(计算机应用技术专业论文)用web+services实施企业应用集成的方法研究.pdf_第1页
(计算机应用技术专业论文)用web+services实施企业应用集成的方法研究.pdf_第2页
(计算机应用技术专业论文)用web+services实施企业应用集成的方法研究.pdf_第3页
(计算机应用技术专业论文)用web+services实施企业应用集成的方法研究.pdf_第4页
(计算机应用技术专业论文)用web+services实施企业应用集成的方法研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)用web+services实施企业应用集成的方法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 当前企业应用在更大范围内不断增加、企业信息化步伐不断加快,大多数企业的 各部门都已经按照其职能和需求的不同开发和实施了各自独立的应用系统,但是由于 实现信息化过程中的种种因素影响,各个应用系统之间往往开发语言、部署平台、通 信协议等都不同,边界明显、彼此独立、交互性差,形成了一个个“信息孤岛 。随 着竞争的日益加剧和业务规模不断扩大,企业迫切需要消除这些“信息孤岛 ,将不 同的应用集成到一个完整的企业级信息化环境中,并能够实现与其他企业间的集成, 使各个应用间既相互独立又能有效协同工作,从而共享业务处理流程和信息。 企业应用集成( e a i :e n t e r p r i s ea p p l i c a t i o ni n t e g r a t i o n ) 很好地解决了企业 信息系统的集成问题,近几年成为企业信息化建设的热点。传统的企业应用集成方案 往往是点对点间的集成,在实际应用中存在集成能力差、可扩展性差、互操作能力差、 集成代价高等缺点,它已经不能适应企业信息系统快速增长的需要。w e bs e r v i c e s 是 建立可互操作的分布式应用程序的技术平台,它提供了一系列的标准、定义了应用程 序如何在w e b 上进行互操作的规范u 1 。基于x m l 和s o a p 的w e bs e r v i c e s 具有互操作性、封 装性、开放性、集成性、跨平台等特点,是一种面向服务的技术架构,其突出优点是 实现真正意义上的平台独立性和编程语言独立性,因此利用w e bs e r v i c e s 技术来实现 企业应用集成成为e a i 领域的主流和许多机构的首选。 本文通过对一些具有代表性的企业应用系统的特点进行分析,并结合i b m 公司为上 海移动通信公司实施的员工学习与发展平台项目,提出了一套用w e bs e r v i c e s 技术实 施企业应用集成的方案,重点从安全和性能两方面提出了具有针对性的解决办法,在 项目中实现了该方案的设计思想,通过实际使用和测试验证了该方案的正确性和可行 性,取得了一定的科研价值和应用价值,为相似类型的企业应用集成提供了借鉴。 关键字:w e bs e r v i c e s ,企业应用集成,加密技术,排队论 论文类型:应用研究 a b s t r a c t n o w a d a y s ,w i t ht h ei n c r e a s i n ga m o u n to fe n t e r p r i s ea p p l i c a t i o na n d t h er a p i dd e m a n d o fe n t e r p r i s ei n f o r m a t i o nc o n s t r u c t i o n ,m o s td e p a r t m e n t so fe n t e r p r i s e sh a v ee s t a b l i s h e d t h e i ro w n a p p l i c a t i o ns y s t e m sb a s e do nt h e i rs p e c i a lf u n c t i o n sa n dd e m a n d s b e c a u s et h e r e a r em a n yf a c t o r si nt h ep r o c e s so fe n t e r p r i s ei n f o r m a t i o nc o n s t r u c t i o n ,t h e s ea p p l i c a t i o n s y s t e m sa r ed i f f e r e n ti nd e v e l o p m e n tl a n g u a g e ,d e p l o y m e n tp l a t f o r m ,c o m m u n i c a t i o n p r o t o c o l sa n ds oo n , m o s to f t h e ma r eb o u n d a r y - c l e a r , p o o ri n t e r a c t i v ea n di n d e p e n d e n t l y , w h i c hl e a dt om a n y i s o l a t e di n f o r m a t i o ni s l a n d n o w a