(通信与信息系统专业论文)面向企业的信息安全系统的设计与实现.pdf_第1页
(通信与信息系统专业论文)面向企业的信息安全系统的设计与实现.pdf_第2页
(通信与信息系统专业论文)面向企业的信息安全系统的设计与实现.pdf_第3页
(通信与信息系统专业论文)面向企业的信息安全系统的设计与实现.pdf_第4页
(通信与信息系统专业论文)面向企业的信息安全系统的设计与实现.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 摘要 随着知识型经济的到来,企业能否有效保护信息资产是成功的关键,同时, 在信息时代,互联网成为企业沟通、交换业务数据及信息的主要渠道。虽然互 联网大大降低了信息成本,却使商业,技术等机密数据容易泄露。而机密资料 一旦泄漏,便对企业构成不可挽回的损失。 而由于计算机信息安全技术的不断发展,公司或单位内部网络对外部网络 的攻击都己能进行比较好的防范。通过防火墙隔离外部网的攻击,被动地检查 所有流过的网络数据包,并阻断违反安全策略的通信。但对于公司或单位内部 数据管理的安全问题,需要一个内网的安全管理系统解决方案来帮助他们实现 内部数据的加密,监控和存储,并做出快速响应。 为此,我们通过对企业的实际需求进行分析,设计开发了一个企业专用的 信息安全监控系统,它是一个内网监控系统,处于内部网络中,通过对外接设 备( u 盘,移动硬盘,红外等) 和网络通信的控制,随时对内部主机的数据安全状 况进行实时的监控和存储。这样一个企业便可通过防火墙等设备用来防止外部 威胁向内部蔓延,同时采用监控系统防止内部数据信息通过非法途径向外部泄 漏,内部整个网络的系统和数据安全都能得到强有力的保证。 本文的研究工作就是面向企业的信息安全系统,主要包括以下三个方面的 内容: ( 1 ) 系统的总体设计。设计了系统的总体框架并将整个系统模块化,确定 各个模块所采用的相关技术和实现方法。 ( 2 ) 完成系统客户端的关键技术:文件加密,资源监控,操作监控 ( 3 ) 后台数据处理部分的设计和实现。该部分可分为数据接收发送部分和 数据库处理部分。前者用来接收来系统资源和记录数据并将其入库以及从把管 理员设置的资源策略发回客户端,后者通过存储过程来对资源和策略的匹配进 行分析和处理。 该系统具有较高的实用价值,完全围绕着企业对监控项目的特殊需求进行 设计。此外,系统还具有良好的扩展性,针对不同企业的个性化需求,只需对 系统进行局部修改便可使用。 关键词:企业信息安全,e i s s ,加密,监控,h o o k a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y ,w h e t h e rh a v es t e a d y i n f o r m a t i o ns e c u r i t yi sb a s i cc o n d i t i o nf o rd e v e l o p m e n to f ae n t e r p r i s e sw h i c hp l a n e d t os u c c e s s a tt h es a m et i m e ,i nt h ei n f o r m a t i o ne r a , i n t e m e th a sb e c o m et h em a i n c h a n n e lf o rc o r p o r a t ec o m m u n i c a t i o na n dt h ee x c h a n g eo fb u s i n e s sd a t a a l t h o u g h t h ei n t e r n e th a sg r e a t l yr e d u c e dt h ec o s t o fc o m m u n i c a t i o n ,t h es e c u r i t y o f i n f - 0 m a t i o ni n c l u d ec o p y r i g h ta n do t h e rs e r c r e td a t ai sn o ts t e a d y t h ee n t e r p r i s e w o u l dh a v ea ni r r e p a r a b l el o s sa f t e rs p r e a do fc o n f i d e n t i a li n f o r m a t i o n , a st h ec o m p u t e ra n di n f o r m a t i o ns e c u r i t yt e c h n o l o g yd e v e l o p m e n t ,c o r p o r a t e n e r ko ri n t e r n a ln e t w o r ka l r e a d yh a v eb e t t e rg u a r da g a i n s tt oe x t e r n a la t t a c k s t h e f i r e w a l li ss e p a r a t i o no ft h ee x t e r n a ln e t w o r kb yc h e c k i n