(计算机科学与技术专业论文)基于web+service的数据同步.pdf_第1页
(计算机科学与技术专业论文)基于web+service的数据同步.pdf_第2页
(计算机科学与技术专业论文)基于web+service的数据同步.pdf_第3页
(计算机科学与技术专业论文)基于web+service的数据同步.pdf_第4页
(计算机科学与技术专业论文)基于web+service的数据同步.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(计算机科学与技术专业论文)基于web+service的数据同步.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一 锋 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:哩盘堡垒 一 日期:至! :芝12 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:嘧蓍柏 导师签名:童2 堕 日期:鲨! 三:三:12 日期:竺! :! :12 j 一 摘要 同步 企业信息系统是一个有机的整体,但是由于软件开发技术的限制 以及企业信息化由零到整的发展历程,使得各个子系统高度独立,数 据与业务无法共享。企业门户将各种应用系统,相关的数据资源和互 联网资源统一集成nf - j 户之下,在一定程度上把各个业务子系统的不 同功能有效地组织起来,给用户提供一个统一的信息服务功能入口。 w e bs e r v i c e 由于具有平台无关性,编程语言无关性等优点,因而成 为门户与各子系统间集成的首选解决方案,系统集成必然会涉及到系 统之间的数据同步,对于系统之间重要或敏感数据,必须保证其在网 络上传输的安全性,对于系统之间的互操作,必须保证系统间数据状 态的一致性。 论文在研究w e b 服务和s o a p 协议的基础上,利用s o a p 消息的 可扩展,x m l 安全技术,a x i s 可扩展的h a n d l e r 机制,实现了系统间 待办事宜和基础数据的同步,并实现了同步过程中的数据的一致性和 安全性。论文的工作主要在以下几个方面: ( 1 ) 分析和研究了w e b 服务相关技术( w s d l ,s o a p , w e b 服务体系 结构等) ,探讨了w e b 服务面临的安全威胁原因及种类,同时分析了 w e b 服务所要达到的安全目标和w e b 服务安全对策。 ( 2 ) 基础数据和待办事宜同步的需求分析和初步实现,其中考虑到 了基础数据的批量数据同步和待办事宜同步时必须考虑到的系统间 数据一致性问题。 ( 3 ) 在理论研究和分析的基础上,设计和实现了一套基于s o a p 消息扩展的w e b 服务安全模型,该模型将x m l 签名,x m l 加密服 务认证和基于r b a c 的访问控制相结合,x m l 签名保证了数据的完 整性和身份的不可否认性;x m l 加密保证了s o a p 消息的完整性, 访问控制保证了合法用户只能对授权资源访问,此外,该安全模型还 特别注意到对重放攻击的判断与抵制。 ( 4 ) 结合( 3 ) 中的安全模型,利用a x i s 的可扩展的h a n d l e r 机制, 将所设计的x m l 签名,x m l 加密,认证授权和重放攻击判断进行 了集成实现,保证同步过程中数据传输的安全性。 ( 5 ) 针对基础数据和待办事宜的同步,使用s o a p u i 对其进行功能测 试,同时对安全测试进行了分析和总结,确保数据同步功能和安全上 基于x m l 的g s m 网络优化数据管理研究j j 应用 达到预期目的。 关键词:同步安全w e bs e r v i c es o a px m l 加密x m l 签名 j r - r 白 基于x m l 的g s m | 】j 络优化数据管理研究j 戍用 i v - p 西 基于w e bs e r v i c e 的数据同步 d a t as y n c h o r n i z a t i o n b a s e do nw e bs e r v i c e a bs t r a c t t h ee n t e r p r i s ei n f o r m a t i o ns y s t e mi sa no 唱a m cw h o l e ,b u te a c h s u b s y s t e mi sh i g h l yi n d e p e n d e n t ,a n dt h ed a t aa n db u s i n e s sc a r l t b e s h a r e db e c a u s eo ft h er e s t r i c t i o no ft h es o