




已阅读5页,还剩71页未读, 继续免费阅读
(计算机软件与理论专业论文)电子商务安全体系研究及其xml安全层的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 电子商务在当今世界经济中发挥着日益重要的作用,同时电子商务的安全性 问题也变得越来越重要。目前电子商务的安全技术中的高代价、易用性差、互操 作性差已经成为了解决信息安全的瓶颈。在这种情况下,x m l 安全层应运而生。 它的设计思想是将信息运用x m l 描述,然后针对x m l 中敏感信息进行加密签名等 安全处理。x m l 安全层从整个应用系统中分离出来成为通用软件,使二者成为一 种松耦合的关系,提高了软件的可重用性。本项目宗旨是对现有的应用系统的信 息安全处理提供统一的处理层接口,从而保证系统的信息安全和可靠。 本项目主要是研究如何运用x m l 语言相关特性提高电子商务的安全性,并且 作为与具体应用系统相对独立的安全处理层发挥作用。在项目中,我所做的工作 是研究了现有的电子商务的安全体系,然后再提出了一套基于x m l 加密、x m l 签 名、x k m s 、s a m l 、s o a p 协议的电子商务安全体系。然后,我选择了x m l 电子商务 安全体系中的x m l 加密、x m l 签名和s o a p 协议来部分实现了本课题研究x m l 安全 层,完成了全部的编码和调试工作。 本论文安排上首先介绍了x m l 语言特性和相关实现协议标准,然后提出了基 于x m l 的安全电子商务体系。之后,介绍了a p a c h ea x i s 、j a v ar p c 技术、h a n d l e r 设计等实现技术;分为客户端、服务端的结构分别实现x m l 安全层的x m l 加密和 签名技术:应用集成中使用x m l 安全层的接口。最后,我们比较了现在这方面的 同类产品i b ma l p h aw o r k s 的x m ls e e u r i t ys u i t ,在性能上况明了本项目的优 点以及本项目的应用前景。 关键词:电子商务安全,x m l 加密,x m l 签名,s o a p a b s t r a c t a b s t r a c t e c o m m e r c eh a sb e c o m e m o r ea n dm o r ei m p o r t a n ti no u rw o r l de c o n o m y , t h e r e f o r ei t ss e c u r i t yh a sb e e nh i g hl i g h t e n e dn o w a d a y s t h ec o s t ,a v a i l a b i l i t ya n d i n t e r o p c r a t i o no fi n f o r m a t i o ns e c u r i t yh a v eb e c o m et h eb o t t l e n e c ko fs e c u r i t ys o l u t i o n s t h ex m ls e c u r i t yl a y e re m e r g e si nt h i ss i t u a t i o n t h em a i nc o n c e p to ft h ep r o j e c ti s t od e s c r i b ed a t ai nx m lf o r m a ta n dt h e np r o c e s s e st h ek e ye l e m e n t sw i t hx m l e n c r y p t i o na n dx m ls i g n a t u r e i ts e p a r a t e ss e c u r i t ym o d u l ef r o ma p p l i c a t i o ns y s t e m a n db e c o m ec o m m o nu s a g es o f t w a r e o u rp r o j e c t sm a i n t a r g e t i st op r o v i d e a p p l i c a t i o ns y s t e m ,e s p e c i a l l yt h ee - c o m m e r c es y s t e mt h eu n i f i e ds e c u r i t yi n t e r f a c e st o e n s u r ei n f o r m a t i o ns e c u r i t y i no u rp r o j e c t ,w et r yt om a k eu s eo fx m lt oe n h a n c et h ee c o m m e r c es e c u r i t y a s p e c ta n do u rp r o d u c ta c ta s as e p a r a t es e c u r i t yc o m p o n e n to fa p p l i c a t i o ns y s t e m f i r s t l y , w es t u d i e dt h ee c o m m e r c es e c u