(计算机应用技术专业论文)数据交换平台关键技术的研究与实现.pdf_第1页
(计算机应用技术专业论文)数据交换平台关键技术的研究与实现.pdf_第2页
(计算机应用技术专业论文)数据交换平台关键技术的研究与实现.pdf_第3页
(计算机应用技术专业论文)数据交换平台关键技术的研究与实现.pdf_第4页
(计算机应用技术专业论文)数据交换平台关键技术的研究与实现.pdf_第5页
已阅读5页,还剩75页未读 继续免费阅读

(计算机应用技术专业论文)数据交换平台关键技术的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华北电力大学硕士学位论文 摘要 本文针对电子政务发展过程中信息共享互连互通的数据交换的需求,提出了利 用w e bs e r v i c e s 技术建立数据交换平台,实现各系统之间不同结构和格式的数据的 相互交换,解决信息孤岛问题。文中首先描述了数据交换平台的总体设计方案和所 涉及到的关键技术,接着详细阐述了如何利用w e bs e r v i c e s 技术实现平台的数据传 输以及在实现过程中所遇到的问题和解决方案,最后介绍了利用p k i 、p m i 技术和 基于角色的访问控制模型设计实现的数据交换平台的安全平台。 关键词:数据交换,w e b 服务,公钥基础设施,权限管理基础设施,基于角色的访 问控制 a b s t r a c t a i m i n ga tt h er e q u i r e m e n t so fi n f o r m a t i o ns h a r i n ga n dd a t ae x c h a n g ed u r i n gt h e d e v e l o p m e n to fe g o v e r n m e n t ,t h i sp a p e rp r o p o s e su s i n gw e bs e r v i c e st e c h n o l o g yt o e s t a b l i s hd a t ae x c h a n g ep l a t f o r ms ot h a tw ec a nc o n v e r td a t ao fd i f f e r e n ts t r u c t u r ea n d f o r m a ti nd i f f e r e n ts y s t e m s ,t h e r e f o r ei ts o l v e st h ep r o b l e mo fi n f o r m a t i o ni s o l a t e dp o i n t f i r s t ,t h i sp a p e rd e p i c t st h ew h o l ed e s i g ns c h e m eo ft h ed a t ae x c h a n g ep l a t f o r ma n d s e v e r a lk e yt e c h n i q u e sr e f e r r e d t h e ni te x p a t i a t e so nh o wt ou s ew e bs e r v i c e st 0r e a l i z e t h ed a t at r a n s f e r s ,a n di t g i v e st h es o l u t i o no ft h ep r o b l e m si nr e a l i z a t i o n a tl a s t ,t h e p a p e ri n t r o d u c e st h ed e s i g na n di m p l e m e n t a t i o no ft h es e c u r ep l a t f o r mi nt h ed a t a e x c h a n g ep l a t f o r mb yu s i n gp k i ,p m ia n dr o l e b a s e da c c e s sc o n t r 0 1 h eh u i ( c o m p u t e ra p p l i c a t i o n ) d i r e c t e db yp r o f w a n gb a oy i k e yw o r d s :d a t ae x c h a n g e ,w e bs e r v i c e s ,p k i ,p m i ,r b a c 声明 本人郑重声明:此处所提交的硕士学位论文数据交换平台关键技术的研究 与实现,是本人在华北电力大学攻读硕士学位期间,在导师指导下进行的研究 工作和取得的研究成果。据本人所知,除了文中特别加以标注和致谢之处外,论 文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得华北电力大学 或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均已在论文中作了明确的说明并表示了谢意。 