XML上的安全敏感信息控制研究

合集下载

电子商务中的XML标准分析

电子商务中的XML标准分析
数据可读性强
XML文档具有良好的可读性,方便人工阅读和维护。
数据可定制化
通过使用XML Schema或DTD等规范,可以定制化数 据的结构和格式,满足特定业务需求。
数据验证
数据完整性验证
通过XML Schema或DTD等规范,可以验证数 据的完整性和准确性,确保数据的正确性。
数据格式验证
XML可以对数据的格式进行验证,确保数据的 格式符合规范要求。
XML应用领域
要点一
总结词
XML广泛应用于不同领域,如电子商务、数据交换、Web 开发等。
要点二
详细描述
在电子商务领域,XML被广泛用于数据交换和信息共享, 例如在在线购物、支付和物流等方面的应用。在数据交换 方面,XML可以用于不同系统之间的数据传输和集成,实 现数据的标准化和规范化。在Web开发方面,XML可以用 于构建动态网页和Web服务,提供更加丰富和个性化的内 容和服务。
XML特点
总结词
XML具有简单性、可扩展性、互操作性和全球性等特点。
详细描述
XML语法规则简单明了,易于学习和使用。它允许用户自定义标记,使得数据可以灵活地扩展和变化 。此外,XML支持不同的字符集和编码方式,方便在不同文化和语言环境下使用。同时,XML具有很 好的互操作性,可以通过不同的传输协议在不同的系统之间传输和交换数据。
THANKS FOR WATCHING
感谢您的观看
XML Digital Signature
定义
用途
实现
XML Digital Signature是一种基于 XML的数字签名技术,用于验证XML 文档的完整性和真实性。
在电子商务中,XML Digital Signature用于确保数据在传输过程 中没有被篡改或伪造。通过数字签名 技术,可以验证XML文档的来源和完 整性,确保数据的可靠性和安全性。

安全生产动态管控系统的研究与探索

安全生产动态管控系统的研究与探索

安全生产动态管控系统的研究与探索孙国娣【摘要】建立安全生产动态管控系统是新形势下安全管理工作的必然趋势.分析了安全生产管控系统现状,介绍了安全生产动态管控系统的支撑技术,并提出了开展安全生产动态管控系统研究与探索的研究重点,以促进安全责任制的分层分级落实,实现安全生产的可控、在控和能控.【期刊名称】《电力安全技术》【年(卷),期】2015(017)012【总页数】5页(P1-5)【关键词】安全生产管理;动态管控;信息安全;安全防护【作者】孙国娣【作者单位】江苏省电力公司扬州供电公司,江苏扬州 225002【正文语种】中文0 引言安全是公司一切工作的基础,安全工作水平必须适应公司发展需要。

当前,电网生产和企业运营已进入新常态,新《安全生产法》进一步强化了安全生产主体责任和责任追究;电网发展进入特高压时代,电网运行压力日益增大;恶劣天气、外力破坏、环境污染等外部因素对电网安全运行影响凸显。

当前,安全管理主要依靠国网安监一体化平台管理系统,虽然其内容涉及安全监督与管理工作的诸多方面,但始终是一种静态的管理模式,无法实时控制电网运行、社会建设、自然灾害等影响安全生产的诸多因素,对影响生产过程的安全风险动态管控缺乏有效手段,风险控制不能做到面面俱到、全面覆盖。

建立安全生产动态管控系统是新形势下安全管理工作的必然趋势。

1 安全生产管控系统现状分析当前,国内在安全生产管控系统研究方面做了一些积极的探索,国网系统内专门的安全生产管控系统并不多见,不过也有一些基于安全生产管理某一环节的研究。

(1) 2013年,国网吉林电科院率先研发建设了“供电企业作业安全风险管控平台”,通过建立“三评”数据库强化作业人员安全意识;建立全过程风险管控体系实时约束作业人员行为;建立安全生产知识库,学考结合,全面促进作业人员技能的提升。

通过3个数据库的有机融合,形成了安全风险管理制度和流程,切实为供电企业安全作业保驾护航。

(2)2012年,国网江西省电力公司建设了“基建施工作业安全质量管控平台”,该平台集电子化操作、电子化开票、网络审批、网络查看等功能于一体,来实现对基建施工作业的信息化管理。

