(系统分析与集成专业论文)xml及其安全技术在信息化平台中的应用.pdf_第1页
(系统分析与集成专业论文)xml及其安全技术在信息化平台中的应用.pdf_第2页
(系统分析与集成专业论文)xml及其安全技术在信息化平台中的应用.pdf_第3页
(系统分析与集成专业论文)xml及其安全技术在信息化平台中的应用.pdf_第4页
(系统分析与集成专业论文)xml及其安全技术在信息化平台中的应用.pdf_第5页
已阅读5页,还剩85页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 x m l 是一种面向数据的标记语言,具有结构严谨、简单易用等优点,已成 为数据交换的标准。本文首先简述了x m l 的概念、特点及其语言规范和应用领 域,然后从x m l 加密、x m l 数字签名,以及x m l 公钥管理技术三个方面对 x m l 的安全相关技术进行了讨论。在此基础上,详细阐述了在高校学院信息化 平台中x m l 及其安全技术的应用。 高校学院信息化平台系统分为两个主要部分,部分是根据实例需求开发 实现的高校学院信息化运行平台,另一部分是运用x m l 及相关安全技术,实现 学院与学校以及与各学院之间异构系统和数据库之间的数据交换和共享的 x m l 数据转换模块。在第一部分,即高校学院信息化平台中,除了使用独立的 数据库系统,以存储、维护本学院信息化平台所需的数据外,更大一部分数据 来源于学校信息化平台的数据库系统。这样设计的目的是为实现学院各信息化 平台或办公自动化系统之间以及与高校信息化平台之间能进行有效的实时通 信、数据共享,避免数据冗余、不一致以及解决各部门“信息孤岛”等问题, 提高系统应用的范围及效能。 本文还着重分析了x m l 在网络中进行数据传输的安全性问题,并通过对 x m l 数据交换安全方案的设计与实现,x m l 访问控制模块的分析与设计, x k m s 的应用以及x m l 文档的解析安全等多个方面阐述,在高校学院信息化 平台中,构建起一套有效的基于x m l 的安全数据交换解决方案。该方案能在数 据的存储或网络传送的全过程中都保持机密性、完整性、不可否认性和发送方 身份验证。 本系统在m i c r o s o f t n e tf r a m e w o r k2 0 环境下,通过v i s u a ls t u d i o2 0 0 5 开 发工具,使用c 撑语言,结合应用v b a 相关技术编写实现,已在南京信息工程 大学计算机与软件学院运行一年多,在学院文件管理、论文管理等工作中发挥 了较好的作用。 关键词:x m l ,安全,数据交换,信息化平台 a b s t r a c t a b s t r a c t x m li so n ek i n do fd a t ao r i e n t e dl a n g u a g e i t ss t r u c t u r ei sr i g o r o u s ,s oi ti se a s y t or e a d w r i t ed a t ai na n ya p p l i c a t i o n , a n di ta l s oe n a b l e sx m lt ob e c o m eas t a n d a r d l a n g u a g eo fd a t ae x c h a n g ev e r yq u i c k l y t h e p a p e rs u m m a r i z e st h ec o n c e p t , c h a r a c t e r i s t i c ,l a n g u a g es t a n d a r da n dt h ea p p l i c a t i o nd o m a i no fx m l a tf i r s t ,a n d t h e nc a r r i e so nt h ed e s c r i p t i o nt ot h es e c u r i t yt e c h n o l o g yo fx m lc o n t e n tf r o mt h r e e a s p e c t s :x m le n c r y p t i o n ,x m ld i g i t a ls i g n a t u r e ,a sw e l la sx m lp u b l i ck e y m a n a g e m e n tt e c h n o l o g y i nt h i sf o u n d a t i o n ,t h ep a p e re l a b o r a t e st h ea p p l i c a t i o no f x m la n di t s s e c u r i t yt e c h