(信号与信息处理专业论文)分布式系统安全性的相关理论及技术的研究.pdf_第1页
(信号与信息处理专业论文)分布式系统安全性的相关理论及技术的研究.pdf_第2页
(信号与信息处理专业论文)分布式系统安全性的相关理论及技术的研究.pdf_第3页
(信号与信息处理专业论文)分布式系统安全性的相关理论及技术的研究.pdf_第4页
(信号与信息处理专业论文)分布式系统安全性的相关理论及技术的研究.pdf_第5页
已阅读5页,还剩107页未读 继续免费阅读

(信号与信息处理专业论文)分布式系统安全性的相关理论及技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 分布式系统安全性的相关理论及技术的研究 摘要 分布式系统在人类日常生活中无处不在,无论是基于无线网络还 是基于因特网,分布式系统一直都是开发与研究的热点。在基于无线 网络的分布式系统应用中,移动通信系统和数字集群通信系统保持着 快速发展的势头,我国移动通信网络规模和用户容量均居世界第 位。在基于因特网的分布式系统应用中,c s 、b s 广泛地推广应用 之后诞生了安全性和可用性更高的多层分布式系统。另外,随着移动 代码技术的发展,基于移动a g e n t 的新型分布式计算研究成为当今计 算机科学与技术中重要的发展方向之一。为用户提供安全可靠的保密 通信是计算机系统安全最为重要的内容。本文重点研究无线分布式通 信系统( w d c s ) 的2 g 和数字集群t e t r a 的安全认证模型与协议,以 及移动网络入侵防御问题;设计t e t r a 端对端加密系统,并在系统 应用方面进行深入研究。同时,本文重点研究了基于移动a g e n t 的分 布式计算模型面临的安全威胁,所采取的安全策略等,提出了可应用 于移动通信环境的基于m a s c 的移动电子商务模型,分析了协议的 安全性。另外,本文还深入分析多层分布式系统的安全机制、安全模 型,以及基予这种安全模型的系统应用研究。本文的研究成果主要体 现在; 1 w d c s 安全机制研究:系统地分析了w d c s 系统安全性受到 的威胁和安全需求,对比研究公共移动网络g s m 系统和专用移动网 络t e t r a 系统的安全机制。分析g s m 和t e t r a 的接入安全架构, 从密钥管理、认证、加密以及算法几个角度进行比较。g s m 安全漏 洞主要体现在认证是单向的,加密是可选的,加密机制没有延伸到核 心网,而且g s m 不提供主密钥更新机制。 系统地分析了t e t r a 鉴权的流程和安全性,指出系统的安全漏 洞及危险,并针对安全漏洞给出了改进建议。还分析了对g s m 接入 安全的各种攻击,包括对信令网络,对算法的攻击,还有s i m 克隆 摘要 攻击等。 2 t e t r a 端端加密系统设计及应用研究:t e t r a 空中接口加 密只是在终端和网络间保护数据,而在网络基础设施内数据是明文传 输的,通过端端加密,数据一直保持加密状态,直到到达目的地才 被解密,确保了数据在整个传输过程中的安全。对t e t r a 端对端保 密通信进行了全面分析,设计相应的加密系统,涉及语音加密单元、 视频加密、短消息加密,密钥管理等多方面,详细地分析了系统实现。 提出基于o t a k 机制的端对端加密密钥管理,给出了o t a k 消息 的详细设计,通过在消息中加入校验和、序列号、时间戳等措施,确 保端到端加密的密钥分发的安全性。 3 移动a g e n t 系统的安全问题:系统总结了移动a g e n t :智能化 分布式计算新模型的特点,移动a g e n t 的工作原理。深入研究了移动 a g e n t 系统面临的安全威胁,各类攻击与防御手段。对比研究各种安 全策略的优缺点,及实现方法。为实现基于移动a g e n t 的应用研究奠 定了基础。 4 基于m a s c 的安全电子商务研究:基于针对移动a g e n t 系统 的安全机制分析,提出了可应用于移动通信环境的基于m a s c 的移 动电子商务模型。该模型使用主、从分布式a g e n t 构架,实现a g e n t 与电子店的认证,交易数据安全传输。提出了基于该模型的安全电子 交易协议,分析了协议的安全性。并针对系统应用的不同迸行了协议 改进,使移动a g e n t 服务设施可以基于手机终端或s i m 卡应用来实 现。 5 多层分布式系统安全机制及应用:对比研究基于有线网络的 c s ,b s ,多层分布式系统的应用模型,重点分析了多层分布式系统 的安全需求和采用的机制。研究多层分布式系统的安全模型,以及基 于这种安全模型的系统应用。设计实现了r p s 系统,对该系统的安 全策略进行了深入分析。提出了基于授权卡的认证和密钥协商实现分 布式系统的接入安全,以及改进的d i f f i e h e l l m a n 协议和基于零知识 证明的安全认证协议等方案以提高系统的安全性。 