已阅读5页,还剩61页未读, 继续免费阅读
(计算机应用技术专业论文)web服务安全风险评估.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理一 :人学硕士学鬣论文 w r e b 服务安全风险评估 摘要 随着计算机网络署i j i n t e m e t 的迅速普及,w e b 作为一个大规模的联机式 的信息储藏所,使得访问顾客和猎奇比以往所能想象的要容易的多,在线 安全风险达到了前所未有的高度。w e b 是不断进化的,w e b 服务成为进化后 的w e b 应用程序的体系结构,成为计算世界里的最耨阶段。从使用者的角 度而言,w c b 服务实际上是部署在w e b 上的对象。如果说传统w e b 应用技术 解决的问题是如何让人来使用w e b 应用所提供的服务,那么w 曲服务则要解 决如何让计算机系统来使用w e b 应用所提供的服务。 随着溉b 服务技术的成熟并且扩散到整个网络,w e b 服务的安全问题越 来越引起人们的重视。单靠技术不可能从根本上解决w e b 服务的安全问题, w e b 服务安全更应从系统工程的角度来看待,这项系统工程中风险评估占 有重要地位,它是w e b 服务安全的基础和前提。因此,进行w e b 服务安全风 险评估的研究是十分必要的。 目前,国内外信息安全风险评估方面的相关标准、评估方法已经比较 成熟,市场上有很多优秀的信息安全风险评估 二具,但是没有具体针对w e b 服务安全风险评估方面的相关标准、评估方法可供参考,w e b 服务安全的 风险评估工具也非常少。 本文在研究w e b 服务和信息安全风险评估,并深入研究w r e b 服务安全性 的基础上,对w e b 蜀醴务安全风险评估进行了有益的探索,并设计实现了一 个有效的w e b 服务安全风险评估辅助工具。论文主要成果如下:首先,本 文探讨了w e b 服务安全风险评估,提出w _ e b 服务安全风险评估流程和w e b 服 务安全风险评估算法。其次,引入模糊算法对风险值进行模糊处理。再次, 编程实现了一个有效的w f e b 服务安全风险评估辅助工具。w 曲服务安全风险 评估辅助工具的实现中,采用x s c a n 扫描和问卷调查相结合的方法来确定 w e b 服务漏洞;绘出w e b 服务漏洞风险级别的确定方法和w e b 服务漏洞参数 的度量标准;形成科学合理的详细和简略调查问卷;生成的评估报告中有 文字、表格、图形等多种表达形式,增加了用户对目标系统安全性的赢观 认识。 太濠璎l :人学硕士譬俺诧艾 最后本文介绍了实验的环境、过程和结栗分祈。实验结果表明,w e b 服务安全风险评黼辅助工具给掇了圈标系统的风险等级,基本上实现了预 期鸱设计露标,证明w 鞠簌务安全风险评话鞴动工具是可行瓣;生成了w e b 服务安全风险评 志报告,褥出髫标系统w 曲服务安全的详细情况,评健结 果给耀户下一步的风险管理工作提供了群学可信的依据。 处理 关键词:w e b 服务,w e b 服务安全,风险评彳蠢,辅助工具,摸糊信息 、bs e r c e ss e c u r i t y 砒s ka s s e s s m e n t a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e rn e t w o r ka n dt h ep o p u l a r i z a t i o no f i n t e r n e t ,t h ew e b ,a sal a r g e s c a l es t o r a g eo fo n 1 i n ei n f o r m a t i o n ,m a k e si t e a s i e rt ov i s i tc u s t o m e r sa n dg a i n sr e s o u r c e s ,a n do n - l i n es e c u r i t yr i s k sr e a c ha n u n p r e c e d e n t e dh e i g h t a sw e bi se v o l v i n g ,w e bs e r v i c e sh a v eb e c o m et h en e w w e ba p p l i c a t i o na r c h i t e c t u r e ,a n dh a v ee n t e r e di n t o t h el a t e s t s t a g e i nt h e c o m p u t e rw o r l d f r o mt h eu s e r sp o i n to fv i e w , w e bs e r v i c e sa r eo b j e c t s d e p l o y e do nt h ew e b i fi ti ss a i dt h a tt h ep r o b l e mt h a tt r a d i t i o n a lw e b a p p l i c a t i o nt e c h n o l o g yt os o l v ei sh o wp e o p l eu s et h es e r v i c e sp r o v i d e db yw e b a p