




已阅读5页,还剩73页未读, 继续免费阅读
(计算机应用技术专业论文)安全中间件架构的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士论文安全中间件架构的设计与实现 ab s t r s t t in m o d e m l n fo rmat l oll soc i e ty , se c u ri typ r o bl ein isan 1 n e v i ta b 1 es u bj ect in t l 】 e 1 刘 ro rmation c o n st ru c t i on, 胡d 而s p r o bl em s r q o r e u r g e niw l th俪deapp l ic at l o nof 伪山 p u t ert ec hno l o gy. aip r e s e n 丸 due tohi gh让 尤 hno l o gi c ald 犷 e s h o l d , bis i nve s tme nt , p o or u s ab il ityan d weakco叩e 花 t i v 亡 abil ityins e c urit y field , thesep r o b l ems b a v e become bo川 e n “ ktoso lve s ec u ri typ ro bl em. in s u c bac as e 邝e c urity而ddleware e m e r g esasthc 众 月 u irem e niof t i m e s . its desi gn i deas are th ecom b in at 1 ons of 1 n fo n n at in nse c u ri ty t “ho0 1 o gyand 而ddl ewaret “ hool o gy.itm e a n s th a t s e p axat i n g the se c 而t y modul e from 山 。 场 七 。 1 e a p p 1 i c atio n 8y s t e mtobeasa c o nnn ons o n v “ 双 e , t h e n b o t h o f th em bec o mm g a l o o s e c o upl i n g re l atio n s b 1 p . t 五 e re fo re , itc anrais e re . usa b i l ityo f s o ft w ar e and al s o re d uce o f a p p l i c a t i o ns o fi w ar e ,s devel o p m e nt. t h e a l mo f the s e c u r i tym i d d l e 、 v a 丁 e i s toana l y ze th ep ubl i cre q uirement o fal lki ndso fa p p 1 i c at i ons , e s p e c i al ly t h ep u b ll cs e c u ri ty r e q u i r e m e n t s o f th e m i l l t ary s y s t e m , top ro vi d e a 丘 aj 力 e o f t h e s e c u 对 t y 而d d l e wareth atc an beuse d inm o stofthe appl ic ations , 助d todesi gnand i m p l ement it asweu asto比姗 山 e syst e m、 t ru s 1 a b 1 e and s a fe t y t 五 e m戒。 con l e 以i n c l ude d: 1 . b as ing on the an a l y s isofth e se c u ri t y 介 月 u l r ement oft h e app 1 ic ations now a d ays, the b a s i cally介 aj . e of伽 se c u ri t y n 对 d d l ewareis石 苗 s b e d . t h e na fi aj . e model n amed n ewsec m l d 脚 rar e ofthe s 即 u ri ty面ddl ewareisf ro v id e d . t 七 e r e are 6 v e l a y e r s incl u d in g b as ic model ,se c urity serv i ce,s e c u ri ty p ro t o cols ,com p o n e n ts e rv l ce sandse c u r l t y m 阴a g e m e ni . itn o to 川 ys u p p 0 its c 0 立 u n on a p p l l c a t l ons b u tal so s u p p o 川 比mobile conunumc ation叩p l ic ations . 