已阅读5页,还剩88页未读, 继续免费阅读
(计算机应用技术专业论文)安全web服务模型的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
v 6 5 4 1 3 3 安全w e b 服务模型的研究与实现 计算机应用技术专业 研究生:邱树雄指导教师:李志蜀 在当今的i t领域,w e b服务技术正在日 益受到关注。现在普遍认为 w e b 服务是新一代应用程序的集成, 通向 新的商业模式的大门,是企业之间相互联 系的前所未有的重要途径。 但是, 调查显示, w e b 服务安全性己 经成为多 数企 业的最大关注点,同时we b服务安全机制非常复杂,这使得大多数 w e b服务 不得不采用比 较简单和保守的方式进行配置。 由于we b 服务使用的是w e b 技术,因此许多针对we b 站点的潜在攻击都 与w e b 服务有关。而且s o a p 消息集中了许多事务数据,由于使用x ml所获 得的简洁性,所以指令和数据的数据结构就可以转换为可读形式。因为使用简 单,而且任何人都可以篡改没有受到保护的数据,所以安全就变得极为重要。 目 前需要应用安全的w e b服务的3 个领域是:身份验证/ 授权、传输层和 应用层安全。 针对于w e b 服务的安全性, i b m和 m i c r o s o f t以 及 v e r i s i g n等公司共同 提出了w s -s e c u r i t y 安全规范, w s - s e c u r i t y 安全规范提供了多种安全性模型 和加密技术来保护w e b 服务的安全。 但是w s - s e c u r i t y 规范在现阶段正处于发展成熟过程中, 其中的很多内 容 还需要加强。同时,它过于复杂,相对于一般性的w e b 服务应用显得太繁琐。 而且ws - s e c u ri t y 层上的w e b 服务安 全标准中 有很多“ 超前” 功能,比 如自 动 化策略协议等。大多数企业近期内不需要这些功能。企业应布署适当满足其安 全需要的安全机制。 因此本文在应用层上提出了w e b 服务的一个简单安全模型,模型定义为: 通过构建一个独立于事务的模型, 利用s o a p 消息中的h a n d l e r 技术的 特点, 对 s o a p 消息进行封装, 进行身份验证和授权、 使用数字签名, 并对其中的敏感信 帅蹄慈 息进行加密, 从而在客户机和服务器之间 建立一个安全代理。 它的特点是配置简单,可以 完全脱离事务处理,基本满足了安全的几个要 求:机密性、授权、完整性、真实性、不可否认性。由 于它可以 完全独立于事 务, 且 是一 个完 全基于开 放源 代码的 系统, 相 对于 基 于w s 一 s e c u r it y 安全 规范 的复杂系统来说要简便得多,可以利用来为一些简单we b 服务做安全保护。 关键字:we b 服务、s o a p , x ml数字签名、 x ml 数字加密 r e s e a r c h a n d i m p l e me n t o f s e c u r i t y - we b s e r v i c e mo d e l ma j o r : c o m p u t e r a p p l i c a t i o n t e c h n o l o g y p o s t g r a d u a t e : q iu s h u x i o n gs u p e r v i s o r : p r o l l i z h i s h u w e b s e r v i c e t e c h n o l o g y i s i n c re a s i n g l y g i v e n a tt e n t i o n i n i t f i e l d t o d a y .i t i s c o n s i d e r e d t h a t we b s e r v ic e i s t h e i n t e g r a t io n o f t h e n e w g e n e r a t i o n a p p l i c a t i o n a n d t h e w a y t o n e w b u s i n e s s m o d e , a n d im p o rt a n t a p p r o a c h o f c o n t a c t b e t w e e n c o m p a n i e s . b u t i t i s s h o w b y i n v e s t i g a t i n g t h a t t h e s e c u r i t y o f w e b s e r v i c e h a s b e e n t h e h i g h e s t a tt e n t i o n o f m a n y c o m p a n y . a n d s e c u r e m e c h a n i s m o f w e b s e r v i c e i s v e ry c o m p le x , m o s t o f w e b s e r v i c e m u s t u s e v e r y s i m p l e a n d g u a r d w a y t o d e p l o y . m a n y l a t e n t a tt a c k a i m e d a t w e b s it e i s r e l a t e w i t h w e b s e r v i c e d u e t o u s i n g w e b t e c h n o l o g y b y w e b s e r v i c e . m a n y a ff a i r d a t a a r e c o l l e c t e d i n s o a p m e s s a g e , o n a c c o u n t o f c o n c i s i o n i s g o tt e n b y u s i n g x ml , i n s t r u c t i o n a n d d a t a s t r u c t u r e c a n b e t r a n s f o r m i n t o r e a d a b l e f o r m a t . s e c u r i t y i s g e tt i n g v e r y i m p o rt a n t f o r s i m p l y u s i n g a n d t a m p e r i n g w i t h t h e u n p r o t e c t e d d a t a b y a n y o n e . n o w t h e t h r e e f i e l d s t h a t n e e d s e c u r e w e b s e r v i c e i s : i d e n t i t y v a l i d a t i o n / a u t h o r i z a t i o n , t r a n s p o rt l a y e r a n d 即p l i c a t i o n l a y e r . r e l a t iv e t o s e c u r it y o f w e b s e r v ic e , ws - s e c u r i t y s p e c i f i c a t i o n w a s b r o u g h t f o r w a r d b y i b m, mi c r o s o ft a n d v e r i s i g n e t c . i t p r o v i d e m a n y s e c u r it y m o d e l a n d e n c r y p t i o n t e c h n o lo g y . b u t ws - s e c u ri t y s p e c i f i c a t i o n n o w i s i n d e v e l o p i n g p r o c e s s , m a n y c o n t e n t i n i t m u s t b e s t r e n g t h e n , a t t h e s a m e t i m e i t i s e x c e s s i v e ly h e a v y a n d c o m p l i c a t e d i n c o m m o n l y w e b s e r v i c e a p p l i c a t i o n . m a n y f u n c t i o n i n ws - s e c u r it y n o w c a n t b e u s e , s u c h a s r o b o t i c i z e d p o l i c y p r o t o c o l e t c . t h e s e f u n c t i o n h a v e n o u s e f o r m o s t o f c o m p a n y . c o m p a n y s h o u l d d e p l o y t h e s e c u r e m e c h a n i s m t h a t s u it a b l y s a t i s f y it s s e c u r e r e q u i re m e n t . t h i s p a p e r p r e s e n t s a s i m p l e s e c u r i t y m o d e l o f w e b s e r v i c e , t h e m o d e l i s o u t o f a ff a i r , t o m a k e u s e o f s p e c i a lt y o f h a n d l e r t e c h n o l o g y i n s o a p m e s s a g e . s o a p m e s s a g e a r e e n c a p s u l a t e d . t h e m o d e l c a n p r o v i d e a u t h o ri z a t i o n , x ml d i g i t a l s i g n a t u r e , x m l d i g i t a l e n c ry p t i o n . s e c u r i t y p r o x y c a n b e