پایان نامه ارائه مدلی جدید برای ارزیابی ریسک امنیت مشاپ های سازمانی

تعداد صفحات: 103 فرمت فایل: word کد فایل: 10001975
سال: 1390 مقطع: مشخص نشده دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۱۶,۹۰۰ تومان
قیمت: ۱۴,۸۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه ارائه مدلی جدید برای ارزیابی ریسک امنیت مشاپ های سازمانی

    پایان نامه کارشناسی ارشد فناوری اطلاعات  

     گرایش مهندسی فناوری اطلاعات   

    چکیده  

    ظهور فناوری مشاپ های سازمانی تحت وب که یکپارچه سازی موردی اطلاعات و سرویس ها را از چندین منبع متفاوت امکان پذیر می سازد، روشی جدید را برای توسعه برنامه های کاربردی موقعیتی در سازمانها به ارمغان آورده است. مشاپ های سازمانی، کارگران دانش را قادر می سازند تا وظایف معمولشان در سازمان را که عموما شامل دسترسی، تحلیل و یکپارچه سازی اطلاعات از منابع متفاوت است، بطور موثرتری انجام دهند. علاوه بر این، مشاپ های سازمانی، با ترکیب منابع داخل سازمان با منابع جهانی منتشر شده روی اینترنت، دید جدیدی را در مورد موقعیتی که در یک حوزه مشخص رخ داده است ایجاد می کنند. از جمله مزایای استفاده از مشاپ های سازمانی می توان به تصمیم بهتر، رضایت بالاتر کاربر، افزایش نوآوری، افزایش قابلیت استفاده و افزایش چابکی در سازمان اشاره کرد. با رشد استفاده از مشاپ ها چالش های امنیتی در استفاده از این فناوری جدید وب مورد توجه قرار گرفته است. در واقع بسیاری از مشکلات ناشی از سامانۀ کاربردی مشاپ به دلیل لحاظ نشدن جنبه های استفاده جدید از فناوری های وب است و اغلب این مسائل نوظهور هستند. با توجه به حساس بودن سازمانها درمورد امنیت این سامانهها، این نیاز احساس میشود که قبل از استفاده از چنین کاربردهایی، بتوان ارزیابی دقیقی از میزان ریسک امنیتی آنها داشت. ما در این تحقیق تلاش داریم تا مدلی را برای ارزیابی ریسک امنیت برنامههای کاربردی مشاپ قبل از استفاده ارائه دهیم.  

    در مدل پیشنهادی با مدل سازی سامانه کاربردی مشاپ سازمانی به عنوان یک سیستم مبتنی بر مولفه و بر اساس مدل رفتاری این سامانه ها، اجزای تاثیر گذار در مدل شناسایی می شود و با کمک تئوری احتمالات، ریسک امنیتی مشاپ سازمانی مورد ارزیابی قرار می گیرد. در این مدل، جریان ورودی به هر مولفه و نیز چیدمان مولفه ها نیز لحاظ شده است. بر اساس این مدل ارزیابی، می توان در آینده ابزاری را برای مدیریت ریسک امنیتی مشاپ های سازمانی در محیط ویرایشگر مشاپ سازمانی جاسازی کرد تا کاربر نهایی از سطح امنیتی سامانه کاربردی مشاپ سازمانی مورد توسعه آگاهی داشته باشد.     