户 刀 d t h e n 讹 i nt r o d u c e the targ e t l 丘 m c t l o n and desi gntheo ry o f eac h p 峨 2 . c o r b ase c 侧ty s ervic e脚er e x t e n d sth econcept of t h ecoinm on s e c 而ty 而d d l e w 别 re , 助ditp r o vi des m u to alabi litie s别 叮 o n gse c u ri tymod ul e s inad i 而b u t ed 即v ir o 钊 m e n t . t 七 i sa rt 1 c lest u d ie s t h emo d e 1 ofth ec o r b asec urit yandp r o v l d esth e s e u n tymod elandus吨 ofal l 奴 s ec面ty丘 m c t i o n . at l as 仁gio p 肛o pp r o t ocul s are desi gned叨d l m p l eme n t e din d e t a l l . 3 . 乃 刀 a l y zet b e r e q u ir e me n t o f th e c s m, di s c u s s ing t h e d e s i gnt b e o ryofth e c s m, 阴d p ro v l d i n g anl m p l e m e n t ofc s m. 4 . 加 t ro d u c e the desi gn ofthe s spm s 汕p 】 y 助datl ast we 如a 】 担e one s pec i fi c 叩 p l l c a t l o n ofthe se c 侧tym l d d le w are k e ywo rds : s e c 丽tymi ddl eware, i n fo n ” at l o ns e c u ri 饥 c o r b as e c u r l ty, cs 五 4 声明 本学位论文是我在导师的指导下取得的研究成果, 尽我所知, 在 本学位论文中, 除了加以 标注和致谢的 部分外, 不包含其他人己 经发 表或公 布过的 研究成果, 也不包含我为获得任何教育机构的学位或学 历而使 用过的材料。 与我一同工作的同事对本学位论文做出的贡献均 已 在论文中作了明确的说明。 研 究 生 签 名 : - 益 全7 月j日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档, 可以借阅 或上网 公布本学位论文的 全部或部分内 容, 可以向 有关部门 或机构送 交并授权其保存、 借阅或上网公布本学位论文的全部或部分内 容。 对 于保密论文,按保密的有关规定和程序处理。 研究生签名: 卜2 年7 月犷 日 硕士论文安全中间件架构的设计与实现 1 . 绪论 l l信息安全技术和软件的发展的现状、趋势 近些年来, 随 着众多网 上交易活动的兴起, 给网 络中的信息安全提出了 较高的要 求, 如在交易过程中 对方身份的 识别、 相关信息数字签名处理、 传递的数据的加密等, 这些都促进了网络中信息安全技术的发展。 在不断涌现的安全技术中, 在硬件方面产生了 许多的先进设备, 如高性能的加密 机等; 在软件方面, 各软件厂商和企业争先恐后的推陈出 新, 出 现了百花齐放、 百家 争鸣的格局。目 前的发展趋势表明,利用加密技术对网络中所传递的信息进行加密、 数字签名等来保护信息的安全是必由之路。 软件技术的发展已 使得, 软件的 “ 开放性” 原则成为了共识。 应用软件的开发也由 初期的不同的厂商各自 为政,自 主开发, 逐步的向 标准化、 可重用、 模块化等人们共 同追求的方向迈进。 可以肯定的是软件的模块化、 可移植性、 互操作性是软件发展的 必然趋势。 而在上世纪九十年代中 后期出 现的中间 件技术正是这一特征的代表, 有专 家指出, 中间件是继操作系统软件和数据库系统软件之后的又一次软件业的革命, 对 软件的产业化也有着相当 重要的 积极作用。 基于以上两点, 安全中间件作为融合了加密、 证书认证等技术和中间件技术的一 种保障信息安全的软件应运而生了。 l z安全中间件系统概述 安全中间件是介于底层操作系统平台和高层应用程序之间的安全平台软件, 它负 责适配底层不同操作系统 平台和不同 厂商产品的差异, 承担各种应用程序访问底层操 作的共性任务, 屏蔽应用程序一些底层操作任务的艰巨性和复杂性, 通过简单、 方便 的 公 共安 全 应用 编程 接口 ( ”d , 向 应 用客 户提 供通 用的 安 全服 务1ll lzj 。 这极 大 地 简化 了安全应用系统的建设过 程, 缩短了安全应用系统的开发周期, 提高了安全应用系统 的运行效率,降低了 安全应用系统的各种费用。 本质上, 安全中间件屏蔽了 应用软件访问 一些底层软硬件资源操作的复杂性, 即 这些复杂的 访问 操作对外界用户来说是透明的,这样就使客户运用非常的简单和方 便。 