وارسی کنترل دسترسی در ترکیب وبسرویسها به کمک مدل حفاظتی Take-Grant

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,924

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_024

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

ترکیب وبسرویسها یکی از نیازمندیهای کلیدی جهت پاسخگویی به نیاز کاربرانی است که درخواستهای آنها بهوسیله وب- سرویسهای منفرد موجود، برآورده نمیشود. تحلیل نیازمندیهای غیرعملکردی ترکیب، بهمنظور تضمینِ برآوردن سیاستهای وبسرویسهای شرکتکننده و عدم نقض یک سیاست توسط سیاستهای دیگران، یکی از نیازهای پایهای است که برای اطمینان از عملکرد درست و امنیت وب- سرویس ترکیبی الزامی است. در این مقاله با بهرهمندی از مدل حفاظتیTake-Grant(TG) به ارائة روشی برای وارسی کنترل دسترسی در وب- سرویسهای ترکیبی پرداختهایم. در روش ارائه شده، توصیف مدل امنیتی وبسرویس ترکیبی و بررسی وجود یا عدم وجود تغییر یا نادیدهگرفتن سیاستهای امنیتی وبسرویسهای شریک توسط سیستم ترکیبی، امکانپذیر خواهد بود. بهعلاوه نحوة توصیف مدل امنیتی وبسرویس ترکیبی و وارسی سیاستهای امنیتی آن در قالب یک مثال کاربردی نشان داده شده است.

کلیدواژه ها:

ترکیب وبسرویسها ، وارسی ، مدل کنترل دسترسی حفاظتیTake-Grant(TG) کنترل دسترسی WSTG

نویسندگان

زهرا درخشنده

دانشگاه اصفهان

بهروز ترک لادانی

دانشگاه اصفهان

ناصر نعمت بخش

دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. Kerger, Fulfilling the web services promise, co mmunication of ...
  • F.Curbera, R.Khalaf, N.Mukhi, S.Tai, and S. Weerawaran a, The next ...
  • A.Ploskonos, An Introduction into Web Service Composition, Fundamentals of Servic ...
  • A.Charfi, M.Mezini, Middleware Services for Web Service Compositions, Chiba, Japan, ...
  • A. Jones, R. Lipton, and L. Snyder, A Linear Time ...
  • R.Hull, J. Su, Tools for Design of Composite Web Services, ...
  • A.Charfi, M.Mezini, Using Aspects for Security Engineering of Web Service ...
  • M. Bishop, 4Conspiracy and information flow in the Take- Grant ...
  • M. Bishop, Theft of Information in the Take-Grant Protection Model, ...
  • M. Bishop, The transfer of information and authority in a ...
  • S. Weerawarana, F. Curbera, Business Process with BPEL4WS: Understanding BPEL4WS. ...
  • http:// www-1 28. ibm. com/developer work s/lib rary/ws-bp elcol 1 ...
  • R. Hull, J. Su, Tools for Composite Web Services: A ...
  • N. Milanovic, M. Malek _ current solutions for Web Service ...
  • N. Milanovic, M. Malek, Verifying correctness of Web Service Composition, ...
  • M. Rouached, O. Perrin, C. Godart, Securing Web Service Compositions: ...
  • A. Charfi, M Mezini, Middleware Services for Web Service Compositions ...
  • G. Diaz , Juan-Jos'e Pardo, Mar ia-Emilia Cambronero _ Verification ...
  • Mariya Koshkina _ Franck van Breugel, Verification of Business Processes ...
  • L.G. Meredith, S. Bjorg. Contracts and Types. Commun ications of ...
  • H. Schlingloff, A. Martens, K. Schmidt, Modeling and Model Checking ...
  • نمایش کامل مراجع