(机械制造及其自动化专业论文)asp网络化制造平台及其安全技术研究.pdf_第1页
(机械制造及其自动化专业论文)asp网络化制造平台及其安全技术研究.pdf_第2页
(机械制造及其自动化专业论文)asp网络化制造平台及其安全技术研究.pdf_第3页
(机械制造及其自动化专业论文)asp网络化制造平台及其安全技术研究.pdf_第4页
(机械制造及其自动化专业论文)asp网络化制造平台及其安全技术研究.pdf_第5页
已阅读5页,还剩92页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着信息技术和网络技术的不断发展,网络化制造已经成为当前制造业的 主要发展方向之一。结合a s p 模式而提出的a s p 网络化制造,利用统一的a s p 网络化制造平台,集成了制造业内的各种应用服务和制造资源,并采用租赁的 方式为广大制造业企业提供应用服务。它使得制造企业能够更加专注于自己的 核心业务流程,同时为企业的信息化建设提供了一种解决方案。 本文主要围绕t j - a s p 网络化制造平台及其安全体系的构建和实现展开, 并结合平台中面向模具行业的参数化设计系统,对平台整体的稳定性和安全性 进行了进一步的实践和论证。论文的主要研究内容如下: ( 1 ) a s p 网络化制造平台的构建与开发 通过对a s p 网络化制造平台体系的研究,采用j 2 e e 的技术方案,提出了 t j a s p 网络化制造平台的体系结构,并利用j a v a 、j s p 、p o r t l e t 等技术构建开 发了网络化制造平台,并将多种应用服务和制造资源进行集成。 ( 2 ) 网络化制造平台安全技术体系和机制研究 论文针对目前网络化制造平台存在的各种安全隐患,从客户端安全、物理 安全、网络安全、应用服务安全、数据库安全等多个方面进行说明,提出一种 适用于中小型企业的网络化制造平台的安全体系,并对其中采用的各种安全技 术和机制进行了详细的介绍。 根据平台中某些应用服务访问控制的特点,提出了一种基于历史信息的时 间约束r b a c 安全模型,较好地解决了应用服务在访问控制中的安全问题。 ( 3 ) 参数化设计服务系统研究 结合模具行业的具体实际,开发了一个面向模具行业的参数化设计系统, 介绍了系统的基本设计流程以及在系统中采用的一些关键技术和安全机制。 最后对本文的主要工作进行了总结,并提出了下一步研究的主要方向。 关键词:应用服务提供商,网络化制造平台,安全技术,角色访问控制,参数 化设计 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o na n dn e t w o r kt e c h n o l o g i e s ,n e t w o r k e d m a n u f a c t u r i n gb e c o m e so n e o fm a n u f a c t u r i n gt r e n d c o m p a r i n gw i t h t h e d e f i n i t i o no fa s pf r o mi t , a s pn e t w o r k e dm a n u f a c t u r i n gi sp r o p o s e d i tc a nl e a s e o u ta p p l i c a t i o ns e r v i c e st od i f f e r e n tk i n d so fu s e r sa n ds u p p o r tt h eu s e r st ob e a b s o r b e di nt h e i rk e yb u s i n e s s i ti sa l s oag o o dw a yf o rs o l v i n gi n f o r m a t i o n - b a s e d m a n u f a c t u r i n g t h em a i nc o n t e n to ft h i sd i s s e r t a t i o ni st h ed e v e l o p m e n to ft j a s pn e t w o r k e d m a n u f a c t u r i n gp l a t f o r ma n di t ss e c u r i t yt e c h n o l o g i e s c o m b i n e dw i t ht h ep a r a m e t r i c d e s i g ns y s t e mo nt h ep l a t f o r m , t h es t a b i l i t ya n ds e c u r i t yo ft h ep l a t f o r ma r ep r o v e d t h em a i nc o n t e n t sa r el i s t i n ga sf o l l o w s : ( 1 ) d e v e l o p i n ga s p n e t w o r k e dm a n u f a c t u r i n gp l a t f o r m s o m et