因此, 规范化的安全中间 件必须解决一系列困 难的关键技术。 当然, 安全中间 件 的 大小规模不同, 涉及考虑的关键技术多少和难易也不同, 这要视具体的安全应用实 际 情况而定, 特别是安全中间件的规模可大可小, 多大才称为中间件并没有公认的标 准。 l 硕士论文安全中间件架构的设计与实现 然而安全中间件的 关键技术起码应该包含体系结构和应用编程接口 等技术, 因为 安全中间件中体系结 构是决定该安全中间件是否坚固 和正确的 关键, 安全中间 件应用 编程接口为应用软件访问 更底层的 系统软硬件资源等提供简单方便的 服务接口, 是系 统软件和应用软件之间交流的窗口。 1 3安全中间件的研究现 状 国 外对于信息安全产品的研究和开发已 有比 较长的历史, 企业和个人的 信息安全 意识比 较强, 信息安全产品的应用比 较广泛。 保证信息安全的常用方法是采用公开密 钥 和x 5 09证 书, 而 相 应 的 公 钥 基 础 设 施 口 kl ) 的 发 展 越 来 越 快 3 14 。 国外很多企业提供信息安全产品或服务。其中,e ll l ru s t 公司是国 外专门从事信 息安全服务的一家有代表性的公司, 是世界信息系统领域p k i 方案的卓越提供者, 其 e n t ru s 刃 p e j系列产品 13 刀 在最近几年里己 经成为 全世界事实上的工业标准。 e n t ru st公 司采用中间件技术, 并结合一些已经提供的信息安全产品, 可以设计出许多可裁减的 信息安全体系结构, 提供灵活搭配方案, 这样就能够以中间件的形式构建信息安全系 统,保证信息安全服务的透明性和连续性。e n 加 旧 t公司采用安全中间件解决信息安 全问题的策略, 代表了当今世界信息安全产品模块化、 通用化、 规模化、 产品化的趋 势,值得我们深入地分析和探讨。 此外, ie 作 也颁 布了 通用安 全服务应用编 程接口g ssapi ( rfczo 7 8) 标准, 这正 是安全中间件向上层用户提供的窗口。 i n t e l 公司的c d s a架构也曾经红火一时, 许多人将c d s a看成安全中间件产品。 其实, 它只提供了单级结构, 与其它安全平台的概念没有太大的区别, 只是进行了某 些归纳和衍生。目 前, i nt e l 公司自己已 停止了该项目的开发。 值得注意的另一个方面是s un公司的j a s ej 吊/a安全体系结构,它代表了未来 组件级应用的安全发展方向,几乎成为电子事务事实上的标准。 国内 对于安全保密技术方面的 研究较多, 但是尚 缺乏能透明 支持应用系统的完整 安全解决方案和相应的 安全产品, 安全产品 还远远谈不上模块化、 通用化、规模化。 另一方面, 我国 对中间 件技术的研究很少, 那些少数研究也主要只集中 研究传统的消 息中间件和交易中间件等。 近年来, 国内的中间件市场日 趋成熟, 但大多集中于传统 的消息中间件和交易中间件等,如在国内安全中间件市场有相当份额的 ton g l ink 门 陌 n g e a s y产品就是这样。 而新一代的中间件产品, 例如基于c o r b a规 范的对象中间件产品和基于nee 的应用服务器产品则正在开发和完善过程中,成熟 度较差. 目 前, 将安全技术与中间 件技术相结合进行研究在我国 还是才刚刚开始起步 不久,即安全中间件的 研究还有很大的空间 和市场价值。 2 硕士论文安全中间件架构的设计与实现 l 4研究目的 本论文的主要研究目 的 在于整合安全技术与中间件技术, 使安 全中间件这样的一 个平台能够承担各种应用程序访问 底层操作的共性任务, 屏蔽应用程序一些底层操作 任务的艰巨 性和复杂性, 通过简单、 统一的a 卫 1 接口向 应用客户提供通用的安全服务, 以 推动信息化的进一步发展。 本文的主要工作有: ( 1) 构造了 一种安全中间 件体 系结 构 模型 一 刊 e w s ec 珑d w 址 e 体系结 构 模型 安全中间件既有安 全功能,又有中间件的功能, n e w s e c m l d 从 飞 re体系结构模型 是一种层次化的体系结构模型, 包括基础模块、 安全服务、 安全协议、 组件服务和安 全管理共5 层。 本文中安全中间件的架构还充分考虑了无线应用的需要, 提供了支持 移动通信的功能。 (2 ) 设计并实现了c o rba安全服务层 研究了c o r b a安全参考体系结构模型, 并给出了该体系结构中各种安全功能的 参考模型和用途。最后给出了 本层的设计思想和s s uo p 协议的 具体实现。 (3)设计并实 现了安 全中 间 件的 核 心 一通用安全管理器 c s m作为安全中间件的核心, 本文使用管理s s p m模块来管理安全服务提供者; 使用队列模块来接受请求和返回结果: 使用线程管理模块来执行安全服务提供者提供 的 服务。 在执行服务前,有时 还要调用认证s s p m模块的功能来验证c s m和s s p m 彼此的身份。 最后利用一个控制模块将各模块的功能组合起来, 合作完成通用安全管 理器的功能。 