用户角色的XML动态加密方法研究

用户角色的XML动态加密方法研究

1 X ML动态加密 策略
X L文档的加解密通常采用“ M 数字信封 ” 的形式 , 以使用不同的加密算法生成相应的密钥 , 可 根据加
密 密钥 , 用户 透 明数据 进行 加密 。工 作 过程 如 下 : 用对 称 密钥 对 X L文 档进 行 加 密 , 使 用 接 收 方 对 使 M 再
的公钥加密对称密钥 , 接收方收到信息后 , 采用私钥解密对称密钥 , 再用该对称密钥解密 X L M 文档。
1 1 加 密规 范 .
X L M 使用 D M树解析 X L O M 文档中的元素、 属性 、 处理命令 、 内容和文本对不 同敏感 信息进行加密。加密后的数据仍是 X L文档 , C对 X L 密的 < nr t D t > 素结构定义 M W3 M 加 Ec p d a 元 ye a 在很多文献 中都有说 明, 这里不再赘述 。主要内容如下
摘 要 : 阐述 了 X 在 ML加 密控 制 策略 的基 础 上 , 结合煤 矿安 全 综合监 控 系统 的 实 际应 用 需求 , 针 对不 同工作人 员对 不 同数据 的访 问请 求 , 出了按 照 用户 角 色划分 , 不 重构 X 提 在 ML数据 文档 的基
础 上 , 不 同用户请 求 的 X 对 ML数据 实现 动 态加 密 。详 细分析 了用户请 求访 问数 据 的流程 结构 , 加 密策略 及根 据 用户 角 色对 X ML文档进 行动 态加 密的算 法 实现 。 实践表 明 , X L文档为 数据 载 以 M
第3 2卷 第 1 期
21 0 2年 O 1月
西


技 大 学 学 报
V 0 . 2 No 13 .1
J R OU NAL O ’ N N V R I Y O C E E A E HNO O Y F XI A U I E ST F S I NC ND T C L G

用XML加密实现数据的安全操作

用XML加密实现数据的安全操作
每个 X L M 语法标记都定义 了一组标记 ( 也就 是元素和属
性) ,这些标记 (a ) t g 被称为 X I M 语法的标记词汇表 (a k p mru v cb lr ) o a u a y 。不过应用程序必须处理许 多南多种语 法规范 生成的X I M 文档,由于这些语法规范都具有 自已独特的标记 词汇表 , 因此在 不一 致的标记词汇之问就会发生名字冲突的 问题 。 如果在各 自的命名空 问・ 定义标记词汇表,就可以避 I t 免 出现这种名字冲突 的问题。出于这 样的考虑,X I M 加密规 范定义了如下所示的命名空间 : x ls x n = h t :/ w .3 .r / 0 10 / m e c ” m n :e c ’ tp / w w w c o g 2 0 / 4 x l n# 除 了提供语法的作用域外 , 命名空间还被用作规范r 引 i 』
2 1XL加密命名空间 . M 与许多编程语言 ( ; J v 和c + 使 用命名空 问的原 如c≠ a a + ) ,
个 系统的 XI M 文档,这样 XI M 的安全性 问题已经成为 了一个 不容 忽略 的问题。针对 XL M 的安全性 问题,WC 织提 出了 3组 三种机制来保证 XL M 的安全性 : L X 加密 、 M 签名 以及 XI M XI M
维普资讯
G a a t e h e u i y O a a b M n r p i i u r n e t e S c r f D t y X L E c y t Ol t
连瑞梅
LJ n a Rui ei m
( 潍坊学 院,山东 潍坊
s v t e e ri y pr bl m x st ng i t e a a nt rc an e of nc O k ol e h s cu t o e e i i n h d t i e h g t r Wi h he f m t j or ati at MI s ws. an t n on th X ho d s en th t e ecu ty of I r ou e ef ec v Y. Thi p pm h p fo ar tr g en h s ri I ' eb es rc s f ti el s a as ut rw d and s X t e ry t u ed ML o nc p th e me ha sm to u an e h s ur y c ni g ar te t e ec it of MI i or ti n X nf ma o on th b e asi h re. an h c ri on he of e S d as ar ed t de ai e t ld