p l i c a t i o n s ,t h ew e bs e r v i c e si sh o wc o m p u t e rs y s t e m su s et h es e r v i c e s p r o v i d e db yt h ew e ba p p l i c a t i o n w i t ht h em a t u r i t yo fw e bs e r v i c e st e c h n o l o g ya n dt h ep r o l i f e r a t i o no f t h e e n t i r en e t w o r k , w e bs e r v i c e ss e c u r i t yi s s u e sh a v ed r a w ni n c r e a s i n ga t t e n t i o n t h et e c h n o l o g yc a nn o tf u n d a m e n t a l l ys o l v et h e p r o b l e mo ft h es e c u r i t yo fw e b s e r v i c e sa l o n e w e bs e r v i c e ss e c u r i t ys h o u l db et r e a t e df r o mt h ep e r s p e c t i v eo f p r o j e c t ,a n dr i s ka s s e s s m e n to c c u p i e sa l li m p o r t a n tp o s i t i o ni nt h i s p r o j e c t , w h i c hi st h ef o u n d a t i o na n dp r e c o n d i t i o no fw e bs e r v i c e ss e c u r i t y t h e r e f o r e , w e bs e r v i c e ss e c u r i t yr i s ka s s e s s m e n ts t u d yi sv e r y n e c e s s a r y a tp r e s e n t ,t h ed o m e s t i ca n di n t e r n a t i o n a lr e l e v a n tc r i t e r i a ,a s s e s s m e n t m e t h o d so fi n f o r m a t i o ns e c u r i t yr i s ka s s e s s m e n ta r er e l a t i v e l ym a t u r e t h e r ea r e al o to fg o o di n f o r m a t i o ns e c u r i t yr i s ka s s e s s m e n tt o o l si nt h em a r k e t b u tt h e r e a r en ot h er e l e v a n tc r i t e r i a ,a s s e s s m e n tm e t h o d so fw e b s e r v i c e ss e c u r i t yr i s k a s s e s s m e n tf o rr e f e r e n c e ,a n dt h en u m b e ro fw e bs e r v i c e s s e c u r i t yr i s k a s s e s s m e n tt o o l sa r ea l s ov e r yf e w o nt h eb a s i so ft h es t u d yo nw e bs e r v i c e sa n di n f o r m a t i o ns e c u r i t yr i s k a s s e s s m e n t ,a n df u r t h e rs t u d yo nw e bs e r v i c e ss e c u r i t y ,t h ep a p e rc a r r i e so u t t 1 1 太原理工大学硕士学位论文 u s e f u le x p l o r a t i o na b o u tw e bs e r v i c e ss e c u r i t yr i s ka s s e s s m e n t ,a n da c h i e v e sa l l e f f e c t i v ew e bs e r v i c e ss e c u r i t yr i s ka s s e s s m e n ta u x i l i a r yt 0 0 1 m a i nr e s u l t so f t h ep a p e ra r ea sf o l l o w s :f i r s to fa l l ,t h et h e s i sd i s c u s s e sw e bs e r v i c e ss e c u r i t y r i s ka s s e s s m e n t ,a n dp u t sf o r w a r dt h ew e bs e r v i c e ss e c u r i t yr i s ka s s e s s m e n t p r o c e s sa n dt h e 肫2 5 ls e r v i c e ss e c u r i t yr i s ka s s e s s m e n ta l g o r i t h m 。