学位论文 > 优秀研究生学位论文题录展示

基于BPEL文档验证的Web服务组合入侵检测技术研究

作 者: 郑梁须
导 师: 张迎周
学 校: 南京邮电大学
专 业: 信息安全
关键词: Web服务 业务流程 控制流图 入侵 异常检测
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 34次
引 用: 0次
阅 读: 论文下载
 

内容摘要


SOA普遍使用Web服务作为其实现技术,但Web服务面临着许多安全问题,IBM和Microsoft等公司共同制定的WS-Security规范提供了机密性、完整性和身份认证三个方面的安全,但这并不能完全保证Web服务的安全性。此外,由于单一的Web服务所能提供的功能有限,因此通常将功能单一的Web服务组合成新的服务,为用户提供更全面的功能,BPEL由于受工业界主流服务及技术提供商的推崇,迅速成为Web服务组合事实上的标准。由于恶意用户可能窜改BPEL文档并按照其非法目的对Web服务重新组合,因此,从BPEL文档验证的角度研究Web服务组合的安全性具有重要的意义。BPEL文档描述了Web服务组合业务流程的形式规范和业务之间的交互协议,指定了流程的步骤以及流程的入口点,因此BPEL文档是Web服务组合的关键。BPEL文档描述了业务流程中涉及的各方,而各方之间的交互依照抽象的WSDL接口,文中通过分析BPEL文档的控制流图一方面抽取出服务编排过程中涉及的所有操作,另一方面抽取出BPEL文档中通过结构性活动所表示的逻辑关系以及操作之间的传递的参数,接着以Web服务编排中涉及的所有操作为结点,根据操作之间的调用关系构造有向边,并将操作间传递的参数作为有向边的权值构造有向无环图,然后按照提出的算法将BPEL文档中的结构性活动转换为And、Or、Repeatable结点并插入有向无环图用于控制其并列、选择和循环结构,这样得到一个新的有向无环图,称为操作请求图。将操作请求图作为异常检测模型的“活动简档”,如果用户执行业务流程的过程不符合操作请求图的要求,则判定该用户行为非法。同时,异常检测的方式具有速度快、漏报率低的优点,正符合大批量网络用户行为检测的要求。这种方法约束用户按照BPEL编排执行业务流程,阻止了恶意用户通过修改BPEL文档达到其非法目的的入侵行为,保证了Web服务组合的安全性。通过对入侵检测模型的功能性测试,该方法能有效地规范用户按照BPEL文档的编排执行业务流程,从而保障了Web服务组合的安全性。

全文目录


摘要  4-5
Abstract  5-8
专用术语注释表  8-9
第一章 绪论  9-13
  1.1 研究目的和意义  9
  1.2 国内外研究现状  9-11
  1.3 创新点  11-12
  1.4 本文组织结构  12-13
第二章 相关背景知识介绍  13-22
  2.1 Web 服务简介  13-18
    2.1.1 Web 服务的定义  13-14
    2.1.2 Web 服务的特性  14
    2.1.3 Web 服务的体系结构  14-15
    2.1.4 Web 服务描述语言  15-18
  2.2 Web 服务安全  18-21
    2.2.1 XML 安全规范  18-19
    2.2.2 Web 服务安全规范  19-21
  2.3 本章小结  21-22
第三章 基于操作请求图的 Web 服务入侵检测方法  22-32
  3.1 Web 服务入侵方法  22-25
    3.1.1 过载攻击  22-23
    3.1.2 强制解析攻击  23-24
    3.1.3 XML 注入攻击  24
    3.1.4 过程实例洪泛攻击  24-25
  3.2 操作请求图  25-29
    3.2.1 业务流程执行语言  25-27
    3.2.2 操作请求图的定义  27-28
    3.2.3 操作请求图的生成算法  28-29
  3.3 入侵检测系统  29-31
    3.3.1 入侵检测系统模型  29-30
    3.3.2 入侵检测的不确定性  30-31
  3.4 本章小结  31-32
第四章 Web 服务入侵检测方法的实现  32-40
  4.1 控制流图的生成  32-35
  4.2 操作请求图的生成  35-37
  4.3 入侵检测系统模型的建立  37-39
  4.4 本章小结  39-40
第五章 Web 服务入侵检测方法的测试  40-45
  5.1 入侵检测方法的功能性测试  40-42
    5.1.1 And 结点测试  40-41
    5.1.2 Or 结点测试  41
    5.1.3 Repeatable 结点测试  41-42
  5.2 入侵检测方法的不确定性测试  42-43
  5.3 本章小结  43-45
第六章 总结与展望  45-47
  6.1 本文工作总结  45-46
  6.2 未来研究方向  46-47
参考文献  47-50
附录 1 程序清单  50-51
附录 2 攻读硕士学位期间撰写的论文  51-52
附录 3 攻读硕士学位期间申请的专利  52-53
附录 4 攻读硕士学位期间参加的科研项目  53-54
致谢  54

相似论文

  1. 基于用户兴趣特征的图像检索研究与实现,TP391.41
  2. 基于核方法的高光谱图像异常检测算法研究,TP751
  3. 双城AB公司仓储管理体系,F253.4
  4. 外来植物苏门白酒草和水花生入侵对土壤碳氮过程的影响,X173
  5. 基于回波包络的超声波入侵探测在军队警戒巡逻中的应用,E919
  6. 入侵植物薇甘菊的转录组分析及其群体遗传特征初探,S451
  7. 人工免疫分类和异常识别算法的改进,R392.1
  8. 面向业务过程的服务动态组合方法研究,TP393.09
  9. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  10. 基于面向服务架构的公众信息系统在新农村信息化建设中的应用研究,TP393.09
  11. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  12. 一种基于领域本体的语义Web服务匹配和组合方法,TP393.09
  13. 基于业务流程的图书馆知识链管理研究,G251
  14. 基于BPEL的动态Web服务组合的自适应研究,TP393.09
  15. 基于特征选择的入侵检测研究,TP393.08
  16. 基于机器学习的入侵检测系统研究,TP393.08
  17. 基于相似性分析的时间序列异常检测研究,TP311.13
  18. 基于SOA与工作流的OA系统的研究与实现,TP311.52
  19. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  20. 中国汽车行业的供应链管理研究,F274
  21. 面向信用评估领域的WEB服务组合方法的研究,TP393.09

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com