ارائه روشی جدید جهت بهبود بازدهی مکانیزم احراز هویت سیستم های توزیع شده مبتنی بر برنامه نویسی جنبه گرا

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 834

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_200

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

در فرآیند تولید یک نرم افزار، پیاده سازی نیازمندی های غیر کارکردی مانند : امنیت ، ثبت وقایع، مدیریت خطا و ...اجتناب ناپذیر است. این دسته از نیازمندی ها علاوه بر هزینه های طراحی، پیاده سازی و تست مستلزم بازدهی قابل قبولیمی باشند. از آنجا که این گونه عملیات به وفور در چرخه حیات یک نرم افزار روی می دهند بدیهی است که باید از زیر ساخت هایی استفاده کرد که نه تنها بازدهی مناسب داشته باشند و منابع سخت افزاری را هدر ندهند، بلکه هزینه پیاده سازی آن برایتیم توسعه نرم افزار قابل قبول باشد . توسعه سیستم های توزیع شده با قابلیت اطمینان بالا از مسائل مهم پژوهشی به شمار می آیند، روش های متعددی جنبههای امنیتی سیستم های توزیع شده را مطرح می کنند از جمله روش های مبتنی بر احراز هویت، توسعه مدل مبتنی بر اعتماد، روش های مبتنی بر کنترل دسترسی و ... . از دلایل انتخاب روش های برنامه نویسی جنبه گرا قرار دادن قابلیتنگهداری و آزمون پذیری بالا در اختیار تیم توسعه نرم افزار بوده، اهداف ما از این پژوهش افزایش بازدهی مکانیزم هایامنیتی سرویس ها زمان پاسخ هر سرویس و صحت پاسخ دریافتی گزارشات متعدد برای تحلیل صفات کیفی سرویس می باشد

Keywords:

نیازمندی های غیر کارکردی , امنیت نرم افزار , نگرانیهای امنیتی در کد , سیستم های توزیع شده وبرنامه نویسی جنبه گرا

Authors

ندا برخوردارکاشانی

دانشجو کارشناسی ارشد مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد تهران مرکز

علیرضا هدایتی

استادیار و عضو هیات علمی دانشگاه آزاد اسلامی واحد تهران مرکز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Hanna and M Munro, _ Fault - based Web ...
  • S. M ahdavi -Hezavehi, M. Galster, P. Avgeriou , " ...
  • _ Sadat Arab, A. Azimabed Ghani , " Employing Performance ...
  • Q. Gu, P. Lago, "Exploring service -oriented System engineering challenges: ...
  • Rodoolfo Toledo and _Eric Tanter, "Secure and modular acces control ...
  • Dehlinger, Josh and Subramanian, Nalin, "Architecting Secure Software Systems Using ...
  • K.karthika, M. Daya kanimozhi Rani, "Single Sign-on Mechanism For Distributed ...
  • Swati Sinha, Prof. Sheerin Zadoo, "Secure Authentication of Distributed Networks ...
  • Andrew S Tanenbaum and Maarten van Steen, Distributed Systems: Principles ...
  • E. Razina, D. Janzen, " Effects Of Dependency Injection On ...
  • _ Prakash, M. Darbari, "A Review on Security Issues in ...
  • A. Kumari , S. Mishra and D.S. Kushwaha , " ...
  • D. Gotseva and M. Pavlov, _ Aspec t-oriented programming with ...
  • Narender Singh and Nasib Singh Gill, _ Aspect- Oriented Requirements ...
  • Dinesh V. Attarde1, Ratnesh R. Gaikwad2, Pankaj C. Jadhav3, Vijayendra ...
  • K. Jezek, L. Holy, P. Brada, "Dependency Injection Refined by ...
  • نمایش کامل مراجع