学位论文作者签名:鱼踅二日期 脚i ) 、0 关于学位论文使用授权的说明 本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有 权保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩 印或其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅; 学校可以学术交流为目的,复制赠送和交换学位论文;同意学校可以用不同 方式在不同媒体上发表、传播学位论文的全部或部分内容。 ( 涉密的学位论文在解密后遵守此规定) 作者签名: 亘翌:导师签名 日期:s f 弓d日 期: 御 华北电力大学硕士学位论文 1 1 选题背景及意义 第一章引言 电子政务建设是政府在国民经济和社会信息化的背景下,以提高政府办公效 率,改善决策和投资环境为目标,将政府以及相关职能部门的各类业务工作电子化 和网络化的过程。目前,大多政府机关已建立了自己的业务系统,如税务c t a i s 系 统、工商1 2 3 1 5 消费热线、公安人口管理系统等,它们在日常业务处理过程中发挥 了重要作用,极大地提高了办公效率,方便了社会大众。 由于建设初期各种资源和技术上的限制,各单位、各系统各自为政,虽然越来 越多的业务系统被开发和应用,人们可获取的信息越来越多,这些数据的价值也越 来越为人们所认识,但是这些资源不能被有效的利用一数据以不同的格式分散存 放在不同的数据库、不同的业务系统中,很难把它们集中起来进行分析和展现;查 找和处理数据需花费大量的时间和人力,有效信息的整理和传递工作比以往任何时 候都要困难;系统多样、信息分散等问题也更为突显。这样就形成了众多的“信息 孤岛”。随着电子政务建设的不断深入和发展,最初的“信息孤岛式”业务系统 已不能完全满足公众的需求,公众需要各级政府机关提供更灵活方便的综合信息服 务。同时,政府部门内部和各部门问也需要加大信息共享力度,减少信息的重复管 理,提高工作效率。 因此,各业务系统间的互联互通,信息共享,业务防同是电子政务深入发展最 迫切需要解决的问题。解决这些问题的关键在于如何在各系统问进行有效的数据交 换和共享。 自1 9 9 9 年起,全国一些主要城市已开始进行企业基础信息交换工作。这些交 换工作主要发生在二 商局、地税局、质监局等单位之间,并已在税收征管系统、企 业信用信息系统应用中发挥了重要作用。 但是,这项工作目前却面临羞四个主要问题: ( 1 ) 没有统一的交换制度和机制; ( 2 ) 没有统一的数据交换标准( 交换标准包括业务数据标准与技术标准两个方 面) ,数据交换后,难以对数据进行比对和整理; ( 3 ) 没有统一的交换系统。目前的交换方式比较繁杂,既有通过计算机网络完成 的交换,也有通过软盘或纸质文档进行的交换,因此数据的准确性和安全性方面存 在很多隐患。 ( 4 ) 缺乏统一管理,跨政府、跨企业的业务复杂、低效。目前的大多数系统都是 根据具体的业务进行设计,很难随着时间的推移优化工作流程,与系统外部进行沟 华北电力大学硕士学位论文 通,使跨政府、跨企业的业务复杂、低效。 2 0 0 2 年8 月5 日,在中共中央办公厅和国务院办公厅联合转发的国家信息化 领导小组关于我国电子政务建设指导意见中强调指出:“我国电子政务建设必须 充分利用已有的网络基础、业务系统和信息资源,加强整合,促进互联互通、信息 共享,使有限的资源发挥最大效益。”在这一方针政策引导下,我国各级政府行政 方式开始逐渐打破原有的条块壁垒,向“一体化,站式”方向发展,越来越多的 政府服务与监管职能需要跨地域、跨部门联合完成。这一发展趋势充分表明,目前 我国电子政务建设的重点已逐渐由业务信息化转向信息资源的整合共享和开发利 用。 2 0 0 4 年8 月3 日,电子政务信息共享互联互通平台总体框架技术指南( 试行) ( 国办秘函【2 0 0 4 】7 9 号) ( 以下简称框架指南) 由国办秘书局正式下发,它 强调指出:“当前电子政务信息共享互联互通的主要任务是:在网络建设基本完成, 应用系统和数据库初具规模的条件下,以信息共享互联互通平台建设为基础,对不 同数据库和应用系统进行集成与整合,形成基于共享的新的应用体系,提高电子政 务信息共享和业务协同的能力及水平。同时,充分利用已有的信息资源,最大限度 地保护政府信息化建没的原有投入,缩短信息化建设周期,避免重复建设和资源浪 费。”框架指南从技术层面详细阐明了支撑信息共享互联互通平台的“三横两 纵”的基础构架、核心内容、关键技术和基本功能等,并从信息化建设应遵循的一 般性原则出发,有针对性地阐明平台实施的基本方法、关键步骤、运行环境和应用 模式等。框架指南的下发更好地指导了全国政府部门电子政务信息化建设,特 别是针对“信息孤岛”问题的解决、资源共享和互联互通项目的实施起到规范化的 作用。 争i - x 寸目前电子政务的发展现状与趋势,本论文分析了现有的电子政务系统在数 据交换和信息共享上存在的问题,参照框架指南,研究并设计了一个数据交换 平台的构架,着重研究在此交换平台上的关键技术,并使用j a v a 来实现这些关键技 术,构筑一个开放的、灵活的、安全的数据交换平台。数据交换平台足电子政务建 设的基础建设之一,它为电子政务的上层开发提供了必要的技术支持,具有很强的 研究价值和现实意义。 