t t w a r ed e v e l o p m e n tt e c h n o l o g y a n dt h ez e r ot oe n t i r ei n f o r m a t i o n i z a t i o np r o c e s s t h ee n t e r p r i s ep o r t a l i n t e g r a t e se v e r y a p p l i c a t i o n s y s t e m ,d a t a r e s o u r s e ,a n d i n t e r n e t r e s o u r s e ,a n do r g a n i z e d i f f e r e n tf u n c t i o n so fe a c hs u bs y s t e m ,t h u s p r o v i d e sau n i f i e de n t r yo ft h ei n f o r m a t i o ns e r v i c e w r e bs e r v i c eb e c o m e s t h e f i r s t l y - c o n s i d e r e d s o l u t i o nt o i n t e g r a t e t h e p o r t a l w i t he a c h s u b - s y s t e m s ,f o r i th a sc h a r a c t e r i s t i c so fp l a t f o r mi n d e p e n d e n c ya n d l a n g u a g ei n d e p e n d e n c y t h es y s t e mi n t e g r a t i o nm u s ti n v o l v ew i t ht h e d a t as y n c h r o n i z a t i o na m o n gs y s t e m s f o rt h ei m p o r t a n ta n ds e n s i t i v e d a t a ,w em u s tm a k es u r ei t ss a f e l yt r a n s p o r t e di nt h ei n t e r a c t f o rt h e i n t e r o p e r a t i o n ,t h ec o n s i s t e n c yi sn e c e s s a r y b a s eo n 咖d yo ft h ew 曲s e r v i c ea n ds o a pp r o t o c o l ,t h et h e s i s i m p l e m e n tt h ei n t e r - s y s t e m ss y n c h r o n i z a t i o no ft o - d oe v e n ta n db a s i s d a t ab yu s i n gt h ee x t e n s i b i l i t yo ft h es o a pm e s s a g e ,x m ls e c u r i t y t e c h n i q u e s ,a n da x i s se x p a n d a b l eh a n d l e rm e c h a n i s m t h es p e c i f i cj o b a r ef o l l o w s : ( 1 ) a n a l y z ea n dr e s e a r c hr e l a t e dt e c h n o l o g i e s ( w s d l ,s o a p , w e b s e r v i c e sa r c h i t e c h t u r e ,w r e bs e r v i c e sk e yt e c h n o l o g i e s ,e t c ) ,t h es o a p t r a n s 门户s i o nm e c h a n i s ma n dt h et h r e a t st ow 曲s e r v i c ea r ep r o b e d i n t o ,a n da n a l y z et h es e c u r i t yg o a lo fw e bs e r v i c e ( 2 ) g i v ear e q u i r e m e n ta n a l y s i sa n dp r e l i m i n a r yi m p l e m e n t i o no f t h e s y n c h r o n i