面向方面的WEB应用安全框架设计技术研究

上传人:飞*** 文档编号:41784548 上传时间:2018-05-31 格式:DOC 页数:55 大小:1.12MB
返回 下载 相关 举报
面向方面的WEB应用安全框架设计技术研究_第1页
第1页 / 共55页
面向方面的WEB应用安全框架设计技术研究_第2页
第2页 / 共55页
面向方面的WEB应用安全框架设计技术研究_第3页
第3页 / 共55页
面向方面的WEB应用安全框架设计技术研究_第4页
第4页 / 共55页
面向方面的WEB应用安全框架设计技术研究_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《面向方面的WEB应用安全框架设计技术研究》由会员分享,可在线阅读,更多相关《面向方面的WEB应用安全框架设计技术研究(55页珍藏版)》请在金锄头文库上搜索。

1、学位论文 f论文题n面fe方而的WEB应川安企框奶设计技术研究作者姓名指y教师带金祥学科(专业)软件丨所在学院提交11 期 2006t-2Jl5U硕 ( (钱钱陈i巧陈刚软件学院第 1 章绪论论文背景近年来,软件应用的网络化成为计算机世界发展的主题之一,各种现实世界 的应用通过各类模式搬到了网络这个虚拟世界中,随着网络世界与现实世界的互 相渗透,网络正变得更真实更贴近我们的生活,甚至正在改变我们传统的生活方 式。网络化、电子化以其高效、灵活迅捷、便于管理的统计的显著特征,lE在进 入各种行业。尤为突出的是在电子商务,电子银行业务方面的广泛应用。另外如 电子票务,股票期货交易,企业信息管理等许多

2、应用都在向网络化电子化的方向 转变。在现实应用网络化的同时也带来了安全问题,以往网络安全问题至多只会造 成用户泄漏一些隐私信息。而现实中的业务搬到网络世界中后若出现安全问题便 会带来严重的后果。因此目前要实施一个网络应用项目就必须根据应用的需求解 决好安全问题,也就是说应用的开发者在设计幵发阶段必须周全考虑安全问题。当前流行的网络应用交互糢式为C/S (Client/Server)与B/S(Browser/Server) 两种,其中C/S应用已有很长的历史,其客户端需要有特定的应用软件支持来与 服务器端通信,这种模式下一方面客户端软件的维护和安全性的控制成为阻碍其 大规模应用的主要问题另一方面

3、客户端与服务器端的通信协议往往缺乏标准 很多充满漏洞的通信协议到目前为止仍运行在许多企业的系统中,协议的不规范 性导致了很难用统一的方法来解决C/S模式应用的安全性问题。而B/S模式的应 用客户端只依赖于标准的WEB浏览器,仅仅用来呈现客户端界面,且通信协议 使用标准的HTTP协议,因此相对C/S模式B/S糢式的安全性更容易得到控制 除这两种模式外WebService正作为新的标准轿露头角,WebService提供了一种 通过HTTP协议使访问者通过标准的通信格式访问服务者的应用模式 WebService可应用于客户端到服务器端的访问,也可应用于从服务器端到服务器 端的访问,提供WebServ

4、ice的服务者宿住于支持WebService的WEB应用容器 中。由于 WebService 基于标准的HTTP协议并且规定了通信的格式,服务的宿 主也往往为符合一定标准的容器,因此其安全性的控制也有相当的可行性目前为网络应用提供安全性的研究也一般基于B/S模式与WebService模式 为WEB应用提供安全性沿用了许多网络安全及应用程序安全的概念和理论,例 如信息加密数字签名,访问控制等技术,但在一个WEB应用中根据需求实现 所需的安全性依然充满了挑战。1.2. WEB应用的安全需求分析1.2.1.WEB应用中存在的安全隐患WEB应用本质上是基于HTTP的通过网络进行交互的种应用程序,网络

5、与应用这两个关键字恰能用来说明WEB应用面临的安全问题。一方面是基于网络的那便会面临网络安全所面对的问题。另一方面是应用则 同时又面临应用程序的内部安全问题-从这两方面来分析,WEB应用存在以下 几方面的安全隐患。网络的破坏性攻击:通常通过破坏信道导致服务不可访问或对网络传输的中 间节点攻击造成中间节点的瘫瘦造成服务无法访问。信息篡改攻击:当网络中流动的数据经过某些节点才达到目标服务时,在这 接节点上就有篡改数据的可能,数据被篡改则其完整性被破坏,执行的目标操作 可能通过S改成为了另一个操作。此类攻击常通过占领传输中的节点对流经的数 据进行篡改,或者攻击者伪装成目标服务,代理用户和目标服务之间