d a y s ,& a s t i cc o m p e t i t i o n sa n d i n c r e a s i n gb u s i n e s s e su r g e n t l yn e e dt oe l i m i n a t et h e s e ”i s o l a t e di n f o r m a t i o ni s l a n d ”a n d i n t e g r a t et h e s es y s t e m si naw h o l ee n t e r p r i s ee n v i r o n m e n t , s ot h a tt h e yc a nc o o p e r a t ew i t h e a c ho t h e r , s h a r ei n f o r m a t i o na n db u s i n e s sp r o c e s s e s r e c e n t l y , e n t e r p r i s ea p p l i c a t i o ni n t e g r a t i o n ( ”e a i ”f o rs h o r t ) h a s b e c o m eah o ts p o ti n e n t e r p r i s ei n f o r m a t i o ns y s t e m s h o w e v e r , t r a d i t i o n a le a im e t h o d su s u a l l yi n t e g r a t e a p p l i c a t i o n sb yp e e rt op e e r , w h i c h h a sm a n yd e f i c i e n c i e s ,s u c ha sp o o ra b i l i t yo fi n t e g r a t i o n , p o o re x t e n s i b i l i t y , p o o ri n t e r o p e r a b i l i t ya n dh i g hc o s ti ni n t e g r a t i o n , t h e ya r ea l r e a d y n o t a d a 讲t ot h er a p i di n c r e a s ei nt h ee n t e r p r i s ei n f o r m a t i o ns y s t e m s w e bs e r v i c e si sa t e c h n o l o g yp l a t f o r mf o rb u i l d i n gi n t e r o p e r a b l ea n dd i s t r i b u t e da p p l i c a t i o np r o g r a m s ,i t p r o v i d e sas e q u e n c eo fs t a n d a r d sa n d d e f i n e sc r i t e r i o n sh o wt oi n t e r o p e r a t ei nw e b 【1 1 b a s e d o nx m la n ds o a p ,w c bs e r v i c e sh a v eas e r i e so fa d v a n t a g e s ,s u c ha se x c e l l e n t i n t e r o p e r a b i l i t y 、g o o de n c a p s u l a t i o n 、i n t e g r a t i v ea n dp l a t f o r md e p e n d e n t l y w e bs e r v i c e si s as e r v i c e - o r i e n t e da r c h i t e c t u r e ,i ti n d e e dr e a l i z e dt h ei n d e p e n d e n c eo f p l a t f o r ma n dl a n g u a g e u s i n gw e bs e r v i c e si ni m p l e m e n t i n go fe a ih a sb e c o m eam a i n s t r e a ma n dt h ef i r s tc h o i c e f o rm a n yc o m p a n i e s p a s s i n ga n a l y z i n gs o m e t r a d i t i o n a la n dr e p r e s e n t a t i v ee n t e r p r i s ea p p l i c a t i o ns y s t e m s , c o m b i n i n g t h ep r o j e c to fi b m :t h ee m p l o y e e sl e a r n i n ga n dc a r e e rd e v e l o p m e n tp l a t f