r i t ya r c h i t e c t u r et h a t u s e dt o d a y ;t h e n ,w e p r o p o s e de c o m m e r c es e c u r i t y a r c h i t e c t u r eb a s e do nx m le n c r y p t i o n ,x m l s i g n a t u r e ,x k m s ,s a m la n ds o a p w ec o m p a r e dt h et o wa r c h i t e c t u r e sa n dp o i n t e d o u tt h em e r i t so ft h el a t t e ro n e f i n a l l y , w ec h o o s ex m le n c r y p t i o n ,x m ls i g n a t u r e a n ds o a pt ob u i l da nx m l s e c u r i t yl a y e r t h et h e s i si so r g a n i z e da sf o l l o w s ,w ef i r s ti n t r o d u c e das e r i e so fx m lr e l a t e d l a n g u a g ef e a t u r e sa n dp r o t o c o l s s e c o n d l y , w ep r o p o s e dax m l b a s e de c o m m e r c e s e c u r i t ya r c h i t e c t u r e t h i r d l y , s o m er e a l i z e dt e c h n o l o g i e ss u c ha sa p a c h ea x i s ,j a v a r p ca n dh a n d l e rt e c h n i q u e ;h o wt od e s i g nac l i e n ta n ds e r v e rb a s e dx m ls e c u r i t y l a y e ra n di t si n t e r f a c e si nr e a lp r o j e c t s f i n a l l y , w ec o m p a r e do u rx m ls e c u r i t yl a y e r t o mx m l s e c u r i t ys u i ta n dd e s c r i b et h eb e t t e rp e r f o r m a n c ea n dp r o s p e c to fo u r p r o j e c t k e yw o r d s :e - c o m m e r c es e c u r i t y ,x m le n c r y p t i o n ,x m ls i g n a t u r e ,s o a p 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名:婢 日期:狮占年o t 月z 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 躲唧颤 导师签名: 日期日 第1 章引言 1 1 课题背景 第1 章引言 电子商务是经济全球化和贸易自由化的重要手段,也是传统产业变革和企业 技术跨越的关键动力。电子商务自从出现以来,就以其巨大的能量和动力,给整 个世界的经济运行方式和社会生活形态带来了翻天覆地的变化。目前,电子商务 己经成为各国政府为增强国家竞争力并赢得市场资源配置优势而大力推进的战略 性任务。 从b 2 b 、b 2 c 到b 2 g ,从e d i 到x m l ,电子商务技术的变化比其他任何领 域都要迅速。当新科技不断冲击i n t e m e t 之际,新一代的x m u e x t e n s i b l em a r k u d l a n g u a g e ,可扩展标记语言) 技术对电子商务产生了重大影响,革命性地改变了以 w e b 为基础的电子商务的应用形态。x m l 为人们带来了一个全新的视野,对整 个电子商务架构在观念上进行了完全的颠覆。电于商务的威力己经开始显现,在 可预期的将来,全球经济也一定会受到电子商务的强力震撼,而x m l 将在这场 浪潮中发挥极为重要的作用。 1 。2 国内外研究情况综述 现在关于x m l 的相关的协议都还处于制定完善的过程中,这个过程主要是由: w 3 c ( w o r l dw i d ew e b ) 组织和o a s i s ( o r g a n i z a t i o nf o r t h ea d v a n c e m e n to f s t r u c t u r e di n f o r m a t i o ns t a n d a r d s ) 等相关组织在不断的推进和完善。由于标准 制定的政治问题以及其他复杂的因素,这个过程很缓慢。到本文写成时止x m l 加 密解密签名等都还处于草案阶段。还没有成为正式的标准,可能正是由于这个原 因在市场上能见到的这类产品也非常的有限。 