




已阅读5页,还剩56页未读, 继续免费阅读
(计算机系统结构专业论文)基于soap扩展的web服务安全模型的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 w e b 服务在松散耦合的、与语言和平台无关的应用中被越来越广泛的采用,随着 w e b 服务给人们带来便利的同时,也面临着安全问题的巨大挑战。安全问题不仅是制约 w e b 服务发展的主要瓶颈,而且也是w e b 服务能否为大众所接受,能否得以迅速推广 的关键。 论文在研究w e b 服务和s o a p 协议的基础上,设计和实现了一种以x m l 签名、 x m l 加密和时间戳机制组成的w e b 服务安全模型,通过测试和分析,验证了模型的可 行性。论文的工作主要在以下几个方面: 1 分析和研究了w e b 服务的相关技术( x m l 、w s d l 、u d d i 、s o a p 、w e b 服务协 议栈) ;探讨了s o a p 通信机制存在的隐患和w e b 服务面临的威胁,同时分析了w e b 服务所要达到的安全目标和传统的信息安全技术、w s s e c u r i t y 规范和时间戳机制。 2 在相关理论研究和分析的基础上,设计和实现了一套基于s o a p 消息扩展的w e b 服务安全模型,该模型将x m l 签名、x m l 加密和可信的简单时间戳机制相结合。x m l 签名可以提供数据的完整性和身份的不可否认性;x m l 加密保证了s o a p 消息的机密 性;时间戳机制可以有效的防止s o a p 消息传输过程中的重放攻击问题和提供时间的不 可否认性。 3 利用n e t 平台提供的s o a p 消息扩展机制,将所设计的x m l 签名,x m l 加密 和时间戳模块进行了集成实现,并在网上售票系统上对安全模型进行了安全性测试。通 过获取安全处理后的s o a p 消息,验证了论文中所设计的安全模型的可行性。 关键词w e b 服务,x m l 签名,x m l 加密,可信的简单时间戳,s o a p 扩展 r e s e a r c ha n di m p l e m e n t a t i o no fs o a pe x t e n s i o n b a s e dw e b s e r v i c e ss e e ur em o d e l a b s t r a c t w e bs e r v i c e sa r em o r ea n d m o r ew i d e l yu s e di na p p l i c a t i o n sw h i c ha r el o o s e l yc o u p l e d a n di n d e p e n d e n tf r o ml a n g u a g ea n dd e v e l o p m e n tp l a t f o r m t h ew e bs e r v i c e sf a c i l i t a t e s p e o p l e ,h o w e v e r , i ti sf a c i n gal a r g ec h a l l e n g ef r o ms e c u r i t yi s s u e s s e c u r i t yi s s u ei sn o to n l y am a j o rb o t t l e n e c kr e s t r i c t i n gt h ed e v e l o p m e n to fw e bs e r v i c e s ,b u ta l s oak e yf a c t o rt h a ti f w e bs e r v i c e sc o u l db ea c c e p t e db yt h ep u b l i ca n dp o p u l a r i z e dw i d e l y b a s e do nt h er e s e a r c ho fw e bs e r v i c e sa n ds o a pp r o t o c o l ,aw e bs e r v i c e ss e c u r i t y m o d e l ,w h i c hi sc o u s i s t e do fx m ls i g n a t u r e ,x m le n c r y p t i o na n dt i m es t a m pm e c h a n i s m , i sd e s i g n e da n di m p l e m e n t e di nt h i sp a p e r ,t h ep a p e ra l s ov e r i f i e st h ef e a s i b i l i t yo f t h i sm o d e l b yt e s t i n ga n da n a l y s e s t h es p e c i f i cj o b sa r ea sf o l l o w : 1 f i r s t l y , t h ew e bs e r v i c e st e c h n o l o g i e s ( x m l ,w s d l ,u d d i ,s o a p , w e bs e r v i c e