f o u n d e d b e t w e e n c l i e n t a n d s e r v e r . t h e s p e c i a l t i e s o f t h e m o d e l a r e s i m p l e , e a s y d e p l o y i n g a n d b e i n g i n d e p e n d e n t o f a ff a i r , t h e m o d e l b a s i c a l l y fu l f i l l t h e r e q u e s t o f s e c u r i t y , s u c h as p r i v a c y , a u t h o r i z a ti o n , i n t e g r i t y , a u t h e n t ic i t y , n o n - r e p u d i a t i o n . t h e m o d e l c a n e n t i r e l y b e o u t o f a ff a i r , t h e s y s t e m c o m p l e t e l y i s b a s e d o n o p e n s o u r c e a n d v e ry s i m p l e c o m p a r e t o t h e c o m p l e x s y s t e m b as e d o n ws - s e c u r it y s p e c i f ic a t i o n . s o m e s i m p l e w e b s e r v i c e c a n b e s a f e g u a r d e d b y t h e m o d e l . k e y w o r d s : we b s e r v i c e , s o a p , x ml d i g i t a l s i g n a t u r e , x ml d i g i t a l e n c r y p t i o n 1 . 概述 1 . 1 研究背景及意义 在当今的i t领域,w e b 服务技术正在日益受到关注。普遍认为we b 服务是新一代应用程序的集成, 通向新的商业模式的大门, 是企业之间相 互联系的前所未有的重要途径。 但是, 调查显示, we b 服务安全性己 经成 为多数企业的最大关注点,同时w e b服务安全机制非常复杂, 这使得大 多数we b 服务不得不采用比较简单和保守的方式进行配置。 w e b服务使用的是 we b技术,许多针对 we b站点的潜在攻击都与 w e b 服务有关。we b 服务所面临的更为关键的问题是,x ml消息以明文 形式包含一系列压缩的数据,而敌手则有可能对这些数据感兴趣。s o a p 消息集中了许多事务数据,由于使用x ml所获得的简洁性,所以指令和 数据的数据结构就可以转换为可读形式。 因为使用简单, 而且任何人都可 以篡改没有受到保护的数据,所以安全就变得极为重要。 目前需要应用安全的w e b 服务的3 个领域是:身份验证/ 授权、传输 层和应用层安全。 1 、 身份验证/ 授权: 要使w e b 服务开始工作, 首先必须通过特定的身 份验证模式来标识用户。它确定了允许用户以何种方式进行访问。 2 、 传输层安全: 当敏感信息通过不安全的i n t e rn e t 传输时, 传输层安 全对 w e b 服务至关重要。可以使用各种方法包括 i p s e c 、防火墙,以及限 制对己知 i p的访问,从而在管道的端点实现传输层安全。在数据通过管 道时,可以使用 s s l和其它方式来保护传输层。 3 、应用层安全:它在 w e b 服务身份验证以及 x ml事务单个部分的 验证中扮演了关键性的角色。 特别是由于we b 服务在本质上具有事务性, 服务器肯定希望获取用户的标识, 并在事务处理的过程中重新执行验证和 标识。 也就是说,we b 服务需要解决如下几个问题: 1 、服务提供者的可靠性: 服务提供者是否经过身份认证?提供的服 务是否可靠? 2 , we b 服务调用的安全性: we b 服务在调用过程中是否可靠, 发起 服务调用的一方, 即服务请求者是否可靠服务请求者的权限是否 符合。 3 、权限及访问控制: 如何控制用户对w e b 服务的访问, 避免服务的 非法使用以及服务的拒绝访问。 针对于 w e b 服务的安全性,现有许多w e b 服务安全规范,包括:x m l 密钥管理规范( x k m s ) , x m l 数字签名、 x m l 加密、 安全断言标记语言( s a m l ) , 可 扩展 访a 控 制 标记 语a ( x a c m l ) 和w s 一 s e c u r i t y 等。 i b m和 m i c r o s o f t以及 v e r i s i g n等公司共同提出了w s -s e c u r i t y 安全规范, w s - s e c u r i t y描述通过消息完整性、 消息机密性和单独消息认 证增强对 s o a p消息传递的保护质量。 这些机制可以用于提供多种安全性 模型和加密技术。 但是w s -s e c u r i t y 规范在现阶段正处于发展成熟过程中,其中的很 多内容还需要加强。