1 2 国内外研究现状 目前数据交换平台中采用的异构系统问数据交换与共享主要方式有两种,一种 是采用消息中问件,如m s m q 、i b mm q 等或者j a v a 消息服务( j a v am e s s a g es e r v i c e , j m s ) 池3 1 来实现在异构系统之间传递数据封装后的消息,从而完成异构系统的交换与 共享;另种是采用s o a p 消息机制和w e bs e r v i c e s 技术4 钔,利用w e bs e r “c e s 华北电力大学硕士学位论文 技术的跨平台特性和s o a p 消息的简单通用、穿透力强的特性,使用s o a p 消息封 装数据,通过调用w e bs e r v i c e s 完成异构系统的数据交换与共享。 同时,整个数据交换的安全问题,也是数据交换平台的关键问题。涉及到的安 全问题包括: ( 1 ) 数据机密性:用以对数据进行保密,防止未经授权的泄漏; ( 2 ) 数据完整性:用以保证数据的完整性,防止被恶意篡改或受到意外破坏; ( 3 ) 抗抵赖:用以杜绝数据的发送者和接收者对其行为的抵赖; ( 4 ) 认证:用以对通信的对等实体和数据来源的认证; ( 5 ) 访问控制:用以防止对资源未经授权的 方问和使用; 目前,o s i ( o p e ns y s t e m i n t e r c o n n e c t i o n ) 安全体系提供了8 类安全机制:加密、 数字签名、访问控制机制、数据完整性机制、认证交换机制、通信业务填充机制、 路由选择控制机制和公证机制【9 。其中的加密、数字签名技术已经成熟,它们能有 效的防止数据传输中的截取、窃听或拷贝等的被动攻击和非法窜改、删除或插入等 的攻击。公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) ”0 l 主要提供了三种安全服务: 认证、完整性、机密性,它正逐渐成为网络环境下系统身份认证的主流。权限 彗理 基础设施p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) 1 建立在p k i 可信身份认征基 础上,对经过p k i 安全身份认证的实体进行安全授权,它以属性证书的形式实现授 权管理。访问控制模型包括三个要素:主体、客体、策略,传统的访问控制模型有 强访问控制模型、自主访问控制模型和基于角色的访问控制模型。对于访问控制技 术和身份认证系统的研究和开发目前正处于验证阶段。这些技术的研究与实现,划 于数据交换平台的安全有着至关重要的作用。 目前,国内外有很多数据交换共享类的产品和解决方案,从产品的定位币主要 功能来看,大致可以分为这样几类: ( 1 ) 以企业应用集成为目标设i - i - 自 , j i “品,在m q 等消息中间件的基础上,使用对 象技术和工作流合成进行业务数据的交换和共享,各系统紧密耦合,如叫b m i n t e g r a t i o n 产品族。 ( 2 ) 按照传输的数据类型和流量等,定义不同的传输通道,绑定不同的传输组件。 这类产品如s y b a s ed x p ( s y b a s e 电子数据交换平台) ,它根据数据交换技术对安全 性、开放型、灵活性等技术特性的需求,将数据交换平台进一步细分为:大量实时 数据传输和低带宽定时或批处理方式传输、异构和同构数据交换、企业间数据交换, 并根据不同类型数据交换平台的业务特色和技术特点,量身定制了相应高效的数据 交换解决方案。 ( 3 ) 结构化数据整合,提供统一数据视图。如c e n d p ( 中关智能数据平台) ,它 采用元数据管理形成的“虚拟数据库”,为用户屏蔽了下层分散异构的各种数据。虚 拟数据库是物理数据经由元数据定义,映射而成的逻辑数据库。虚拟数据库技术不 3 华北电力大学硕士学位论文 需改变原来的数据结构,使得数据整合方案更简单经济;同时款得的是实时数据, 更利于决策支持,但是它的数据交换功能比较弱。 ( 4 ) 以企业和政务应用集成为背景,使用x m l 、w e b 服务消息等中问件技术。 如e s t a r c o n n e c t 一! t ( 易达讯数据交换平台) ,交换系统采用国际先进的基于j a v a 、 x m l 和w e bs e r v i c e s 技术的多层体系结构,利用统一的服务信息交换软总线、信息 交换流程管理和信息交换规则实现各委办局之间数据交换和业务流程协调。 ( 5 ) 建立在数据的提供者和使用者,对数据的交换的方法和策略形成一种共识、 一种约定或者说契约之上的数据交换和共享。这类方案类似网络上的协议,是建立 在双方形成的共同约定之上,并不一定要有集中式的传输控制。链接契约式的数据 交换与共享平台是一项通用的使用数据共享和协调的新服务,目标是使数据从任意 的数据源都可以被标识、交换、链接和同步到一个机器可读的x m l 文档格式,就 像现在看到的,使用h t m l 文档格式的人可识别可凑的w e b 可以链接到任何内容 源一样。由于控制所需的协调共享数据的存取和使用可以在每个链接中正确建立, 因此基于链接契约的数据交换的出现为可信数据交换的发展提供了很大的潜力。2 】 这些产品和解决方案各有特色,它们都是而向不同领域、不同应用而j 于发的, 在实现上也使用了不同的技术。在整个数据交换平台的构架方面,可以从易达讯的 数据交换平台中得到很多启示;在数据整合方面,c e n d p 的元数据数据技术及元数 据的管理给我们提供了很好的参考;在数据交换传输方式上,可以吸取s y b a s ed x p 的有益经验;基于链接契约的数据交换为未来的可信数据交换提供了理想的解决方 案。