s p r o t o c o ls t a c k ) a r ea n a l y z e da n dr e s e a r c h e d s e c o n d l y , t h eh i d d e np r o b l e m si nt r a n s m i s s i o n m e c h a n i s ma n dt h et h r e a t st ow e bs e r v i c e sa r ep r o b e di n t o t h i r d l y , t h es a f e t yg o a l so fw e b s e r v i c e s ,t h et r a d i t i o n a li n f o r m a t i o ns e c u r i t yt e c h n o l o g i e s ,w s - s e c u r i t ys p e c i f i c a t i o na n dt h e t i m es t a m pm e c h a n i s ma r ea n a l y z e d 2 b a s e do nt h er e s e a r c ha n da n a l y s i so ft h er e l e v a n tt h e o r i e s ,aw e bs e r v i c e ss e c u r i t y m o d e lb a s e do nt h es o a pe x t e n s i o ni sd e s i g n e da n di m p l e m e n t e da n dt h em o d e li sa c o m b i n a t i o no fx m le n c r y p t i o n , x m ls i g n a t u r ea n dat r u s t e ds i m p l et i m es t a m p m e c h a n i s m d a t ai n t e g r i t ya n ds t a t u sn o n - r e p u d i a t i o nc o u l db eg u a r a n t e e db yx m l s i g n a t u r e t h ei n t e g r i t yo ft h es o a pm e s s a g ec o u l db eg u a r a n t e e db yx m le n c r y p t i o n t h et i m e s t a m p m e c h a n i s mc a ne f f e c t i v e l yp r e v e n tt h ei s s u eo fr e p l a ya t t a c ki nt h et r a n s m i s s i o no fs o a p m e s s a g ea n d a l s oa p p l yt h en o n - r e p u d i a t i o no ft i m e 3 n e tp l a t f o r mp r o v i d e sam e c h a n i s mt oe x t e n dt h es o a pm e s s a g ew i l lh a v eb e e n d e s i g n e df o rx m ls i g n a t u r e ,x m le n c r y p t i o na n d t i m es t a m pm o d u l ei n t e g r a t e d i m p l e m e n t a t i o n , a n dt h i ss e c u r i t y m o d e l s s e c u r i t y i st e s t e do i lt h eo n l i n et i c k e t i n g s y s t e m t h ef e a s i b i l i t yo ft h es e c u r i t ym o d e li nt h ep a p e ri sv e r i f i e db yi n t e r c e p t i n gt h es a f e h a n d l i n gs o a pm e s s a g e k e y w o r d sw e bs e r v i c e ,x m ls i g n a t u r e ,x m le n c r y p t i o n , t r u s t e ds i m p l e t l m e s t a m p ,s o a pe x t e n s i o n 西北大学学位论文知识产权声明书 本人完全了解西北大学关于收集、保存、使用学位论文的规定。学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版。本人允许 论文被查阅和借阅。本人授权西北大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。同时授权中国科学技术信息研究所等机构将本学位论 文收录到中国学位论文全文数据库或其它相关数据库。 保密论文待解密后适用本声明。 