XML加密特点及粒度选择

XML加密特点及粒度选择
[ 稿 日期]2 0 ~ 4 l 收 06 一 7 [ 者 简 介]蔡 琴 t 9 7 ) 女 . 作 1 7 一 . 新疆 和 静人 . 读 硕 士 研 究生 , 要 从 事 计算 机应 用 与信 息 处理 方 向 的 研究 在 主
维普资讯
8 2
新疆 师 范 大学 学 报 ( 自然 科 学 版 )
授权 的人 员访 问到 。 就 是说 , 也 即使在 消息传 送 中的每一 跳 , 能维 持数 据的安 全性 , 都 当数据 在某 个特定 节点 停 留时 , 要保证 其安 全 。只有 持有解 密私 钥的人 员才可 以对 某个 特定 元素组 进行授 权查看 。 也
1 2 XML En r p in加 密 . cy t o
XML E cy t n用 来确 保文 档 中敏感 信息 的隐 蔽性 。XML本 身 没有 定义 任何新 的加 密算 法 , 使用 nrpi o 只 已有 算法 。 XML Enrp in允许 用不 同的 密钥 , 据业务 的需 求对 文档 中的敏 感信息 进行加 密 , cy t o 根 允许将 相 同
V o1 .25。 NO. 3 Se 20 p. 06
20 0 6年 9月
X ML加 密特点及粒度选择
蔡 琴
( 新疆大学 信息 与工程学 院. 新疆 乌鲁木 齐 8 00  ̄ 30 0新疆师范大学 数理信息学院. 新疆 乌鲁术齐 8 0 5 ) 3 0 4
摘 要 : 随着 X L的发展。M 文档中 M X L 信息内 容量的增大和敏感程度的加强,M X L安全 也变得更加重 要了, 保证 为了
户的个人 信息 透露给 供应 商 级部 门拥 有较高 权限 , 要查 看用 户全部详 细 信息 , 上 需 而拥有较 低权 限的部 门 ,