o r mo f s h a n g h a im o b i l e ( ”e l d p ”f o rs h o r t ) p u tf o r w a r das o l u t i o no f u s i n gw e bs e r v i c e st o i m p l e m e n te a i ,w h i c he m p h a s e so np r o v i d i n gr e a s o n a b l es o l u t i o ns o l v i n gt h ep r o b l e m so f s e c u r i t ya n ds y s t e mp e r f o r m a n c e t h e n ,p u tt h i ss o l u t i o no n a c t u a lp r o j e c t ”e l d p ”t or e a l i z e i t sd e s i g ni d e a f i n a l l y , a f t e rr u n n i n ga n dt e s t i n gt h es y s t e m ,i ti sp r o v e dt h a tt h es o l u t i o ni s c o r r e c ta n de f f e c t i v e l y ,a n dg i v es o m er e f e r e n c e sf o rh o m o g e n e o u se n t e r p r i s ea p p l i c a t i o n i n t e g r a t i o n k e yw o r d s :w e bs e r v i c e s ,e n t e r p r i s ea p p l i c a t i o ni n t e g r a t i o n ,e n e r y p t i o n ,q u e u i n gt h e o r y t y p e :a p p l i c a t i o nr e s e a r c h 论文独创性声明 本论文是我个人在导师指导下进行的研究工作及取得的研究成果。论文中除了特 别加以标注和致谢的地方外,不包含其他人或机构已经发表或撰写过的研究成果。其 他同志对本研究的启发和所做的贡献均已在论文中做了明确的声明并表示了谢意。 作者签名:走糕日期:珈夕j 、彩 论文使用授权声明 本人完全了解上海师范大学有关保留、使用学位论文的规定,即:学校有权保留送 交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可 以采用影印、缩印或其它手段保存论文。保密的论文在解密后遵守此规定。 作者签名:落诖谨日期:讪夕,工“ 剔醛咖醐夕“ 上海师范大学硕士学位论文第一章绪论 1 1 论文研究背景 第一章绪论 企业建立的各种应用系统是为了能够提高业务处理的效率、共享业务处理流程和 业务数据,增强企业的竞争能力。当前的企业信息化步伐大大加快,大部分企业的各 个部门都按照其职能和需求的不同开发和实施了各自独立的应用系统,然而这些系统 往往采用不同的开发语言平台所开发,并且其部署平台、通信协议等都不同,系统间 边界明显、彼此独立、交互性比较差,造成所谓的搿信息孤岛 问题,严重阻碍了企 业内部信息流的有效传输以及企业的快速正确决策与市场应变能力。如何轻松实现企 业不同系统之间的集成和交互,从而为用户提供更快捷、方便和高质量的服务,一直 是一个热点问题。 企业应用集成( e n t e r p r i s ea p p l i c a t i o ni n t e g r a t i o n ,简称e a i ) 是将业务流程、 应用软件、硬件和各种标准结合起来,在两个或更多的企业应用系统之间实现无缝集 成,使它们就像一个整体一样进行业务处理和信息共享乜儿羽。传统的企业应用集成一般 使用了诸如跚i ,c o r b a ,d c 伽等分布式对象技术点对点集成,往往无法满足企业的需 求并导致整合成本过高和整体效率过低的现象,并且实施代价昂贵,持续时间长、花 费代价大。 w e bs e r v i c e s 以其松散耦合性、基于国际标准、与编程语言无关性、跨平台等特 性应运而生踟。美国著名的i t 咨询公司g a r t n e rg r o u p 在2 0 0 2 年曾经提出“w e b s e r v i c e s 是人们思考如何获取和提供商业服务的一种新方式,它将会带来巨大的利益, 包括降低生产、销售成本,缩短各种系统的安装调试时间,提高企业对市场反应的敏 捷性和灵活性等 嘲。w e bs e r v i c e s 定义了应用程序如何在i n t e r n e t 上实现互操作, 它极大地拓展了应用程序的功能,实现了软件的动态提供。与传统的企业应用集成e a i 相比,w e bs e r v i c e s 具有简单、基于开放标准、灵活、高效、应用范围广、动态性好 和成本低等优势,它的出现使上述问题可以得到很好的解决。w e bs e r v i c e s 的主要目 标就是在现有各种不同平台的基础上构筑一个通用的、与平台无关、语言无关的技术 层,各种不同平台上的应用依靠这个技术层来实施彼此的连接和集成,以便为用户提 1 第一章绪论上海师范大学硕士学位论文 供各种各样的服务陌1 ,因此w e bs e r v i c e s 日益受到广大商业实体的青睐。