———————————————————————

۱۵

۱۲,۱

دانه بندی ——————————————————————

۱۶

۱۳,۱

دانه بندی داده ————————————————————–

۱۶

۱۴,۱

استانداردسازی مدل داده ای—————————————————-

۱۶

۱۵,۱

همنواسازی—————————————————————–

۱۷

۱۶,۱

معماری سرویس-گراِی بدوی—————————————————

۱۷

فصل دوم – مفاهیم کلی سرویس-گرایی…………………………………………………………………………………………………..

۱۸

۱,۲

شیء-گرایی ————————————————————————————–

۱۹

۲,۲

وب سرویس ها ————————————————————–

۲۰

۳,۲

مدلسازی فرایند حرفه———————————————————

۲۰

۴,۲

یکپارچه سازی کاربردهای سازمانی———————————————–

۲۱

۵,۲

برنامه نویسی جنبه-گرا——————————————————–

۲۲

۶,۲

مقدمه ای بر سرویس-گرایی—————————————————-

۲۲

۷,۲

سرویس در خود-کارسازی تجاری ———————————————–

۲۴

۸,۲

سرویس ها به عنوان گردایه ای از امکانات——————————————

۲۵

۹,۲

سرویس-گرایی بعنوان یک نمونه طراحی ——————————————

۲۶

فصل سوم – طراحی سرویس ها……………………………………………………………………………………………………………….

۲۸

۱,۳

طراحی سرویس ها ———————————————————–

۲۹

۲,۳

قرارداد سرویس استاندارد شده ————————————————–

۳۰

۳,۳

اتصال ضعیف سرویس———————————————————

۳۱

۴,۳

انتزاع سرویس—————————————————————

۳۲

۵,۳

قابلیت بکارگیری مجدد سرویس————————————————-

۳۴

۶,۳

خودمختاری سرویس ———————————————————

۳۵

۷,۳

بی وضعیتی سرویس———————————————————-

۳۶

۸,۳

قابلیت اکتشاف سرویس ——————————————————-

۳۸

۹,۳

ترکیب پذیری سرویس ——————————————————–

۳۹

فصل چهارم – عناصر تحلیل و طراحی در شی گرایی و سرویس گرایی……………………………………………………..

۴۱

۲,۴

مفهوم سرویس-گرایی در حوزه تحلیل و طراحی ————————————

۴۳

۳,۴

چرا BPM ، EAو OOADکافی نیستند ——————————————-

۴۴

۴,۴

معماری سازمانی————————————————————-

۴۷

۵,۴

مدیریت فرایند حرفه ————————————————– (BPM)

۴۸

۶,۴

مقایسه شیء-گرایی و سرویس-گرایی ——————————————–

۴۹

۷,۴

عناصر تحلیل و طراحی سرویس-گرا———————————————-

۵۵

۸,۴

فاکتورهای کیفیت ———————————————————–

۵۷

۹,۴

تعریف و شناسایی سرویس —————————————————–

۵۸

۱۰,۴

تحلیل تجاری مستقیم و غیر مستقیم———————————————

۵۹

۱۱,۴

دانه بندی سرویس ———————————————————–

۵۹

۱۲,۴

قرارداهای نامگذاری ———————————————————-

۶۰

۱۳,۴

چند نکته در مورد تحلیل و طراحی سرویس گرا————————————-

۶۰

فصل پنجم – تاثیرات سرویس گرایی بر سازمان ها………………………………………………………………………………….

۶۱

۱,۵

سرویس-گرایی و مفهوم کاربرد————————————————–

۶۲

۲,۵

سرویس-گرایی و مفهوم یکپارچه سازی ——————————————-

۶۴

۳,۵

ترکیب سرویس————————————————————–

۶۶

فصل ششم – مزایا و چالش های سرویس گرایی ………………………………………………………………………………………

۶۸

۱,۶

جهان قبل از سرویس-گرایی—————————————————-

۶۹

۲,۶

نیاز به سرویس-گرایی———————————————————

۷۵

۳,۶

چالش های ایجاد شده توسط سرویس-گرایی—————————————

۸۱

فصل هفتم – امنیت در سرویس گرایی ……………………………………………………………………………………………………..

