(计算机应用技术专业论文)企业信息集成平台中的数据交换方式和安全的研究.pdf_第1页
(计算机应用技术专业论文)企业信息集成平台中的数据交换方式和安全的研究.pdf_第2页
(计算机应用技术专业论文)企业信息集成平台中的数据交换方式和安全的研究.pdf_第3页
(计算机应用技术专业论文)企业信息集成平台中的数据交换方式和安全的研究.pdf_第4页
(计算机应用技术专业论文)企业信息集成平台中的数据交换方式和安全的研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机应用技术专业论文)企业信息集成平台中的数据交换方式和安全的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

- 、 r r 华北电力大学硕士学位论文 摘要 在现代企业应用中,多个应用系统或者同一个系统的多个用户之间往往需要进 行数据信息交换,如何保证数据传输中的安全变得越来越重要。本文在深入研究现 有数据交换技术和保证数据传输安全的基础上,设计了企业数据交换平台,给出了 数据交换常用的三种交换方式w e bs e r v i c e s 交换、j m s 消息队列交换、j a v am a i l 邮件交换以及利用s s l 加密和d e s r s a 混合加密保证数据交换传输的安全实施方 案。 企业数据交换平台的结构为c s 结构,采用最流行的网络编程语言j a v a 。客户 端以福建电力有限公司,服务器端以国家电网为用户,用模拟数据( 电力数据属保 密数据) 验证了数据交换方式和传输安全方案的可行性和正确性,实验结果证明研 发的企业数据交换平台有一定的实用意义。 关键词:w e bs e r v i c e s ,j m s ,j a v am a i l ,数据交换,信息安全 a b s t r a c t i nt h em o d e r ne n t e r p r i s ea p p l i c a t i o n s ,d a t ai n f o r m a t i o nn e e d st ob ee x c h a n g e d b e t w e e nm u l t i p l ea p p l i c a t i o ns y s t e m so rb e t w e e nm u l t i p l eu s e r si no n es y s t e m ,t h e r e f o r e , i tb e c o m e sm o r ea n dm o r ei m p o r t a n tt oe n s u r et h es e c u r i t yo fd a t at r a n s m i s s i o n b a s e d o nt h er e s e a r c ho fd a t ae x c h a n g et e c h n o l o g ya n dt h eg u a r a n t e eo fd a t at r a n s m i s s i o n s e c u r i t y , t h i sp a p e rd e s i g n s a n e n t e r p r i s e d a t a e x c h a n g ep l a t f o r m ,a n dg i v e s a n i m p l e m e n t a t i o np l a no ft h r e ee x c h a n g es t y l e sw h i c h a r ew e bs e r v i c e s 、j m s 、j a v am a i l i ti sa l s oi m p l e m e n t e dt oe n s u r et h es e c u r i t yo fd a t ae x c h a n g et r a n s m i s s i o nb yt h eu s eo f s s l e n c r y p t i o na n dd e s r s ah y b r i de n c r y p t i o n t h ee n t e r p r i s ed a t ae x c h a n g ep l a t f o r mi sc ss t r u c t u r e ,w i t hm o s tp o p u l a rn e t w o r k p r o g r a m m i n gl a n g u a g e - - j a v a 。