关键词:分布式系统加密认证t e t r a 端对端加密分布式计算 电子商务 i i 北京邮电大学博士学位论文 t h er e s e a r c ho n t h er e l a t e dt h e o r ya n dt e c h n o l o g y o fd i s t r i b u t e ds y s t e ms e c u r i t y a b s t r a c t d i s t r i b u t e ds y s t e m sa r ea l la r o u n dt h ew o r l d n om a t t e rw i r e l e s sn e t w o r ko r i n t e r n e te l l v i r o n m e n t ,d i s t r i b u t e ds y s t e m sa r ea l w a y st h ei m p o r t a n td e v e l o p m e n t d i r e c t i o n w i r e l e s sc o m m u n i c a t i o n sh a sb e c o m em o r ea n dm o r ei m p o r t a n t w i t l l i nt h e d i s t r i b u t e d s y s t e m sr e s e a r c hc o m m u n i t yb a s e do nt h e w i r e l e s s n e t w o r k , m o b i l e c o m m u n i c a t i o na n dt e t r a s y s t e m sh a v eb e c o m em o r ea n dm o i r ei m p o r t a n t c h i n a m o b i l ec o m m u n i c a t i o nh a sb e e n k e e p i n gaf a s tt e n d e n c yi nd e v e l o p m e n t a l lt h et i m e s i n c eo u rr e f o r n la n do p e n i n g n o wb o t ht h en e t w o r ks c a l ea n ds u b s c r i b e rc a p a c i t yo f o u r ! o l o b i l ec o m m u n i c a t i o ni n d u s t r yr a n kt h ef i r s ti nt h ew o r l d w i t l l mt h ed i s t r i b u t e d s v s t e m sr e s e a r c hc o m m u n i t yb a s e do ni n t e m e t 。a f t e rt h ea p p l i c a t i o no fc sa n db s a r c h i t e c t u r e s ,m u l t i 1 a y e r b sa r c h i t e c t u r e s y s t e m h a sa d v a n c e d p e r f o r m a n c e s , e s p e c i a l l yi na s p e c to fs e c u r i t ya n da v a i l a b i l i t y f u r t h e r m o r e ,w i m t h ed e v e l o p m e n t o fc o d em o b i l l t yt e c h n o l o g y , m o b i l ea g e n tp r o v i d e san o v e lp a r a d i g mf o rd i s t r i b u t e d c o m p u t i n g t h ea g e n t - o r i e n t e dm o d e l i san e w p h a s eo fe v o l u t i o n , a l l o w i n gc o m p l e t e m o b i l i t y o f c o o p e r a t i n ga p p l i c a t i o n sa m o n gs u p p o r t i n gp l a t f o r m s t of o r ma l a r g e - c o u p l e dd i s t r i b u t e ds y s t e m 。