s e c o n d l y , i t d e a l sw i t ht h er i s kv a l u eb yi n t r o d u c i n gf u z z ya l g o r i t h m t h i r d ,a l le f f e c t i v e 黝s e r v i c e ss e c u r i t yr i s ka s s e s s m e n t a u x i l i a r y t o o l i sa c h i e v e d b y p r o g r a m m i n g i nt h ei m p l e m e n t a t i o no f 朊2 5 ls e r v i c e ss e c u r i t yr i s ka s s e s s m e n t a u x i l i a r yt o o l ,w r e bs e r v i c e sv u l n e r a b i l i t i e sa r ed e t e r m i n e db yt h em e t h o do f c o m b i n i n gx - s c a ns c a n n i n ga n dt h es u r v e y i tg i v e st h ed e t e r m i n a t i o nm e t h o d o fw e bs e r v i c e sv u l n e r a b i l i t i e sr i s k 1 e v e la n ds t a n d a r d so fw e bs e r v i c e s v u l n e r a b i l i t yp a r a m e t e r s ,f o r m a t e ss c i e n t i f i ca n dr e a s o n a b l eq u e s t i o n n a i r ew h i c h a led e t a i l e da n db r i e fr e s p e c t i v e l y , g e n e r a t e st h ee v a l u a t i o nr e p o r ti n c l u d i n gt e x t , t a b l e s ,g r a p h i c sa n ds oo n ,a n di n c r e a s e st h eu s e r si n t u i t i v eu n d e r s t a n d i n go f t h et a r g e ts y s t e ms e c u r i t y 一 f i n a l l y , t h i st h e s i si n t r o d u c e st h ee x p e r i m e n t a le n v i r o n m e n t ,p r o c e s sa n d a n a l y s i so ft h er e s u l t e x p e r i m e n t a lr e s u l ts h o w st h a t 、bs e r v i c e ss e c u r i t yr i s k a s s e s s m e n ta u x i l i a r yt o o lg i v e st h er i s kl e v e ro ft a r g e ts y s t e m ,t h ee x p e c t e d d e s i g ng o a lh a sb e e na c h i e v e db a s i c a l l y ,p r o v e st h a tw e bs e r v i c e ss e c u r i t yr i s k a s s e s s m e n tt o o li sf e a s i b l e ;g e n e r a t e sw e bs e r v i c e ss e c u r i t yr i s ka s s e s s m e n t r e p o r t ,a n do b t a i n st h ed e t a i ls i t u a t i o no fw e bs e r v i c e ss e c u r i t ya b o u tt h et a r g e t s y s t e m ,t h ea s s e s s m e n tr e s u l tp r o v i d e das c i e n t i f i ca n dc r e d i b l eb a s i sf o ru s e r s n e x tt a s ki nt h er i s km a n a g e m e n t k e yw o r d s :w e bs e r v i c e s ,w e bs e r v i c e ss e c u r i t y ,r i s ka s s e s s m e n t ,a u x i l i a r y t o o l ,f u z z yi n f o r m a t i o np r o c e s s i n g 声明尸明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:越壁二堑萤日期:三! ! 