同时, 它过于复杂, 相对于一般性的w e b 服务应用显 得太繁琐。 因此本文在应用层上提出了w e b 服务的一个基本安全模型, 模型定义 为:通过构建一个独立于事务的模型,利用s o a p 消息中的h a n d l e r 技术 的特点,对s o a p 消息进行封装, 进行身份验证和授权、使用数字签名, 并对其中的敏感信息进行加密, 从而在客户机和服务器之间建立一个安全 代理, 基本解决网络安全中的几个基本要求: 机密性、 授权、 数据完整性、 真实性和不可否认性。 它可以完全独立于事务, 而且是一个完全基于开放 源代码的系统。相对基于w s -s e c u r i t y 安全规范的复杂系统,本系统可 以基本达到相似的安全要求, 而且比较容易安装配置, 可以利用来为一些 w e b 服务做安全保护。 1 . 2 本人所作工作 在本研究项目设计与实现过程中,我做了以下工作: i ,详细研究了现有的一整套we b服务安全规范,分析了t o m c a t 和 a x i s 的we b 服务体系结构运行机制。仔细阅读了w e b 服务相关规范,分 析了基于 j a v a 的 x ml数字签名技术和 x ml数字加密技术和 x ml文档 处理方法,分析了 w e b服务身份验证和授权、数字签名、数字加密以及 x ml密钥管理规范等技术方法。 2 、提出了安全 w e b服务模型程序架构,利用 s o a p消息的 h a n d le r 技术的特点,建立了一个简便易行的 w e b服务安全模型,该模型独立于 业务事务, 具有身份验证和授权、 数字签名和数字加密等功能, 可以满足 一般性的w e b 服务应用程序的安全需求。 3 、完成了程序主要功能的编制。本程序有如下功能模块:服务器端 服务模块、 客户端请求模块、 服务器端和客户端数字签名和数字加密用对 称密钥和非对称密钥以及数字证书生成模块、 客户端获得服务器端加密用 公钥模块、 服务器端和客户端的身份授权模块、 服务器端和客户端数字签 名模块和数字认证模块、服务器端和客户端数字加密模块和数字解密模 块。 2 .we b 服务体系结构 2 . 1 新的面向服务的体系结构 传统的中间件技术如c o r b a , e j b等在技术上已经非常成熟,在一 些领域内, 如金融系统、电信系统等取得了 广泛的应用, 也取得了突出的 成绩,但也存在着以下几方面的问题: ( 1 )对系统同构性的要求和不同的组件模型之间的互操作问题 ( 2 )防火墙的问题,现在的应用系统出于安全性考虑,都在系统外 面部署了防火墙,一般只开放8 0 端口,允许h t t p包通过,传统的组件 模型虽然采用种种技术解决防火墙问题,但是都显得过于复杂。 w e b 服务的提出解决了传统中间件技术的上述问题, 它使得原先处于 不同平台,使用不同对象技术的c o r b a . d c o m, e j b构架都能够去除 平台和实现的差异,统一在一个技术层面上,这个技术层面就是 w e b服 务技术层。 相对于传统技术的紧祸合系统模型, w e b 服务属于松祸合型一 一可以在连接的任何一端对实现方案进行修改, 而应用程序仍然会继续运 行。它转向使用基于消息的异步技术,以便达到健壮性,并使用 w e b协 议, 如h t t p 和s mt p以 及x m l 实现通用性。 应用w e b 服务技术, 使得 计算机系统之间能够真正摒除平台差异和实现差异, 依靠预先达成一致的 we b 服务规范,完成无缝的系统对话。 随着 w e b服务技术的广泛应用,各个技术提供商将得以 专注于自 身 技术的发展, 而将原先花费相当大的与其它技术供应商的互操作技术全盘 转移给 we b服务技术,这将为各个技术提供商节省相当大的研发成本。 同时支持 we b服务的简单对象访问协议 ( s o a p )规定程序间通信是将 h t t p 和x m l作为交换信息的 机制,由 于所有主流操作系统平台 都安装 并使用w e b 协议, 所以h t t p 和x m l 就可以很方便地解决网络中不同操 作系统间程序相互通信的问题。 s o a p的另一优点是程序调用通过防火墙 服务器的可能性更大,由于 h t t p请求通常可以通过防火墙,所以使用 s o a p 进行通信的程序可以与任何位置的程序进行通信。 面向服务的体系结构提供了标准的编程模型, 该模型允许单独开发软 件组件,由其他人发布、 发现和调用。 这些组件可以驻留在相同或不同的 计算机网络中。在分布式体系结构中它可以通过i n t e rn e t 或任何其他第三 方外部网络进行交互,与其网络位置无关。 其它面向服务的体系结构与 w e b服务体系结构之间的基本差别在于 与开发过程有关的基本技术不同。 其他面向服务的体系结构使用其中一些 专用技术, 这些技术限制了跨平台对组件的使用以及它们与其它软件之间 的互操作性。 we b 服务体系结构中, 采用有关技术可以跨越任何平台访问 服务, 它还可以通过标准接口与采用任何语言 实现的服务组件进行相互通 信。 w e b 服务体系结构利用x m l 创建各种消息传递协议。 s o a p . ws d l 和 u d d i 是其它众多演变标准中最流行的。这些技术在应用程序/ 模块和 其它流行协议之间又增加了一层,同时提高了集成度。基于x ml的消息 传递标准提供了创建新标准以实现其他要求所需的灵活性,随着 w e b服 务的继续演化就会出现这样的额外要求。 