t oc o m p u t e rs y s t e m s ,i t i st h em o s ti m p o r t a n t c o n t e n tt h a tp r o v i d e st h es e c u r ea n dr e l i a b l ec o m m u n i c a t i o nf o ru s e r s w d c ss t a n d s f o rw i r e l e s sd i s t r i b u t e dc o m m u n i c a t i o ns y s t e m so f f e r i n gt ot h e i rc u s t o m e r sr f c o m m u n i c a t i o ns y s t e m sf o rc o n f i n e da r e a s w d c sp r o v i d e sc o v e r a g ef o ra n a l o g c e l l u l a rn e t w o r k , d i g i t a lc e l l u l a rn e t w o r k ,a n dw i r e l e s sd a t at r a n s m i s s i o n i nt h i st h e s i s , t w ow d c s g s ma n d 匹础a r e r e s e a r c h e d 刀始p r o t o c o l so fa u t h e n t i c a t i o na n d k e ya g r e e m e n t o fg s ma n dt e t r aa r e a n a l y z e ds y s t e m a t i c a l l y , t h es e c u r i t y p e r f o r m a n c eo f t h e ma r ec o m p a r e d t e t rae n d - t o - e n ds y s t e mh a sb e e nd e v e l o p e d a n d a p p l i c a t i o n r e s e a r c hh a sb e e nd o n e m o r e o v e r , t h es e c u r i t yt h r e a t st o a g e n t o r i e n t e dd i s t r i b u t e dc o m p u t i n gm o d e la n dc o u n t e r m e a s r r e sa r cr e s e a r c h e di n t h i st h e s i s as e c n r cm o b i l ee l e c t r e r i l ec o n n t l e r c cm o d e lb a s e do nm a s c i sp r o p o s e d t i l c s e c u r i t yp r o t o c o l so ft h et r a n s a c t i o ns e r v i c ea r ca n a l y z e d f u r t h e r m o r e t h e s e c u r i t ym e c h a n i s ma n d m o d e lo fm u l t i 1 a y e rd i s t r i b u t e d s y s t e m s a r e a n a l y z e d s y s t e m a t i c a l l y t h ea p p l i c a t i o nr e s e a r c hh a sb e e nd o n e t h ef o u o w i n ga r ea c h i e v e d r e s u l t si nt h i st h e s i s : 1 r e s e a r c ho ns e c u r i t ym e c h a n i s mo fw d c s t h es e c u r i t yt h r e a t st ow d c s a n ds e c u r i t y r e q u i r e m e n t s a r e a n a l y z e ds y s t e m a t i c a l l y t h e g l o b a ls t a n d a r df o r i 摘要 m o b i l ec o m m u n i c a t i o n s 【g s m ) 1 st h eb e s tk n o w l p u b l i ca c c e s sm o b i l er a d i o s y s t e m s a n dt h et e r r e s t r i a lt n m k e dr a d i o ( t e t r a ) s t a n d a r di st y p i c a l l yd e s i g n e d f o rt h ep r o f e s s i o n a lm o b i l er a d i om a r k e t i nt h i s t h e s i s ,s e c u r i t y f e a t u r e sa n d m e c h a n i s m so ft h et w os t a n d a r d sa r ea n a l y z e da n dc o m p a r e d t h ea c c e s ss e c u r i t y a r c h i t e c t u r e so fg s ma n dt e t r aa r eb o t l l