    کلمات کلیدی : مشاپ های سازمانی، وب 2.0، امنیت،  ارزیابی امنیت، مولفه نرم افزار 

     فصل اول : کلیات تحقیق           

    1-1 مقدمه  

    امروزه با پیدایش فناوری مشاپ های سازمانی تحت وب که یکپارچه سازی موردی اطلاعات و سرویس ها را از چندین منبع متفاوت امکان پذیر می سازد، روشی جدید را برای توسعه برنامه های کاربردی موقعیتی در سازمانها به ارمغان آورده است. برنامه های کاربردی موقعیتی، برنامه هایی زودگذر و غیر قابل پیش بینی در داخل سازمان هستند که تعداد کاربران هدف محدود و با نیازهای مشخص دارند. شرکت های مطرح تحقیق کننده در بازار مانند گارتنر [1] و فارستر[2] رشد روزافزون این الگوی توسعه را در سازمان ها در سالهای آینده پیش بینی کرده اند و آن را " مشاپ های سازمانی"[3] نامیدهاند[27]. مشاپ های سازمانی، کارگران دانش4 را قادر می سازند تا وظایف معمولشان در سازمان را که عموما شامل دسترسی، تحلیل و یکپارچه سازی اطلاعات از منابع متفاوت است، بطور موثرتری انجام دهند. علاوه بر این، مشاپ های سازمانی، با ترکیب منابع داخل سازمان با منابع جهانی منتشر شده روی اینترنت، دید جدیدی را در مورد موقعیتی که در یک حوزه مشخص رخ داده است ایجاد می کنند.

    مهمترین مزیت مشاپ های سازمانی این است که توسط کاربر نهایی خود توسعه داده می شوند نه یک برنامه نویس حرفه ای وب. کاربر نهایی، یک آگاهی موقعیتی دارد و نزدیکترین شخص به مساله ای است که قرار است توسط مشاپ سازمانی حل شود. بنابراین راه حل آن را بهتر از سایرین می داند و می تواند با ایجاد یک راه حل سفارشی، رضایتمندی بیشتری را هم بر ای خود و هم برای سازمان بوجود بیاورد. 

    1-2  اهداف تحقیق 

    در این تحقیق تلاش می شود تا با توجه به احتمال وجود رخنه از طرف هر یک از مولفه های به کارگرفته شده در مشاپ سازمانی با نام ویجت[4] و نیز اقلام اطلاعاتی که بین مولفههای مشاپ رد و بدل میشوند، مدلی برای ارزیابی ریسک امنیتی مشاپ های سازمانی ارائه کنیم. در ارائۀ این مدل فرض شده که احتمال بروز رخنه از طرف یک مولفه مشاپ و هر یک از اقلام اطلاعاتی رد و بدل شده بین مولفه های مشاپ، وجود دارد و این مدل با توجه به این احتمالات، قادر خواهد بود میزان امن بودن یک مشاپ سازمانی را محاسبه کند.    

    1-3 سئوالات تحقیق 

    از مسائل مهمی که در سازمان مطرح می شود این است که، سازمان بتواند میزان ریسک امنیتیِ کاربرد مشاپ را که توسط کارگران دانش در سازمان توسعه می یابد، ارزیابی کند. به عبارت ساده تر سازمان باید بداند که کاربردی که توسط کارگران دانش مورد استفاده قرار می گیرد، تا چه اندازه در مقابل تهاجم های خارجی ایمن است و مطمئن باشیم که منابع باارزش و اسرار سازمان را در اختیار سازمان های دیگر قرار نمی دهیم. مشاپ سازمانی می توانند به عنوان مولفه ها یا منابع داده ای برای مشاپ های دیگر باشند و این باعث می شود تا پیش بینی دقیق برای چگونگی استفاده از مصنوعات مشاپ، صفحات و منابع داده ای با گذر زمان دشوار شود. بنابراین ملاحظات امنیتی در تمام مولفه ها و فرآیندهای استفاده شده در یک مشاپ الزامی و ضروری است. به همین منظور ما در این تحقیق تلاش میکنیم تا به سئوالات زیر پاسخ دهیم: 

    سئوال 1: سامانه کاربردی مشاپ سازمانی که توسط کارگران دانش در سازمان توسعه داده می شود، تا چه اندازه ریسک امنیتی ( ناامن در مقابل حملاتی که محرمانگی سامانه کاربردی را به مخاطره می اندازد ) دارد؟ 

    سئوال 2: آیا چیدمان مولفه های مشاپ سازمانی در سامانه کاربردی مشاپ سازمانی  می تواند روی امنیت آن تاثیر داشته باشد؟ 