n o l o g y ,t h r o u g ha na p p l i c a t i o ne x a m p l e :u n i v e r s i t y i n s t i t u t ei n f o r m a t i o np l a t f o r m t h i ss y s t e mc a nd i v i d ei n t ot w om a i np a r t s o n ep a r ti st h er e a l i z a t i o no f u n i v e r s i t yi n s t i t u t ei n f o r m a t i o np l a t f o r ma c c o r d i n gt ot h er e q u i r e m e n td e v e l o p m e n t a n o t h e rp a r ti st h er e a l i z a t i o no fx m ld a t ac o n v e r s i o nm o d u l ew h i c ha p p l i e st ot h e d a t ae x c h a n g i n ga n ds h a r i n gb e t w e e nt h ei n s t i t u t ea n dt h eu n i v e r s i t y ,a sw e l la s b e t w e e ni n s t i t u t ea n dv a r i o u si n s t i t u t e sb e t w e e ni s o m e r i s ms y s t e ma n dd a t a b a s e i n t h ef i r s tp a r t ,n a m e l yi nt h eu n i v e r s i t yi n s t i t u t ei n f o r m a t i o np l a t f o r m ,m o r ep a r to f d a t ao r i g i n a t ef r o mt h ed a t a b a s eo f u n i v e r s i t yi n f o r m a t i o ns y s t e m ,e x c e p tt h eu s i n go f i n d e p e n d e n td a t a b a s es y s t e m ,w h i c ha p p l i e st os a v e ,m a i n t a i nt h ed a t aa b o u tt h e i n s t i t u t ei n f o r m a t i o np l a t f o r m t h eg o a lo ft h i sd e s i g ni si no r d e rt or e a l i z ee f f e c t i v e r e a l t i m ec o m m u n i c a t i o n ,d a t as h a r i n g ,t oa v o i dt h ed a t a m e s s a g er e d u n d a n c y , b e t w e e ne a c hi n f o r m a t i o np l a t f o r mo ro f f i c ea u t o m a t i o ns y s t e mf r o me a c hi n s t i t u t e a n di ta sw e l la ss o l v e st h et r o u b l eo f ”t h ei n f o r m a t i o ni s o l a t e di s l a n d ”,e n h a n c e st h e s c o p ea n dt h ep o t e n c yo fa p p l i c a t i o no ft h es y s t e m 髓pp a p e re m p h a t i c a l l ya n a l y z e st h es e c u r i t yq u e s t i o no fx m lw h i c hc a r r yo n t h ed a t at r a n s m i s s i o ni nt h en e t w o r k ,a n dc o n s t r u c t sas e te f f e c t i v ex m l s e c u r i t y d a t ae x c h a n g es o l u t i o nb yp r o g r a md e s i g na n dt