a n a l y z e ds y s t e m a t i c a l l y s o m e c o m p a r i s o n sa r em a d ef r o mk e ym a n a g e m e n t ,a u t h e n t i c a t i o n ,e n c a t p t i o na n ds e c u r i t y a l g o r i t h m s t h ea u t h e n t i c a t i o np r o c e s sa n ds e c u r i t yo ft e t r a s y s t e mi sa n a l y z e d t h e s e c u r i t yf l a w sa n dt h r e a t so ft e t r as y s t e ma r ep o i n t e do u t ,a n df u r t h e r m o r e ,a n d c o r r e s p o n d i n gi m p r o v e m e n t m e t h o d sa r ep r o p o s e d t h es e c u r i t yw e a k n e s s e so fg s m s y s t e m a r et h e np o i n t e do u t t h el e a ko f a 3 a 8 a l g o r i t h mi ng s m ,m e t h o do f a t t a c k t o p r o t o c o l ,t e c h n o l o g yo f a t t a c kt oa 5 a l g o r i t h ma n d s i mc a r da l es t u d i e d 2 r e s e a r c ho nd e s i g na n da p p l i c a t i o no ft e t r ae n d - t o e n de n c r y p t i o n s y s t e m :a i ri n t e r f a c es e c u r i t ya n de n d t o - e n de n c r y p t i o na r eo f f e r e db yt e t r a t o p r o t e c td a t ad u r i n gt h ee n t i r et r a n s m i s s i o n a i ri n t e r f a c es e c u r i t yp r o t e c t sd a t ao n l y b e t w e e nt h et e r m i n a l sa n dt h en e t w o r k w i t h i nt h en e t w o r ki n f x a s t r u c t u r et h ed a t ai s t r a n s p o r t e dt m e n c r y p t e d i nm a n yc a s e sa d d i t i o n a lc o m p r e h e n s i v es e c u r i t ym e a s u r e s i nt h ef o r mo fe n d - t o - e n de n c r y p t i o n 黜n e c e s s a r y t h i sp a r to f f e r sc o m p r e h e n s i v e a n a l y s i sa n dd e s i g no nt e t r as y s t e m se n d t o - e n de n c r y p t i o nc o m m u n i c a t i o n a n d t h ee n c r y p t i o ns y s t e mb a s e do nb l o c kc i p h e ri sp r e s e n t e da n da n a l y z e d ,i n c l u d i n g e n d t o a n dv o i c ee n c r y p t i o n ,e n d t 0 e n dv i d e oe n c r y p t i o n ,s d se n c r y p t i o n ,a n dk e y m a n a g e m e n t k e ym a n a g e m e n t w i t ho t a ki sp r o p o s e df o re n d - t o e n de n c r y p t i o n t h eo t a k s t r u c t u r ei sa n a l y z e d w i t hr e g a r dt os u c ha t t a c k sa st h ed e s t r u c t i o n ,r e v i s i o n ,a n d r e p l a y i n g ,s o m