web安全论文

2024-04-26

web安全论文(共8篇)

篇1:web安全论文

关于WEB服务及其安全性 的讨论

学院名称 __________________ 专业名称 __________________ 学生姓名 学 号 __ 指导教师

**年**月**日

目 录

第一章

WEB的基本简介……………………………………1 1.1 WEB的起源…………………………………………..1 1.2 WEB的特点……………………………………………2 1.3 WEB的工作原理……………………………………3 第二章

关于WEB服务器…………………………………..4 2.1 WEB服务器的种类……………………………….4 2.1.1 WEB简介………………………………………..4 2.1.2.3,服务器.服务器制作教程[引用日期2014/8/5].4,更好维护服务器安全的几大安全措施.万户网络[2014/8/7].5,全媒体时代是大技术,大数据时代.亿恩资讯网[引用日期2014/8/5].6,孔凡飞.基于WS Security的电子商务 Web服务安全的概要设计[D]杭州:浙江大学.7,高鹏.Web安全手册[M].北京:清华大学出版社,1998:29-33.

篇2:web安全论文

课内实验报告

实验名称:web新技术论文

专业名称:班级:1101

学生姓名:陈旗

学号(8指导教师:谢晓燕

实验日期:2013年12月10日

浅析NAS在中小企业中的应用

NAS简介:

NAS(Network Attached Storage),网络连接式存储,网络存储技术之一。网络存储技术(Network Storage Technologies)基于标准网络协议实现数据传输,为网络中的Windows / Linux / Mac OS 等各种不同操作系统的计算机提供文件共享和数据备份; 支持24小时不断电BT、FTP、HTTP、eMule 及 NZB 下载;作为多媒体中心,为SONY PlayStation3/微软Xbox / 苹果 iPad iPhone/Android手机平板提供多媒体文件串流服务;为建设个人网站提供HTTP/FTP服务;支持苹果iMac/Mac mini/Mac Pro/MacBook/Mac Air(包括黑苹果)TimeMachine备份还原。全球多个知名NAS品牌厂家在西南地区都有总代理。网络存储结构大致分为三种:直连式存储(DAS:Direct Attached Storage)、网络连接式存储(NAS:Network Attached Storage)和存储网络(SAN:Storage Area Network)。

网络接入服务器(Network Access Server,缩写为NAS)是远程访问接入设备。它位于公用电话网(PSTN/ISDN)与IP网之间,将拨号用户接入IP网;它可以完成远程接入、实现拨号虚拟专网(VPDN)、构建企业内部Intranet等网络应用。网络接入服务器(NAS)位于公用交换电话网(PSTN/ISDN)与IP网的接口处,用户拨号通过交换机经用户线或中继线接入网络接入服务器。

NAS功能组成:

网络接入服务器(NAS)的功能组成可归类为四大功能模块。

1.接入功能模块

网络接入服务器的接入功能模块包括电话网侧的接口模块,分为PSTN的接口模块和ISDN的接口模块;还包括IP网侧的接口模块,包括LAN接口模块和同步专线接口模块,根据需要也可采用FR和ATM接口模块。

2.通信协议模块

网络接入服务器中包含众多通信协议:电话网侧通信协议(PPP)、IP网侧通信协议(TCP/IP、UDP)、VPDN协议等。

3.管理模块

网络接入服务器的管理模块包括3个功能模块:SNMP代理功能模块、Tel-net服务器功能模块和远端拨号监控功能模块。通过3种不同的途径对网络接入服务器进行控制管理。

4.接入认证、授权、计费和统计模块

网络接入服务器中包含网络的接入认证和授权模块、计费模块和统计模块。

除了上述4个主要的功能模块外,还有其它的一些模块诸如VPDN模块、来电指示模块和系统控制模块等。

NAS的优势:

NAS 是一种采用直接与网络介质相连的特殊设备实现数据存储的机制。由于这些设备都分配有 IP 地址,所以客户机通过充当数据网关的服务器可以对其进行存取访问,甚至在某些情况下,不需要任何中间介质客户机也可以直接访问这些设备。

具有以下九点明显优势:

第一,NAS适用于那些需要通过网络将文件数据传送到多台客户机上的用户。NAS设备在数据必须长距离传送的环境中可以很好地发挥作用。

第二,NAS设备非常易于部署。可以使NAS主机、客户机和其他设备广泛分布在整

个企业的网络环境中。NAS可以提供可靠的文件级数据整合,因为文件锁定是由设备自身来处理的。

第三,NAS应用于高效的文件共享任务中,例如UNIX中的NFS和Windows NT中的CIFS,其中基于网络的文件级锁定提供了高级并发访问保护的功能。

第四,NAS是通过网线连接的磁盘阵列,具备磁盘阵列的所有主要特征:高容量、高效能、高可靠。

第五,NAS 具有安装容易、快速的特点

第六,易于维护

第七,非常好的可扩展性

第八,具有更快的响应速度和更高的数据带宽

第九,对服务器的要求降低,可大大降低服务器的成本,有利于高性能存储系统在更广的范围内普及及应用

NAS的应用方向:

NAS能够满足那些希望降低存储成本但又无法承受SAN昂贵价格的中小企业的需求,具有相当好的性能价格比。究竟哪些行业可以使用到NAS设备呢?首先,看这个单位的核心业务是否建立在某种信息系统上,对数据的安全性要求很高;其次,看该信息系统是否已经有或者将会有海量的数据需要保存,并且对数据管理程度要求较高;最后,还可以判断一下网络中是否有异构平台,或者以后会不会用到。如果上述有一个问题的答案是肯定的,那么就有必要重点考虑使用NAS设备。

1.办公自动化NAS解决方案

办公自动化系统(OA)是政府机构和企业信息化建设的重点。现代企事业单位的管理和运作是离不开计算机和局域网的,企业在利用网络进行日常办公管理和运作时,将产生日常办公文件、图纸文件、ERP等企业业务数据资料以及个人的许多文档资料。传统的内部局域网内一般都没有文件服务器,上述数据一般都存放在员工的电脑和服务器上,没有一个合适的设备作为其备份和存储的应用。由于个人电脑的安全级别很低,员工的安全意识参差不齐,重要资料很容易被窃取、恶意破坏或者由于硬盘故障而丢失。

从对企事业单位数据存储的分析中可以看出,要使整个企、事业单位内部的数据得到统一管理和安全应用,就必须有一个安全、性价比好、应用方便、管理简单的物理介质来存储和备份企业内部的数据资料。NAS网络存储服务器是一款特殊设计的文件存储和备份的服务器,它能够将网络中的数据资料合理有效、安全地管理起来,并且可以作为备份设备将数据库和其它的应用数据时时自动备份到NAS上。

