(计算机应用技术专业论文)基于web服务和移动技术的现场取证系统.pdf_第1页
(计算机应用技术专业论文)基于web服务和移动技术的现场取证系统.pdf_第2页
(计算机应用技术专业论文)基于web服务和移动技术的现场取证系统.pdf_第3页
(计算机应用技术专业论文)基于web服务和移动技术的现场取证系统.pdf_第4页
(计算机应用技术专业论文)基于web服务和移动技术的现场取证系统.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

人连理r 人学硕十学侍论文 摘要 随着“金盾工程”的正式启动,我国公安部门的信息化建设进入了高速、全面发展 阶段。目前大部分公安部门已经利用信息技术完成了“事务处理”的工作,公安信息化 正在向第二阶段,即“专业应用”阶段边进。 本文结合南方某市公安局实际课题,以研究目f ; 国内外先进的w e b 服务和移动开 发技术为主线,针对目前公安系统中警务人员进行办案现场证据采集和后续证据管理中 存在的高成本、低效率、难管理等问题,提出一种新的解决方案,设计实现了一个层次 清晰、结构完整、功能较为完善的警务现场耿证系统。该系统利用智能手机进行现场证 据采集,通过无线网络将数据传回中央服务器进行集中化管理,并向用户提供基于p c 终端的数据管理界面,降低了现场取证的设备及数掘管理成本,提高了警务人员的办公 效率和管理水平。 本文中主要工作分为: ( 1 ) 从系统架构的角度进行警务现场取证系统的总体设计,通过采用m v c 设计模 式,将系统进行层次划分,在整体的功能框架中将系统分为服务器端、智能手机客户端 和p c 客户端三大部分。在服务器端利用e j b 技术将取证系统的业务逻辑封装,并作为 w e b 服务发布;在智能手机上丌发基于j 2 m e 平台的现场取证图像、声音、视频采集功 能应用,并利用g p r s 方式连接到服务器进行文件上传;在p c 终端使用浏览器访问具 体的数据管理等功能。 ( 2 ) 对于w e b 服务中取证数据文件的传输、在智能手机上实现办案现场的证据采 集、数据传输相关的技术进行重点研究比较。 ( 3 ) 针对警务人员可能需要较长时间的视频证据采集,在本系统中设计实现了将智 能手机作为p c 终端虚拟无线摄像头的功能,即将手机摄像头采集的即时视频数据通过 蓝牙无线连接传输到p c 终端上的虚拟摄像头驱动程序中,进而获得长时问视频证据。 ( 4 ) 最后,对整个警务现场系统设计实现过程中的系统安全性能进行综合分析,并 对该系统中采用的基于s o a p 消息的传输安全增强方法进行了详细介绍。 关键词:现场取证;w e b 服务;j 2 m e ;s y m bi a n0 s 大连理1 :人学硕十学位论文 s c e n ee v i d e n c ei n f o r m a t i o ns y s t e mb a s e do nw e bs e r v i c ea n dm o b i l e t e c h n o l o g y a b s t r a c t w i t i lt h e ”g o l d e ns h i e l dp r o j e c t ”i nt h eo f f i c i a ll a u n c hc h i n a s p u b l i es e c u r i t y d e p a r t m e n t se n t e r e dt h eh i g h s p e e da n dc o m p r e h e n s i v ei n f o r m a t i o nt e c h n o l o g yd e v e l o p m e n t m o s to ft h e p u b l i cs e c u r i t yd e p a r t m e n t sh a v en o wc o m p l e t e dt h eb s eo fi n f o r m a t i o n t e c h n o l o g yf o r ”b u s i n e s s ”a n di sh e a d i n gt h es e c o n dp h a b eo f ”s p e c i a l i z e d ”i n f o r m a t i o n t e c h n o l o g ys t a g e b u s e do nt h ea c t u a l t o p i co fs o u t h e r nc i t yp u b l i cs e c u r i t yb u r e a u ,t h ep a p e rs t u d y s a d v a n c e dt e c h n o l o g i e sf o rt h ed e v e l o p m e n to ft h ew e bs e r v i c e sa n dm o b i l ed e v e l o p m e n t i n v i e wo ft h ec u r r e n ts y s t e mo fp u b l i cs e c u r i t y0 m e e r ss c e n ee v i d e