16.7.5 组合安全策略
以上三小节所介绍的都基于单一安全策略机制,此外只在客户端应用了安全策略。有
时我们可能需要在Web
Service的服务端和客户端同时使用安全策略,不但保证客户端请求SOAP报文的安全性,同时也保证服务端响应SOAP报文的安全性。每一方都可以采
用多种组合的安全策略,如使用“数字签名+报文加密”或“身份认证+报文加密”等组合方式。
从请求和服务的角度上看,Web
Service的交互两端分为客户端和服务端,但在实施安全策略时两者是对等的。即如果客户端的请求SOAP希望使用WS-Security,客户端需要
注册并配置OutHandler,服务端则相应地注册并配置InHandler。相应的,如果服务端的响应SOAP希望使用WS-Security,服务
端需要注册并配置OutHandler,而客户端需要注册并配置InHandler。我们完全可以在前三小节的基础上完成所有组合的安全策略,本节将给出
几个应用的例子。
客户端请求SOAP使用“数字签名+报文加密”组合方式
服务端需要完成两件事:首先,对SOAP请求报文进行解密,接着验证数字签名的合法性,这些信息都通过WSS4JInHandler的properties属性进行设置:
值得注意的是②处组合动作的设置,多个动作用空格分隔。在XFire中,动作的执行顺序和动作的编写
顺序一致,如“Encrypt
Signature”表示先解密再验证数字签名(对于InHandler)。properties需要通过设置分别为多个动作提供相应的配置信息。
客户端完成两个动作:先对报文进行加密,再进行数字签名。这些信息通过设置WSS4JOutHandler的properties属性达到目的:
①-1处的组合动作设置和服务端的一样使用空格分隔多个动作,特别要小心的是,客户端组合动作的顺序必须和服务端相同,否则将引起错误。
客户端同时使用加密和签名的安全策略后,就可以保证请求SOAP报文的保密性、完整性和不可抵赖性,解决信息安全领域三个最关键的问题。
请求和响应SOAP都进行加密
服务端在接收客户端请求SOAP报文时,需要使用server私钥进行解密处理,在发送响应SOAP报文时需要使用client的数字证书进行加密处理。
与先前我们配置的Web
Service最大的区别在于我们用粗体部分的代码定义了OutHandler,它们将对响应的SOAP报文使用client的数字证书进行加密处理。
outsecurity_enc.properties属性文件定义了访问serverStore.jks的访问信息。
一般的系统并非两点交互的
系统,它们大多拥有多个客户端。由于服务端需要使用对应客户端的数字证书对响应SOAP报文进行加密,所以在实际应用中,不适合在Spring配置文件中
定义响应SOAP报文的加密信息——因为数字证书必须是动态设置的,需要发送给哪个客户端就使用哪个客户端的数字证书。我们特别让服务端采用Spring
配置方式,而客户端采用编码的方式,只是为了说明两种方式的具体使用方法,读者需要根据实际应用进行灵活的选择。
由于请求SOAP和响应SOAP都进行了加密,所以客户端需要采用和服务端相似的设置方式,注册InHandler对响应SOAP报文进行解密,注册OutHandler对请求SOAP报文进行加密:
关于属性文件的具体信息,请参看随书光盘的内容,我们不再展开说明。按照相似的方式,我们还可以让客户端与服务端都采用“数字签名+报文加密”的方式,实现双向的安全。
分享到:
相关推荐
Telser的安全第一准则下的最优CRP组合投资策略,郑珍,胡乃君,本文考虑了在Black-Scholes金融市场环境与CRP组合投资策略下的连续时间Telser的安全第一模型的组合最优化问题。本文通过分解可行解集将�
论文研究-基于性能退化的产品组合维修策略优化分析.pdf, 为准确掌握产品性能退化规律,合理安排维护与视情修理组合的维修活动,根据维护条件下产品的性能退化过程,利用...