e c o u n t e r m e a $ u r ei s p r e s e n t e d t o i m p r o v e ds e c u r i t y o fo t a k d i s t r i b u t i o n ,s u c ha sc h e c k s u m , s e q u e n c en u m b e r ,t i m es t a m pw h i c ha r ea d d e di n t o o t a k m e s s a g e 3 r e s e a r c ho ns e c u r i t yo fm o b i l ea g e n t :t h ec o n c e p t so fm o b i l ea g e n ta r e i n 订o d u c e d t h ef e a t u r eo fd i s t r i b u t e dc o m p u t em o d e la n dt h et h e o r yo fm o b i l ea g e n t a r ea n a l y z e ds y s t e m a t i c a l l y s e c u r i t yp r o b l e m sa n ds e c u r i t yr e q u i r e m e n t si nam o b i l e a g e n ts y s t e ma r ea n a l y z e d ,a n ds o m eo f t h ec u r r e n ts o l u t i o n st ot h e s ep r o b l e m sa r e d e s c r i b e d i ti sp r o p h a s er e s e a r c hf o rs e c u r i n gt h em o b i l e a g e n ta p p l i c a t i o ns y s t e m 4 s e c u r ee l e c t r o n i cc o m m e r c 七b a s e do n m a s c :a c c o r d i n g t ot h er e s e a r c ho n i v 北京邮电大学博士学位论文 t h e s e c u r i t y m e c h a n i s m so fm o b i l e a g e n ts y s t e m ,a s e c u r em o b i l ee l e c t r o n i c c o m m e r c em o d e lb a s e do nm a s ci sd e s i g n e da n dp r o p o s e di nt h i st h e s i s ,w h i c hc a r l r e a l i z et h et r a n s a c t i o ns e r v i c ew i t h i nm o b i l ec o m m u n i c a t i o ne n v i r o n m e n t t h em o d e l u s e sam a s t e r - s l a v ed i s t r i b u t e da g e n ta r c h i t e c t u r ea n dp r o p o s e st h ea u t h e n t i c a t i o no f m o n l e a g e n t st os h o p p i n gs e r v e r s i ta i m st oc o n f r o n tt h es e c u r i t yr i s k sd e r i v e df r o m m o b i l et r a d ea g e n t s t h ep r o t o c o l so f t h et r a n s a c t i o ns e r v i c ei sp r e s e n t e da n d a n a l y z e d e s p e c i a l l y t h e s e c u r i t y f o r d i f f e r e n t a p p l i c a t i o n s ,t h ei m p r o v e dp r o t o c o l s a r e p r e s e n t e d ,e s p e c i a l l yf o rm o b i l et e r m i n a l sa n ds i mc a r d s ,i nw h i c h m o b i l et e r m i n a l s a n ds i mc a r d sc a n p r o v i d e m o b i l ea g e n te n v i r o n m e n t 5 m u l t i l a y e rd i s t r i b u t e ds y s t e ms e c u r i t ym e c h a n i s m s :t h