ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf دارای 256 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه و مقالات ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf،به هیچ وجه بهم ریختگی وجود ندارد
ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست مطالب
ردیف عنوان صفحه
چكیده 1
1 فصل اول: طرح مسئله و محدوده تحقیق 3
1-1 مقدمه 4
2-1 تعریف مسئله 6
3-1 محدوده تحقیق 7
4-1 ساختار پایان نامه 8
2 فصل دوم: ادبیات تحقیق 10
1-2 مقدمه 11
2-2 مبانی معماری سرویس گرا 11
1-2-2 تعاریف معماری سرویس گرا 14
2-2-2 محصورسازی منطق راه حل 15
3-2-2 ارتباط بین سرویس ها 18
4-2-2 سست اتصالی سرویس 19
5-2-2 تركیب پذیری سرویس 20
6-2-2 قابلیت استفاده مجدد 21
7-2-2 توسعه پذیری معماری و توسعه پذیری سرویس 22
8-2-2 خودمختاری و عدم وابستگی سرویس به چارچوب 22
9-2-2 طراحی سرویس ها 23
3-2 امنیت نرم افزار 26
1-3-2 مبانی اساسی امنیت 26
2-3-2 تضمین امنیت نرم افزار 27
3-3-2 اهداف امنیت 33
4-3-2 نیازمندی های امنیتی 37
4-2 امنیت و معماری سرویس گرا 49
1-4-2 تعیین هویت، اعتبارسنجی و اختیارسنجی 57
2-4-2 نقطه ورود مشترك 58
3-4-2 رازداری و جامعیت 60
4-4-2 امنیت سطح انتقال و امنیت سطح پیام 61
5-4-2 رمزگذاری و امضاهای دیجیتالی 62
5-2 استاندارد های امنیتی در معماری سرویس گرا 64
1-5-2 توپولوژی استانداردهای امنیتی 64
2-5-2 رازداری از طریق XML Encryption (Confidentiality) 67
3-5-2 جامعیت و اعتبارسنجی از طریق XML Signature (Integrity, Authenticity) 68
4-5-2 امنیت وب سرویس (WS-Security) 69
5-5-2 نشانه امنیتی X.509 Certificates 70
6-5-2 نشانه امنیتی SAML 71
7-5-2 نشانه امنیتی و سیستم Kerberos 74
8-5-2 افزودن نشانه های امنیتی در سرآیندهای WS-Security 74
9-5-2 آدرس دهی وب سرویس ها (WS-Addressing) 75
10-5-2 پروتكل پیام رسانی قابل اعتماد سرویس ها (WS-ReliableMessagin or WS-RM) 76
11-5-2 سیاست وب سرویس ها (WS-Policy) 77
12-5-2 اعتماد وب سرویس ها (WS-Trust) 79
13-5-2 محاوره ایمن وب سرویس ها (WS-SecureConversation) 80
14-5-2 هم پیمانی وب سرویس ها (WS-Federation) 82
15-5-2 استانداردهای رمزی كلید عام (PKCS) 82
6-2 نتیجه گیری 85
3 فصل سوم: كنترل دسترسی، سیاست ها و مدل های موجود 86
1-3 مقدمه 87
2-3 تاریخچه كنترل دسترسی 87
3-3 مدل های كنترل دسترسی موجود 88
1-3-3 مدل كنترل دسترسی بصیرتی (DAC) 89
2-3-3 سیاست كنترل دسترسی احتیاطی (MAC) 94
3-3-3 سیاست كنترل دسترسی مبتنی بر نقش (RBAC) 101
4-3-3 مقایسه مدل های موجود 105
4-3 كنترل دسترسی در معماری سرویس گرا 107
1-4-3 مدل مرجع معماری امنیت IBM برای معماری سرویس گرا 108
2-4-3 مدل تعاملی معماری سرویس گرا – گسترش یافته برای امنیت 112
3-4-3 مدل های كنترل دسترسی در معماری سرویس گرا 113
5-3 سكو ها و چارچوب های امنیتی كنترل دسترسی معماری سرویس گرای بین سازمانی 117
1-5-3 بسترهای حمایت از مدیریت سیاست های امنیتی سمت فراهم كننده سرویس 119
