یک مدل توصیفی برای استخراج نیازهای امنیتی معماری های سرویس گرا

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,102

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCIT01_024

تاریخ نمایه سازی: 1 اسفند 1388

چکیده مقاله:

در حال حاضر مسائل امنیتی جز بزرگترین چالشها در معماری سرویس گرا به حساب می آیند و تلاشهای بسیار زیادی دراین زمینه (شامل ارائه استانداردها، پروتکلها، تکنولوژی ها) انجام گرفتها ست. رشد سریع و گوناگون، پروتکلهای سرویس، باعث پیچیدگی بیشتر برای انتخاب استانداردها، پروتکلها و تکنولوژی ها شدها ست دلیل آن نیز این است که تشخیص نیازهای امنیتی در این معماری عملی دشوار بوده است دراین مقاله یک روش مفید برای مدلسازی تعیین و تحلیل نیازمندیهای امنیتی ویژه معماری سرویس گرا ارائه می شود. این روش بر مبنای مهندسی نیازمندیهای هدف گرا استوار است.

کلیدواژه ها:

معماری ، سرویس گرا ، مهندسی نیازمندیهای هدف گرا ، نیازهای امنیتی ، KAOS

نویسندگان

سیدمرتضی بابامیر

دانشجو کارشناسی ارشد دانشگاه آزاد اسلامی واحد اراک

میترا زارع

استادیار گروه مهندسی کامپیوتر دانشگاه کاشان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Weerawarana, _ , Curbera, F. , Leymann, F., Storey, T.. ...
  • Cotroneo a, D., di Flora b, C.. Graziano c, A.. ...
  • Bieber, G., Carpenter, J., Introduction o S ervice-Oriented Programming (Rev2.1). ...
  • S.I.G. Bluetooth, Specification of the Bluetooth System - Core and ...
  • The Salutation Consortium. Salutation architecture specification, version 2.1, June 2000. ...
  • Guttman, E., Perkins, C., Veizades, J., Day, M., Service location ...
  • Vettorello, M. , Bettstetter, C. , S chwingenschlgl, _ Some ...
  • Traversat, B., Arora, A., Abdelaziz, M., Duigou, M., Haywood, C.. ...
  • Altman, J. E., PKI security for JXTA overlay networks, February ...
  • Hodes et al., T., An architecture for Secure wide-area service ...
  • Kagal, L, et al., Centaurus: an infrastructure for service management ...
  • Burnside, M., et al., Proxy-based security protocols in networked mobile ...
  • Raman, S., A CCeSS -controlled resource discovery for pervasive networks, ...
  • Zhu, F., Splendor: _ secure, private, and location-aware service discovery ...
  • Landtsheeer, R., Lamsweerde, A. "Reasoning about Confidentiality at Requirements Engineering ...
  • Lamsweerde, A. _ "Building Formal Requirements Models for Reliable Software", ...
  • Conf. on Software Engineering, May 2004. ...
  • Wilander, J., Gustavsson, J. "Security requirements - A field study ...
  • van Lamsweerde and E. Letier, A., "Handling Obstacles in Goal-Oriented ...
  • Nakagawa, H., Taguchi, K., Honiden, S. , "Formal Specification Generator ...
  • Refinemen tPatterns for Goal-Driven Requirements Elaboration", Proc.FSE?4 _ Fourth ACN ...
  • Robinson, W. N. , Pawlowski, S. D. , Volkov, V. ...
  • Cotroneo, D., Graziano, A., Russo , S., Security Requirements in ...
  • Negm, W., Anatomy of a Web Services Attack: A Guide ...
  • Aalst , V. D., Pesic, M. , Specifying and Monitoring ...
  • Ghezzi, C., Guinea, S. , Run-Time Monitoring in Service- Oriented ...
  • Vorobiev, A., Jun, H., Security Attack Ontology for Web Services, ...
  • Fontaine, _ Goal-Oriented Elaboration of Security Requirements, M.S. Thesis, Dept. ...
  • نمایش کامل مراجع