i nt h et e s t ,f u j i a np o w e rc o m p a n yh a sb e e nu s e da s c l i e n ta n dt h es t a t eg r i dc o r p o r a t i o na ss e r v e r t h ef e a s i b i l i t ya n dc o r r e c t n e s so f t h ed a t ae x c h a n g e s t y l e s a n dd a t a t r a n s m i s s i o n s e c u r i t yp r o g r a m a r ev e r i f i e db y s i m u l a t i o nd a t a ( p o w e rd a t ai sc o n f i d e n t i a l d a t a ) e x p e r i m e n t a lr e s u l t s h o w st h a t e n t e r p r i s ed a t ae x c h a n g ep l a t f o r mi so fp r a c t i c a ls i g n i f i c a n c e w u y o u ( c o m p u t e ra p p l i c a t i o nt e c h n o l o g y ) d i r e c t e db yu n i v e r s i t yp r o f e s s o r l i nb i - y i n g k e yw o r d s w e bs e r v i c e s ,j m s ,j a v am a i l ,d a t ac h a n g e , i n f o r m a t i o ns e c u r i t y 24 9眦69m 7叭1y 上r j j l f j 。 : ,弋 一 华北电力大学硕士学位论文 目录 摘 要i a b s t r a c t i 第一章绪论一1 1 1 选题背景及其意义1 1 2 数据交换和安全的发展动态一1 1 3 论文的主要工作3 1 4 论文的组织结构3 第二章数据交换平台5 2 1 数据交换平台的整体架构5 2 1 1 数据交换平台的系统架构5 2 1 2 数据交换平台的安全框架6 2 2 数据交换平台的主要技术7 :1w e bs e r v i c e s 7 2 2 2j m s 消息队列10 2 2 3j a v am a il 1 ( ) 2 2 4s s l 加密1 1 2 2 5 数据加密l3 2 3 数据交换平台的功能设计1 7 2 3 1 平台管理18 2 3 2 数据上报l9 2 3 3 报表查询1 9 第三章数据交换方式的研究2 0 3 1w e bs e r v i c e s 交换方式2 0 3 1 1w e bs e r v i c e s 的特点和功能2 0 3 1 2w e bs e r v i c e s 的交换示意2 1 3 1 3w e bs e r v i c e s 交换的具体实现2 4 3 2j m s 消息队列交换方式2 4 3 2 1t o n g l i n k q 软件2 4 3 2 2j m s 消息队列交换的特点和功能2 5 3 2 3j m s 消息队列的交换示意2 5 3 2 4j m s 消息队列交换的具体实现。2 8 、- 一 | ,毯 一 , , 华北电力大学硕士学位论文 3 3 邮件交换方式2 8 3 3 1 邮件交换的特点和功能2 8 3 3 2 邮件交换的交换示意2 9 3 3 3 邮件交换的具体实现3 1 第四章数据交换安全的研究3 2 4 1 传输层的安全3 2 4 1 1s s l 加密3 2 4 1 2 对称密钥和非对称密钥结合加密3 6 4 2 控制管理层的安全4 0 4 2 1 交换管理安全4 0 4 2 2 安全审计日志4 3 4 2 3 数据交换日志4 3 4 2 4 报表查询4 4 4 3w e bs e r v i c e s 服务安全认证4 4 第五章案例测试4 6 5 1e x c e l 数据交换格式标准4 6 5 2 数据发送方4 7 5 3 数据接收方一4 9 5 4 数据抽取5 1 第六章结论和展望5 3 6 1 结论5 3 6 2 展望5 3 参考文献5 4 致谢5 7 在校期间发表的论文及参加科研情况5 8 i i 一 i 华北电力大学硕士学位论文 1 1 选题背景及其意义 , 第一章绪论 随着企业信息化程度的不断深入,企业与企业之间、企业内部各部门之间的信 息共享越来越频繁。但由于不同企业信息化建设的程度及方式存在很大差异,使各 信息系统间的数据交换产生诸多困难。如何在信息系统间进行有效的数据交换,是 企业信息化过程中必须解决的关键问题。 另外,随着电子商务的发展,i n t e r n e t 已经为众多的用户所认可和使用,越来 越多的公司、企业和政府部门、科研单位选择通过i n t e r n e t 来传输数据和信息。 由于i n t e r n e t 是一个基于t c p i p 协议的开放式互连网络,在享受其便利的同时, 用户的数据资源便有被暴露的可能。