主要的这类产品有: i b ma l p h a w o r k s 提供的x m ls e c u r i t ys u i t 系列软件包产品 ( h t t p :w w w , a l p h a w o r k s , i b m c o m t e c h x m l s e c u r i t y s u i t e ) 。 v e r i s i g n 提供的t r u s ts e r v i c ei n t e g r a t i o nk it ( h t t p :w w w , v e r i s i g n c o m ) 。 a p a c h e 组织提供的x m le n c r y p t i o n s i g n a t u r e 开源项目 ( h t t p :w w w a p a c h e o r g ) 。 电子科技大学硕士学位论文 其他都是一些个人组织发布的软件包形式的实现。可见这方面的工业产品由 于标准的滞后还没有处于研究阶段,但是研究工作却一直在不断的进行。系列的 新的电子商务安全草案被提出,如:s a m l ( s e c u r i t ya s s e r t i o nm a r k u pl a n g u a g e ) , x k m s ( x m lk e ym a n a g e m e n ts p e c i f i c a t i o n ) ,x a c m l ( 扩展访问控制标记语言) 等。 可以预见只要在工业界达成一致,这方面的产品可以迅速的推广实现。 1 3 项目简介及作者的工作 本项目是由电子科技大学一卫视通安全联合实验室开发的x m le n g i n e 项目的 一个子系统。它的主要目的是通过对电子商务数据的信息的x m l 语言描述,来实 现对商务关键数据的加密解密以及相关的管理等,最终达到更好的电子商务安全 体系构建的目的。 根据以上目的,我在深入了解x m l 语言的基础上作了以下工作: 1 对x m l 信息的解析、加密解密、签名等现有技术进行分析。 2 对x m l 的安全传输进行研究,主要参考了最新的s o a p 协议体系。 3 对现有的电子商务安全体系进行分析,提出了加入x m l 安全层的 电子商务安全体系结构。 4 具体的x m l 安全层的设计以及实现。 5 对基于x m l 安全层的电子商务体系结构进行测试,给出了测试结果。 6 总结未来电子商务安全性方面现状,对未来的发展给与展望。 第2 章x m l 体系 2 1 x m l 概念 第2 章x m l 体系 x m l 是可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ) 的缩写,是w 3 c 组 织于1 9 9 8 年2 月发布的标准。其目的是为了定义一种在互联网上交换数据的标准。 w 3 c 组织采取了简化s g m l 的策略,在s g m l 基础上去掉语法定义部分、适当简化 d t d 部分、并增加了部分互联网的特殊成分。因此,x m l 基本上是s g m l 的一个子 集。x m l 的提出并得到广泛接纳是对标记语言思想精髓的一种回归。x m l 是由一系 列规则所组成的描述性语言,其本质是一种标记语言。 标记语言不同于一般的控制流程序设计语言,它基本上可以被视为一种数据 流的文档结构描述语言。在计算机处理过程中,标记语言的标记既可以作为数据, 也可以作为控制语句来使用。 x m l 作为w e b 服务的基石,其重要性自然是不言而喻的,它正日益被开发 人员所重视。 2 2x m l 语法 个格式正规的x m l 文档由以下三部分组成: 一个可选的序言( p r o l o g ) : 包括x m l 声明、文档类型声明、混合项( 注释、处理指令、空白字符) 。 这些内容都是可选的,也就是说序言可以被省略,而文档仍然是格式正规的。 文档的主体( b o d y ) : 由一个和多个元素组成,其形式为一个可能也包含字符数据的层次树。 可选的尾声( e p i l o g ) : 包括注释、处理指令( p ) 、紧跟元素树后面的空白。 2 3x m l 文档结构 2 3 1 序言 x m l 文档可以以描述x m l 版本、文档类型和其他文档特征的序言而开始。序 电子科技大学硕士学位论文 言由x m l 声明( x m ld e c l a r a t i o n ) 和文档类型声明( d o c u m e n tt y p ed e c l a r a t i o n ) 组成,二者都是可选的。 2 3 2 元素 元素是x m l 标记的基本组成部分。它们可以包含其他的元素、字符数据、字 符引用、实体引用、注释和c d a t a 部分,这些合在一起被称作元素内容( e l e m e n t c o n t e n t ) 。所有的x m l 数据除了注释和空白都必须包容在其他元素中。 元素使用标记进行分隔一由一对尖括号“ ”标注元素类型名。每一个元素 都必须由一个起始标记和一个结束标记分隔开,这与要求比较松的h t m l 不同,后 者的结束标记可以省略。这项规则唯一的例外是没有任何内容的元素,即空元素 ( e m p t ye l e m e n t ) ,它既可以使用起始标记结束标记对,也可以使用短小精悍的 混合形式一空元素标记。 元素是x m l 对内容的包容器它可以包容字符数据、其他元素以及或其 他标记( 注释、p i 、实体引用等等) 。 