    1-4 محدوده تحقیق 

    ارزیابی ریسک امنیتی مشاپهای سازمانی در این تحقیق در لایۀ مشاپ[5] انجام میشود. در شکل  1-1 پشته مشاپ سازمانی نشان داده شده است، همان طور که مشاهده میشود، مولفه های معماریِ پارادایم مشاپ سازمانی از منابع2، ویجتها و مشاپها تشکیل یافته که می تواند در ساختاری به عنوان پشته مشاپ سازمانی در سه لایه نشان داده شود: 

    لایه منابع[6]: این لایه شامل محتویات، دادهها یا کارکرد کاربرد[7] موجود است که عناصر سازنده مشاپ ها هستند. این منابع با استفاده از واسطهای عمومی خوش-تعریف در کپسول[8] قرار داده میشوند ( واسط های برنامه نویسی کاربردی همچون: Atom ،RSS ،WSDL و غیره ) تا امکان سست اتصالی به عنوان اصل کیفی عمده در پارادایم معماری سرویس گرا، بین منابع موجود برقرار شود. این منابع توسط سیستمهای سازمانی یا تامین کنندگان وبِ خارجی (مثل Google ،Amazon و غیره) تامین میشوند و توسط توسعه دهندگان سنتی که با مفاهیم توسعه فنی آشنایی دارند ایجاد میشود.  

    لایه ویجت: این لایه که بالاتر از لایه منابع قرار میگیرد، حاوی ویجت هایی است که با مهیا کردن سازوکار تعامل با کاربر، از پیچیدگیهای منابع زیرین میکاهد. ایجاد چنین ویجت هایی توسط مشاوران یا کاربران کلیدی در واحدهای کاری که نیازمندیهای کسب و کار را می دانند و آشنا به مفاهیم پایه ای توسعه هستند، انجام می شود.

    لایه مشاپ:  در نهایت، در بالاترین لایه از پشته مشاپ سازمانی، کاربر نهایی که هیچ مهارت برنامه نویسی ندارد، قادر خواهد بود با توجه به نیاز شخصی خود ویجت های تصویری را ترکیب و پیکربندی کند و مشاپ خود را ایجاد کند. 

    (تصاویر در فایل اصلی موجود است)

    در این تحقیق با فرض داشتن احتمال بروز رخنه از طرف هر یک از ویجت ها، میزان امن بودن کل کاربرد مشاپ سازمانی مورد ارزیابی قرار میگیرد.  

    محدوده این تحقیق، ارزیابی ریسک امنیتی در لایۀ مشاپ یا همان لایه ای که کاربر نهایی با انتخاب ویجت های سازنده سامانه کاربردی مشاپ سازمانی و اتصال آن ها در ویرایشگر مشاپ، سامانه کاربردی مشاپ سازمانی را توسعه می دهد. لایۀ مشاپ در شکل  1-1 نشان داده شده است. در حقیقت ارزیابی ریسک امنیتی خود ویجت ها در لایۀ ویجت و منابع در لایۀ منابع، در محدوده این تحقیق نخواهد بود.  

    1-5   ساختار پایان نامه  

      در ادامه این نوشتار در فصل دوم مفاهیم اولیه مرتبط با این پایان نامه مطرح میگردد تا خواننده قبل از مطالعه روش مورد و همین طور فعالیت های مرتبط در فصول بعدی، با ادبیات موضوع در محدوده تحقیق آشنایی پیدا کند. در این فصل به بررسی معماری سرویس گرا، وب 2.0، وب معنایی، مشاپهای سازمانی، جنبههای امنیت، مسایل امنیتی در مشاپ های سازمانی و نیز کارهای مرتبط پرداخته می شود. 

    در فصل بعد به معرفی مدل زیر بنایی خواهیم پرداخت. در فصل سوم معماری مرجع محیط مشاپهای سازمانی، مولفه های سامانه های کاربردی مشاپ سازمانی و مدل توسعه سامانه های کاربردی مشاپ سازمانی بیان می گردد. این فصل شامل مفاهیمی است که زیر بنای مدل پیشنهادی برای ارزیابی ریسک امنیتی مشاپ های سازمانی هستند. 

