学位论文 > 优秀研究生学位论文题录展示

Web服务攻击分析与安全技术研究

作 者: 袁理
导 师: 孙建伟
学 校: 北京理工大学
专 业: 计算机科学与技术
关键词: XML封包攻击 XML DoS攻击 过载签名检测算法 Schema验证 Schema强化 扩展验证 基于事件机制的SOAP消息安全系统模型
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 36次
引 用: 0次
阅 读: 论文下载
 

内容摘要


Web服务作为SOA的一种实现方式,解决了分布式异构平台的互操作性和服务组件的松耦合性问题。安全是广泛实施Web服务的基础,包括消息完整性和机密性、访问控制、认证授权、审计等方面,本文主要关注消息完整性和服务可用性。在消息完整性方面,本文深入研究了XML签名封包攻击,在不致使签名验证失效的情况下,攻击者可以篡改SOAP消息中XML签名保护的内容,获取对受保护资源的未授权访问。在服务可用性方面,本文深入研究了XDoS(XML DoS)攻击,由于XML处理的复杂性,以及XML签名和加密过程中复杂的密码运算,造成系统大量内存和CPU资源开销。针对各种形式的攻击,本文给出了一些通用保护措施,包括传统Schema验证,Schema强化,针对启用WS-Security的SOAP消息的扩展验证。针对过载签名XDoS攻击,本文提出了可行的检测算法。最后,本文提出了一种基于事件机制的SOAP消息安全系统模型。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-13
  1.1 Web 服务安全研究目的和意义  10-11
  1.2 研究现状和问题  11
  1.3 本文篇章结构  11-13
第2章 Web 服务相关技术与标准  13-24
  2.1 SOAP  13-14
  2.2 WSDL  14
  2.3 传输级别安全技术SSL  14-15
    2.3.1 SSL 概述  14-15
    2.3.2 SSL 协议的缺陷  15
  2.4 消息级别安全技术与规范  15-22
    2.4.1 XML 签名  15-18
    2.4.2 XML 加密  18-21
    2.4.3 WS-Security  21
    2.4.4 WS-SecurityPolicy  21-22
  2.5 传输级别与消息级别安全技术对比  22-23
  2.6 相关技术与规范的关系  23-24
第3章 XML 签名封包攻击  24-42
  3.1 XML 签名数据定位方式  24-26
    3.1.1 XPath  24
    3.1.2 XPointer  24-26
  3.2 XML 签名封包攻击机理概述  26-27
  3.3 XML 元素上下文语义及对应签名封包攻击  27-42
    3.3.1 简单父辈上下文  27-30
    3.3.2 可选元素上下文  30-35
    3.3.3 兄弟元素值上下文  35-41
    3.3.4 兄弟元素顺序上下文  41-42
第4章 XDoS 攻击  42-47
  4.1 XML 解析类XDoS  42-45
    4.1.1 过度负载  42-43
    4.1.2 强制解析  43-44
    4.1.3 外部实体引用  44-45
  4.2 密码运算类XDoS  45-47
    4.2.1 密钥链  45
    4.2.2 嵌套加密块  45
    4.2.3 过载签名  45-47
第5章 通用防御措施  47-57
  5.1 Schema 验证  47
  5.2 Schema 强化  47-52
    5.2.1 无用扩展点  50-51
    5.2.2 有用扩展点  51-52
  5.3 扩展验证  52-54
  5.4 过载签名XDoS 检测算法  54-57
    5.4.1 算法描述  54-55
    5.4.2 算法论证  55-57
第6章 基于事件机制的SOAP 消息安全系统模型  57-63
  6.1 基于事件的XML 处理模型  57-59
    6.1.1 优点  57-58
    6.1.2 缺点  58-59
  6.2 基于事件的WS-Security 处理  59-60
    6.2.1 基于事件的XML 签名和XML 加密处理  59-60
    6.2.2 基于事件的扩展验证  60
  6.3 系统设计  60-63
    6.3.1 系统目标  60-61
    6.3.2 系统架构  61
    6.3.3 部署方式  61-63
第7章 总结和展望  63-65
  7.1 主要工作总结  63
  7.2 展望  63-65
参考文献  65-68
致谢  68

相似论文

  1. 基于Schema验证的XML解析器中验证子系统的设计与实现,TP311.52
  2. 基于主动方式的恶意代码检测技术研究,TP393.08
  3. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  4. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  7. 金融企业信息系统安全解决方案的设计与实现,TP393.08
  8. 基于投影寻踪回归的网络异常检测机制研究,TP393.08
  9. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  10. 基于空间数据库和视觉特征的钓鱼网页检测,TP393.08
  11. 安全应用层组播组成员管理模型,TP393.08
  12. 电子政务内网中安全即时通信系统的设计与实现,TP393.08
  13. 对等网络的信任机制研究,TP393.08
  14. 嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究,TP393.08
  15. DNS安全检测技术研究,TP393.08
  16. @Trust:基于反馈仲裁的结构化P2P网络信任模型,TP393.08
  17. 网络攻击效能评估若干关键技术研究,TP393.08
  18. 基于SNMP的DoS攻击防御系统集成管理与实现,TP393.08
  19. 基于粗糙集的网络安全评估模型研究与实现,TP393.08
  20. 电子政务系统中的网络安全技术应用与报表系统设计实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com