2-5-3 بسترهای مدیریت سیاست های امنیتی اشتراكی بین سرویس دهنده و سرویس گیرنده 120
3-5-3 بسترهای حمایت از مدیریت سیاست های امنیتی سمت درخواست كننده 121
4-5-3 معماری امنیتی دویه برای كنترل دسترسی در معماری سرویس گرا 122
6-3 نتیجه گیری 124
4 فصل چهارم: مدل پیشنهادی 126
1-4 مقدمه 127
2-4 فرض ها و پیش شرط ها و معرفی ساختار كلی 127
3-4 تعاریف، الزامات و قواعد مدل LBAC 132
1-3-4 تعاریف 132
2-3-4 الزام ها 137
3-3-4 قواعد 139
4-4 عملیات اساسی اختیارسنجی در مدل LBAC 140
1-4-4 اعطای دسترسی 140
2-4-4 لغو دسترسی 141
3-4-4 وكالت دسترسی 141
5-4 مدل LBAC و سرویس های مركب 144
6-4 مدل LBAC و ارتباط بین سازمانی سرویس ها 148
7-4 مدل LBAC و ارتباط آن با مدل های كنترل دسترسی سنتی 151
8-4 راه حل های پیاده سازی های پیشنهادی 152
9-4 نتیجه گیری 153
5 فصل پنجم: پیاده سازی مدل پیشنهادی 154
1-5 مقدمه 155
2-5 انتخاب معیارهای ارزیابی و دامنه برای مطالعه موردی 155
1-2-5 بانك 156
2-2-5 شركت ارتباطات سیار 161
3-2-5 سازمان ثبت احوال 162
4-2-5 ارتباط بین دامنه ها 163
3-5 سرویس های امنیتی 164
4-5 انتخاب دیدگاه پیاده سازی سرویس های امنیتی 165
5-5 پیاده سازی مدل 167
1-5-5 پیاده سازی مخزن سیاست های دسترسی 167
2-5-5 پیاده سازی سرویس های امنیتی 169
3-5-5 اختیارسنجی و مدیریت اختیارها 170
4-5-5 مفهوم نقش در مدیریت اختیارات 172
5-5-5 توسعه سیستم 173
6-5-5 سطح بندی سرویس ها 175
7-5-5 مكانیزم اختیارسنجی 175
8-5-5 عملكرد مدل در مواجهه با تعامل بین سرویس ها 180
9-5-5 وكالت دسترسی 183
10-5-5 قابلیت های پیاده سازی شده 184
6-5 نتیجه گیری 185
6 فصل ششم: ارزیابی مدل پیشنهادی، نتیجه گیری و كارهای آتی 186
1-6 مقدمه 187
2-6 اثبات صحت قاعده اساسی و جنبه های مهم مدل پیشنهادی 187
3-6 مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی 190
1-3-6 تركیب پذیری 190
2-3-6 محصورسازی 195
2-3-6 تعامل پذیری 196
4-6 مقایسه مدل پیشنهادی با مدل های موجود از نظر قابلیت های امنیتی 199
1-4-6 وكالت دسترسی 200
2-4-6 محدودیت بر زنجیره بازوكالت 205
3-4-6 پشتیبانی از مدل های موجود 205
6-6 مقایسه كارایی مدل پیشنهادی با وضع موجود 206
1-6-6 بازیابی دسترسی های ماهیت ها 206
7-6 كارهای آتی 208
8-6 جمع بندی و نتیجه گیری 210
7 منابع 213
ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست شكل ها
ردیف عنوان صفحه
شكل 1-2 ساختار پایه سرویس گرایی 15
شكل 2-2 محدوده ای از منطق كه سرویس می تواند محصورسازی كند 16
شكل 3-2 توصیفات سرویس 17
شكل 4-2 پیام بعنوان واحد مستقل ارتباط 18
شكل 5-2 پشتیبانی از اتصال سست به كمك قرارداد سرویس 19
شكل 6-2 محصورسازی مفهوم تركیب پذیری سرویس 20
شكل 7-2 قابلیت استفاده مجدد سرویس از طریق استفاده مجدد از توابع آن 21
شكل 8-2 خودمختاری سرویس ها بر منطق راه حل خود 23
شكل 9-2 جنبه های طراحی در سرویس ها 24
شكل 10-2 تكنولوژی های موثر در شكل گیری سرویس گرایی 25
شكل 11-2 جایگاه كنترل دسترسی در مقایسه با جنبه های امنیتی 42