w e bs e r v i c e s 技术为实现企业应用集成提供了一种全新的机制,它为本地和远程服务的定义、发布 和访问提供了一整套标准的开发方法。应用开发人员建立一套服务标准后,可以在不 同的系统、不同的平台、使用不同的语言来方便地访问应用服务,也可以组合一些服 务来形成新的服务,这将彻底地改变传统的企业应用集成中点对点的集成处理方式。 可以说,w e bs e r v i c e s 为企业应用集成提供了更多的空间和更好的发展前景。但是, 随着w e bs e r v i c e s 技术应用的深入,出现了很多新的挑战,如安全问题,所以它不是 完全适合于每一个企业的系统集成。因此,对于企业的应用集成来讲,合理地运用w e b s e r v i c e s 技术,并且根据需要实现一套管理机制是解决问题的好办法。 目前大部分的研究仍处于如何利用w e bs e r v i c e s 来集成企业应用的方法研究阶段, 其侧重点主要集中于研究如何利用w e bs e r v i c e s 集成应用的问题,而进一步的研究, 例如如何针对企业应用的特点建立有针对性的w e bs e r v i c e s 解决方案实现应用集成, 如何根据特定类型的企业应用安全需要建立合理的w e bs e r v i c e s 安全解决方案,如何 解决不定时和突发的大量w e bs e r v i c e s 请求对企业应用造成的安全隐患等,对于这一 类问题的研究相对比较少一些。本文就是针对这些问题进行研究,通过w e bs e r v i c e s 技术建立一套具有一定针对性地能够解决企业特定需要的企业应用集成方案,并通过 实际项目实施和测试来验证该方案的正确性和有效性。 1 2 论文研究的目的和意义 本论文的研究目的是,分析一类具有代表性的企业应用系统的特点,以i b m 公司 为上海移动通信公司实施的员工学习与发展平台项目做为应用背景,设计一套用w e b s e r v i c e s 技术实现企业应用集成的实施方案,重点针对该类企业应用系统的特点,解 决w e bs e r v i c e s 的安全问题,以及由请求w e bs e r v i c e s 接口而引起性能问题。 本论文的研究意义主要在于:以其中的一类具有相似特点的企业应用系统的集成 作为出发点,分析这类企业应用的特点和对集成应用的需要,针对这类企业应用集成 设计了一套利用w e bs e r v i c e s 技术实现企业应用集成的方案。通过实际的项目实施该 方案,从而验证了该方案的正确性和有效性,为具有类似特点的企业应用集成提供了 现成的借鉴方案。 2 上海师范大学硕士学位论文第一章绪论 1 3 研究现状 w e bs e r v i c e s 是当今全球i t 业关注的热点,是一项极具发展潜力的重要技术。软 件业内资讯机构s t e n c i lg r o u p 认为,w e bs e r v i c e s 技术的应用将经历早期应用、系 统地部署、新业务模式等几个阶段h 1 。随着w e bs e r v i c e s 相关技术规范的不断完善, 将会有越来越多的企业受益于w e bs e r v i c e s 。同时,各大技术提供商陆续地推出w e b s e r v i c e s 的构建工具,包括m i c r o s o f t 公司的v i s u a ls t u d i o n e t 、i b m 公司的w e b s e r v i c et o o l k i t 、s u n 公司的s u no n e 等。基于w e bs e r v i c e s 的公共技术标准s o a p 、 w s d l 、u d d i 、w s f l 等或是已经成为事实行业标准,或是正处于制订的进程中。各大技 术提供商和传统商业企业都投入到了标准的制定和应用中去,而作为w e bs e r v i c e s 体 系架构的领导者的i b m 公司和微软公司也开始在全球推广w e bs e r v i c e s 技术,w e b s e r v i c e s 将成为将来动态商务w e b 的主流技术。 w e bs e r v i c e s 提供了一种分布式的计算技术,在i n t e r n e t 或者i n t r a n e t 上可以 使用标准的x m l 协议和信息格式来展现商业应用服务。使用标准的x m l 协议可以使得 w e bs e r v i c e s 平台、语言和发布者能够互相独立,这是e a i 解决方案的一个理想候选 者。w e bs e r v i c e s 与e a i 有着密不可分的关系,可以说w e bs e r v i c e s 技术是伴随e a i 的逐渐发展而出现的。 随着w e bs e r v i c e s 技术的出现以及其标准的不断完善,基于w e bs e r v i c e s 的应 用集成技术己成为当前的研究和应用的热点。