h er e a l i z a t i o no ft h ex m ld a t a e x c h a n g em o d u l e ,t h ea n a l y s i sa n dt h ed e s i g no ft h ex m l a c c e s sc o n t r o lm o d u l e , a p p l i c a t i o no fx k m s ,a sw e l la st h es e c u r i t yo fx m ld o c u m e n t sa n a l y s i sa n ds oo n a s p e c t s i i a b s t r a c t t h ep a p e ri l l u m i n a t e dt h et e c h n i c a ld e t a i l sa b o u tt h ex m ls a f ed a t ae x c h a n g e , u s i n gt h ee x a m p l ec o d ee d i t e db yc 撑l a n g u a g ea n dv b ab yv i s u a ls t u d i o2 0 0 5 i n m i c r o s o f t n e tf r a m e w o r k2 0 a f t e rt h ep r a c t i c ea p p l i c a t i o n ,w ec a n p r o o ft h a tt h i s s o l u t i o ni se f f e c t i v e k e y w o r d s :x m l ,s e c u r i t y ,d a t ae x c h a n g e ,i n f o r m a t i o np l a t f o r m i i i 图目录 图目录 图2 1x m l 在不同平台间的信息传递1 0 图2 2w e b 通信程序层次结构。1 0 图2 3 点对点的安全机制与端对端的安全机制1 5 图2 4x m l 数字签名的三种形式1 7 图2 5x m l 数字签名流程18 图2 6p k i 的基本结构2 2 图2 7 依赖x k m s 的x m l 加密示意图2 5 图2 8 依赖x k m s 的x m l 签名验证示意图2 6 图2 - 9 查询服务模型2 7 图2 10 验证服务模型j 2 7 图3 - 1 基于x m l 安全数据交换系统的体系结构3 3 图3 2 安全数据传输的流程图。3 4 图3 3 混合密钥系统的加密和解密过程3 5 图4 1 基于x m l 的异构数据交换体系结构。3 8 图4 2 异构数据交换系统模块结构图3 8 图4 3x m l 数据转换架构图3 9 图4 - 4 纯文本文件转换为x m l 文件流程。4 0 图4 5e x c e l 文档中部分数据的截图4 6 图4 - 6a d o n e t 内d a t a s e t 与x m l 的数据同步。5 0 图5 1 基于x m l 的安全数据交换方案。5 3 图5 2 数字签名流程图5 7 图5 3x m l 文档数字签名流程5 7 图5 4x 1 m a l e 2 5 s w e c t d r e a r n w o r k s v i p q q e o m 观_ m a i l 0 12 3 4 5 6 7 8 9 2 0 0 8 12 3 0 11 2 2 3 3 4 4 各个逻辑元素的作用和形式如下: ( i ) x m l 声明 x m l 声明是处理指令的一种,个x m l 文档娃一个x m l 声明作为舞始;下面是一 个完整的x m l 声明: 在一个x m l 的处理指令中必须包括v e r s i o n 属性,揩明所采用的x m l 的舨本号,而 且它必须在属性列表中排在第一位。s t a n d a l o n e 属性表明该x m l 文档是否和一个外部文档 类型定义d t d 配套使用。e n c o d i n g 羼性则指明了数据所采翔豹编码标准。 ( 2 ) 元素 6 第二章x m l 及其安全技术摄述 元索是x m l 文档内容的基本单元。从语法上讲,一个元素包含一个起始标记、一个 结束标记以及标记之间麴数据内容。箕形式是:碥记 数据内窑标记 。对于标记有以下 语法规定: 标记必不研少。任何个格式良好的x m l 文档中至少要有一个元素。 区分字母大小写。 , 要有正确的结束标记结束标记除了要和起始标记在拼写和太小写上完全相同, 还必须簌前薤加上一个斜枉“,”。 标记要正确嵌套。 标记命名要合法。标记名应该蚨字母、“一”或“:”开头,磊蘧跟字母、数字、 句号“”、“:”、“”或“一”,但是中间不能有空格,并且任何标记名不能以“x m l ” 或其大小写的任意组台起始。 