ea r c h i t e c t u r e so f t h e d i s t r i b u t e ds y s t e m sa r ea n a l y z e ds y s t e m a t i c a l l y ,i n c l u d i n gc s ,b ss t r u c t u r ea n d m u l t i l a y e r b ss t r u c t u r e s o m ec o m p a r i s o n sa r em a d ef r o md e s i g nm o d e la n d s e c u r i t y m u l t i l a y e r d i s t r i b m e d s y s t e m s s e c u r i t yr e q u i r e m e n t s a n d s e c u r i t y m e c h a n i s m sa r ea n a l y z e d a n dt h es e c u r i t ym o d e lo ft h e mi ss t u d i e d b a s eo nt h i s s e c u r i t ym o d e l ,w ed e s i g na n dd e v e l o pt h er e m o t cp e r s o n a l i z a t i o ns y s t e m ( r p s ) t h es c h e m eo fr p si s p r e s e n t e da n dd i s c u s s e d s e c u r i t ys t r a t e g i e s a r ea n a l y z e d s y s t e m a t i c a l l y a u t h o r i z a t i o nc a r d sb a s e da u t h e n t i c a t i o na n dk e ya g r e e m e n ti sp r o p o s e d t oc 8 坷o u ta c c e s s $ c c l 1 r i t yo fd i s t r i b u t e ds y s t e m s i m p r o v e dd i f f i e - h e l l m a np r o t o c o la n d a u t h e n t i c a t i o nm e c h a n i s mb a s e do nz e r ok n o w l e d g ep r o o fa r ep r o p o s e dt oe n h a n c e t h es e c u r i t yo f d i s t r i b u t e ds y s t e m s k e y w o r d s :d i s t r i b u t e d s y s t e m ,a u t h e n t i c a t i o na n de n c r y 西。玛t e t r a ,e n d - t o e n d e n c r y p t i o n ,d i s t r i b u t e dc o m p u t i n g , e l e c t r o n i cc o m m e r c e v 创新性声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 颏、簦蝉 日期: 趔,6 :醒 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。 本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 缢。额癣 亚咤 日期:五煎! :! z 日期: 3 碰,啦 北京邮电大学博士学位论文 1 1 前言 第一章绪论 计算机网络无处不在。i n t e m e t 是由许多网络组成的一个网络,移动电话网、 公司网络、工厂网络、校园网、家庭网络,所有这些( 或单独或组合到一起) 具有 相同的本质特征,都可以放在分布式系统的标题下来研究【1 。分布式系统维护的 众多信息源对用户具有很高的内在价值,因此它们的安全性相当重要。信息源的 安全有3 个部分:机密性( 防止泄漏给未授权的个人) 、完整性( 防止改变或讹误) 、 可用性( 防止对访问资源的手段的干扰) 。 无线分布式通信系统( w i r e l e s sd i s t r i b u t e dc o m m u n i c a t i o ns y s t e m s ,w d c s ) 在 现代社会中发挥着越来越重要的作用。从早期的模拟语音传输业务 ( 7 5 一一1 5 0 m h z ) ,模拟蜂窝网络和模拟集群通信( 4 0 0 - 9 0 0 m h z ) ,到现在的数字蜂 窝网络和数字集群通信( 4 5 0 18 0 0 m h z ) ,再到将来的3 g 应用;以及w l a n 和 蓝牙( 2 4 0 0 m h z ) 等技术【2 j 【6 】。