目前已经有一些专注于w e bs e r v i c e s 技 术的国际软件供应商提供了基于w e bs e r v i c c s 技术的f a i 平台,包括w e bm e t h o d s , e p i c e n t r i c ,s i l v e r s t r e a m 以及i o n a 嘲等,这些集成平台在不同的领域发挥了重要的 作用。针对e a i 构建问题,国外许多研究机构结合研究项目,推出了一系列的原型系 统。国内的i t 界和资深的研究机构,如:中国科学院软件研究所、中国科学院计算技 术研究所等也在基于面向服务架构的w e bs e r v i c e s 构建e a i 中不断探索和研究。与此 同时,国内的一些知名专家学者也纷纷对面向服务的企业应用集成进行了广泛的研究。 目前w e bs e r v i c e s 的应用已经比较广泛,但是应用w e bs e r v i c e s 来实现特定类 型企业应用集成的解决方案还处在探索阶段,还没有形成大规模的、商业化的运作。 所以,本论文的内容具有一定的理论价值和现实意义。 3 第一章绪论上海师范大学硕士学位论文 1 4 论文的主要工作 由于w e bs e r v i c e s 全部的规范、技术都是以x m l 为底层核心和架构基础的,这使 得w e bs e r v i c e s 平台、语言和发布者能够相互独立,w e bs e r v i c e s 是e a i 解决方案的 一个理想候选者。而e a i 是目前大多数企业需要面临和解决的一个重要问题,本论文 将利用w e bs e r v i c e s 来设计和实现一套f a i 解决方案。主要工作如下: 1 通过调研和分析,总结了目前应用比较普遍的一类企业应用集成的特点,以实 际项目需求为背景,研究和设计了一套针对这类企业应用的比较完善的应用集成解决 方案。 2 分析该类企业应用对安全和性能的需要,在方案中引入双层加密机制实现应用 集成对安全的特殊需要。通过分析w e bs e r v i c e s 在实施企业应用集成时可能由大量突 发w e bs e r v i c e s 请求造成的流量问题,检查和过滤各种非安全的w e bs e r v i c e s 请求, 引入排队论方法,对发送到服务方的请求排队,然后以相对匀衡的速度向w e bs e r v i c e s 服务端发送客户请求,从而避免由于突发的大量请求导致网络堵塞和请求失败,均衡 网络流量,提高系统性能,并解决了由此引起的间接安全问题。 3 通过i b m 公司为上海移动通信公司实施的员工学习与发展平台项目实现该企业 应用集成方案的设计思想,经过测试和分析,证明该方案的可行性和有效性。 1 5 论文的组织结构 本文章总共分为六章,各章的内容说明如下: 第一章:绪论部分。主要介绍了本论文的研究背景、论文的研究目的和研究意义、 以及论文研究内容目前的研究现状。概述了本文的主要研究内容和主要工作,概括地 给出了本论文的整体组织结构。 第二章:集中介绍了本论文在研究和实施过程中所涉及的主要理论知识和核心技 术。主要分为三个部分,其一是关于w e bs e r v i c e s 的概念、特性及其核心技术的讲 解;其二是对w e bs e r v i c e s 安全方面规范和安全技术的介绍;其三是对企业应用集成 的介绍;最后,比较详细地剖析了加密技术和排队论理论的原理和知识。 第三章详细阐述了本论文的核心内容。重点分析了比较普遍的一类企业应用集成 4 上海师范大学硕士学位论文第一章绪论 的特点,针对这类企业应用集成的需要,以实际项目需求为背景,利用w e bs e r v i c e s 技术设计了一套企业应用集成解决方案,详细阐述了该方案的研究与设计思想。 第四章详细描述了将该设计方案在实际项目中实施的具体步骤,包括对项目进行 需求分析、设计安全接口解决特定的安全问题和性能问题,阐述了该方案在具体项目 中的实现过程。 第五章运行和测试该项目实施的结果,结合对具体运行和测试数据的分析,验证 了该方案的可行性和有效性。 第六章总结和展望。对本论文的研究工作进行总结,对下一步的工作和需要开展 的相关研究进行了展望。 1 6 本章小结 本章主要介绍了本论文研究内容的课题背景,分析了企业应用集成的要求和发展 现状,对w e bs e r v i c e s 进行简要介绍,介绍了w e bs e r v i c e s 与其他传统技术实施企 业应用集成的区别和优势。在此基础上,总结性地给出了本文的研究目的以及研究意 义,概括地叙述了本文所做的主要工作,按照章节的安排列出了了本论文的整体组织 架构和各章节的主要内容。 s 第二章相关技术及理论基础上海师范大学硕士学位论文 第二章相关技术及理论基础 2 1w b bs e r v i c e s 基础 2 1 1w 曲s e r v i c e s 概念和特性 w e bs e r v i c e s ,也称w e b 服务,它是一种建立分布式应用的平台,其主要目标就 是在已经存在的各种不同平台和系统的基础上建立一个与平台和开发语言无关的统一 平台,其他各种应用通过该平台实现相互连接和集成。通过使用w e bs e r v i c e s 技术。 可以使由不同厂商开发、运行在不同操作系统上、部署在不同的设备之上、采用不同 的编程语言的所部署的软件和系统都能够通过w e bs e r v i c e s 构筑的通用平台实现交 互,实现分布式计算和处理。 