电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全中间件范文

来源:盘古文库作者:开心麻花2025-09-131

安全中间件范文(精选12篇)

安全中间件 第1篇

关键词:3G,中间件,安全中间件,移动终端

1 引言

随着计算机技术和通信技术的发展,网络带宽和硬件性能都有了长足的提高,这就使得移动通信系统能够承载越来越多的数据业务,移动信息化也成为一种不可逆转的趋势。企业的信息化架构也逐步覆盖到移动设备,移动信息业务发展呈现良好态势。移动电话的数量已经超过了有线电话,不久将超过PC的数量[1]。随着移动信息业务的普及和拓展,其安全性也受到越来越多人的关注。

安全中间件借助了中间件的概念,将信息安全技术和中间件技术相结合,屏蔽了安全技术的复杂性,有效地解决了目前信息安全领域软件交互能力差、开发难度大等问题[2]。无线安全中间件的主要功能是在无线网络应用环境中,提供可靠的网络安全技术保障,屏蔽操作系统和网络协议的差异。安全中间件可以实施安全策略,并通过身份认证、身份鉴别、数字签名防止抵赖和篡改、交易数据的加密解密等技术来实现安全服务的基础架构。

本文提出了基于3G网络的高强度无线安全中间件架构(3G-based High Security Wireless Security Middleware Architecture,HWSMA),该架构能够较好地抵挡各类恶意攻击,如拒绝服务攻击等,保护数据的安全性。

2 3G系统安全漏洞分析

3G系统中的安全技术以2G系统的安全技术为基础,对2G系统的安全技术进行扩充,并克服了原有安全技术的缺点。针对用户和传输链路的授权问题,增加了用户对网络的身份认证机制;针对原有的加密密钥强度不够而容易被暴力破解的问题,数据传输加密密钥由64位增加到128位,且可采用不同的算法进行加密;针对数据篡改问题,增加了数据完整性保护机制等。受限于设计和硬件性能的原因,虽然相对于2G系统,3G系统的安全技术有所改进,但仍存在不少安全隐患。按照网络层次,可分为四大安全类型:针对物理层的物理破坏和信道阻塞问题;针对链路层的制造碰撞攻击和耗尽攻击;针对网络层的路由攻击和洪范攻击;针对应用层的拒绝服务攻击等。其中,针对网络层和应用层的安全问题尤为严重,主要有如下3个问题。

2.1 架构、接入方式和设备安全问题

移动网络中移动站与固定网络断之间的所有通信都是通过无线接口来传输的。然而无线接口均是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的信息,达到假冒移动用户身份以欺骗网络的目的,因此移动通信网络存在窃听、身份假冒和数据篡改等不安全的因素。另外,无线设备上的应用可能含有恶意成分及隐藏的攻击性,也易成为攻击后门[3]。

2.2 数据传输安全问题

首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重。其次,针对域名服务器(DNS)的攻击仍将继续存在。再次,Iu和Iur接口上传输的数据缺乏保护措施,在Iu接口上系统以明文方式传输保密参数(如完整性密钥IK),一旦攻击者通过lu接口和lur接口获得密钥,用户的通信将没有安全性而言。

2.3 鉴权认证安全问题

鉴权认证环节是3G安全体系的薄弱环节[4]。由于用户在不同的公共陆地移动网络之间进行漫游,本地网络会将用户的身份信息发送到漫游的网络上,在此过程中鉴权向量组易被攻击。虽然在3G网络中,密钥和加密算法不再是固定的,但要有一种安全的方法让用户和网络之间对密钥和算法进行协商。

综上所述,虽然3G安全体系较2G有了显著提高,但仍然无法提供高强度的安全服务,更何况在由2G向3G逐步过渡的过程中,安全性由薄弱的2G机制所决定。2G、2.5G、3G必将在相当长的时间内共存,2G、2.5G、3G移动通信系统在抵御外来恶意攻击方面具有较大的风险。因此,本文提出了HWSMA,旨在抵抗各类恶意攻击,提高系统的安全性,降低传统证书获取和管理的复杂性,具有较强的可扩展性。

3 HWSMA的体系结构和安全机制

针对现有无线网络将长期处于2G、2.5G、3G共存的情形下,HWSMA可基于不同的无线系统,如GSM、UMTS等。同时,针对现有的安全中间件系统大多只针对某一特定场景的问题,HWSMA降低了公钥系统中密钥管理和使用的复杂性,且能够和传统安全技术PKI无缝连接,兼容多种证书的存储和应用。