2.税务NAS解决方案

税务行业需要的是集业务、信息、决策支持为一体的综合系统。行业业务系统主要是税收征管信息系统,还有税务业务信息、通用业务信息等。整个系统将行政办公信息、辅助决策信息与业务系统结合起来,组成一个通用的综合系统平台,从而形成一个完整、集成、一体化的税务业务管理系统。

税务行业的业务数据资料、日常办公文件资料及数据邮件系统非常重要,一旦数据资料丢失将会给日常工作和整个地区的税收工作带来麻烦。保证整个数据资料的安全运行及应用成为了税务行业中一个必须解决的现实问题。解决这个问题的办法,就是将这些数据资料存储或备份到一个安全、快速、方便的应用环境中,以此来保证税务行业数据的安全运行。

为合理解决数据业务资料备份和存储的问题,可以使用一台NAS 网络存储服务器来存储和备份业务数据资料以及日常办公数据。在业务主机内,数据库里的信息资料直接通过数

据增量备份功能备份到NAS中。连同局域网内部的业务资料以及工作人员的日常办公文件资料或是基于光盘的数据资料,都可以存储到NAS服务器上,以便工作人员随时使用和浏览这些数据资料。使用NAS后,管理员能够有效、合理地安排和管理其内部数据资料,使数据文件从其它网络机器上分离出来,实现数据资料的分散存储,统一管理数据资料环境系统。

3.广告NAS解决方案

广告设计行业是集市场调研、行销策略、创意生产、设计执行、后期制作和媒介发布为一体的综合服务行业。

很多广告公司的数据存储模式比较落后,成本较高且效率低下,主要问题在于数据安全性差;整体数据量大以及原有大量陈旧的数据难以存储管理;存在多操作系统平台,设备繁杂导致存放的数据难以共享和管理,造成效率低下;广告设计人员的离职造成设计资料无辜丢失。采用NAS存储和备份广告设计行业网络中的业务数据资料,实现数据的集中存储、备份、分析与共享,依据设计研究单位对不同数据的不同要求,充分利用现有数据,合理构建广告设计行业的数据存储平台,从而提高了信息资料的传送速度,节省了时间,提高了工作效率。

4.教育NAS解决方案

自提出”校校通”工程后,各个学校都在积极建设自己的校园网,以便将来能及时适应信息时代的发展。随着”校校通”工程逐步到位,”资源通”成为下一步信息化建设的重点,具体体现在学校需要大量的资源信息以满足学生与教师的需求。随着校园内数据资源不断增加,需要存储数据的物理介质具有大容量的存储空间和安全性,并要有非常快的传输速率,确保整个数据资料的安全、快速存取。

2012年以后在校园网建设过程中偏重于网络系统的建设,在网络上配备了大量先进设备,但网络上的教学应用资源却相对匮乏。原有的存储模式在增加教学资源时会显现很多弊病:由于学校传统的网络应用中所有教育资源都存放在一台服务器上,具有高性能与高扩展能力的服务器成本较高;教学资源的访问服务会与应用服务争夺系统资源,造成系统服务效率的大幅下降;应用服务器的系统故障将直接影响资源数据的安全性和可用性,给学校的教学工作带来不便。

针对这些问题,可以引入NAS设备来实现集中存储与备份。

(1).NAS提供了一个高效、低成本的资源应用系统。由于NAS本身就是一套独立的网络服务器,可以灵活地布置在校园网络的任意网段上,提高了资源信息服务的效率和安全性,同时具有良好的可扩展性,且成本低廉。

(2).提供灵活的个人磁盘空间服务。NAS可以为每个学生用户创建个人的磁盘使用空间,方便师生查找和修改自己创建的数据资料。

(3).提供数据在线备份的环境。NAS支持外接的磁带机,它能有效地将数据从服务器中传送到外挂的磁带机上,保证数据安全、快捷备份。

(4).有效保护资源数据。NAS具有自动日志功能,可自动记录所有用户的访问信息。嵌入式的操作管理系统能够保证系统永不崩溃,以保证连续的资源服务,并有效保护资源数据的安全。

5.医疗数据存储NAS方案

医院作为社会的医疗服务机构,病人的病例档案资料管理是非常重要的。基于CT和X光的胶片要通过胶片数字化仪转化为数字的信息存储起来,以方便日后查找。这些片子的数据量非常大而且十分重要,对这些片子的安全存储、管理数据与信息的快速访问以及有效利用,是提高工作效率的重要因素,更是医院信息化建设的重点问题。据调查,一所医院一年的数据量将近400GB,这么大的数据量仅靠计算机存储是胜任不了的,有的医院会使用刻录机将过去的数据图片刻录到光盘上进行存储,但这种存储解决方式比较费时,且工作效率不

高。医院需要一种容量大、安全性高、管理方便、数据查询快捷的物理介质来安全、有效地存储和管理这些数据。使用NAS解决方案可以将医院放射科内的这些数字化图片安全、方便、有效地存储和管理起来,从而缩短了数据存储、查找的时间,提高了工作效率。

6.制造业NAS解决方案

对于制造业来说,各种市场数据、客户数据、交易历史数据、社会综合数据都是公司至关重要的资产,是企业运行的命脉。在企业数据电子化的基础上,保护企业的关键数据并加以合理利用已成为企业成功的关键因素。因此,对制造行业的各种数据进行集中存储、管理与备份,依据企业对不同数据的不同要求,从而合理构建企业数据存储平台。采用NAS的存储方式是比较适合的,可以实现数据的集中存储、备份、分析与共享,并在此基础上充分利用现有数据,以适应市场需求,提高自身竞争力。

总结:

综上所述,存储应用中,在数据管理方面,NAS具有很大优势,在某些数据膨胀较快、对数据安全要求较高、异构平台应用的网络环境中更能充分体现其价值。

另外,NAS的性能价格比极高,涵盖了文件共享、数据备份、网络打印、多媒体文件共享和媒体服务器等多方面功能,且NAS是通过网线连接的磁盘阵列,具备磁盘阵列的所有主要特征:高容量、高效能、高可靠。对服务器的要求降低,可大大降低服务器的成本,有非常好的可扩展性,易于维护,广泛适合从中小企业到大中型企业的各种应用环境。参考文献:

1.谢胜彬,陶洋,王国梁;《DAS、NAS与SAN的研究与应用》;

2.2.刘建,张建国;《两种网络存储技术的对比》;

3.高龙华;《网络存储技术的分析与比较》;