n c ec o l l e c t i o na n dc a s e m a n a g e m e n tf o l l o w u p e v i d e n c eo fr i s i n gc o s t s ,l o we f f i c i e n c y ,d i f f i c u l tm a n a g e m e n t p r o b l e m s ,g i v ean e ws o l u t i o nd e s i g n e dt oa c h i e v eal e v e lo fc l a r i t ya n ds t r u c t u r a li n t e g r i t y p o l i c es c e n ee v i d e n c es y s t e m 如n c t i o nb e r e t t h es y s t e mw i l lm a k eu s eo fs m a r tm o b i l e p h o n e sf o rs c e n ee v i d e n c ec o l l e c t i o n s e n de v i d e n c et h r o u g haw i r e l e s sn e t w o r kb a c kt ot h e c e n t r a ld a t as e r v e rf o rc e n t r a l i z e dm a n a g e m e n t t h et e r m i n a l sp r o v i d eu s e r sw i t hp c b u s e d d a t am a n a g e m e n ti n t e r f a c e ,r e d u c i n gt h en e e df o ro n s i t ee v i d e n c eo fe q u i p m e n ta n dd a t a m a n a g e m e n tc o s t s ,a n de n h a n c i n ge f f i c i e n c ya n dm a n a g e m e n ts t a n d a r d so ft h ep o l i c eo f f i c e r s t l l i sp a p e ri sd i v i d e di n t ot h em a i np a r t s : ( 1 ) s y s t e ma r c h i t e c t u r es c e n ef r o mt h ep e r s p e c t i v eo f t h ep o l i c ee v i d e n c es y s t e md e s i g n b yu s i n gm v cd e s i g np a r e r n s y s t e ml e v e lw i l lb ec l a s s i f i e di nt h eo v e r a l lf r a m e w o r ko f t h e f u n c t i o n sw i l lb ed i v i d e di n t ot h r e ep a r t s :s e r v e rs y s t e m s ,s m a r t p h o n e sc l i e n ta n dp cc l i e n t e j bs e r v e rt c c h n o l o g yw i l lb eu s e di nt h eb u s i n e s sl o g i cf o re v i d e n c ep a c k a g i n g a n d p u b l i s h e da sw e bs e r v i c e s ;s m a r tc e l lp h o n e sb a s e do nj 2 m ep l a t f o r mi nt h ed e v e l o p m e n to f t h ei m a g es c e n ee v i d e n c e ,v o i c e ,v i d e oc a p t u r ef u n c t i o n a la p p l i c a t i o n , a n dl i n k e dt os e r v e r s u s i n gg p r sf o ru p l o a d i n gf i l e s ;p cb r o w s e rb yt h ee n do ft h es p e c i f i cd a t am a n a g e m e n t f u n c t i o n s ( 2 ) w e bd o c u m e n t sw h i c he v i d e n c ef o rt h et r a n s m i s s i o no fd a t a , i nc a s et h es c e n e s m a r t p h o n e sa c h i e v ec o l l e c t i n ge v i d e n c e ,f o