而对于涉及到的国家政府、军事、文教等诸多 领域,因为其中存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信 息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家 机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在i n t e r n e t 上实现数据的安全传输就显得尤其重要。那么,如何保证数据在多个应用之间交换 时的安全性,就成为基于互联网技术协同工作环境下需要解决的首要问题。 由于现代企业数据交换平台中,很多是局域网连接的,所以对数据安全方面不 太考虑,原因是数据加密将会降低数据的传输效率。正是基于这样的认识,对于怎 样结合s s l 加密和d e s r s a 混合加密的特点,将其运用到企业数据交换平台中,保 证数据交换和传输的安全以及数据的传输效率,是本文研究的主要内容。 论文的主要工作是在中电普华有限公司完成。由于电力数据是保密的,无法取 到真实数据,论文的研究结果展示是使用模拟数据实现的。本文通过对数据交换方 式和数据交换安全的研究,使得在企业内部可以实现企业各应用系统之间的数据安 全交换,对解决各系统之间的信息安全交互问题,对系统安全可靠运行有一定的指 导意义。 1 2 数据交换和安全的发展动态 一 数据交换技术到目前大致经历了三个发展阶段【1 j : ( 1 ) 以e d i ( 电子数据交换,e l e c t r o n i cd a t ai n t e rc h a n g e ) 技术为基础的电 子数据交换。 ( 2 ) 以多层结构w e b 技术为代表的数据交换。 l 华北电力大学硕士学位论文 ( 3 ) 以x m l 等第二代w e b 技术为代表的数据交换。 x m l 技术的出现,为w e b 应用提供了一种严格地描述数据的标准化且跨平台技 术。其中,x m l 数据规范为运行于广域网不同节点的应用系统间进行数据交换奠定 了基础,同时w e bs e r v i c e s 又使这些应用程序间进行功能调用成为可能。w e b s e r v i c e s 采用的s o a p ( s i m p l eo b j e c ta c c e s sp r o t o c 0 1 ) 协议可以基于h t t p 协议 通讯,由于h t t p 在网络中广泛应用,实际上为w e bs e r v i c e s 提供几乎无限的互连 成为可能,使其可以轻松地穿越绝大多数的防火墙,而与x m l 的结合使其具有了数 据交换的能力。因此,采用基于x m l 、w e bs e r v i c e s 技术实现跨越网络异构数据交 换,也就成为了理想的数据交换方式,它使得建设跨网络的协同工作环境成为可能, 其先进性毋庸置疑 3 6 - 3 7 1 。 当前许多国际知名的大公司纷纷进军数据交换领域,在这一方面已经出现了一 批成熟的产品【2 】。如s y b a s e 提出的s y b a s ed x p 数据交换平台为电子政务系统内及 系统间的信息交互和共享提供了一个集成化数据交互和共享空间,具有较好的开放 性,可同时满足用户各类平台、数据源及应用间的数据交换需求,为各部门内、部 门间以及应用系统之间的信息交互和共享提供了一个集成化数据的交换空间。 国内在此领域的研究起步比较晚,但是也出现了许多成熟的产品。 ( 1 ) f m q ( 文件消息队列,f i l em e s s a g eq u e u e ) 数据交换平台是一款构架在文 件和消息队列基础上的、易使用、易管理、高效率的中心控制分布式应用整合平台, 可以管理、规范、监控整个网络的传输。它在网络传输层与用户应用层之间建立强 大的数据交换管理层,屏蔽不同网络之间的差异,为各计算机之间、各应用系统之 间提供可靠的消息和文件传输。 ( 2 ) 中创软件推出的“电子政务数据交换平台解决方案 ,是基于中创软件 i n f o r 系列中间件技术,结合政府信息化建设现状及发展需求而推出的。使得各政 府部门之间的基础数据共享,让基础数据发挥更大的社会价值,使得政府从宏观上 把握经济运行的整体情况。 ( 3 ) 作为交通部信息化建设系统的基础,交通部数据交换平台的建设为提高交 通行业整体政务管理水平,实现政府职能从管理型向服务型转化起了关键性作用, 并为今后交通信息化建设的完善打下了良好的基础。目前,交通部信息化建设可行 性示范工程道路运输数据交换平台专项,就是构建在交通部数据交换平台上的 数据交换与共享平台,全国3 1 个省级运管机构的道路运输基础信息以及异地稽查 数据等动态信息都将在该平台上运行。 另外,在数据交换的安全方面: ( 1 ) s s l 协议s s l 是目前电子商务、安全w e b 中应用最为广泛的安全协议, 其实现模式非常适合编程开发。由于s s l 提供传输层的通信加密而与应用层协议独 立无关,因此各种高层的应用层协议( 如h t t p 、f t p 、t e l n e t 、s o a p 、w d d x 等) 能透 2 一 一 一 ,审 , 华北电力人学硕士学位论文 明的建立于s s l 协议之上。