    فصل چهارم به شرح کامل مدل ارائه شده می پردازد. در فصل پنجم ارزیابی مدل با استفاده از مطالعه موردی بیان شده است. فصل ششم به جمع بندی و بیان گزینه های پیش روی تحقیقات بیشتر، و در نهایت منابع و مراجع این رساله ارائه خواهد گردید. 

     

               

     فصل دوم: ادبیات موضوع 

    2-1 مقدمه 

    آن چه که امروز به عنوان مشاپ ها ارایه می شود، حاصل تجمیع فناوری های گوناگونی است که هر یک از این فناوری ها با بلوغ خود به پذیرش مشاپ ها کمک شایانی می کند. از جمله فناوری هایی که مشاپ ها بر آنها تکیه می کنند، می توان به معماری سرویس گرا، وب 2.0، وب معنایی اشاره کرد. در این فصل به معرفی مفاهیم پایه ای در زمینۀ مشاپ ها می پردازیم.  

    استفاده از این فناوری نوظهور مسائلی را برای سازمانها به وجود آورده است. این مسائل اغلب مسائل امنیتی هستند که سازمان در صورت عدم آگاهی از چنین مسائلی، به مشکلات رقابتی در بازار مواجه میشود. در این فصل به این مسائل پیش روی سازمانها پرداخته خواهد شد.

    2-2 معماری سرویس گرا 

    اصطلاح معماری سرویسگرا به سبکی از ساخت سیستم های توزیع شده مطمئن اشاره می کند که توانمندی را با عنوان سرویس ها ارائه می دهد در حالیکه تاکید بر اتصال سست بین تعامل سرویس ها دارد. معماری سرویس گرا یک مدل معماری ارائه را در فناوری اطلاعات می دهد که با بالا بردن چابکی [1] و کارایی هزینه[2] کلیه هزینه های عمومی یک سازمان کاهش می دهد. این سبک از معماری با در نظر گرفتن سرویس ها بعنوان ابزار اصلی برای منطق راه حل ارائه شده، به اهداف مذکور می رسد. به عنوان گونه ای از فناوری معماری[3] پیاده سازی  SOA ، می تواند شامل ترکیبی از فناوری ها، محصولات، واسط های برنامه نویسی کاربرد[4] ها، پشتیبانی از توسعه های زیرساخت و دیگر بخشها باشد. نمای واقعی یک معماری سرویس گرای گسترش یافته در هر سازمان یکتا است. اما به هر حال، این نما با معرفی فناوری ها و سکوهای5 جدید که مخصوصاً از ایجاد، توسعه و  ارزیابی راه حل های سرویس گرا پشتیبانی می کند، مشخص می شود. در نتیجه ساخت یک فناوری معماری پیرامون مدل معماری سرویس گرا، محیطی مناسب برای منطق راه حل که اصول طراحی سرویس گرا را ایجاب می کند، فراهم می کند . 

    معماری سرویس گرا از دیدگاه های متفاوت قابل بررسی است، هر فرد یا ذینفع بر طبق جایگاه خود تصویری از معماری سرویس گرا دارد. برای معماری سرویس گرا تعاریف متنوع و بعضا متفاوتی ارائه شده که هر کدام از نگاهی به تبیین خصوصیات آن پرداخته اند، برای درک بهتر این مفهوم و آگاهی از کلیه برداشت ها و نگاه های موجود، در ادامه دو مورد از این تعاریف آورده شده اند: 

    چارچوبی وسیع و استاندارد که سرویس ها در آن ساخته، استقرار و مدیریت می شوند و هدفش افزایش چابکی زیر ساخت های فناوری اطلاعات در جهت واکنش سریع به تغییرات در نیازهای  کسب و کار می باشد [3].  