c u so nt e c h n o l o g i e sr e l a t e dt od a t at r a n s m i s s i o n c o m p a r i s o n ( 3 ) p o l i c eo f f i c e r sm a yn e e dm o r et i m et og e tt h ev i d e oe v i d e n c e d e s i g ni n t e l l i g e n tc e l l p h o n e sa saw i r e l e s sp ct e r m i n a lv i r t u a lc a m e r af u n c t i o n sc o l l e c t i o nw i l lb ea v a i l a b l ef o r 墓3 - w e b 服务和移动技术的现场取证系统 m o b i l ec a m e r av i d e od a t at r a n s m i s s i o nt h r o u g hb l u e t o o t hw i r e l e s sc o n n e c t i o nt ot h ev i r t u a l t e r m i n a lp cc a m e r ad r i v e r ,a c c o m p a n i e db yo t h e ra p p l i c a t i o n sf o rg a t h e r i n gv i d e od a t a ( 4 ) f i n a l l y ,a c h i e v eac o m p r e h e n s i v ea n a l y s i so ft h ep e r f o r m a n c eo fs y s t e m ss a f e t y t h r o u g h o u tt h es y s t e md e s i g np r o c e s s 。a n dg i v et h ed e t a i l e di n t r o d u c t i o nf o rt h er e l e v a n t m e t h o d st oe n h a n c et h es e c u r i t yo f t h es y s t e mu s e df o rd i g i t a ls i g n a t u r e sa n de n c r y p t i o nb a s e d o nt h es o a pm e s s a g e k e yw o r d s :s c e n ee v i d e n c e ;w e bs e r v i c e s ;j 2 m e ;s y m b i a no s i v 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特另l j j n 以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签 人连理l 。人学颂十训f 究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完伞了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许沦文被查阅和借阅。本人授权大连理j :大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名 导师签名 i 卤焉f , 赳年上月止f 人近理f 人学硕十学何论文 1 绪论 1 1 课题来源与背景 本研究课题来源于南方某市公安局的警务人员现场取证系统合作项目。 经过十几年的不懈努力,我国公安部门的信息化建设已经有了很大发展。随着2 0 0 3 年“金盾工程”的j 下式启动,标志着公安信息化进入了高速、全面发展阶段。目前,金盾 一期已经完成,大部分公安部门已经利用信息技术完成“事务处理”的工作,信息化正在 向第二阶段,即“专业应用”阶段边进。 近年来,警务人员出警时需要根据不同的场合、不同的案情需要,携带不同的装备。 除了必备的警务用具外,还有可能需要携带数码相机、录音笔、摄像机等设备在办案现 场进行取证。而随之带来的问题就是:使用成本过高、取证效率低、大量的数码证据难 以合理保管和有效利用等等。 鉴于当前形势,本文提出开发一种警务现场取证系统,以定制的高端智能手机作为 警务人员执行公务时进行现场证据( 图像、录音以及摄像数据等) 采集的主要工具,并通 过无线网络传回中央服务器进行集中化管理,进而降低设备使用和管理成本,提高现场 证据采集效率和管理使用水平。此外,考虑以后进行功能性扩展,需要预留出与其他现 有公安信息化相关系统的数掘接口,因此系统的设计兼顾了效率和可扩展性。, 1 2 本文的研究内容与组织结构 本论文在实际工程项目背景下,主要的研究领域是w e b 服务与智能手机应用开发 技术,这些都是目前计算机学科应用的热点领域。 首先,根据警务现场取证系统的实际需求,提出基于m v c 设计模式的整体软件框 架,设计并实现了一个具有高可扩展性、高灵活性的交互式应用平台,包括基于w e b 服务技术的服务器取证数据业务逻辑管理平台,基于j 2 m e 的智能手机现场取证客户端 和p c 数据管理终端。 