这些成功案例对于本数据交换平台的设计开发和实现都具有很高的参考价值。 1 3 论文研究内容及本人所作工作 本论文的主要研究内容和本人所作的工作涵盖以下三个方面的内容: ( 1 ) 数据交换平台的设计 结合电子政务的业务需求,分析并确定了面向电子政务的数据交换平台的总体 功能需求,在这个基础上,设计了整个数据交换平台e x i s t a b c ( e x c h a n g ei n f o r m a t i o n s a f e l ya n dt r u l ya d a p t o r b o o s t c o l l a b o r a t i o n ) 的总体构架,并研究了平台各个模块 的组织、功能、关键问题,给出了解决方案。 ( 2 ) 跨平台数据交换问题的研究与实现 数据交换平台是用于整合电子政务中现有业务系统中异构分散的数据,在本论 文中选用w e bs e r v i c e s 来解决跨平台的数据交互,利用w e bs e r v i c e s 技术的松散耦 合性,实现不同单位之间业务信息的互联互通。 ( 3 ) 数据交换平台的安全问题的研究及解决方案 基于对数据交换平台的安全性问题的考虑,安全解决方案采用加密、数字签名 华北电力大学硕士学位论文 技术保i j :e 数据传输的安全可靠和防止抵赖,采用p k i 、p m i 和基于角色的访问控制 模型保证数据访问控制的安全。 1 4 论文组织 论文按照论文研究和设计的总体思路采用了如下组织方式: 第一章引言介绍选题背景和意义,国内外研究现状,论文内容和本人所做工作, 并描述了论文的组织。 第二章数据交换平台的关键技术,刘跨平台数据交换和平台的安全性等平台中采用 的关键技术做了简要的介绍。 第三章e x i s t a b c 数据交换平台构架,对数据交换平台的整体构架及其各个组成部 分的构成、功能、主要技术做了概括的介绍。 第四章w e bs e r v i c e s 在数据交换平台中的应用,介绍如何使用w e bs e r v i c e s 技术解 决数据交换平台中跨平台的问题,以及使用w e bs e r v i c e s 实现跨平台数据传 输。 第五章数据交换平台的安全服务的设计与实现,介绍使用p k i 、p m i 、r b a c 设计 的数据交换平台的安全体系,以及如何实现数据交换平台的数据传输的安全 和访问控制的安全。 华北电力大学硕士学位论文 ,第二章数据交换平台的关键技术 2 1w e bs e r v i c e s 技术 2 1 1w e bs e r v i c e s 基础和体系结构 w e b 服务( w e bs e r v i c e s ) 是通过标准的w e b 协议可以访问的一个应用程序组 件,它的主要目标就是在现有的各种异构平台的基础上构筑一个通用的平台无关、 语言无关的技术层,各种不同平台上的应用依靠这个技术层来实施彼此的连接和集 成。 w e b 服务同时也是一种分布式的计算技术,在i n t e r n e t 或者i n t r a n e t 上通过标准 的x m l 协议和信息格式来发布和访问商业应用服务。使用w e b 服务,可以在w e b 站点放置可编程的元素,发布能满足特定功能的在线应用服务,其他组织可以通过 i n t e r n e t 来访问并使用这种在线服务。一项w e b 服务就像一个应用程序逻辑单元, 它向远程客户及其他应用程序提供了服务和数据。远程客户和应用程序通过普遍使 用的因特网出议访问w e b 服务,他们使用x m l 进行数据传输,使用s o a p ( 简单 对象访问协议,s i m p l eo b j e c ta c c e s sp r o t o c 0 1 ) 来访问服务。由于使用了x m l 和 s o a p ,对服务的访问独立于具体的实现。因此,一项w e b 服务就像是用于w e b 的 一个组件系统体系结构。 图2 一iw e b 服务角色、操作和构件 在w e bs e r v i c e s 体系构架0 3 1 里有三个角色:服务提供者( s e t v i c ep r o v i d e r ) 、 服务请求者( s e r v i c er e q u e s t o r ) 和服务注册中心( s e r v i c er e g i s t r y ) ,如图2 - 1 所 示。服务提供者是提供最终w e b 服务的供应商,它实现了一个w e b 服务,并放置 6 华北电力大学硕士学位论文 在在线服务器上供别人使用。服务注册中心是一个w e b 服务的注册地,汇集了很多 在线的w e b 服务。一般来说服务提供者将w e b 服务安装到在线服务器之后,会将 w e b 服务发布到服务注册中心去,从而使得服务注册中心中包含了越来越多的w e b 服务的技术信息。对于想要使用w e b 服务的服务请求者来说,一般情况下,他首先 去查询服务注册中心,尝试在服务注册中心中寻找所需的w e b 服务,当他发现了合 适的w e b 服务之后,将从服务注册中心获取这些w e b 服务的技术信息引用,通过 这些引用找到真正的w e b 服务及其相关的技术信息,从而完成服务请求者和服务提 供者之间的技术绑定。 