6、的通信,对 流经的数据进行篡改以达到攻击的目的。信息截获攻击:数据在网络中流动就有被截获的可能,如果数据以明文形式 传播机密信息就有可能被窃取,这类攻击常通过网络监听来实施。服务负载攻击:基于网络的应用程序需对整个网络开放服务,服务的开放意 味者无论非法或合法用户都能够尝试获得服务,攻击者可能是合法或非法用户, 非法用户常通过登录攻击即不断尝试登录系统造成系统符合过大,合法用户的攻 击则常通过不断访问高代价的服务,来使系统无法响应其他请求。服务漏洞攻击:利用应用程序访问控制的漏洞获得权限访问受限服务。漏洞 可能来自于程序的实现或者访问控制模型本身的缺陷。如自主访问控制的旁路漏 洞。可以看出一个

7、AVEB应用若不加防范得进行设计幵发,投入使用后将面临许 多致命的安全攻击,其结果是或失去服务能力、或丢失机密信息。WEB应用要 在不同的网络环境应用环境下生存就必需搭载不同的安全性,为实现一个可用的 WEB应用我们往往需要在性能、需求、实现的复杂度上进行权衡。1.2.2.实现WEB应用安全的基本霈求分析前面一节提到WEB应用面对的安全隐患,这些隐患对于WEB应用往往是 致命的,因此必须提出一些应对策略来帮助实现WEB应用的安全性。1.2. WEB应用的安全需求分析1.2.1. WEB应用中存在的安全隐患WEB应用本质上是基于HTTP的通过网絡进行交互的_ 种应用程序,网络 与应用这两个关键字

8、恰能用来说叨WEB应用面临的安全fai题。一方面是基亍网络的那便会面临网络安全所面对的问题。另一方而是应用则 同时又面临应用程序的内部安全问题。从这两方面来分析,WEB应用存在以下 几方面的安全隐患。网络的破坏性攻击:通常通过破环信道导致服务不可访问或对闷络传输的中 间节点攻击造成中间节点的摊疾造成服务无法访fHl。信息墓改攻击:当网络中流动的数据经过某些节点才达到目标服务时在这 些节点上就有甚改数据的可能,数据被黨改则其完整性被破坏,执行的目标操作 可能通过赛改成为了另一个操作。此类攻击常通过占领传输中的节点对流经的数 据进行篡改,或者攻击者伪装成R标服务,代理用户和S标服务之间的通信对 流

9、经的数据进打篡改以达到攻击的目的。信息截获攻击:数据在网络中流动就有被截获的可能,如果数据以明文形式 传播机密倩息就有可能被窃取,这类攻击常通过网络监听来实施。服务负载攻击:基于网络的应用稗序需对整个网络开放服务服务的幵放意 味者无论非法或合法用户都能够尝试获得服务,攻击者可能是合法或非法用户, 非法用户常通过登录攻击即不断尝试登录系统造成系统符合过大,合法用户的攻 击则常通过不断访问高代价的服务,来使系统无法响应其他请求。服务漏洞攻击:禾ij用应用程序访N控制的漏洞获得权限访问受限服务。漏洞 可能来自于程序的实现或者访问控制模權本身的缺陷。如自主访问控制的旁路漏 洞。可以看出个WEB成用若不

10、加防范得进行设计幵发投入使用后将面临许 多致命的安全攻击,其结果是或失去服务能力、或丢失机密信息。WEB应用要 在不同的网络环境应用环境下生存就必需搭载不同的安全性,为实现一个可用的 WEB应用我们往往需要在性能、需求、实现的复杂度上进行权衡。1.2.2.实现WEB应用安全的基本需求分析前面一节提到WEB应用面对的安全隐患,这些隐患对于WEB应用往往是 致命的,因此必须提出一些应对策略来帮助实现WEB应用的安全性。 致命的,因此必须提出一些应对策略来帮助实现WEB应用的安全性。增加机密性:机密性可保护被传输的数据免受被动攻击,对于消息内容的析 出,能够确定几个层次的保护。最粗粒度的方式可包含在

11、一段时间内两个用户之 间传输的所有用户数据,例如如果在两个系统之间建立一个连接,这种通用的保 密服务将防止会话的所有数据的泄密。也能够定义这种服务较细粒度的形式,包 括保护单一消息中的某个特定字段细粒度方式实现起来更为复杂且成本更高。 机密性的另一个方面是包含通信量免受分析,这要求一个攻击不能够在通信设施 上观察到通信量的源和目的、频度、长度等特征。机密服务主要是通过加密的 方法来实现的,它的可靠性取决于加密的算法密明的长度以及密锅管理等方面。提供身份鉴别:身份鉴别的目的在于确保一个通信是可信的。在诸如产生一 个警告或警告信号的单个消息的情况下,鉴别服务的功能是能向接收方保证该消 息确实来自它