شكل 12-2 ناكارآمدی SSL در برطرف سازی نیازمندی رازداری داده ها 46
شكل 13-2 امنیت سطح انتقال در مقایسه با امنیت سطح پیام 47
شكل 14-2 معماری سرویس گرا و رازداری، دسترس پذیری و جامعیت 50
شكل 15-2 دیدگاه IBM در مورد چرخه حیات معماری سرویس گرا از نگاه امنیت 52
شكل 16-2 مدل مرجع امنیت معماری سرویس گرا از نگاه IBM 53
شكل 17-2 جایگاه امنیت در معماری سرویس گرا 54
شكل 18-2 یه های معماری سرویس گرا و جایگاه جنبه های امنیتی 55
شكل 19-2 تعیین هویت ادعایی است كه راجع به منبع پیام مطرح می شود 57
شكل 20-2 اعتبارسنجی در واقع اثبات هویت یا شناسه است 58
شكل 21-2 اختیارسنجی بعمنای محدوده سندیت اعتبار سنجی 58
شكل 22-2 تبادل پیغام ابتدایی برای نمایش نقطه ورود مشترك 60
شكل 23-2 رازداری بمعنای حفظ محرمانگی پیام در طول مسیر آن 60
شكل 24-2 جامعیت بمعنای عدم تغییر وضعیت محتوای پیام در حین انتقال 61
شكل 25-2 امنیت سطح انتقال برای حفاظت نقطه به نقطه 61
شكل 26-2 استفاده از امنیت سطح پیام برای تضمین حفاظت انتها به انتها 62
شكل 27-2 یك سند دیجیتالی امضا شده و حاوی داده های رمزگذاری شده 64
شكل 28-2 بسترهای پیاده سازی استانداردهای امنیتی 65
شكل 29-2 رمزگذاری شماره تصدیق (Credit Number) در سند XML 68
شكل 30-2 امضای الكترونیكی (XML Signature) 69
شكل 31-2 جایگاه نشانه های امنیتی در پیام های SOAP 75
شكل 32-2 استفاده از اعن SAML در یك پیام SOAP 75
شكل 33-2 استفاده از WS-Addressing 76
شكل 34-2 اعن یك سناریو به با استفاده از WS-SecurityPolicy 79
شكل 35-2 استفاده از یك سیاست اعن شده در یك پیام SOAP 79
شكل 1-3 ماتریس دسترسی 90
شكل 2-3 عملیات اصلی در مدل HRU 90
شكل 3-3 جدول اختیارسنجی، ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست قابلیت ها و ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست كنترل دسترسی 92
شكل 4-3 ویژگی های رابطه روی كس های دسترسی 95
شكل 5-3 مثالی از یك شبكه امنیتی 96
شكل 6-3 جریان اطعات برای حفظ محرمانگی در MAC 97
شكل 7-3 جهت حركت اطعات در عمل read با توجه به اصل No-read-Up 98
شكل 8-3 جلوگیری از خواندن و نوشتن غیرمجاز به منظور حفاظت از محرمانگی در MAC 99
شكل9-3 جریان اطعات برای حفظ جامعیت در MAC 100
شكل 10-3 جلوگیری از عملیات غیرمجاز به منظور تضمین جامعیت اطعات در MAC 101
شكل 11-3 ارتباط نقش با كاربران و اشیا 103
شكل 12-3 مدل ساده كنترل دسترسی مبتنی بر نقش 104
شكل 13-3 مدل كامل كنترل دسترسی مبتنی بر نقش 105
شكل 14-3 مدل مرجع امنیت معماری سرویس گرا از نگاه IBM 108
شكل 15-3 سرویس های امنیتی فناوری اطعات IBM 108
شكل 16-3 ساختار سرویس های اختیارسنجی یه امنیت فناوری اطعات در مدل IBM 109
شكل 17-3 استاندارد های سرویس های امنیتی 109
شكل 18-3 مدل تعاملی معماری سرویس گرا توسعه یافته برای امنیت 112
شكل 19-3 كنترل دسترسی سنتی 113
شكل 20-3 ساختار تعاملی كنترل دسترسی مبتنی بر شناسه و مبتنی بر اختیار 115
شكل 21-3 معماری بسترهای امنیتی از نوع Service Managed Policies 120