2 1 2w e bs e r v i c e s 技术体系 实现一个完整得w e b 服务体系”需要有一系列的协议规范来支撑,图2 - 2n - s i , 了整个w e b 服务技术体系w e bs e r v i c e s “s t a c k ”。 图2 - 2w e b 服务技术体系w e bs e r v i c e s “s t a c k 其中,左下部分是先前已经定义好的并且广泛使用的传输层和网络层的标准: i p 、h t t p 、s m t p 等;左中部分是目前开发的w e b 服务的相关标准协议,包括服 务调用协议s o a p 、服务描述协议w s d l 和服务发现集成协议u d d i ,以及服务工 作流描述语言w s f l ;左上部分描述的是更高层的待开发的关于路由、可靠性以及 事务等方面的协议。右半部分是各个协议层的公用机制,这些机制般由外部的正 交机制来完成。 其中以下几项相关技术是w e bs e r v i c e s 的关键和基础: ( 1 ) x m l 技术“刮 x m l 是可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ) 的缩写,它源于一种成 熟的标记语言一一标准通用标记语言s g m l ( s t a n d a r dg e n e r a l i z e dm a r k u p 华北电力大学硕士学位论文 l a n g u a g e ) ,是它的子集。x m l 既具有s g m l 的灵活性,又像h t m l 那样被广泛 接受,它以人们易于理解的形式描述业务数据,用于实现i n t e r n e t 上机器与机器之 间、系统与系统之间的通信。 利用x m l 来传递与处理信息,可以为开发者和使用者带来如下好处: 可扩充性 x m l 提供了一些基本语法,但没有定义确切的标记,所以标记可以由用户根据 自己的目的进行扩充。 与应用平台无关性 x m l 是面向数据的,与具体应用平台无关,因此在一个应用领域模块中引用 x m l 不会影响到其他应用。 中性而丰富的x m l a p i x m l 的编程接口是一套中7 陡的a p l ,常用的编程语言如j a v a 、c + + 、v b 等都 可以对x m l 数据进行编辑、检索。用x m l 进行数据传递,各应用模块可以采用不 同的编程语言来编写。 x m l 系列技术家族中的x m l 、命名空间以及x m ls c h e m a 等技术在w e b 服务 中都会频繁使用,x m l 是构成w e b 服务的基石。 ( 2 ) s o a p 技术【l 6 1 简单对象访问协议s o a p 是建立w e b 服务最重要的一个标准,它形成了w e b 服务通信基础结构的主干。s o a p 为在一个松散的、分布的环境中使用x m l 对等交 换经结构化、类型化的信息提供了一个简单且轻量级的机制。s o a p 本身并不定义 任何应用语义,如编程模型或特定语义实现等,它只是定义厂一种简单的机制,并 通过一个模块化的包装模型和对模块中特定格式编码的数据的重编码机制来表示 应用语义。在w e b 服务领域,s o a p 消息是进行w e b 服务调用的基本消息承载体。 s o a p 包括四个部分: s o a p 封装( e n v e l o p e ) ,定义了一个描述消息中的内容,包括是什么,是淮 发送的,谁应当接受并处理它以及如何处理它的框架; s o a p 编码规则( e n c o d i n gr u l e s ) ,用于表示应用程序需要使用的数据类型的 实例; s o a pr p c 表示( r p cr e p r e s e n t a t i o n ) ,表示远程过程调用和应答的协定; s o a p 绑定( b i n d i n g ) ,使用底层协议交换信息。 虽然这四个部分都作为s o a p 的一部分,作为一个整体定义的,但他们在功能 上是相交的、彼此独立的。特别的,封装和编码规则是被定义在不同的x m l 命名 空问( n a m e s p a c e ) ,这样使得定义更加简单。 s o a p 消息使用x m l 作为其基本数据格式,以一种结构化的数据类型特有的方 式进行交换。s o a p 的一个优点在于它是有限协议无关的。从h t t p 、f t p 和s m t p 8 华北电力大学硕士学位论文 等i n t e r n e t 协议到g t o p i i o p 或d c e ,可以在任意可行的有限协议上实现s o a p 。 h t t p 上的s o a p 客户发送的x m l 文档可以很容易通过s o a p 服务器上的防火墙, 并且它是操作系统独立的。 因此,使用s o a p 作为w e b 服务的调用协议,可以让人们使用不同编程语言和 组件框架建立的完全不同的组件通过h t t p 在分布式的松散环境中相互交流。 ( 3 ) w s d l w s d l ( w e bs e r v i c ed e s c r i p t i o nl a n g u a g e ) 是一种x m la p p l i c a t i o n ,它将w e b 服务描述定义为一组服务访问点,客户端可以通过这些服务访问点对包含面向文档 信息或面向过程调用的服务进行访问( 类似远程过程调用) 。