    سبکی از معماری برای ساخت نرم افزارهایی که از سرویس های منتشر شده در یک شبکه مانند وب استفاده می کنند. اتصال سست بین مولفه های نرم افزاری باعث قابلیت استفاده مجدد از آنها می شود و نرم افزارها بر مبنای سرویس ساخته می شوند، سرویس در اینجا به معنای پیاده سازی یک کارکرد کسب و کار خوش تعریف است که می تواند در فرآیندها یا نرم افزارهای  متفاوت مورد استفاده و فراخوانی قرار بگیرد [4].

    علاوه بر تعاریف فوق تعاریف برخی از شرکت های مطرح همچون IBM و Oracle که در زمینه سرویس گرایی و مشاپ ها فعال هستند نیز در ذیل آمده است: 

     

    Abstract

    Emerging of enterprise mashup technology that allows integration of information and services from several heterogeneous resources, is a new way for developing situational applications in organizations. Business workers are made able to do their usual responsibilities such as access, analysis and integration of information by enterprise mashup applications effectively. On the other hand, enterprise mashups introduce a new perspective about the situation occurred in a specified field by enterprise resources composing.

    Enterprise mashups lead to better decision, user satisfaction in high level, increasing invention, increasing usability, increasing agility and etc. However increasing mashups usage causes some challenges. One of the most important challenges is security issues. In fact the most mashup problems, arises from new aspects of web usage that are ignored in new technologies. Enterprises are very sensitive about the security of this new technology in their environment and for this reason it seems necessary to evaluate the amount of their security risk. 

    In this research we are going to introduce a model for security risk assessment of mashup applications before using them on real environment. In proposed model, an enterprise mashup application is modeled as a component-based system and according to the behavioral model of these systems, the important components are specified and security risk of enterprise mashup is evaluated. Moreover, in this model the input stream to each component and layout of all components in the enterprise mashup applications also have been noticed. According to this model in the future we can add a tool for managing the security risk of enterprise mashup applications which allow end users to be awared of degree of security risk.

     

    Keywords: Enterprise mashup, Security, Security Assessment, Software Component 

  • فهرست و منابع پایان نامه ارائه مدلی جدید برای ارزیابی ریسک امنیت مشاپ های سازمانی

    فهرست:

    1   فصل اول : کلیات تحقیق ....................................................................................................................................................1-1  مقدمه  ....................................................................................................................................................................... 2 

    1-2        اهداف تحقیق  ........................................................................................................................................................... 3 

    1-3        سئوالات تحقیق  ....................................................................................................................................................... 3 

    1-4        محدوده تحقیق  ........................................................................................................................................................ 4 

    1-5        ساختار پایان نامه......................................................................................................................................................6 

      فصل دوم: ادبیات موضوع .................................................................................................................................................... 7  2-1  مقدمه  ....................................................................................................................................................................... 8 

    2-2  معماری سرویس گرا  ................................................................................................................................................ 8 

    2-3  وب 2.0 ..................................................................................................................................................................  10 

    2-3 -1  فناوری Ajax  .........................................................................................................................................  12 

    2-3 -2  چگونگی تفاوت Ajax  ...........................................................................................................................  13 

    2-4  وب معنایی  .............................................................................................................................................................  14 

    2-5  مشاپ های سازمانی  ..............................................................................................................................................  16 

    2-6  جنبه های امنیت  ...................................................................................................................................................  18 

    1-6-2  قابلیت اعتماد  ..........................................................................................................................................  19 

    2-6-2  تمامیت  ....................................................................................................................................................  20 

    3-6-2  در دسترس بودن  ....................................................................................................................................  21 

    2-7  مسایل امنیتی در مشاپ های سازمانی  ................................................................................................................  22 

    2-8  معرفی کارهای مرتبط ...........................................................................................................................................  27 

    2-8 -1  ارزیابی ریسک امنیتی کاربردهای مشاپ سازمانی بر اساس مدل رفتاری  ..........................................  28 