s s l 协议在应用层协议通信之前就己经完成加密算法、 通信密钥的协商以及服务器认证工作,在此之后应用层协议所传送的所有数据都会 被加密,从而保证通信的安全性【3 】。 ( 2 ) 密码技术主要包括两个部分,即基于数学的密码理论与技术( 包括公钥密 码、分组密码、序列密码、认证密码、数字签名、h a s h 函数、身份识别、密钥管理 和p k i 技术等) 和非数学的密码理论与技术( 包括信息隐形、量子密码和基于生物特 征的识另i j 理论与技术,其理论与技术还处于探索之中) 。目前国外不仅在密码基础 理论方面的研究不断深入,而且在实际应用方面也成效显著,制定了一系列的密码 标准,十分规范【4 1 。 1 3 论文的主要工作 本课题的研究内容是在中电普华有限公司实习期间,总结现有的数据交换技 术,从客观和实效的角度来研究企业信息集成平台中的数据交换方式和安全。论文 的主要工作如下: ( 1 ) 研究数据交换常用的三种交换方式:w e bs e r v i c e s 、j m s 消息队列和邮件 交换方式。 ( 2 ) 研究并设计数据交换平台安全的体系结构,保证数据交换的成功与传输的 安全。 ( 3 ) 以国家电网和福建省电力公司为用户,设计并实现客户服务器结构的数 据交换平台,完成数据交换和安全传输。 1 4 论文的组织结构 本文主要分为五章。 第一章阐述课题的选题背景及其意义,并通过对数据交换技术的国内外研究 现状所作的简要对比和分析,列出了本系统研究的主要内容和组织结构。 第二章主要介绍构建数据交换平台所需要的相关技术、整体架构和功能设计。 第三章阐述三种常用的数据交换方式的设计方案和具体实现,数据交换方式 包括w e bs e r v i c e s 交换、j m s 交换和邮件交换。通过对三种交换方式的研究和分析, 提出了基于传输安全和数据交换方式结合的数据交互方案。 第四章给出了数据交换安全的设计方案和具体实现,包括传输层的安全、控 制管理层的安全和w e bs e r v i c e s 服务认证安全。 第五章通过案例测试展示了整个数据交换平台的发送、接收和抽取功能。 3 华北电力大学硕士学位论文 第六章列出了本系统的成果和不足之处,为后续研究制定目标。 4 , 华北电力大学硕士学位论文 第二章数据交换平台 2 1 数据交换平台的整体架构 2 1 1 数据交换平台的系统架构 在本数据交换平台中,由于主要事物逻辑都是在本地机器上实现的,另外,该 数据交换平台一般面向相对固定的用户群,对信息安全的控制能力很强,所以数据 交换平台的结构采用c s 模式。 数据交换平台的系统架构如图2 1 所示,数据交换平台采用c s 结构,j 2 e e 运 行环境,支持j u s 、w e bs e r v i c e s 、h t t p 、s m t p p o p 3 等多种传输协议,支持e x c e l 的数据交换格式,支持结构化、非结构化数据交换,支持大数据量交换,支持发送 抽取、同步异步的数据交换方式,支持数据压缩、加密和断点续传,支持大数据 量交换。 | 席嘲l i ,钏: l| 删, |i i 且韭羹曼 墩川援入镪全 管 敦掘中心 艘 拱! 圈圈圈圈囤 黼 秘 a 网 li l囤l i 熔 l l s m f p ,pi铭 w 螂州;粥陌司 lo p 3l 龌稃筐j 玺 输 屺 删s 圈圈辩 l i链l l ! ! 竺i | 数糍撅i绥 冈同 型 图2 - 1 数据交换系统架构图 平台由交换管理控制层和数据传输层组成: 交换管理控制层由系统管理、数据接收管理、数据发送管理、抽取控制管理、 系统监控等配置定义功能模块和接收服务、发送服务、抽取服务核心组件构成,实 5 华北电力大学硕士学位论文 现对交换标准的定义、交换过程的控制、管理和执行,同时负责与数据中心的通讯, 完成与本级数据中心的交互。 数据传输层提供了基于j m s 、w e bs e r v i c e s 和h t t p 等多种协议的传输通道, 能够安全、可靠、高效的传输数据,支持多种数据交换方式( w e b 服务、消息队列、 电子邮件) 和交换标准( e x c e l ) 。数据传输层负责与网络进行通讯,网省公司数据 交换平台通过数据传输层实现与公司总部数据交换平台间的跨广域网的纵向数据 交换。 2 1 2 数据交换平台的安全框架 数据交换平台是公司统一的数据交换通道,安全性至关重要,需要充分利用公 司信息安全保障体系,在数据的传输过程中,对传输通道进行加密,实现数据传输 的安全;在数据交换管理控制中,对数据交换过程记录交换日志,对关键操作记录 审计日志,实现数据管理控制层的安全;在w e bs e r v i c e s 服务认证中,对数据交 换平台提供的w e bs e r v i c e s 服务进行安全认证,防止非法用户调用w e bs e r v i c e s 。 