r a d i t i o n a ls t r u c t u r e so fa s pn e t w o r k e dm a n u f a c t u r i n gp l a t f o r ma r e p r e s e n t e da n dd i s c u s s e d t h e n , t h ei n f r a s t r u c t u r eo ft j a s pn e t w o r k e d m a n u f a c t u r i n gp l a t f o r mi sp u tf o r w a r d t h ep l a t f o r ms y s t e mp r o t o t y p ei se x p l o r e d w i t hj a v a , j s p , p o r t l e t , a n do t h e rn e t w o r kt e c h n o l o g i e s s o m ea p p l i c a t i o ns e r v i c e s a n dr e s o u r c e sa r ei n t e g r a t e di n t ot h ep l a t f o r m ( 2 ) r e s e a r c ho nt h es e c u r i t yt e c h n o l o g i e so ft j - a s p t h ep o t e n t i a ld a n g e ro fp l a t f o r mi sa n a l y z e d t h e nas e c u r i t ys t r u c t u r eo f p l a t f o r mf o rs m a l le n t e r p r i s e si sp u tf o r w a r df r o mc l i e n ts e c u r i t y , p h r 7 s i c a ls e c u r i t y , n e t w o r ks e c u r i t y , a p p l i c a t i o ns e r v i c es e c u r i t y , d a t a b a s es e c u r i t y , a n do t h e ra s p e c t s s o m ek e yt e c h n o l o g i e sa n dm e c h a n i s m si nt h es e c u r i t ys t r u c t u r ea r ed i s c u s s e di n d e t a i l at i m ec o n s t r a i n tr b a cs e c u r i t ym o d e lb a s e do nh i s t o r i c a li n f o r m a t i o ni s a d d r e s s e di nt h i sd i s s e r t a t i o n ,t h em o d e ls o l v e st h ea c c e s sc o n t r o ls e c u r i t yp r o b l e m s f o rs o m ea p p l i c a t i o ns e r v i c e si nt h i sp l a t f o r m ( 3 ) d e v e l o p i n gt h eo n l i n ep a r a m e t r i cd e s i g ns y s t e m a sa na p p l i c a t i o ns e r v i c ee x a m p l e ,aw e bb a s e dp a r a m e t r i cd e s i g ns y s t e mf o r i i m o u l di n d u s t r yi se x p l o r e d s o m ek e yt e c h n o l o g i e sa n ds e c u r i t ym e c h a n i s mi m p r o v e t h ee f f i c i e n c yo ft h ec o l l a b o r a t i v ed e s i g no nt h ea s pp l a t f o r m f i n a l l y , t h em a i nc o n t e n t sa n dc o n c l u s i o n s a r es u m m a r i z e d t h ef u r t h e r r e s e a r c ha n dw o r k sa r ep r e s e n t e d k e yw o r d s :a p p l i c a t i o ns e r v i c ep r o v i d e r ( a s p ) ,n e t w o r k e dm a n u f a c t u r i n g p l a t f o r m ,s e c u r i t yt e c h n o l o g y ,r o l e b a s e d a c c e s sc o n t r o l ( r b a c ) , p a r a m e t r i cd e s i g n i i i 学位论文版权使用授权书 本人完全了解同济大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提 供本学位论文全文或者部分的阅览服务;学校有权按有关规定向国 家有关部门或者机构送交论文的复印件和电子版;在不以赢利为目 的的前提下,学校可以适当复制论文的部分或全部内容用于学术活 一l 动。 