在该层的设计上使用了大量的面向对象的思想, 注意了接口 和实现相分离, 服务 与实现相分离, 模块之间 保持松祸合的关系, 所有这些保证了 模块的可重用性, 可移 植性, 为安全中间件的健壮、 灵活提供了必要的条件。 实践表明这样的设计是非常合 理而又可行的。 (4)给出了 安 全中间 件中 安 全服务提 供者 模块的 设计思想, 并 测 试了 各种算法的效率, 最后给出了安全中间件的实际应用实例。 1 .5论文结构及内容安排 本文共分六章,各章的内容安排如下: 第一章 简要的介绍了信息安全技术及软件技术的发展以 及安全中间件的概念和 目前国内外研究的现状。 第二章 提出了安全中间 件的整体架构,并对安全中间件的 各个组成部分进行了 简要的介绍。 3 硕士论文安全中间件架构的设计与实现 第三章 详细介绍了c o r b a安全服务层的设计和实现。 第四章 详细介绍了 通用安全管理器层的设计和实现。 第五章 介绍了 安 全中 间 件安 全服务提供者 模块的 设计思想并给出了 安全中间 件 的应用实例。 第六章 总结和展望,总结全文并提出今后进一步的研究思路。 最后是全文的致谢、参考文献和附录。 硕士论文安全中间件架构的设计与实现 2 . 安全中间件的整体架构 2. 1引言 目 前各种信息应用系统, 特别是电 子军务系统中的公共服务需求, 要求研究适合 应用要求的 安全中间 件技术及产品 阁 ,以 保证系统的 可信性, 其意 义在于: 在理论 上, 对安 全 技术与中间 件技术的 结合 进行较深入的 研究网 。 现有的 大多数 应用系统中,安全软 件部分的实现往往与整个系统密不可分, 是一种紧藕合的 关系, 从而有必要研究如何将这部分软件从整个应用系统中分离出 来, 成为通用的软 件, 使 二者变为一种松祸合的关系, 以便使软件具有可重用性。 而中间件的作用正是以 其自 身的复杂性换取企业应用的简单性, 因此, 可以考虑引入中间件技术以解决上述问题。 目 前,国内尚未见到有关这方面的报道,国际上的研究也刚刚开始。 在应用上, 本文的研究成果, 进行适当的裁减与组合可以用于工程应用。 一方面, 企业中真正掌握安全技术的人员往往有限, 因此, 企业自 行为其应用系统开发相应的 安全软件往往显得代价过高。 另一方面, 完全采用国外的产品, 会面临相关国家的出 口限 制等问 题,而且国 外的 产品并未考虑到像通信基础设施不发达这样的中国国 情。 通过使用符合国 情的 通用安全中间 件, 可以有效地减少企业开发和维护应用系统的成 本。 研究安全中间 件的目 的是为了 解决信息应用系统中 所面临的各类安全问 题, 其研 究目 标是提供一个健壮的、 广泛普及的、 多平台的、 工业标准化的、 可靠安全、 通用 的集成安全基础设施。 安全中间件集中解决同构和异构环境下分布式系统中面临的安 全性问题。它的体系结构能容纳客户用 民 务应用的组件,从而大大增加了开发和集成 效率,降低了维护成本,推动了电子军务等信息系统的建设。 在安全应用信息系统中, 安全中间件占了绝大部分工作。 而安全中间件中 体系结 构是决定一切的: 体系结构坚固了, 其它问题迎刃而解; 体系结构不正确, 整个系统 杂乱无章; 因此安全中间件是一组严格按层次架构组织的, 每个层次提供不同的接口, 分别满足安全专家、 集成商和普通用户的不同需求, 这样才能适应安全应用信息系统 不断发展的 趋势, 故安全中间 件中的体系结构研究在安全中间件的 研究中有重要的意 义。 2. 2 n e w s e c mid wa 二体系结构模型 安全中间 件不是一个简单的 概念, 而是实现安全策略、 实现安全服务的 基础架构 阅. 本文在分析了 信息 系 统对安全中间 件的 实际需 求的 基础之上, 构造了 一 种安 全中 5 硕士论文安全中间件架构的设计与实现 间件体系结构模型。 n 七 w s e c 心 d w 汾 e 体 系结 构由 六 大部 分、 玉 层结 构 和四 级接口 组 成 以 盯 191 。 此安全中间 件体系结构的六大部分包括应用程序层、组件服务层、安全服务层、 通用安全管理层、 安全服务提供者和资源信息服务器组成, 其体系结构模型详细图为 图 2.2 . 1 举 澎 一 洁 灌 二_ ., 竺.产衬 一息 : 好 犷 砷 靡 卜 幢 黔 灌 乳 一 灌 瓢鑫藕 鬓 彝 奎 歌 ; 。一全 一、 戳零 组件服务_ _ - 毓 爹朴 二 获 一_ 一释一 ( 己 步 板 蔽资 篇鬓_ 黔 牢 哪匆域补 羹 一1 琶能 法 鳌 1曦 雾 一;透 接 巍务 - 一偷姜 荃 藻 募 忘 奋 姚 姜 霎 1 藤- 妾 萝 服务_ 另二 象 仓 卜 愈 一_ 、 令 帅一 . 仓叻一妙公 - 一丫一户一 界 一翻安 姚白 俪万 一 _ 育 _了 一 今 一浑 扩 : - - - 一 , 安 全 ” (cap i) 一一 一 通用 - 安 全 管理 : 翼 蘸 豁鲡管 理 器 (rm ) 安 全 上 下 文(s ct 劝- 一认证 模块0 瓤 奥缝 盗 象 热瘾罗 聋 户 萝 翼 :赢 了户形 厂 . : 彝 饮工 三 _ 、 是 . 