其次,分两个层面对于本系统中的现场取证数据采集和服务器w e b 服务信息传输 的技术及实现进行详细说明。在作为现场取证终端,针对j 2 m e 智能手机的开发特性, 采用了即时数据获取保存、流媒体压缩传输等相关技术;在服务器端针对w e b 服务中 需要进行取证数据传输的问题,给出了利用s o a p 附件传输的对应的解决方案。 然后,针对警务人员在现场取证时可能会需要较长时间的视频录制,因此设计出将 智能手机作为p c 终端的虚拟摄像头的功能,并从设计思路、实现方法的不同角度对于 开发基于j 2 m e 或s y m b i a n 平台的手机虚拟摄像头进行了具体方案介绍。 荩tw e b 服务和移动技术的现场取证系统 最后,对于警务现场取证系统的安全性进行综合分析,除了对于系统本身从网络体 系架构方面的安全考虑外,还单独针对w e b 服务本身基于x m l 文本传输的安全问题进 行了研究,对增强w e b 服务安全性的几种方案进行了对比分析,并采用了一种通过扩 展s o a p 消息服务器进行数字签名和加密处理的方式进行系统安全性的增强。 1 3w e b 服务技术 1 3 1w e b 服务技术简介 w e b 服务【i l ( w e bs e r v i c e s ) 是通过标准的w e b 协议可以访问的应用程序组件,是自 包含、自描述以及模块化的应用,是一种基于对象组件模型的分布式计算技术,是创建 可互操作的、分和式应用程序的新平台,可以通过w e b 发布、查找和调用。 w e b 服务采用了面向服务的体系结构( s e r v i c eo r i e n t e da r c h i t e c t u r e ,s o a ) 2 1 3 1 ,通过 服务提供者、服务请求者和服务注册中心等实体之间的交互实现服务调用。作为集成计 算系统组件的一种现代方法,面向服务的体系结构的价值得到了广泛的认可。w e b 服 务为这些系统组件| 日j 的通信提供了公共的丌发标准基础。w e b 服务协议既适合企业内 部集成,也适合企业问的集成。 s o a 的一个关键目标就是组件| 日j 的松散耦合。通过松散耦合,组件可以变更各自 的行为,而不会对其他组件造成影响。 w e b 服务交互涉及发饰、查找和绑定操作。其体系结构如图1 1 所示。 服务汗册厍 发布,含找 、一一 服务提供右一绑定服务请求者! 一一j 幽1 1w e b 服务体系结构 f i g i ,1w e b s e r v i c ea r c h i t e c t u r e w e b 服务体系结构中的实体如下: ( 1 ) 服务提l 共者( s e r v i c ep r o v i d e r ) 。从企业的角度看,这是服务的所有者;从体系 结构的角度看,这是托管访问服务的平台。 ( 2 ) 服务请求n - ( s e r v i c er e q u e s t e r ) 。从企业的角度看,这是要求满足特定功能的企 业:从体系结构的角度看,这是寻找并调用服务,或启动与服务的交互的应用程序。服务 人违理r 人学硕十学付论文 请求者角色可以由浏览器来担当,由人或无用户界面的程序( 例如另外一个w 西服务) 来控制它。 ( 3 ) 服务注册中一t j , ( s e r v i c eb r o k e r ) 。这是可搜索的服务描述注册中心,服务提供者 在此发布他们的服务描述。在静态绑定丌发或动态绑定执行期间,服务请求者查找服务 并获得服务的绑定信息( 在服务描述中) 。对于静态绑定的服务请求者,服务注册中心是 体系结构中的可选角色,因为服务提供者可以把描述直接发送给服务请求者。 上述三种实体之问主要通过发布、查找和绑定操作进行交互。服务提供者在通过身 份验证后,对服务描述信息进行发布或修改。为了使服务能够被发现,注册中心要提供 规范的查询接口。查找一般包含两种模式:浏览和直接获取。前者是请求方根据一定分 类标准来浏览,逐步缩小查找的范围,直到找到满足需要的服务,查找结果一般是服务集 合;后者则根据关键字直接得到特定服务的描述信息,其查找结果是唯一的。请求方分 析得到的服务信息,可以知道调用该服务的具体细节,如访问路径、服务调用的参数、 返回结果、传输协议等,请求方据此进行绑定,实现对服务的远程调用。 1 3 2w e b 服务核心技术 w e b 服务涉及的最基本的技术规范包括x m l 4 】、w s d l 、s o a p 5 j 和u d d i 。w s d l 是程序员描述w e b 服务的编程接口。w e b 服务可以通过u d d i 来注册自己的特性? 其 他应用程序可以通过u d d i 找到需要的w e b 服务。s o a p 则提供了应用程序和w e b 服 务之间的通信手段。而w s d l ,s o a p 和u d d i 都建立在x m l 基础之上。 其中: ( 1 ) s o a p ( s i m p l eo b j e c ta c c e s sp r o t o c 0 1 ) 为在一个松散的、分布的环境中使用x m l 对等地交换结构化的和类型化的信息提供了一个简单的轻量级机制。