篇3:基于web的毕业生论文管理系统

关键词:web,SSH框架,毕业论文,系统设计

一、平台的设计来源及研究意义

目前的毕业设计题目选取、周任务完成检测、期中期末的验收及检查都采用人工管理模式, 开题报告、毕业论文等资料都是以纸质的形式上交。这样传统的毕业设计管理模式对老师来说不仅给工作方面带来了很多不便而且需要花费一定的人力;而对于毕业生来说毕业设计要与实习同时进行, 不仅在在时间安排上会发生冲突而且会浪费更多的宝贵时间。因此我们的毕业设计流程就需要一个信息化的电子系统来进行管理, 这样不仅方便了老师学生, 还可以节省更多的资源, 老师、学生都可以高效的完成任务。该毕业设计管理系统是采用信息化手段来对高校毕业设计的过程和各个阶段进行统一管理, 为老师与毕业生进行更好的信息交流提供一个广泛的交流和互动的信息化平台。

二、系统的目标

基于web的毕业论文管理系统是一个以毕业设计为中心的一个平台、为身处异地的师生提供了一个信息互动的平台。其主要设计目标是:管理员可以通过网络发布毕业设计的通知、审核上传题目、各用户的管理以及权限管理, 管理员具有丰富的管理功能;老师可以通过网络平台上传题目、对学生周任务进行检查以及批阅审核上交资料, 而且根据权限对老师进行了分级管理;学生可以通过网络平台提交论文等资料、通过站内信与辅导老师取得联系。最终实现高效毕业生毕业设计的高效管理。

三、系统的设计

(一) 系统架构的设计

管理系统是基于SSH的B/S三层架构, 在SSH三层架构系统中, 对象调用流程是:Jsp—>Action—>Service—>Dao—>Hibernate。数据库的流向:ActionForm Bean接受用户的数据, Action将数据从ActionForm Be an中取出, 封装成PO, 再调用Se rvice层的Be an类, 而业务层Bean收到这个PO对象之后, 会调用DAO接口方法, 进行持久化操作。

(二) 功能模块的设计与实现

如上图所示, 系统主要包括学生、老师、管理员三个模块, 系统的整个流程为:老师上传题目, 管理员审核题目, 管理员发布选题通知并开放题目, 学生选题, 周任务提交, 导师批阅周任务, 期中检查提交, 评阅小组批阅期中检查并上传成绩, 期末检查提交, 评阅小组批阅期末检查并上传成绩, 导师上传平时成绩, 学生查看成绩。

1. 学生模块

学生通过自己的学号登陆后可以修改个人信息。学生得到选题权限, 根据自己的专业进行选题, 在选题阶段可以进行题目修改, 选题阶段结束后, 学生通过题目确定指导老师, 通过站内信或其他方式与指导老师沟通。通过平台提交任务书及开题报告, 根据课程规定进行每周任务提交, 期中检查提交, 期末检查提交, 最终查看成绩。

2. 老师模块

老师根据权限分为不同的级别, 依次为系主任、小组组长、组长秘书、导师。老师通过编号登陆可以修改个人信息, 导师要上传题目, 未经审核题目进行修改, 定时批阅选定自己题目学生提交的任务, 最终上传学生平时成绩。期中检查前系主任把学生分配到每个小组, 小组组长负责批阅期中、期末的任务及论文并有秘书上传成绩, 在整个过程中可通过站内信及查阅到的学生信息进行沟通。

3. 管理员模块

管理员使用管理员用户登入系统成功后, 可进入管理员页面。系统赋予管理员的功能较多。其中个人信息的管理, 通知的管理是管理员模块的基本功能, 其余是管理员独有的高级功能模块, 包括通知的管理:管理员可以发送学校的通知到系统主页, 供所有学生查看。学生信息的管理:管理员有权限可以对所有学生的信息进行录入和修改。教师信息的管理:对于教师信息, 管理员也有权限进行修改和录入。题目审核管理:对于每位教师成功上传的题目, 管理员都会对其进行审查, 审批掉重复和不符合规定的毕业设计题目。权限管理:管理员可以通过权限管理模块控制所有用户的操作权限。评阅小组分组管理:期末验收之前, 管理员要对所有的教师进行评阅小组分组。成绩类型及成绩管理:管理员有权利更改毕业设计整体的分值比重, 在该模块, 管理员也可以得到所有学生的毕业设计成绩信息。论文管理:对于往界的毕业设计论文, 系统都会对其进行分类储存管理, 管理员可以方便的找到所有的论文, 并进行查看和丢弃。

(三) 数据库的设计

数据库采用了MySql, MySql是一个快速、多线程、多用户的SQL数据库服务器, 具有强大的查询功能。数据库中有16张表, 包括人员表, 管理员表, 学生表, 老师表, 题目表, 分数类型表, 分数表, 任务书表, 周任务表, 期中检查表, 期末检查表, 通知表, 分组表, 权限表, 下载资源表, 邮件表。每张表都有唯一的主键id, 管理员表、学生表、老师表与人员表主键关联, 学生表、提目表与老师表一对多外键关联, 学生表与题目表、周任务表、期中检查表、期末检查表一对一外键关联, 学生表、管理员表、老师表与邮件表一对多外键关联。老师表与权限表一对多外键关联, 分组表与老师表一对多外键关联。数据库表由hibernate+Spring中的annotation组合实现持久化, annotation的注解实现了表与表之间的关系, @One ToOne注解实现了主键关联, @One ToMany, @ManyToOne实现了外键关联。

四、技术路线分析

该系统的服务器环境为Linux (SUSE) 操作系统, 开发环境为Window操作系统, 服务器使用Tom cat服务器, 数据库使用了MySql, 开发工具:MyEclips e, 语言:J ava, 版本管理工具:CVS。系统基于B/S架构, 采用jsp动态页面技术, JavaScript脚本语言, 给HTML网页添加了动态功能, 运用cs s层叠样式对页面进行美化。s truts实现了MVC架构, 它很好的结合了js p、J ava s e rvle t、J ava be an、taglib等技术, hibe rnate是一个实现对象和关系之间映射的工具, 实现了数据的持久化, Spring既是一个IOC容器, 也是一个AOP框架。Spring最好的地方是它有助于开发人员替换对象, 有了Spring只要用JavaBean属性和配置文件加入依赖性 (协作对象) 。采用SSH框架, 通过一个配置文件, 即可把握整个系统各部分之间的联系, 不仅方便现在的开发, 对于后期的维护有着莫大的好处。Linux+Tomcat作为服务器环境是非常实用的, 如果使用apache的话还要将Tomcat集成到Apache上, 导致中间的转换, 所以我们最终选择了仅适用Tom cat作为服务器。

五、结语

本文设计的毕业论文管理系统符合当今教育信息化和优化教学的要求, 具有较强的实用性, 适用于高效毕业生毕业设计的各个阶段的管理, 为学校的老师与毕业生进行更好的信息交流提供一个广泛的交流和互动的信息化平台。该系统不仅提高了毕业设计管理的效率, 同时也提高了毕业设计的质量。

参考文献

[1]李刚.轻量级Java EE企业应用实战 (第3版) —Struts 2+Spring 3+Hiber-nate[M].电子工业出版社.