    2-9  نتیجه گیری و جمع بندی  ....................................................................................................................................  31    فصل سوم: مدل توسعه برنامه های کاربردی مبتنی بر مشاپ های سازمانی  .................................................................  32 

     ده

    3-1  مقدمه  .....................................................................................................................................................................  33 

    3-2  طراحی مولفه گرای مشاپ های سازمانی  .............................................................................................................  33 

    3-3  معماری مرجع محیط مشاپ های سازمانی .........................................................................................................  34 

    3-4  مدل توسعه سامانه های کاربردی مشاپ سازمانی  ...............................................................................................  35 

    3-4 -1  مثال توسعه مشاپ .................................................................................................................................  36 

    3-5  مدل رفتاری سامانه های کاربردی مشاپ سازمانی..............................................................................................  41 

    3-6  نتیجه گیری  ...........................................................................................................................................................  44 

      فصل چهارم: معرفی مدل پیشنهادی  ................................................................................................................................  45  4-1  مقدمه  .....................................................................................................................................................................  46 

    4-2  مولفه های مدل پیشنهادی  ...................................................................................................................................  46 

    4-2 -1  مولفههای مشاپ سازمانی  ......................................................................................................................  46 

    4-2 -2  بروز حمله در یک مولفه مشاپ  .............................................................................................................  48 

    4-2 -3  مدل های چیدمان مولفه های مشاپ  ...................................................................................................  50 

    4-3  نحوه استفاده از مدل پیشنهادی  ...........................................................................................................................  54 

    4-3 -1  نمونه اول.................................................................................................................................................  55 

    4-3 -2  نمونه دوم  ................................................................................................................................................  57 

    4-4  نتیجه گیری  ...........................................................................................................................................................  60 

      فصل پنجم: ارزیابی مدل  ...................................................................................................................................................  61  5-1  مقدمه  .....................................................................................................................................................................  62 

    5-2  معیار های ارزیابی  ..................................................................................................................................................  62 

      64  ..........................................................................................................................................  Yahoo Pipes ابزار  3-5

    5-3 -1  قاب کتابخانه  ...........................................................................................................................................  65 

    5-4  مطالعه موردی........................................................................................................................................................  67 

    5-4 -1  مطالعه موردی اول .................................................................................................................................  67 

     

    یازده

    5-4 -2  مطالعه موردی دوم  .................................................................................................................................  70 

    5-5  مقایسه دو مطالعه موردی  .....................................................................................................................................  73 

    5-6  بررسی معیارهای ارزیابی در مدل پیشنهادی ......................................................................................................  75 

      فصل ششم : خلاصه، نتیجهگیری و کارهای آینده .........................................................................................................  78  6- 1  مقدمه  .....................................................................................................................................................................  79 

    6- 2  بررسی تحقق اهداف  ..............................................................................................................................................  79 

    6- 3  مقایسه مدل پیشنهادی بر اساس ویژگی های مدل های ارزیابی  .......................................................................  80 

    6- 4  کاربرد مدل پیشنهادی  ..........................................................................................................................................  82 

    6- 5  خلاصه و نتیجهگیری ............................................................................................................................................  82 

    6- 6  کارهای آینده  .........................................................................................................................................................  82    مراجع  .................................................................................................................................................................................  84  

     

    منبع:

    [1]                 J. Magazinius, A. Askarov, and A. Sabelfeld. A latticebased approach to mashup security. ACM     Symposium on Information Computer and communications security, ٢٠١٠.

    [2]                 A. Barth, C. Jackson, and J. C. Mitchell, "Securing Frame Communication in Browsers," in Symposium A Quarterly Journal In Modern Foreign Literatures , pages ١٧-٣٠, Unix Association, ٢٠٠٨.

    [3]                 B. Beemer and D. Gregg, "Mashups: A Literature Review and Classification Framework," Future Internet, vol. ١, pp. ٥٩-٨٧, ٢٠٠٩.

    [4]                 J. Jeffrey Hanson. “Mashup security: Technologies and techniques for securing UI artifacts and data in a mashup”. ibm.com/developerWorks, ٢٠٠٩.