ga l lt h ep a s s i v ef l o wo f n e t w o r kp a c k e t s ,a n dt h e nb l o c k i n gc o m m u n i c a t i o n sd i s c o v e rt h ev i o l a t i o no fs e c u r i t y p o l i c y h o w e v e r , t h ec o m p a n y ss e c u r i t yd a t a o rs e c u r i t yi s s u e sc a nn o tb ep r o t e c tb y t l l ef i r e w a l l i ti sn e c e s s a r yf o rt h ec o m p a n yt h a tt h en e t w o r ks e c u r i t ym a n a g e m e n t s y s t e ms o l u t i o n st oe n s u r ed a t ae n c r y p t i o n ,s t o r a g ea n dm o n i t o r i n g ,a n dm a k er a p i d r e s p o n s et ot h es p r e a do f i n f o r m a t i o n s o w ea n a l y s i st h ea c t u a ln e e d so fc o m p a n yi n f o r m a t i o ns e c u r i t y , a n dt h e n d e s i g na n dd e v e l o p m e n to fa ne n t e r p r i s e - s p e c i f i ci n f o r m a t i o ns e c u r i t ym o n i t o r i n g s y s t e m i ti san e t w o r ka n dc o m p u t e ro p e r a t i o nm o n i t o r i n gs y s t e m ,i n t h ei n t e r n a l n e t w o r k ,t h r o u g ha ne x t e r n a ld e v i c e ( ud i s k ,m o b i l eh a r dd i s k ,r e do u t s i d e ,e t c ) a n d c o n t r o lc o m m u n i c a t i o n sn e t w o r k ,i tc a ns u p p l yt h es i t u a t i o n o i lt h ei n t e r n a ls e c u r i t yi n t l l eh o s t i nr e a l t i m em o n i t o r i n ga n ds t o r a g ea ta n yt i m e e n t e r p r i s e si su s e dt o f o r b i dt h es p r e a do fi n f o r m a t i o nf r o mi n t e r n a lt oe x t e r n a lb yf i r e w a l la n do t h e r e q u i p m e n t ,a ts a m et i m e ,i ta l s oc a np r e v e n t t h ei n f o r m a t i o nn o ts p r e a dt ot h eo u t s i d e i l l e g a l l yb yi n t e r n a lm o n i t o r i n gs y s t e m ,b yt h i sw a y , t h ee n t i r ei n t e r n a l n e t w o r k s y s t e m sa n dd a t as e c u r i t yc a n h a v eap o w e r f u lg u a r a n t e e t h er e s e a r c ho ft h i sa r t i c l ei se n t e r p r i s e s - o r i e n t e di n f o r m a t i o ns e c u r i t ys y s t e m s , i n c l u d i n gt h ef o l l o w i n gt h r e ea s p e c t s : i l 武汉理工人学硕士学位论文 ( 1 ) t h eo v e r a l ld e s i g no ft h es y s t e m i t sd e s i g nt h ee n t i r ef r a m e w o r ko ft h e m o d u l a rs y s t e m ,a n di d e n t i f yr e l a t e dt e c h n o l o g i