[2]This translation was done by MySQL partner GreatLinux.MySql中文参考手册.Version 5.1.2005.

[3]Cay S.Horstmann (美) .Java核心技术 (M) .第8版.机械工业出版社, 2008.

篇4:Web安全呼唤“新型”安全网关

“目前针对大型企业、中小型企业用户的安全解决方案还有很多地方需要完善。”在思科工作13年、新任安启华研发副总裁郑国权告诉记者,统一的威胁管理系统(UTM)只能提供非常有限的反病毒和反恶意软件保护,而新型高端安全网关对于规模较小的企业组织而言又价格不菲。因此,一个能对付各种安全威胁、兼具优良性能的安全解决方案,对于企业用户的经营行为来说至关重要。

作为一种新型的、可以保护Web系统免遭攻击的网络安全设备,Web安全网关成为确保用户系统安全的重要途径。在当前国内市场上的Web安全产品中,Web安全网关是比较受厂商青睐的产品。而作为一家成立于2004年、专注于Web安全网关的公司,李松表示,安启华为企业提供的SWG安全网关,集成了Anti-malware、URL-Filtering、Internet应用控制、带宽管理和Web服务器保护等功能,产品功能架构在专门为内容安全而设计的并行处理操作系统Anchiva OS之上,同时在自主研发高性能安全芯片的驱动下,打破了Internet应用安全性能瓶颈,在不影响性能的情况下,为企业提供实时、动态的应用防护。

篇5:Web数据研究与应用论文

2.1 Web数据挖掘概述

数据挖掘(Data Mining)是从大量的、不完全的、有噪声的、模糊的和随机的数据中提取人们事先不知道的、潜在有用的信息和知识的非平凡过程。

篇6:web安全论文

正是在电子交易网站的这种非常严峻的情势下,2月,一种叫做扩展SSL认证(Extended Validation SSL Certificate)的认证方式出现在人们的视野中。EV-SSL是在SSL的基础上发展而来的,它是全球领先的数字证书颁发机构和主流的WEB浏览器厂商共同制定的一个新的SSL认证标准。EV-SSL证书由受信任的第三方证书颁发机构颁发,在与WEB服务器进行无缝集成后,不仅可以为用户和WEB服务器之间的网络通信数据提供128位或256位SSL链路级加密,又可以通过此证书机构颁发的中间级证书来验证WEB服务器身份的真实性。

一旦某个WEB站点使用了EV-SSL认证,当用户浏览此WEB站点时,就会在用户的WEB浏览器中显示出此证书的颁发机构标志。并且,现在一些主流的WEB浏览器,例如IE7及以上、Firefox3.0及以上等,会将通过EV-SSL认证的WEB站点的URL地址在其地址栏中显示为绿色。如图1所示。这样就让用户一眼就知道当前浏览的网站是安全的和真实可靠的。

图1以绿色显示的IE7地址栏

在本文中,我将以Resin为例向大家描述如何使用EV-SSL认证。与应用传统的第三方SSL认证一样,EV-SSL的应用也需要经过生成证书请求文件、注册购买证书、安装证书和备份/恢复证书这一系列的过程。

1、生成EV-SSL认证的私钥

想要Resin可以响应EV-SSL请求,我们就必需保证WEB服务器上已经安装好了相关的SSL套件。对于中小企业来说,开源免费的OpenSSL提供与SSL相同的认证功能。

OpenSSL的Linux版本可以在www.openssl.org网站上下载。现在它的最新版本是OpenSSL 0.9.8j。Linux系统下的Resin是通过libexec/libresinssl.so JNI库文件提供对OpenSSL的支持。

如果我们是在Windows系统中使用Resin,那么,我们同样需要在此操作系统下先安装好OpenSSL。Windows下的OpenSSL在www.slproweb.com/products/Win32OpenSSL.html下载,它的最新安装文件是Win32OpenSSL-0_9_8j.exe,其大小为7MB左右。在Windows系统下,Resin的resinssl.dll文件中包含提供对OpenSSL支持的代码。因此,在Windows系统下只需要安装好OpenSSL就可以让Resin使用它了。OpenSSL在Windows系统下很容易安装,就如同安装其它的应用程序一样简单。

不过,在Windows系统下安装完OpenSSL后,还应当将一些需要的DLL文件复制到Resin的根目录当中。现在假设Resin安装在c:resin-pro-3.2.1目录,OpenSSL安装在c:Program FilesGnuWin32目录。现在打开系统开始菜单的“运行”对话框,在运行框中输入CMD命令,回车后进入命令行终端界面。然后在命令行终端下就可以通过下列所示的命令将OpenSSL安装目录下的相关文件复制到Resin的根目录下:

cd resin-pro-3.2.1

copy c:Program FilesGnuWin32binlibssl32.dll c: resin-pro-3.2.1libssl32.dll

copy c:Program FilesGnuWin32binlibeay32.dll c: resin-pro-3.2.1libeay32.dll

当OpenSSL安装和配置好以后,就可以通过它来为EV-SSL认证生成私钥,生成后的私钥文件应当保存到相应的Resin目录中。因此,在生成密钥前,我们可以在Resin根目录中创建一个keys子目录用来保存将要创建的私钥文件。

在生成私钥时,OpenSSL会根据其配置文件中设置的内容来生成。在类Linux系统下,这个缺省的配置文件可能在usr/ssl/openssl.cnf或/usr/share/ssl/openssl.cnf下。而Windows系统中不存在这样的文件。

在WEB服务器上创建私钥时,会要求我们输入相应的密码,这个密码将会在我们使用创建的私钥时要求被输入。因此要牢记这个密码并妥善地保管它。我们还必需将这个密码加入到Resin的配置文件当中。

在Windows系统下创建私钥时,先打开系统开始菜单中的“运行”对话框,在其中输入CMD,回车后进入系统的命令行终端窗口。然后用CD命令切换到OpenSSL安装目录,再用下列命令产生私钥:

keytool –genkey –alias myevssl –keyalg RSA –keysize 1024 –keystore c: resin-pro-3.2.1keymyprikey.key

其中,-genkey参数为产生密钥对;-alias参数后为私钥别名; -keyalg参数后为密钥算法;-keysize参数后为密钥位数;-keystore参数后为私钥存储路径和文件名。