墨三:! 厶 。 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文: 学校可允许学位论文被查阅或借阅;学校可以学术交流为:目的, 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) 。 签名:亟- - c a 呈墅兰a日期: 1-石r 导师签名:董兰塑叁 日期: z 0 0 8 - 5 。,多 太原理i :人学硕十学位论文 1 1 课题背景 1 1 1 传统w e b 安全技术 第一章引言 在介绍、e b 服务安全( w e bs e r v i c e ss e c u r i t y ) 之前,有必要了解一下传统的w e b 安 全技术。传统的w e b 安全技术主要集中在对网络连接和传输层的保护上。其采用的方法 主要有s s l ( s e c u r es o c k e tl a y e r ,安全套接字层协议) 、i p s e c ( i n t e m e tp r o t o c o ls e c u r i t y , i p 安全协议) 、防火墙规则、v p n ( v i r t u a lp r i v a t en e t w o r k ,虚拟专用网) 。 其中,v p n 可以连接内部共享网络或公共网络,通过虚拟专用网可以在两台安全连 接的计算机之问发送数据。但是它是个长期的点对点连接,要求建立长期的连接。 i p s e c 过滤策略和防火墙规则限制已知i p 对服务的访问,它们提供了网络层的认证,可 有效地保证数掘的完整性。但是它只能放行或者过滤掉所有的s o a p 消息,从而无法检 澳i s o a p 消息的安全性。 安全套接字层协议指广泛作用于h t t p 的安全技术。s s l 保护客户与服务器之问的 通信通道,它支持客户与服务器的认证。s s l 提供了认证、数据完整性、数据机密性和 点到点的安全会话。不过,采用s s l 存在很人的局限性。第一,s s l 只能确保点对点( p o i n t t op o i n t ) 的安全,而无法保障端到端( e n dt oe n d ) 的安全;第二,s s l 没有为安全应 用提供足够细的粒度。s s l 只能对全部的信息进行加密,而不能有选择地埘部分信息进 行加密,这样在传送大量数据的时候,将引发严重的性能问题;第三,s s l 还局限于传 输协议,这意味着如果、b 服务使用个不同的传输协议时s s l 就不起作用了。山此可 见,传统安全技术i j j 提供网络连接和传输层安全,但无法完全满足w 曲服务的端到端安 全、选择性保护等新的安全需要,因此可将传统安全技术作为w e b 服务的第一层保护, 同时采用更高层的安全技术来处理w e b 服务( w e bs e r v i c e s ) 新的安全问题。 1 1 2w 曲服务产生 随着因特网的迅速发展,大量网络应用体系结构应运而生,主要可分为b s 结构的 纯w e b 应用方式和传统桌面程序的分布式应用垒 d c o m ,c o r b a 等。当前这些体系都 得到了大量的应用,并取得了较大的成功。但是在使用中也出现了一些不足或不方便: 太原理i 人学硕十学位论文 首先,这些网络应用体系结构是紧密耦合的,这就意味着分布计算连接的两端都必须遵 循同样a p i 的约束;其次,这些网络应用体系结构受到厂商的约束;再次,这些网络应 用体系结构相互之间集成非常困难。 当今i n t e m e t 的问题仍然是某服务与其它服务的集成以及不同的服务之间的通信困 难,这是因为现在仍然缺少一些工具和通用的协议把它们相互联系起来。利用x m l 所 具有的可扩展性以及自我描述特性,w e b 文件可以在企业| 、日j 的应用程序中自动传输、处 理及储存,不同厂商的电子商品可以在同一个使用者界而同时展现,咨询的搜索将变得 更为精确快速,不同系统问可以方便地进行通信。人们丌始希望用x m l ( e x t e n s i b l e m a r k u pl a n g u a g e ,可扩展标记语言) 来传输消息,并增强系统之问的瓦操作性,降低 系统之i 日j 集成的复杂度。因此需要更松散耦合、面向基于标准的服务的架构。w e b 服务 币是在这种需求下,基于现有技术标准产生的【2 1 。 1 1 3w e b 服务安全现状 w 3 c ( t h ew o r l dw i d ew e bc o n s o r t i u m ) ,i e t f ( t h ei n t e m e te n g i n e e r i n gt a s kf o r c e ) 以及o a s i s ( o r g a n i z a t i o nf o r t h ea d v a n c e m e n to fs t r u c t u r e di n f o r m a t i o ns t a n d a r d s ) 等制 定了一系列的x m l 安全标准和w 曲服务安全的一系列标准。 ( 1 ) 1 9 9 9 年l o 月,w 3 c 发布x m l 数字签名工作草案。 ( 2 ) 2 0 0 1 年,由w 3 c 和i e t f 共f 0 提出x m l 签名脱范。 ( 3 ) 2 0 0 1 年o a s i s 组织提出的x m l 密铡管理规范x k m s ( x m lk e ym a n a g e m e n t s p e c i f i c a t i o n ) ,为w e b h 艮务公钥基础发施p k il | , 密钥的注册和1 分发而建立的一个规范。 ( 4 ) 2 0 0 2 年,w 3 c 提出x m l 数据加密的规范,它不仅提供了加密x m l 文档的一部 分的方法,而且还提供了加密任何数据和川x m l 表示加密数据的方法。 ( 5 ) 2 0 0 2 年4 ) q ,i b m 、微软f 1 v e f i s i g n 公司制定了w e bs e r v i c e s 安全规范,并提交 给o a s i s 。 ( 6 ) 2 0 0 3 年,o a s i s 组织提出了基于x m l 格式的s a m l ( s e c u r i t y a s s e r t i o n sm a r k u p l a n g u a g e ,安全断言标记浯言) 舰范来表示有关终端用户的身份验证、授权以及属性信 息的方法。 ( 7 ) 2 0 0 3 年,o a s i s 组织提出t x a c m l ( x m l a c c e s sc o n t r o lm a r k u pl a n g u a g e , x m l 访问控制标记语言。) 用x m l 格式来表示访问控制的舰则。 f8 ) 2 0 0 4 年4 月,o a s i s 铕;j 订了o a s i sw s s e c u r i t y l 0 标准f w s s e c u r i t y 2 0 0 4 ) 作 为诈式官方标准。 2 太原理l :人学硕十! 学何论文 ( 9 ) 2 0 0 5 年2 月微软发布了w s e2 0s p 3 。它支持w s s e c u r i t y ,w s - p o l i c y ,w s t r u s t , w s s e c u r ec o n v e r s a t i o n 矛e i w s a d d r e s s i n g ,旨在帮助软件程序员增强网络服务应用程序 的安全性。 这些安全规范提供了一种构建w 曲安全性模型,实现了w e b 服务通讯的安全【2 1 。 1 1 4 w e b 服务面临的安全问题 w 曲服务比传统w e b 安全技术的安全性增强了,但是、e b 服务还需进一步解决安全 问题。主要考虑两点: ( 1 ) 目前多数w e b 服务的实现以s s l 作为其安全传输层,随着技术的发展,w e b 服 务在引入其它的传输方式时,s s l 安全机制将不能完全适用。必须寻找新的安全技术补 充传统安全技术s s l 对w 曲服务的保护作用。 ( 2 ) 有关安全信息在w 曲服务之外进行检查,对于w 曲服务来说它得不到相关的安 全信息。但在w 曲服务向内部的服务器或第三方请求服务时是必须提供这些信息。 1 1 5 信息系统安全风险评估现状 风险评估( r i s ka s s e s s m e n t ) 的目的是全面、准确的了解和评估组织机构的网络安 全现状,发现系统的安全问题及其可能的危害,找出目前的安全策略和实际需求的差距, 为保护信息系统的安全提供科学依据。通过合理步骤制定适合系统具体情况的安全策略 及其管理和实施规范,为安全体系的设计提供参考【3 1 。下面是信息系统安全风险评估国 内外研究现状的介绍。 ( 1 ) 国外 美国是国际上对信息安全( i n f o r m a t i o ns e c u r i t y ) 和风险评估研究历史最长和工作 最丰富的国家,信息安全风险评估在美国的发展实际也代表了风险评估的国际发展。从 最初关注计算机保密发展到目前关注信息系统基础设施的信息保障。大体经历了表1 1 中的三个阶段【4 】【5 】: 3 太原理i :人学硕十! 学位沦文 表1 - 1 美国风险评估的发展 t a b l el 一1t h ed e v e l o p m e n to fa m e r i c a nr i s ka s s e s s m e n t 9 0 年代木2 0 世纪初,信息安全风险评估从以计算机和网络为对象的信息系统安全保 护阶段进入了以信息系统为对象的信息保障阶段。此时由于国际范围内出现了大规模黑 客攻击,信息战的理论逐步走向成熟,且美国的军、政、经济和社会活动对信息基础设 施的依赖程度达到了空前的高度,迫使美国又丌始了对信息系统新一轮的评估和研究, 产生了一些新的概念、法规和标准。2 0 0 2 年美国发稚了联邦信息安全管理法案。此 外,美匡 n i s t ( 国家标准和技术研究所) 先后发作了面向信息系统安全评估的一系列 指南和标准。 ( 2 ) 国内 我国在信息安全方面丌展了一些工作,积累了一些经验,但是对信息系统的风险评 估还处于起步阶段,有待规范提高。我国住未来几年要大范围的推广风险评估工作。在 基础信息网络和重要信息系统普遍推行信息安全风险评估 :作,全面提高我匡l 信息安全 的科学管理水平,提高网络和信息系统安全保障能力,为保障和促进我国信息化发展服 务。为增强j x l 险评估竞争力,需不断建立和完善各项制度,加大人才培养和基础建设。 通过加强风险评估核心技术研究与攻关,不断地进行技术创新,信息系统安全风险评估 将有较快的发展【6 j 。 1 1 6 信息安全风险评估发展存在的问题 目i ,j “信息系统安全是项系统工程”的则点已得到广泛的认可和接受,但在该领 域的研究、及燧过_ :f 。h - 逊需爻j jj i 三l , , - t | | l i 和解决 些懊糊概念和越【7 】:第一,人们铭ii r ij q ,, 认 4 太原理:人学硕十学位论文 为风险评估就是漏洞扫描,其实系统风险评估所包含的内容要比漏洞扫描的内容丰富的 多,它包括了信息系统安全的方方面面;第二,不能简单的将系统风险评估理解为是一 个具体的产品、工具,系统的风险评估更应该是一个过程,是一个体系;第三,在评估 标准的采用上,没有统一的标准;第四,评估过程的主观性也是影响评估结果的一个相 当重要而又是最难解决的问题。 1 2 课题的提出 本课题的研究目的就是用风险评估这个新兴的方法学、基础理论和技术来促进互联 网上最主要的应用之一w e b 服务的安全问题的解决,它有着重要理论意义和实践意义。 ( 1 ) 进行、e b 服务安全风险评估是风险评估的应用和扩展。我国信息系统的风险 评估还处于起步阶段,因此需要从不同的方面和角度来完善风险评估。而此课题的研究, 可以在w 曲服务这一互联网上最主要的应用之一上来进一步完善风险评估的理论和工 作。 ( 2 ) 可以更科学、高效地解决w 曲服务不断涌现的安全问题,保证w e b 的安全。在 w 曲服务安全中有很多问题是常规的网络安全技术和安全产品无法解决的,必须用新的 方法和方式来解决这些问题。只有对w e b 服务进行风险评估,了解到w 曲服务究竟面临 什么风险,有多大风险,才能采取针对措施去减少、化解和规避风险。所以说用x 【险评 估方法可以更好地解决w e b 服务安全问题。 1 3 研究内容 目前,国内外信息安全风险评估方面的相关标准、评估方法已经比较成熟,市场上 有很多优秀的信息安全风险评估:- = 具,但是还没有具体针对、e b 服务安全风险评估方面 的相关标准、评估方法可供参考,针对w 曲服务安全风险评估工其还非常少。本文主要 研究工作如下: ( 1 ) 研究w e b 服务安全风险评估总体方案,提出符合w 曲服务安全风险评估特点的 w e b 服务安全风险评估流程和w e b 服务安全风险评估算法。 ( 2 ) 研究w 曲服务漏洞风险级别的确定方法和w e b 服务漏洞参数的度量标准。 ( 3 ) 研究引入模糊算法对、e b 服务安全风险评估辅助工具( a u x i l i a r yt 0 0 1 ) 评估 过秤中得h 的风险值进行模糊处理。 f 4 ) 研究w e b l 展务安全技术和w e b 服务安伞胤范,形成科学合理的调奇问卷。 5 太原理j :人学硕十学何沦文 ( 5 ) 根据w 曲服务安全风险评估总体方案,设计实现w e b 服务安全风险评估辅助工 具,并通过实验测试w e b 服务安全风险评估辅助工具。 1 4 论文章节安排 本文的主要内容安排如下: 第一章介绍了传统w e b 安全技术、w 曲服务的产生以及w e b 服务安全现状和面临的 安全问题;讲述了信息安全风险评估的图内外研究现状及其发展存在的问题。 第二章对w 曲服务的关键协议进行研究分析;介绍了w e b 服务体系架构模型和特征; 详细分析了w 曲服务安全的关键基础技术x m l 和s o a p ;讨论了w e b 服务安全规范。 第三章是信息安全风险评估的详细分析。对常见概念、必要性、风险评估标准和评 估标准体系的发展作了介绍;对风险评估原则、风险评估方法分类和风险评估的方法作 了详细的分析研究。 第四章在前两章详细分析、b 服务安全和信息安全风险评估的基础上,探讨了w e b 服务安全风险评估总体方案。提出w 曲服务安全j x l 险评估流程和w 曲月战务安全风险评估 算法;制定了用于w e b 服务安全风险评估辅助工具的、b 服务漏洞参数的度量标准和 w e b 服务安全风险评估总体方案的数据库结构模犁;最后阐述了用于处理最后风险值的 模糊处理方法。 第五章是w 曲服务安全风险评估辅助j 二 t - , q j 灾脱。训- 述了风险评估工具的发展和分 类;给出w 曲服务安全风险评估辅助工具总体架构设计;对w 曲服务安全风险评估j i i 助 工具每部分的功能进行了洋细的描述;给出实现的关键算法代码、依据w 曲服务漏洞安 全性原则形成的部分问卷和牛成评估报告的提纲;对常用扫描工具进行了分析和比较, 给出选用扫描工具x s c a n 的理山;最后介绍了实验的环境、过平l e - i 和- 结果分析。 第六章对本文的工作进行了总结,并对未来的研究发展进行了展望。 