e sa n dd e t a i lm e t h o d su s e di nt h e v a r i o u sm o d u l e s ( 2 ) c o m p l e t ec l i e n tb yt h ek e yt e c h n o l o g i e s :r e s o u r c em o n i t o r i n g ,o p e r a t i o n m o n i t o r i n g ( 3 ) t h ed e s i g na n di m p l e m e n t a t i o no ft h eb a c k g r o u n dd a t ap r o c e s s i n g i t i n c l u d e sd a t ar e c e i v i n gp a r ta n dd a t a b a s ep r o c e s s i n gp a r t t h ef i r s tp a r ti su s e dt o r e c e i v ed a t af r o mc i l e n ta n ds a v ei tt ot h ed a t a b a s e ,t h e ng e tt h ec o m m a n da n ds e n d b a c k t h es e c o n dp a r ti m p l e m e n t ss h o wa n da n a y l s i sc l i e n td a t ab ya d m i np a r ta n d g e n e r a t e sc o m m a n dm e s s a g e t h ep l a t f o r mh a sah i g hu t i l i t yv a l u ea n dc o m p l e t e l yc a r r i e so u ti t d e s i g n f o c u s i n go nt h es p e c i a ln e e do fe n t e r p r i s e sf o ri n f o r m a t i o ns e c u r i t y m o r e o v e r ,i th a s ag o o de x p a n s i b i l i t yw h i c ho n l ym o d i f i e sp a r to fi t sc o d et om e e tt h en e e d o fd i f f e r e n t e n t e r p r i s e k e yw o r d s :i n f o r m a t i o ns e r c u r i t y ,e i s s ,m o n i t o r ,h o o k i i i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人 已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育机构的 学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示了谢意。 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权保 留、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:埠导师签名:2 尘配耋l 日期: 武汉理工大学硕十学位论文 第1 章绪论 本章将简要介绍面向企业信息安全系统的发展情况,提出本文的主要研究 任务和意义,同时给出本文的主要内容及组织结构。 1 1 背景与现状 1 1 1 企业信息安全系统的发展背景和现状 根据国家统计局年初公布的数字,国内企业总体的9 9 都是中小企业,中 小企业的信息化水平落后,针对信息安全的投入明显不足。所以信息泄露事件 的发生基本呈现出“发生比率逐年上升、造成损失越来越大”的趋势【1 2 】。国内中 小企业数量众多、网络利用率高,由于资金及人力所限,且安全机制普遍不足。 而另一方面,信息安全技术的研究和信息安全产品供应都是以节点为主的。 例如防火墙、防杀毒都是以某一局域网的节点控制为主的,很难实现纵向的体 系化的发展。特别是在电子政务、电子党务等纵向大型网络规划建设以后,必 须要能够实现系统动态监控。就横向而言,以前就存在二个方面的问题也会得 到迅速的发展。一是安全产品很难与信息系统的基本组成要素如光驱、软驱、 u s b 接口、打印机等之间无缝衔接,二是各种安全产品之间很难实现协同工作。 要实现信息系统的立体安全防护,就必须实现安全产品纵横向的有机结合,以 实现高效立体防护。以企业安全系统为例,多级监控实现了全网的策略统一, 日志数据的监控管理与分级查询,提供标准化的接口可以与防火墙、入侵检测、 防杀毒等安全产品的无缝衔接,协同工作,提供自主定制的应用审计则是有效 保障了应用系统的责任认定和安全保障,这样就构建了一个完整的安全保障管 理体系,这是未来几年内网信息安全的发展趋势之一。 传统网络安全考虑的是防范外网对内网的攻击,即可以说是外网安全, 包括传统的防火墙、入侵检测系统和v p n 都是基于这种思路设计和考虑的。 