w e bs e r v i c e s 的特性可以归纳为:使用标准协议规范,具有良好的开放性和封装 性,独立于实现技术并具有良好的可互操作性,是动态的,是松散耦合的,具备编程 的访问能力和打包现有应用程序的能力,具有高度的可集成和可组合能力。 2 1 2w e bs e r v i c e s 体系结构 图2 - 1 给出了w e bs e r v i c e s 体系结构的直观图形。 图2 1w e bs e r v i c e s 体系结构 w e bs e r v i c e s 体系结构是三种角色之间进行的交互。这三个角色分别是服务提供 者、服务请求者、服务注册中心,他们之间的交互包括发布、发现、绑定这三个动作。 6 上海师范大学硕士学位论文第二章相关技术及理论基础 2 1 3w e bs e r v i c e s 规范 图2 2 口1 是由i b m 、m i c r o s o f t 和其他公司发布的w e bs e r v i c e s 规范的分组。该图 并没有表示严格的分层,只是直观地展示了各个功能区之间的关系。 图2 - 2w e bs e r v i c e s 规范分组 服务组装 可组合 服务质量 服务描述 消息传递 传输协议 传输协议,是w e bs e r v i c e s 的基础设施,主要有超文本传输协议( h y p e r t e x t t r a n s f e rp r o t o c o l ,h 订p ) 、安全的超文本传输协议( h y p e r t e x tt r a n s f e r p r o t o c o l o v e rs e c u r es o c k e tl a y e r ) 、简单邮件传输协议( s i m p l em a i lt r a n s p o r tp r o t o c o l , s m t p ) ,消息队列协议( m a s s a g eq u e u e ,m q ) 等。 消息传递,定义了w e bs e r v i c e s 之间正确安排和传递消息的格式规范。在消息传 递组中主要的消息传递规范有可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ,x m l ) , 简单对象访问协议( s i m p l eo b j e c ta c c e s sp r o t o c o l ,s o a p ) 和w e bs e r v i c e s 寻址 ( w s a d d r e s s i n g ) 等规范。 服务描述,用来描述w e bs e r v i c e s 提供的服务。服务描述中使用规范主要有:x s d , w s d l ,u d d i ,p o l i c y ,m e t a d a t ae x c h a n g e 等,这些规范用来支持描述服务,并提供服 务保证。 可组合的服务质量,w e bs e r v i c e s 必须能够保证大量驻留在中间件和系统上的应 用程序、服务以及它们所提供的功能之间互操作的安全性,需要为这些互操作提供一 种机制,如安全性、可靠性和事务化操作性等方面的安全保障。安全性规范支持验证 消息机密性、完整性、隐私和信任。w e bs e r v i c e s 可靠消息传输规范( w e bs e r v i c e s r e li a b l em e s s a g i n g :w s r m ) 允许两个系统实现可靠传输消息,允许不同的操作系统 和中间件系统可靠地交换信息。w e bs e r v i c e s 通过w s - c o o r d i n a t i o n 、w s - a t o m i c 7 第二章相关技术及理论基础上海师范大学硕士学位论文 t r a n s a c t i o n 和w s - b u s i n e s sa c t i v i t y 支持事务规则。 服务组装,w e bs e r v i c e s 业务流程执行语言( w e bs e r v i c e sb u s i n e s sp r o c e s s e x e c u t i o nl a n g u a g e ,w s b p e l ) 规范支持服务组合,它使得开发人员能够为共同实现 一个业务流程把一系歹u w e bs e r v i c e s 组合,定义结构和行为。 2 1 4w e bs e r v i c e s 核心技术 一、x m 卜一可扩展的标记语言 x m l 是w e bs e r v i c e s 中表示数据的基本格式,它解决了数据表示的问题,w e b s e r v i c e s 使用基于x m l 语言的协议来描述要执行的操作或要与另一个w e bs e r v i c e s 交换的数据。由w 3 c 制定的x m ls c h e m a 定义了一套标准的数据类型,并给出了一种语 言来扩展这套数据类型,w e bs e r v i c e s 使用x m ls c h e m a 作为其数据类型系统。 二、s o a p 一简单对象访问协议 s o a p ,即简单对象访问协议( s i m p l eo b j e c ta c c e s sp r o t o c 0 1 ) ,它描述了数据 类型的消息格式和一套串行化规则,包括结构化类型和数组。