学位论文作者签名:本象丝指导教师签名:速霪颦 研年6 肿阳 妒7 年。只一日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作及 取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,本 论文不包含其他人已经发表或撰写过的研究成果,也不包含为获得西北大 学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对 本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 拖型 1 年, 9 ) e t 两北大学硕士学位论文 1 1 研究背景及意义 第一章绪论 随着i n t e m e t 技术的蓬勃发展和w e b 应用的日益广泛,分布式计算技术得到了长足 的发展,这种发展为实现分布式系统提供了有力的支持。但是传统的分布式对象模型 c o r b a ( c o m m o no b j e c tr e q u e s tb r o k e ra r c h i t e c t u r e ) 、d c o m ( d i s t r i b u t e dc o m p o n e n t o b j e c tm o d e l ) 、j 2 e e ( j a v a2p l a t f o r m ,e n t e r p r i s ee d i t i o n ) 等在面对极端异构的i n t e m e t 环境 时,存在着一些缺点,如:它们各自有一套独立的体系结构和私有协议,从而导致不 同模型的应用系统之间通信非常不便;客户端与服务器端要求必须紧密耦合,如果服 务端的接口或执行方式发生变化,将会导致客户端无法执行;客户和服务器之间存在 较大的网络通信量与交互信息【1 捌。由于以上原因就使得企业开发w e b 应用的成本居高 不下,这就给电子商务、电子政务等w e b 应用的发展带来了巨大的困难。然而w e b 服 务( w e bs e r v i c e ) 以其松散耦合、基于国际标准、与编程语言无关、跨平台等特性为以上 问题的解决提供了便利1 3 j 。 w e b 服务定义了应用程序如何在i n t e m e t 上实现互操作,它极大的扩展了应用程序 的功能,实现了软件的动态提供【4 】。w r e b 服务使用独立于平台的标准,任何地方的任何 应用、平台或设备都可以访问它们,通过互操作,w 曲服务还支持应用之间的服务集成 和通信,以便通过i n t e m e t 进行业务协作和管理业务流程,为用户提供各种的服务【5 1 。 w e b 服务使应用程序的集成比以前更快、更容易,而且成本更低廉,由于集成是在协议 栈中较高层发生的,它基于更注重服务语义而不是注重网络协议语义的消息,从而实现 了业务功能的松散集成,同时利用现有的语言和平台以及旧的应用程序,能够以一种增 量的方式来集成和应用w e b 服务。此外,w e b 服务还遵循j 2 e e 、c o r b a 以及其他针 对耦合较紧的分布式或非分布式应用程序集成的标准6 , 7 1 。因此w r e b 服务技术受到了广 大用户和商业实体的极大关注,但是随着w e b 服务技术应用的逐步深入,它也面临着 许多新的挑战,特别是在w e b 服务安全性方面。 在商业领域中安全性的重要性是不言而喻的,只有在安全性方面有了较充分地保 证,才能使得商业系统能够正常的运作。同样,w e b 服务要被更多的企业用户广泛接受, 第一章绪论 就必须解决它所面临的安全问题。造成w e b 服务安全性问题的原因主要有以下几个方 面:基于w e b 服务的软件开发太简单、太方便了,而信息获取手段的发展将使得信 息的泄露更加难以控制;在基于w e b 服务的架构之中,信息有多个来源,同时处理 又提供多个目的地,数据必须在运行的同时打包,而在以往的信息系统之中,信息处理 的节奏从来没有像w e b 服务这样快;由于w e b 服务通信是以传输s o a p 消息为基础 的,而s o a p 协议最大的特点就是其简单性,因为s o a p 消息本身尽可能利用现有的标 准和协议来实现相应的功能,在设计之初并没有过多地考虑安全性问题,因此w e b 服 务在通过因特网交换信息时,就不可避免地存在被窃听、被篡改、信息丢失等方面安全 隐患。从以上几点可以看出,s o a p 消息承载着w e b 服务安全性的绝大部分,因此如何 保证s o a p 消息的安全性是当前研究的一个重要问题。 1 2 国内外研究现状 w e b 服务的安全性问题是影响该技术广泛应用的一个关键因素,这个问题已经成为 最近几年来国内外研究的一个热点。w e b 服务的安全需求主要包括机密性、身份验证、 授权、完整性和不可否认性等。针对以上w e b 服务的安全需求,国内外许多的标准化 组织、公司与社会团体都在进行着相关的研究。 