跳认 蔚 琳三 羚 了 _ 轰 护 三 笼 之 考 宁 士 乡 魏毖、 缪 望翩、 巍 : 要 里 蘸 彝滞 黔 州 淤 空二笠 全 卫 工一二 二 咒二黔 分葺 臀 纂 荃 一 服务- 提供 、 薰 撬 犷加密 关 鬃、 一 终 彝子惨 邝 糊 1 _供 件 ,忧e r 瓤 蒸 盗 纂 一 乞 赤 巍 桑 巍 热 履 沐 鑫 、 舔 霭不麦 玉 ; 扮 畏巍旨 豁 毛 热 粼、 全鑫 赤 巍易 戴 翼 、盗_ 撬 鑫 获 头 尾 身 承 蕊蒸 蠢 麟 图2. 2. 1 安全中间件的new s e c m i d 认 飞 邝体系结构 图中相关术语见附录:缩略语表 下面按照体系结构图,按从下到上的顺序对上图中的各层介绍如下: 安全服务 提供者:由 基础安全提供商( 如加密机厂商、 智能 卡厂商 等) 负责, 并以 基础安全服务接口的 方式提供服务。 根据现有的安全服务类型, 将各种安全服务分为 加密服务、 证书服务、 可信策略服务、 数据存储服务和其它可扩展的 服务, 相应的模 块就是加密服务提供者、 证书服务提供者、 可信模型提供者、 数据存储提供者和其他 扩展安全服务提供者。 通用安 全管理程序:由 安全中间件平台厂商提供负责, 这是安全中间件的核心, 由 它来屏蔽基础算法等的复杂性, 提供平台无关性和开发/ 运行高效性。它提供的高 级接口 非常简单、 易用, 主要有八个函数。 通用接口可根据实际环境选择算法,当然 算法的种类由加密服务提供者提供。 该层提供了常规模式下的安全中间件。 无论加密 来源是串 行 端口 、 u s b 端口 、 t cp 硬件 加密机还是纯软 件加密模块, sspi ( 加密提供 6 硕士论文安全中间件架构的设计与实现 者接口 ) 都 屏蔽了 这些细 节。 另外, 通用安全管理程序也为 各种基础安全提供者的灵 活加载提供了 动态装载机制, 这在 e 犯( 扩展资源接口 ) 有所体现。 通用安全管理器 (c5 峋是整个安全中间 件的 灵 魂, 设计并实现通用安全管理器是本文的 主要工作之 安全服务层:由 体系结构或安全服务提供商负责, 服务包括常用的tls 、s et、 c o r b a安全 服务、 jz ee 安全服务 101 。 但是随 着无线网 络传 输信息的 越来越多, 可 以 支持无线应用的安全中间 件必然具有非常重要的作用, 所以 本架构充分考虑了将来 的无线应用的 需要, 延伸了安全服务层的内 容,也提供了3 gpp 标准和认 叭 p 协议的 安全服务,将来基于网 络的发展趋势是全ip核心网络,所以 在安全中间件的服务层 中还应该提供ps ec安全服务。 本研究主要是针对有线应用的, 故在安全服务层的设 计上主要是对c o r b a安全服务进行了研究。 安全服务层延伸了现有常规的安全中间 件的功能, 使安全中间件成为真正的“ 中间件” , 它提供了分布式环境下安全模块之间 的互操作, 不仅简化了 体系结构级安全的开发和维护, 还提供了 基于对象的安全服务, 对整个安全系统的设计、 开发、 集成和维护将产生革命性的影响, 从而真正保证电子 军务的顺利实施。 组件安全服务: 应由组件提供商负贵, 并以组件级接口方式提供服务, 如集团组 件工 具、 x m l 工具 等。 组 件 安 全 服务建 立在c 0 r b a安 全 服务 14lj和jz ee安全 服务421 之上。这种组件级开发,是软件开发发展中继o o t技术后的新里程碑。目 前只提供 j a 劝 钉 x ml配置工具。 应用层: 由 具体的 应用开发厂商负责。 如果建立在组件级、 安全服务级之上的开 发, 它可以 不用关心加密模块的细节、 网络分布的细节等等具体环境, 则用户一般不 是安全专家。 如果建立在基础安全接口或通用级接口之上开发, 那么用户一般是安全 专家。 资 源信息 ( 分布 ) 服务 器: 它为五 层安全模块的灵活配置提供实 质性支持,因为 所 有的安全服务、 通用安全管理程序和基础安全提供者都必须注册, 提供其各种能力表。 另外, 如果各个模块发布属性证书, 安全中间件本身能保证其核心的安全性, 特别是 对动态加载的扩展安全提供者,基于p k i 的认证算法提供了强鉴别功能。 安全中间件的四级接口 如图2 .2.2 所示:组件级接口、体系结构级接口、通用接 口 级接口 和 基础级 接口 均 。 硕士论文安全中间件架构的设计与实现 图2. 2. 2安全中间 件的四级接口 组件级: 提供最方便的安全接口 工具, 甚至透明的方案, 真正屏蔽安全实现的复 杂性,这是安全中间件的最终目 标。例如,通过一个 w透闷、一个编辑器, 就可以 完成应用信息系统的开发,且安全功能己隐含其中。 体系结 构级: 提供协议级、 互操作级和通用中间 件的安 全服务接口, 如几5 ,s et 和c o r b a安全服务等。 正是在体系结构级的基础上, 才能提供面向对象的、 面向 组 件的和透明的安全组件服务。 通用接口 级: 这是安全中间件的核心接口。 它承上启下, 在多种平台上屏蔽了安 全实现的 细节, 也是目 前许多厂商所提供的“ 安全中间件” 。 根据分析, 这一层涉及到 大量的安全知识, 因此即使多平台、 多厂商的a p i 统一了, 开发者仍然需要了解大量 的安全背景才能选择使用合适的 算法。 为此, 应设计一个由 安全中间件提供的 简单高 级接口, 这样使所有算法都是缺省的, 但是此类接口 不应太多。 这样, 一般用户也能 使用。 