s o a p 本身并不定 义任何应用语义,如编程模型或特定语义实现,它只是定义了一种简单的机制,通过一 个模块化的包装模型和对模块中特定格式编码的数据重编码机制来表示应用语义。 s o a p 的这项能力使得它可被很多类型的系统用于从消息系统到r p c ( r e m o t ep r o c e d u r e c a l l ) 的延伸。 ( 2 ) w s d u w e bs e r v i c e sd e s c r i p t i o nl a n g u a g e ) 将w e b 服务描述定义为一组服务访问 点,客户端可以通过这些服务访问点对包含面向文档信息或面向过程调用的服务进行访 问( 远程过程调用) 。w s d l 首先对访问的操作和访问时使用的请求响应消息进行抽象描 述,然后将其绑定到具体的传w e b 服务技术在移动电子商务中的应用研究输协议和消 息格式上以最终定义具体部署的服务访问点。相关的具体部署的服务访问点通过组合就 成为抽象的w e b 服务。 基丁w e b 服务和移动技术的现场取让系统 在具体使用中,可以对w s d l 进行扩展( 类似s o a p 的可扩展性) ,这样无论通信时 使用何种消息格式或网络协议,都可以对服务访问点及其使用的消息格式进行描述。在 w s d l 的框架中,可以使用任意的消息格式和网络协议,如同s o a p 中可以使用任意的 网络协议一样。在w s d l 规范中,定义了如何使用s o a p 消息格式、h t t p g e 御o s t 消息格式以及m i m e 格式束完成w e b 服务交互的规范。 ( 3 ) u d d i ( u n i v e r s a ld e s c r i p t i o n ,d i s c o v e r y ,a n di n t e g r a t i o n ) 基于现成的标准,如可扩 展标一记语言( e x t e n s i b l em a r k u pl a n g u a g e ,x m l ) 和简单对象访问协议( s i m p l eo b j e c t a c c e s sp r o t o c o l ,s o a p ) 。u d d i 的所有兼容实现都支持u d d i 规范。公共规范是机构成 员在开放的、兼容并蓄的过程中丌发出来的。目的在于先生成并实现这个规范的三个连 续版本,之后再把将来丌发得到的成果的所有权移交给一个独立的标准组织。u d d i 包 含于完整的w e b 服务协议栈之内,而且是协议栈基础的主要部件之一,支持创建、描 述、发现和调用w e b 服务。 u d d i 构建于网络传输层和基于s o a p 的x m l 消息传输层之上。诸如w e b 服务描 述语言( w e bs e r v i c e sd e s c r i p t i o nl a n g u a g e ,w s d l ) 之类的服务描述语言提供了统一的 x v l l 词汇( 与交互式数掘语言( i n t e r a c t i v ed a t al a n g u a g e ,i d l ) 类似) 供描述w e b 服务及其 接1 2 1 使用。您可以通过添加分层的功能搭起整个基础,比如使用w e b 服务流程语- 言( w e b s e r v i c e sf l o wl a n g u a g e ,w s f l ) 的w e b 服务工作流描述、安全性、管理和服务质量功能, 从而解决系统可靠性和可用性问题。 1 3 3w e b 服务安全性 由于w e b 服务使用简单对象访问协议( s i m p l eo b j e c ta c c e s sp r o t o c o l ,s o a p ) 作为消 息封装机制,但是s o a p 协议并没有定义底层传输协议,而现有的实现基本都采用h t t p 协议,因此w e b 服务应用常常使用h t t p 的安全机s j j ( 如s s l ) 来保证安全。h t r p 的 安全机制对于w e b 服务柬说,还有很多不足,如它只能对消息整体进行加密,不能有选择 地进行处理;只能提供传输层的安全,不能提供端到端消息级的安全。s o a p 消息在到 达最终接收点静,可能会经过多个中问处理节点,显然这样的安全机制不能满足w 曲 服务的需求。鉴于此,i b m 、微软等公司联合推出了w e b 服务安全标准( w s s e c u r i t y ) 【6 】, 用于保证s o a p 消息的安全。但是w s s e c u r i t y 只是定义了如何在s o a p 消息中传递安 全令牌( 安全令牌表示c l i e n t 所作的一组声明,x 5 0 9 证书、k e r b e r o s 票据等都是经过 权威签名的安全令牌) ,以及如何对s o a p 消息进行加密( x m l 加密。x m l e n c r y p t i o n ) 和签名( x m l 签名,x m l 2 s i g n a t u r e ) 处理。诸如安全环境的建立、实体认证、密钥建立、 人造理1 。人宁硕十学俯论文 信任建立等问题并不在此标准的考虑范围之内,虽然这些问题的解决可以此标准为基 础。 