w e b 服务体系结构由3 个基本组件构成: 1 、服务 2 、服务请求程序 3 、服务容器 多种服务创建工具和语言都支持服务组件。 服务请求程序可采用任何 语言在任何平台上实现。 与此相似, 服务容器或提供者都作为服务器实现, 提供有关己发布服务的信息。使用典型 w e b服务中发生的事件描述来帮 助说明we b服务体系结构包括:创建服务、发布、搜索、引用、绑定、 调用。 整个 we b服务的技术系列被称为 w e b服务的整个技术体系 w e b s e r v i c e s t a c k . 用户界面 ( u s e r i n t e r f a c e )ws e l , ws r p 安 全 隆 品 9n c 口 可 管 理 胜 又 jao 口 日 0 二 服 务 质 量 夕 w 口 0 . 呼 切 口 之 n 0 事务处理机制 ( t r a n s a c t i o n )w s - t r a n s a c t i o n , w s - c o o r d i n a t i o n 可 靠性( r e l i a b i lit y )r e l i a b l e , h t t p i . 1 业务流程 ( b u s i n e s s p ro c e s s )bp e l 4 ws 士 作 流 机 制( w o r k fl o w ) ws f l 发布 或者通过其他传输机制发送 给接收方。 x m l加密没有定义任何新的加密算法,只使用已有的算法口 3 .5 x ml文档处理d o m ( d o c u m e n t o b j e c t mo d e l ) d o m 就是一个文档对象组成的模型, 是一个对象化的x m l 数据接口; 一 个与语言无关、 与平台 无关的 标准接口 规范; 它定义了h t m l 文档和x m l 文档的逻辑结构; 给出了一种访问和处理h t m l 文档和x m l 文档的方法( 动 态地创建文档, 遍历文档结构, 添加、 修改、 删除文档内容,改变文档的 显示方式等等)。 目 前的d o m 分为核心 ( c o r e )、h t m l , x m l 三部分。核心这部分是结 构化文档比较底层的对象的集合, 但他们就已经可以表达出 任何h t m l 和 x m l 文件了。 h t m l 和x m l 两部分是专为x m l 和h t m l 提供的另外的高级接口 , 使操 纵这两类文件更为方便。 d o m中的最基本对象应该就是n o d e 了。从它又派生出许多类型的 n o d e 。 所有这些n o d e 组成一棵文件树, 它包含了x m l 或h t m l 文档的几乎 全部信息。 在结构化文档中, 信息是按层次化的树形结构组织的。 所以结构化文 档的模型的组织也必然是树形的。 n o d e 简单的说,就是上面树形结构中的节点,但对x m l 来说还包括 其他x m l 语法相关的节点, 包括x m l 声明, 文件类型声明, 处理指令等等。 n o d e 提供一些基本属性和操作,各种类型的n o d e 则继承n o d e 的属 性 和操作,同 时 有各自 特殊的 属性 和操作。比 如e l e m e n t n o d e , 3 . 6 x m l 密钥管理规范( x m l k e y m a n a g e m e n t s p e c i fi c a t i o n ) 从技术角度而言, p k i 的部署过于麻烦, 而且成本高昂,因此难以 得 到广泛的应用。 对此, wk 提出了一种改善后的新标准, 即x ml钥匙管 理定义 ( x k ms ) . x k ms 不但继承了p k i 的全部精华,而且丝毫没有减 少安全性和可扩展性,同时大大降低了p k i 的成本。为推动w e b 业务的 平稳发展注入了新的力量。 x k m s将管理客户机应用程序的 p k i的复杂性抽象到了 一个受信任 的第三方,从而使 p k i易于管理口这个受信任的第三方在提供一个到客 户机应用程序的 p k i接口的同时驻留了 x k m s服务。 x k m s是以 w e b服务的形式实现的, 它允许客户机应用程序访问 p k i 功能, 从而减少客户机应用程序的复杂性。 客户机应用程序不需要关心底 层 p k i的语法。 x k m s规范主要由两个规范组成,其中一个规范与公钥的注册有关 x m l密钥注册服务规范 ( x m l k e y r e g i s t r a t i o n s e r v i c e s p e c i f i c a t i o n , x k r s s ) , 另一 个规范关心的是基于密钥信息的信息检索 x m l密 钥信息服务 规范 ( x m l k e y i n f o r m a t i o n s e r v i c e s p e c i f i c a t i o n , x k i s s )。 x m l密钥注册服务规范 ( x k r s s ) x k m s的这一部分为将密钥对注册到服务提供程序提供机制。可以 有两种 方式来将密钥注册到一个 x k m s服务: 图 3 . 6 x k m s 示例 客户机生成一个密钥对, 并将公钥和其他信息一 起提供给服务提供程序, 以便注册。 