学位论文 > 优秀研究生学位论文题录展示
Web Services安全性规范分析与研究
作 者: 邓英豪
导 师: 王以刚
学 校: 东华大学
专 业: 计算机应用技术
关键词: Web服务 安全 WS-Security 信任 评判机构
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 89次
引 用: 1次
阅 读: 论文下载
内容摘要
随着电子商务的迅速崛起,基于Web的应用模式迅速发展,Web应用从局部化发展到全球化,从B2C发展到B2B,从集中式发展到分布式。Web服务作为新一代的平台独立的分布式计算方式,具有适合异构系统集成、易于开发和部署、易于发现和调用等诸多优势,近年来逐渐流行,在很多领域得到了广泛应用,但是Web服务仍然面临多方面的技术挑战,安全就是其中非常重要的一个方面。本文分析了Web服务安全性需求,对Web服务协议栈进行了系统研究,详细介绍了SOAP、WSDL和UDDI技术。尽管Web服务的安全技术得到了很大的发展,一系列重要的标准和规范也已经制定出来,如XML加密和XML数字签名。但是,现有的Web服务安全解决方案仍有不足,比如服务参与的双方如何相互信任、如何管理授权数据和授权策略等。本文的研究基于IBM和Microsoft发布的一个全面的Web服务安全性模型,其中包括一个消息安全性模型(WS-Security)来作为其他规范的基础,还有Web服务端点策略(WS-Policy)、一个信任模型(WS-Trust)和一个隐私权模型(WS-Privacy)。根据这些初始规范,此模型中的安全会话(WS-SecureConversation)、联合信任(WS-Federation)和授权(WS-Authorization)等后继安全规范也将会被提出。在理论上该安全性模型已经是一个相对比较完备的安全体系。根据上述研究,本文提出并设计了一个在服务的提供者和用户之间的信任模型;该模型必须建立一个中立的第三方来作为这个信任机制的评判机构;讨论了该信任模型中相关的计算信任等级的算法和模型各方之间的交互语法。最后,通过有限条件下的仿真,证明了该模型的可行性。本文所做的工作,为解决Web服务中提供者和用户之间存在的相互信任的问题提供了一种新的思路和方法,对Web服务安全性规范的研究起到了有益的补充作用。
|
全文目录
摘要 5-6 ABSTRACT 6-10 第一章 绪论 10-17 1.1 研究背景 10-13 1.1.1 Web服务概述 10-11 1.1.2 Web服务安全性要求 11-13 1.2 课题国内外研究状况 13-16 1.3 本文的主要工作 16-17 第二章 Web服务技术 17-26 2.1 Web服务的定义 17-18 2.2 Web服务的特征 18 2.3 Web服务的体系结构 18-25 2.3.1 SOAP 20-22 2.3.2 WSDL 22-24 2.3.3 UDDI 24-25 2.4 小结 25-26 第三章 Web服务安全技术 26-43 3.1 Web服务安全性模型 26-29 3.1.1 安全性目标 26-28 3.1.2 体系结构 28-29 3.2 XML数字签名 29-33 3.2.1 数据模型 29-32 3.2.2 签署数字签名 32 3.2.3 验证数字签名 32-33 3.2.4 安全性分析 33 3.3 XML加密 33-36 3.3.1 加密的粒度 34-35 3.3.2 加密方式 35 3.3.3 加密过程 35-36 3.3.4 解密过程 36 3.4 WS-Security 36-42 3.4.1 认证 37-38 3.4.2 数据加密 38-39 3.4.3 数字签名 39-42 3.5 小结 42-43 第四章 Web服务中相互信任模型设计 43-60 4.1 Web服务中的相互信任问题 43-44 4.2 评判机构设计 44-47 4.2.1 评判机构功能设计 44-45 4.2.2 注册者身份信息等级 45-46 4.2.3 Web服务提供者信任等级的评定原则 46-47 4.2.4 Web服务用户信任等级的评定原则 47 4.3 具体算法设计 47-51 4.3.1 服务提供者信任等级算法 47-49 4.3.2 用户行为信用等级算法 49-51 4.4 交互语法 51-59 4.4.1 信任等级令牌 51-54 4.4.2 数据上报 54-57 4.4.3 投诉与反馈 57-59 4.5 小结 59-60 第五章 相互信任模型的实现 60-75 5.1 概述 60-61 5.2 Web服务提供实现 61-65 5.2.1 创建Web服务 61-63 5.2.2 配置Web服务 63 5.2.3 客户端访问Web服务 63-65 5.3 评判机构功能实现 65-69 5.3.1 数据库设计 65-66 5.3.2 数据计算与更新 66-69 5.4 交互示例 69-74 5.5 小结 74-75 第六章 总结与展望 75-77 6.1 总结 75-76 6.2 展望 76-77 参考文献 77-80 攻读学位期间发表的学术论文 80-81 致谢 81
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- 基于用户兴趣特征的图像检索研究与实现,TP391.41
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 浙江大明山景区山地户外运动基地建设研究,G895
- 黄磷储罐区安全评价方法研究,TQ126.317
- 港内拖带钻井平台的通航安全研究,TE951
- 基于PDCA的R施工项目安全管理研究,TU714
- 土地生态安全评价方法综合应用研究,X826
- 土地生态安全评价指标体系研究,X826
- 转基因水稻对肉仔鸡饲用安全性研究,S831.5
- 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
- 云计算平台下的动态信任模型的研究,TP309
- 畜产品质量安全保障监管RFID系统,TS201.6
- 转基因食品中的伦理问题,B82-05
- 基于小学生安全教育的教育游戏设计策略研究,G434
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|