z a t i o no ft h eb a s i sd a t aa n dt o d o ,a n dc o n s i d e rt h eb a t c hd a t a s y s n c h r o n i z a t i o no f t h eb a s i sd a t aa n dt h ei n t e r - s y s t e mc o n s i s t e n c yw h e n s y n c h r o n i z i n gt o - d oe v e n t v 基于w e bs e r v i c e 的数据i f d 步 ( 3 ) b a s e do nt h er e s e a r c ha n da n a l y s i so f t h er e l e v a n tt h e o r i e s , d e s i g na n di m p l e m e n taw e bs e r v i c es e c u r i t ym o d e lb a s e o nt h e e x t e n s i b i l i t yo ft h es o a pm e s s a g e a n dt h em o d e li s ac o m b i n a t i o no f x m ls i g n a t u r e ,x m le n c r y p t i o n , a u t h e n t i c a t i o na n da u t h o r i z a t i o n ,a c c e s s c o n t r o lb a s e do nr b a c d a t a i n t e g r i t yc o u l db eg u a r a n t e e db yx m ls i g n a t u r e ,t h ei n t e g r i t yo ft h e m e s s a g ec o u l db eg u a r a n t e e db yx m le n c r y p t i o n ,a c c e s sc o n t r o lc a n g u a r a n t e et h ev a l i du s e r a c c e s st h eg u a r a n t e e dr e s o u r s e s 。 ( 4 ) b a s e do nt h es e c u r i t ym o d e li n ( 3 ) ,i m p l e m e n t st h ex m l s i g n a t u r e ,x m le n c r y p t i o n ,a u t h e n t i c a t i o na n da u t h o r i z a t i o nb yu t i l i z i n g t h ee x p a n d a b l eh a n d l e rm e c h a n i s mo fa x i s ,a l s or e s i s tt h er e p e a ta t t a c kt o g u a r a n t e et h es e c u t i r yo f t h ed a t at r a n s m i s s i o n ( 5 ) u s i n gs o a p u iu t i l i t yt ot e s tt h ef u n c t i o no f t h ed a t a s y n c h r o n i z a t i o n ,i n c l u d i n gb a s i sd a t aa n dt o - d oe v e n t f i n a l l ya n a l y z ea n d s u m m a r i z et h er e s u l to ft h es e c u r i t yt e s t s k e yw o r d s :s y n c h r o n i z a t i o n , x m l s i g n a t u r e , s e c u r i t y ,w e bs e r v i c e ,s o a p x m l e n c r y p t i o n v l 一 r 基于w e bs e r v i c e 的数据同步 目录 第一章概述1 1 2 3 4 5 课题背景 研究现状 课题研究意义 论文主要工作 论文结构 l 3 5 6 6 第二章相关技术介绍8 2 1 铈服务8 2 1 1 w 曲服务体系结构及特点一8 2 1 2w 曲s e r v i c e 核心技术lo 2 1 2 1 可扩展标记语言( x m l ) 1 0 2 1 2 2 