ساخت نظامند قوانین امنیتی برای پایش در معماری های سرویس گرا

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 965

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE13_190

تاریخ نمایه سازی: 14 مرداد 1389

Abstract:

معماری نرم افزارهای پویا به بازبینی در زمان اجرا محتاج هستن د.در دنیای واقعی، کاربردها و اتصالات درمعماری های سرویس گرا دچار تغییرات بسی اری می شوند در نتیجه بازرسی سنتی برای گارانتی رضایت مندی نیازمندی ها کافی نمی باشد. در معماری های سرویس گرا نظارت باید جزء اصول برای ترمیم معماری قرار گیر د. بنابراین در این مقاله یک روش مبتنی بر قانون برای پایش نیازهای امنیتی ، نرم افزارهای سرویس گرا ارائ ه می شود. از عاملیت های امنیتی نرم افزارهای سرویس گرا موجود برای تعیین کاستی های استفاده می شود. در ابتدا با استفاده از روش KAOS به استخراج یک مجموعه جامعه از نیازهای امنیتی پرداخته می شود، سپس از این نیازهای امنیتی برای ساخت قوانین امنیتی استفاده می شود وبعد از آن نوبت به پالایش قوانین امنیتی سطح بالا برای کسب قوانین امنیتی که اطلاعات خود را بتوانند از یک عامل بگیرند پرداخته می شود. این قوانینی برای پایش نیازهای امنیتی برای کسب اطمینان از ارضاء نیازهای بکار می روند.

Keywords:

معماری های سرویس گرا , امنیت , پایش , مهندسی نیازمندی های هدف گرا , KAOS

Authors

میترا زارع

مربی، دانشکده سماء واحد خرم آباد

سیدمرتضی بابامیر

استادیار گروه مهندسی کا مپیوتر، دانشگاه کاشان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • امیر رضا مهجوریان، "تدوین متدولوژی برنامه ریزی معماری سازمانی سرویس ...
  • Dasgupta, P., A Probe-Based Monitoring Scheme for an Object- Oriented ...
  • C. Ghezzi and , Guinea, Run-Time Monitoring in Service- Oriented ...
  • Nicolai M. Josuttis , SOA in Practice, Published by O' ...
  • A. van Lamsweerde, "Elaborating Security Requirements by Construction of Intentional ...
  • Skene, J., Emmerich, W., Generating a Contract Checker for _ ...
  • Skene, J, Lamanna, D.D., Emmerich, W., Precise Service Level Agreements. ...
  • Fickas, S., Feather, M. S., Requirements monitoring in dynamic environments, ...
  • Feather, M.S., Stephen Fickas, Axel Van Lamsweerde & C. Ponsard. ...
  • William N. Robinson. Monitoring Web Service Requirements. In the 11th ...
  • نمایش کامل مراجع