۹۰

۱,۷

امنیت در معماری سرویس-گرا————————————————–

۹۱

۲,۷

نیاز به بازنگری امنیت در معماری سرویس-گرا————————————–

۹۲

۳,۷

مقایسه معماری امنیت بین کاربردهای سنتی و سرویس-گرا —————————

۹۴

۴,۷

جنبه های وظیفه مندی امنیت در دیدگاه SOA و دیدگاه های سنتی ——————–

۹۸

۵,۷

جنبه های غیروظیفه مندی امنیت ———————————————-

۱۰۶

۶,۷

دیدگاه های جدید امنیتی برای ——————————————–SOA

۱۰۹

۷,۷

جمع بندی —————————————————————-

۱۱۵

فصل هشتم – نتیجه گیری و کار آینده…………………………………………………………………………………………………….

۱۱۶

۱,۸

نتیجه گیری —————————————————————

۱۱۷

۲,۸

کار آینده——————————————————————

۱۱۵

مراجع و منابع

…………………………………………………………………………………………………………………………………………..

۱۱۹

معماری سرویس گرا با بررسی دیدگاه های امنیتی آن
فهرست شکل ها

شکل : ۱ -۱ سرویس۹………………………………………………………………………………………………… [SOAG]

شکل : ۲ – 1 قابلیت سرویس۱۳……………………………………………………………………………………….. [SOAG]

شکل : ۳ -۱ قرارداد سرویس۱۳……………………………………………………………………………………….. [SOAG]

شکل : ۴ -۱ بهترین تجربه۱۴…………………………………………………………………………………………. [SOAG]

شکل : ۵ – 1 دانه بندی داده در معماری سرویس-گرا……………………………………………………………………………. ۱۶

شکل : ۱ – 2 الگو ها و دیدگاه های تاثیرگذار در ظهور سرویس-گرایی ۱۹…………………………………………………… [ERL05]

شکل : ۲ -۲ مفهوم سرویس در روابط انسانی ۲۳………………………………………………………………………… [ERL05]

شکل : ۳ -۲ انجام فعالیت تجاری تحویل توسط سه شخص مختلف در نقش سرویس های مجزا ۲۴………………………………… [ERL05]

شکل : ۴ – 2 مقایسه عملکردی یک سرویس خودکار و انسان از نظر فراهم نمودن امکانات ۲۶…………………………………… [ERL05]

شکل : ۱ – 2 الگو ها و دیدگاه های تاثیرگذار در ظهور سرویس-گرایی ۲۹…………………………………………………… [ERL05]

شکل : ۲ -۲ مفهوم سرویس در روابط انسانی ۳۳………………………………………………………………………… [ERL05]

شکل : ۳ -۲ انجام فعالیت تجاری تحویل توسط سه شخص مختلف در نقش سرویس های مجزا ۳۴………………………………… [ERL05]

شکل : ۴ – 2 مقایسه عملکردی یک سرویس خودکار و انسان از نظر فراهم نمودن امکانات ۳۶…………………………………… [ERL05]

شکل : ۱ – 3 جنبه های مختلف وضعیت سرویس……………………………………………………………………………….. ۴۸

شکل : ۱ – 4 فاز های چرخه حیات پروژه و جایگاه BPM، EA، ۵۵……………………………………………… [OLA04] OOAD

شکل : ۲ – 4 جایگاه SOAD در فازهای چرخه حیات پروژه در مقایسه با دیگر روش ها ۵۷………………………………….. [OLA04]

شکل : ۳ – 4 استفاده از مفهوم وراثت در شیء-گرایی……………………………………………………………………………. ۶۱

شکل : ۴ – 4 مقایسه سطح دانه بندی روش های SOA، COAD و ۶۴…………………………………………… [OLA04] OOAD

شکل : ۵ – 4 معماری سیستم از نگاه ۶۴…………………………………………………………………………. [OLA04] SOA

شکل : ۶ – 4 تجزیه سیستم های قبلی به سرویس ها و اولویت های اجرایی آنها ۶۸…………………………………………….. [OLA04]