شكل 22-3 معماری بسترهای امنیتی از نوع : Equal Shared Policies 121
شكل 23-3 معماری بسترهای امنیتی از نوع : Client Managed Policies 122
شكل 24-3 جریان كاری بین سازمانی 123
شكل 25-3 معماری امنیت كنترل دسترسی دو یه (2LAC Security Architecture) 124
شكل 1-4 سرویس بعنوان گردایه ای از توابع 129
شكل 2-4 معماری سرویس گرا، گردایه ای از سرویس ها و كاربران 130
شكل 3-4 طبقه بندی سرویس ها و انتساب زبان به هر رده سرویس 131
شكل 4-4 مكانیزم اجرایی قاعده طیی تعیین دسترسی در مدل LBAC 140
شكل 5-4 محدود نمودن تعداد بازوكالت نقش به كمك طول رشته دسترسی 144
شكل 6-4 مشكل فراخوانی سرویس های مركب و كنترل دسترسی 145
شكل 7-4 سرویس مركب و تعیین اختیارسنجی آن در LBAC 147
شكل 8-4 معماری سرویس گرا بعنوان یك سرویس فوق مركب 148
شكل 9-4 سازمان های سرویس گرا و ارتباط بین سازمانی آنها با تصور سرویس فوق وسیع 150
شكل 10-4 معماری دویه امنیت برای كنترل دسترسی در معماری سرویس گرا 151
شكل 1-5 سرویس حساب بانكی 157
شكل 2-5 سرویس دریافت و پرداخت 158
شكل 3-5 سرویس پرداخت الكترونیكی 158
شكل 4-5 سرویس خودپرداز 159
شكل 5-5 سرویس پرداخت وام 159
شكل 6-5 یه های معماری سرویس گرا 160
شكل 7-5 سرویس مركب 161
شكل 8-5 ارتباط تركیب پذیری سرویس با دیگر اصول معماری سرویس گرا 161
شكل 9-5 سرویس شارژ الكترونیكی 162
شكل 10-5 سرویس پرسنلی 163
شكل 11-5 ارتباط بین سه دامنه مطرح در مطالعه موردی این تحقیق 163
شكل 12-5 ارتباط سرویس های امنیتی برای تحقق اختیارسنجی در مدل LBAC 164
شكل 13-5 اعمال سیاست كنترل دسترسی در دسترسی مستقیم 165
شكل 14-5 اعمال سیاست كنترل دسترسی با دسترسی های proxy 165
شكل 15-5 اعمال كنترل دسترسی با دسترسی های مبتنی بر پیام 166
شكل 16-5 دیدگاه این تحقیق برای اعمال كنترل دسترسی 166
شكل 17-5 پیاده سازی مخزن سیاست های دسترسی مدل LBAC به كمك مدل رابطه ای 167
شكل 18-5 ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرستی از اشیای موجود در جدول Object 168
شكل 19-5 وب سرویس های امنیتی مدل LBAC 169
شكل 20-5 صفحه مدیریت اختیارات 170
شكل 21-5 اختیارسنجی و توسعه پذیری سیستم و سرویس 173
شكل 22-5 تعریف منبع جدید و انتساب زبان دسترسی به آن 174
شكل 23-5 دسته بندی سرویس ها و تعریف سطح 175
شكل 24-5 درخواست سرویس برون سازمانی برای سناریوی افتتاح حساب بانكی 177
شكل 25-5 نمودار توالی برای اختیارسنجی درون سازمانی 178
شكل 26-5 نمودار توالی برای اختیارسنجی بین سازمانی 179
شكل 27-5 دریافت نتایج از سرویس برون سازمانی 179
شكل 28-5 تعامل پذیری سرویس ها و مدل پیشنهادی این تحقیق 180
شكل 29-5 نمودار توالی فراخوانی سرویس مركب »پرداخت وام« 182
شكل 30-5 نتیجه فراخوانی سرویس مركب پرداخت وام 183
شكل 31-5 وكالت دسترسی 183
شكل 1-6 ماشین حالت معین برای تصمیم گیری صدور مجوز به یك منبع مشخص 188
شكل 2-6 سرویس مركب انتقال وجه 191
شكل 3-6 تهدید امنیتی دسترسی مستقیم به واحد های سازنده سرویس مركب 191