数据交换平台充分利用信息安全保障体系,在数据交换过程中提供完善的安全 管理机制。 数据交换平台的安全包括以下三个方面,如图2 - 2 所示: l 商明1绒甩2 |l 脚璃3门,; l 量量丑旦 阮朋接入象龠 管 理 搀 霞爱留纷l j :l | 数獬薹耋缒秘l 变按管残 l i 錾l | 患l 搬旋髓询 联 l | 蜜袭选| | 身篓认l 蝴s e 撼卜下p sl 绯份发送i s m m i p “p 3 7 i 佟 输 删s i 漪试渡li 给试甄l il 阿i 数蒌施l 磁 图2 - 2 安全架构图 6 华北电力大学硕士学位论文 1 、传输层安全:采用安全的数据传输通道,对传输通道进行加密,防止数据 在传输过程中被篡改窃听,实现数据传输的安全。 2 、管理控制层安全:在数据交换管理控制中,只允许经授权的用户访问资源 或使用传输通道进行数据交换;对数据交换过程记录交换日志,对关键操作记录审 计日志;交换管理的安全主要通过授权管理、接收来源控制和抽取来源控制实现系 统管理的安全;报表查询中对上报上来的数据进行筛选,只保存需要的数据,防止 垃圾数据保存到数据库,实现数据管理控制层的安全。 3 、w e bs e r v i c e s 服务认证安全:对数据交换平台提供的w e bs e r v i c e s 服务进 行安全认证,防止非法用户调用w e bs e r v i c e s 。 2 2 数据交换平台的主要技术 本节详细阐述和研究了构建数据交换平台应用到的关键技术一一w e b s e r v i c e s 、j m s 消息队列、j a v am a i l 、s s l 加密、信息安全数据加密的相关知识。 2 2 1w e bs e r vic 6 $ 一、w e bs e r v i c e s 概述 w e bs e r v i c e s 是近几年提出的一种新的面向服务的体系结构,是一种基于现有 成熟的i n t e r n e t 技术的分布式应用程序技术框架。w e bs e r v i c e s 是一种部署在w e b 上的对象,由u r l 进行标识【5 】。它对外提供一组通过x m l 构件进行定义和描述的接 口,其他应用可以通过基于因特网的协议( 大部分是基于超文本传输协议,即h t t p ) 及使用基于x m l 的消息与w e b 服务进行交互【6 卅。 w e bs e r v i c e s 具有如下特点: ( 1 ) 普遍性:w e b 服务使用i t t t p 和x m l 进行通信,因此,任何支持这些技术的 设备都可以拥有和访问w e b 服务。 ( 2 ) 良好的封装性:w e b 服务是一种部署在w e b 上的对象,从封装的粒度来看, w e b 服务一般封装了一个离散的( 单独的) 功能,对于用户而言,能且仅能看到w e b 服务提供的功能列表。 ( 3 ) 透明性:当一个w e b 服务的实现发生变更时,w e b 服务的调用者是不会感 受到这一点的,因此对他们来说是透明的。 ( 4 ) 互操作性:任何的w e b 服务都可以与其他w e b 服务进行交互。由于有了s o a p 这个所有主要供应商都支持的标准协议,因而避免了在c o r b a 、d c o m 和其他协议之 间转换的麻烦,从而屏蔽了不同软件平台的差异。 7 华北电力大学硕士学位论文 ( 5 ) 可描述性和可发现性:w e b 服务中对象界面所提供的功能,以及一些描述 信息,都是使用标准的描述语言来描述的。另外,应用程序以及开发人员能够通过 注册中心查找和定位所需要的w e b 服务。 ( 6 ) 开放性:w e b 服务所有公共协约完全使用开放的标准协议进行描述、传输 和交换。 二、w e b 服务的体系结构 基于w e b 服务的独立模块化的应用,能够通过i n t e r n e t 来描述、发布、定位 及调用【2 7 1 。一个典型的w e b 服务体系结构描述了三个角色之间的交互,即服务提供 者( s e r v i c e sp r o v i d e r ) 、服务代理者( s e r v i c e sb r o k e r ) 和服务请求者( s e r v i c e s r e q u e s t e r ) ,交互过程中涉及到三个操作,即绑定、发布和查找。图2 - 3 展示了这 些操作、提供这些操作的组件及它们之间的交互【引。 袭找 u d d l 图2 3w e b 服务体系结构图 1 、w e b 服务体系结构中的角色 ( 1 ) 服务提供者( s e r v i c e sp r o v i d e r ) :主要是负责创建w e b 服务,并且注册 该项服务使其在i n t e r n e t 上可见。 ( 2 ) 服务代理者( s e r v i c e sb r o k e r ) :为开发者发布新服务或者查找以及存在 的服务,提供一个中心位置,以供服务请求者查询,其核心即u d d i 数据库。 ( 3 ) 服务请求者( s e r v i c e sr e q u e s t e r ) :负责发现并调用服务,通过搜索u d d i 数据库找到所需的服务,然后使用基于x m l 的消息与该服务进行交互。 2 、w e b 服务体系结构中的操作 对于利用w e b 服务的应用程序,三个角色之间必须发生以下三个行为:发布服 华北电力大学硕士学位论文 务描述、查询或查找服务描述以及根据服务描述绑定或调用服务。具体操作为: ( 1 ) 发布:为了让别的应用能够访问到所需的w e b 服务,服务提供者必须将自 己所提供服务的描述信息发布给服务请求者或通过注册到u d d i 数据库以供服务请 求者查询调用。 ( 2 ) 查找:服务请求者可以直接从服务提供者那里得到服务的描述信息,从而 编写相应的客户端服务进行调用。但如果服务提供者将服务注册到u d d i 数据库, 那么服务请求者就必须通过向u d d i 发布是哪个s o a p 信息来获得服务的描述文件 ( 3 ) 绑定:服务请求者需要通过使用服务描述文件中的绑定信息来定位、联系 和调用服务,从而编写相应的客户端与服务进行交互。 三、w e b 服务的核心技术 w e b 服务使用基于x m l 的消息处理作为基本的数据通讯方式,消除使用不同组 件模型、操作系统和编程语言的系统之间所存在的差异,使异类系统能够作为单个 计算网络协同运行 2 8 1 。其中,基于x m l 的标准一一s o a p 、w s d l ( w e bs e r v i c e d e s c r i p t i o nl a n g u a g e ) 和 u d d i ( u n i v e r s a l d e s c r i p t i o nd i s c o v e r y a n d i n t e g r a t i o n ) 是构建w e b 服务的三大核心技术,图2 4 是w e b 服务体系结构中三种 标准所扮演的角色 9 1 0 】。 6 图2 - 4w e b 服务交互中的s o a p 、u d d i 和w s d l l 、s o a p s o a p 基于h t t p 协议,是w e bs e r v i c e 的标准通信协议,是一种标准化的传输 x m l 的消息格式,以便大家都用同一种格式来讲话,可以相互完全理解】。 2 、w s d l w s d l 是一种基于x m l 格式的关于w e b 服务的描述语言,其主要目的在于w e b s e r v i c e 的提供者将自己的w e b 服务的所有相关内容,如所提供的服务的传输方式、 服务的方法接口、接口参数、服务路径等,生成相应的文档,发布给使用者使用 9 华北电力大学硕士学位论文 者可以通过这个w s d l 文档,创建相应的s o a p 请求消息,通过h t t p 传递给w e b s e r v i c e 提供者,w e b 服务在完成请求后,将s o a p 返回响应消息传给请求者,服务 请求者再根据w s d l 返回的消息解析成自己能够理解的内容 2 9 】。 有了w s d l ,服务请求者就可以真正以一种与语言无关和平台无关的方式自动产 生w e b 服务的代理,从而方便地编写客户端程序,对服务进行应用。 3 、u d d i u d d i 是w e b 服务集成的一个体系框架。它包含了服务描述与发现的标准规范。 u d d i 规范利用了w 3 c 和i n t e r n e t 工程任务组织( i e t f ) 的很多标准作为其实现基础, 比如x m l 、h t t p 和域名服务这些协议。另外,在跨平台的设计特性中,u d d i 主要采 用了已经被提议给w 3 c 的s o a p 规范的早期版本【9 - 1 1 】。 2 2 2j m s 消息队列 j m s ( j a v am e s s a g es e r v i c e ) 是s u n 公司提出的j a v a 消息服务规范,被用来支 持开发面向消息的分布式计算系统。j m s 的目的是提供给消息系统客户一个固定的 接口,而且与底层的消息提供者无关。这样,客户端的应用程序可以在不同的机器 和操作系统中移植,而且能在不同的消息系统产品之间转移。 在j m s 中,消息的处理是异步的,消息发送者可以发送消息而无须等待响应。 j m s 客户端将消息发送到一条虚拟通道( 主题或队列) 上,而其他的j m s 客户端则预 订或监听这个虚拟通道。当j m s 客户端发送消息时,它并不等待回应,它执行发送 操作,然后继续执行下一条指令。与基于r p c 的同步处理模型相比,j m s 的这种松 耦合的异步处理机制大大提高了系统的性能。 j m s 消息队列能够在客户和服务器之间提供同步和异步的连接,并且在任何时 刻都可以将消息进行安全可靠的传送、存储、转发。数据交换平台在构建传输层时, 将消息队列传输作为一个重要的底层传输手段,充分利用消息队列可靠传输的优 点,实现大批量数据传输及断点续传功能,以满足企业和企业之间的大数据量交换 的需要【1 2 1 3 1 。 