w s d l 首先对访问的操 作和访问时使用的请求,响应消息进行抽象描述,然后将其绑定到具体的传输协议和 消息格式上,以最终定义具体部署的服务访问点。相关的具体部署的服务访问点通 过组合就成为抽象的w e b 服务。 w s d l 文档在w e b 服务的定义中使用下列元素: t y p e s :数据类型定义的容器,它使用某种类型系统( 一般使用x m ls c h e m a 中的类型系统) 。 m e s s a g e :通信消息的数据结构的抽象类型化定义。使用t y p e s 所定义的类 型来定义整个消息的数据结构。 o p e r a t i o n :对服务中所支持的操作的抽象描述,一般单个o p e r a t i o n 描述一 个访问入口的请求,响应消息对。 p o r t t y p e :对于某个访问入口点类型所支持的操作的抽象集合,这些操作 可以由一个或多个服务访问点来支持。 b i n d i n g :特定端口类型的具体阱议和数据格式规范的绑定。 p o r t :定义为卧议,数据格式绑定与具体w e b 访问地址组合的单个服务访问 点。 s e r v i c e :相关服务访问点的集合。 使用的w e b 服务应当按照需要选用若干层次的功能,而无需所有的特性。但是 无论如何为了实现一个一般意义上的w e b 服务,具备w e b 服务的基础特性:跨平 台调用和机器可识别的接1 2 1 ,就必需使用w s d l 和s o a p 。s o a p 是用来最终完成 w e b 服务调用的,而w s d l 则是用于描述如何使用s o a p 来调用w e b 服务的。 ( 4 ) u d d i 通用描述、发现与集成( u n i v e r s a ld e s c r i p t i o n ,d i s c o v e r y ,a n di n t e g r a t i o n ,u d d l ) 是一种w e b 服务的注册库规范,是w e b 服务集成堆栈的核心。u d d i 提供了分布式 信息存储,可以使用s o a p 等标准协议,通过i n t e r n e t 对其进行访问。u d d i 的信息 存储库保留了到w e b 服务体系结构的可编程元素的引用。 u d d i 的意图是作为一个注册簿,就像黄页是一个地区企业的注册簿,企业将 9 华北电力大学硕士学位沧文 在u d d i 中不同的目录下注册。b 4 l 自己或其服务。通过浏览个u d d i 注册簿,开 发人员能够查找一个企业或企业提供的一种服务,并知道如何调用该服务。 u d d i 数据模型包括以下的主要元素: b u s i n e s s e n t i t y :表示一个实际的企业。 b u s s i n e s s s e r v i c e :表示一个企业提供的服务。 b i n d i n g t e m p l a t e :如何调用服务的说明。 t m o d e l :可以把t m o d e l 想象成数据库中的一个独立的表,其中包括下面的 字段:名字、描述、u r l 、唯一的关键字。 u d d i 目录条目是介绍所提供的业务和服务的x m l 文件。u d d i 目录条目包括 3 个部分: “白页”介绍提供服务的公司名称、地址、联系方式等等; “黄页”包括基于标准分类法的行业类别; “绿页”详细介绍了访问服务的接口,以便用户能够编写应用程序以使用 w e b 服务。 服务的定义是通过一个成为类型模型( 或t m o d e l ) 的u d d l 文档来完成的。多 数情况下,t m o d e l 包含一个w s d l 文件,用于说明访问w e bs e r v i c e 的s o a p 接l 1 , 但是t m o d e l 非常灵活,可以说明几乎所有类型的服务。u d d i 目录还包含若干种方 法,可用于搜索构建应用程序所需的服务。 2 1 3w e bs e r v i c e s 的优点与局限 w e bs e r v i c e s 的主要目标是跨平台的可互操作性。为了达到这一e 1 标,w e b s e r v i c e s 完全基于x m l 、s o a p 等独立于平台、独立于软件供应商的标准,是创建 可互操作的、分布式应用程序的新平台。在以下三种情况下,使用w e bs e r v i c e s 会 带来极大的好处。 跨越防火墙的通信 “客户端一应用服务器一后台数据库”的三层结构的应用程序的发展要求能通 过i n t e r n e t 让客户程序和服务器能分布在世界各地,那么客户端和服务器之间的通 信将是一个棘手的问题,因为客户端和服务器之间通常会有防火墙或者代理服务 器。如果中间组件换成w e bs e r v i c e s 的话,就可以从用户界面直接调用w e bs e r v i c e s , 利用h t t p 上的s o a p 消息可以穿越防火墙的特性,实现跨防火墙的通信。 应用程序集成 把不同语言写成的、在不同平台上运行的各种程序集成起来,这是需要花费很 大的开发力量的。通过w e bs e r v i c e s ,应用程序可以用标准的方法把功能和数据“暴 露”出来,供其他应用程序使用,从而完成跨平台的系统集成。 