x m l 元素可以分为两类。大部分包含内容,即包含字符、元素或者二者,有 些则不包括数据。不含数据的那些元素称为空元素( e m p t ye l e m e n t ) 。位于其他 元素之中的元素称为子元素( s u be l e m e n t ) 。 2 3 3 字符数据 字符数据就是任何不是标记的文本。它是元素或属性值的文本内容。小于号 和符号是标记分隔符号,因此它们绝不能以字符串的形式出现在字符数据中。如 果这些字符是字符数据所必需的,它们必需使用实体引用& a m p ;或& i t ;来代替。 2 3 4 属性 元素可以具有属性。属性是将特征或特征系于文档元素的一种方式。正如现 实世界中的特征那样,属性拥有名称,还拥有值。一个属性包括一个名称一值组 合,使用的格式有如下两种形式: a t t r i b u t e n a m e = 。a t t r i b u t ev a l u e ” a t t r i b u t en s j n e = a t t r i b u t ev a l u e 第2 章x m l 体系 属性值必需是分隔开的字符串,其中可能包含实体引用、字符引用以及或 文本字符。 2 4x m l 技术特征 2 4 1 格式正式的x m l 所有遵守x m l 语法规范的数据对象( 文档) 都是格式正规的x m l 文档。这类 文档在使用时可以不使用d t d 或模式来描述它们的结构,它们也被称作独立的 ( s t a n d a l o n e ) x m l 文档。这些文档不能够依靠外部的声明,属性值只能是没有 经过特殊处理的值或缺省值。 一个格式正规的x m l 文档包含一个或多个元素( 用起始和结束标记分隔开) , 它们相互之间正确地嵌套。其中有一个元素,即文档元素,包含了文档中其他所 有元素。所有的元素构成一个简单的层次树,所以元素和元素之间唯一的直接关 系就是父子关系。兄弟经常能够通过x m l 应用程序内部的数据结构推断出来,但 这些既不直接,也不可靠( 回为元素可能被插入到某个元素和它的一个或多个子 元素之间) 。文档内容可能包括标记和或字符数据。 数据对象如果满足下列条件就是格式正规的x m l 文档( c a n o n i c a lx m l ) : 语法符合x m l 规范。 元素构成一个层次树,只有一个根节点。 没有对外部实体的引用,除非提供了d t d 或s c h e m a 。 2 4 2x l v l l 的s c h e m a 尽管x m l l 0 己经建立了一种机制文档类型定义( d t d ) ,来规范和描 述x m l 文档的结构和类型信息。但是,在实际的使用中却遇到了一些问题。 这是由于d t d 本身具有以下一些缺陷: 它们很难写,并且难于理解。 它们的元素据在程序处理时非常困难。 它们不可扩展。 它们不对命名空间提供支持。 它们不支持数据类型。 电子科技大学硕士学位论文 它们不支持继承。 针对d t d 的这些不足,我们必须寻找新的新的解决方案。目前,对基于x m l 的w e b 服务的构架进行表示的推荐采用方法是x m ls c h e m a 。x m ls c h e m a 由 w 3 c 管理的两个规范组成:x m ls c h e m ap a r t l :s t r u c t u r e ( 结构, h t t p :w w w w 3 c o r g t r x m l s c h e m a 1 ) 和x m l s c h e m a p a r t 2 :d a t a t y p e ( 数据类 型,h t t p :w w w w 3 c o r g f f r x m l s c h e m a 一2 ) 。截至2 0 0 1 年5 月2 日,这两个规范都 已经成为w 3 c 所推荐的规范。 2 4 3 命名空间 x m l 命名空间( 也称名字空间) 是解决多义性和名字冲突的方案。由于任何 人都可以创建属于自己的专有x m l 词汇表,这就可能发生不同的开发者使用相同 的元素来代表不同的实体,从而引起混乱。而命名空间为定义在构架中的实体提 供了逻辑上的边界,从根本上防止了这种冲突的发生。 命名空间是一组具有结构的名称的集合。命名空间采用前缀标识法,即在元 素名和属性名前面增加一个标识,以唯一区分当前元素和属性。命名空间的声明 由两部分组成:保留属性名前缀“x m l n s :”和命名空间前缀,且命名空间前缀是 一个合法的x m l 名称。下面是一个命名空间声明的例子: 命名空间声明的属性值是一个u r l 引用,其功能是完全限定所引用的实体。 因此,这个u r i 引用被称为“命名空间名”,它应该具有唯一性和持久性。 2 4 4 文档对象模型( d o m ) d o m ( d o c u m e n to b j e c tm o d e l ) 是一种用于结构化文档的应用编程接口。目 前,w 3 c 维护d o m 推荐标准。w 3 cd o m 是一种独立于语言和平台的定义,即:它 定义了构成d o m 的不同对象的定义,却没有提供特定的实现。事实上,d o m 可以 用任何编程语言实现。利用d o m 中的对象,开发人员能够对文档进行读取、搜索、 修改、添加和删除等操作。d o m 为文档导航以及操作h t m l 和x m l 文档的内容和 结构提供了标准函数。 