شكل 4-6 دسترسی به سرویس غیرمجاز از طریق فراخوانی غیرمستقیم 192
شكل 5-6 ناكارآمدی مدل MAC در كنترل دسترسی سرویس های مركب 193
شكل 6-6 مصونیت اصل تركیب پذیری سرویس ها از تهدیدات امنیتی 194
شكل 7-6 سناریوی انتقال وجه بین دو بانك مختلف 197
شكل 8-6 دسترسی های كاربر در سناریوی وكالت دسترسی 201
شكل 9-6 وكالت دسترسی در DAC 201
شكل 10-6 سطوح امنیتی كاربر و سرویس ها برای وكالت دسترسی در MAC 203
شكل 11-6 تهدید امنیتی ناشی از وكالت دسترسی در مدل MAC 203
شكل 12-6 وكالت دسترسی ایمن با استفاده از مدل پیشنهادی 204
ارائه یك مدل تلفیقی برای تضمین امنیت معماری سرویس گرا pdf
فهرست جدول ها
ردیف عنوان صفحه
جدول 1-2 گونه های مختلف اعتبارسنجی از نظر مدارك قابل ارائه توسط كاربران 39
جدول 2-2 شماهای مختلف اعتبارسنجی 40
جدول 1-3 مقایسه جنبه ها ونیازمندی های مختلف كنترل دسترسی در مدل های موجود 106
جدول 1-5 مقادیر و معانی فیلد Granularity در جدول Object 168
جدول 2-5 فیلد های سرآیند SOAP تعریف شده برای تبادل اختیارها 176
جدول 3-5 قابلیت های پیاده سازی شده 184
جدول 1-6 مقایسه پیچیدگی اجرایی بر اساس شاخص بازیابی دسترسی ها 208
جدول 2-6 مقایسه مدل پیشنهادی با مدل های موجود بر اساس شاخص های سرویس گرایی 211
چكیده
شكی نیست كه امروزه امنیت یك نیاز اساسی برای هر معماری به شمار میآید. حداقل سه اصل اساسی برای تضمین
امنیت معماری متصور است: رازداری، جامعیت و دسترس پذیری. یكی از مكانیزم های زم برای تضمین این اصول، كنترل
دسترسی یا اختیارسنجی است. برای كنترل دسترسی نیز سه مدل كلی وجود دارد: بصیرتی، مبتنی بر نقش و الزامی. هیچ یك
از این مدل ها به تنهایی نمی توانند نیازمندی های امنیتی SOA را برطرف سازند. هرچند نسخه های تكاملی و تغییریافته ای
از این مدل ها نیز ارائه شده است.
این تحقیق ضمن بررسی مدل های كنترل دسترسی موجود، تمركز خود را روی ارائه یك مدل كنترل دسترسی مبتنی بر
زبان 1(LBAC) برای معماری سرویسگرا (SOA) قرار داده است كه از مفاهیم نظریه زبان ها و مجموعه ها بعنوان مبنای
خود بهرهگرفته است. مدل LBAC از دیدگاه كنترل دسترسی مبتنی بر اختیار 2(ZBAC) استفاده می كند و چارچوب معماری
امنیتی دو یه كنترل دسترسی 3(2LAC) را برای ارتباط بین سازمانی انتخاب كرده است. در این مدل منابع سازمان كه
سرویس ها و توابع هستند بر اساس معیارهای امنیتی مانند محرمانگی و جامعیت، دسته بندی می شوند. برای هر منبع یك
زبان دسترسی تعریف می شود و به هر كاربر نیز یك زبان دسترسی منسوب می شود. سپس مدل به كمك قاعده طیی تعیین
دسترسی خود، تنها كاربرانی كه یك رشته متعلق به زبان منبع درخواستی را دارند مجاز به استفاده از منبع می كند. نشان داده
می شود كه این مدل ضمن انجام تصمیم گیری صحیح در مورد صدور مجوز درخواستها، به كمك ایده بدیع استفاده از
تئوری زبانها، با اصول اساسی معماری سرویسگرا مانند تركیبپذیری، تعاملپذیری، محصورسازِی منطق دورنی، واگذاری
و اعطای نقش و مدیریت زنجیره های وكالت، تطابق بیشتر و ایمنتری نسبت به مدل های موجود دارد.