شکل : ۱ – 5 برنامه های کاربردی سنتی برای خودکارسازی تنها یک فرایند تجاری ایجاد می شدند. ۷۳………………………….. [ERL05]

شکل : ۲ – 5 ترکیب سرویس جایگزین مفهوم برنامه کاربردی در روش های سنتی ۷۴……………………………………….. [ERL05]

شکل : ۳ –5 معماری سنتی یکپارچه سازی ۷۵………………………………………………………………………….. [ERL05]

شکل : ۴ – 5 استفاده از ترکیب سرویس ها برای پیاده سازی مفهوم کاربرد ۷۶……………………………………………….. [ERL05]

شکل : ۱ – 6 ارتباط یک به یک کاربرد های سنتی با مجموعه نیازمندی های تجاری متناظر۷۹…………………………………. [ERL05]

شکل : ۲ – 6 محاسبه ROI بر اساس سرمایه قابل محاسبه و بازگشت قابل پیش گویی ۸۰ …………………………………….. [ERL05]

شکل : ۳ – 6 توسعه مستقل کاربردهای مختلف در یک سازمان و افزونگی عملیاتی ۸۲………………………………………… [ERL05]

شکل : ۴ – 6 افزونگی عملیاتی کاربرد و ارتباط آن با هزینه های سازمان ۸۲……………………………………………….. [ERL05]

شکل : ۵ – 6 کاربرد های دارای افزونگی عملیات و ارتباط آنها با افزایش نامطلوب حجم سازمان ۸۳……………………………. [ERL05]

شکل : ۶ – 6 محیط های متفاوت کاربرد در یک سازمان یکسان و ارتباط آن ها با سکوهای زمان اجرای ناسازگار ۸۴………………. [ERL05]

شکل : ۷ – 6 یکپارچه سازی سنتی کاربردها در سازمان و چالش های تبادل داده ها ۸۴……………………………………….. [ERL05]

شکل : ۸ – 5 رابطه فرایند های تجاری با سرویس های وابسته و مستقل از فرایند تجاری ۸۶…………………………………… [ERL05]

شکل : ۹ – 6 پیاده سازی فرایند تجاری A با استفاده از کاربرد A یا ترکیب سرویسA و مقایسه وابستگی منطق هریک به فرایند ۸۷…… [ERL05]

شکل : ۱۰ – 6 کمیت منطق راه حل و نسبت آن با افزایش سرویس-گرایی و سرویس های استاندارد در مخزن سرویس ها ۸۸………… [ERL05]

شکل : ۱۱ – 6 تعامل پذیری ذاتی سرویس ها و ایجاد ترکیبات سرویس گوناگون برای انجام فعالیت های تجاری مختلف ۸۹…………. [ERL05]

شکل : ۱ – 7 معماری امنیتی کاربردهای سنتی ۱۰۴……………………………………………………………………. [RAM08]

شکل : ۲ – 7 ساختار نامتمرکز معماری در کاربردهای سرویس-گرا ۱۰۵…………………………………………………. [RAM08]

شکل : ۳ – 7 ناکارآمدی SSL/TSL و دیدگاه های سنتی رازداری داده ها در ۱۱۳…………………………………….. [RAM08] SOA

شکل : ۴ – 7 استفاده از دیدگاه امنیت سطح-پیام برای ۱۲۰…………………………………………………………. [RAM08] SOA

شکل : ۵ – 7 پیاده سازی منطق امنیت بعنوان بخشی از ۱۲۲……………………………………………………….. [RAM08] ESB

شکل : ۶ – 7 پیاده سازی منطق امنیت بعنوان بخشی از منطق سرویس ۱۲۳………………………………………………… [RAM08]

شکل : ۹ – 7 پیاده سازی منطق امنیت بصورت سرویس مستقل و مجزا ۱۲۴……………………………………………….. [RAM08]

معماری سرویس گرا با بررسی دیدگاه های امنیتی آن
فهرست جدول ها

جدول : ۱ – 7 انواع مدرک اثبات هویت کاربردر فرایند اعتبارسنجی ۱۰۸…………………………………………………… [RAM08]

جدول : ۲ – 7 چند سناریو و استراتژی اعتبارسنجی ممکن برای آنها در ۱۱۰

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.