w 3 c ( t h ew o r l dw i d ew e bc o n s o r t i u m ) 、i e t f ( t h ei n t e m e te n g i n e e r i n gt a s kf o r c e ) 以及o a s i s ( o r g a n i z a t i o nf o rt h ea d v a n c e m e n to fs t m c t u 】同i n f o r m a t i o ns t a n d a r d s ) 等组织 提出了一系列的有关x m l 安全和w e b 服务安全的标准o 】 1 9 9 9 年1 0 月,w 3 c 和i e t f 工作组联合提出了x m l 数字签名( x m ld i g i t a l s i g n a t u r e ) 7 i l 】规范,它不仅可应用于整个x m l 文档,同时定义了如何对x m l 文档的 一部分进行签名,x m l 数字签名还规定了如何用x m l 表示任意数据的签名结果,它 是一个x m l 相关的数据签名。 2 0 0 2 年3 月,w 3 c 发布了x m l 加密协议规范( le n c r y p t i o n ) t 12 1 ,和x m l 签名 规范一样,x m l 加密规范同样提供了对x m l 文档中的全部数据加密,或者对x m l 文 档的组成进行有选择地加密,以前的任何一种加密算法都可以用在x m l 加密中。 2 0 0 2 年4 月,i b m 、m i c r o s o f t 和v e r i s i g n 等公司共同制定了w e bs e r v i c e s s e c u r i t y ( w s s e c u r i t y ) 1 3 1 规范。协议包含了关于如何在w 曲服务消息上保证完整性和机 2 西北大学硕士学位论文 密性的规约。w s s e c u r i t y 将安全特性放入一个s o a p 消息的消息头中,在应用层处理。 这样协议保证了端到端的安全。w s s e c u r i t y 协议包括s a m l 安全断言标记语言( s e c u r i t y a s s e r t i o nm a r k u pl a n g u a g e ) 、k e r b e r o s 和认证证书格式( 如x 5 0 9 ) 以及如何使用的详细 信息:w s s e c u r i t y 同时还描述了如何将签名和加密头加入到s o a p 消息中。除此以外, 还描述了如何在消息中加入安全令牌,包括二进制安全令牌,如x 5 0 9 认证证书和 k e r b e r o s 票据。 2 0 0 5 年3 月由o a s i s 开发的s a m l 1 4 , 1 5 】是一个基于x m l 的标准,用于在不同的 安全域( s e c u r i t yd o m a i n ) 之间对认证和授权数据进行交换。s a m l 定义了如何创建关于 用户属性和身份验证事件的断言,以及怎样用一种灵活而且可扩展的方式获取这些信 息;另外s a m l 还详细定义了常见的一些场景用来确保互操作性。总之,s a m l 侧重 于实现信息的安全共享,在多个信任合作者之间交换安全信息,同时s a m l 还提供了 单点登录的机制。 2 0 0 3 年2 月由i b m 、s u nm i e r o s y s t e m s 和e n t r u s t 共同开发的x m l 访问控制语言 x a c m l ( x m l a c c e s sc o n t r o lm a r k u pl a n g u a g e ) 1 1 6 】得到了o a s i s 组织的批准,它是一种 基于x m l 的开放标准语言,它开发用于标准化x m l 的访问控制,它设计用于描述安 全政策以及对网络服务、数字版权管理d r m ( d i g i t a lr i g h t sm a n a g e m e n t ) 以及企业安全应 用信息进行访问的权限。使用x a c m l 描述政策的规则引擎( 检查已建立的规则并提示 与之相符的行为的程序) 可将这种信息与已建立的标准比较以判定用户权限。通常, x a c m l 被设计成与s a m l 协同工作。 x m l 公钥管理规范x k m s ( x m lk e ym a n a g e m e n ts p e c i f i c a t i o n ) 1 7 1 是由v e r i s i g n 、 m i c r o s o r 和w e b m e t h o d s 三家公司在w 3 c 共同推动的公钥配置与注册规范,它为访问 和集成公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ) 拟出了一种便捷规范的机制。主要用于制 定公钥配置及注册规范,并结合x m l 加密及x m l 数字签名规范,提高网络数据传输 的安全性。x k m s 由两种服务组成:x m l 密钥信息服务规范x k i s s ( x m lk e y i n f o r m a t i o ns e r v i c es p e c i f i c a t i o n ) 和x m l 公钥注册服务规范x k r s s ( x m lk e y r e g i s t r a t i o ns e r v i c es p e c i f i c a t i o n ) 。前者用于公钥的定位和查询等服务,后者用于公钥的 注册。x m l 公钥管理规范一般与公钥基础设施技术相结合,以简化公钥的注册、管理 和查询服务,减少客户端应用程序设置的复杂性,降低与p k i 建立信任关系的复杂度。 