x k m s服务为客户机生成 一个密钥对, 将密钥对的 公钥注册到它自己, 然后 将密钥对的私钥发送给 客户机, 供其使用。 客户 机还可以告诉 x k m s服 务, 让 x k m s服务也保留 私钥。 在客户机丢失了私 钥的情况下,私钥就与 外庸 x k m s服务保持一致。 x m l密钥信息服务规范 ( x k i s s ) x k m s的这一部分为允许客户机应用程序认证经过加密/ 签名的数据提供 机制。 客户机通过将相应的密钥信息传递给服务提供程序来认证经过加密 或签名的数据。而服务提供程序则以 ” t r u e ”或 ” f a l s e ”响应。 t r u e 表明, 用于签名的私钥所对应的公钥的确属于那个宣称对该文档进行了签 名的实体。 3 .7 ws - s e c u r i t y 简介 w s - s e c u r i t y主要是一个用于基于 x m l的安全性元数据容器的 规 范。 w s - s e c u r i t y通过利用现有标准和规范来实现安全性, 这样就不必 在 w s - s e c u r i t y中定义一个完整的安 全性解决方案。 业界已 经解决了 许多 此 类问题。例如 k e r b e r o s和 x . 5 0 9用于身份验证;x . 5 0 9还使用现有的 p k i进行密钥管理; x m l加密和 x m l签名描述了 x m l消息内容的加密和 签名方法;x m l标准描述了为签名和加密而准备 x m l的方法。 w s - s e c u r i t y在现有规范中添加了 一个架构, 用于将这些机制嵌入到 s o a p消息中。这是以一种与传输无关的方式完成的。 w s - s e c u r i t y定义了一个用于携带安全性相关数据的 s o a p标头元 素。 如果使用 x m l签名, 此标头可以包含由 x m l签名定义的信息, 其中 包括消息的签名方法、 使用的密钥以及得出的签名值。同样, 如果消息中 的某个元素被加密,则 w s - s e c u r i t y标头中还可以包含加密信息 ( 例如 由 x m l加密定义的加密信息)。 w s - s e c u r i t y并不指定签名或加密的格 式, 而是指定如何在 s o a p消息中 嵌入由 其他规范定义的安全性信息。 除了 利用其他现有的消息身份验证、 完整性和加密外, w s - s e c u r i t y还提 供了其他一些功能。它指定了一个通过 u s e r n a m e t o k e n元素传输简单用 户凭据的机制。 此外, 为了发送用于加密或签名消息的二进制令牌, 还定 义了 一个 b i n a r y s e c u r i t y t o k e n 。 在此标头中, 消息可以 存储关于调用方、 消息的签名方法和加密方法的信息。 w s - s e c u r i t y将所有安全信息保存在 消息的 s o a p部分中, 从而为 w e b服务安全性提供了端到端的解决方案。 它提供了三种主要的机制:安全性令牌传播、消息完整性和消息机 密 性。 这些机 制本身并不 提供完 整的 安 全性解决 方案。 相反, w s - s e c u r i t y 是一种构件,它可以与其它 w e b服务扩展和更高级的特定于应用程序的 协议联合使用,以适应多种安全性模型和加密技术。 这些机制可以独立使 用 ( 例如传送安全性令牌), 或以紧密集成的方式使用 ( 例如, 对消息签 名和加密, 并提供与用于签名和加密的密钥相关的安全性令牌层次结构) 。 、发送令 牌请求 r 可能与 图3 . 7 w s - s e c u r i t y 典型消息流 w s - s e c u r i t y试图 将安全性交互过程封装到 s o a p标头集中。 w s - s e c u r i t y通过两种方法处理凭据的管理。 如果 w e b服务使用自 定义 身份验证, 则它定义一个专门元素 u s e r n a m e 丁 o k e n , 用于传递用户名和密 码。 w s - s e c u r i t y还提供了一个用于提供二进制身份验证令牌 ( 如 k e r b e r o s票据和 x . 5 0 9证书)的元素,即 b i n a r y s e c u r i t y t o k e n o 3 .8 we b 服务安全规范系列 3 . 8 . 1 w e b 服务安全协议、 规范 目 前w 3 c , o a s i s 正在加强w e b 服务安全性方面的工作力度, 早期的 一 些安 全解决 方案现在已 经被应用, 如i b m 的a l p h a w o r k s , v e r i s i g n 的 x m l t r u s t c e n t e r 。 现有的w e b 服务安全规范包括:x m l 密钥管理规范 ( x k m s )、x m l 数字签名、x m l 数字加密、安全断言标记语言 ( s a m l )、 可扩展访问控制标记语言 ( x a c m l ) 和w s -s e c u r i t y 等。 随着w e b 服务的 应用越来越广泛, 对于安全的需求也日益强烈, 新的标准将不断涌现。 