软件重用和数据共享 1 n 华北电力大学硕士学位论文 使用w e bs e r v i c e s ,再也不必像以前那样,要先从第三方购买、安装软件组件, 再从应用程序中调用这些组件;只需要直接调用远端的w e bs e r v i c e s 就可以,实现 了代码重用。w e bs e r v i c e s 在允许重用代码的同时,也可以重用代码背后的数据。 这是因为,当w e bs e r v i c e s 提供者的数据库更新后,调用w e bs e r v i c e s 的数据也得 到了更新。 目前,w e b 服务技术还处于发展中,它的技术标准还不够完善,还存在技术的 局限性1 : 可靠性和安全性 w e bs e r v i c e s 实现的往往是核心的事务逻辑,信任和安全问题成为必须解决的 重要问题。一方面,用户可以通过w s d l 和u d d ir e g i s t r y 知道存在的可用服务及 调用服务的方法,但并不了解服务提供者的身份;另一方面,服务提供者借助w s d l 和r e g i s t r y 描述了技术和联系细节,可是无法决定哪些用户是可以信任的。w 3 c 正 在建立一些标准,当然也可以依靠些专业的服务网络或者使用第三方的解决方 案。 事务性 传统的事务处理系统使用两阶段提交的方式,所有参与的资源都被集中起来, 并在整个事务发生之前被锁定,等到事务发生后,资源才被释放。这种方式在事务 生存时间很短的封闭环境中很有效,但是事务可能跨越几个小时,甚至几天的开放 环境中,就不一定有效了,目前,事务如何集成到w e b 服务中去,还没有相关的标 准。 测试方法 w e bs e r v i c e s 可能会发生位置和质量上的变化,由它们组成的系统测试和调试 应采用全新的方式。 2 2 公钥基础设施p k i 身份认证是系统安全的基础,目前公钥基础设施p k i ”“正逐渐成为网络环境 下系统身份认证的主流。它是世界安全领域的学者和科研机构为解决i n t e r n e t 安全 问题,经过多年研究所形成的一套完整的安全解决方案。它通过可信第三方为用户 签发公钥证书,使用公钥密码技术在网络实体之问进行安全通信,解决了传输数据 的真实性,完整性,机密性和不可抵赖性等问题,已成为网络应用的安全基础平台。 2 2 1p k i 的体系结构 公钥认证需要通信双方事先已经拥有对方的公钥,因此公钥的分发成为p k l 的 重要环节。由于公钥是公开的,这提供了密钥交换的可能,然而在开放的网络环境 华:化电力大学硕士学位论文 下,通信一方需要确认自己获取的公钥是属于通信另一方。这个问题的如果得不到 解决,就会给攻击者以可乘之机,它可以自己生成一个公私钥对,然后用该公钥来 冒充真正的通信方的密钥,实施中间人攻击。解决这个问题的一个有效方法是建立 一个被广泛信任的第三方权威中心,由它来证明用户公钥的真实性和有效性。基于 这种思路,i t u tx 5 0 9 标准定义了公钥基础设施p k i 体系结构,它包括了认证机 构,注册机构,和证书库等几部分,如图2 3 所示: 图2 - 3 p k i 体系结构 终端实体 终端实体是指一个数字证书的持有者,即证书主体( c e r t i f i c a t es u b j e c t ) 。终端征 二 5 的主体可以是一个人,或者某个应用程序,如一个w e b 服务器、一个主机系统等。 在应用数字证书的场合,终端实体总是要使用自己的私钥( 证明自己的身份,解密发 给自己的信息等) ,因此,保证终端实体安全地访问自己的私钥非常重要。 认证机构c a ( c e r t i f i c a t ea u t h o r i t y ) c a 负责确认身份和创建数字证书以建立一个身份和一对公私密钥之间的绑定 关系。它涵盖了实施这一过程中所涉及到的软件,硬件,服务,策略等。c a 制定 了一些规则,这些规则使申请者和证书用户确信该c a 所颁发的证书身份适用于他 们各自的目的,并且是可以信赖的。这些规则被定义在名为认证操作管理规范 ( c e r t i f i c a t i o np r a c t i c e ss t a t e m e n t s ,c p s ) 的文件中,颁发证书的c a 必须将它的c p s 提供给证书用户,否则用户就有理由怀疑该c a 的真实性并降低对该c a 所颁发的 身份的信任。 注册机构r a ( r e g i s t e r ya u t h o r i t y ) r a 负责对申请者进行注册和初始鉴定。证书申请者向r a 提出注册请求并在请 求被批准之后被授予证书。同时,r a 还将提供包括证书撤销在内的其他服务。r a 华北电力大学硕士学位论文 可以被实现为证书服务器的一部分,也可以形成一个独立组件。 证书库( c e r t i f i c a t er e p o s i t o r y ) 用户在注册之后,其证书和公钥都需要被公布出去,证书库就是用来提供公布 机制以支持证书的公开分发的地方。通常证书库采用目录来实现,比较常见的是 l d a p 目录。 