可见w d c s 的发展验证了人类无线通信技术的发展 和进步。同样,i s d n 、无绳电话系统、移动通信系统、数字集群通信系统,3 g 的广泛应用和研究都说明了w d c s 的巨大作用。在w d c s 系统中,由于无线信 道的开放性,安全问题一直是影响系统运营的关键因素之一,随着移动通信的日 益普及,其安全性能也受到了广泛重视。 随着网络规模的不断扩大,以及计算机软硬件技术水平的迅速提高,传统的 客户及服务器( c s ) 模式的分布式应用方式越来越显示出在运行效率、系统网络 安全性和系统升级能力等方面的局限性。如果说基于c s 模式的分布式系统是 第一代模型,而基于三层( 或多层) 的分布式系统是第二代模型的话,那么基于 m o b i l e a g e n t 的分布式系统则可以认为是第三代系统模型了。m o b i l e a g e n t 是目 前具有极大应用前景的新兴的分布式计算模式,在其应用中有着明显的优势:减 少网络流量,增加客户机和服务器的异步性,便于负载均衡和容错支持移动客 户和服务定制等,因此己被逐渐用于分布式系统管理、网络信息搜索、电子商务 等领域中。m o b i l ea g e n t 系统的安全性涉及a g e n t 本身的安全;a g e n t 平台( 主机) 的安全;以及m o b i l e a g e n t 通信的安全【j j 【4 j 。 本章首先介绍本文的研究背景,包括分布式系统的一般概念、体系结构, w d c s 安全问题与安全需求,以及移动a g e n t 系统安全问题与安全需求:并讨论 了相关领域的研究现状,然后介绍了本文主要工作和全文的内容安排。 1 2 分布式系统 第一章绪论 分布式系统是组件分布在网络计算机上,通过消息传递进行通信和动作协调 的系统”i 。构造和使用分布式系统的动力来源于对资源共享的愿望。“资源”这 个抽象名词很好地描述了能在网络化计算机系统中共享的实物的范围。它涉及的 范围从硬件组件如硬盘、打印机到软件定义的实体如文件、数据库和所有数据对 象,包括来自数字摄像机的视频流和移动电话表示的声频连接。 分布式系统的体系结构模型涉及系统各部分的位置和它们之间的关系。客户 一服务器模型和对等模型均为体系结构的例子。 1 2 1 分布式系统横型及特征 1 2 1 。1 客户端l t l 务器应用模型 c s 系统的结构是指把一个大型的计算机应用系统变为多个能互为独立的子 系统,而服务器便是整个应用系统资源的存储与管理中心,多台客户机则各自处 理相应的功能,共同实现完整的应用。随着互联网的发展壮大,这些传统模式已 经不能适盔新的环境,于是就产生了新的分布式应用系统,即所谓的“衩4 览器 服务器( b s ) ”结构。这种两层的结构模式中,客户端直接连接到数据库服务器, 由二者分担业务处理。这样体系有以下的缺点: ( 1 ) 直接连接,安全性低,非法用户容易通过直接闯入中心数据库,造成数 据损失; ( 2 ) 客户端程序肥大,并且随着业务规则的变化,需要随时更新客户端程序, 大大增加维护量,造成维护工作困难; ( 3 ) 每个客户端都要直接连到数据库服务器,使服务器为每个客户端建立连 接而消耗大量本就紧张的服务器资源; ( 4 ) 大量的数据直接客户端传送,在业务高峰期容易造成网络流量暴增,网 络阻塞: 针对这种应用模型的缺点相应的产生了三层结构应用模型。 1 2 1 。z 三层服务器应用模型 三层服务器模型把传统的c l i e n t f s e r v e r j g 式中的服务器部分分解为一个数据 库服务器和若干个应用服务器( w e b 服务器) ,其中关键技术是w e b 页面与数据库 的动态连接。服务器主要负责控制返回的结果,同时控制这些结果在浏览器 ( b r o w s e r ) 上如何显示,而b r o w s e r 只需解释h t m l 标记。 这样就克服j c l i e n t s e r v e r 模式中客户端软件数据处理和结果显示精密结合 的局限性,为h t t p 传输协议的应用提供了统一的基础。用户使用浏览器,可以 访l h q i n t e m e t 上的各个w e b 站点,同时也访n w e b l j l l 务器并发出索取数据的请求, 北京邮电大学博士学位论文 w e b 服务器按h t m l 文档格式编号提供静态的w e b 页,以增加站点内容的应用程 序。w e b 应用服务器格式转换处理后交由数据库服务器处理,把最终处理结果反 馈给w e b 服务器。w e b j 务器进行格式转换后向浏览器发回所需的文件和数据。 浏览器得到后按语法规则将信息通过浏览器( b r o w s e r ) 的窗口显示。 客户 逻辑中心控制 用户接口 应用服务器 数据库服务器 图卜l 三层结构模型 三层分布式体系具有以下主要特点: ( 1 ) 安全性:中间层隔离了客户直接对数据服务器的访问,保护了数据库的 安全。 ( 2 ) 稳定性:中间层缓冲服务器与数据库的实际连接使数据库的实际连接数 量远小于客户端应用数量。当然,连接数越少,数据库系统就越稳定。b r o w s e r w e b s e r v e r 机制能够在1 台服务器当机的情况下,透明地把客户端工作转移到其他具有 同样业务功能的服务器上。 ( 3 ) 易维护:由于业务逻辑在中间服务器,当业务规则变化后,客户端程序 基本不做改动。 ( 4 ) 快速响应:通过负载均衡以及中间层缓存数据能力,可以提高对客户端 的响应速度。 ( 5 ) 系统扩展灵活:基于多层分布体系,当业务增大时,可以在中间层部署 更多的应用服务器,提高对客户端的响应,而所有变化对客户端透明。 随着 n t e m e t 的普及和发展,对服务器的性能要求也越来越高,三层结构亦不 能满足这种性能要求,于是又出现了多层分布式服务器应用模型。 1 , 2 1 3w e b 多屡分布式服务器应用模型 多层分布式服务器模型是由多台服务器及多个网端,利用i n t e r n e t 把数据、软 件等资源分布在不同的服务器上,合理分配和共享1 5 1 。 多层分布服务器模型包括三部分:页面表示层、业务逻辑层,数据访问层。 ( 1 ) 页面表示层 页面表示层是实现用户与应用逻辑处理结果的交互界面,也是用户与i n t e r n e t 之间交互信息的窗口,通过浏览器( b r o w s e r ) 浏览i n t e m e t 网页,这些网页一般为 第一章绪论 j a v as e r v e rp a g e 页面,在w i n d o w sn t 系统中,表示层主要采用瘦客户机 ( t h i n c l i e n t ) 方式,使应用程序完全在服务器上运行,简化了页面表示层的程序。 ( 2 ) 业务逻辑层 业务逻辑层主要负责接收来自表示层的数据。在业务逻辑层处理程序时,j s p 语法在服务器端得到分析,具有脚本语法的h t m l 文件从w e b 页面的业务逻辑中 有效地分离出来,集中在服务器上,脚本程序被转化s e r v e r ,将生成动态的 h t m l 数据发送到客户端显示。 ( 3 ) 数据访问层 数据访问层提供数据管理,对数据库数据进行读写,执行大量的数据更新和 检索,完成数据存贮。它主要是通过业务逻辑层应用,逻辑组件为若干个客户提 供共享数据库的连接,向表示层、业务逻辑层提供数据处理与来源,从而减少了 连接次数。 j 2 e e 架构即是基于这种w e b 多层分布式服务器应用模型。采用组件的思想, 将商务逻辑从客户端,服务器端中独立出来,更适应于日益复杂化和日益变化的 商务逻辑的需要,从而带来了开发、维护和使用时的便利。 1 2 1 4 w d c s 应用模型 设备小型化和无线网络技术的进步已经逐步使小型和便携式计算设备集成 到分布式系统中来。我们将这种应用称为:无线分布式通信系统( w i r e l e s s d i s t r i b u t e dc o m m u n i c a t i o ns y s t e m s ,w d c s ) 。这种应用的设备包括: 笔记本计算机; 手持设备,包括个人数字助理( p d a ) 、移动电话、摄像机和数字照相机; 嵌入在家电、如洗衣机、音响系统、汽车和冰箱中的设备; 其它可连接无线网络的便携式设备。 这些设备大都具有便携性,再加上它们在不同地方连接网络的能力,使得移 动计算成为可能。 无线网络技术的发展主要分为模拟技术和数字技术两个阶段。其中模拟技术 由最初的用于安全和应急服务部门的7 5 1 5 0 m h z 网络应用发展到4 0 0 9 0 0 m h z 网络的模拟移动电话,模拟集群网络等。随着数字网络的出现和发展, 模拟网络正在慢慢地淡出人们的视野,在这一发展过程中首先要提到的就是第二 代移动通信系统g s m 的发展,我国2 0 0 3 年就超过2 亿的移动电话用户就说明 了g s m 在人们生活中的重要性。还有基于数字集群的网络技术,北京市已经建 成了数字集群t e t r a 网络系统,构筑了一个电子政务应用平台,相信越来越多 的电子政务业务会不断涌现。另外还有3 g 网络技术,还有正在蓬勃发展的无线 4 北京邮电大学博士学位论文 局域网( w i r e l e s sl a n ) ,蓝牙( b l u e t o o t h ) 等等。无线网络技术的不断发展、进步, 为分布式应用提供了一个平台,并使人们的工作、生活不依赖于环境,因为移动 计算无处不在。表1 列出了无线分布式通信系统的业务划分和典型应用6 1 。 表1 :无线分布式通信系统 安全和应急服务模拟蜂窝网数字蜂窝网数据网 制式 模拟 模拟数字数字 频段7 5 1 5 0 m 时z 4 0 0 9 0 0 m h z4 5 0 2 6 5 0 m h z2 4 0 0 z 典型应用公安 n m tt e t r a4 5 0 ( 欧洲集群)w i r e l e s sl a n 消防 a m p st e t r a8 0 0 ( 亚洲集群)8 0 2 1e t h e m e t 救生 c d m a ,r d m a8 0 0b l u e t o o t h g s m8 0 0 g s m d c s1 8 0 0 u m t s2 1 0 0 w - c d m a2 1 0 0 其它 无线分布式通信系统中,当前应用广泛的是移动通信和数字集群系统,而这 两者在面临的安全威胁和安全需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论