学位论文作者签名:蝥辜多笔专 o 。程年弓月rg 日 l 同济大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进 行研究工作所取得的成果。除文中已经注明引用的内容外,本学位 论文的研究成果不包含任何他人创作的、已公开发表或者没有公开 发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个 人和集体,均已在文中以明确方式标明。本学位论文原创性声明的 法律责任由本人承担。 躲癃崭 土。嚣年;月厂扩_ 白 第1 章绪论 1 1 网络化制造概述 第1 章绪论 1 1 1 网络化制造的基本概念 网络化制造是企业为应对知识经济和制造全球化的挑战,实施的以快速响 应市场需求和提高企业( 企业群体) 竞争力为主要目标的一种先进制造模式。 通过采用先进的网络技术、制造技术及其他相关技术,构建面向企业特定需求 的基于网络的制造系统,并在系统的支持下,突破空间地域对企业生产经营范 围和方式的约束,开展覆盖产品整个生命周期全部或部分环节的企业业务活动 ( 如产品设计、制造、销售、采购、管理等) ,实现企业间的协同和各种社会 资源的共享和集成,高速度、高质量、低成本地为市场提供所需的产品和服纠。 网络化制造吸收了敏捷制造的思想和哲理,它的核心是利用网络技术突破 时空限制来完成制造活动【2 】。这种新的制造模式,通过企业之间的信息集成、业 务过程集成、资源共享,建立企业开展异地协同的设计制造、网上营销、供应 链管理等技术支撑环境,从而实现产品商务的协同、产品设计的协同、产品制 造的协同和供应链的协同,从而缩短产品的研制周期和降低研制费用,提高整 个产业链和制造群体的竞争力。 它的提出和发展,解决了快速响应市场需求和充分利用现有资源之间的矛 盾,提高了制造企业的竞争力,充分发挥了区域性行业经济的整体优势和整体 竞争力,对我国传统制造业在网络经济时代实现经营管理理念转变、技术创新 和产业升级等具有重要的意义。 1 1 2 网络化制造的主要特点 网络化制造模式的产生是需求与技术双轮驱动的结果,需求是网络化制造 模式产生和应用的基础,技术是网络化制造模式的使能条件。网络化制造除了 给企业的经营模式,如企业经营范围和方式、时间观念、组织结构资源观念、 第1 章绪论 企业间关系观念等方面带来变化外,其本身还具有以下重要特点i l3 “5 】: ( 1 ) 敏捷性。通过实施网络化制造,提高企业的创新产品研制生产能力, 缩短产品开发周期,以最快的速度响应市场和客户的需求,进而提高企业对市 场的敏捷性。同时,企业设计实施的网络化制造系统本身也应该根据应用需求 的变化,灵活、快捷地对系统的功能和运行方式进行快速重构。 ( 2 ) 协同性。网络化制造系统实施应用的主要技术目标是实现协同,这也 是网络化制造模式区别于其他先进制造模式的主要特点之一。通过协同,来提 高企业间合作的效率,缩短产品开发周期,降低制造成本,缩短整个供应链的 交货周期。 ( 3 ) 数字化。由于网络化制造是一种基于网络的制造系统,通过网络传递 产品设计、制造、管理、商务、设备和控制等各种信息。因此,数字化是网络 化制造的重要特征,也是实施网络化制造的重要基础。 ( 4 ) 直接化。通过网络化制造的方式,企业可以直接与用户建立连接,也 可以使用户直接参与到企业的产品设计制造过程中,从而减少消息传递过程造 成的信息失真和时间上的延误。同时,企业还可直接与供应商建立连接,减少 中间环节,降低零部件的采购成本。 ( 5 ) 远程化。网络化制造几乎是无限地延伸了企业的业务和运作空间,企 业通过利用网络化制造系统,可以对远程的资源和过程进行控制和管理,也可 以像面对本地用户一样,方便地与远在千万里之外的客户、合作伙伴、供应商 进行协同工作。 ( 6 ) 多样性。虽然网络化制造具有相对通用的理论基础和方法,但是在结 合具体企业实践的基础上设计实施的网络化制造系统却具有多种多样的形式。 如针对具体企业的需求,可以实施网络化产品定制系统、网络化产品协同设计 系统、网络化协同制造系统、网络化营销系统、网络化管理系统、网络化设备 监控系统、网络化售后服务系统和网络化采购系统等等。 1 1 3 网络化制造的关键技术 为了顺利实施网络化制造,除了在组织和机制方面的保障之外,还需要有 技术方面的支持。网络化制造的关键技术一般包括使能技术、基础技术、支撑 技术和综合技术【1 1 。 2 第1 章绪论 使能技术主要是指一些网络化制造中的关键共性技术,常用的一些使能技 术有:计算机辅助设计( a m ) 、计算机辅助工程( q 嗵) 、计算机辅助制造 ( c a m ) 、计算机辅助工艺过程设计( q 廿p ) 、客户关系管理( c r m ) 、企 业资源计划( e r p ) 、产品数据管理( p d m ) 等。 