2 2 3j a v am ai i 用j a v a 开发的各种应用系统中经常要用到收发邮件的功能,j a v am a i l 提供 了丰富的a p i 供程序员使用。j a v am a i l 对s m t p ( s i m p l em a i lt r a n s f e rp r o t o c 0 1 ) 、 p o p 3 ( p o s to f f i c ep r o t o c o lv e r s i o n3 ) 提供了支持,封装了电子邮件功能中的 邮件对象、发送功能、身份认证、接收,其中邮件发送用到了s m t p ( 简单邮件传输 协议) ,邮件接收用到了p o p 3 ( 邮局协议) 。 l o 华北电力大学硕士学位论文 s m t p 是邮件服务器之间相互发送邮件的协议,邮件客户机也可以使用它向服务 器发送邮件。一个邮件先被传送到邮件服务器,再被邮件服务器分发到一个或多个 目标邮件服务器。 p o p 3 协议用于从邮件服务器检索以得到新的邮件,目前常用的就是这个协议的 第3 版,大量的客户机从邮件服务器接收邮件就是使用p o p 3 协议。 因特网消息访问协议( i n t e r n e tm a s s a g e ra c c e s sp r o t o c o l ,i m a p ) 比p o p 3 功能更加强大,它可在接收邮件时,把邮件保存在邮件服务器中,既可在服务器中 保留邮件也可把邮件下载下来。基于此协议的邮件服务器需要长期保存邮件,因此 需要大量的硬盘空间以储存众多用户的邮件【l 引。 2 2 4s s l 加密 一、s s l 概述 s s l 协议使用不对称加密技术实现会话双方之间信息的安全传递。可以实现信 息传递的保密性、完整性,并且会话双方能鉴别对方身份。不同于常用的h t t p 协 议,在与网站建立s s l 安全连接时使用h t t p s 协议,即采用h t t p s :h i p :p o r t 的 方式来访i 司【1 5 】。当与一个网站建立h t t p s 连接时,浏览器与w e bs e r v e r 之间要经 过一个握手的过程来完成身份鉴定与密钥交换,从而建立安全连接【1 6 】。具体过程如 下: ( 1 ) 用户浏览器将其s s l 版本号、加密设置参数、与s e s s i o n 有关的数据以及 其它一些必要信息发送到服务器。 ( 2 ) 服务器将其s s l 版本号、加密设置参数、与s e s s i o n 有关的数据以及其它 一些必要信息发送给浏览器,同时发给浏览器的还有服务器的证书。如果配置服务 器的s s l 需要验证用户身份,还要发出请求要求浏览器提供用户证书。 ( 3 ) 客户端检查服务器证书,如果检查失败,提示不能建立s s l 连接。如果成 功,那么继续。客户端浏览器为本次会话生成p r e m a s t e rs e c r e t ,并将其用服务 器公钥加密后发送给服务器。如果服务器要求鉴别客户身份,客户端还要再对另外 一些数据签名后并将其与客户端证书一起发送给服务器。 ( 4 ) 如果服务器要求鉴别客户身份,则检查签署客户证书的c a 是否可信。如 果不在信任列表中,结束本次会话。如果检查通过,服务器用自己的私钥解密收到 的p r e - m a s t e rs e c r e t ,并用它通过某些算法生成本次会话的m a s t e rs e c r e t 。 ( 5 ) 客户端与服务器均使用此m a s t e rs e c r e t 生成本次会话的会话密钥( 对称 密钥) 。在双方s s l 握手结束后传递任何消息均使用此会话密钥。这样做的主要原 因是对称加密比非对称加密的运算量低一个数量级以上,能够显著提高双方会话时 的运算速度【3 2 1 。 1 1 华北电力大学硕士学位论文 ( 6 ) 客户端通知服务器以后发送的消息都使用这个会话密钥进行加密,并通知 服务器客户端已经完成本次s s l 握手。 ( 7 ) 服务器通知客户端以后发送的消息都使用这个会话密钥进行加密。并通知 客户端服务器已经完成本次s s l 握手。 ( 8 ) 本次握手过程结束,会话已经建立。双方使用同一个会话密钥分别对发送 以及接受的信息进行加解密。 二、s s l 握手协议和s s l 记录协议 s s l 由二个共同工作的协议组成:“s s l 记录协议 ( s s lr e c o r dp r o t o c 0 1 ) 和 “s s l 握手协议 ( s s lh a n d s h a k ep r o t o c 0 1 ) 。s s l 记录协议建立在可靠的传输协 议t c p 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;s s l 握手 协议建立在s s l 记录协议之上,用于在实际的数据传输开始前,通信双方进行身份 认证、协商加密算法、交换加密密钥等【 】。 