2 2 2p k i 的功能及服务 , 简单的说,p k i 的功能是绑定证书持有者的身份和相关密钥对,为用户提供方 便的直接或间接获取证书的途径,证书发放的访问途径,证书作废的直接或间接的 宣告途径,并进而利用数字证书及相关的各种服务( 证二悟发布、黑名单发布、时问 戳服务等) 实现通信中各实体的身份认证、完整性和保密性。具体包括如下功能: 产生、验证和分发密钥 签名和验证 证书的获取 验证证书 保存证书 本地保存证书的获取 证书作废 密钥恢复 c r l ( c e r t i f i c a t er e v o c a t i o nl i s t ) f 1 9 获取 密钥更新 审计 存档 p k i 提供了以下的服务: ( 1 ) 认证:认证就是确认实体是他自己所申明的。在应用程序中通常有两利r 情形: 实体鉴别:服务器只是简单的认证实体本身的身份,不会跟实体想要进行何种 活动联系起来。显然,它的作用是有限的。因此,在实际的工作中,实体鉴别 通常会产生一个明确的结果,允许实体进行其它活动或通讯。例如在实体鉴别 过程中产生一个对称密钥,用来加、解密一个文件进行读写,或者与其它实体 建立一个安全通道。实体身份一旦获得认证,也可以和访问权限关联起来,然 后决定能否进行访问控制。 数据来源鉴别:就是鉴定某个指定的数据是否来源于某个特定的实体。这既不是 孤立地鉴别一个实体,也不是为了允许实体进行下一步的操作而鉴定它的身 份,而是为了确定被鉴别的实体与一些特定的数据是否有着静态的不可分割的 联系。这样的过程可以用来支持不可否认的服务。 1 华北电力大学硕士学位论文 ( 2 ) 完整性:向一个实体确保数据没有被有意或无意的修改。p k i 完整性服务可 以采用两种技术: 数字签名:既可以提供认证( 即实体认证) ,也可以保证被签名数据的完整性。 这是密码杂凑算法和签名算法的必然结果:输人数据的一点变化都会引起输出 数据不可预测的变化。从另一方面讲,如果签名通过了验证,那么接收方也就 收到了原始数据。 消息认证码( m a c ) :这种技术需要采用合适的机制获得共享密钥。例如,如果 甲希望向乙发送完整的数据,而乙有加密公钥,甲可以采用以下步骤实现:产 生新的对称密钥;使用对称密钥生成数据m a c ;用乙的公钥加密对称密钥; 将数据和加密后的密钥一起发给乙。 ( 3 ) 保密性:就是确保数据的机密,除了指定的实体外,无人能读出这段数据。 所有机密数据应当由加密技术来提供机密的保护。 2 3 权限管理基础设施p h i 在过去的几年里,p k i 已成为各种网络应用中不可缺少的安全支撑系统,然而, 仅仅依靠p k i 所提供的机制还不能解决系统中的安全授权问题,为此i t u t 在它制 定的x 5 0 9 建议二b 中提出_ 权限管理基础设施p m i 的安全框架。p k i 和p m i 之间的 主要区别是:p k i 主要进行身份鉴别,证明用户身份,即“你是谁”;p m i 主要进行 授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。 p m i ”。”。建立在p k i 可信身份认证基础上,对经过p k i 安全身份认证的实体进 行安全授权,它以属性证书的形式实现授权管理。p m i 体系和模型的核心内容是实 现属性证书的有效管理,包括属性证书的产生、使用、撤销、失效等。p m i 和p k i 具有很多对应的概念,如下表所示: 表2 一lp k i 和p m i 实体对照 概念p k l 实体p m i 实体 证书p u b l i ck e yc e r t i f i c a t ea t t r i b u t ec e r t i f i c a t e 证书颁发者 c e r t i f i c a t ea u t h o r i t ya t t r i b u t ea u t h o r i t y 证书所有者s u b j e c t h 0 1 d e r 证书绑定 s u b j e c t - - p u b l i ck e yh o l d e r p r i v i l e g ea t t r i b u t e 证书撤销 c e r t i f i c a r er e v o c a t o i nl i s ta t t r i b u t ec e r t i f i c a t er e v o c a t i o nl i s t 信任根r o o t c as o u r c eo fa u c h o r i t y ( s o a ) p k i 采用了公钥证书( p k c ) 来绑定实体身份信息,p m i 则采用属性证书( a c ) 来 1 4 华北电力大学硕士学位论文 绑定实体属性信息。p k i 的证书颁发和管理机构为c a ,p m i 的证书颁发和管理机构 为a a ( a t t r i b u t ea u t h o r i t y ) 。p k i 中具有最终信任根节点r o o tc a ,它可以向下一 级c a 颁发证书,并将颁发和管理局部机构p k c 证书的权限下放下去。p m i 中也有 s o a 作为最终信任节点,它可以向下一级a a 颁发属性证书,授权它们对局部机构 的用户颁发属性证书。类似于p k i ,p m i 也采用了建立信任路径的方式来检验证书

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论