基础技术主要包括标准化技术、产品建模技术、知识管理技术等,这些技 术主要作为使能技术的基础,支持网络化制造。支撑技术主要指的是计算机技 术、网络技术等影响网络化制造系统运行效率和可靠性的基础设施和技术。综 合技术指的是在使能技术、基础技术和支撑技术支持下,结合网络化制造的特 点,应用新的管理思想解决问题的一些综合技术,比如产品生命周期管理 ( p l m ) 、协同产品商务( c p c ) 、大批量定制( m c ) 、并行工程( c e ) 等。 通过这些不同技术构成的网络化制造技术体系,有效地解决了网络化制造 中出现的各种问题,支持并推动了网络化制造的不断发展。 1 2a s p 网络化制造概况 1 2 1a s p 模式的概念和特点 a s p 是英文a p p l i c a t i o ns e r v i c ep r o v i d e r 的缩写,通常中文译为应用服务提供 商,它是指配置、租赁和管理应用解决方案,为商业、个人提供服务的专业化 服务公司1 6 j 。 通俗地说,a s p 是一种业务租赁模式,a s p 承担应用软件的开发和维护、升 级和硬件的购买、安装和维护,不再将应用软件打包出售给用户,而是直接在 a s p 服务中心的服务器上运行。企业用户或者是个人顾客不必购买昂贵的计算机 设备,也不必聘请专门的技术人员进行系统造型,同时不必担心系统的维护升 级和各种风险,只需根据自己的需要和等级支付廉价的租金费用,就可以使用 a s p 提供的服务。其运营模式如图1 1 。 铁1 哥1 艾川仪刁穴1 哥川定,甲 ) 7 a s p 运营商 叫塑窒堡墨卜- k 塑兰 上 发送 ) 工 接受数据i 报文分解 报文函数 报文摘要报文摘要 一7 验证两份提交、 、摘要是否相同一 、, 图3 8 数字签名的实现和验证过程 4 7 数字签名 上 发送 、_ 土 签名文件 _ _ - - _ - _ 。_ 。 。 上 解密 、, l 公钥 第3 章t j - a s p 网络化制造平台的安全体系 实施数字签名时,发件人首先采用单向散列函数对原始信息和数据进行运 算,形成消息摘要。同时用自己的私钥对消息摘要进行加密,形成数字签名, 然后将原始消息与数字签名一起发送给接受方。接受方收到相关信息后,对原 始消息进行同样的运算得到消息摘要,再将发送过来的消息摘要用发送方的公 钥解密。比较两个消息摘要,如果相同则认为收到的消息是发送方发送过来的, 并且未遭到篡改。如果不一致,则可能签名是伪造的或信息被改动过。 在t j a s p 网络化制造平台上,很多应用服务中都会涉及到文件、票据等的 相互交换和传输。为了保证这些文件、票据等在传输过程中的安全以及对发送 者的确认,一般在这些文件、票据上加入发送者的数字签名,保证发送者的身 份以及信息完整性。比如在协同设计这个应用服务系统中,各个用户之间会实 时地进行设计文件的传输。当用户发送相关的文件之前,系统会自动在文件中 写入发送者的数字签名。这样,文件的接受者就可以方便地判断文件的发送者, 并对通过系统的实时交流模块,与文件发送者进行讨论,发表对设计文件的看 法和意见。 3 3 4 3 数字水印 数字水印( d j l g i t a lw a t e rm a r k i n g ) ,指的是将特定意义的标记( 水印) , 利用数字嵌入的方法隐藏在数字产品中,用以证明创作者对其作品的版权或者 所有权,并作为鉴定、起诉非法侵权的证据。同时通过对水印的检测和分析, 来保证数字信息的完整可靠性。数字水印是实现多媒体信息版权保护的有效方 法,是多媒体信息安全中的一种信息隐藏技术。 在数字水印技术中,被嵌人的水印可以是所有人的i d 、二维图像、印章或 是随机序列等,所嵌入的媒体可以为软件、图像、音频、视频、文本等。其具 体的系统模型如图3 9 所示,大体上可以分成生成嵌入和检测提取两个部分。生 成嵌入部分主要是指生成数字水印信息并将数字水印信息嵌入到原始产品的过 程。其主要包括水印信息的预处理、宿主产品的处理、水印信息嵌入位置的确 定、水印的生成算法、水印的嵌入算法、已嵌入水印的宿主图像进行逆变换等。 检测提取部分主要是指判断某一数据中是否含有指定的水印信息,然后提取数 字水印信息的过程。其中包括水印的检测算法、水印的提取算法、水印和产品 的分离等。另外,带有水印的产品在网络传播的过程中,往往还会受到网络的 攻击,需要通过一些水印攻击算法和技术来保证传输的安全。 第3 章t j 吨s p 网络化制造平台的安全体系 崮39 数字水印系统模型 在t j - a s p 网络化制造平台上,数字水印技术的应用主要集中在以下的三个 方面:第一,平台上的图片。为了防j l 平台上的图片被非法的转载和使用,在 ,f 台的所有图片中,利用数字水印技术,写入了特定的图案和文字,确定平台 图片不被随意转载和使用;第二,平台上的文档。在平台上,有很多的技术文 档和些参考说明资料,为了避免被非法用户据为己有,平台上的所有文档( 包 括w o r d 格式、文本格式、p d 瞄式等) 都写入了特定的数字水印,以保护平台的 文档的版权:第三,应用服务系统中的电子订单、电子等一些机南的票据。