输入上述命令后按回车键就会开始EV-SSL私钥的生成过程,在私钥生成过程中会出现在些需要我们输入相应内容的提示,例如网站

域名及密码等,这些都必需根据提示真实输入。在本例中,完成私钥生成后,私钥文件就会以命令中指定的myprikey.key文件名保存到指定的c: resin-pro-3.2.1key目录中。2、成证书请求文件(CSR)

得到EV-SSL认证的私钥后,接下来就是要生成一个申请第三方EV-SSL认证证书的证书请求文件(Certificate Sign Request),简称CSR。证书请求文件中包含有EV-SSL证书的公钥、名称、加密位数、地址和网站域名等信息。这个证书请求文件我们将会在注册购买EV-SSL证书时提交给证书颁发机构,而证书的私钥将由我们自己保管在WEB服务器上。

在Windows系统下创建证书请求文件时,先要打开系统开始菜单中的“运行”对话框,在其中输入CMD,回车后进入系统的命令行终端窗口。然后用CD命令切换到OpenSSL安装目录,再用下列命令生成EV-SSL的证书请求文件:

keytool –certreq –alias myevsslcsr –sigalg MD5withRSA –file c: resin-pro-3.2.1keymyevssl.csr –keypass password –keystore c: resin-pro-3.2.1keymyprikey.key –storepass password

其中,-certreq参数指生成证书请求文件;-alias参数后为证书别名;-sigalg参数后为密钥算法;-file参数后为证书请求文件的输出路径和文件名;-keypass参数后为密钥保护密码;-keystore参数后为私钥存储路径及文件名;-storepass参数后为存储密码。

同样,在生成证书请求文件的过程中会要求我们按提示输入相关信息,这些需要我们输入的信息必需按要求真实输入。在本例中,完成证书请求文件的生成工作后,就会在c: resin-pro-3.2.1key目录下得到一个名为myevssl.csr的证书请求文件。

3、注册和购买EV-SSL证书

生成完证书请求文件后,接下来就是选择一个第三方证书颁发机构注册并购买其证书。在本文中我将以向天威诚信注册VeriSign的128位EV-SSL证书为例做具体的介绍说明。一个具体的EV-SSL注册购买过程需要经过确认域名、确认付款方式、生成证书请求文件、提交证书请求文件和完成注册这5个步骤。

下面就是具体的注册和购买EV-SSL证书的过程:

首先,在WEB浏览器地址栏中输入:digitalid.itrus.com.cn/GlobalServer/globalserver/,就可以进入如图2所示的天威诚信公司网站的128位EV-SSL证书注册页面。

图2 EV-SSL证书开始注册界面

在此EV-SSL证书的注册和购买过程的最初两个步骤中,当我们按网站提供的注册要求完成域名验证和填写付款方式后,就会出现如图3所示的生成证书请求(CSR)界面。由于我们已经通过WEB服务器生成了证书请求文件,那么,现在就可以直接单击此界面中的“下一步”按钮继续下一步的注册过程。

图3 生成证书请求界面

接下来就会出现一个如图4所示的提交证书请求文件界面。此时,我们先用记事本打开前面已经生成的证书请求文件,在本文中就是“c: resin-pro-3.2.1keymyevssl.csr”文件。然后将其中所有的内容全部复制到证书请求文件提交界面中的文本框中。完成后单击“下一步”按钮继续其注册过程。

图4 提交证书请求文件界面

此时,就会出现一个完成注册的界面。在此界面中通过下拉条往下拉,当出现如图5界面所示的位置时,在选择服务器软件供应下拉框中选择WEB服务器软件的供应商。例如,IIS6的软件供应商就是Microsoft(微软)。在这个注册步骤,我们必需正确地选择WEB服务器的软件供应商,这样,证书颁发机构才能将与WEB服务器兼容的正确证书颁发给我们,

图5 选择服务器软件供应商界面

完成服务器软件供应商的选择后,继续向下拉下拉条。接下来会依次出现要求输入技术联系人信息、输入单位联系人信息和输入付款联系人信息的部分。在这些需要填入相应联系人信息的位置,我们都必需按要求填入真实有效的联系人信息,以便证书能正确送达。其中的技术联系人信息一定填写一个真实可靠的E-Mail地址,以便在注册后证书颁发机构能够将确认邮件发送给技术人员确认,以及此邮箱将最终接收证书颁发机构发送过来的EV-SSL证书。

完成三种联系人信息的输入后继续往下拉,就会出现如图6所示的要求输入企业机构代码的界面。在此界面中,我们必需在“代码”文本框中正确输入组织机构代码证上的代码,此代码是一个由9位数据组成数字串。

图6 输入组织机构代码界面

当完成注册界面中的所有工作全部完成后,单击此界面中的“接受”按钮就可以完成整个EV-SSL证书的申请注册和购买过程。

如果我们真的在天威诚信网站完成了EV-SSL证书的注册申请工作,天威诚信将经过1-3个工作日来核实和确认付款等工作。天威诚信会在EV-SSL证书的注册申请提交后,给我们填写的技术联系人的电子邮箱中发送一封确认购买证书的邮件,技术联系人必需按邮件中提示的内容进行相应的确认。如果技术联系人没有按邮件中内容的要求确信证书购买,那么,天威诚信将不会将证书颁发给我们。同时,在这封确认证书购买的邮件中,还包含了购买证书的个人身份证号码(PIN),我们可以通过它去确认当前的证书订单状态。4、获取EV-SSL证书

当我们所有的证书注册工作正确完成,并按要求付款后,证书机构(本例中为天威诚信)就会将一封包含有EV-SSL证书的电子邮件发送到技术联系人的邮箱当中。我们现在要做的,就是打开电子邮件,将此邮件内容中从“-----BEGIN CERTIFICATE-----”字段开始(包括此字段)到“-----END CERTIFICATE-----”字段(包括此字段)止的所有文本内容复制好,然后粘贴到记事本中,并以“myevssl.crt”的EV-SSL证书名保存到“c: resin-pro-3.2.1key”目录下。当然,此证书文件的名称可以由我们自由决定。

5、安装EV-SSL根证书

现在我们已经得到了EV-SSL证书,接下来的工作就是将其安装到我们所使用的WEB服务器当中。在本文中就是安装到使用IIS6的WEB服务器中。

打开IIS6服务器的管理控制台,右键网站的域名,在弹出的右键菜单中选择“属性”菜单进入其属性界面。然后在属性界面中单击“目录安全性”选项框,在随即出现的界面中单击“服务器证书”按钮,就会开始一个IIS6证书向导。在此证书向导的第一个界面中选择“挂起证书请求”单项选择项,然后单击“下一步”按钮就会出现如图7所示的挂起证书请求的界面。在此界面中选择“处理挂起的请求并安装证书”单项选择项,然后单击下一步按钮继续下一步的证书安装过程。