服务器安全策略全文共7页,当前为第1页。服务器安全策略全文共7页,当前为第1页。服务器安全策略 服务器安全策略全文共7页,当前为第1页。 服务器安全策略全文共7页,当前为第1页。 服务器安装 针对我们公司的服务器...
信息系统安全技术组合最优配置及策略分析,仲伟俊,赵柳榕,信息安全问题日益严峻,科学运用安全技术组合提升信息系统的安全性至关重要。本文应用博弈论方法研究,解决基于攻击检测的综合联
考虑区块链共识机制带来的安全策略,借鉴智能合约的功能与作用,提出了跨服务覆盖层的基于链路预测生存时间及服务强度最优策略的高效服务路径生成算法;设计了带有单点信任度及交互紧密度指标的可信服务质量模型...
论文研究-安全等级对信息系统安全技术策略的影响研究——以防火墙和IDS技术组合为例.pdf, 以防火墙和IDS技术组合为例,利用博弈论研究了信息系统安全等级对该安全技术...
网络设备安全策略 目录 1. 目的 3 2. 范围 3 3. 物理安全 3 4. 帐号管理及认证授权 3 4.1. 帐号 3 4.2. 口令 4 4.3. 授权 4 5. 补丁管理 4 6. 安全防护 5 7. 服务安全 5 8. 安全审计 5 9. 数据完整性 6 10. 安全管理...
移动互联网威胁分析 ...安全策略-可信执行 安全策略-安全运维 安全策略-数据驱动安全 大数据风控系统架构 安全策略-威胁感知 安全策略-威胁感知图论分析 安全策略-威胁分析用户画像 数据驱动安全的最佳实践
网络管理中网络安全策略的概述 网络管理和网络安全虽同属于网络领域的概念,但是二者之间的区别和联系还是存在的 ,本文就将会为大家讲述有关网络管理中隐形网络安全策略的分析,希望读者能够从中 获取到您要的信息...
为了优化投资组合,开发了具有近似安全第一准则的期权投资组合的随机程序以及相应的多项式情景树。 介绍了投资组合管理的蒙特卡洛模拟结果。 具有周期性优化周期的策略提供了在期权投资组合管理过程中极低的损失...
浪莎集团实施网络营销策略组合.ppt
为了预防和控制煤矿工人的不安全行为,从而减少煤矿重大事故的频发,文中从行为前、行为中、行为后3个方面构建组合干预策略集。采用系统动力学原理,构建矿工不安全行为"行为前-行为中-行为后"组合干预的SD模型,奠定...
运营商信息化产品和服务提供的组合策略研究.docx
中信证券-组合配置2023年下半年投资策略:风险偏好底部,重在安全边际-230525.pdf
在Black-Scholes金融市场设置下,利用Roy提出的安全第一(SafetyFirst)准则,导出了最优常数再调整资产组合投资策略的显式表达式.还将文中的结果与Markowitz均值-方差模型的最优资产组合投资策略进行了比较,并给出概念...
电子教案:【项目12】网络营销策略组合.docx
多接入边缘计算(Multi-Access ...首先介绍了MEC的系统架构及可开放的边缘能力,随后给出了边缘网络能力开放架构以及流程,然后介绍了边缘能力开放过程中面临的风险并介绍了相关安全策略,最后介绍了具体的应用实例。
在上行市场中,该策略为风险资产分配了更多资金,而在下行市场中,该策略为安全资产分配了更多资金。 资本保护功能使CPPI成为最受欢迎的衍生产品之一。 CPPI策略允许投资者通过提供防范下行风险的资本担保来保持...
本文阐述了案例驱动下乳品安全事件应对的风险交流策略生成方法,基于案例情景相似度算法生成风险交流策略清单,再结合案例的策略效果数据和概率分配函数实现策略清单约简,从策略完备性与应对时间窗出发完成多案例...
近年来,国内外互联网安全事件层出不穷,惨痛的教训让大家越来越重视安全,其中应用本身的安全性是极其重要的一部分。虽然企业已经采取了一些安全措施,...了解并学习团队级别的安全策略,比如主动防御和安全职责等。