w e b 服务描述语言o n s d l ) 1 2 2 1 2 3 简单对象访问协议( s o a p ) 1 2 2 1 2 4w e b 服务注册与发布( u d d i ) 12 2 1 3 k i bs e r v i c e 框架13 2 1 3 1w e bs e r v i c e 流行框架比较一1 3 2 1 3 2a x i s 介绍1 4 2 2 w 曲服务安全1 6 2 2 1w e b 服务安全目标16 2 1 2w e b 服务面临的安全威胁1 7 2 1 2 1w e b 服务面临威胁原因1 7 2 1 2 2 w e b 服务面临的主要安全威胁1 8 2 1 3w 曲服务安全对策1 9 2 1 3 1 安全令牌l9 2 1 3 2 x m l 签名2 0 2 1 3 3 ) ( 1 l 加密2 0 2 1 3 4 w s s e c u r i t y 规范2 1 2 3 本章小结2 2 第三章基于w 曲s e r v i c e 的数据同步研究2 3 v i i 基于w e bs e r v i c e 的数据州步 3 1 基于w 曲s e r v i c e 的数据同步优势2 3 3 2 数据同步分析与实现2 4 3 2 1 基础数据同步2 4 3 2 1 1 基础数据同步需求分析2 5 3 2 1 2 基础数据同步接口定义2 6 3 2 1 3 基础数据同步实现2 7 3 2 1 4 批量数据同步。2 8 3 2 1 5 基础数据同步运行实例2 8 3 2 2 待办事宜同步2 9 3 2 2 1 待办事宜同步需求2 9 3 2 2 2 待办事宜同步接口定义3 0 3 2 2 3 待办事宜同步接口实现3l 3 2 2 4 待办事宜数据一致性考虑3 4 3 2 2 5 待办事宜同步应用流程说明3 5 3 3 本章小结3 7 第四章基于w e bs e r v i c e 的数据同步过程中的安全3 8 4 1 基于w e bs e r v i c e 的数据同步安全需求分析3 8 4 2 基于w e bs e r v i c e 的数据同步安全通信机制。3 9 4 3 基于w 曲s e r v i c e 的数据同步安全模型4 0 4 4 基于w e bs e r v i c e 的数据同步安全实现4 l 4 4 1 核心安全组件的实现4 2 4 4 1 1 安全属性处理4 3 4 4 1 2 签名处理4 4 4 4 1 3 加密处理4 5 4 4 1 4 认证处理4 6 4 4 2 访问控制的实现4 6 4 4 2 1 基于角色的访问控制4 6 4 4 2 2 访问控制组件的设计4 7 4 4 3 安全组件在a x i s 上的应用4 8 4 4 3 1h a n d l e r 处理模型设计4 8 4 5 本章小结5 0 第五章数据同步测试5 l 5 1 数据同步功能测试5 l v i i i r 附录l 基础数据同步接1 3 定义5 8 附录2 访问控制表字段定义6 0 致谢6 l 攻读学位期间发表的学术论文6 2 i x 基于w e bs e r v i c e 的数据l - j 步 x y 荩 摹于w e bs e r v i c e 的数据同步 1 1 课题背景 第一章概述 伴随着行业信息化建设的迅猛发展,公司在不同的时期开发了不同的应用系 统,如办公系统( o a ) ,邮件系统,档案系统,绩效考核管理系统( k p i ) ,信息管 理系统,财务系统等。众多独立信息系统的开发缺乏整体规划和系统性,不同的 子系统是针对特定应用设计的,像绩效考核管理系统( k p i ) 用于对公司员工和部 门进行年度和季度考核,邮件系统用于实现邮件收发管理等。随着异构环境的不 断增加,数据交换困难,“信息孤岛 问题愈发严重。随着信息融合需求的不断 增加,原有各平行系统间的互操作性就越来越必要,对系统之间能无缝地进行通 信和共享数据,从而在i n t e r n e t 环境下,消除信息孤岛,实现信息共享,达到信 息的一致性要求越来越迫切。 面对如此众多且又分散的“信息孤岛 ,推倒重来显然是不现实的。目前迫 切需要的是,在以往的基础上,对现有的系统加以有效的整合和提升。什么是数 据同步? 就是要求能够完成异构平台下具有异构数据源异构表结构的应用系统 之间不同数据格式的转换,传输和共享,能够在原已存在的业务系统之间实现符 合预定逻辑的数据转移,当数据在原有系统发生改变时,被同步系统中的数据能 够得到相应更新。通过数据同步,企业可以降低投入成本,且充分利用现有系统, 达到最大的资源利用,从而提高企业人员的工作效率,提升企业自身的综合能力, 强化核心竞争力。 信息化建设过程中,各个业务子系统通常采用不同的技术和体系结构来构 建,使得跨平台数据交换与共享成为困难。