s o a p 不依赖于传输协议, 它使用的传输协议可以是h t t p 、s m t p 、p o p 3 、j m s 等协议,也可以是一些特殊通信协 议,s o a p 最常使用传输协议是h t t p 协议。 s o a p 主要包括三个部分:s o a p 封装结构,它定义了s o a p 消息的整体框架,包括 表示消息中包含的内容、处理消息的对象以及内容是否必需等;s o a p 编码规则和s o a p r p c 表示。另外,s o a p 规范还定义了两个协议的绑定,用来描述s o a p 消息包含到h t t p 报文中的方法。 三、w s d l _ w e bs e r v i c e s 描述语言 w s d l ,虽p w e bs e r v i c e s 描述语言( w e bs e r v i c e sd s c r i p t i o nl a n g u a g e ) ,它是 描述w e bs e r v i c e s 功能的协议,它描述了w e bs e r v i c e s 所采用的协议和格式。 w s d l 文档将服务定义为网络端点或端口( e n dp o i n t ) 的集合。消息就是需要交换 数据的抽象描述,而端口类型表示操作的抽象集合。在w s d l 文档中,一个完整的w s d l 在定义w e bs e r v i c e s 时主要使用如下七种元素:类型( t y p e ) ,消息( m a s s a g e ) ,操 作( o p e r a t i o n ) ,绑定( b i n d i n g ) ,端口( p o r t ) 和服务( s e r v i c e ) 。 四、u d d i 统一描述、发现和集成 8 上海师范大学硕士学位论文 第二章相关技术及理论基础 u d d i 即统一描述、发现和集成协议( u n i v e r s a ld e s c r i p t i o n 、d d i c o v e r ya n d i n t e g r a t i o n ) ,u d d i 的核心是u d d i 业务注册中心,它使用) ( m l 文档描述企业及其提供 的w e bs e r v i c e s 。u d d i 业务注册中心包含的数据可以分为四类:商业实体 ( b u s i n e s s e n t i t y ) 、服务信息( b u s i n e s s s e r v i c e ) 、绑定模板( b i n d i n g t e m p l a t e ) 和技术模型( t e c h n o l o g y m o d e l ) 。u d d i 信息注册中心保存所有的u d d i 注册信息。企业 通过使用u d d i 的注册服务来注册w e bs e r v i c e s ,这些w e bs e r v i c e s 可以被其他企业 和用户发现。 2 1 5w e bs e r v i c e s 安全协议 由于w e bs e r v i c e s 所具有分布式、无状态等特性,所以在处理w e bs e r v i c e 安全 的过程中,各种安全问题将会更加复杂和庞大。w s - s e c u r i t y 是解决w e bs e r v i c e s 安 全问题的规范。w e bs e r v i c e s 的原则是和传输层无关,而w s s e c u r i t y 对应于o s i 的 应用层,它建立消息层s o a p 之上,符合w e bs e r v i c e s 的原则。 针对不同领域的细分问题,在w s - s e c u r i t y 的基础上还包含了几十个规范,主要 有w s f e d e r a t i o n 、w s - t r u s t 、w s s e c u r ec o n v e r s a t i o n 、w s p r i v a c y 、w s p o l i c y 、 w s a u t h o r iz a ti o n 等。 圆园圈 圈圉p r i v a c y 禹医,岭冀p 0 l 沁! ,覆筐_ 拿:一一:| | | | 酞u 执凝a i b 嗣 瞄盘蓝五主玺t 奠匕l _ 立幽融置譬量。o 色_ 二篮三二上童;珏隧= 二二山o = o 圈 图2 - 3w s s e c u r i t y 所在位置 w s - s e c u r i t y 规范是用户在w e bs e r v i c e 应用中实施机密性、完整性和身份验证等 安全需求的规范方法,它可以用来解决这些关于w e bs e r v i c e s 请求:通信双方的信息 9 第二章相关技术及理论基础 上海师范大学硕士学位论文 传播不应该被第三方获取和知道;任何一方在收到信息时能够知道并且确认信息的来 源;任何一方在收到信息时能够确认数据的完整性。 采用w s - s e c u r i t y 规范定义的s o a p 消息结构如下所示: 其中,最外层的一对起始和终止标记是 和 ,它们用来标识该s o a p 消息包的起始和终止。s o a pe n v e l o p e 包 内部包含两个部分,即包头和包体,分别哇l 、 和 、 来指定。 