XML文档的加密

XML文档的加密

第29卷第3期2008年6月华 北 水 利 水 电 学 院 学 报Journa l of Nort h China Institut e of W ate r Conservancy and Hydroe l ec tric Powe rVol 129No .3 Jun .2008收稿日期6作者简介李 军(63—),男,吉林省吉林市人,讲师,硕士,主要从事计算机网络方面的研究文章编号:1002-5634(2008)03-0050-03X M L 文档的加密李 军(华北水利水电学院,河南郑州450011)摘 要:分析了X ML 文档加密的重要性,给出了对X ML 文档加密的功能要求、系统设计和实现方法,并结合实例程序说明了X ML 文档加密的处理过程.关键词:X ML;文档加密;DO M中图分类号:TP309.7 文献标识码:A 目前,越来越多的企事业单位使用X ML 在W E B 上传输结构化的数据.由于I nternet 是一个开放性的网络,在电子数据交换、B 2B 电子商务等领域,信息的安全传输很重要,如果不采取保护措施,信息在传输的过程中一旦遭受攻击,就可能遭受巨大损失[1].在当前的安全技术中,SS L /TS L 是一个非常安全、可靠的协议,能提供端到端的安全会话,可实现对整个文档加密,但不能实现对部分数据加密的数据交换.而X ML 加密技术既能实现对整个X ML 文档进行加密,也能实现加密信息和非加密信息在同一文档中进行传输,保证了信息在W EB 上的安全传输.因此,研究X ML 文档加密等安全技术,对于今后开发自主的X ML 安全产品,保证我国W EB 信息的安全,推动商务、政务、金融、保险等行业网络业务的开展具有现实意义.1 X ML 加密设计1.1 X ML 加密需满足的要求在某些特定的应用中,可以使用通常的文档保护技术对整个X ML 文档进行保护,然而多数情况下无需对整个文档加密,只对敏感信息加密即可,因此,从加密的粒度来说需实现3种类型的数据加密:加密整个X ML 文档;加密X ML 文档中的元素;加密X ML 文档中元素的内容.X ML 文档描述的是一种层状结构化的数据,根据应用的需求:X ML 文档加密功能从机密性方面来说,不仅能实现对整个文档的加密,而且可对文档中的任意元素和任意元素的内容进行加密;要保持格式良好的加密文档[2],加密应独立于加密算法,尤其是必须支持对称和非对称的密钥加密;灵活的密钥传递机制,可以灵活地适应于不同密钥的交换方式,特别对基于证书的密钥交换和离线密钥交换都应被支持;要确保与上下文的独立性,一个已加密内容的解密不应依赖于上下文;可实现多重加密,从而进一步实现基于加、解密的多级访问控制.1.2 技术分析由于绝大部分的加密算法对输入的处理都是以字节序列进行的,因此,在对X ML 文档加密前必须先将待加密内容转换成一个字节序列.目前有多种转换方法,在加、解密的过程中必须具体情况具体分析,加密时不要丢失非重要信息,解密时尽量保证不依赖于上下文的环境.目前有2种方法可实现在序列化操作时保证X ML 文档信息独立于上下文环境:一种是使用Canonical X ML [3],另一种是使用Java 对象序列化直接匹配DO M 树[2],并将要加密元素放进一个字节的数组中.使用Canonical X ML 的效率较低,是由于标准化后的X ML 文档已变长,但它独立于所使用的语言工具.一旦将要加密的元素转换成了一个字节数组,加密就可以用通常的方法来实现.由于已加密的内容是二进制数,因此当把它插:2008-02-0:19.入到X ML文档中时必须使用文本编码的方法对元素进行编码,必须包含额外的信息以便解密.在加密设计中使用了现有标准的加密消息格式,在S/ M I M E中,加密的实现是在单个M I M E实体中封装加密的文本和相关信息,这一实体的类型是a pp lica2 ti on/pkcs7-m i m e.1.3 X ML文档加密系统的实现1.将X ML文档转换成为一个DO M树.这是一个解析的过程,由应用程序根据DO M标准对X ML 文档格式化的过程.2.标记要加密的内容并记录其位置.这是为了在还原时能够得出和原文完全一样的内容.3.确定要加密的内容.根据需要确定要加密的内容,可以是整个文档,也可以是某个元素或某个元素的内容等. 4.对需加密的内容加密.在加密之前首先对X ML文档进行串行化处理,可使用Java Object Seri2 alization直接把一个DO M树描绘成一个字符数组.加密是通过将密文和其他相关信息封装在一个单独的M I NE实体中实现的,对已变成了二进制数的加密内容,要将它插入X ML文档中必须给予文档编码,再根据加密的内容类型及其对应的加密密钥或加密算法进行加密.每一个要加密的内容都要使用其对应的加密信息进行加密.5.对已加密的内容打包.将已加密的内容包含到X ML文档中,如果加密内容是只发给一个收件人的文档,那么只需将已加密的内容简单地封装在一个元素中就可.一个简单的加密过程如图1所示.图1 加密过程2 密钥交换协议要实现通信双方信息的安全交换,需协商建立一条安全的传输通道.由于建立安全通道的时间和代价都很高,所以可采用事先建立、多次复用的策略.安全通道的建立过程需要完成以下工作:发送方和接收方的互相认证;发送方和接收方协商加密算法和工作密钥.工作密钥有生命周期,一般设为一个固定时段,也可以是一定的消息数.在通信双方A,B之间建立一条安全通道.首先,发方A通过向收方B发送Open消息请求与B建立安全通道,Open消息中带有A能够接受的加密算法和一个随机数r,并用A的证书进行数字签名.其次,B收到A的Open消息后,通过验证消息中的数字签名完成对A的认证.通过后,B从A能接受的算法中选择一种,同时产生工作密钥Kb(如果采用非对称算法,产生一对密钥,K是其中用于解密的公钥)然后用的O消息中的加密K,得到(),接着用的公钥加密()和得到Epa(E r(Eb),r),形成ACK消息,B用自己的证书数字签名ACK消息,并发给A之后,通过验证消息中的数字签名完成对B的认证.在验证通过后,A用自己的密钥解密得到B的工作密钥Kb.然后A向B发出A CK消息,如果采用的是非对称加密算法,A还要产生工作密钥Ea,并将E pb(Er(Ea),r)放在ACK消息中.消息发出后,A认为安全通道建立.B在收到A的消息后,成功验证消息的完整性后,认为与A的安全通道建立.3 实 例结合具体的2个企业之间的信息交换来实现X ML加密:一个是书销售商,另一个是书出版商.当书销售商想买书时,它提供给书出版商一个订单,书出版商的销售部门接到订单并进行处理,最后送往会计部门.由于2个企业是以X ML文档形式交换信息,其中的一些信息是需要安全保护的因此,X ML加密是一种比较合适的方法根据书销售商的安全策略支付信息仅在会计部门可见,销售部门仅能获15第29卷第3期李 军: X ML文档的加密 b.A pen r bE r Eb A Er Eb r..:得书名、书的I D 和订购书的数量这些非敏感信息.这样,在传送订单前需要使用交换的密钥对支付信息加密.在实现书销售商与出版商之间进行安全的数据交换的过程中,创建了一个应用程序类de moX m lEn 2cApp,这个类使用X ML 加密工具X m lEncryp tion 类,可实现3种不同类型的数据加密(按加密的粒度分)过程,应用程序对对象的创建和各方法的调用过程如图3所示.图2 对象创建和各种方法的调用过程 当运行应用程序时,demoX m lEncApp 类的si m 2ula te BookSelle rsEnd 方法创建Xm lEnc r yp ti on 类的对象,并根据命令行传递的参数调用不同的X ML 加密方法.4 结 语X ML 文档加密的研究还处于初级阶段,X ML 加密系统还存在一些潜在的脆弱性,如通过DT D 可得知加密前的文档结构、加密消息格式的使用等(因为DT D 定义了文档的整体结构以及文档语法,从中可得知文档使用了哪些标记,它们应按什么次序出现,哪些标记可以出现于其他标记中,哪些标记有属性等,这给攻击者提供了文档信息);在进行加密的设计时应尽可能的使用现有标准的加密消息格式.参 考 文 献[1]Si m s on Ga rfinkel,Gene Spafford .W E B 安全与电子商务[M ].刘祥亚,何健辉,译.北京:中国电力出版社,2001.[2]陈晓欧,董欣.X ML 实用进阶教程/X ML 中国论坛[M ].北京:清华大学出版社,2001.[3]W3C �.X ML Encry p ti onW G[E B /OL ].[2008-01-10].http://w ww /Enc ry p tion /2001.[4]B Lake Dournaee.X ML Security[M ].McGraw -H ill:O s 2borne Media,2005.[5]尹少平,董冈.D i ffie -He ll man 密钥交换协议设计与实现[J ].电力学报,2006,21(1):9-12.[6]I BM 公司.devel ope r W orks X ML 技术专区[EB /O L ].[2008-01-10].htt p://ww w -128.ib m:co m /dev e l 2ope r works/cny .Encr yp t i on of X M L D ocum en tL I Jun(North China I nstitute of W ater Conserv ancy and Hydr oelectric Po wer,Zhengzhou 450011,China)Ab stra ct:After ana l yzing the requirem ents and significance s of X ML docu m ent encry p ti on,func ti on require m ents,system design and realiza ti on m ethods of X ML document encry pti on are introduced,and the proce ssing procedure of X ML 2docu ment 2enc ry p tion is sho wn by an instance.Key wor ds:X ML;document enc ry p ti on;D OM25 华 北 水 利 水 电 学 院 学 报 2008年6月。