3 第一章绪论 在以上安全规范的基础上,许多支持安全规范的技术和工具也相继出现。 b e a 公司的w e b l o g i cw r e bs e r v i c e 1 8 j 可以支持w e b 服务的数字签名和加密。它的 应用服务器,提供了一个基于标准的安全框架,可以支持面向连接的、点到点的安全以 及w e b 服务操作的授权和认证。 微软的w s e ( w e bs e r v i c e se n h a n c e m e n t s ) 1 1 9 1 是一个用来建设w 曲服务的n e t 类 库,它支持最新的w e b 服务协议,包括w s s e c u r i t y 、w s s e c u r ec o n v e r s a t i o n 、w s t r u s t 、 w s p o l i c y 、w s s e c u r i t yp o l i c y 、w s - a d d r e s s i n g 和w s a t t a c h m e n t s 。w s e 可使开发人 员跨平台建设可升级的、安全的w e b 服务。它的一个特点是支持用传输的方式发送 s o a p 消息,而不是h t r p ( h y p e r t e x tt r a n s f e rp r o t o c 0 1 ) ;另一个特点是具有建立s o a p 路由器的功能,s o a p 消息被发送给s o a p 路由器,路由器再将工作交付给托管该服务 的w e b 服务器。 s u n 公司的j a v a 系统应用服务器( s u nj a v as y s t e ma p p l i c a t i o ns e r v e r ) 平台支持 w s s e c u r i t y 规范、x m l 数字签名、x m l 加密等技术,同时还加入了一些必要的消息 保护策略。 v e r i s i g n 公司的x m l 可信中心推出的t s i k ( t r u s ts e r v i c ei n t e g r a t i o nk i t ) 支持x m l 数字签名、x m l 加密、w s s e c u r i t y 、x k m s 、s a m l 等技术。 o r a c l e 应用服务器的w e b 服务支持一些标准的安全技术来保护数据和通信,其中 包括数据加密、认证、数字签名来保证不可否认性的传递;跨网格的单点登录和集中用 户制提高了w e b 服务的安全。它对x m l 级安全上的支持包括x m l 加密、x m l 数字 签名、x k m s 和s a m l l 2 1 1 。 国内的中间件企业在w e b 服务安全方面也有一定的成果,东方通,金蝶等公司都 开发出了自己的产品支持不同的安全规范。 在理论研究方面:文献 2 2 2 5 1 中,利用组件技术实现对s o a p 消息的加密、签名建 立了基于s o a p 的w e b 服务安全通信框架模型,保证了w e b 服务通信的安全,但其主 要是在j a v a 环境下通过a x i s 框架实现的,文献【2 6 】使用s o a p 扩展将x m l 加密和x m l 签名技术融入到s o a p 协议中,来保证s o a p 消息的安全实现了s o a p 协议安全,但 是仅仅考虑了机密性和不可否认性。文献 2 7 1 将安全组件与x m l 加密和签名结合实现 s o a p 消息的安全性,并且在n e t 环境下进行了测试,但是没有阐述安全组件的具体 4 西北大学硕士学位论文 设计与实现。 1 3 论文的研究内容和组织结构 论文在w e b 服务相关理论的基础之上,首先系统的分析了w e b 服务的工作过程和 w e b 服务安全性需求;然后按照实际项目的需求设计和实现了一种基于s o a p 消息扩展 的w e b 服务安全模型;最后,在实际的项目中对安全模型进行了一系列的测试与分析。 文章的组织结构如下: 第一章绪论。简要介绍课题的研究背景与意义、国内外研究现状、论文的研究内 容和组织结构; 第二章w e b 服务技术及安全性。包括w e b 服务相关的基本理论( x m l 、w s d l 、 r u d d i ) 及s o a p 协议分析与研究;对目前w e b 服务面临的安全威胁分析,主要包括传 j 统通信协议的不足和具体的安全威胁两个方面;同时还对w e b 服务在安全性方面所要 达到的目标与要求进行了全面的分析与探讨; 第三章基于s o a p 的w e b 服务安全模型。首先对传统的信息安全技术和 w s s e c u r i t y 规范进行了描述和分析,接着针对w e b 服务的安全问题以及安全目标,提 出一种基于x m l 签名、x m l 加密以及时间戳机制相结合的安全模型,并对模型的处 理过程、所能达到的预期目标进行了分析和阐述; 第四章安全模型设计与实现。描述了如何对安全模型的各模块进行具体的设计与 实现。具体包括x m l 签名、x m l 加密以及时问戳模块等; 第五章安全模型的测试。分析s o a p 扩展技术,对x m l 签名、x m l 加密以及时 间戳进行集成实现,并将他们部署在网上售票系统中,以此对安全模型进行安全性验证。 通过s o a p 扩展的安装,得到安全机制处理前后的s o a p 消息,验证了论文中设计的安 全模型的安全性和可行性; 第六章总结与展望。