كلمات كلیدی
معماری سرویس گرا، امنیت، مدل های رسمی، كنترل دسترسی، اختیارسنجی، وكالت نقش، زنجیره وكالت4، تركیب پذیری
سرویس، تعامل پذیری، محصورسازی
1-Language Based Access Control (LBAC) 2-authoriZation Based Access Control (ZBAC) 3-Two Layer Access Control (2LAC) 4-Delegation Chain
فصل اول
طرح مسئله و محدوده تحقیق
1-1 مقدمه
با ظهور دیدگاه محاسبات توزیع شده1، محاسبات سرویسگرا 2(SOC) و معماری سرویسگرا 3(SOA)
تحول جدیدی پیش روی دنیای فناوری اطعات قرار گرفته است. معماری سرویسگرا با تفكیك واحد های نرم افزاری و ایجاد مجموعه های عملیاتی مستقل با قابلیت استفاده مجدد بنام سرویس به جای برنامههای كاربردی تكراری و مشابه، در سازمان ها و شركت ها مورد استقبال واقع شده است. كاهش هزینه های تولید و نگهداری نرمافزار بدلیل قابلیت استفادهمجدد، امكان توسعه و ارتقای آسانتر سیستم از دیل این استقبال است.
این معماری، كه بر اتصال سست4، تعامل پذیری، تركیب پذیری و قابلیت استفاده مجدد آسان سرویسها بعنوان واحد های سازنده نرم افزار تاكید دارد، می تواند هزینه های كلی فناوری اطعات سازمان ها را تا حد قابل قبولی كاهش دهد.[1][3][5] از نگاه كاربر استفاده كننده نیز معماری سرویس گرا مزایایی به همراه آورده است.
تقسیم وظایف در فرآیند های تجاری و تفكیك دقیق آنها منطبق بر اصل تفكیك دغدغه ها5 بطور غیرمستقیم برای مشتریان این معماری به ارمغان آورده شده است. بعنوان نمونه، در بحث تجارت الكترونیك6 مشتریان سازمان ها بیشتر مایلند خریدهای خود از فروشگاه های مختلف را از طریق یك حساب ثابت و متمركز كه احتماً به منظور همین كار ایجاد نموده اند انجام دهند. البته مطلوب به نظر نمی رسد كه هر فروشگاه الكترونیكی برای خرید و فروش محصوت خود، نیازمند یك حساب بانكی خاص همان فروشگاه باشد. بعنوان نمونه، مشتری مایل است در بانك A یك حساب افتتاح نماید و از آن برای خریدهای اینترنتی استفاده كند. در این سناریو، این فروشگاه های مختلف هستند كه باید خود را با این نیاز مشتری وفق دهند. بنابراین فروشگاه ها برای انجام خدمات خود بجای ایجاد سرویس های پرداخت برای بانك ها و حساب های مختلف، زم است از
سرویس پرداخت آن بانك ها استفاده كنند. عوه بر تسهیل در امور پرداخت به كمك سرویس های بانك ها، در برخی موارد ممكن است چاره ای جز دریافت خدمات از سازمان ارائه دهنده (اینجا بانك) نباشد. بعنوان مثال در سناریوی فروشگاه اینترنتی، هیچ بانكی اجازه نمی دهد اطعات و مشخصات حسابهای مشتریانش را
1 -Distributed Computing 2 -Service Oriented Computing (SOC) 3 -Service Oriented Architecture(SOA) 4 -Loosely coupling
5 -Separation of Concerns 6 -E-Commerce
برای انجام تراكنش های مالی در اختیار دیگر سازمان ها قرار دهد. بلكه درخواست های آن ها را از دامنه های معتبر1 كه قبً برای بانك صحیت آن ها تأیید شده است می گیرد، درخواست را در دامنه ی خود انجام داده، نتیجه را بر می گرداند .[2] این چیزی جز استفاده از مفهوم سرویس گرایی نیست.
برای دریافت اینجا کلیک کنید
تعداد کل پیام ها : 0