XML语言在电子商务安全方面的研究

XML语言在电子商务安全方面的研究作者:孙殿祥来源:《硅谷》2008年第21期[摘要]随着网络技术的迅速发展,电子商务领域的信息交换变得日益频繁和重要,而信息交换的安全性、可靠性是目前影响电子商务效率的主要因素。

介绍解决电子商务安全问题中的两个主要技术XML签名与XML加密。

[关键词]电子商务可扩展标记语言XML XML加密XML签名中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)1110099-01一、引言电子商务是通过电子方式处理和传递数据,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拔等内容。

电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的份额,其原因就在于电子商务的安全问题,根据美国一个调查机构对近30000名因特网用户的调查显示,由于担心电子商务的安全性问题,超过60%的网民不愿意进行网上交易,因此,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。

XML是可扩展标记语言(eXtensible Markup Language)的简称.象HTML一样,XML是从所有标记语言的元语标准通用标记语言SGML(Standard Generalized Markup Language)那里派生出来的.SGML是一种元语言,也可以称为一个定义诸如HTML等标记语言的系统.XML也是一种元语言,一个定义Web应用的SGML的子集.和SGML一样,你也可以用XML来定义种种不同的标记语言满足不同的需要,特别在数据表现方面。

安全性领域是另一个快速增长的领域。

在不同团体之间建立信任的传统方法在公共因特网上已不合适。

在这些情况下,基于非对称密码术的信任机制可能会非常有用,但实际上,部署和密钥管理的方便性、互操作性的范围和提供的安全性远不如各种的“公钥基础设施”(Public Key Infrastructures (PKI))的热情的供应商曾让我们相信的那样。

基于XML的多方数据通信安全模型研究


务发起方 在处 理业务时需要提供给其 它各 方信 息, 这些信息组成 一个信息 流 , 流中包括 A 信息 需要提供 给 B的敏感信息一一 > f A B, I0 —) n( 提供 给 c的敏感信息一一>n (— 提供 给 D相 应 If A Q, 0 的敏感信 息一一 > r A D, 供给 E相应 的 T ( — 1 提 敏感信息 一一 >r (— 1 If A E, 。在这个业务链 l 0 等等
信 息 技 术
Ci w e no—a J c ha e c o—sn Pd t nN T h —i d— us l e _o g r
基于 X ML的多 方数据通 信 安全模 型研究
钱 超
( 州师 范 大 学钱 江 学 院 , 江 杭 州 3 0 1 ) 杭 浙 10 2
摘 要 : 文针 对 X 本 ML签名 规 范的 不足 之 处 , 出 了基 于 XML的 多方 通信 安 全模 型 , 证 XML数 据 的确认 性 、 提 保 完整 性和 不 可否认
具体结构如下图所示
晦 #









f川 9 敞 '{ 系 。 l 疗 据通 衄 x ห้องสมุดไป่ตู้立 矧
l I
● ●
I I 。 l l

I l




臣 圈

巴囹




多 方数 据 通 信 安 全 系统 功 能 结 构 5XML加密签名层
l引言 双 重签名可以延伸到保 证在任何一个事务 处 理过程 中三方安全 地传输信 息 的一 种技术 , 用 与三方通信 时的身份认 证和信 息完整 性 、 交 易 防抵赖 的保 护。双 重签名除 了在应用范 围可 以延伸 ,扩展此技术 的原理 可以应用到保护一