当使用d o m 对x m l 文档进行操作时,首先,与d o m 兼容的解析器读取并解析 整个文档,将文档内容分解为独立的元素、属性和注释等。然后,它通过在内存 第2 章x m l 体系 中构造一个对象树( 节点树) 而提供x m l 文档的一个视图表示,其中文档的主要 组件结构是对象树中的节点。此后,开发人员对对象树访问文档内容,并根据需 要修改文档。 2 4 5x m l 简单a p i ( s a x ) 除d o m 外,在使用x m l 文档时,另一个重要的a p i 是x m l 简单a p i ( s i m p l ea p i f o rx m l ,s a x ) 。s a x 的接口风格完全不同于d o m 。文档对象模型应用程序通过遵 循内存中的对象参照来要求文档的内容;而使用s a x ,解析器通过向应用程序报 告解析事件流来告知应用程序文档的内容。 s a x 并不把应用程序的注意力集中在整个文档的树状图上,而是在解析时提 供事件驱动。兼容s a x 的解析器并不保留文档,而是在使用它的程序处理文档的 每个部分时发出通知。对一个事件所做出的反映取决于使用解析器的程序。一个 程序对文档状态的维护要承担全部责任。这样就可以根据需要来维护适量的信息 以满足激活应用程序的需要。 这样一来,解析器会相当短小精悍,对系统资源要求很少,对于处理大的x m l 文档来说会非常理想。例如:当你面对的是一个由各部分目录组成的几十兆大小 的x m l 文档时,使用d o m 方式将它们全部读入内存中显然是不合算的。这时,使 用s a x 解析器往往能取得较好的效果。 2 4 6i y d v i l 转换( x s l x s i t ) 转换( t r a n s f o r m a t i o n ) 是一项非常强大的x m l 技术。通过转换,编程者可 以根据应用在第一个文档中的一套规则将这个文档转换成另一种形式的文档。x m l 转换用于在类似的x m l 词汇表之间进行转换,以及把x m l 文档转化为其它基于文 本的文件格式。 可扩展样式语( e x t e n s i b l es t y l el a n g u a g e ,x s l ) 是一种基于x m l 的语言, 它被设计用来转换x m l 文档到另一种x m l 文档或其它可翻译对象。x s l 中用于x m l 的样式语言中的转换语言被称为x s l 转换工具( x s lt r a n s f o r a t i o n ) 。x s l 通过 x s l t 将x m l 文档转化为x s l 格式词汇描述的目标文档,x m l 描述了转换过程,格 式词汇( 包含在目标文档中) 描述了目标文档的表现。 x s l t 并没有被设计成一种通用的转换语言,它的设计主要用来识别x m l 文档 电子科技大学硕士学位论文 以便使用x s l 样式。但是x s l t 同时也是独立于x s l 的。 2 5x m l 安全机制 2 5 1x l v l l 加密 除了在传送x l v i l 文件时采用标准进行加密,w 3 c 和i e t f 还制定了一项标准来 对一个x m l 文档中的数据和部分内容进行加密。这样,如果一个文档只是某些敏 感部分需要进行保护,你就可以他们单独进行加密。对于同一个文档中的不同部 分用不同的密钥进行加密,你就可以把同一个x m l 文件发给不同的接受者,而接 受者只能看见和他相关的部分。 一旦采用这个方法对一个x m l 文件进行加密,在加密部分的首尾就会出现两 个标记,表示该文件是以w 3 c 公布的标准进行加密的。真实的标识名被替代;数 据本身显示为一连串的密码。这个标准使x m l 数据提供者可以根据用户的不同对 内容进行颗粒化的控制。而且,由于数据本身而不是整个文件是加密的,整个文 件还是可以被x m l 处理器识别和处理。 根据w 3 c ( 丛! p ;z ! 塑型:1 3 :旦班芏b ! 里! 二! ! ! ! y p ! i ! ! 二! ! g ) 的信息,x m l 加密草 案最新版本是2 0 0 2 年3 月4 日公布的x m l 加密要求( x m le n c r y p t i o n r e q u i r e m e n t s ) 。 具体例子请见附录一。 2 5 2x i v i l 签名 x m l 签名和x m l 加密紧密相关。和安全认证签名相似,x m l 也是用于确保x m l 文件内容没有被篡改的。为了适应各种文件系统和处理器在版式上的不同,x m l 签名采用了“标准化( c a n o n i c a l i z a t i o n ) ”。这就使得x m l 签名可以适应x m l 文件可能遇到的各种环境。 当对内容进行签名时,c a n o n i c a l i z a t i o n 使用文件里的数据和标识产生一个 独一无二的签名,忽略了一些诸如段落结束或者制表符之类的次要信息。收到一 个文件后,客户系统就开始进行“x m l 签名解密转换”,它通过辨认信息是在标 识前还是标识后来区分内容和签名:内容在标识后,而签名在标识前。通过比较 运算结果和文件中的签名,可以确认数据的完整性。x m l 签名和x m l 加密结合在 第2 章x m l 体系 一起,可以确保数据发送和接收的一致性。 根自iw 3 c ( ! ! ! b ;! ! ! :旦3 :! ! g ! ! z ! 