另外, 通用接口 级还要解决多厂家在同 一平台上安全产品的互操作性问 题, 不 但要保证这些模块是可信的, 还要保证多种模块共存的综合高性能( 也许一个厂家的 8 硕士论文安全中间件架构的设计与实现 产品已 经考虑了 性能, 但不会考虑多种产品 共存的 性能 ) . 基础级: 此级是专门为安全专家提供的接口 级, 由 安全产品提供者直接提供, 当 然是符合安全中间 件一个统一规范的接口 标准的。 为了 方便和模块化, 根据安全产品 的 功能, 安 全中间 件将其细化为多个接口: 密码接口、 证书接口、 策略接口 、 存取控 制接口、扩展接口 等。 1 3安全中间件的系统组成 既然安全中间件是属于中间件的一种, 它首先则具有中间件的一些基本的 特征: 屏蔽底层操作系统如v 汤 n d o ws, 川x , s ul aris , s c o等多种平台的差异; 适应不同编程语言、不同通信网络、不同商家产品; 向上提供统一的服务接口: 负责应用程序公共的 基础如下常见业务:管理控制、并发调度、软件动态加载、 负载均衡等; 安全中间件要实 现达到安全的目 的, 它具有典型的 各种安全功能, 现主要包括加 密/ 解密、鉴别/ 认证两个大类。 根据上述重要目 标, 提出 如图2. 3. 1 所示的 安 全中 间 件系统构11112 1 成图: ( 1) 整个安全中间 件 系 统以c o rba为基础, 连接一系列软 件功能 模块; (2 ) 应用层用户、 进 程、 任务等实体通过“ 应 用编 程接口 ( a p d模块, 调用安 全中 间件,提供加密解 密、鉴别/ 认证功能; (3 ) 通过妙1 调用的 信息输入和输出, 经由 “ 应用输入/ 输出 处理” 模块, 按进出队 列机制进行处理。 (4 ) 如果大型安全信息系 统的 应用实体分布 在不同的 设备上, 应用实体 所调 用的 加密了 解密、鉴别从证功能由 其它安全中间件系统提供,则需要通过“ 数据通信” 模块 按统一的c o r b a规范进行数据传输。 (5 ) 如 果一大型 安全 信息系统的 应用实体很多, 而应用实体所调用的 加密 懈密、 鉴别 从证功能由安全中间件系统的多个“ 加密懈密算法” 、 “ 鉴别从证算法” 模块提供, 则调用“ 负载均衡算法” 模块确定应用需求应调哪一个“ 加密懈 密算法” 或“ 鉴别2 认证 算法” 模块。 硕士论文安全中间件架构的设计与实现 黔 笔 嘿 鬓馨 瓤 、 蕊 黔 祥黔馨 率 件 李篙 黑 黔 臀 p k i 哪 、 理控制 瓤蘸 毅 矍 爵鹅 嘴 黔肇 摺 能 卡段 _ 接口簿 赢 编 激 抿 1 雨少 准 裘 暴 瓤 鑫 羡 摘 凿 纂 一墉 爵 或 另舞 筹一 ; 搬澎 碑 圳熟 巍蠢 尸 澎尸 一 罚 钾箕 功口 密广 _ 解密算- 巍 法 - 瓤_孤 兹 井纂 黔淤缪 加密/- 解密算 一法纂 巍1 兹遭 赢 黔 一 耀 鉴别/ - 认证算 守 法任 赢腼 蒸 绊妙 添 买 彝 雾 鉴 别/ - 斗 认证黛 攀 法 暴 定 鬓轰 澎 雳盏 豁翁 炙 欺介 睽 毛 平台环 境 适配 蘸 一藻 豁 蠢 笋傀一 噪 平 台环- 境适配 赢 瓤 撬 攘萦 一 于 是 个 鉴别/- 达证算 彭法 一 _ 熬兹 ;象 李 鑫 薰 图2. 3. 1安全中间 件的系统构成图 (6)各种 “ 加密 懈密 算法” 、 “ 鉴别 从证算法” 的软 件存放在硬盘中。 当队列元素 个 数大于0 时, 通过“ 软件动态加载” 模块的操作, 相应算法模块从硬盘动态地加载到内 存,投入运行;当队列元素个数为0 , 超过预定时间时,通过“ 软件动态加载” 模块的 操作,相应算法模块从内 存动态地卸载到硬盘,停止运行。 ( 乃 本系统 所有软 件模块都是作为操作系统进程的线程进行多 线程动态并发调度 的,进程的各个线程共享该进程的资源。 (8 ) 通过 “ 系 统管理 控制 ” 模块, 按照 标准网 络管理协议对本系统其它各 个模块进行 自 动化的 管 理和控制, 网 络管理协议首先采用s n m p ( 简单网 络管理协议 ) , 然后采用 c m l p ( 通用管 理 信息协 询。 (9 ) 本系 统 提供u s b 接口 ,以 便和智能 卡 互连互通,关于智能 卡的 利 用, 待定。 ( 1 0) 本系统通过,p心 管理控制” 模块, 对x.5 09证书、密钥分配等事宜进行统一 的管理和控制。 ( n ) 本系 统 通过 “ 信息 资 源管 理” 模块, 对所有数据的 存储和访问 进行统一的 管 理, 数据库采用o r a c l e , 5 沙ase, i n fo 等均可。 (l 2) 本系 统 通 过适 配 器, 使 它屏 蔽 各 种 不同 操 作系统 ( w i n d o ws98 , w i n d ows 2 0 o 0, w in d o wsm e , w i n d o w s x p,u n 以, l inu x等) 的 系统软件环境差异和不同的网 络端口 ( 以 太网、 八 j m等) 等硬件环境差异. ( 13 ) 对称的 加密懈密算法默认为3 des , 非对称的 加密解密算法默认为rsa ; 鉴 l 0 硕士论文安全中间件架构的设计与实现 别/ 认证算法默认为 s h a . 