对论文的工作进行了总结,并提出了下一步工作的展望。 5 第二章w e b 服务技术与安全性 第二章w e b 服务技术与安全性 w e b 服务是一种基于i n t e m e t 的开发模型,它是在互联网上进行分布式计算的基本 构造块,是c o m 技术在互联网上的延伸,是封装成单个实体并且发布到网络上以供其 它用户或程序使用的功能集合。而为了保持w e b 服务的开放性并支持多种客户端类型, 就必须了解w e b 服务所面临的安全性问题以及系统对安全性的要求。本章将着重介绍 w e b 服务的相关技术、分析w e b 服务面临的安全威胁以及w e b 服务自身的安全性目标。 2 1w e b 服务相关技术 从本质上来说,w e b 服务并不是一种孤立的概念或技术,它是由一系列相互依赖、 相互影响的协议组成,w e b 服务利用这些协议提供了一个松散耦合的分布式计算环境。 在w e b 服务的模型中,厂商将其服务封装成一个个相对独立的、提供某种功能的w e b 服务,客户( 或厂商) 可以通过相应的标准来访问这些服纠2 引。 2 1 1w e b 服务概述 w e b 服务使用面向服务的架构s o a ( s e r v i c eo r i e n t e d a r c h i t e c t u r e ) 。该架构由三个参 与者和三个基本操作构成。三个参与者分别是服务提供者( s e r v i c ep r o v i d e r ) 、服务请求 者( s e r v i c er e q u e s t e r ) 和服务注册中,l , ( s e r v i c er e g i s t r y ) ;而三个基本操作分别为:发布 ( p u b l i s h ) 、查找( f i n d ) 和绑定( b i n d ) 【4 , 2 9 1 。w 曲服务体系结构如图1 所示。 图1w e b 服务体系缔构 下面对参与者和操作者的具体功能分别作做详细的介绍: ( 1 ) 服务提供者:是w r e b 服务的拥有者,负责发布自己的服务,并且对服务请求进 行响应。 6 西北火学硕士学位论文 图2w e b 服务协议栈 其中,左边文本表示协议栈中所在层所应用的技术标准,上面几层建立在下面几层 提供的功能之上。第l 层是已经广泛使用的传输层和网络层的标准:h r r p 、文件传输 协议f t p ( f i l et r a n s f e rp r o t o c 0 1 ) 、e m a i l 、简单邮件传输协议s m t p ( s i m p l em a i lt r a n s f e r p r o t o c 0 1 ) 等;第2 ,3 ,4 ,5 四层是目前开发的w e b 服务的相关标准协议,包括服务调 用协议s o a p 、服务描述协议w s d l ( w e bs e r v i c ed e s c r i p t i o nl a n g u a g e ) 和服务发现集成 协议u d d i ( ( u n i v e r s a ld e s c r i p t i o n ,d i s c o v e r ya n di n t e g r a t i o n ) ) ;第6 层是由i b m 开发的 w 曲服务相关标准协议:w e b 服务流程语言w s f l ( w e bs e r v i c ef l o wl a n g u a g e ) ,其包 括流程模型( f l o wm o d e l s ) 和总体模型( g l o b a lm o d e l s ) 两种:其中流程模型说明了如何使 用网络服务所提供的功能,并叙述商业交易流程;而总体模型则详细说明所有交易伙伴 7 第二章w e b 服务技术与安伞性 的交易情形,即网络服务如何与其它网络服务作交谈。垂直的部分表示在协议栈的每一 层中所必须满足的需求。 2 1 3w 曲服务的关键技术 w e b 服务体系以x m l ( e x t e n s i b l em a r k u pl a n g u a g e ) 技术为基础,使用一组标准和协 议实现相关的功能。使用w s d l 来描述服务,使用u d d i 来发布、查找服务【3 0 l 。这一 节对这些关键技术进行简单的描述与分析。 1 x m l 技术 可扩展标记语言x m l 是由w 3 c 发布的一种标准,是标准通用标记语言 s g m l ( s t a n d a r dg e n e r a l i z e dm a r k u pl a n g u a g e ) 的一个简化而严格的子集,是特别为w e b 应用而设计的,它去掉了s g m l 中很少使用而且处理起来很麻烦的一些特性,但继承 了s g m l 所具有的可扩展性、结构性、可校验性等优点。 x m l 技术是一种跨平台、与软、硬件无关的信息处理工具。x m l 具有简单、开放、 中立、可扩充、高效、国际化、易管理、无二义性等特点【3 1 1 。由于x m l 是与平台无关 的,所以异构的系统可以使用它来传递数据;x m l 也是一个被广泛支持的标准,所以 在任意系统中都可以方便地使用;x m l 是建立在u n i c o d e 编码基础之上的,所以可以 全球通用;另外,x m l 文档是纯文本文件,可以通过h t t p 、s m t p 等标准协议进行传 送;同时用户可以直接阅读x m l 文档,这样更便于x m l 文档的编写与修改。