堡! i ! i g 二! ! g ! i ! ! 里! ! ! ! ) 的信息,x m l 签名 草案最新版本是1 9 9 9 年1 0 月1 4 目公布的x m l 签名要求( x m l s i g n a t u r e r e q u i r e m e n t s ) 。 具体例子请见附录二。 2 5 3x k m s 简介 x m l 密钥管理规范( x m lk e ym a n a g e m e n ts p e c i f i c a t i o n ,x k m s ) 为访问和 集成公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,p k i ) 拟出了一种容易的机制。 随着越来越多的个人和企业依赖于i n t e r n e t 来交换机密信息和敏感信息, 安全性已经成为一个热门问题。其中有两个与安全性相关的话题得到了极大的重 视: 易于管理:使得安全性基础设施的使用及其与应用程序的集成比较容易, 以便于广泛采纳。 可移植的信任:在与某个实体建立了信任关系之后,要有一种标准机制 来将那种信任转移至另一个协作的实体。单点登录就是可移植的信任的 一个典型实例。当某个用户经过了一个特定网站的认证之后,就有一种 标准机制将那种信息传递给其他需要该用户认证信息的协作站点。这样 那些站点就可以透明地共享关于某个实体的信息,而不必一次又一次地 请求那个实体的同样的信息。要使单点登录生效,这些实体必须认识彼 此的凭证( c r e d e n t i a l ) 。 x m l 密钥管理规范( x m lk e ym a n a g e m e n ts p e c i f i c a t i o n ,x l ( m s ) 使得安全 性基础设施易于管理,而安全性断言标记语言( s e c u r i t ya s s e r t i o nm a r k u p l a n g u a g e ,s a m l ) 则使信任可以移植。s a m l 为在相互协作的各个不同实体之间传 输关于实体认证的断言提供了一种机制,这样就不必迫使这些实体失去对信息的 所有权。 根据w 3 c ( h t t p :w w w w 3 o r g t r x k m s ) 的信息,x m l 密钥管理规范草案最新 版本是2 0 0 1 年3 月3 0 日公布的x m l 密钥管理规范( x m lk e ym a n a g e m e n t s d e c i f i c a t i o n ) 。 电子科技大学硕士学位论文 2 5 4s a i v i l 简介 s a m l ( s e c u r i t ya s s e r t i o nm a r k u pl a n g u a g e ) 也是出自o a s i s ,和x a c m l 相 对,它处理证明授权的请求响应的交换。一个s a m l 请求以h t t p 方式通过s o a p 被发送到一个有相应处理工具的系统去。 一个s a m l 请求包括诸如用户姓名、密码以及其他些关于提出请求的人的信 息。这些信息被发送到一个处理应用程序那里来决定是否允许使用一项x m l 资源。 s a i v l l 采用了一项由o a s i s 提出的“声明计划”。有三种声明:认证,授权决 定和属性。这三种声明在个应用中被用在不同的场合来决定谁是请求者,请求 的内容,是否有权提出这项请求。 这个规范最新的版本是2 0 0 2 年5 月3 1 日发布的。你可以访问o a s i s 的网站 了解更多:x m l b a s e ds e c u r i t ys e r v i c e st c ( s s t c ) p a g e 。x m l 安全:一个正 在推进的进程 这些标准和规范没有个己经被充分实现并广泛采用了。w 3 c 和o a s i s 都在 为x m l 提供安全标准而努力工作着。早期的一些解决方案现在已经可以应用了, 比如p h a o st e c h n o l o g y 的p h a o sx m l 和i b m 的a l p h aw o r k s 。随着x m l 的应用越 来越广泛,对于x m l 安全性的需求也日益强烈。传统的安全手段妨碍了x m l 的易 用性,不过新的标准应该会很快出现。 2 5 5x a c m l 简介 x a c m l 是o a s i s 制定的一个用以整合各方面努力成果的一个标准。它和s a m l ( 将在下面提到) 共同使用,它提供了一种标准化x m l 文件接入控制决定的工具。 x a c m l 是用来决定是否允许一个请求使用一项资源,比如它是否能使用整个文件, 多个文件,还是某个文件的一部分。 x a c m l 收到一个s a m l 请求后就根据事先制定的规则或策略来判断是否允许请 求使用某项资源。和x m l 加密相反,接入控制信息是物理上独立的,当一个请求 生成的时候,该信息被引用。x p o i n t e r s 和x p a t h s 是在x m l 资源中的标识里定义 的,它们通知处理器检查x a c m l 策略,以及在哪里可以找到这些策略。 一旦按照策略完成了评估,就会返回一个是真或者是假的逻辑值表示是否允 许接入,这个认证决定声明返回后,就会执行相应的操作。