图7 挂起证书请求界面

接下来就会出现如图8所示的要求输入要安装的EV-SSL证书的界面。在此界面中单击“浏览”按钮,导航到我们保存的证书的位置,并选择获得的EV-SSL证书文件(在本文中就是c: resin-pro-3.2.1key myevssl.crt)。完成后单击“下一步”按钮继续安装证书的过程。

图8 指定EV-SSL根证书文件界面

此时,就会出现一个如图9所示的指定SSL连接端口的界面。SSL默认的端口是443,此端口可以保护默认,以便不了解的用户可以直接通过此默认端口连接服务器。在此界面中单击“下一步”按钮就可以完成EV-SSL的安装过程。

图9 指定SSL连接端口界面6、安装中间级证书

在安装完EV-SSL根证书后,要想WEB服务器能够被用户浏览器所信任,我们就必需再为此WEB服务器安装一个中间级证书。安装这个中间级证书的作用就是以此来形成一个证书链,使浏览器信任这个WEB服务器。

首先,从www.itrus.com.cn/products/server/golbalmediumca.asp 得到天威诚信提供的服务器中间证书,并保存为一个“crt”类型的文件,例如本文中的myiterevssl.crt,同样,文件名可以由我们自己决定。

得到中间证书后,接下来就是将它导入到证书管理器中。仍以IIS6服务器为例说明。先打开Windows系统开始菜单中的“运行”对话

框,在其中输入“MMC”后回车就可以进入系统控制台。进入系统控制台后,通过控制台文件菜单中的“添加/删除管理单元”添加证书管理控制台。图10就是证书管理控制台的界面。

图10 证书管理控制台界面

在证书管理控制台界面中展开“中级证书颁发机构”,在打开的下级菜单中右击“证书”,在弹出的右键菜单中选择“所有任务”—“导入”菜单,就可以打开一个证书导入向导。按证书导入向导的提示将上面保存好的中间级证书“myiterevssl.crt”导入即可完成中间级证书的安装工作。

7、修改Resin配置文件

要想Resin能够使用EV-SSL认证,我们还必需对其配置文件resin.conf做相应的设置。具体要配置的内容包括:

...

c: resin-pro-3.2.1key myevssl.crt

c: resin-pro-3.2.1keymyprikey.key

password

其中,中的内容表示EV-SSL连接使用的默认端口号,如果没有特别要求,可以保持默认。和之间的内容填入Resin可以使用的EV-SSL认证公钥,在这里为c: resin-pro-3.2.1key myevssl.crt。和之间的内容填入Resin可以使用的私钥,在本文中为c: resin-pro-3.2.1keymyprikey.key。至于

和之间就是填入我们在创建私钥时设置的密码。8、备份和恢复EV-SSL证书

当WEB服务器操作系统或软件出现故障需要重新安装操作系统或软件时,为了免除每次安装两个证书的过程,我们就有必要将EV-SSL证书和中间级证书都进行备份,以便不时之需。下面的说明仍以IIS6服务器为例。

(1)、EV-SSL和中间级证书的备份

EV-SSL和中间级证书的备份都可以在证书系统管理控制台中完成。具体操作如下:

在系统开始菜单的“运行”框中输入“MMC”打开系统管理控制台,通过其“文件”菜单中的“添加/删除管理单元”菜单项将“证书”管理控制单元添加进来。

在证书管理控制单元中展开“个人”证书,单击个人证书下的“证书”菜单,然后在证书管理控制台右边界面中用鼠标右键单击我们安装的EV-SSL证书。在弹出的右键菜单中选择“导出”,就可以开始一个证书导出向导。

在进行证书导出时,我们必需将私钥一起导出,并且还可以将证书所有路径中的证书一起导出,然后再为备份的证书设置一个密码。这样,备份的证书将保存为一个“pfx”类型的文件。

中间级证书的备份在证书管理控制台的“中间级证书颁发机构”项中选择并导出,其具体的操作过程与上述方式相同。

(2)恢复EV-SSL和中间级证书

当我们备份好EV-SSL和中间级证书后,如果需要重新安装它们,就可以直接在IIS6的管理控制台中完成。我们可以打开IIS6管理控制台,进入“目录安全性”页面,在其中单击“服务器证书”按钮,在打开的证书向导中选择“从.pfx文件导入证书”的单项选择项,然后按提示将保存的证书备份导入即可。

篇7:web安全论文

WEB防护八大要诀 构建立体网络防护

对于任何一个项目,开始阶段对于交付安全的应用来说非常关键。适当的安全要求会导致正确的安全设计。

1、认证和口令管理

这主要是一种一次性的活动而且仅仅是作为项目的一部分而完成的。有人可能会问一些与认证和口令管理有关的问题:

【口令策略】这个问题非常重要的原因在于避免与用户凭据有关的字典攻击。

【口令哈希算法】确保通过适当的加密算法来加密口令也非常重要。

【口令重置机制】为了避免 修改或截获口令,重置机制非常关键。

2、认证和角色管理

在分析项目的安全问题时,要确认所有的关键功能,并确认哪些人可以获得授权访问这些功能。这样做有助于确认各种不同的角色,并可以使访问控制到位。

3、审计日志记录

询问并确认所有与已经发生的攻击有关的所有关键业务是很重要的,这是因为这些攻击对企业的会产生重大影响。企业应当能够分析与这些业务有关的审计日志记录。

4、第三方组件分析

询问并分析一下企业是否必须使用第三方的组件也是一个重要问题。在此基础上,企业分析与这些组件有关的已知漏洞,并做出恰当的建议。

5、输入数据验证和净化

询问并理解和分析输入数据的属性,并为数据的验证和净化做好计划是很重要的,

这种操作主要与解决跨站脚本攻击这类漏洞有关。数据验证和净化还有助于避免SQL注入的大规模发生。

6、加密和密钥管理

这是为了分析是否存在需要保证其安全的业务,并且这些业务是否需要握手机制(在处理业务之前,可使用多种与公钥或私钥的交换有关的多种技术来实施这种机制)。

7、源代码的完整性:

这是一种一次性的活动,并且要求在项目的开始阶段完成。这样做有助于如下两个方面:

源代码应当存放在一个有良好安全保障的控制仓库中,并且在遵循“最少特权”的原则前提下,有强健的认证和基于角色的访问控制。你还应当关注关于源代码库和相关工具的问题。

此外,在代码的开发及传输过程中,你还可以分析关于源代码容器的工具问题以及代码的保护问题。

8、源代码的管理。

讨论源代码的审查策略是一个关键问题,因为这种做法会要求自动化的和人工的代码检查问题,并且在一定程度上会影响总体的项目时间(要求进行代码检查时间和针对检查意见的修复时间)。这是一种一次性的活动,因而应当在项目的开始阶段完成。

加密被不置一次提到 数据时代加密是最核心的防护

从上面的八个要诀我们可以看出,虽然是基于网络防护的手段,但是其中许多层面不只一次的出现了加密防护的身影。由此我们可以得知,虽然我们防护的是网络,但是防护的主题依然是那些“遨游”于网络的价值数据。而作为最贴近的数据本源防护的手段,加密技术自然是最佳的选择。而为了应对网络层面多样的 防护需求和安全环境,采用国际先进的多模加密技术又无疑是最佳的选择。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式从而能更灵活地应对各种防护需求。

篇8:Web服务安全机制和安全技术

Web服务是一种松耦合分布式计算模型,是下一代分布式系统的核心部分,它将业务逻辑封装Internet 的软件组件——服务,并发布该服务供其它异构分布式环境下的用户远程调用。Web服务的松散耦合性、语言中立性、平台无关性和开放性使得它将成为下一代电子商务的架构,然而Web服务要被广泛地接受,要取得成功,其安全性是一个重要因素。

Web服务的安全性是指不同角色(如服务提供者、请求者与中介等)之间相互发送的各种消息、Web 服务的接口描述、URI 和数据内容以及 Web 服务绑定与调用过程中消息内容的安全性。

Web服务是采用传输层协议(如HTTP)之上的SOAP作为其传输协议的。以下分别介绍传输层和SOAP层的安全问题。

1 Web服务安全机制

目前Web服务安全在不同层次上已经有许多有效的安全技术。其安全技术主要可以在两个方面上实现:传输级(点到点)安全、消息级(端到端)安全。

1.1 传输级安全机制

两个端节点(Web服务客户和Web服务)之间的传输渠道可以保证传输级(点到点)的安全通信。传输级的安全协议主要有两个,一个是IPSec,另一个是SSL。传输级安全机制IPSec是指运行在网络层上的一系列协议,它提供的安全服务包括:身份认证、加密、完整性和不可否认等。SSL(安全套接字层)是一组运行在传输层和应用层之间的协议,它提供的安全服务与IPSec相同,但专用性更强。它不是通过对网络层数据报进行签名或加密的方式来保护所有TCP/IP信息的安全性,而是只保护特定应用程序生成的TCP信息的安全性。传输级安全机制有如下的局限性:1)传输级安全机制紧密耦合并依赖于下层平台、传输机制等;2)在传输级不能实现跨多跳网络拓扑和过中介体的端到端的安全服务。

1.2 消息级安全机制

创建Web服务的核心目的是提供异质语言与平台的集成与交互,而传输级安全机制与传输平台密切相关。在传输层外部,当数据被一个中介体收到并向前转发时,中介体可能会执行路由消息甚至是修改消息的操作,如添加报头、加密或解密消息片段等。这样数据的完整性和任何随数据流动的安全信息都可能会丢失。因此,我们需要一种异质平台与体系架构之间端到端的安全通信机制。

为此IBM和Microsoft发布了Security in a Web Services World:A Proposed Architecture and Roadmap的发展规划[1],描述了Web服务环境的安全发展策略。根据这个发展规划,将开发一系列Web服务安全技术规范来确保端消息级安全,这些规范包括WS-Security, WS-Policy, WS-Trust, WS-Privacy, WS-SecureConversation,WS-Federation和WS-Authorization。

2 Web服务安全技术

针对Web服务端到端的安全问题,各大计算机组织和公司正在努力研究,制订一系列的标准,开发相应的技术和解决方案。现阶段已经取得了一些成果,提出了一系列的规范和草案。

2.1 XML Signature和XML Encryption

数字签名是保证数据完整性和一致性的手段。XML-Signature Syntax and Processing (XML签名语法与处理)规范描述了数字签名的XML表示以及计算、验证XML表示的数字签名过程。 XML Signature提供了灵活的数字签名机制,不仅支持对网络资源和消息整体的签名,也支持对XML文档或消息的部分进行签名;既支持公钥数字签名,也支持对称密钥的密钥散列验证码。

数据的机密性是通过对数据加密来实现的。XML Encryption Syntax and Processing(XML加密语法与处理)规范描述了对数据的加密过程以及加密结果的XML表示。数据可以是XML文档、XML元素或者是XML元素的内容甚至是任意的数据。

2.2 WS-Security[2]

WS-Security规范是由IBM,Microsoft,VeriSign公司联合发布的,规范实质上是对SOAP协议的扩展,在SOAP中引入现有的XML Signature和XML Encryption标准,根据这些标准,它定义了一系列的SOAP头消息以包含数字签名、加密信息和安全令牌等安全信息。

WS-Security定义的所有元素都包含在<Security>报头块中,<Security>报头块提供了向SOAP报头中附加安全相关信息的机制。WS-Security描述了对SOAP消息的增强以提供对消息的完整性、机密性的质量保证和单一消息验证,即在Web服务的环境下,如何利用XML Signature和XML Encryption来对SOAP消息进行签名和加密,保证端到端消息的一致性和机密性。

WS-Security安全机制本身并不提供完整的安全性解决方案。相反,WS-Security是一种构件,它被设计成用来构建多种安全性模型(包括PKI、Kerberos和SSL)的基础,还可以与其它Web服务扩展和更高级的特定于应用程序的协议联合使用,以适应多种安全模型和加密技术。

2.3 XKMS& SAML& XACML& SPML

XML Key Management Specification(XML密钥管理规范)是W3C的XML Key Management Working Group制订的。XMKS与XML Signature和XML Encryption结合,对密钥、证书进行管理,包括注册、分发、撤销等等,它还允许客户通Web服务取得密钥信息。

Security Assertion Markup Language(安全断言标记语言)是交换验证和授权信息的XML框架,它定义了对验证、属性和授权信息进行XML编码的语法和语义以及这些安全信息的传输协议。SAML的一个主要目的就是“一次签到”(Single Sign-On) ,就是说用户只需要在一个域中通过验证,就可以使用其他域中的资源,而不需要重新验证身份。

eXtensible Access Control Markup Language(可扩展访问控制标识语言)是一种基于XML的开放标准语言,它是一个描述(访问控制)策略语言,同时也是一个描述访问控制判断请求/应答(request/response)的语言。它设计用于描述安全策略以及对网络服务、数字版权管理以及企业安全应用信息进行访问的权限,使得可以简化企业的访问控制。