虽 然也可毗用数字签名束进行加密,但数字签名本身需要附着在机密票据上进行 发送,因此其有被非法用户删除的危险。另外,机密票据以明文方式发送,则 有可能被黑客截取,从而泄漏商业机密。用鲁棒性数字水印对机密票据进行加 密,弥补了机密票据在使用上出现的安全缺陷,使得用户在应用系统中传输机 密票据更加安全。图3 1 0 是平台上带有数字水印的图片和文件。 g g ,s 曙只,! ! s ! ,o o o o _ 墨i i j i 。量! :嚣1 j 一一 “+ l 。一。 l”“_ 二一。一 篓裘釜惫= = = : :筹_ ;_ 兰;:i 三姜。 图3i o 带有数字水印的幽片和文件 第3 章y j a s p 网络化制造平台的安全体系 3 3 4 4 安全访问控制机制 访问控制是应用服务安全防范和保护的主要策略,它的主要任务是保证应 用服务系统和制造服务资源不被非法使用和非常访问。同时,它也是平台保护 用户安全和平台正常运行的重要手段。通过安全访问控制机制,可以限制平台 的用户对平台应用服务系统和制造服务资源的访问,阻止非法用户的侵入、非 法访问以及破坏活动等。 访问控制模型分为自主访问控制( d a c ) 、强制访问控制( m a c ) 和基于 角色的访问控制( r b a c ) 。自主访问控制允许用户自主地指定另一个用户对其 所拥有的资源是否具有访问的权限。这种访问控制模型在操作系统和数据库系 统中得到广泛的应用,例如s q l s e r v e r 中采用的就是自主访问控制模型。由于这 种访问控制模型将赋予和取消访问权限的一部分权力留给用户,而管理员难以 确定,因此不适用于基于i n t e m e t 的高安全要求的访问控制。强制访问控制系统 可以定义用户的访问级别和信息的保密程度,保障数据的保密性和完整性。这 种访问控制可以有效阻止特洛伊木马病毒的侵入,因偏重保密性而常被用于军 事系统中,缺陷是工作量大,不便于管理。 基于角色的访问控制是2 0 世纪9 0 年代兴起的面向企业的一种有效的访问控 制策略。它根据用户在组织内所处的角色进行授权与访问控制,克服了其他两 种访问控制的不足。它具有比传统的访问控制模型更优越的性能,是a s p 网络化 制造平台等大型复杂系统的访问控制模型的首选方案。在r b a c 基本模型的基础 上,很多学者对相关问题进行了深入的研究,提出了很多基于不同应用的改进 控制模型。 在t j - a s p 网络化制造平台上,用户通过身份验证后便获得了合法身份。然 后再有应用服务的管理者赋予用户合法的访问角色,用户就可以访问系统资源。 这种基于“用户角色权限 的访问控制机制,是平台的主流访问控制技术。在 此基础上,根据某些不同的应用服务的特殊应用环境,利用用户访问应用服务 的历史记录,扩展了这种访问控制机制,增强了应用服务的访问的安全和有效 性。这种机制将在下一个章节中进行详细的介绍和阐述。 3 3 5 数据库安全 数据库是t j a s p 网络化制造平台最基础、最核心的部分,所有的应用服务 第3 章t j a s p 网络化制造平台的安全体系 以及平台本身都是构建在数据库之上的。不管是平台运行,还是用户访问应用 服务,都需要通过读取、创建、修改、删除、储存等操作来连接访问数据库。 数据库中存储了平台、用户、应用服务等平台资源的重要数据和信息,一旦数 据库出现问题,所带来的损失是灾难性的。所以,如何保证数据库的安全,是 解决t j a s p 网络化制造平台安全的重要一个环节。 在t j a s p 网络化制造平台中,采用的是m i c r o s o f t 公司的s q ls e r v e r2 0 0 0 数 据库系统。除了使用防火墙、灾难恢复和备份机制等一些基本的安全措施之外, 还从应用服务对数据库的访问调用过程中身份验证、角色权限控制、连接字符 串等多个方面,来保证数据库的安全。 3 3 5 1 选择合适的身份验证策略 在对数据库进行连接的时候,需要进行用户身份认证,才能正确连接数据 库。在s q ls e r v e r2 0 0 0 数据库服务系统中,常用的验证机制有w i n d o w s 身份验证 和s q l s e r v e r 身份验证两种,具体如图3 1 1 所示。 图3 11s o ls e r v e r2 0 0 0 的身份验证模式旧1 5 1 第3 章t j a s p 网络化制造平台的安全体系 w i n d o w s 身份认证模式,就是当用户通过w i n d o w s 帐户进行连接时,s q l s e r v e r j $ 过回q w i n d o w s 操作系统以获得用户信息,进行登录验证的方法。这种 方法不需要在网络上传递凭据,避免在连接字符串中嵌入用户名和密码。同时 通过设置密码失效期限、最小长度和在多次无效登录请求后锁定帐户,登录安 全性得以提高,减轻了词典攻击带来的威胁。 s q ls e r v e r 也可以设置单独的s q ls e r v e r 登录帐号,用户通过输入用户名和 密码进行验证。如果s q ls e r v e r 没有设置登录帐号或者帐号密码不正确,则身份 验证失败,用户不能连接数据库。在这种验证模式中,需要s o ls e r v e r 首先创建 登录帐号,只要获得登录帐号的用户才能够通过s q ls e r v e r 的身份认证,获得访 问权限。