你可以访问o a s i sx a c m l c o m m i t t e e 了解关于会议时间,学习案例,和2 0 0 2 年3 月l o 目发布的最新版本 第2 章x m l 体系 的工作草稿。 2 6 m l 应用领域 2 6 ix m l 在w e bs e r v i c e 中的应用 x m l 己经成为一种用于在因特网上交换数据的有效机制。s o a p ,这种发送x m l 消息的方式,促使进程以一种前所未有的方式相互通信,而u d d i 看起来正在快速 成为整合w e b 服务的供应商和用户的标准;服务本身是x m l 以w s d l ( 即”w e b 服 务描述语言”) 形式描述的。 通过i n t e r n e t 完成软件、服务、客户、供应商、商业流程的互操作、交换和 协作将成为一种发展趋势,主要体现在以下几个方面: 软件模式的变化:软件f i n n 务( 应用软件、套装软件将以种服务的形 式向用户提供。而被封装成w e bs e r v i c e s 己成为一种趋势。 w e b 技术、i n t e r n e t 的快速发展,要求软件和服务能够通过i n t e r n e t 取 得和访问到。而w e bs e r v i c e 标准、技术和应用的迅速发展也加快了这 一进程的发展。 c o r b a 、j 2 e e 、,n e t 等复杂的分布式技术需要通过w e bs e r v i c e s 更方便、 简单地提供给用户。使复杂、专用的技术变得简单、通用。 首先, w e bs e r v i c e s 作为未来电子商务的标准构架,必须要能对各种信息 和数据进行交换处理。而数据处理的核心问题在于机器对信息的识别,并能根据 数据内容进行自动处理。从技术上况,电子商务就是通过互联网传输和交换数据, 并能根据各种数据进行人工或自动处理。由于x m l 超强的数据描述能力以及描述 格式的一致性,使它成为电子商务的核心基础技术。同时,在以w e bs e r v i c e 为 核心的电子商务应用中,经常客户需要对不同的数据源进行交互,而数据可能来 自不同的数据库,有各自不同的格式。这就要求客户与数据库问要有一种标准的 语言进行交互,而x m l 成功的担任起了这一角色。由于x m l 的自定义性和可扩展 性,使它能在不同的数据库间进行传递。即,x m l 成功的解决了数据的统一接口 问题。并且,x m l 没有定义数据文件中数据出现社具体规范,而是在数据中附加 标记来表达数据的逻辑结构和含义,这使x m l 成为一种程序能自动理解的规范。 其次,x m l 为w e bs e r v i c e s 提供了独立供应商和平台的信息交换与整合机 制。作为w e bs e r v i c e 的供应商,当然希望有尽可能多的用户使用自己提供的服 电子科技大学硕士学位论文 务。而由于供应商与客户之间以及不同供应商之问往往采用不同的操作平台,使 用不同的数据库,应用不同的语言开发平台编写的程序,这就对w e bs e r v i c e e s 的跨平台能力提出了很高的要求。而x m l 则成为解决这一问题的最佳选择。x m l 作为通用的信息描述手段,采用的是最简单的文本格式,使用任何文本工具都能 处理,因而大大简化了信息交换的过程。供应商与客户之间以及不同供应商之间 只要就使用什么标记来标注信息达成共识遵循同一个x m ls c h e m a 的规范就可以 方便的进行信息交互,无需考虑对方的后台系统是如何实现的( 如自己的系统是 u n i x 而对方运行的是w i n d o w s ,自己是关系性数据库而对方使用的是面向对象数 据库,或者自己是用c 编写的程序而对方则用j a v a _ 丌发等) ,唯一需要做的就是 采用同一个标记集合。 2 6 2 l 的其它应用 ( 1 ) 设计标记语言: 作为元标记语言,x m l 为用户提供了针对自己的特定需求定义本行业本领域 的标记语言的最好工具。例如数学领域的m a t h m l 、移动通信领域的w m l 等。 ( 2 ) 媒体无关的数据发布: 我们通过x m l 发布可以将同一数据以不同的面貌展现给不同的用户。只需做 到尽量将数据本身描述好,然后通过x s l 的转换将它发布到各种媒体上,无论是 显示器、打印机还是无线设备。这一应用将为网络用户界面的个性化发展铺平道 路。由于x m l 具有内容与显示相分离的特点,人们可以一次性制作内容,配以不 同的样式单,实现“一次制作多次出版”。 ( 3 ) 精确搜索: 现在i n t e r n e t 上的信息浩如烟海,而目前搜索引擎的效果难以让人满意,结 果中包含了大量无用信息。如果采用x m l 作为信息格式,情况将犬犬改观。x m l 文档的标记很好的说明了各结点的意义,标记间的层次关系很好的表达了信息的 结构。因此,采用x m l 文档能有效提高信息检索的效率和准确度 当然,x m l 的应用远不只这些。随着i n t e r n e t 技术与中间件技术的不断发展, x m l 的前景将更加美好。x m l 可以使用在广泛的应用程序中,但是它最基本的用法 是表示数据。在有些情况下,该数据指的是数据库;在另一些情况下,该数据指 的是某人读取的内容。与这两种用法相关的技术,如数据验证和x s l 转换,伴随 着x m l 本身的发展而发展。 