1 。 这些算法的调用接口 是标准的、规范的, 在应用时可以 更换为 各 种加密 解密 算 法。 系统管理着一个算法软件咆括国内 、 国 际的 算法) 库, 可 通过“ 软 件动态加载” , 得到需要的算法,并投入运行。 通过上面的内 容不难看出, 安全中间件体系结构中对于安全处理的 部份, 主要有 安全服务层、 通用安 全管理程序、 安全服务提供者等, 因此本文后面将对安全中间件 中几个重要的安全服务模块: “ c o r b a安全部分设计、 通用安全管理器c s m模块和 资源信息服务器ris 模块” 分别进行详细的研究、设计和分析说明。 1 4资源信息服务器班5 模块 2. 4. i ris 介绍 rlsll3ll4 是一个为安全中间件提供对可执行对象的描述和定位以 及这些对象的 签名证书信息的接口. ris 在安全中间件或者开发者看来是一个数据库和数据库上提 供的方法、能力集合, 通过方法可以安全地加载和使用软件模块。 所有的系统的进程 都可以对ris 进行访问。 2. 4. 2 ris 的使用和功能 租5 有三个不同的使用者,他们是应用程序,安全中间件核心,安全功能模块。 他们在安全中间件中分别属于不同的层次。 根据系统选择安全的级别可以要求安全中 间件核心对应用程序进行验证时,应用程序在可以使用安全中间件前就必须在 ris 中注册信息。 安全中间件核心是ris 的最重要的使用者, 它可以通过ius 得到各个组 件, 组件能力和属性, 定位组件, 得到证书信息。 安全服务提供者模块提供了各一个 组件, 每个组件在能被应用之前都必须在ris中进行注册相应的信息。 模块的功能不 同注册的信息也不同, 班5 详细规定了模块安装时需要的注册信息。 如图2. 4. 2 1 所示。 图2 :42. i ris 的系统结构 硕士论文安全中间件架构的设计与实现 2. 5 本章小结 安 全中间件的研究具有重要的理论价值和应用价值, 在安全应用信息系统中, 安 全中间 件占了 绝大部分的工作。 其中安全中间件的架构是决定该安全中间件是否坚固 和正 确的关键, 因 此本章研究了 安全中间 件的体系结构和组成, 构建了 一种安全中间 件的 架构模型一 刊e w s e c ml d w ar e 体系结构模型。 实现中的 重点和难点工作在于设计和实现安全服务层、 通用安全管理器模块和信 息资源服务器模块。 硕士论文安全中间件架构的设计与实现 3 . 安全服务层的设计和实现 3 。 1 引言 安全服务层提供c o rba安全服务、 jze e安全服务等服务, 还提供了 支持移动 通 信 的3 opp 标 准的 服 务 和场 认 p z .0 的w t l s 厅 l s 服 务 118 11 明 , 依 据 本 文的 主 要 背 景, 提供了c o r b a安全服务。 安全服务层延伸了 现有的常规安全中间 件的概念, 使安全 中间件成为真正的 “ 中间 件” , 它提供了 分布式环境下安全模块之间的互操作, 不仅简 化了体系结构级安全的开发和维护, 还提供了基于对象的安全服务, 对整个安全系统 的设计、 开发、 集成和维护都将产生革命性的影响, 从而真正保证电 子军务的顺利实 现。 本 研 究 选 择c 0 rba安 全 服 务 作为 安 全服务 层 提供的 服务 1211。 c 0 rba(c o mm on o bj ect r e q u e stb roker户 j c h i te c tu r e ) 是由o m g组织提出的 一种分布式对象技术 标准, 是用于建立高性能、高可靠、高适应性的企业应用的新技术, 尤其是它提供的安全服 务能够可靠地保证企业应用系统的安全性。 c o r b a安全服务为在c o r b a环境下建 立应用系统中的对象提供安全保护, 涉及到加密、 鉴别、 访问控制、 代理等安全功能。 安全功能不是这些功能的简单堆砌, 而是要让他们有机地结合为一个整体, 为不同环 境下不同安全需求的 应用系统提高合理的安全支持。 本章详细地分析了 c o r b a安 全服务的参考模型和安全体系结构并介绍了s s uo f的设计和部分实现内容。 3. 2 c o r b a安全参考体系结构 c 0 r b a安全参考体 系结 构阴1 1 刀 以 对象的 调用为中 心, 所以 对象调用都 要利用适 当 的安 全功能 来执行必要的 安 全策略。 安全策略12 0 定义了与保护有关的 数据, 这些保 护是安全服务中必须提供的。 安全策略包括访问控制策略、 审计策略、 信息保护策略 等。 安全功能的执行在用户登录、 请求调用和请求应答的完整路径之中。 通常假定安 全功能是不会被篡改的,并能在需要的时候为安全策略所调用并正确运行。 该 体系结 构包含四 个主要层次, 如图3 :21 所示:1 ) 基本保护和通信,由 硬件和 操作系 统机制共同 提供。 2) 安全技术层, 是 实施特定安全技术的 组 件, 即 建 立体系结 构安 全功能的 底层安 全设施 (s e c u ri t yi n fr as 如c tuxe ) 。 3) o r b层安全组件, 是在。 