基于以 上的特性,在w e b 服务中x m l 起着至关重要的作用,可以说整个w e b 服务是完全建 立在x m l 基础之上的。 2 w s d l w e b 服务描述语言w s d l 是一个基于x m l 规范【3 2 】,用来描述w e b 服务功能的协 议。w s d l 文档把w e b 服务定义为服务访问点或着服务访问端口的集合,w s d l 文档 包括两个部分:服务访问点和消息的抽象定义、具体的服务部署和数据格式绑定。并且 把以上两者分离开来,因此可以对抽象定义进行再次使用3 3 1 。 w s d l 文档中对数据抽象的描述被称为w s d l 文档消息。操作的抽象集合又被称 为端口类型,端口类型使用的数据格式和具体协议规范共同构成了一个绑定,将w e b 8 西北大学硕士学位论文 访问地址与可再次使用的绑定相关联来定义一个端口,端1 3 的集合被定义为服务3 4 1 。 w s d l 主要包括:d e f i n t i o n s ( 定义) 、t y p e s ( 类型) 、p o r t t y p e ( 端口类型) 、m e s s a g e ( 消 息) 、b i n d i n g ( 绑定) 和s e r v i e e ( j 艮务) 元素。w s d l 文档的结构如图3 。 zw s d l 的根元素 图3w s d l 文档的结构 w s d l 在设计时特别注重以x m l 为基础的开放性理念,具体表现在以下两点: 它允许使用多种传输协议和消息格式:允许使用其它的类型定义语言;同时,它把抽 象定义层和具体部署层分离开来,增加了抽象定义层的复用性。当用户获取w e b 服务 的w s d l 文档之后,就能从中得知w e b 服务所处的位置、它所包含的具体的方法以及 每个方法的参数和返回值的类型等信息,并使用这些信息执行方法调用。 3 u d d i u d d i 是一套基于w e b 的、分布式的规范。它主要包括两个实现标准规范,其一是 为w r e b 服务提供信息注册中心的实现规范;其二是包含一组使企业能将自身提供的w e b 服务进行注册的机制,从而使得其它企业能够发现的访问协议实现标准规矧3 5 1 。同时, u d d i 标准还定义了w 曲服务的注册发布与发现方法,并且它大力提倡w e b 服务之间的相 互操作和相互调用【3 6 】。 u d d i 商业中心d d ir e g i s t r y ) 是u d d i 的一个核心组件,它维护描述企业及该企 业提供的w e b 服务的全球目录,其中的信息描述格式遵循通用的x m l 格式,商业注册 中心使用一个x m l 文档来描述企业及它所提供的w e b 服务。u d d i 商业注册中心所提 供的信息有:白页( w h i t ep a g e ) 、绿页( g r e e np a g e ) 和黄页。 u d d i 中使用了5 种基本的数据结构来描述它所包含的信息,每一种数据结构都使 用一个x m l 元素来表示。 9 第二章w e b 服务技术与安全性 ( 1 ) b u s i n e s s e n t i t y 元素:它包含公司及其提供的服务的描述性信息。 ( 2 ) b u s i n e s s s e r v i d e 元素:该元素含b u s i n e s s e n t i t y 提供的服务或商业处理的过程信 息。 ( 3 ) b i n g d i n g t e m p l a t e 元素:包含实际调用服务所需要的信息。 ( 4 ) t m o d e l s 元素:主要包含技术规范,它提供了一个基于抽象的引用系统。 ( 5 ) p u b l i c s h e r a s s e r t i o n 元素:包含u d d i 注册表中两个b u s i n e s s e n t i t y 元素之间的关 联信息。 u d d i 本身就是一个w e b 服务,它主要通过u d d ia p i 进行访问。u d d ia p i 是一 个基于s o a p 的x m la p i 。它主要分为两类:发布和查询。其中,发布a p i 主要用来 更新u d d i 注册表中的信息;查询a p i 主要用来查询u d d i 注册表中的信息。 2 1 4s o a p 协议 1 s o a p 协议 简单对象访问协议s o a p ( s i m p l eo b j e c t a c c e s sp r o t o c 0 1 ) 是一种简单的、轻量级的协 议,主要用于在w e b 上传输、交换x m l 数据【3 7 】。s o a p 可以和现存的许多因特网协议 和格式结合使用:比如h t t p 、s m t p 、m i m e ( m u l t i p u r p o s ei n t e r n e tm a i le x t e n s i o n s ) 等;它同时还支持从消息系统到远程过程调用r p c ( r e m o t ep r o c e d u r ec a l lp r o t o c 0 1 ) 等 大量的应用程序。