在这种情况下,用户必须在应用程序服务器上保护数据库用户凭据和 保护从服务器传输到数据库过程中的数据库用户凭据和连接字符串、字符串保 存的安全和传输通信的安全。 在t j a s p 上,平台本身的运行或者应用服务的运行,都需要与后台数据库 进行数据的存储和交换,必然要进行数据库的连接和访问。在这些数据访问和 连接操作的身份认证中,首先考虑采用w i n d o w s 身份验证。如果没有w i n d o w s 身 份认证这种方式,才使用特定的用户名和密码进行认证,这样可以减少数据库 认证信息的泄漏,提高数据库连接和访问的安全性。在平台的实际应用和运行 中,很多用户或者应用服务的w i n d o w s 身份验证被禁止使用或者被防火墙隔开。 这种情况下,只能通过s q ls e r v e r 赋予的帐号和密码来进行登录和身份认证,使 得数据库的安全性能吸泄漏可能性增大。由此,需要对数据库访问的角色和权 限进行相应的限制,并对出现在连接字符串中的用户名和密码进行相应的加密, 从而增强数据库访问的安全性。 3 3 5 2 采用合理的数据库角色和权限管理 在s o ls e r v e r 数据库系统中,通过基于角色的授权方法来管理数据库的操作 权限控制。通过定义角色,s o ls e r v e r 可以通过建立一个角色代表单位中一类工 作人员对数据库的操作,通过角色的赋予给具体的某些工作人员一定的数据库 操作权限,权限在用户成为角色成员的时候自动生效。当工作人员离开时只要 把它们从相应的角色中删除即可,不必要进行反复的权限授予、删除和更改, 使用户和权限的管理变得容易和简单。 在s q ls e r v e r2 0 0 0 的安装过程中,系统定义了几个固定的角色,用户可以 5 2 第3 章t j - a s p 网络化制造平台的安全体系 通过赋予这些角色获得相应的数据库操作权限。这些固定的服务器角色和它们 的权限描述见表3 1 。 表3 1 服务器范围内的角色和权限描述 固定服务器角色权限描述 s y s a d m i n 可以在s q ls e r v e r 中执行任何活动 s e r v e r a d m i n 可以设置服务器范围的配置选项,关闭服务器 s e t u p a d m i n 可以管理链接服务器和启动过程 s e c u d 哆a d m i n 可以管理登录和c r e a t e d a t a b a s e 权限,还可以读取错误日志和更改密码 p r o c e s s a d m i n 可以管理在s q ls e r v e r 中运行的进程 d b c r e a t o r 可以创建、更改和除去数据库 d i s k a d m i n可以管理磁盘文件 b u l k a d m i n 可以执行b u l ki n s e r t 语句 另外,每个数据库都有一系列固定的数据库角色,具体的角色和权限描述 见表3 2 。在添加用户时,只要指定该用户属于哪一个数据库角色,就可以获得 相应的操作权限。虽然每一个数据库都存在相同名称的数据库角色,但是各个 固定的数据库角色的作用域,只是属于它们的某个特定数据库。 表3 2 固定数据库角色和权限描述 固定数据库角色权限描述 d b _ o w n e r在数据库中拥有全部权限 d b _ a c c e s s a d m i n 可以添加或删除用户i d d b _ s c c u r i t y a d m i n 可以管理全部权限、对象所有权、角色和角色成员资格 d b _ d d l a d m i n 可以发出越工d d l ,但不能发出g r a n t 、r e v o k e 或d e n y 语句 d bb a c k u p o p e r a t o r可以发出d b c c 、c 既c k p o i n i 和b a c k i j p 语句 d b _ d a t a 化a d c r 可以选择数据库内任何用户表中的所有数据 d b _ d a t a w r i t e r 可以更改数据库内任何用户表中的所有数据 d b _ d e n y d a t a r e a d e r 不能选择数据库内任何用户表中的所有数据 d b _ d e n y d a t a w r i t e r 不能更改数据库内任何用户表中的所有数据 在s q ls e r v e r 数据库中,角色的操作权限分成对象权限和语句权限两种。对 象权限操作主要包括对数据库的s e l e c t 、i n s e r t 、u p d a t e 、d e l e t e 、 5 3 第3 章t j a s p 网络化制造平台的安全体系 e x e c u t e 等操作。语句权限操作包括c r e a t ed a t a b a s e 、c r e a t ed e f a u l t 、c r e a t e f u n c t i o n ,c r e a t ep r o c e d u r e ,c r e a t er u l e ,c r e a t et a b l e 、c r e a t ev i e w ,b a c k u p d a t a b a s e 、b a c k u pl o g 等。