Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
کنترل دسترسی حافظ حریم خصوصی برای ترکیب سرویس ها در رایانش ابری
اصانلو، فرناز Osanloo, Farnaz

Cataloging brief

کنترل دسترسی حافظ حریم خصوصی برای ترکیب سرویس ها در رایانش ابری
پدیدآور اصلی :   اصانلو، فرناز Osanloo, Farnaz
ناشر :   صنعتی شریف
سال انتشار  :   1393
موضوع ها :   رایانش ابری Cloud Computing نرم افزار به عنوان خدمت Software as a Service کنترل دسترسی...
شماره راهنما :   ‭19-46110

Find in content

sort by

Bookmark

  • 1 مقدمه (11)
  • 2 رایانش‌ابری و سرویس‌وب (13)
    • 2‏.‏1 خصوصیات رایانش‌ابری (14)
    • 2‏.‏2 مدل‌های تحویل (15)
    • 2‏.‏3 مدل‌های گسترش (17)
    • 2‏.‏4 مزایای رایانش ابری (18)
    • 2‏.‏5 نیازمندی‌های امنیتی در رایانش ابری (20)
      • 2‏.‏5‏.‏1 نیازمندی‌های امنیتی در SaaS (22)
    • 2‏.‏6 سرویس‌وب (23)
    • 2‏.‏7 ترکیب سرویس‌وب (24)
      • 2‏.‏7‏.‏1 ویژگی‌های ترکیب سرویس‌وب (25)
      • 2‏.‏7‏.‏2 چالش‌ها و نیازمندی‌های مساله‌ی ترکیب سرویس‌وب (26)
      • 2‏.‏7‏.‏3 دسته‌بندی روش‌های ترکیب سرویس‌وب (27)
      • 2‏.‏7‏.‏4 چارچوب ترکیب سرویس‌های وب (30)
    • 2‏.‏8 جمع‌بندی (34)
  • 3 کنترل دسترسی و حفظ حریم خصوصی در ترکیب سرویس‌وب (35)
    • 3‏.‏1 حریم خصوصی (35)
      • 3‏.‏1‏.‏1 اصول حفاظت از حریم خصوصی (36)
      • 3‏.‏1‏.‏2 حفظ حریم خصوصی در رایانش ابری (37)
      • 3‏.‏1‏.‏3 حفظ حریم خصوصی در ترکیب سرویس‌وب (38)
      • 3‏.‏1‏.‏4 مرور کارهای مرتبط با حفظ حریم خصوصی در ترکیب سرویس (39)
    • 3‏.‏2 ترکیب سیاست‌ها (45)
      • 3‏.‏2‏.‏1 روش‌های رفع ناسازگاری سیاستی (45)
    • 3‏.‏3 کنترل دسترسی (47)
      • 3‏.‏3‏.‏1 خط‌مشی، مدل و مکانیزم کنترل دسترسی (47)
      • 3‏.‏3‏.‏2 خط‌مشی باز و بسته (48)
      • 3‏.‏3‏.‏3 کنترل دسترسی در سرویس‌وب (48)
      • 3‏.‏3‏.‏4 کنترل دسترسی در ترکیب سرویس‌های وب (51)
      • 3‏.‏3‏.‏5 بررسی کارهای مرتبط پیشین (52)
    • 3‏.‏4 مقایسه‌ی روش‌های مرور شده (54)
    • 3‏.‏5 جمع‌بندی (56)
  • 4 کنترل دسترسی حافظ حریم خصوصی برای ترکیب‌سرویس‌ها (57)
    • 4‏.‏1 چارچوب کنترل دسترسی حافظ حریم خصوصی در ترکیب‌سرویس (58)
    • 4‏.‏2 تعاریف مدل (60)
      • 4‏.‏2‏.‏1 توصیف سرویس‌وب و فراهم‌کننده‌ی سرویس (60)
      • 4‏.‏2‏.‏2 سیاست‌های کنترل دسترسی (63)
      • 4‏.‏2‏.‏3 درخواست دسترسی (64)
    • 4‏.‏3 رویه‌ی کنترل دسترسی حافظ حریم خصوصی (66)
    • 4‏.‏4 ترکیب سرویس (68)
      • 4‏.‏4‏.‏1 مخزن سرویس (69)
      • 4‏.‏4‏.‏2 میزان افشای اطلاعات توسط سرویس (70)
      • 4‏.‏4‏.‏3 بررسی تطابق ورودی و خروجی‌های سرویس‌های زنجیره (71)
      • 4‏.‏4‏.‏4 ‌رتبه‌بندی زنجیره‌های سرویس‌وب (72)
      • 4‏.‏4‏.‏5 تطابق اهداف حریم خصوصی (73)
      • 4‏.‏4‏.‏6 ترکیب سیاست‌های حریم خصوصی (76)
      • 4‏.‏4‏.‏7 ترکیب سیاست‌های دسترسی (77)
      • 4‏.‏4‏.‏8 مدیریت سیاست‌های یک سرویس (79)
    • 4‏.‏5 جمع‌بندی (80)
  • 5 بررسی موردی و ارزیابی (81)
    • 5‏.‏1 بررسی موردی (81)
    • 5‏.‏2 پیکربندی مدل (81)
      • 5‏.‏2‏.‏1 سناریوی دسترسی اول (85)
      • 5‏.‏2‏.‏2 سناریوی دسترسی دوم (88)
      • 5‏.‏2‏.‏3 سناریوی دسترسی سوم (91)
    • 5‏.‏3 ارزیابی کیفی و نتایج تجربی (92)
    • 5‏.‏4 جمع‌بندی (96)
  • 6 نتیجه‌گیری و سوی کارهای آتی (98)
    • 6‏.‏1 سوی کارهای آتی (99)
  • کتاب‌نامه (100)
  • واژه‌نامه فارسی به انگلیسی (105)
  • واژه‌نامه انگلیسی به فارسی (107)
Loading...