    [5]                 Chen Yanchun, Wang Xingpeng. “A Security Risk Evaluation Model for

    Mashup Application”. International Conference on Information Management, Innovation Management and Industrial Engineering ٢٠٠٩. Volume ١, DOI:

    ١٠.١١٠٩/ICIII.٢٠٠٩.٥٨.  Page(s): ٢١٢ – ٢١٥.

    [6]                 A. Bradley and D. Gootzit, "Who ' s Who in Enterprise ' Mashup ' echnologies," Most, ٢٠٠٧.

    [7]                 M. Dacier, Y. Deswarte, M. Kaâniche, C. Roche, and T. Cedex, "Models and tools for quantitative assessment of operational security," System, ٢٠٠٥, pages ٣٢-٤٣.

    [8]                 Y. Demchenko, L. Gommans, C. D. Laat, and B. Oudenaarde, "Web Services and Grid Security Vulnerabilities and Threats Analysis and Model," Internet Research, pp. ٢٦٢-٢٦٧, ٢٠٠٥.

    [9]                 S. Gallen, "TOWARDS A REFERENCE MODEL FOR GRASSROOTS ENTERPRISE MASHUP ENVIRONMENTS," ٢٠٠٩.

    [10]             J. Garrett, "Ajax : A New Approach to Web Applications How Ajax is Different," pp. ١-٥, ٢٠٠٥.

    [11]             C.-p. Bezemer, A. Mesbah, and A. V. Deursen, "Automated Security Testing of Web Widget Interactions," Reverse Engineering, pp. ٨١-٩٠, ٢٠٠٥.

    [12]             Young, G., et al. The Mashup Opportunity. s.l. : Forrester, ٢٠٠٨.

    [13]             A. Bradley, "Reference Architecture for Enterprise ' Mashups '," Architecture, ٢٠٠٧, Gartner.

    [14]             Mahmoud, Q. H. Service‐Oriented Architecture (SOA) and Web Services: The Road to Enterprise Application Integration (EAI). [Online] ٢٠٠٥.

    http://java.sun.com/developer/technicalArticles/WebServices/soa/.

    [15]             Sprott, D. and Wilkes, L. Understanding SOA. CBDI Forum. [Online] ٢٠٠٣.

    [16]             Freund, T. and Storey, T. Transactions in the World of Web Services. IBM Forum. [Online] ٢٠٠٢.

    [17]             Knipple, R. Service Oriented Enterprise Architecture. MS Thesis. s.l. :

    IT‐University of Copenhagen, ٢٠٠٥.

    [18]             Erl, T. Service‐Oriented Architecture: A Field Guide to Integrating XML andWeb Services. s.l. : Prentice Hall, ٢٠٠٤.

    [19]             Towards service composition based on mashup. Liu, X., et al. ٢٠٠٧. IEEE International Conference on Service Computing (SCC ٢٠٠٧). pp. ٣٣٢–٣٣٩.

    [20]             Business Process Execution Language for Web Services version ١.١. [Online] February ٨, ٢٠٠٧.

    http://www.ibm.com/developerworks/library/specification/ws‐bpel/.

    [21]             Web Service Choreography Interface (WSCI) ١.٠. [Online] August ٨ , ٢٠٠٢. http://www.w٣.org/TR/wsci/.

    [22]             Ease of interaction plus ease of integration: Combining Web٢.٠ and the emantic Web. Heath, T. and Motta, E. s.l. : Journal of Web Semantics, Elsevier, ٢٠٠٧, pages ٥١-٦٧.

    [23]             O’Reilly, T. What is Web ٢.٠? Design Patterns and Business Models for the Next Generation of Software. [Online] September ٢٠٠٥. http://www.oreillynet.com/pub/a/oreilly/tim/news/٢٠٠٥/٠٩/٣٠/what‐isWeb‐٢٠.h tml.

    [24]             Metcalfe’s law, Web ٢.٠, and the Semantic Web. Hendler, J. and Golbeck, J. s.l.

