基于NET的Web服务安全技术的研究

上传人:jiups****uk12 文档编号:40628731 上传时间:2018-05-26 格式:PDF 页数:81 大小:2.27MB
返回 下载 相关 举报
基于NET的Web服务安全技术的研究_第1页
第1页 / 共81页
基于NET的Web服务安全技术的研究_第2页
第2页 / 共81页
基于NET的Web服务安全技术的研究_第3页
第3页 / 共81页
基于NET的Web服务安全技术的研究_第4页
第4页 / 共81页
基于NET的Web服务安全技术的研究_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《基于NET的Web服务安全技术的研究》由会员分享,可在线阅读,更多相关《基于NET的Web服务安全技术的研究(81页珍藏版)》请在金锄头文库上搜索。

1、武汉理工大学硕士学位论文基于.NET的Web服务安全技术的研究姓名:李帆申请学位级别:硕士专业:计算机应用技术指导教师:陈天煌20060501武汉理工大学硕士学位论文摘要作为一种新型的松散耦合的分布式计算模型,w 曲服务提供了应用软件之间独立于操作平台和编程语言的互操作。但是,w 曲服务也带来了新的安全风险:X M L 应用程序层的新威胁、关键应用的暴露及对企业边界的跨越等等。这些新的安全风险在一定程度上阻碍了w e b 服务的推广。为了保证w e b 服务的安全,人们正在开发许多基于X M L 的安全标准,来解决认证、访问控制、消息级安全和数据安全等问题。然而目前的安全技术尚无法提供W 曲服

2、务的足够安全性保证。如何构建一个完善的W e b 服务安全解决方案,成为W e b 服务技术领域中一个具有重要意义的研究课题。本文围绕W c b 服务的安全性问题,从理论、技术、设计和程序实现上对如何实现w e b 服务的安全进行了分析和研究,主要完成了以下几个方面的工作:1 查阅了国内外w e b 服务技术的相关资料,对w e b 服务技术的特点、模型、技术架构进行了分析研究:并对作为w 曲服务重要组成部分的S O A P ,W S D L ,v I L ,u D D I 等关键技术的概念、特点和作用进行了简要的探讨。2 对x M L 签名规范( x M L s i 辨a _ t I l r

3、 eS y n t a Xa I l d P r o c e s s i n g ) X M L 加密规范( x M LE n c r y p t i o ns y n t a Xa n dP m c e s s i n g ) 以及w 曲服务安全规范( w S - S e c u r i t y ) 分别进行分析和研究。在此基础上,本文试图对w S S e c 删t y 在安全或效率上提出几点优化。3 本文着重对、b 服务的消息层的安全进行研究,结合现有安全模型,本文提出了基于消息层的安全w 曲服务架构,该架构提供了签名、加密、访问控制、审计等安全机制以保证W 曲服务的消息级安全,并讨论了其

4、中部分关键技术的实现。4 最后,通过将前期查阅和研究的资料作为理论基础,结合各种方式采用c # 编写程序,在w i n d o w 平台上的N e t 环境中,实现了一个端到端安全的w e b服务。关键宇:x M Ls O A Pw e b 服务w s - s e c 埘t yN E T武汉理工大学硕士学位论文A b s 扛a c tA sam o d e lw i 血1 0 0 s ec o u p l i n ga n dd i s t r i b u t e dc a l c u l a 缸n g W e bs e r v i c e sp r o v i d e saw a yt oi

5、 n t e m p e r a t e 血ap l a t f o m - 趴d1 a n 毋l a g e n e u 砌m 锄e rb e 柳e e nt 、v oa p p l i c a t i o n s ,H o w c v e r ,W e bs e r v i c e sb r i n g ss o m en e ws e c u r i t yV c n t I l r e s u c ha sn e wm e n a c e st 量1 a t 盯e 丘o mX M L 印p l i c a t i o nl e v e l e x p o s u r co fk e y

6、 印p l i c a t i o n s ,s p a n锄o n gc I l t e I p r i s e s b o u n d a r y e t c T h e s en e ws e c u r i t yV e n t u r es l o w e dm ew i d e s p r e a da c c 印咖c ea n di m p l e m e n t a _ t i o no f W c bs e i c e st oac e r t a i ne x t e n t T og l l a r a l l t e eW e bS e r v i c e ss e c

7、 u r i 吼m a l l yp e o p l ea r ed e V e l 叩i n gl o t so f) a L - b 雒e ds e c 嘶t ys t a l l d a r d s ,a n dh o p et or e s o l v ep m b l 锄sa b o u ta u t h e n t i c a t i o n ,a c c e s sc o n t r o l ,m e s s a g e l e V e ls e c u r i t ya 1 1 dd a 衄s e c u r i t yN e v e “h e l e s s ,也ea c m