外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络, 其途径主要通过内外网边界出口。所以,在外网安全的威胁模型假设下,只 武汉理工大学硕士学位论文 要将网络边界处的安全控制措施做好,就可以确保整个网络的安全【3 4 1 。而0 7 年“全球信息安全调研”,全球4 0 多个国家的7 0 0 0 多名l t 专业人士参加了本 次调研。调研结果表明:信息系统受到攻击的最大总量来自恶意代码和与企 业有密切联系的个人的非法使用。中国在电子邮件、资源使用和电话使用中 对内部人的监测都不及北美。资料显示:中国只有指数为1 1 的网络注重对内 部网络行为的监控与审计,而且多维制度监管。而在美国这一数值达到了2 3 , 并且多为技术监管。起到完整的责任认定体系和绝大部分授权功能的审计监 控体系对控制“内部人”风险起到有效的防范作用,是未来安全市场发展的主 流。而内网安全的威胁模型与外网安全模型相比,更加全面和细致,它即假 设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既 可能来自外网,也可能来自内网的任何一个节点上。所以,在内网安全的威 胁模型下,需要对内部网络中所有组成节点和参与者的细致管理,实现一个 可管理、可控制和可信任的内网。由此可见,相比于外网安全,内网安全具 有以下特点: ( 1 ) 要求建立一种更加全面、客观和严格的信任体系和安全体系; ( 2 ) 要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络 和使用者都进行更加具有针对性的管理; ( 3 ) 要求对信息进行生命周期的完善管理。 1 1 2 企业信息安全系统设计特点 针对目前主流的信息安全发展现状和前景,同时考虑到企业在生产活动中 对安全系统的稳定性、可靠性和可控性提出高度的要求,本安全系统从设计上 来讲有以下特点: ( 1 ) 建立以客户端工作站,服务端工作站,认证管理服务器和数据记录服 务器建立安全体系,达到系统保障的目的。 ( 2 ) 简单高效的安全策略配置,简约友好的管理终端,达到以最高的效率, 最小的资源达到最大的安全效果。 ( 3 ) 将监控数据系统记录,同时反馈到管理端,提高企业办公效率、节省 人力资源。 2 武汉理t 大学硕士学位论文 1 2 主要任务与意义 1 2 1 企业安全系统存在的问题 当前一个整体一致的企业安全体系,应该包括身份认证、授权管理、数据 保密和监控审计四个方面,并且,这四个方面应该是紧密结合、相互联动的统 一系统,才能达到构建可信、可控和可管理的安全系统的效果。 身份认证是系统安全管理的基础,不确认实体的身份,进一步制定各种安 全管理策略也就无从谈起。系统的身份认证,必须全面考虑所有参与实体的身 份确认,包括服务器、客户端、用户和主要设备等。其中,客户端和用户的身 份认证尤其要重点关注,因为他们具有数量大、环境不安全和变化频繁的特点。 授权管理是以身份认证为基础的,其主要对内部信息网络各种信息资源的使用 进行授权,确定“谁”能够在那些“计算机终端或者服务器”使用什么样的 “资源和权限 。授权管理的信息资源应该尽可能全面,应该包括终端使用权、 外设资源、网络资源、文件资源、服务器资源和存储设备资源等。 数据保密是系统信息安全的核心,其实质是要对企业内网信息流和数据流 进行全生命周期的有效管理,构建信息和数据安全可控的使用、存储和交换环 境,从而实现对企业核心数据的保密和数字知识产权的保护1 5 6 】。由于信息和数 据的应用系统和表现方式多种多样,所以要求数据保密技术必须具有通用性和 应用无关性。监控审计是信息安全不可缺少的辅助部分,可以实现对企业信息 安全状态的实时监控,提供企业内网安全状态的评估报告,并在发生企业信息 安全事件后实现有效的取证f 7 ,8 】。需要再次强调的是,上述四个方面,必须是整 体一致的,如果只简单实现其中一部分,或者只是不同产品的简单堆砌,都难 以建立和实现有效企业信息安全管理体护。 1 2 2 本课题的任务与意义 针对以上问题,本文从企业信息安全系统( e n t e r p r i s ei n f o r m a t i o ns e c u r i t y s y s t e m ,e i s s ) 四个方面着手实现这一课题。 第一部分,企业信息认证服务器( e n t e r p r i s ei n f o r m a t i o nc e r t i f i c a t i o ns e r v e r , e i c s ) 进行身份验证工作。 第二部分,企业信息安全实现引擎,负责具体策略的客户端实现( e n t e r p r i s e i n f o r m a t i o ns e r c u r i t ya g e n t ,e i s a ) 为主要功能实现引擎。 3 武汉理工大学硕士学位论文 第三部分,信息数据库管理系统( d a t ab a s em a n a g e m e n ts y s t e m ,d b m s ) 。 第四部分,监控管理系统( e n t e r p r i s ei n f o r m a t i o ns e c u r i t ym a n a g e m e n t ,e i s m ) , 实现设备监控策略的管理和监控数据的审计。 