3.1 HWSMA的体系结构

HWSMA的体系结构主要分为以下3层:安全服务层、基础资源层及底层算法库。HWSMA架构如图1所示。

(1)底层算法库。底层算法库提供安全服务所需的各类算法,例如Crypto++、TomCrypt、OpenSSL和Cryptlib等算法,MIRACL、PBC等大数库,以及ASN.1等支撑环境。架构支持了多种算法,并提供了扩展接口,能够灵活地为上层基础资源层提供服务。

(2)基础资源层。基础资源层包括安全服务所需的基本功能,包括数据的加解密,数字证书的签名、验证和查询,密钥查询和管理等多种安全服务所需的基本操作,以供上层的安全服务层所调用。

(3)安全服务层。安全服务层是本架构的核心,为用户提供关键的安全服务,包括密钥服务、证书服务、辅助的日志服务。密码服务负责完成基于密码学的各类安全应用,包括数据加解密、哈希生成、数字签名及验证等。HWSMA所提供的密码服务能够满足个性化的需求,包括文件加解密等操作。证书服务是由证书认证中心完成证书请求、生成、发布、撤销列表CRL和验证功能。

3.2 增强型身份认证

身份认证是3G安全体系的薄弱环节。现有的3G网络使用EAP-AKA进行身份认证,但是EAP-AKA是基于易受攻击的UMTS-AKA,因此EAP-AKA包含有UMTS-AKA和3G网络的漏洞[5]。EAP-AKA协议缺乏WLAN用户与3G网络之间共享的密钥的更新机制,这将导致USIM受到克隆攻击,且易发生WLAN接入网和用户设备假冒攻击。针对上述身份认证算法缺乏主密钥更新机制和明文传送的漏洞,本文采用公钥密码的方式加以解决,通过WLAN用户设备与WLAN接入网之间的共享秘密,增加了3GPP AAA服务器对WLAN接入网的身份认证和会话密钥的机密性保护。具体方案改进如下。

(1) 3GPP AAA服务器对WLAN-AN的身份认证。传统的身份认证中,共享密钥存在于接入网和用户设备之间,而服务器与接入网之间没有共享密钥,无法实现直接认证。因此,需利用用户设备作为媒介进行共享认证。服务器将EK(r)发送给用户,用户再将EK’(r)发送给接入网。因此,当服务器接收到接入网发送来的正确的解密信息h (r)后,就能确认接入的合法身份。

(2)会话密钥的机密性。将会话密钥通过随机数r进行加密处理。由于r的机密性,从而可以保证会话密钥不被窃听,保证了会话密钥的机密性。

与原协议相比,改进协议没有增加消息的传递次数,仅增加了认证过程的运算量。而这些运算可以产生随机数、加/解密、计算散列值等,因此对协议效率不会产生较大的影响。

4 结论

本文通过对3G安全架构的分析,发现3G网络在架构、接入方式和设备安全、数据传输和鉴权认证三大方面存在安全漏洞。为了提高安全性,本文提出了HWSMA,基于不同的无线技术,且能够和传统安全技术PKI无缝连接,具有优秀的灵活性和拓展性。同时,针对鉴权认证中存在的问题,对EAP-AKA进行改进,增加了服务器对接入网络的认证并对共享密钥进行保护,有效地提高了安全性。

参考文献

[1]M.Jakobsson.Mobile Malware-An Oudook and a New Defense Paradigm[j].RSA Conference 2010,2010(3).

[2]胡文平,刘宴兵,肖云鹏.面向移动终端的安全中间件系统设计与实现[J].重庆邮电大学学报(自然科学版),2012,24(2):236-241.

[3]李敏,秦志光.移动互联网能力开放平台的层次安全服务模型[J].电子科技大学学报,2013,42(2):289-295.

[4]DIMA,GENETSUDIK.Security and privacy in emerging wireless networks[J].IEEE Wireless Communications,2010,17(5):12-21.