6 太原理i :人学硕十学位论文 第二章w e b 服务安全机制 本章介绍了w e b 服务的定义;对w e b 服务的关键协议进行研究分析;介绍了w e b 服 务体系架构模型和特征;详细分析了w 曲服务安全的关键基础技术x m l 和s o a p ; 讨论了w 曲服务安全规范。 2 1w e b 服务 w e b 服务是一个应用逻辑单元,它通过标准的x m l 数据格式和通用的w e b 协议( 如 h 1 v r p 、s o a p 、w s d l 、u d d i 等) 为其他应用程序提供信息。具体来说,w e b 服务利 用网络进行通信,它提供了一些操作集合的接口,以实现特定的任务,其他应用程序通 过调用这些接口实现信息的交换。w e b 服务的设计目标是在现有各种不同平台的基础 上,构建一个通用的、与平台无关、与语言无关的技术层。各种不同平台上的应用程序 都可以通过这个技术层来实现彼此| 、日j 的信息交换和集成。因此,w e b 服务的目的是实现 应用程序之i 日j 的交互,而不是应用程序与用户之问的交互。 w e b 服务有两层含义:其一是指封装成单个实体并发布到网络上的功能实体;其二 是指功能集合体被调用后所提供的服务。简单地讲,w e b 服务是一个u r l ( u n i f o r m r e s o u r c ei d e n t i f i e r ) 资源,客户端町以通过编程方式请求得至0 它的服务,而刁i 需要知道 所请求的服务是怎样实现,这一点与传统的分饰式组件对象模型不同【8 j 。 2 1 1w e b 服务的体系架构模型 w 曲服务体系结构基于三种角色:服务提供者、服务代理者和服务请求者之问 的交互。交互涉及发布、查找和绑定操作。w e b 服务体系结构中服务提供者、服务代理 者和服务请求者这三个角色的介绍如下 9 1 : ( 1 ) 服务提供者( s e r v i c ep r o v i d e r ) :是在服务代理者处注册以配置和发和服务。 从企业的角度看,这是服务的所有者。从体系结构的角度看,这是托管被访问服务的平 厶 口o f 2 ) 服务请求者( s e r v i c er e q u e s t o r ) :是绑定服务提供者并使用可用服务。从企 业的角度看,这是要求满足特定功能的仓业。从体系结构的角度看,这是寻找并调用服 务,或肩动与服务的交瓦的应j h 柙序。服务请求者角色可以m 浏览器来担当,或由人或 7 太原理i :人予:硕i j 孚:f 审沦文 无用户界面的程序( 如另一个w 曲服务) 来控制它。 ( 3 ) 服务代理( s e r v i c e a g e n t ) :这是可搜索的服务描述注册中心,服务提供者在 此发布他们的服务描述。在静念绑定丌发或动态绑定执行期i 、日j ,服务请求者查找服务并 获得服务的绑定信息( 在服务描述中) 。对于静念绑定的服务请求者,服务注册中心是 体系结构中的可选角色,因为服务提供者可以把描述直接发送给服务请求者。 对于利用w 曲服务的应用程序,必须发生以下三个行为:发布服务描述、查询服务 描述以及根据服务描述绑定或调用服务。这些行为可以单次或反复出现。第一,发布 ( p u b l i s h ) 是指为了使服务可访问,需要发布服务捕述以使服务请求当+ 可以查找它。发 布服务描述的位置可以根据应用程序的要求而变化。第二二,查找( f i n d ) 指在查找操作 中,服务请求者直接检索服务描述或在服务代i 电的注册中心中查询所要求的服务类型。 服务请求者可能会在两个时期涉及查找操作:在设计时为了程序丌发而检索服务的接口 描述,在运行时为了调用而检索服务的绑定和位置捕述。第三,绑定( b i n d i n g ) 指在 绑定操作中,服务请求者使j f j 服务描述中的绑定细符来定位、联系和调用服务,从而在 运行时调用或启动与服务的交互。下面通过图2 1 具体了解这些操作、提供这些操作的 组件及它们之间的交互。 2 1 2w e b 服务的关键协议 图2 。1w e b 服务体系架构 f i g u r e2 1w e bs e r v i c e sa r c h i t e c t u r e 为了以可互操作的方式执行w e b 服务体系结构中发御、查找和绑定这三个操作,w e b 服务体系必须有一个包含每一层标准技术的w e b h 童务协议栈,如图2 2 所示。 8 太原理i :人学硕十学何论文 咖汉_ l 】l i 务层次服务相关问题 u d d i服务发布、集成层 服 w s d l 服务描述层 管 务 安 s o a p消息传递层 理质全 量 h t t p f t p s m t p州络传输层 图2 - 2 w e b 服务协议栈 f i g u r e2 - 2w e bs e r v i c e sp r o t o c o ls t a c k 协议栈中的高层协议建立在低层协议提供的功能基础上。其中,协议栏表示协议栈 的那一层所应用的标准技术。服务相关问题栏表示协议栈每一层都必须满足的需求,它 贯穿于w e b 服务的整个生命周期。 最底层是网络传输层,它是w e b 服务协议栈的基础。服务请求者通过这一层来调用 w e b 服务。w e b 服务可以使用多种网络协议进行数据传输,如h r r p 、f t p 、s m t p 等, 其中,h t t p 是使用最为广泛的协议,s m t p 主要用于异步方式的传输。 