有效使弼藕性。标记中可担包含任意多个属性,属性以名称取值对出现,属性名 不能重复,名称与取值之间用等号“= ”分隔,且取值用引号引起来。 ( 3 ) c d a t a 节 在标记c d a t a 下,所有的标记、实体引用都被忽略。雨被x m l 赴理程序一视同仁 地当作字符数据看待。c d a t a 的形式如下: ( ! 【c d a t a 文本内容玎 c d a t a 的文本内容中不能出现字符串“】 ”,另外,c d a t a 不能嵌套。 ( 4 ) 注释 在x m l 中,注释的方法与h t m l 完全相同,用“ ”将注释文本引起来。 对于注释还有以下规定:在注释文本中不能出现字符“”残字符串“一”;不能恕注释文 本放在标记之中,类似地,不能把注释文本放在实体声明之中或之前:注释不能被嵌套。 ( 5 ) 处理指令班 处理指令是用来给处理x m l 文档的应用程侉提供信息的,x m l 分析器把这些信息原 封不动地传给应用程序,由应用程序米解释这个指令,遵照它所提供的信息进行处理。处 理指令应该遵循下面的格式:q 处理指令名处理指令信意 从物理结构上讲,x m l 文档是由一个或多个存储单元构成的,这些存储单元就是实体。 所有x m l 文档都毹舍了一个“根实体”,又称传“文档实体”。这个实体是由x m l 本身 给出的,无须显式定义就可以使用,它指的其实就是整个文档的内容,是x m l 语法解析 器处理的起点。除此之外,可能还需要用到其他一些实体,这些实体都用其名称米标识, 在文件类型定义d t d 中给出定义。 7 第二章x m l 及其安垒技术概述 实体充当着和别名类似的角色,即一个简单的实体名称可以用来代表一大段文本内容。 像任何计算机别名系统一样,实体引用简化了录入工作,因为每当要使用同样一大段文本 时,只须使用它的别名就可以了,处理嚣会自动把这个别名替换为相应的文本。 2 1 4 煳l 文档解析 x m lp a r s e r ( 解析器) 是段可以读入x m l 文档并分析其结构的代码。按照解析的 方法不网可划分为:验证或非验证解析器、支持d o c u m e n t o b j e c tm o d e l ( d o m ) 的解析器、 支持s i m p l ea p if o rx m l ( s a x ) 的解析器,阻及特定语言编写的解析器( 如j a v a ,c 群, p e r l 等) 。1 4 根攒w 3 c 的规范,如果一份x m l 文档符合基本标记规则,剐称该x m l 文档为格式 正确的文挡( w e l t 。f o r m e dd o c u m e n t ) :妇莱一份格式正确的x m l 文楼使用d t d 并符仓 d t d 中的规则,则称该x m l 文档为有效文档( v a l i dd o c u m e n t ) 。 x m l 规范要求所有的船桥器对x m l 文档进行解析时。如果发现x m l 文档不是 w e l l f o r m e dd o c u m e n t 时必须避行报错。而对于解析器在解析x m l 文档时,是否验证x v l l 文档的的有效性( v a l i dd o c u m e n t ) ,可将x m l 解析器区分为验证解析器( v a l i d a t i n gp a r s e r ) 和j 验话解析器( n o n v a l i d a t i n gp a r s e r ) 。验证熊析器在嚣辑x m l 文挡的同时对x m l 的 有效性进行验证,非验证解析器( n o n v a l i d a t i n gp a r s e r ) 则忽略所有的x m l 文档有效性验 证。换言之,如粜一穗x m l 文档是格式正确,那么非验证解析器并不关注文档是否符合 其对应d t d 所指定的规则。 d o m 是d o c u m e n to b j e c tm o d e l 文档对象模型的缩写。根据w 3 cd o m 规范,d o m 是一种与浏览器、平台、语吉无关的接口,使得应用程净可以方便地存取和更新x m l 文 档的风格、结构和内容。d o m 解决了n e t s c a p e 的j a v a s c r i p t 和m i c r o s o r 的j s e r i p t 之间的 冲突,给予w 曲设计师衣开笈者一个标准懿方法,让链嚣】米访离拖臂捣点中鼬数据、脚奉 和表现屡对象。d o m 是以屡次结构组织的节点或信息片断的集合。这个层次结构允许开发 人员在树中导航寻找特定信恩。分析渡结构通常需要加载整个文档和构造层次结构,然后 才能做任何工作。由于它是基于信息屡次的。因而d o m 被认为是基于树或基于对象的。l 卅 对于特别大的文档,解析和加载整个文档并生成x m l 树型数据结构往往很慢且非常 占用宝贵的系统资源,爨此健甩其他些手段采处理这样的教据会更好。