铁路中间站安全风险管理1 第2篇

作者:武建平

摘要:铁路中间站安全管理是铁路站段管理的重要内容之一,为此,在进行铁路的中间站管理中,必须要强化安全管理,加强对其中的人员、设备和管理等要素的管理,完善中间站基础管理水平,提升班组的自控能力,进而提高铁路中间站的管理水平。关键词:铁路中间站;安全;风险管理

铁路安全生产事关铁路运输的工作大局,是铁路运输生产的生命线。从整个铁路系统来看,铁路中间站的人员工种较多,设备复杂,安全风险系数也较高。因此,在中间站的安全管理中,只有抓住安全重点,掌握安全管理的关键,才能提高安全管理的水平,提升管理质量。

一、铁路中间站安全风险管理系统的构成

中间站分布在干支铁路的沿线,其地理位置大部分处于较为偏僻的地方,这些地方的交通条件都不便利,生活和文化设施条件相对较差,综合其工作条件,铁路中间站的安全管理工作任务极为沉重。

在铁路运输部门,中间站无论从数量上还是从设施配备上都不占优势,一旦中间站发生设备故障或事故,势必对正常的运行秩序造成影响,甚至导致整条行车路线运行中断。因此,在铁路中间站的安全管理上,必须要制定全面的管理体系。就目前中间站的情况而言,从全路实施由铁路局直接管理站段后,基层站段规模和管理跨度大幅增加,车务段管辖范围普遍扩大,并且呈现出点多、线长、流动分散,生产任务、设备数量、职工人数急剧增加的特点,这就必然会造成铁路车务站段对中间站管理力度的减弱,中间站的安全风险系数也必然会增加。出于以上情况考虑,必须要不失时机的地加强对铁路中间站的安全管理,以降低管理风险,提高管理效率。

二、铁路中间站的风险要素

为了确保运输安全,铁路部门必须要对中间站管理中可能会出现的风险要素有一个详细的掌握,进而通过控制、消除风险要素,达到消除隐患、防止事故发生的目的。

(一)人员要素风险点 推行安全风险管理的前提是强化风险意识,关键是加强安全风险过程控制。因此,强化风险意识、加强安全风险控制人员子系统的因素至关重要。从人员子系统的角度来看,个人安全意识不强,发生违章、违纪行为会直接导致事故的发生。目前,铁路车务系统人员存在以下比较突出的问题。

1、安全风险意识不强,对违章、违纪“看惯了、干惯了、习惯了”的现象比较突出。

2、近几年来,铁路高速发展,新技术、新设备不断投入使用,但是铁路车务系统一线职工年龄老化严重,对新知识、新技术的接受能力较差,有相当一部分职工业务技能不熟练,应急处理能力不强。

3、中间站管理人员的工作方法简单粗放,对安全风险管理缺乏系统的认识,对思想政治工作缺乏充分的认识,对考核与奖励的调节作用掌握不到位。

因此,强化中间站安全管理工作需要通过安全教育、思想教育、形势教育来切实转变思想意识,强化干部职工的安全风险管理,把安全风险意识根植于干部职工的思想深处,利用各种形式牢固树立“三点共识”,做到任何时候都把安全作为大事来抓;任何情况下都把安全放在第一位来考虑;任何影响安全的因素都要立即解决,从而牢牢掌握安全工作的主动权。同时应积极转变培训教育方式,建立培训教育考核奖励机制,提高职工技术业务学习的积极性和个人技术素质,进一步完善关键行车岗位的准入、退出机制,逐步适应铁路发展形势的需要。

(二)管理要素风险点

安全中间件 第3篇

关键词:后座椅;安全带;性能设计;CAE的驱动

中图分类号:U463.83 文献标志码:A 文章编号:1005-2550(2011)06-0049-03

Based on a Rear Seat Intermediate Belt

Design and Research on NVH Performance CAE Technology

XIA Tang-zhong,WANG Ping-ping,LIU Wen-hua,LIU Pan,LU Zhi-chen,YUAN Zhi

(Dongfeng Peugeot Citroen Automobile Company LTD,Technology Center Vehicle Department,Wuhan 430056,China)

Abstract:Using CAE technology to drive the design of product performance,it has become the world vehicle design of the key technical means. This paper takes a vehicle seat safety belt after the middle of the pull noise performance problems and analyzes and solves process to describe the CAE technology based on the driving performance of the importance of design.Based on the large scale general pre and post processing software HYPERWORKS and its computing solver and completed its noise source analysis and improvement scheme and analysis of work ; and by part of the experimental data to verify the CAE optimization and improvement project.