企业可以参照信息安全管理模型,按照先进的信息安全管理标准b s 7 7 9 9 标准建 立企业完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参 与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受 的信息安全水平,从根本上保证业务的连续性。企业建立、实施与保持信息安 全管理体系将会产生如下作用【9 ,l o 】: ( 1 ) 强化员工的信息安全意识,规范企业信息安全行为; ( 2 ) 对企业的关键信息资产进行全面系统的保护,维持竞争优势; ( 3 ) 在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度; ( 4 ) 使企业的生意伙伴和客户对企业充满信心; ( 5 ) 如果通过体系认证,表明系统符合标准,证明企业有能力保障重要信 息,提高企业的知名度与信任度; ( 6 ) 促使管理层坚持贯彻信息安全保障系统。 1 3 本文的主要内容和组织结构 本文比较了企业信息安全系统e i s s 与普通企业防火墙等外网系统的区别, 着重介绍了本系统新加入类似于w i n d o w s 动态链接库的注入和e i s m 系统对前 台策略的管理,还详细地介绍了本系统的整体架构以及数据处理部分的实现。 主要研究了: ( 1 ) 基于w i n d o w s 动态链接库注入技术的信息监控客户端。 ( 2 ) 基于s o c k e t 或者h t t p 的c s ,b s 模式的网络通信。 ( 3 ) 基于j a v a 的w e b 管理端。 ( 4 ) 基于o r a c l e 的存储过程。 论文总共分为6 章,结构安排如下: 第l 章绪论,本章主要介绍当前企业安全系统的发展状况及功能特点,并 针对存在的问题,提出本文的主要任务和研究意义; 第2 章系统需求分析与整体设计,本章主要介绍本系统的需求分析以及整 体架构和工作流程; 第3 章系统关键技术原理,本章比较详尽的叙述系统实现过程中所用到的 4 武汉理工大学硕士学位论文 关键技术,;w i n d o w s 内核编程技术;网络通信技术;w e b 网站技术;j a v a 操 作o r a c l e 的数据池技术;用于数据处理的数据库存储过程技术等。 第4 章系统具体设计与实现,本章比较详细的介绍了本系统各个模块的设 计与实现,e i s a 监控客户端模块、e i c s 验证模块、e i s s 后台服务模块、e i s m 后台管理模块、d b m s 数据库数据处理模块等。 第5 章测试与分析,本章简单介绍了本系统的测试环境、测试过程以及测 试结果。 第6 章总结与展望,本章回顾和总结了论文的研究工作,并对今后的研究 方向进行了展望。 武汉理工人学硕士学位论文 第2 章系统需求分析与整体设计 本章首先介绍了系统的需求分析,然后根据需求对整个系统的框架和工作 流程进行了设计。 2 1 系统需求分析 企业信息网安全具备了以下四个特点【1 1 , 1 2 : ( 1 ) 随着e r p 、o a 和c a d 等生产和办公系统的普及,单位的日程运转 对内部信息安全的依赖程度越来越高,内网信息安全已经成了各个单位的生命 线,对整个安全系统稳定性、可靠性和可控性提出高度的要求。 ( 2 ) 内部信息安全由大量的终端、服务器和网络设备保障,形成了统一有 机的整体,任何一个部分的安全漏洞或者问题,都可能引发整个网络的瘫痪, 对内网各个具体部分尤其是数量巨大的终端可控性和可靠性提出前所未有的要 求。 ( 3 ) 由于生产和办公系统的电子化,使得内部安全成为单位信息和知识产 权的主要保障,传统的对信息的控制管理手段不再使用,新的信息管理控制手 段成为关注的焦点。 ( 4 ) 提高企业办公效率、节省人力资源。 所以针对以上情况,整套系统可分为四个部分:监控服务器( e i s s ) 、管理 服务( e i s m ) 和监控引挚( e i s a ) 和认证服务( e i c s ) 。 监控引挚( e i s a ) :主要功能是监视和控制用户对计算机的u s b 口、网络接 口、打印机、硬盘等系统资源使用,把用户对这些资源的使用信息发送给服务 器软件。 监控服务器( e i s s ) :主要功能是把客户端发来的资源使用信息存储到数据 库中,并根据信息安全监控管理( e i s m ) 软件的请求将监控策略发给e i s a 。 管理服务器( e i s m ) :管理软件的功能:对资源信息进行管理( 增加、删除、 修改) 。对资源使用信息管理( 查询,统计) 。该管理软件的用户分为三类:本 机用户,部门管理员和系统管理员。其中本机用户只能查看本机资源的监控策 略以及资源使用情况,部门管理员只能设定本部门计算机的资源监控策略,管 6 武汉理上大学硕士学位论文 理本部门的计算机用户,查询所有计算机的资源使用情况。系统管理员可以设 置所有计算机的监控策略所有计算机的用广设置及所有计算机的资源使用情 况。 认证服务器( e i c s ) :对每台汁算机安装客户端软件时都必须有一个唯一产 r 铺序列号,该软件对酸序列号进行认证,只有具有合法序列号的终端爿能连接 服务器软件。 