Service Provisioning Markup Language (服务配置标记语言)是一个XML框架,用于在不同组织使用的网络和应用程序间管理诸如用户帐户和权限的资源。它允许组织之间安全快速地建立起Web服务和应用程序的用户接口。让用户或系统自动接入使用不同底层信息技术的电子服务,使客户不必受困于所有权问题。该标准与已获得批准的OASIS标准,例如SAML和WS-Security一起将使运行在一个企业中的服务和应用程序与运行在不同企业的组织架构中的服务和应用程序交换信息和互通更为容易。

2.4 WS-Policy[3]

Web Services Policy Framework(Web服务策略框架)提供了一种通用模型及相应的语法,以便描述 Web 服务的策略。WS-Policy 将策略定义为一组策略替换选项,其中每个策略替换选项又是一组策略断言。某些策略断言指定了一些传统的要求和功能,这些要求和功能最终将出现在网络中(如身份验证方案、传输协议选择)。另一些策略断言并不直接表现在网络中,但却对正确地选择和使用服务至关重要(如隐私策略、QoS 特性)。WS-Policy 的目标是提供使 Web 服务应用程序能够指定策略信息所需的机制。

2.5 WS-Trust[4]

Web Services Trust Language (Web服务信任语言)在WS-Security的基础上提供了安全令牌的请求和处理以及信任关系的管理,描述了Web服务的信任模型和处理流程,安全令牌颁发、验证和交换的消息语法,信任关系的评估方法。通过WS-Trust,应用系统可以参与Web服务框架包括WSDL服务描述、UDDI businessServices和bindingTemplates,以及SOAP消息等等的安全通信。在WS-Trust的信任模型中,安全令牌的颁发、验证和交换由安全令牌服务提供。一个服务请求者发送请求,如果策略允许而且满足接收者的需求,那么请求者就得到安全令牌响应。

2.6 WS-Privacy

描述Web服务提供者和请求者如何声明主题隐私权首选项和组织隐私权实践声明的模型。通过使用WS-Policy、WS-Security和WS-Trust的组合,商业机构可以声明并指出遵守声明的隐私权策略。此规范描述一个关于如何把隐私权语言嵌入到WS-Policy的描述,以及如何使用WS-Security把隐私权声明与消息关联起来的模型,它还描述如何使用WS-Trust机制,同时为用户首选项和组织实践声明评价这些隐私权声明。

此规范还在开发中,尚未正式发布。

2.7 WS-SecureConversation[5]

Web Services Secure Conversation Language(Web服务安全会话语言)在WS-Security的基础上定义了构建和共享安全上下文,并从安全上下文中派生会话密钥的机制。

WS-Security提供了基本的消息验证机制,但是只适用于简单和单向的消息,当通信方需要多次交换消息时,就需要建立安全上下文。这个安全上下文在整个会话的过程中由通信各方共享。WS-SecureConversation定义了用于表示安全上下文的<SecurityContextToken>元素以及建立安全上下文的三种方式,包括由安全令牌服务建立,由通信的一方建立并通过消息传播,通过协商建立。

2.8 WS-Federation[6]

Web Services Federation Language(Web服务联盟语言)定义了一种联合不同信任领域间的身份、身份验证和授权的集成模型。它旨在把企业在不同身份验证和授权系统中共享用户和机器身份信息的方式标准化。该规范描述了如何将联合模型应用于活动请求方(如SOAP应用程序)。规范的主要目标是定义对那些应用于活动请求方的身份、身份验证和授权信息进行联合的机制。WS-Federation中描述的联合模型构建与WS-Security 和 WS-Trust 建立的基础之上。因此,此模型定义了在活动请求方上下文内请求、交换及颁发安全性令牌的机制。

2.9 WS-Authorization

WS-Authorization定义了Web服务如何管理授权数据和策略。和WS-Privacy一样,此规范还在开发中,尚未正式发布。

3 总结和分层安全模型的提出

保证Web服务安全通信的机制有两种,传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。整个Web服务安全层次结构如图1所示。

其中XML Signature和XML Encryption是比较成熟的WK推荐规范,定义了数字签名和加密的XML编码格式。XKMS、SAML、XACML、SPML、WS-Security、WS-Policy、WS-Trust、WS-SecureConversation、WS-Federation等规范都是定义消息格式,大多只是定义了一个框架。这些协议自身并不为Web服务提供一个完整的安全解决方案。

根据Web服务安全规范的分层特性,本文提出了如图2所示的Web服务分层安全模型。

根据此模型,按照预先定义的安全策略文件,服务请求方的SOAP消息首先根据XML Signature和XML Encryption规范进行签名和加密处理,其中密钥管理依赖于XKMS;其次,基于SAML 和XACML 技术实现认证和访问控制;根据WS-Policy和WS-Trust规范可以明确消息的信任关系和指明隐私策略;最后通过WS-SecureConversation构建安全上下文,并从安全上下文中派生会话密钥。由以上步骤构建的安全SOAP消息通过传统传输层安全机制发送到服务提供方,服务提供方按照相应的顺序对SOAP消息进行处理。

综上所述,此模型使用了多个Web服务安全协议,通过他们之间的组合合作构筑了一个多层的安全模型。

摘要:Web服务安全问题是近年来信息安全的研究热点之一。介绍两种Web服务安全机制,即传输级安全机制和消息级安全机制,随后详细介绍实现Web服务消息级安全所用到的安全技术,最后对Web服务安全性进行总结并提出了一种新的Web服务分层安全模型。

关键词:Web服务,安全,规范,消息级

参考文献

[1]IBM,Microsoft.Security in a Web Services World:A Proposed Archi-tecture and Roadmap.http://www.ibm.com/developerworks/ibrary/ws-secmap/,2002,4.

[2]IBM,Micosoft,VeriSign.Web Services Security(WS-Security)Version1.0.http://www.ibm.com/developerworks/library/ws-secure/,2002,4.

[3]IBM,Microsoft,BEA,SAP AG.Web Services Policy Framework(WS-Policy)Version 1.0.http://www.ibm.com/developerworks/library/ws-polfam/,2006,4.

[4]IBM,Microsoft,RSA Security,VeriSign.Web Services Trust Language(WS-Trust)Version 1.0.http://www.ibm.com/developerworks/li-brary/ws-trust/,2005,2.

[5]IBM,Microsoft,RSASecurity,VeriSign.Web Services Secure Conversa-tion Language(WS-SecureConversation)Version 1.0.http://www.ibm.com/developerworks/library/ws-secon/,2002,12.

上一篇:归责下一篇:村霸问题专项整治情况