这些操作权限的功能和作用各不相同,一般常用的应 用程序常用的是对象权限操作,语句操作中常用的是c r e a t et a b l e 和c r e a t ev i e w 。 在数据库系统的角色权限赋予中,要严格限制用户的角色权限级别,尽量 避免把对数据库有重要影响的角色赋予给用户,比如s y s a d m i n 、d b c r e a t o r 等服务 器角色和d b 、 等数据库角色。在一般的应用程序,对访_ o w n e r d bs e c u r i t y a d m i n 问数据库的用户只赋予读取浏览的权限,对一些有特殊要求的用户,要经过严 格的检查,对赋予它们的数据库的更改、删除、新建等重要操作,要及时地回 收和撤销角色权限。 3 3 5 3 安全存储连接字符串 当平台或者用户的应用程序通过s q l 身份验证连接s q ls e r v e r 数据库,用户 在进行s q ls e r v e r 数据库登录认证的时候,需要提供一个连接字符串,其中包含 用户的数据库登录帐号和密码。一般情况下,在连接字符串中的登录帐号和密 码是以明文的形式出现,这就很容易被一些非法用户获取和盗用数据库的登录 信息,导致数据库被非法地访问以及平台数据的泄漏。因此,如何安全地存储 应用程序中的连接字符串,保护数据库登录的相关信息不被泄漏,是保证数据 库安全的一个重要部分。 t j a s p 网络化制造平台作为一个开放式的网络应用系统,可以通过不同的 方式在不同的位置来安全地存储数据库连接字符串,以保护数据库登录信息的 安全。目前采用的方式有很多,比如使用d p a p i 、使用w e b x m l 和s e r v e r x m l 存储 字符串、使用自定义的文本文件、使用注册表等,这些方式的安全程度和配置 灵活程度各不相同。 w i n 2 0 0 0 和更高版本的操作系统都提供w i n 3 2 数据库保护a p i ( d p a p i ) 来对 数据进行加密和解密。d p a p i 是其中的一个部分,它能够消除使用密码的应用程 序所带来的密钥管理问题。d p a p i 使用与d p a p i 函数的调用代码关联的用户帐户 密码派生加密密钥,通过操作系统来管理密钥。d p a p i 能够与机器存储或用户存 储配合使用,在应用程序中通过特定的代码加载和卸载用户配置文件,提取包 含在文件中的数据库连接字符串进行数据库登录。这种用户存储方式提供了一 个额外的安全层,限制了用户对数据库连接字符串配置文件的访问。 第3 章t j - a s p 网络化制造平台的安全体系 w e b x m l 和s e r v e r x m l 是w e b 应用程序开发中的通用配置文件,在平台集成的 每个应用服务中都会出现。把数据库连接字符串储存在应用服务通用的配置文 件中,在整个应用程序的作用域内,程序都可以通过读取配置文件来进行数据 库连接访问。一般在配置文件中不以明文形式存储密码,防止某些对包含配置 文件的文件夹拥有访问权限的用户,看到这些数据库连接字符串的详细信息。 许多应用程序使用自定义的文本文件来存储连接字符串。一般用户会把自 定义的文件存储在应用程序的虚拟目录层次结构之外,防止文本文件在应用程 序中被非法用户下载和察看。同时,一般把这些文本文件存储在操作系统逻辑 卷之外的逻辑卷上,以防止可能发生的文件规范化和目录遍历错误。另外,也 会避免在文件中以明文形式存储连接字符串,可以使用d p a p i 等方式来存储加密 的字符串。 另外也可以在操作系统的注册表中使用自定义项来存储连接字符串,存储 的信息一般保存在h k e yl o c a lm a c h i n e 或h k e yc u r r e nu s e r 注册表 配置单元中。同时通过使用a c l 来保护对注册表的使用和访问,并对储存的数 据加密。 在t j a s p 网络化制造平台上,因为系统的复杂性和分布的广泛性,一般把 应用程序中的数据库连接字符串,通过一定的加密方式,储存在自定义的文件 中。应用程序通过读取自定义的文件来读取数据库连接字符串,然后进行数据 库的连接和访问操作。另外,对平台本身的数据库连接访问,一般通过w i n d o w s 身份认证,同时采用d p a p i 数据加密,来访问数据库系统。 3 3 6 动态监控和日志记录 随着平台的不断完善和应用服务的增加,平台需要对各种应用服务和制造 资源的实时运行状态进行监控和管理。同时为了更好地监控用户在平台上的行 为,防止某些别有用心的用户在平台上进行破坏性的活动。t j a s p 网络化制造 平台上集成开发了一个动态监控系统,对平台进行实时监控。它不仅能够监控 各种应用服务在系统上的运行状况,也能监控各个用户在平台上的各项行为。 当发现用户的某项操作不合理或者对平台的运行存在危险时,管理员可以通过 这个监控平台及时取消用户的操作权限,制止危险行为的发生。 平台的动态监控系统主要包括四个部分,包括对服务器的监控、对平台本 5 5 第3 章t j - a s p 阿络化制造平台的宜全体系 身的监控、对各个应用服务和制造资源的监控以及对用户的监控。