第二层是消息传递层,它应用s o a p ( s i m p l eo b j e c ta c c e s sp r o t o c o l ,简单对象访问 协议) 作为消息传递协议,以进行服务提供者、服务注册中心和服务请求者之问的信息 交换。s o a p 是一个基于x m l 在分御式环境中交换信息的简单协议。该协议规定了一个 消息框架,以通过网络传送x m l 文档( 或称s o a p 消息) 。s o a p 消息包括服务请求者 请求w e b 服务执行任务的消息,以及服务提供者返回的包含结果的响应等信息。 第三层是服务描述层,它应用w s d l ( w e bs e r v i c ed e s c r i p t i o nl a n g u a g e ,w e b 服务 描述语言) 作为服务描述语言。w s d l 是一种用x m l 语言来描述网络服务的语言。w e b 服务的一大特点就是自描述性,因为它自身配有相关的w s d l 文档,该文档提供了w e b 服务的一些特定信息,包括它的功能、接口、结构,以及使用它的指令等。 最顶层是服务发布、集成层,它应用u d d i ( u n i v e r s a ld e s c r i p t i o nd i s c o v e r ya n d i n t e g r a t i o n ,通用描述发现和集成) 作为服务发布、集成协议。u d d i 提供了w e b 服务的 注册库,用于存储w e b 服务的描述信息。它不仅能使服务提供者发御各自的w e b 服务, 还能够使服务请求者查询到所需的服务【l 川。 2 1 ,3w e b 服务特征 从外部的使用者的角度言。,w e bj i j 6 务是- - 2 t 部署在w e b j _ :的对象组件,它具备以下 特训1 。 9 一 太原理i :人学硕十。学何论文 ( 1 ) 完好的封装性:w 曲服务既然是一种部署在w e b 上的对象,自然具备对象的良 好封装性,对于使用者而言,他能且仅能看到该对象提供的功能列表。 ( 2 ) 松散耦合性:这一特征也是源于对象组件技术,当一个w 西服务的实现发生 变更的时候,调用者是不会感到这一点的,对于调用者来说,只要w 曲服务的调用界面 不变,w 曲服务的任何变更对他们来说都是透明的,甚至是当w 曲服务的实现平台从 j 2 e e 迁移到n e t 或者是相反的迁移过程。从前的分布式应用程序逻辑需要使用分布式 的对象模型( 直l i d c o m ,c o r b a ,r m l ) ,它们要求服务的客户端与系统的服务本身之 间紧密耦合,即需要一个同类基本结构。如果端的执行机制发生改变,另一端便会崩 溃。 ( 3 ) 高度的可集成:由于w 曲服务采取简单的、易理解的标准w e b 防议作为组件 界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,无论是c o r b a ,d c o m 还是e j b 都可以通过这一种标准的协议进行互操作,实现在当自订环境下最高的集成度。 2 2x m l 技术 2 2 1x m l 概述 与h t m l x e 似,x m l 是一种显示数拓:的标记语毒,邑能使数排:通过网络无障碍地进 行传输,并显不在用户的浏览器一 :。x m i 。是套定义磁义枷i 畦的规则,这些杯i 己:晦文 档分成许多部件并对这些部件加以标识。它也是,己标i 己语舀。,即定义了,f j f 定义其他与 特定领域有关的、语义的、结构化的标i 己语言的句法语言。 x m l 是w 曲服务技术的基础,w e b 服务中使用的各种协议都是以x m l 作为信息描述 和信思交换的标准手段。矿- 女 i x m l 是w e b , q 曼务的关键技术样,x m l 安全( 即x m l 签 名和x m l j j | i 密) 也是w e b 服务安全的关键所在。x m l 签名与x m l j j i i 密本身并不是一项 w e b 服务安全技术,但是它们是w e b 服务安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二年级数学上册长度单位认识线段和量画线段教学新人教版教案(2025-2026学年)
- 2025-2030中国瓶装水生产线能源消耗对标分析报告
- 英语演讲稿排比
- 2025-2030中国液体化工冷链物流技术突破与商业化应用报告
- 灾难的演讲稿
- 2026年中国木材加工及木制品制造项目经营分析报告
- 构造积极防御的安全保障框架教案(2025-2026学年)
- 高中数学第一章立体几何初步平行关系的判定北师大版教案(2025-2026学年)
- 部编版《我的伯父鲁迅先生》教案(2025-2026学年)
- 五年级美术下册第课山水画教案人美版(2025-2026学年)
- 食品废料回收合同范本
- 2024年湖南省常规选调生考试真题
- 泌尿结石健康宣教
- 2025年甘肃龙泰实业有限责任公司招聘工作人员笔试考试备考题库及答案解析
- 夜间施工方案及安全措施
- 战时金融科技应用-洞察与解读
- 儿童多指畸形手术方法
- 2025及未来5年中国联想喷墨打印机墨盒市场调查、数据监测研究报告
- 医院采购设备可行性调研报告范文
- 水质检测培训
- 1.1 昆虫(教学设计)科学青岛版三年级上册(新教材)
评论
0/150
提交评论