2 2 系统的总体架构 系统的总体架构如图2 - 1 所示 e i s s 系统拓扑图 o i n t e r n e t 网_ 女e g r 专用网络 t 厂1 _ 厂广 妙| _ 阁2 1 系统总体架构图 苗先在企业内网的所有工作站安装客户端r i j e i s a - 3 l 擎,在企业信息安全中 心( f i s c ) 配备四种服务( 认证服务器、监控服务器、w e b j j 1 务器和数据库服务 器) 。 ( i ) 认证服务器( e i c s ) :对客户端( e i s a ) 的合法性进行认证。 ( 2 ) 监控服务器( e i s s ) 、收集客户端e i s a 的资源使用信息、实现客户端 资源使用信息的存储,传输对客户端资源的监控管理策略等功能。监控服务器 j 客户端之h j 通过内网或i n t e r n e t 相连。 ( 3 ) w e b 服务器:实现信息安争监控管理( e i s b l ) 的业务逻辑,包括用户管 理,受挖客户端管理,设置客户端资源的临控策略、查询客户端资源使用信息、 臼| | 武汉理i 大学硕士学位论文 对客户端资源进行监控和管理、日志管理等。 ( 4 ) 数据库服务器:为e i s s 及e i s m 提供数据的存储、插入、修改及查询等 功能。 ( 5 ) 监控系统( e i s a ) :对计算机资源使用情况进行监控,并将监控结果 上传至l j e i s s 。 2 3 系统工作流程 系统的t 作流程如图2 - 2 所不。 e i s s 系统流程示意图 图2 - 2 系统工作流程不意图 e i s a 从注册表中读取e i s ai o ,同时提取系统资源信息。连接服务器e i s s : 将本系统资源信息送给e i s s ;认证et s al o 是否合法,如果不合法,返回终端不 合法信息:如果合法,判断在d b m s 的e t s ai n f o 表中没有该e i s a j d ,即增加 个 记录;接着在e a s id e t a i l 表中比较新的系统资源信息,如果没有添加新的资源 记录。 e i s a 启动后,进入监控状态,程序首先获取系统当前所有进程的信息,并 对每个线程调_ l j i n j i ,i b i e n i i o o k a p id 】,同时启动个监听线程,一但有新的 进程产生,立即捕获改进程并调川i n j i ,i b 沣) 、h o o k a p id 1 1 完成对系统资源和 操作的监控。 因 一 日盘 竺竺 一 耋i 型 】日驴、峥照 眵哆 图磨一 武汉理工人学硕士学位论文 2 4 软件模块设计 综上所述,系统可分为,登录认证模块( e i c s ) ,安全监控模块( e i s a ) , 数据管理模块( d b m s ) ,后台管理模块( e i s m ) ,后台服务模块( e i s s ) 如图 2 3 所示: d b m s le i s s ( e i c s ) 习h 图图曰图圉匿 涨o o k l a p l r - 3 蠹i | | 图2 3 系统模块结构图 系统模块与模块之间,模块与外部都需要安全可靠的接口来稳定的实现功 能,外部系统的接口只有浏览器i e 的接口和d b m s 之间的接口; 外部接口只有与i e 的接口,利用b s 方式,通信协议采用h t t p ,w e bs e r v e r 采用l i n u x + t o m c a t + a p a r c h ,与本系统的s e r v e r l e t ( e i s m ) 相接。页面部份( w e b ) 采用通用的h t m l + j s p ,s e r v e r l e t ( e i s m ) 采用j a v a 实现。 内部接口有e i s a 与e i s s 之间的接口、e i s a 与e i s m 之间和e i s a 与e i c s 之间接 口。d b m s 之间的接口采用j d b c ,为了实现并发性,采用连接池机机错f j e i s a 与e i c s 和e i s s 之间的接口采用c s 方式,通信协议采用t c p i p ,采用长连接( 有链路检 测,端口为9 0 0 2 ,用于双方信息的相互提交。当信道上没有数据传输时,通信双 方应每隔时间c 发送链路检测包以维持此连接,当链路检测包发出超过时间t 后未收到响应,应立即再发送链路检测包,再连续发送n 一1 次后仍未得到响应则 断开此连接。参数c 、t 、n 原则上应可配置,现阶段建议取值为:c = 3 分钟,t = 6 0 秒,n = 3 。) 。而应答则是,一个网元在收到请求消息后应立即回送响应消息,如 9 武汉理工人学硕士学位论文 图2 4 所示: e i s ae i s s e i c s 请求消息 响应消息 请求消息 响应消息 图2 4 模块异步交互示意图 1 0 武汉理t 大学硕士学位论文 第3 章系统关键技术原理 本章介绍了系统编写过程中用到的关键技术及原理,主要包括w i n d o w s 内 核编程技术、网络通信相关技术、w e b 技术原理、数据库相关技术。 3 1w i n d o w sa p i 编程技术 现在企业应用主流的操作系统是w i n d o w s ,所以企业信息安全的重点也是 w i n d o w s 平台下的信息监控,所以内核编程首要突破的重点。 