    : Journal of Web Semantics, Elsevier, ٢٠٠٧.

    [25]             Hafner,M.; Breu,R, Security Engineering for Service-Oriented Architectures, Book Chapter, Springer, ٢٠٠٩.

    [26]             Web mash‐ups and patchwork prototyping: User‐driven technological innovation with Web ٢.٠ and open source software. Floyd, I. R., et al. s.l. : Annual Hawaii International Conference on System Sciences (HICSS’٠٧), ٢٠٠٧. pp. ٨٦– ٩٥.

    [27]             Gartner's top ١٠ strategic technologies. [Online] October ٩, ٢٠٠٧.

    http://www.computerworld.com/action/article.do?command=viewArticleBasic& articleId=٩٠٤ ٧٣

    [28]             Bridging the semantic Web and Web ٢.٠ with Representational State Transfer (REST). Battle, R. and Benson, E. ١, s.l. : Elsevier Science Publishers, ٢٠٠٨, Vol. ٦, pp. ٦١‐٦٩ .

    [29]             Antoniou, G. A semanticWeb primer/. s.l. : Massachusetts Institute of Technology, ٢٠٠٤.  ‐ ٢٦٢‐٠١٢١٠‐٣.

    [30]             PASSIN, T. B. Explorer’s Guide to the Semantic Web. s.l. : Manning Publications, ٢٠٠٤. ١‐ ٩٣٢٣٩٤‐٢٠‐٦. 

    [31]             Exploiting Linked Data for Building Web Applications. Hausenblas, M. s.l. : IEEE Internet Computing, ٢٠٠٩.

    [32]             The two cultures: Mashing up Web ٢.٠ and the Semantic Web. Ankolekar, A., et al. s.l. : Journal of Web Semantics, Elsevier, ٢٠٠٧. ٢٧. Data Mashups & Their Applications in Enterprises. Makki, S. K. and Sangtani, J. s.l. : IEEE, ٢٠٠٨. IEEE ICIW ٢٠٠٨, pages ١٢١-١٣٠.

    [33]             Enterprise Mashups: Putting a face on next generation global SOA. Janner, T., et al. s.l. : Springer, ٢٠٠٧. WISE ٢٠٠٧. Vol. LNCS ٤٨٣.

    [34]             Foster Innovation in a Mashup‐oriented Enterprise ٢.٠ Collaboration

    Environment. Soriano, J., et al. ٢٠٠٧. System and Information Sciences Notes ١. Vol. ١, pp. ٦٢–٦٨.

    [35]             Mashups: Emerging application development paradigm for a digital journal. Kultathuramaiyer, N. ١, ٢٠٠٧, Journal of Universal Computer Science, Vol. ١٣, pp. ٥٣١– ٤٢.

    [36]             Understanding UI Integration. A Survey of Problems, Technologies, and Opportunities. Daniel, F., et al. ١١, s.l. : IEEE, ٢٠٠٧, IEEE Internet Computing, Vol. ٣, pp. ٥٩–٦٦.

    [37]             Blogs, mashups, wikis oh my. Dearstyne, B. ٤, ٢٠٠٧, Information Management Journal, Vol. ١٤, pp. ٢٤–٣٣. ٣٣.

    [38]             http://www.programmableweb.com

    [39]             Srinivasan ,Latha, Treadwell,Jem, An Overview of Service-oriented Architecture Web Services and Grid Computing,HP Software Global Business Unit, ٢٠٠٥.

    [40]             http://services.alphaworks.ibm.com/qedwiki/

    [41]             Goertzel, Mercedese, K., [and others],٢٠٠٧, Software Security Assurance:StateOf-The-Art-Report (SOAR)

    [42]             Ajay Tipnis, Ivan Llomelli, Security – A major imperative for service-oriented architecture,White Paper, ESD Company, Hewlett-Packard (HP) , ٢٠٠٨. 

ثبت سفارش
عنوان محصول
قیمت