s o a p 由四部分组成【3 7 1 :s o a p 封装( s o a pe n v e l o p ) 、s o a p 编码规 贝u ( s o a pe n c o d i n gr u l e s ) 、s o a p 编码规贝i ( s o a pe n c o d i n gr u l e s ) 和s o a p 绑定( s o a p b i n d i n g ) 。 2 s o a p 消息 s o a p 消息实际是一个x m l 文档,由一个强制的s o a pe n v e l o p e 元素组成。s o a p e n v e l o p e 中有一个可选的s o a ph e a d e r 和一个必须的s o a pb o d y 。s o a p 消息中的元 素包括的四个元素:e n v e l o p e 、h e a d e r 、b o d y 和f a u l t 。其结构如图4 。 1 0 西北大学硕士学位论文 图4s o a p 消息格式 ( 1 ) e n v e l o p e :该元素是s o a p 消息中的顶级元素,为了发送一条s o a p 消息就必须 包含该元素。 ( 2 ) h e a d e r :该元素是为了支持松散环境下在各通信方( 可能是s o a p 发送者、s o a p 接收者或者是一个或多个s o a p 传输中介) 之间尚未预先达成一致的情况下为s o a p 消 息增加特性的通用机制,其目的就是为了让消息接收者知道应该如何处理该消息。 ( 3 ) b o d y :该元素提供了一个简单的用于与消息的最终接收者交换信息的机制,为 消息的最终接收者想要得到的信息提供了一个容器。b o d y 元素的典型应用是:包含错 误报告和r p c 调用。 ( 4 ) f a l u t :该元素用于在s o a p 消息中传输错误及状态信息。如果s o a p 消息中需 要包含f a u l t 元素的话,它必须作为一个b o d y 条出现。 3 、s o a p 消息的传输 s o a p 消息是从发送端到接收端是单向传输的,通常采用请求应答的方式实现信息 交换f 3 8 l 。图5 为s o a p 消息交换机制。 图5s o a p 消息的交换机制 第二章w e b 服务技术与安伞性 2 2w r e b 服务安全分析 2 2 1 面临的安全威胁 由于w e b 服务在初始开发阶段更多的考虑的是简单易用性和平台的无关性,而对 w e b 服务中关于安全的定义有所忽视,因此,在现实的应用中w e b 服务的安全问题备 受关注。目前,w e b 服务所面临的安全方面的主要威胁有:信息遗漏与丢失、未授权的 访问、重放攻击、破坏完整性以及信息否认掣2 4 1 。 1 信息遗漏与丢失:指用户或实体的敏感数据在有意或无意中被泄露或者丢失, 破坏了信息的机密性。 2 未授权的访问:用户没有经过预先的同意,就使用w e b 服务或资源就被称为非 授权访问。 3 重放攻击:攻击者截获传输中的数据,然后发送。以身份验证请求为例,一次 成功的重放攻击会导致用户的标识被攻击者冒名顶替。 4 破坏完整性:破坏数据完整性一般有两种形式:其一是攻击者以非法手段窃取 到对数据的使用权或者删除、修改、插入或重发一些重要信息,以得到有益于自己的响 应;其二是攻击者恶意添加、修改数据,来干扰用户的正常使用。 5 信息否认:即发送方因某种原因否认其曾发送的信息。 2 2 2 安全目标 w r e b 服务的安全需求主要有以下几个方面1 4 0 , 4 1 】: 1 机密性( c o n f i d e n t i a l i t y ) :机密性是指防止信息泄露给没有授权的个人或实体, 保证只有经过授权的用户,实体或进程才能使用和得到信息。在一个开放的网络环境里, 维护信息机密是全面推广应用的重要保障,也是保障信息安全的重要手段。 2 完整性( i n t e g r i t y ) :完整性保证信息在传送过程中不会被未授权的个人或实体改 变的特性。即保持信息的完整与统一。完整性并不意味着不能篡改信息,而是指能够监 测到信息的篡改。 3 不可否认性( n o n - r e p u d i a t i o n ) :保证信息的发送者不能抵赖或否认自己对信息的 发送,不可否认性有两方面的含义,一方面是指消息发送着的身份的不可否认性,另一 个方面是指发送时间的不可否认性。 1 2 西北大学硕士学位论文 4 身份验i 正
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 航拍项目合作协议中关于版权归属与使用范围的补充条款
- 网红奶茶店区域代理销售及推广合同
- 老龄公寓专业管理及社区服务委托合同
- 欧洲移民临时仓储租赁及仓储货物清点协议
- 短视频平台粉丝权益转移与合规管理合同
- 互联网智能零售平台供应链金融解决方案合同
- 医疗边缘计算节点部署与医疗影像处理服务合同
- 销售签单培训
- 培训班课程介绍策略
- 遗产继承税务代理合同(2篇)
- 1-059-职业技能鉴定指导书-继电保护(第二版)11-059职业技能鉴定指导书职业标准试题库
- 【宁波年报】2022年宁波房地产市场年报
- 运输供应商年度评价表
- 2023年海南省财金集团有限公司招聘笔试题库及答案解析
- 北京中考英语词汇表(1600词汇)
- 超市消防监控系统设计
- 封样管理规定
- 黄腐酸钾项目可行性研究报告-用于立项备案
- 管理人员责任追究制度
- 自动旋转门PLC控制
- 电影场记表(双机位)
评论
0/150
提交评论