3 1 1w i n d o w s 消息机制简介 w i n d o w s 操作系统为每一个正在运行的应用程序保持有一个消息队列【13 1 。 当有事件发生后,w i n d o w s 并不是将这个激发事件直接送给应用程序,而是先 将其翻译成一个w i n d o w s 消息,然后再把这个消息加入到这个应用程序的消息 队列中去。应用程序需要通过消息循环来接收这些消息【1 4 1 。如图3 1 : 图3 1w i n d o w s 消息机制的示意图 武汉理工大学硕士学位论文 3 1 2 动态链接库注入技术 钩子( h o o k ) 是w i n d o w s 消息处理机制中的一个监视点。可以使用 w i n d o w s 钩子来向进程的地址空间注入d l l 。应用程序通过安装一个钩子函数 来监视制定窗口的某种消息类型的消息,在特定的消息达到后,在没有到达目的 窗口之前,钩子程序先捕获该消息,并允许应用程序对它进行处理,也可以不作 处理而继续传递该消息。使用w i n d o w s 钩子注入特定d l l 到其它进程时,一 般用s e t w i n d o w s h o o k e x 函数来安装钩子1 1 5 , 1 6 j 。s e t w i n d o w s h o o k e x 函数中第 一个参数表示钩子的类型,一般安装w hg e t m e s s a g e 钩子( 因为一般的进 程都会使用g e t m e s s a g e 或p e e k m e s s a g e 函数从消息队列中获取消息) 。 利用d l l 注入技术可以对a p i 进行拦截。h o o ka p i 技术是指截获特定 进程或系统对某个a p i 函数的调用,使得a p i 的流程转向指定的代码。但是因 为w i n d o w s 下应用程序只能调用自己地址空间里的函数,所以在挂钩a p i 之 前,必须将一个可以代替a p i 执行的伪函数的执行代码注入到目标进程,然后 再想办法将对该a p i 的调用改为对注入到目标进程伪函数的调用。可见,注入 代码到目标进程是拦截a p i 的很重要的一步。而比较简单的注入方法就是把要 注入的代码写到一个d l l 中,然后让目标进程加载这个d l l ,也就是上面所 说的d l l 注入技术i l7 l 引。 本系统采用的是使用注册表注入d l l 在w i n 3 2 中,一般g u i 程序都要 使用u s e r 3 2 d l l 。为了插入一个d l l 到链接系统模块u s e r 3 2 d l l 进程,使用键 h k e 【o c a l m a c h i n e s o f e w a r e l m i c r o s o f t w i n d o w s n t x c u r r e n t v e r t i o n w i n d o w s l a p p i n t当把该键值设为一个路径:d l l 。重新启动计算机,将进a l l s d :h h o o k 行w i n d o w s 初始化,w i n 3 2 子系统保存了该键的值。尔后,每当u s e r 3 2 d l l 被 映射到一个进程时,u s e r 3 2 检查到这个被保存的值,将为该字符串指定的d l l 调用l o a d l i b r a r y 函数。当每个库被装入时,库的d l l m a i n 被用 d l lp r o c e s s a t t a c h 的f d w r e a s o n 值调用l l 引,使得每个库能进行初始化 3 2 网络通信相关技术 这里介绍的网络通信相关技术主要是系统内各模块间的有线网络之间的通 信,在此主要介绍两种连接方式:h t t p 协议连接、s o c k e t 通信连接 2 9 3 0 】。 1 2 武汉理t 大学硕十学位论文 3 2 1h t t p 通信技术 h r r p ( h y p e rt e x tt r a n s f e rp r o t o c 0 1 ) 是超文本传输协议的缩写,它用于传 送w w w 方式的数据。h t t p 协议采用了请求响应模型。客户端向服务器发送 一个请求,请求头包含请求的方法、u r i 、协议版本、以及包含请求修饰符、客 户信息和内容的类似于m i m e 的消息结构。服务器以一个状态行作为响应,相 应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体 元信息以及可能的实体内容。 3 2 2s o c k e t 通信技术 s o c k e t 是一种用于表达两台机器之间连接“终端 的软件抽象。一台计算机 上的s o c k e t 根据另一台计算机所提供的i p 和端口号进行通话创建一个通信信 道,程序员可以用这个信道在两台机器之间发送数据。 在本系统中s o c k e t 通信用到了t c p 和u d p ,u d p 与t c p 的主要区别在于u d p 不一定提供可靠的数据传输。事实上,该协议不能保证数据准确无误地到达目 的地。u d p 在许多方面非常有效。当某个程序的目标是尽快地传输尽可能多的 信息时( 其中任意给定数据的重要性相对较低) ,可使用u d p 。