对服务器的 监控,主要是针对平台的基础资源层,平台上的各种应用数据和基础资源进行 监视,防止用户通过不正当的手段来破坏平台的应用数据和其他资源。对平台 本身的监控,包括对平台的属性、管理系统、公共信息等进行监控,防止系统 遭到不正常的袭击和篡改。对应用服务的监控,主要是针对各个应用服务在平 台上的运行状况、用户的使用情况、数据信息等进行监控,同时可以及时发现 应用服务在运行中出现的错误。对用户的监控,土要包括对用户的会话监控、 认证监控、操作监控等等,动态的监控用户在平台上的各种操作和目前所处的 状卷,制止用户某些危害平台或者应用服务安全的操作。 e 酣p 舛m *女* #,i 弹 4 0 目口2 b 目h r l a y 州蛹t 4 * 自蛐- b 耐c 叩0 8 - 1 n t 十1 伽 4 m 日删删w t # 目h 岬日口m 删口枷岫1 3 t f l 4 囤31 2 平台的动态监控管理系统 为了更好的管理平台上的应用服务和用户的备种状态以及历出操作记录, 平台还集成开发了u 志记录系统。,f 台通过门志记录系统,已录平台运行的各 种信息,包括平台的运行信息( 比如平台的启动、关闭等) 、应_ f j 服务的运行 状态( 应用服务的操作、增加、删除、修改等) 、用户的操作和活动信息( 比 如用户的登陆、注销、对应用服务的操作等) 等。r 志保存在平台的核心数据 库中,通过系统后台的操作对日志进行定期的备份和更新。并会根据历史记录, 把时问久远的日志删除,以释放数据库的空间。 日志记录系统相当于平台运行和活动的一个历史电录,不管平台还是平台 上的应用服务或者是平台的用户,它们的每一个操作和运行状态都会被记录在 平台的运行n 忐l l 。管理者可以方便地通过几志系统了解系统运行的历史情况, 用户在平台上的历史行为等。同时,日志还记录了平台运行的错误信息,如果 系统或者应用服务凼为某些不当的操作发生错误,可以通过日志记录系统进行 排错,然后通过技术手段恢复到原始状态或者进行更新。另外,r 1 志的记录也 防止了用户对其在平台上的操作或者一些未授权的访问进行抵j 盎。 i l 一 妻 第3 章t ja s p 网络化制造平台的安全体系 斟31 3 甲台的r 占记录系统 通过平台的动态监控系统和同志记录系统,对平台、应用服务、用户等在 平台t 的各种活动进行动态的监控和记录,使得管理者更好的了解平台运行的 状态,监榨平台上应用服务和用户各种活动。 3 4 本章小结 本章首先分析了a s p 网络化制造安全研究的目标和在a s p 网络化制造平台 上可能存在的安全隐患和风险。接着结合平台上用到的一些安全机制和关键 技术,从客户端安全、物理安全、网络安全、应用服务安全、数据库安全等几 个方面,详细介绍了”一a s p 网络化制造平台的整体安全体系。 在t j - a s p 网络化制造平台卜,采用用户单点登录、三级身份认证机制以及 用户权限管理策略来保障平台的客户端安全。物理安全主要包括环境安全、存 储介质安全和操作系统安全等几个方面。利用网络安全协议、v p n 技术、防火 墙、入侵检测系统等技术保证平台的网络安全。在应用服务安全上,采用了数 据加密、数字签名、数字水印、安全访问控制机制等机制和技术,确保每一个 应用服务的安全。另外,通过选择合适的身份验证策略、合理的角色权限分配、 连接字符串加密等措旌保证平台后台数据库的安全。在整个平台中,通过动态 监控、日志记录等手段临控和记录平台的运行状况,保证平台的安全。 第4 章基于历史记录优化的时间约束r b a c 模型研究 第4 章基于历史信息的时间约束r b a c 模型研究 4 1r b a c 模型简介 访问控制是一种通过实施允许被授权的主体对资源的访问,同时拒绝向非 授权主体提供服务策略的有效保护方法。基于角色的访问控制( r o l e b a s e d a c c e s sc o n t r o l ,r b a c ) ,在用户和权限之间引入了角色的概念,根据安全策略 划分角色并对每个角色分配操作许可,用户通过得到的分派角色而进行相关的 操作。r b a c 模型是目前在应用服务访问控制方面比较常见的一种控制模型,通 过对其约束的扩展和限制,在各个领域有着广泛的应用前景。 4 1 。1r b a o 模型的历史 1 9 9 2 年,美国国家标准与技术研究所( n i s t ) 的d a v i df e r r a i o l o 和r i c k k u l m 在综合了大量的实际研究之后,率先提出基于角色的访问控制模型框架,并给 出了r b a c 模型的一种形式化定义1 5 5 1 。该模型第一次引入了角色的概念并给出其 基本语义,指出r b a c 模型实现了最小权限原则( 1 e a s tp r i v i l e g e ) 和职责分离原 则( s e p a r a t i o n o f d u t y ) 。该模型中给出了一种集中式管理的r b a c 管理方案。1 9 9 5 年他们以一种更直观的方式对该模型进行了描述。 m a t u n d an y a n c h a m a 和s y l v i ao s b o m 在1 9 9 4 年仔细研究了r b a c 模型中角色 继承

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论