面向XML文档的BLP模型在档案管理系统中的应用

程岁岁 韩 俊 李柏岩
( 东华大学计算机科学与技术学院 上海 2 12 ) 0 6 0


档案管理 系统 安全 性的核 心 内容就是档案 文件的访 问控制 , 针对 档案 管理 的特 殊要求 对 B P B lLP d l) 型进行 L ( e .aaua 模 1
改进 , 描述基于 改进 的 B P模型 的 X L ML文档 细粒度访 问控制策略 , 并给 出了该策略在档 案管理 系统 中的实现方法 。该策 略既保证 了档案 管理系统 的机 密性 , 又满足 档案借 阅和细粒度访 问的要求 , 在档案 管理领域 中有 着较 高的使用 价值 。
2 1 B P模 型 的改进 . L
原始的 B P模型 的安全性 , L 确保 了数据不 可上读 和不可下 写, 而在实 际的档案管 理系统 中, 往往通过借 阅流程 , 低安全级 别的主体也可以授权查看高安 全级别 的客体 , 这就违 背 了原 始 B P模型 的规则 。因此在档 案管理 系统 的应 用 中, L 需要 将不 可 上读修改为可授权的上读 , 当主体需要查看 高安 全级别 的客 即 体时 , 在系统 中提 交档案借 阅的申请 , 系统管理员审批通 过后 , 该主体可 以在一定时间 内授权 访 问高安全级 的客体 , 但其他 高 安全级别的客体依旧禁止访问。 另外 , 原始 的 B P模型允许平级读 写 , 在实际 系统 中, L 而 不
储语言 , 使用一 系列简单 的标记描述数据 , 可以方便地根据用 户
的需求来进行定义 。由于 X ML文档是一种半结构化的数据 , 数 据结构是嵌套的 , 以至于其访 问模型必须是粒度 良好 的, 能够 对 X ML文档 中不同层次 的元素 、 属性 和实体进行有效 的访 问和控 制 。由于其高灵活性 , 越来越多 的管理系统 中都采用 X ML文档 作为存储 的媒介 。

xmlclassguard 用法

《XMLClassGuard 用法探析》一、背景介绍XMLClassGuard 是一种用于保护 XML 数据的方法,它可以有效防止XML 数据被篡改和非法访问。

在当今信息技术中,XML 数据被广泛应用于各种系统和应用程序之中,因此保护 XML 数据的安全显得尤为重要。

随着互联网技术的飞速发展,对于 XML 数据的保护需求也越来越突出,因此学习和掌握 XMLClassGuard 的用法对于信息安全领域的从业者来说具有重要意义。

二、XMLClassGuard 的基本原理XMLClassGuard 主要通过对 XML 数据进行加密、数字签名等安全措施来保护数据的安全性。

在实际应用中,开发者可以借助XMLClassGuard 框架提供的 API 接口,对 XML 数据进行加密,从而防止数据泄露和篡改,同时也可以使用数字签名来验证数据的完整性和真实性。

通过这些安全措施,可以保护 XML 数据免受恶意攻击和非法访问。

三、XMLClassGuard 的具体用法1. 加密 XML 数据XMLClassGuard 提供了丰富的加密算法和相关接口,可以轻松实现对XML 数据的加密处理。