i 、s s l 握手协议 s s l 握手有三个目的。第一,客户端与服务器需要就一组用于保护数据的算法达 成一致。第二,它们需要确立一组由哪些算法所使用的加密密钥。第三,握手还可 以选择对客户端进行认证。图2 - 5 展示了s s l 握手阶段的消息序列。从左到右表示 从客户端发往服务器的消息,从右到左表示从服务器发往客户端的消息。 l :c l i e m h 它l l o 2 :s e r v e r ! l e l l g _ 3 :c e r t i f i c a t e ( o p d o n a l ) 4 :c e r t i f i c a t er c q u e a t t o p f i o n a i ) 5 :s e r v e rk e ye x c h a n g e ( o p t i o n a l ) 6 :s e r v e r ll e ll o t 3 0 n e 7 :c e r t i f i c a t e ( o p t i o n a l ) c l i e n t 3 :c l i e n tk 缈e x c h a n g e s e r v e r 9 :c c r d f i c a t ev e r 圣纷( o p t i o n a l )- l0 :c h a n g ec i p h e rs p e e- ll :f i n i s h e d和 一 l2 :c h a n g ec i p h e rs p e c 13 :f i n i s h e d l4 :i s n c r y p t e dd a g _ 图2 - 5s s l “握手”协议 1 2 华北电力大学硕十学位论文 2 、s s l 记录协议: s s l 记录层协议限定了所有发送和接收数据的打包,它提供了通信、身份认证 功能,它是一个面向连接的可靠传输协议,如t c p i p 提供安全保护。在s s l 中, 所有数据被封装在记录中。一个记录由两部分组成:记录头和非零长度的数据。记 录头可以是2 字节或3 字节( 当有填充数据时使用) 。s s l 握手层协议的报文要求必 须放在一个s s l 记录层的记录里,但应用层协议的报文允许占用多个s s l 记录来传 送【l 引。 2 2 5 数据加密 1 、对称密钥 对称加密的特点是加密和解密使用相同的密钥( 称为秘密密钥) 。对称加密算法 简单快捷,密钥较短,且破译困难。对称加密是以数据加密标准( d e s ,d a t a e n c r y p t i o ns t a n d a r d ) 算法为典型代表的【1 9 】。 对称加密算法在使用中存在几个问题: ( 1 ) 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。 直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和 电话等其它相对不安全的手段来进行协商。 ( 2 ) 密钥的数目难于管理。在对称密码方案中,支持每对通信方发送和接受加 密数据的不同密钥都必须被存储在每台机器上。这就意味着,所有通信方需要保密 的密钥数,会随着通信方数量的增加而迅速增加。如果有n 方,可能需要的最大密 钥数就是从1 到n 一1 所有数的总和。 ( 3 ) 对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受 者的身份。 ( 4 ) 对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加 密是基于共同保守秘密来实现的,采用对称加密技术的双方必须保证采用的是相同 的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密 钥的程序。 对称密钥的工作方式如图2 6 所示: 1 3 华北电力大学硕士学位论文 图2 - 6 对称密钥加密 2 、非对称密钥 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥( p u b l i ck e y ) 私有密钥( p r i v a t ek e y ) 。公开密钥与私有密钥是一对,每一个公开密钥精确地对 应一个私有密钥,反之亦然。公开密钥并不对任何人保密,通常是公开的【2 们。相反, 私有密钥并不公开,只有其所有者知道。如果用公开密钥对数据进行加密,只有用 对应的私有密钥才能解密:如果用私有密钥对数据进行加密,那么只有用对应的公 开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非 对称加密算法。非对称加密算法有时也称作公开密钥算法,相对应的,非对称加密 技术也叫公开密钥( 或简称公钥) 加密技术【3 引。 非对称加密算法的保密性比

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论