12、宣称的源、在诸如一个客户端与服务端连接这样一个正在进行的交 互情况下,身份鉴别服务涉及两个方面:首先,在连接发起时,服务应确保这两 个实体是可信的;其次,该服务必须能够确保该连接不被干扰,使得第三方不能 加密这两个会话方中的任何-个来达到不经授权传输或接收数据的目的。身份鉴 别服务可以通过用户名/密码的方式来实现,但这种方式的可靠性不强,目前广 泛使用的是身份证书来进行主体的身份鉴别,其安全性主要取决于CA的可信 度。保证消息的完整性:如同机密性一样,完整性能够应用于一个消息流、单个 消息或一个消息中的所选字段。同样,最为有用和直接的方法是对整个流的保护。 一个面向连接的完整服务是处理消息流的

13、服务,它能确保接收到的消息如同发 送的消息一样,没有冗余、插入、篡改、重排序或延迟,该服务也包括数据的销 毁。因此,面向连接完整服务用:F处理消息流篡改和拒绝服务在另一方面无 连接完整服务用于处理任何没有较长内容的单个消息,通常只保护免受墓改 对需要免受重放和重排序的某些保护而不需要严格排序的某些应用程序而言,能 够提供一个混合服务。保证完全性目前的主要手段是数字签名,对发送的信息进 行散列后得到该信息的定长的特征后通过数字证书签名就可以保证该信息是完 整的没有受到修改的。增强消息的不可抵赖性:信息的不可抵赖性是指发送信息的一方不能对自己 的发送的信息进行抵赖,不能否认自己发送信息的行为。由于

14、信息的传输是通过 开放的互联网,经常会由于对发送的信息进行抵赖而引起不必要的纠纷和问题。 尤其对于在线交易等服务给交易的双方带来巨大的影响和损失。不可抵赖性也可 以通过数字证书来实现,因为数字证书可以表示该发送方。保护服务的可用性:各种攻击能够导致可用性的散失或减少,例如拒绝服务 攻击常常针对系统的高性能代价的服务,导致系统服务能力下降。保护服务的可 用性一方面通过身份的鉴别等措施来尽量保证用户的可信度,另一方面主要通过 给系统提供审计功能,对于各类可识别的攻击手段采取应对措施。提供访问控制:网络安全环境中访问控制是限制和控制通过信道对主机系统 和应用程序进行访问的能力。为了取得这种控制,每个

15、试图得到访问的实体必须 先进行身份识别或被鉴别,系统依据对不同用户访问权限的限制来确保资源和服 务的安全性。1.2.3.新型WEB应用的安全需求分析1. 2. 3.1. WEB2.0 对安全的需求随着网络带宽日益增大,网络容量的飞速增长,传统的网络模式已不再能满 足广大互联网用户的需求。传统模式下网站扮演内容提供者的角色,特定的网站 起到类似特定应用程序的作用,用户则通过访问不同的网站来获取所需的内容和 服务,但传统网站往往信息更新速度,数量都无法在这样一个信息爆炸的时代令 人满意,并且网站与用户之间缺乏交互,往往无法从海量信息中真正挖掘出用户 所关心的内容。日益凸现的需求催生了 WEB的新变

16、化,开放的平台式的服务开 始在WEB环境中薪露头角,WEB2.0成为了 WEB发展新方向的代名词。WEB2.0的模式下互联网作为平台而存在,用户作为平台的使用者,自主的 引用和创造微内容,而平台则起到聚合用户创造的微内容并对其进行挖掘的作 用。在WEB2.0的这种模式下WEB应用的安全需求发生了一些变化。在传统的WEB模式下,网站对于用户的访问进行集中式的控制,用户的免 色对于网站来说是相对固定的,只有在网站管理员更改了用户账号对应的角色 后,用户的角色才发生改变。举例来说:用户以账号userl登录特定网站A后进 过身份认证验证用户为授权用户角色为guest,那么用户在网站中点击任何链接访 问时,其角色不会发生变化,系统只需根据被访问内容的安全属性来决定用户是 否有权限访问目标内容。而在新的WEB模式下每个用户都是内容的创造者,可以看成每个用户拥有 一个自己管理的空间,而只是把内容的存储,索引等交由平台托管,但每个用户 对于自己所创造或引用的数据具有不同的安全需求,某瘦内容用户可能只愿意向 特定群体开放甚至保持私有不向任何人开放,这样的模式下每

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号