今天,市场上充斥着各种各样的解决 方案和工具,但它们都普遍具有以下不足之处或者有待考虑的问题: ( 1 ) 跨平台访问 ( 2 ) 语言无关 ( 3 ) 穿越防火墙 ( 4 ) 数据库无关 ( 5 ) 松耦合 许多数据同步及其安全解决方案都是针对一个特定平台,特定协议,或特定 数据库,在需要的时候若被移植到其他环境中,一些功能将会丢失并需要对产品 做一些修改来支持新的环境。无论是产品的行为还是可靠性都可能发生变化,从 而造成一些问题。 基于w e bs e r v i c e 的数据i r d 步 目前实现异构系统之间数据交换与共享主要有两种方式,比较常见的是使用 消息中间件或者j m s 通过异构系统传送封装后的数据,从而达到数据的交换与 共享。随着s o a p ( 简单对象访问协议) 和w e bs e r v i c e 技术的出现,提供了一种简 单通用的,穿越防火墙的,在松耦合,分布式的系统之间的对象访问能力,在此 基础上进行数据的交换与同步【。 基于w e bs e r v i c e 的数据同步的提出和发展为异构信息系统问交换和共享数 据提供了一个很好的解决方案。w e bs e r v i c e 的主要目标就是在现有各种平台的 基础上构筑一个通用的,与平台和语言无关的技术层,各种不同平台上的应用依 靠这个技术层来实施彼此的连接和集成,从而为用户提供各种各样的服务【2 】。利 用w e bs e r v i c e 进行数据同步和系统集成,首先要解决w e bs e r v i c e 的通信安全问 题。w e bs e r v i c e 使用s o a p 消息作为它的消息传输协议,s o a p 最大的特点就 是简单性,它尽可能利用已有的协议和标准来是实现相应的功能,并没有过多考 虑它的安全性。因此w e bs e r v i c e 在经由i n t o n e t 进行数据同步和信息交换时, 就会面临信息丢失,被窃听,被篡改等安全风险。 s s i f r l s 以及h t i p s 能够进行很好的点到点的安全保护,运用在w e b 服务 上时只能为传输过程提供消息完整性和机密性,无法保障w 曲s e r v i c e 有中介参 与时端到端的安全。要保证w e bs e r v i c e 通信的安全,需要一种端到端的消息级 的安全解决方案。此外,对w e bs e r v i c e 实施访问控制也是必要的,因为w 曲 s e r v i c e 是一种部署在w e b 上的对象组件,在为合法用户提供服务的同时,很可 能受到一些未授权用户的非法访问甚至是黑客的攻击。目前w e bs e r v i c e 的访问 控制技术已经成为一个研究热点,过去的面向数据对象的访问控制技术,很难满 足w e bs e r v i c e 的动态性和开放性的要求。w e bs e r v i c e 需要一种更加灵活有效的 访问控制机制。 上述的安全问题是整个数据同步的安全基础,只有很好的解决了这些问题, 才能真正地实现安全的数据同步和信息共享,与此同时,为了能有效的实现信息 共享和数据的统一管理,数据同步还将着重解决如下问题: ( 1 ) 对s o a p 消息的存储及传输进行安全保护,保证s o a p 消息的长期安全 性,要求经过安全处理后的s o a p 消息仍符合s o a p 规范的定义,并有一定的灵 活性和可扩展性,能够对消息局部数据进行安全保护或对消息进行安全属性的扩 充。 ( 2 ) 为保证数据同步的安全,一方面采取加密,签名等手段,另一方面采取 服务认证和访问控制等安全机制,保证只有经过认证的合法用户在其授权范围内 进行合法使用。 2 幕于w e bs e r v i c e 的数据同步 1 2 研究现状 越来越多的企业通过互联网进行商业活动,但是仅仅靠网络是远远不够的, 孤立的系统,应用程序和w e b 站点“信息孤岛,彼此之间交流面临着很大的困 难。很长时间以来,我们使用e a i ( 企业应用集成) l i l 口利用中间件,应用程序接口 和定制代码实现e a i ,这是一项艰巨的工作,它的不灵活性和高昂的费用严重阻 碍了它的发展。软件开发技术和x m l 等技术的长足进步促成了w e bs e r v i c e 技 术的出现,伴随着i n t e r n e t 的飞速发展,它已经渗透到了各个行业和领域中,逐 渐成为一种新的应用平台和软件开发环境。w e b 服务是x m l 的一个实际应用, 是i n t e m e t 环境中的分布式组件开发技术,正是因为有了w e bs e r v i c e 技术,当 前的i n t e m e t 才从“可浏览w e b 发展为“可编程w e b ,1 3 。 w e bs e r v i c e 要想被广泛应用并被广大用户所接受,势必要解决好它的安全 问题。w e bs e r v i c e 安全需求主要包括机密性,身份验证,完整性,不可否认性 和访问控制。