工 b m , m i c r o s o f t 和v e r i s i g n 计划合作开发一种能保障下一代i n t e r n e t 商业服 务更加安全的共同标准,将陆续推出一系列w e b 服务安全规范:w s - s e c u r i t y , w s 一p o l i c y , w s 一t r u s t , w s 一p r i v a c y , w s 一s e c u r e c o n v e r s a t i o n , w s - f e d e r a t i o n , w s - a u t h o r i z a t i o n , 其体系结构允许对 规范进行混合匹配,使实现者能够只部署他们需要的部分。 3 .8 .2协议规范安全性能比较 随着w e b 服务安全规范层出不穷的出现,采用什么标准使w e b 服务 更加安全变得愈来愈重要。 首先应该知道w e b 服务需要那方面的安全, 以 及各安全规范的侧重点和不同点:其次要考虑相应的安全规范是否成熟, 是否会带来风险, 在此基础上定义安全策略和体系架构。 在表3 . 7 中, 对 各安全规范的安全覆盖范围进行了比较。 x m l 数字签x 桃 加密 x k m ss a m l u s一 认证jj jj 授权 jj 机密性j j 完整性 j j j 不可否认性 j j 表3 .8安全规范比 较 3 .8 .3国内 外相关研究及产品介绍 w s - s e c u r i t y描述通过消息完整性、消息机密性和单独消息认证增 强对 s o a p消息传递的保护质量。 这些机制可以 用于提供多种安全性模型 和加密技术。i b m和 m i c r o s o f t以及 v e r i s i g n 针对w s - s e c u r i t y 规范 发布了 相应的产品. i b m 在其x m l 安全套件x s s 4 j ( x m l s e c u r i t y s u i t e f o r j a v a ) 中 加入了w s - s e c u r i t y 的实 现, 并支持x a c m l , 微软公司宣布了 一 项最新技术t r u s t b r i d g e , 该技术旨 在通过k e r b e r o s 协议、 w s - s e c u r i t y 规范,在不同的企业和组织之间建立身份联盟。 v e r i s i g n 公司的x m l 可 信中心最近推出7 t s i k 1 . 7 ( t r u s t s e r v i c e i n t e g r a t i o n k i t ) ,支持 w s - s e c u r i t y , x k m s , s a m l , x m l e n c r y p t i o n , x m l - d s i g . a p a c h e 推出开 发源代码,支持x m l - d s i g . s y s t i n e t 公司的w a s p u d d i , w a s p s e r v e r 支 持w s - s e c u r i t y , s a m l , x m l d i g i t a l s i g n a t u r e s , x m l e n c r y p t i o n , x k m s , 4 . 基于t o m c a t + a x is 的we b 服务架构 4 . 1 t o mc a t t o m c a t 是j a k a r t a 项日中的一个重要的子项目,其被j a v a w o r l d 杂 志的编辑选为2 0 0 1 年度最具创新的j a v a 产品( m o s t i n n o v a t i v e j a v a p r o d u c t ) , 同时它又是s u n 公司官方推荐的s e r v l e t 和j s p 容器, t o m c a t 是一个开放源代码、 运行s e r v l e t 和j s p w e b 应用软件的基于j a v a 的w e b 应用软件容器。 t o m c a t 由a p a c h e - j a k a r t a 子项目 支持并由来自 开放性源 代码j a v a 社区的志愿者进行维护。 t o m c a t s e r v e r 是根据s e r v l e t 和j s p 规范进行执行的,因此我们就可以说t o m c a t s e r v e r 也实行了 a p a c h e - j a k a r t a 规范且比 绝大多数商业应用软件服务器要好。 安装t o m c a t 需要下载j a v a d e v e l o p m e n t k i t ( j d k ) 1 . 4 版和t o m c a t 5 安装包。安装完成后启动t o m c a t ,打开一个浏览器并输入u r l h tt o :/ / io c a l h o s y 8 0 8 0 / 。 将出现缺省的t o m c a t 页面。 4 . 2 ax i s a x i s 框架来自a p a c h e开放源代码组织, 它是基于j a v a 语言的最新 的 s o a p规范( s o a p 1 . 2 ) 和 s o a p w i t h a t t a c h m e n t s规范( 来自a p a c h e g r o u p)的开放源代码实现。 