开发者可以根据实际需求选择合适的加密方式,对敏感数据进行加密处理,从而确保数据的安全性。

XMLClassGuard也提供了解密接口,方便对加密数据进行解密操作。

2. 数字签名除了加密外,XMLClassGuard 还支持数字签名功能。

开发者可以通过调用相关接口,在 XML 数据中添加数字签名信息,以确保数据的完整性和真实性。

在数据传输和存储过程中,可以通过验证数字签名来判断数据是否被篡改,从而保障数据的安全。

3. 安全验证XMLClassGuard 还提供了严格的安全验证机制,确保只有经过授权的用户才能访问受保护的 XML 数据。

开发者可以根据用户的权限和角色设置访问控制策略,对不同级别的用户进行身份验证和授权处理,从而保证数据的安全访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1
1.1
基础知识
代数定义、定理
定义 1 集合 A 的元间的一个关系 ~ 叫做一个等价关系,
假如 ~ 满足以下规律: (1) 反射律: a~a, 不管 a 是 A 的哪一个元; (2) 对称律: a~b=〉 b~a; (3) 推移律: a~b, b~c=〉 a~c; 定义 2 若把一个集合 A 分成若干个叫做类的子集,使 得 A 的每一个元素于而且只属于一个类, 那么这些类的全体 叫做集合 A 的一个分类
Abstract:XML access control is extended with inference constraints, which are fundamental to semantics specification. The damage that XML documents might be faced, especially the inference attack is analyzed. Two new conceptions, called“ the common sensitivity aggregate and the reasoning sensitivity aggregate ” , is proposed. And a series of rules is defined for getting an accurate and self-contained aggregate. Accordingly these aggregates, a security manner is given to remove those hidden troubles. Key words:XML; XPath; DTD; RBAC; inference-sensitivity
张尚昂,王亚利,张来顺,等:XML 上的安全敏感信息控制研究
定理 1 定理 2 分类。 集合 A 的一个分类决定 A 的元间的一个等价关系。 集合 A 的元间的一个等价关系 ~ 决定 A 的一个
2009,30 (1)
89
安全敏感集到形成一个安全闭包集的扩展, 从而全面地、 安全 地实现对推理的控制;然后再给出这个规则集是正确性和完 备性的证明;并针对这个敏感闭包集给出一些消除它们所带 来的安全隐患的方法。

内科 …
外科
传染病科




同一个病房中的多个病人的含义, 此时
1
=
2
=…=

病房号
姓名
诊断 信息
病情 历史 记录
(3) 医院 / 特科病 / 心理疾病科 / 病人 / 现用处方药→医院 / 特 科病 / 心理疾病科 ( 病情发展程度, 病情历史纪录 )
图1
XML 文档实例
4
规则集定义
我们的目的是构建一个规则集,使得通过一组已知的推
2
理函数表达式, 借助这个规则集, 来推导出其它相关的推理函 数表达式,由此来构建我们的闭包集。这就需要该规则集首 先必须是正确的, 即推导出的推理函数确实是成立的; 其次规 则集应该是完备的,即可以推导出所有成立的推理函数。这 些将在本节后给出证明。 下面先给出 XML 上推理函数规则集。根据前面引入的 等价关系的理论, 定义 ‘→’ 满足以下规律: (1) 自反律: 如果
推理函数表达式。该表达式定义在 DTD 模式上, 之所以定义 在 DTD 上, 是因为在实际应用时我们将推理敏感应用到所有 适合一个 DTD 模式的各 XML 文档实例上, 这样可方便管理, 且这里规定 DTD 是非递归的。 定义 3 )→ /
2
定义在 DTD 文档树上的推理函数表达式。
1
给定一个 DTD 文档 D, D 上的推理函数表达式为
摘 要: 推理是数据 语义的重要组成 部分, 结合 XML 自身的特 点, 这一概念被 引入到 XML 的访问控制 领域中。 就 XML 数据 应用 中推理攻击对 XML 文档 可能造成的危 害进行深入研究 , 提出普通敏 感集和推理敏 感集的概念。定 义一系列公理规 则, 以保 证生成正确的、 完备的安全敏感 闭包集并给出证 明。然后根据 该敏感闭包集分 析出消除安全 隐患的方法。 关键 词 : 可扩展性标 记语言 ; 路径表 达式 ; 文档类型 定义 ; 角色访 问控制 ; 推理敏 感 中图 法分类号 : TP309; TP393.08 文献 标识码 : A 文章编号 : 1000-7024 (2009) 01-0088-03
1
, 2,…,
2
普通敏感集和推理敏感集的提出
为了安全地访问 XML 文档, 对于所要进行的授权这里规
, 2,…,
, 其中 S 在这里表示语义上的私密信息; 1, 或它们所对
,…, , 1, 2,…, 都是 D 上的 XPath 表达式, 本表达式的实际
含义是表示如果用户有权限访问了路径 1, 2,…,
0