针对以上w 曲s e r v i c e 的安全需求,国内外一些标准化组织,公司 和社会团体都在进行相关的研究。尹 x m l 加密规范( x m le n c r y p t i o n ) 1 4 】是由w 3 c 提出的一个加密规范,它不仅 提供了加密x m l 部分文档的方法,还提供了加密任何数据和用x m l 表示加密 数据的方法。 x m l 签名规范( x m ld i g i t a ls i g n a t u r e ) 5 】是官方推荐的x m l 安全标准,由 w 3 c ( w o r l dw i d ew e bc o n s o r t i u m ) 和i e t f ( i n t e m e te n g i n e e r i n gt a s kf o r c e ) 共同开 发,是诸多w e bs e r v i c e 安全技术的基础。x m l 签名能够选择性地签名x m l 数 据,不仅可以对整个x m l 文档签名,而且可以对x m l 文档的任意元素签名, 从而实现细粒度签名。x m l 签名规范不但解释了如何签名x m l 文档的一部分, 还解释了如何将任何数据数字签名表示为x m l 格式。x m l 加密和x m l 签名共 同构成了w 曲服务安全的基础。 x m l 密钥管理规范x k m s ( x m lk e ym a n a g e m e n ts p e c i f i c a t i o n ) 6 】由w 3 c 另 外一个工作组开发,主要实现用户对密钥的管理,如如何让用户获取加密密钥信 息( 加密密钥,证书等) ,密钥的注册和删除等。x k m s 是给p r d ( 公钥基础设施) 提供接口的w e b 服务,大大简化了实现p k i 的必要步骤。 安全断言标记语言s a m l ( s e c u r i t y a s s e r t i o nm a r k u pl a n g u a g e ) 7 o a s i s 开 发,是基于x m l 的,用于在多个信任合作者之间传输认证和授权信息。它侧重 于如何用s a m l 实现信息的安全共享,如何在多个信任合作者之间交换安全信 息。 x m l 访问控制语言x a c m l ( x m la c c e s sc o n t r o lm a r k u pl a n g u a g e ) t 8 】是 o a s i s 组织提供的另外一个安全规范,是一种比较通用的访问策略定义语言。 基于w e bs e r v i c e 的数据同步 它允许管理员定义访问控制需求,以获得所需的应用资源,此外还包括一种访问 决策语言,用于描述运行时对资源的请求。 由i b m ,m i c r o s o f t 和v e r i s i g n 等公司共同提出的w s s e c u r i t y t 9 j 规范主要描 述了如何向s o a p 消息附加签名和加密报头以及如何向s o a p 消息附加安全令 牌。通过将安全信息保存在s o a p 消息报头中,w s s e c u r i t y 为w e bs e r v i c e 安全 提供了端到端的解决方案。但是w s s e c u r i t y 只是一种构件,并没有提供完整的 安全解决方案,还必须与其它w e b 服务扩展和更高级的特定于应用程序的协议 联合使用【h 。 随着与w e b 服务安全相关的各种规范的出台,各大公司相继开发出对应的 工具对各种规范进行支持。毋m 的w e b s p h e r e 应用服务器提供了传输级别的安 全,而且支持w s s e c u r i t y 规范。微软的w s e ( w e bs e r v i c e se n h a n c e m e n t s ) 支持 w s - a d d r e s s i n g ,w s - s e c u r i t y ,w s t r u s t ,w s - s e c u r e c o n v e r s a t i o n ,w s p o l i c y 等 w e bs e r v i c e 安全规范,并且提出了一个基于角色的授权模型,用来保护对服务 的访问。s u n 的j a v a 系统应用服务器平台可以支持x m l 签名,x m l 加密和 w s s e c u r i t y 规范。另外,一些开源组织也相继推出针对某些规范进行支持的开 发包。v e r i s i g n 公司的可信服务集成工具包t s l k ( t r u s ts e r v i c e si n t e g r a t i o nk i t ) 提 供了对x m l 签名,x m l 加密,w s s e c u r i t y ,s a m l 和x k m s 等规范的支持。 