w s s e c u r i t y 部分放置在s o a p 包头中,由 、 这 一对起始与终止块指定。 提供用来附加定位在特定接收方的有关安全 性的信息的机制。 结点主要包含三部分内容:身份认证信息、符合x m l 加密规范的密钥信息,以及符合x m l 签名规范的签名信息。 2 2 企业应用集成 企业应用集成( e n t e r p r i s ea p p l i c a t i o ni n t e g r a t i o n ,e a i ) 就是通过硬件、软 件、标准和业务过程的结合,实现无缝集成两个或多个企业系统,使它们能够统一运 作,以实现信息系统之间的资源共享和信息交互乜m 1 。企业应用集成分为以下几种类型: 1 业务流程集成:在跨越了多个应用和系统的业务流程中,通过使用一些中间件 1 0 :窭 m d 池 = 蓍 一衙 善;: c l c | 耋【:| | 一爱 上海师范大学硕士学位论文第二章相关技术及理论基础 来表示和链接业务流程,实现业务流程在各个应用和系统之间的顺利流动。 2 数据集成:在企业内的数据库和数据源级别上需要进行数据集成,通过从一个 数据源将数据移植到另外一个数据源来完成数据集成。 3 应用外接界面集成:企业应用界面是面向用户的接口,对于界面的集成也就是 一个界面整合操作,通过应用外接界面集成将原来的各个应用和系统的客户端界面或 者终端窗口整合到统一的标准界面下,这个统一界面将替换原来的各个系统界面,完 成外接与应用系统的交互界面任务。 4 函数或方法集成。 e a i 解决方案可以分为五个层次:用户交互、应用连接、业务流程整合、构建整合 和信息集成。本文中所讨论的问题属于应用连接连接层的企业应用集成范畴。 2 3 传统安全技术及加密技术 2 3 1 传统安全技术简介 传统的w e b 安全技术主要保护的是网络连接和传输层。通常,i p 安全协议( i p s e c ) 和安全套接字层协议( s s l ) 是应用级安全采用的方法;虚拟专用网( v p n ) 、防火墙规则 等是系统级采用的方法。传统安全技术可提供网络连接和传输层安全,但对于诸如择 性保护和端到端安全等新的w e bs e r v i c e s 安全需求就无法实现,需要结合传统安全技 术的优点的基础上,利用更高层的安全技术来处理w e bs e r v i c e s 的新的安全问题。 2 3 2 密码学及其加密技术介绍 密码学的思想是,通过改变内容的表示方法,将要保护的敏感内容伪装起来,使 受保护的内容不能被非授权者了解。根据密码体制将密码技术可分为对称密码技术和 非对称密码技术对称密码技术是加密和解密运算都采用相同的密钥,非对称密码技 术是加密通过公钥、解密通过私钥分别进行。 一、对称密钥技术 对称密码技术只有一套密钥,即具有相同的加密密钥和解密密钥,即使不相同他 们之间相互确定起来也比较容易。对称密码技术实现数据加密和解密的过程如图2 4 所示: 1 1 第二章相关技术及理论基础上海师范大学硕士学位论文 图2 4 对称密钥体制的加,解密过程 m 表示为加密的明文,c 表示加密后的密文,e 表示加密算法,d 表示解密算法,k 表示密钥,虚线表示安全信道,信息的发送者和接收者共享同一个密钥空间。在加密 和解密动作之前,消息的发送者与接收者必须先通过安全信道共享密钥。在加密时, 由消息发送者将明文m 用密钥k 通过加密算法e 进行加密,形成密文c ,之后通过通信 信道传送给信息接收者,信息接收者收到密文c 之后,用密钥k 通过解密算法d 解密, 将密文还原为明文。 1 2 8 位数据分组 与扩展密钥的异或运算 s 盒变换 = j 二 行交换 二j 二 列变换 = 二 二 j l 与扩展密钥的异或 s 盒变换 工 行变换 与扩展密钥的异或 1 2 8 位数据分组 与扩展密钥的异或运算 反行变换 二工二 反s 盒变换 与扩展密钥的异或 = = 二 反列变换 :i l 反行变换l = =广l l 反列变换l 与扩展密钥的异或 输出1 2 8 位数据】【输出1 2 8 ( 市数据 ( a ) 加密( b ) 解密 图2 5a e s 的加密与解密流程图 上海师范大学硕士学位论文第二章相关技术及理论基础 常用的对称密钥加密算法有:d e s ( d a t ae n c r y p t i o ns t a n d a r d ,数据加密标准) 、 3 d e s 和a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ,高级数据加密标准) 。a e s 是密钥长度 可变的密码算法,更长的密钥使得该算法的强度比d e s 高很多,它规定了1 6 字节的分 组长度和三种可选的密钥长度:1 2 8 、1 9 2 、2 5 6 比特。a e s 的加密与解密流程图如上图 2 - 5 所示。它的加解密流程如下: ( 1 ) 加密变换 假设a e s 的明文输入为x ,它是1 2 8 位的明文,输出为y ,它是1 2 8 位的密文,那 么y 可以表示为: 】,= a 置( ,“,。r s 彳缸c r s 4 ( ,1 ) c r s 彳曲q p 其中,“”表示复合运算,如表示对x 的一个变换如( 2 9 = x o 墨( k i 为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论