w e b 服务安全性结构 7 1 引入了一个由各个相互联系的规范组成的集合,这些规范描 述了把安全性功能程序放到w e b 服务环境中的方法。该体系结构被设计成允许对规范 进行混合匹配,使实现者能够仅部署他们需要的那部分。这些规范中的第1 个w e b 服 务安全性( w e bs e r v i c e ss e c u r i t y ) ( 或称w s s e c u r i t y ) 文档提供了把消息完整性和机密性功 能程序添加到w e b 服务中所必需的基本元素,并且提供把安全性令牌( 例如,数字证书 和k e r b e r o s 票据) 关联到s o a p 消息的方法。w s s e c u r i t y 是此w e b 服务安全性体系的 基础。随着时间的推移,除安全性外,还将引入其它规范来解决安全性策略、信任、隐 私权和授权。其组成如图1 2 所示。 幽1 2w e b 服务安全性规范结构 f i g i 2w e b s e r v i c es e c u r i t ya r c h i t e c t u r e 成为此w e bs e r v i c e 安全性模型【8 】【9 l 的部分内容的规范有: ( 1 ) w s s e c u r i t y :该规范定义了如何将元素添加到一条s o a p 消息,这条s o a p 消 息有助于保护在企业应用程序之间交换的消息的完整性和机密性,提供了将发送者身份 和消息关联在一起的方法。 ( 2 ) w s p o l i c y :该规范描述了决定企业应用程序必须如何与另一个企业应用程序集 成在一起的业务、安全性、隐私权和信任策略。 ( 3 ) w s t r u s t :该规范描述了如何在w e bs e r v i c e 环境中建立企业之间的信任关系。 ( 4 ) w s p r i v a c y :该规范描述了如何把隐私权策略以及首选项与w e bs e r v i c e 相关联。 荩丁w e b 服务和移动技术的现场取让系统 ( 5 ) w s s e c u r e c o n v e r s a t i o n :描述了如何将集合消息作为更复杂的企业事务的一部 分安全地交换。 ( 6 ) w s f e d e r a t i o n :描述了一个模型,该模型用于把不兼容的安全性机制,或部署 在不同域中的、类似的机制集成在一起。例如,如果两个业务伙伴都实现基于p k i 的身 份基础架构,或者如果其中一个伙伴碰巧实现了k e r b e r o s 系统,w s f e d e r a t i o n 规范将 提供一个关于如何应用w e bs e r v i c e 技术把那些系统联系到一起的指南。 ( 7 ) w s a u t h o r i z a t i o n :描述了如何在w e bs e r v i c e 基础架构中提供应用程序授权请 求和决定。 由于服务双方进一步的消息交换必须建立在对身份确认的基础上,身份认证是w e b 服务安全中的核心问题。 w s s e c u r i t y t 0 1 i l l 】定义了一系列元素,支持对消息进行加密和签名处理,以及传递安 全令牌,这些元素被加入s o a p 头( s o a ph e a d e r ) 中随消息传送。如果进行身份认证 1 1 2 1 ,消息的发送者需传送能证明自己身份的安全令牌给接收者,w s s e c u r i t y 定义y _ - 种元素束支持安全令牌的传送。 ( 1 ) u s e m a m e t o k e n 元素。用柬传递发送者的用户名和密码,其语法定义如下: 其中u s e m a m e 元素和p a s s w o r d 元素分别用东表示用户名和密码,p a s s w o r d 的 t y p e 属性表示密码的类型,标准定义了两种类型:p a s s w o r d t e x t ( 明文) 及p a s s w o r d d i g e s t ( 密码的s h a h a s h 值) 。 ( 2 ) b i n a r y s e c u r i t y t o k e n 元素。用于传递二进制编码的安全令牌,如x 5 0 9 证书和 k e r b e r o s 票据。下面是其语法定义: 其中i d 是令牌的一个标志符;e n c o d i n g t y p e 是令牌的编码方式,标准预定义了 b a s e 6 4 及十六进制两种编码方式;v a l u e - t y p e 表示令牌的类型,包括x 5 0 9 证书和 k e r b e r o s 票掘两种类型。 ( 3 ) s e c u r i t y t o k e n r e f e r e n c e 元素。此元素指定令牌的位置,接收者根据其中的u r i 可取得令牌。通过此元素发送者向接收者目j 接地传递了令牌。下面是其语法定义: 人违理r 人学硕十学付论文 1 3 4j 2 e e 中w e b 服务的开发模式 用j a v a 进行w e b 服务开发时,主要采用j a x r p c i l 3 】完成j 2 e e ( j a v a2p l a t f o r m , e n t e r p r i s e e d i t i o n ) 平台中w e b 服务的部署和执行。