a p a c h e 推出的w s s 4 j ,支持x m l 签名,x m l 加密和w s s e c u r i t y 规范,并对 s a m l 进行部分支持。 国内对w e b 服务及安全规范研究相对较弱,研究成果主要是在安全标准的 应用方面,并取得了一定的成果。金蝶公司在2 0 0 4 年开发出的w e b 服务来支持 x m l 数字签名,x m l 加密和w s s e c u r i t y 规范。2 0 0 4 年东方通遵循w e b 服务 协议栈,并支持w e b 服务安全规范w s s e c u r i t y 和s a m l 等,通过使用安全标 记,实现s o a p 消息的机密性,完整性和不可否认性。 身份验证,授权,机密性和签名支持,它们是基于w e b 通信的四项基本安 全要求,同时也是w e b 服务安全通信的基础,利用w e bs e r v i c e 进行数据通信首 先要保证通信中传输的数据的安全,抵抗窃听,假冒,篡改,重放,业务否认等 安全攻击,确保数据的机密性,完整性,可用性,不可否认性和消息源认证性。 其中机密性是指消息接收者能够识别消息内容,而入侵者无法识别消息内容;完 整性是指消息接收者能够验证消息在传输过程中是否被修改;可用性是指消息接 收者能够正确获取所需要的消息内容;消息源认证性是指消息接收者能够确认消 息的确来源于消息发送者,且入侵者不可能伪装成消息发送者发送同样的消息; 不可否认性是指消息发送者无法否认他已经发送过的消息,消息接收者也无法否 认已经接收到的消息。上述这些安全需求是通过对s o a p 消息头进行扩展实现 4 基于w e bs e r v i c e 的数据同步 的。问题的关键在于:不同的人采用不同的实现方式进行扩展,缺乏统一的标准。 w e b 服务及其安全性问题是一个比较新的研究课题,有很多方面值得我们进 一步研究和探索。 1 3 课题研究意义 数据同步问题是系统集成过程中必然要面对的一个问题,数据同步的研究对 系统集成无论在理论上还是实践中都有重要的指导意义。第一,对基础数据的统 一管理是未来发展的方向,通过集中管理企业基础数据,不仅可以保证现有系统 数据的一致性,而且对待开发的系统,可免去开发人员对该模块的重复开发,实 现基础数据的统一管理是以后实现单点登录,统一认证和授权的基础,因此必须 充分考虑数据同步过程中各个问题。第二,通过企业门户,员工,客户,合作伙 伴,可以根据自己的需求建立自己的工作区,仅仅显示对自己有用的信息和事务 处理窗口,如果你是公司的客户,你可以指定工作区显示与该公司有关的新闻, 股票情况,产品和服务信息;如果你是合作伙伴,可以指定工作区显示该公司针 对合作伙伴的计划,市场活动等信息。更棒的是,企业门户还提供了主动式的个 性化信息服务,它可以根据你的注册信息和你所关心的内容,判别你扮演的角色, 然后把相关的信息自动“推”到你的面前,使不同角色的人在尽可能短的时间内 获取他想要的信息,大大提高了信息处理效率。第三,w e b 服务是一个新的分布 式计算模型,是w e b 上数据和信息集成的有效机制,w e b 服务在初始开发阶段 更多的考虑的是简单易用性和平台无关性,在具体实际应用中,w e b 服务的安全 问题备受关注。w e b 服务要想被更多的企业和用户广泛接受,就必须解决它面临 的安全问题。 一个安全可靠的w e b 服务已经成为企业成功的关键【3 】。目前大多数部署的 w e b 服务都在使用s s l 和h t t p 结合的技术来满足他们的安全需求。这种简单 的安全解决方案缺少下列特征:端到端的保护,不可抵赖性,选择性保护,灵活 的认证机制及消息级安全上下文环境的支持。所以构建一个方便部署并且提供身 份验证,访问控制和端到端的消息安全能力的w e b 服务解决方案尤为重要。 w e b 服务作为一项全新的技术,现在对w e b 服务安全性的研究还没有成熟 的框架可以遵守,所以对w e b 服务安全性的研究具有一定的理论价值。 本文通过门户系统与k p i 系统集成过程中的数据同步问题,讨论了如何使用 x m l 安全技术,s o a p 消息的可扩展性,r b a c 访问模型构建w e b 服务安全模 型,并结合a x i s 的可扩展的h a n d l e r 机制实现该模型,从而保证了同步过程中的 安全性以及系统间数据状态的一致性,对今后其他系统集成中的同步问题具有一 定的借鉴和指导意义。 