可扩展性标记语言 (XML)[1] 是一门新兴的面向 Internet 应 用的标记语言, 是为在 Web 上使用而优化了的标准通用标记 语言 (SGML)。 它是 WWW 联合会 (W3C) 在 1998 年 2 月制定的 一种通用语言规范, 确保了半结构化数据的统一性和相对于 应用或供应商的独立性, 可以很有效的作为一种信息交换语 言, 由于 XML 具有强扩展性和自描述性的特点, 使它的应用 越来越广泛, 尤其是在 Web 领域的广泛应用。但是同时也带 来相应的安全问题 [2], 为此国内外对它进行了广泛的研究, 国 际组织 W3C 为此制定了一系列的安全规范和标准, XML 加 密 [3]、 XML 签名 [4]、 XML 访问控制等, 其中 XML 加密和 XML 签 名发展完善并形成相应的标准, 而 XML 访问控制仍处于发展 之中。 由于 XML 和访问控制各自的特点, 使得它们的结合也 带来了新的问题, 比如如何将 XML 数据合理的引入各访问控 制模型; 如何实现不同细粒度的授权问题, 如文献 [5] 等。 本论 文就是针对 XML 与控制访问结合的新特点, 以保护 XML 数 据内容、 防止恶意用户的非法调用为目的, 研究 XML 文档中 可能遇到的推理攻击现象。 关于推理攻击方面的研究在 XML 安全领域相关文献还
88
2009,30 (1)
计算机工程与设计 Computer Engineering Engineering and Design Design 计算机工程与设计 Computer
信息化技术
XML 上的安全敏感信息控制研究
张尚昂 1, 王亚利 2, 张来顺 1, 李九英 3
(1. 解放军信息工程大学 电子技术学院,河南 郑州 450004;2. 济源职业技术学院,河南 济源 454650; 3. 西安通信学院,陕西 西安 710106)
( 1, 2,…, )→ /
2
1
,
2
,…,
, 这样做的目的是在 ,
, 2,…, , 1, 2,…, 的各 XPath 路径中, 会有从根节点到某元
1
素的公共部分,这里将其提取出为
1
, 2 的形式。 1, 2,…,
, 2,…,
为非公共部分。
使用该推理函数表达式,可以分别表示图 1 中医院文档 的各推理情况如下:
很少涉及, 文献 [6] 研究了基于约束的 XML 推理控制, 较好地 解决高安全级信息的推理问题,但没有解决如何由已知的推 理约束扩充到一个完备的推理闭包集的过程; 文献 [7] 研究了 基于本体间相关性的 XML 推理检测和控制, 但计算比较复杂 且计算量大。基于以上特点, 本文侧重于从理论上研究 XML 上的安全敏感推理,定义由数学函数来表达的安全敏感信息 集, 给出一个规则集, 以便由已知函数表达式推理出一个安全 敏感闭包集, 并给与必要的证明, 从整体上提供了一个规范化 研究推理问题的理论依据。
为了表达方便,此处先给出一个 XML 的例子,如图 1 所 示。 就推理安全的角度来考虑, 现有一个以普通护士的角色登 陆的用户, 想查看/ 更改病人的信息, 我们希望可以描述下面的 几种情况, 以防止恶意用户利用一些常识来推断秘密信息: (1)病人的姓名与其诊断信息和病史的信息不能同时公开; (2) 病情发展相近的病人会住进同一个病房; (3)病人每日的用药信息代表了病人病情发展情况及程度, 从一个侧面反映病史; 在上述所列的各情形中如果不合理的加以控制,可能导 致恶意用户通过常识推理造成信息泄漏。可见在访问模型中 不仅要控制单个元素的安全,还要考虑元素之间可能出现的 推理问题。 本论文在以下各节中将首先定义一种函数表示式, 来方 便的表述类似上面的推理信息; 接着给出一系列规则集, 为在 访问控制模型实现时通过程序语言的方式自动实现已知部分 /
特病科
普通科 心里疾 病科 病人 … 现用 处方 药
(1) 医院 / 特科病 / 心理疾病科 / 病人 ( 姓名, 诊断信息, 病情 历史纪录 )→ (2) 医院 / 特科病 / 心理疾病科 ( 病人 *, 病房号 )→医院 / 特科 病 / 心理疾病科 ( 病人, 病情发展程度 ), 这里 ‘病人 *’ 表示在在
收稿日期:2008-01-07 E-mail:ambatzsa@ 作者简介:张尚昂 (1982-),男,河南周口人,硕士研究生,研究方向为数据库安全、XML 安全; 王亚利 (1974-),女,讲师,研究方向为 信息管理系统; 张来顺 (1963-),男,河北安国人,教授,硕士生导师,研究方向为网络安全、数据库安全、信息管理系统; 李九英 (1982-), 女,河南郑州人,讲师,研究方向为信息管理系统。
1 1
, 2,…,
/ 。特殊情况有 , 2,…,
/ → →
, 为角色敏感集中定义的元素路径集。 (2) 对称律: 对于已知的推理函数表达式 /
定了两种集合, 即普通敏感集和推理敏感集。 普通敏感指根据 不同安全需要直接对相关单个元素的操作约束, 普通敏感集是 由这些单个元素的路径构成的集合。 这里更多的是考虑单个元素的访问授权限制问题而没有 考虑元素之间的关系所可能造成的危害; 推理敏感主要是针对 元素之间可能出现推理情况而提出的, 推理敏感集是由本论文 后面定义的格式表示的关系敏感集合。这里我们将它们的合 集统称为安全敏感集。
相关文档
最新文档