8、 a lm e a s u r e sf o rs e c 嘶n gW 曲s e r v i c e sc a nn o tp r o t e c tW 曲s e r v i c e sa d e q u a t e l yy e t I nt h ef i e l do fw e bs e i c e sr e s e a r c h ,i tb e c o m e sas u b j e c tw i t hi m p o r t a ms i 9 1 l i 丘c a n c et 1 1 a tc o n s t r u c tac o I n p r e h e n s i v es

9、 o l u t i o nf o rW e bs e r v i c e ss e c u r i t yT h i sp 印e ra n a l y s i sa I l dr e s e a r c ht h es e c u d t yo fW 曲S e r v i c ei ns e V e r a lp o i n t si n c l u d i n gm e o mt e c l l I l o l o 黔d e s i g l la I l dp r o 群m I l l i n gi m p l e m e n t a t i o n A 1 1o ft h ew o r

10、k i n t l i s p a p e r a r ea s f o l l o w s :1 R e a d i n gd i v e r s i f i e dr e l 撕v em a t e r i a l so fW c bS e r v i c e s R e s e 盯c l l i n ga 1 1 da n a l y z i n gt h e 仃 正t s ,m o d e l ,a n da r c 圭l i t e c t I l r eo fw e bs e r v i c e T l l i sp a p e ra l s os i I n p l yd e s

11、 c m e ss o m ec o m p o n e n to fW e bS e r v i c e si n c l u d i n gS O A P W S D L ,X M L ,a n dU D D I 2 R e s e 眦h i n go nX M Ls i g I l a t u r eS 脚a x 趾dP r o c e s s i I l g x M LE n c 聊t i o nS 脚a xa 1 1 dP m c e s s i n 岛a n dW S S e c l l r i t y T l l i sp 印e ft r i e st op r o p o s

12、es e V e r a lo p t i I I l i z e do p i n i o na b o u ts e c 曲哆a 1 1 dp e r f 0 衄肌c eo f W S S e c 删彤3 T h i sp a p e rf b c u s e so ns e c u r i t yo fm e s s a g el a y e ro fW 曲S e r v i c e s B a s e do nm e s ep r e p a r a t i o n s ,t h ep 印e rb r i n g sf o n a r d 锄di m p l e m e n t saW

13、 曲S e i c e ss y s t e mm e s s a g el a ”r b a s e d ,e x t c n d 曲l es e c l l r i t y 觑衄e w o r k ,w h i c he n s u r e sW 曲S e i c e sm e s s a g e - 1 e v e ls e c u r 时a n dp r o v i d c ss o m es e c 诚t ym e c h a 工1 i s m ss u c ha ss i g n a n 】r e ,武汉理工大学硕士学位论文e n c r y p t i o n ,a c c e

14、s sc o n t r o la n da u d i t4 F i n a l l y ,t h i sp 印e ri m p l e m e n t saE n dt oE n dW e bS e i c e sS e c u r i t ys o l u t i o n1 l n d e rm eN 丑Tb a c k g r 0 1 l I I do nw i n d o w s叩e r a t i n gs y s t e m b yu s i n g酣p r o 掣a 伽n i n gl a n g u a g eK e yW o r d s :X M LS O A PW e b

15、S e f v i c e sW S S e c 埘t yN E T1 1武汉理工大学硕士学位论文1 1 课题背景第1 章绪论I m c m e t 环境下异构应用系统间的交互问题一直制约着电子商务的发展。为了实现跨平台、语言独立、松散藕合的动态商务,人们将注意力转向了一种新的分布式计算体系结构_ W e b 服务( W e bS e r v i c e s ) 。它通过将业务逻辑功能封装成h t e m e t 的软件组件服务,并发布该服务供其它用户使用,从而使碍W e b 不仅成为信息共享的平台,而且成为服务共享的平台【1 。然而,w e b 服务也引出一系列的新问题,其中安全性问题是一个

16、有待解决的问题,它一定程度地阻碍了w e b 服务的推广。W 曲服务安全 2 提出了新的挑战,可简单地从以下方面理解。首先,由于W e b 服务的设计特点,一个应用往往需要将消息传递给多个接收者,这通常依赖发送者与接收者之间的中介体所提供的服务。存在中介体的场景通常被称为端到端的用例场景,它有别于点到点的用例。在点到点的场景中,消息直接从请求者到达接收者;端到端的场景中,从初始的请求者到目标服务的过程中消息可能会经过一个或多个中介体。传统的安全机制不足以对消息在端到端的场景中施加保护,即尽管消息在两点之间发送时可能是安全的,但消息被中转到后继点时就不再是安全的了【3 j 。另一方面,w 曲服务需提供选择性保护,即保护消息的部分内容。例如,在一个特定的x M L 文档中,可以选择只对一个指定的x M L 文档元素进行加密,而文档的其余部分将保持原状。因为在服务请求方与提供方代理程序间通讯的S O A P 消息可能经过的一个或多个中介体可能有权限访问消息中的某些信息,而无权访

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号