第2 章x m l 体系 2 7x m l 相关技术 2 7 1s o a p 简介 s o a p ( s i m p l eo b j e c ta c c e s sp r o t o c o l ,简单对象访问协议) 技术有助于实 现大量异构程序和平台之间的互操作性,从而使存在的应用能够被广泛的用户所 访问。s o a p 是把成熟的基于h t t p 的w e b 技术与x m l 的灵活性和可扩展性组合在 了一起。 s o a p 的一个主要目标是使存在的应用能被更广泛的用户所使用。为了实现这 个目的,没有任何s o a pa p i 或s o a p 对象请求代理( s o a po r b ) ,s o a p 是假设你 将使用尽可能多的存在的技术。几个主要的c o r b a 厂商己经承诺在他们的o r b 产 品中支持s o a p 协议。微软也承诺在将来的c o m 版本中支持s o a p 。d e v e l o p m e n 已 经开发了参考实现,它使得在任何平台上的任何j a v a 或p e r l 程序员都可以使用 s o a p 。而且i b m 和s u n 也陆续支持了s o a p 协议,和m s 合作共同开发s o a p 规范和 应用。目前s o a p 已经成为了w 3 c 和i e t f 的参考标准之一。 2 7 2p k i 简介 由于在x m l 加密签名中涉及到密钥管理等属于p k i 的范畴内,所以我们在此 加入p k i 的相关介绍。 公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) ,是一种遵循既定标准的 密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需 的密钥和证书管理体系,简单来说,p k i 就是利用公钥理论和技术建立的提供安 全服务的基础设施。p k i 技术是信息安全技术的核心,也是电子商务的关键和基 础技术。 原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密 钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加 密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加 密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据 的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。 区别于原有的单密钥加密技术,p k i 采用非对称的加密算法,即由原文加密 电子科技大学硕士学位论文 成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文 解密。 p k i 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数 字签名等。 2 7 3w s - s e c u r i t y 简介 在介绍w s s e c u r i t y 之前,我们有必要了解一下w s s e c u r i t y 存在的原因。 很多刚刚接触w e b 服务的人都将s o a p 看作是通过h t t p 在两个端点之间交换 消息的方法。通过h t t p 可以验证调用方的身份、对消息签名以及对消息内容加 密。这可以在以下几方面确保消息的安全性:调用方是已知的,消息接收方可以 验证消息在传输过程中是否被更改,监视网络通信的实体无法识别出所交换的数 据。但是如果准备采用s o a p 消息传递来解决某些复杂问题,则仅仅基于h t t p 的 安全性是不够的。这些复杂问题通常涉及沿着比请求响应更为复杂的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广东广州市暨南大学博士后招聘考前自测高频考点模拟试题及答案详解(考点梳理)
- 2025年芜湖安徽工程大学博士专职辅导员招聘2人模拟试卷有答案详解
- 2025年宁波慈溪市中西医结合医疗健康集团招聘派遣制工作人员3人模拟试卷附答案详解(模拟题)
- 2025春季北京师范大学余姚实验学校教师招聘17人(含初中数学建模创新班专任教师)(浙江)模拟试卷附答案详解(突破训练)
- 2025福建莆田市城厢区事业单位定向招考未就业随军家属1人模拟试卷及答案详解(易错题)
- 2025北京首都医科大学附属北京同仁医院门头沟医院(北京市门头沟区医院)引进高层次医疗卫生技术人才4人模拟试卷及1套完整答案详解
- 2025黑龙江哈尔滨“丁香人才周”(春季)事业单位引才招聘模拟试卷附答案详解(考试直接用)
- 2025年湖南张家界市公安局招聘360名警务辅助人员模拟试卷及答案详解(典优)
- 2025年西藏警务辅助人员招聘考试(公共基础知识)综合能力测试题及答案
- 2025招聘辅警考试题及答案
- 建筑工程项目技术总结报告模板
- 鼠疫实验室生物安全培训课件
- 信息系统审计手册
- 【7历第一次月考】安徽省六安市霍邱县2024-2025学年部编版七年级上学期10月月考历史试卷
- 2025年西学中培训结业考试卷(有答案)
- 幼儿园教师资格准入制度
- 男衬衫领的缝制工艺
- 拆除工程吊装方案范本(3篇)
- 税务稽查跟踪管理办法
- 2025校园师生矛盾纠纷排查化解工作机制方案
- 学校教室卫生检查标准及执行细则
评论
0/150
提交评论