5 摹于w e bs e r v i c e 的数据同步 1 4 论文主要工作 论文利用w e bs e r v i c e 来实现系统集成过程中的数据同步,利用x m l 安全 技术和s o a p 消息的可扩展性保证同步过程中数据传输的安全性,利用事务机制 保证同步过程中的数据的一致性,主要解决的问题有: ( 1 ) 分析和研究了w 曲服务相关技术( x m l ,w s d l ,s o a p , u d d i ,w e b 服务体 系结构等) ,w e b 服务安全相关技术,比较了目前流行的几种w e bs e r v i c e 框架, 重点介绍了a x i s 的工作模式,然后分析了w e b 服务安全目标,面临威胁原因及 种类,最后介绍了w e b 服务安全对策。 ( 2 ) 总结了w e bs e r v i c e 进行数据同步的优势,然后分别介绍了基础数据和待 办事宜同步的需求分析,接口定义,初步实现和运行实例,其中考虑到了基础数 据的批量数据同步和待办事宜同步时必须考虑到的系统间数据一致性问题。 ( 3 ) 在理论研究和分析的基础上,设计和实现了一套基于s o a p 消息扩展的 w e b 服务安全模型,该模型将x m l 签名,x m l 加密和服务认证授权相结合, x m l 签名保证了数据的完整性和身份的不可否认性;x m l 加密保证了s o a p 消 息的完整性。访问控制基于r b a c 模型,对认证后的用户进一步判断其访问资 源是否合法 ( 4 ) 结合( 3 ) 中的安全模型,利用a x i s 的可扩展的h a n d l e r 机制,将所设计的 x m l 签名,x m l 加密,认证授权,重放攻击判断进行了集成实现,保证了重要 敏感数据在传输过程中的安全性。 ( 5 ) 使用s o a p u i 对基础数据同步和待办事宜同步进行功能测试,大致介绍了 安全测试方法,并对测试结果进行分析总结,确保数据同步在功能上和安全上的 实现。 1 5 论文结构 本文分为以下六个部分: 第一章绪论,介绍课题背景,研究现状,课题研究意义,论文主要工作及论文 组织结构。 第二章相关技术介绍,介绍w e bs e r v i c e 相关知识( w e b 服务概念,体系结 构,协议栈,核心技术,应用场合) ,w e bs e r v i c e 框架比较,w e b 服务安全技术 w e b 服务安全目标,所面临的威胁及需要采取的安全对策( 安全令牌,x m l 签名, x m l 加密,w s s e c u r i t y 规范) 。 第三章基于w e bs e r v i c e 的数据同步研究首先简单介绍了利用w e bs e r v i c e 进 行数据同步的优势,然后分别介绍了基础数据和待办事宜同步需求,接口定义以 6 - , 摹于w e bs e r v i c e 的数据同步 及基本实现,并提供了系统运行实例。 第四章基于w 曲s e r v i c e 的数据同步过程中的安全,分析基于w e bs e r v i c e 的数 据同步过程中的安全需求,设计安全通信机制和安全通信模型,并用j a v a 语言 实现安全模型中的核心安全组件( 签名,加密,安全属性处理,认证处理) 和访问 控制组件,最后结合a x i s 的可扩展的h a n d l e r 机制提出了h a n d l e r 处理模型。 第五章数据同步测试,使用s o a p u i 进行功能测试,简单介绍安全测试如何做并 对测试结果进行简单分析和总结。 第六章总结,对课题进行总结,并指出下一步工作内容。 其中第三章和第四章是本文重点,将详细阐述。 7 基于w e bs e r v i c e 的数据问步 第二章相关技术介绍 本章介绍了数据同步相关技术,包括w e b 服务概念,体系结构,协议栈,核 心技术( x m l ,w s d l ,s o a p , u d d i ) ,w e b 服务框架之间的比较,a x i s 工作模式, w e b 服务安全目标,面临的威胁和安全对策( x m l 签名,x m l 加密,w s s e c u r i t y 规范) 。 2 1 w e b 服务 面向w e b 应用的新技术一w e bs e r v i c e 正成为企业开发和应用的热点,正在 改变目前的软件开发模式,应用部署的费用及规模。与d c o m 和c o r b a 相比, 它的成功建立在使用开发标准( 如h t t p 和x m l ) 并支持这些标准上;因此具有 互操作性好,使用面广( 任何支持h t t p 和x m l 的设备都可以提供和访问w e b s e r v i c e ) ,进入屏障低等特点,并得到广泛的行业支持。 2 1 1 w e b 服务体系结构及特点 w e b 服务可以看做将一些功能( 如从数据库中获取数据,执行一个数学运算 等) 或服务接口在w e b 上发布,从而可以被其他程序远程访问。它通过标准的 w e b 协议提供服务,目的是保证不同平台的应用可以互操作。w e b 服务通常由许 多应用程序接i :i ( a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论