j a x r p c 中的构件包括:w e b 服 务描述语言( w e bs e r v i c e sd e f i n i t i o nl a n g u a g e ,w s d l ) 文档和用于协助部署的 w e b s e r v i c e s x m l 文件。虽然内容比较简单,但j a x r p c 还是定义了一套请求程序端构 件,其中包括一个用于定义客户端行为的w e b s e r v i c e s e l i e n t x m l 文件。 此外,由开源社区a p a c h e 提供的a x i s 0 4 j 也是使用j a v a 开发w e b 服务的另一个可 选软件包,它是对j a x r p c 的一种非官方实现,但由于其丌源以及在w e b 服务的开发 部署以及易于扩展,因此也有很广泛的使用。在本文的现场取证系统中也是采用的a x i s 。 任何w e b 服务开发的关键之处在于w s d l 文档,该文档定义了相应的w e b 服 务实现的接口和绑定。w s d l 文档定义了w e b 服务请求程序和提供程序i 日j 的契约,以 便两者的实现细节( 甚至实现平台) 可以各不相同,其中一方发生改变不会对另一方产生 任何影响。 瓣 一般认为w s d l 文档位于开发的顶层,因为它是一种使用抽象的、独立于实现的 术语来描述接口的元语言;认为代码位于丌发的底层,因为通常可以生成,部署和执行 代码。根据w s d l 的术语,w e b 服务的开发主要有三种丌发模式【l 纠3 】: ( 1 ) “自底向上”模式:从j a v a 代码丌始生成w s d l 文档。 ( 2 ) “自顶向下”模式:从w s d l 文档丌始生成j a v a 代码。 ( 3 ) “往返”模式:从w s d l 文档开始生成j a v a 代码,接着使用生成的j a v a 代码来生, 成w s d l 文档,然后再使用生成的w s d l 文档束生成j a v a 代码。 自底向上模式是将现有功能公开为w e b 服务的最好方法。自顶向下模式不仅提供 了最大的灵活性和可重用性,而且也是在丌发新的w e b 服务时快速达到最佳实践状态 的一种方法。而往返模式可以在以上两种更好的方法无法使用时作为一种辅助方法。 在j 2 e e 中完全支持w e b 服务丌发,主要通过两种方式实现服务端点1 1 5 。7 】( 1 ) 基于 s e r v l e t 的服务端点:通过j a x r p c 实现,由s e r v l e t 容器提供运行环境;( 2 ) 基于无状态 会话b e a n 的服务端点:必须遵循e j b 2 1 规范【l 引,由e j b 容器提供运行环境。 其中第二种方式具有很多优势【坶1 1 2 0 l : ( 1 ) 利用现有的业务逻辑和流程:在许多企业中,现有的业务逻辑可能已经使用 e j b 组件编写,通过w e b 服务公丌它可能是实现从外界访问这些服务的最佳选择。e j b 端点是一种很好的选择,因为它使业务逻辑和端点位于同一层上。 ( 2 ) 并发支持:作为无状态会话b e a n 实现的e j b 服务端点不必担心多线程访问, 因为e j b 容器必须串行化对无状态会话b e a n 任何特定实例的请求。 基丁w e b 服务和1 移动技术的现场取让系统 ( 3 ) 对服务的安全访问:企业b e a n s 允许在部署描述符中声明不同方法级别的安全 特性。方法级别角色被映射到实际的主体域( p r i n c i p a ld o m a i n ) 。使用e j b 组件作为w e b 服务端点,把这种方法级别的安全性也带给了w e b 服务客户。 ( 4 ) 事务问题:e j b 服务端点在部署描述符规定的事务上下文中运行。容器处理事 务,因此b e a n 丌发人员不需要编写事务处理代码。 ( 5 ) 可伸缩性:几乎所有e j b 容器都提供了对无状态会话b e a n 群集的支持。因此 当负载增加时,可以向群集中增加机器,w e b 服务请求可以定向到这些不同的服务器。 通过把w e b 服务模型化为e j b 端点,可以使服务具有可伸缩性,并增强了可靠性。 ( 6 ) 池与资源管理1 2 l 】:e j b 容器提供了无状态会话b e a n 池。这改进了资源利用和 内存管理。通过把w e b 服务模型化为e j b 端点,这种特性很容易扩展,使w e b 服 务能够有效地响应多个客户请求。 在本文中设计的警务现场取证系统中采用的即是基于无状态的会话e j b 组件实现 服务端点,部署发伟为w e b 服务。 1 4j 2 m e 技术 1 4 1j 2 m e 技术简介 j 2 m e f j a v a2p l a t f o r m m i c r oe d i t i o n ) 2 2 1 于1 9 9 9 年6 月由s u n 公司第一次推l 甸j a v a 团体,它是一项能更好地满足j a v a 丌发人员的不同需求的广泛倡议的一部分。s u n 公 司将j 2 m e 定义为“一种以广泛的消费性产品为目标的高度优化的j a v a 运行环境,包括 寻呼机、移动电话、可视电话、数字机顶盒和汽车导航系统”。 