这些基于事件韵 模型,典型的如s i m p l ea p if o rx m l ( s a x ) ,适用于处理数据流,即随着数据的流动而 依次楚理数据。基于事 牛的a p i 消除了在内存孛构造树的需要,但蹙却不允许开发人员安 际更改聪始文档中的数据。1 6 j 8 第二章x m l 及其安全技术概述 s a x 是s i m p l ea p i 南rx m l 的缩写。它并不是由w 3 c 官方所提出的标准而是种 社区性质的讨论产物。尽管如此,在x m l 中对s a x 的虚瘸丝毫不魄d o m 少,几乎所鸯 的x m l 解析器都会支持它。当使用s a x 解析器米解析x m l 文档时,与d o m 不同,解 析器并不是通过节点树,而是根据文耥的内容将产生相应事件,并由用户决定辩每个事件 作如何处理。s a x 是一套完整的a p i ,而不只翘一个解析器,所以在x m l 解析器中是通 用的。通常,s a x 解析器会在以下情况下产生事件:在x m l 文档的开始和结束时,在一 个元素舞始和结棠时,或者它在一个元素中找到譬符时,虢及其它若干点。l 与d o m 相比s a x 解析器能提供更好的性能优势,它提供对x m l 文档内容的有效 低级访阍。s a x 模型最大的优点是内存消耗小,因为整个文档无露一次趣载到内存中,这 使s a x 解析器可以解析大于系统内存的文档。s a x “推”模型可用于广播环境,能够同时 注册多个c o n t e n t h a n d l e r ,并行接收拳件,而不是在一个管道中一个接一个地进行处理。 s a x 的缺点是必颁刨建多个事件处理程序以便能够处理所有需要的事件,同时还必须在赢 用程序代码中维护这个事件状态,因为s a x 解析器不能交流元信息,如d o m 的父,子支持, 掰| 奠必须跟踪解丰斥器处在文糍层次的哪个位置。如此,文档越复杂,其应用遥鞲就越复杂。 虽然没有必要一次将整个文档加载到融存中,但s a x 解析器仍然需蛩解析整个文档这点 和d o m 一样。t s l 2 1 5x m l 应用领域 在当今的信息社会中,存在各式各样的信息产品,如p c 、i m a c 、掌上电腩以及智能 平机等,各种产品的系统闻菠异大相径庭。在这蟪异构系统之间。往往因平台、数据库软 件的差异,造成信息流通的因难,信息流速必须通过特殊的软件才能实现。且一旦系统需 要更新或是改动部分系统结构,那么很可能会造成系统问不兼容等问题。由于x m l 提供 了一套标准、通行的方式采传送可宦我描述的资源,且对蔷类资源都能标识,因此它是将 文档和结构化资源起移动和沟通的嫩佳机制。同时,由于其数据内容与具体应用无关, 用其表永的数据具有很高的使用效率以及可重用性,使x m l 对企业、致麝,笼箕是b 2 b 的电子商务在网络数据交换方面产生革命性的冲击。 图2 1 表示了以x m l 作为网上各种信息产品的信息传输媒介+ 使得在不同的平台上能 实现信息共享等功能,两不受陧于不鞴系统闻文档结构或数据库的差异,是x m l 在弼络 上的主要贡献之一。吲 9 第二章x m l 及其安全技术概述 信息家电 图2 1x m l 在不同平台间的信息传递 在x m l 基础上发展起来的w e b 服务( w e bs e r v i c e ) 是一种新型的分布式计算技术。 它使用基于x m l 的消息处理作为基本的数据通讯方式,消除使用不同组件模型、操作系 统和编程语言的系统之间存在的差异,使不同类型的系统能够作为计算网络的一部分协同 运行。开发人员可以使用象过去创建分布式应用程序时使用组件的方式,创建由各种来源 的w e b 服务组合在一起的应用程序。由于w e b 服务是建立在一些通用协议的基础上,如 h t t p 、s o a p 、x m l 、w s d l 、u d d i 等,这些协议在涉及到操作系统、对象模型和编程 语言的选择时没有任何针对性,因此w e b 服务将会有很强的生命力【l 。不管是b 2 b 、b 2 c 还是p 2 p 形式的系统,其w e b 服务的核心框架都可以按图2 2 实现。 服务发现 u d d i ,d i s c o 服务描述 w s d l ,x m l ,s c h e m a 消息格式 s o a p 编码 x m l 传输 h t t p s m t p 图2 - 2w e b 通信程序层次结构 1 0 第二章x m l 及其安全技术概述 在x m l 的应用中,有的x m l 数据需要转换到其他结构的x m l 数据,为此w 3 c 制 订了描述x m l 数据结构转换规则的语言x s l t 。x s l t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论