如:i c q 短消息 使用u d p 协议发送消息。许多程序分别使用单独的t c p 连接和单独的u d p 连 接。重要的状态信息随可靠的t c p 连接发送,而主数据流通过u d p 发送。t c p 的目的是提供可靠的数据传输,并在相互进行通信的设备或服务之间保持一个 虚拟连接。t c p 在数据包接收无序、丢失或在交付期间被破坏时,负责数据恢复。 它通过为其发送的每个数据包提供一个序号来完成此恢复。因为较低的网络层 会将每个数据包视为一个独立的单元,因此,数据包可以沿完全不同的路径发 送,即使它们都是同一消息的组成部分。这种路由与网络层处理分段和重新组 装数据包的方式非常相似,只是级别更高。 为确保正确地接收数据,t c p 要求在目标计算机成功收到数据时发回一个确 认( 即a c k ) 。如果在某个时限内未收到相应的a c k ,将重新传送数据包。如 果网络拥塞,这种重新传送将导致发送的数据包重复。但是,接收计算机可使 用数据包的序号来确定它是否为重复数据包,并在必要时丢弃它。 武汉理工大学硕士学位论文 3 3w e b 技术原理 本节主要介绍r m i 技术和j n i 技术;r m i 技术支持存储于不同地址空间的 程序级对象之间彼此进行通信,实现远程对象之间的无缝远程调用。通过它可 以方便地实现e i c s 系统功能,即完成对客户端的认证和认证信息的加密。j n i 技术是i a v a 语言与其他类型语言交互的接口。通过它可以实现用c 语言来编写 具体的认证过程和m a c 地址的认证,然后j a v a 通过j n i 调用直接实现功能。 3 3 1r m i 技术 i 洲i ( r e m o t em e t h o di n v o c a t i o n ,远程方法调用) 是用j a v a 在j d k l 1 中实 现的,它大大增强了j a v a 开发分布式应用的能力。j a v ar m i 使用j a v a 远程消息 交换协议j r m p ( j a v ar e m o t em e s s a g i n gp r o t o c 0 1 ) 进行通信,支持存储于不同 地址空间的程序级对象之间彼此进行通信,实现远程对象之间的无缝远程调用。 r m i 可利用标准j a v a 本机方法接口j n i 与现有的和原有的系统相连接。r m i 还可利用标准j d b c 包与现有的关系数据库连接。r m i j n i 和r m i j d b c 相结合, 可帮助开发者利用r m i 与目前使用非j a v a 语言的现有服务器进行通信,而且在 您需要时可扩展j a v a 在这些服务器上的使用。本系统出于数据库服务器的安全 方面和后台管理员可以更加稳定安全的登录e i s s 系统因素考虑,通过r m i j n i 技术来实现管理员对系统的命令的发送,通过r m i j d b c 技术来实现系统对 o r a c l e 数据库的操作,它们都位于r m i 的服务器端,而w e b 服务器位于r m i 的 客户端。 ( 1 ) r m i 的组成 一个正常工作的r m i 系统由下面几个部分组成: 远程服务的接口定义 远程服务接口的具体实现 桩( s t u b ) 和框架( s k e l e t o n ) 文件 一个运行远程服务的服务器 一个r m i 命名服务,它允许客户端去发现这个远程服务 类文件的提供者( 一个h t t p 或者f t p 服务器) 一个需要这个远程服务的客户端程序 ( 2 ) r m i 的工作原理 1 4 武汉理t 大学硕士学位论文 r m i 系统结构如图3 2 所示。 a p p l i c a t i o n r m is y s t e m 图3 - 2r m i 系统结构图 方法调用从客户对象经占位程序( s t u b s ) 、远程引用层( r e m o t er e f e r e n c e l a y e r ) 和传输层( t r a n s p o r tl a y e r ) 向下,传递给主机,然后再次经传输层,向 上穿过远程调用层和骨干网( s k e l e t o n s ) ,到达服务器对象。占位程序扮演着远 程服务器对象的代理的角色,使该对象可被客户激活。远程引用层处理语义、 管理单一或多重对象的通信,决定调用是应发往一个服务器还是多个。传输层 管理实际的连接,并且追踪可以接受方法调用的远程对象。服务器端的骨干网 完成对服务器对象实际的方法调用,并获取返回值。返回值向下经远程引用层、 服务器端的传输层传递回客户端,再向上经传输层和远程调用层返回。最后, 占位程序获得返回值。 ( 3 ) r m i 的优点 从最基本的角度看,r m i 是j a v a 的远程过程调用( r p c ) 机制。与传统的r p c 系统相比,r m i 具有若干优点,因为它是j a v a 面向对象方法的一部分。传统的 r p c 系统采用中性语言,所以是最普通的系统,即它们不能提供所有可能的目 标平台所具有的功能。 r m i 以j a v a 为核心,可与采用本机方法与现有系统相连接。这就是说,r m i 可采用自然、直接和功能全面的方式为您提供分布式计算技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论