r b 中 实施安全服务的 组 件, 包括o r b内 核( o r bc o re), o rb 安 全服务 (orb se c u ri ty s e rv i ce s) 和实现安 全策 略 (sec 山 欣 y poli cy)的安全策略对象。 4) 应用层组件。 硕士论文安全中间件架构的设计与实现 沂 粉 之 息 一 _一鲜 一 一介 _ 。 rb 核 心 一 共 _-一 、 孰一 二 一 安 全 : 一 沐 _ 一琶 健 图3. 2. i c o r b a安全参考体系结构 3. 2. 1应用组件 许多应用组件觉察不到安全功能的存在,依靠o r b为对象调用提供缺省的安全 服务。 有些应用会执行它们自己的安全功能, 并因此直接调用安全服务。 为了满足应 用显式调用安全服务的需求, 该体系结构为应用层提供了 标准的访问 控制接口 和鉴别 接口。 3 .2.2 0 r b安全服务 o r b安全服务位于o r b内,但不属于o r b内 核。o r b内 核指在满足c o r b a 所要求的分布透明性的前提下, 支持使客户端能够调用目 的端对象的操作所需的最少 功能。 o r b内 核在c o r b a中 被定义为“ o r b中提供对象基本表示和请求通信的部 分,o 从应用角度来看, o rb 之中除了o r b内 核之外, 还有( 隐含) 上下文和o r b服务. 隐含上下文可以 包括诸如交易标识符, 恢复数据, 和安全上下文等元素。 对象请求可 以在一个隐含上下文中 产生。隐含上下文还影响o r b对请求的处理方式,但它不影 响客户端产生请求的 方式。 隐含上下文除了 和o r b 核心有关联, 还会和o r b中 其他 功能 元素( 称为o rb 服务) 关联。 在一个安全对象系统中, 要使用的o r b服务包括o r b安全服务, 主要用于安全 调用和访问 控制。c s r a的o r b安全服务包括鉴别、访问控制、代理、审计和安全 调用服务。 其中, 有的安全服务可通过调用底层安全设施来实现的, 如鉴别和安全调 用服务。 硕士论文安全中间件架构的设计与实现 在对象调用的过程中,根据如下几个方面的内容选择用于处理对象请求的 o r b 安全服务: 当前域施加给客户端和目 的端对象的安全策略,如访问 策略; 目的 端和客户端对象的 静态特性,如所支持的安全机制和协议; 和线程相关的动态属性, 如, 请求是否具有完整性或机密性要求, 是否要求是事 务性的; 如果一个o r b不支持调用中 要使用的全部服务, 则或者不能进行交互,或者通 过o r b之间的协商以满足部分要求的方式进行。 3. 2 3安全技术 c o rba安全体系结构中, 可采用的安全技术包括k e r b e r o s , s e s a me , spk m以 及 s s l , 这些安全技术被称为底层安全设施。 所有的安全功能都建立在安全技术基础 之上。 安全技术层上没有对象和域的概念。 经过o r b安全服务和o r b的封装, 底层 安全设施与应用被隔离开。 应用不需要知道所采用的是什么安全底层设施。 实现这种 安全分离的技术有多种, 均采用在不同的安全层面上使用标准接口的方法。 3. 2. 4基本的 保护和通信 安全体系结构由多种安全功能组成, 这些安全功能通过中介客户端和目的端对象 的交互来实现安全保护。 但仅仅实现了安全功能还不能保证这种保护一定有效, 还要 求安全策略在系统中总是被调用而不能被旁路。 这需要操作系统和硬件共同作用承担 基本的保护和通信。 该体系结构假定o r b中的安全实现是不可被旁路的且o r b是可信的, 操作系统 和硬件也按照预期的要求进行了适当的安全保护。 如通过网络发送信息时, 硬件和操 作系统没有将信息发给目 的端对象o r b以外的接收者; 目 的端对象o r b也没有将信 息搜自 保存或转发。 3 3安全功能参考模型 c o r b a安全体系结构要解决中间件面临的安全问 题。 采取的安全措施包括鉴别、 访问控制、审计、代理、 域管理等. c o r b a安全体系结 构是元模型。 用于描述在体系结构中 定义的 许多不同的安全 策略。 不同的安全策略用于实现不同的安全功能和安全保障。 元模型描述了系统在何 处以 及如何执行安全策略122
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 碳捕集利用工程工艺流程优化方案
- 离异后共同子女保险费用及医疗责任协议范本
- 扩大普惠养老服务供给实施方案
- 高端精装房泥工施工劳务分包合同模板
- 乐理听力考试试题及答案
- 园林工程项目管理流程优化
- 城市夜景照明提升方案
- xx市燃气改造项目建筑工程方案
- 欧式建筑-调色方案设计
- 房屋建筑方案设计内容
- 机场安检危险品运输课件
- 电商平台网站开发需求文档
- 国际利益至上课件
- 利用SmartRock传感技术进行含砂道砟直剪试验研究
- 2025年乡村振兴应知应会考试题及答案
- 共享储能项目进度管控实施方案
- 老旧小区外立面整修工程档案建立方案
- 2025-2030中国废旧汽车拆解材料分类利用与循环经济园区建设报告
- 旅行社挂靠协议合同范本
- 2025年消化内科学试题及答案
- 2025年网站运维工程师职业能力测评试题及答案解析
评论
0/150
提交评论