有很多流行的开发工具都使用a x i s 作为其 实现支持w e b 服务的功能, 例如j b u i l d e r 以及著名的e c l i p s e j 2 e e 插件 l o m b o z . 4 . 2 . 1 a x i s 项目结构 a x i s 的体系结构可以 划分为以 下几个子系统: 消息流子系统 a x i s 是s o a p 工具箱,主要用来解决如何处理s o a p 消息。它通过大 量不同的步骤来处理消息。实际上是使用m e s s a g e c o n t e x t 类的一个实例 来传输信息。它包含请求和响应信息、 消息属性和服务详细信息等。 每层 处理处理程序 ( h a n d l e r ) 链外就没有任何其他东西。 处理程序是一种类, 它 将从m e s s a g e c o n t e x t 获 得消息, 对它进 行处理 并将处理 过的 m e s s a g e c o n t e x t 传递给下 一个处 理程 序。 客 户调 用服务时, 首先 会将 请 h t t p : / / l o c a l h o s t : 8 0 8 0 / a x i s / fl e t l o w o r l d . ,j w s , 而后者的则为 h t t p : / / l o c a l h o s t : 8 0 8 0 / a x i s / s e r v i c e s / c a p a c i t y , 4 .3 a p a c h e t o m c a t - a x i s 组合 基于x m l 的远程过程调用的j a v a a p i ( j a x - r p c ) 简化了w e b 服务的创 建过程 ( w e b 服务本身就合并了基于x m l 的p r c ) 。 它定义了j a v a 类型和 x m l 类型之间的映射,目的是为了隐藏x m l 的细节,提供一种熟悉的方法 调用范例。w e b 服务使用了a p a c h e 提供的开放源代码工具一用于部署服 务的a p a c h e t o m c a t 和s o a p 实现a p a c h e a x i s , 1 .基于 j a x - r p c 的w e b 服务 j a x - r p c 完全包容了w e b 服务的异构性。 它允许一个j a x - r p c 客户端 与另一个部署在不同平台上的.用不同语言 编写的w e b 服务进行对话。 j a x - r p c 提供了一系列规范, 包括调用模式、 客户端生成、 参数模式、 j a v a 到w s d l 和w s d l 到j a v a 的类型映射、以及调用w e b 服务的客户端a p 工 s , 2 .调用模式与客户端 j a x - r p c 支持三种w e b 服务调用模式: a .同步请求一响应 ( s y n c h r o n o u s r e q u e s t - r e s p o n s e ) : 客户端调用w e b 服务上的一个远程方法, 在w e b 服务处理期间调用线程阻塞, 直到接收到 一个返回值或者异常。 b ,单向 ( o n e - w a y ) p r c 模式 ( o n e - w a y r p c m o d e ): 客户端以单向 模式 调用w e b 服务上的一个远程方法, 线程并不阻塞, 并且继续执行。 客户端 不接收任何返回值。 c .非阻塞r p c 模式 ( n o n - b l o c k i n g r p c m o d e ):客户端调用w e b 服务上 的一个远程方法, 该线程继续处理。 稍候, 客户端通过执行一个接收模块 或者轮询返回值来处理远程方法。 3 . 参 数 模 式( p a r a m e t e r m o d e s ) 基于j a x - r p c 的w e b 服务调用 使用的是拷贝 传值的参数传递方式。 它 不支持引用传值的参数传递方式。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 杭州渔船安全培训班课件
- 高考生物一轮复习-第十一单元-现代生物科技专题-第四讲-生态工程讲义-苏教版
- DB34-T 4635-2023 巾帼创业就业培训指南
- 杨俊安全课件
- 条卷机安全操作培训课件
- 机电维护人员培训课件
- 2026年安徽城市管理职业学院高职单招职业适应性考试备考试题带答案解析
- 2026年广西安全工程职业技术学院高职单招职业适应性测试备考题库带答案解析
- 2026年池州职业技术学院高职单招职业适应性测试备考试题带答案解析
- 2026年福建生物工程职业技术学院高职单招职业适应性测试模拟试题带答案解析
- 2025新疆阿瓦提县招聘警务辅助人员120人参考笔试题库及答案解析
- 贵州国企招聘:2025贵州盐业(集团)有限责任公司贵阳分公司招聘考试题库附答案
- 股东会清算协议书
- 2026年湖南工程职业技术学院单招职业倾向性测试题库及完整答案详解1套
- 2025年春国家开放大学《消费者行为学》形考任务1-3+课程实训+案例讨论参考答案
- 第7课 月亮是从哪里来的 教学课件
- 2026年服装电商直播转化技巧
- 2025-2026学年小学美术浙美版(2024)二年级上册期末练习卷及答案
- 会所软装合同范本
- 冲刺2026中考-科学备考班会课件
- 单证主管助理客户服务能力提升方案
评论
0/150
提交评论