j 2 m e 拥有j a v a 语言所具备的各种特点,可移植性,一致性,且利用j 2 m e 技术编写 的应用程序可以升级,可扩展至个人电脑、服务器。j 2 m e 提供了对i n t e m e t l ! j 议的支持, 通过c s 模式访问i n t e m e t 全部信息。j 2 m e 的策略是手机赋予本地计算能力,强化和扩展 了运营商的服务。 1 4 2j 2 m em i d p 程序结构 s u n 公司把j 2 m e ( j a v a 2p l a t f o r m ,m i c r oe d i t i o n ) 的实现分为两层:c o n f i g u r a t i o n 和 p r o f i l e 。 c o n f i g u r a t i o n 包括虚拟机( v i a u a lm a c h i n e ) 、核心的类库与a p i 。c o n f i g u r a t i o n 层定 义一个j a v a 虚拟机的特性与j a v a 类库的最小子集。c o n f i g u r a t i o n 层提供了开发人员一个 最基础、最核心的j a v a 平台。因为j 2 m e 把设备分为两类,对应这两种设备就有了两种 8 一 人造理l 人学硕十学付论文 j 2 m ec o n f i g u r a t i o n ,分别为c d c ( c o n n e c t e dd e v i c ec o n f i g u r a t i o n ) 和c l d c ( c o n n e c t e d l i m i t e dd e v i c ec o n f i g u r a t i o n ) 。 p r o f i l e 层也包含一组a p i ,主要针对于特定的某一族系的设备而定义。p r o f i l e 层在特 定的c o n f i g u r a t i o n 层之上实现,而开发人员则负责在特定的p r o f i l e 上编写应用程序。对 于手机、p d a 等有限联接设备的p r o f i l e 层称为m i d p ( m o b i l ei n f o r m a t i o nd e v i c ep r o f i l e ) 。 于是m i d p 与c l d c 合在一起就构成了一个完整的j 2 m e 架构【2 3 】。如图1 3 所示。 a p p h c a l i o n s m l d p c l d c 0 e m 4 d i c a p p h c l l m n o e m - s i 删f i c c i n 鞠目 n a f i v e a p p h c a h o n $ n s t i v e s y s t e m s o f t w a r e m i d 图i 3c l d c m i d p 的螽! i 构 f i g 1 3s t r u c t u r eo f c l d c m i d p j 2 m e 另外一种四层架构说法,从低往上依次是j a v av i r t u a lm a c h i n e 、c o n f i g u r a t i o n l a y e r 、p r o f i l el a y e r 和m i d pp r o f i l el a y e r 。如图1 4 所示。 ,一 t h e m i o p p r o f i l el a y e r m i d p l 【 n 俐c 岫w c l 眦! 一一 c 0 衄u n t hl l ,f 图1 4 , 1 2 m e 四层结构 f i g 1 4f o u rl a y e r so f j 2 m ea r c h i t e c t u r e 两种层次架构并无本质区别,只是后者对于层次的划分更为清晰。 荩丁w e b 服务和移动技术的现场取证系统 基于m i d p 和c l d c 的m i d 程序m i d l e t 可以在不同的m i d 之间移植,本文的 现场取证系统手机客户端就是基于m i d l e t 程序框架丌发的,分别涉及了屏幕显示、视 频采集、本地文件系统、网络传输等特性。 4 3j 2 m e 多媒体接口 本文的现场取证系统,需要在智能手机客户端进行图像以及音频视频的采集,而 j 2 m e 系统功能中就提供了一套为规范的播放和录制音频或视频接口,即m o b i l em e d i a a p i ( m m a p i ) 1 2 4 1 。m m a p i 的整体结构如图1 5 所示。 幽1 5m m a p i 帮体结构图 f i g 1 5m m a p i a r c h i t e c t u r e m m a p i 使用d a t as o u r c e 束处理媒体数据的传输协议的过程。一个d a t as o u r c e 知 道如何从它的原始位冒读取媒体数掘并传送给媒体数掘处j 里( p l a y e r ) 。媒体数据可以被保 存在不同的位置,从远程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论