Key words:rear seat;safety belt;design of performance;CAE driver

1 概述

随着中国逐步成为世界汽车大国,CAE技术的广泛应用,给国内、外(合资)汽车企业的产品研发带来巨大的经济效益和市场竞争力,并已将“基于物理样机试验的传统设计方法”带入并转换为基于“虚拟样机仿真的现代设计方法”。基于CAE技术驱动的性能设计可以获得比试验更多的性能数据,能够快速、正确地定位性能弱区,并给出经过计算分析的解决方案,因而可以大幅缩短产品开发周期、开发成本,提高企业产品在国际市场中的竞争力。在中国汽车工业发展趋势中,各种自主品牌轿车日渐成为国内汽车厂家的发展战略目标,数字化轿车设计已成为其必经之路。现代设计方法表明,产品设计虽然只占整个产品成本的5%,但它却影响整个产品成本的70%,CAE仿真技术可以很好地解决产品设计中的问题,并大幅减少各类设计更改、人力资源、模具修改等,缩短产品上市周期,其优势日显突出。

本文基于CAE分析技术对某车型后座椅安全带在整车产品试验中出现的拉拽噪声的性能质量问题,展开设计性能计算分析和实验分析工作。为了探寻改善后座椅安全带拉拽噪声的解决方案,产品设计人员进行了大量的试装、对比工作(如在安全带卷收器固定板下增加橡胶垫、更换侧面没有噪声的安全带卷收器、增加隔音罩等措施),但是均没有收到效果,这个问题最终提交到CAE NVH工程师的面前。

作为CAE NVH性能工程师,第一步需要开展现场问题的了解和感受,并对结构特征进行了解、分析。实验中采集的噪声值及频率分布如图1所示,在掌握了第一手真实情况的基础上,根据积累的知识、经验开展相关的实验和计算对比分析,从而找出产生噪声的根源,并由此对改进方案进行计算分析,最终根据仿真结果提出的优化改进方案进行相关实车物理验证。

遵循上面的科学程序,针对该噪声性能问题,首先展开了噪声频率响应、噪声回放分析的实验分析,确定了影响噪声性能的噪声频率范围。根据初步的结构分析,同时展开后座椅左右及中间安全带安装固定点处的NVH动态刚度和整车局部模态计算、分析,结合试验数据和仿真数据的对比分析,发现了原设计方案的缺陷及产生振动噪声的根源。根据该车型行李箱后隔板处的结构特性,依据CAE计算分析获得的详细信息和积累的知识、经验,通过改变原中间安全带固定点的位置和固定方式来优化、改进其NVH性能;并对此更改方案进行计算、分析。其计算结果显示,该优化方案满足动态刚度、振动传递函数性能的要求,具有结构变化、模具修改量小、实施周期短的优点。

2 安全带固定区域的动态特性的计算分析

根据现场对后座椅中间安全带拉拽噪声的研究、分析,初步认为噪声产生的区域不在卷收器固定板局部区域。为了快速验证分析结论,在准备计算分析模型的同时,对该区域采用了排出法的实验分析手段,即在卷收器固定板局部区域粘贴阻尼片、进行拉拽噪声频率响应、噪声回放分析的实验分析。其实验结果是没有产生任何改善效果,但是确定了拉拽噪声的噪声频率范围(见图1)。因此根据该车型结构特点,CAE工程师开展了模态计算分析、安全带卷收器固定点动态刚度及局部模态共振点处的振动传递函数的计算分析。

图2显示了在行李箱后隔板的局部模态计算分析结果,其局部模态共振点不在中间卷收器固定点的安装连接零件区域上。因此初步分析认为,加强该固定安装连接零件不会产生拉拽噪声问题的改善。

图3中的曲线分别显示了安全带卷收器固定点动态刚度、局部模态、共振点处的振动传递函数的计算分析对比结果。从对比曲线可以看到,中间卷收器固定点动态刚度、局部模态、共振点处的振动传递函数的性能数据明显低于没有拉拽噪声的左右两侧卷收器固定点的性能,并且在拉拽噪声的频率范围内降级非常明显。

3 原方案后座椅中间安全带固定区域刚度增加对振动传递性能的影响

为了验证加强中间安全带卷收器固定安装连接零件不会改善拉拽噪声问题的分析结论,分别进行了加强前、后其动态刚度、局部模态共振点处的振动传递函数的计算对比分析。从图4对比分析曲线可以看到,中间卷收器固定安装连接零件刚度的加强并没有产生性能的明显改善,该结论也通过在中间卷收器固定安装连接零件下表面粘贴阻尼片的实验测试得到了验证。

4 改变后座椅中间安全带固定位置及安装方式对动态刚度和振动传递性能的影响

据上面的计算、分析,原设计方案没有考虑到安全带拉拽过程中会产生动态的交变激励,从而导致局部的共振噪声。为了消除这个共振噪声,需要从提高安装固定点本身的动态刚度和降低共振区的振动传递函数这两个性能设计因素出发。

首先我们通过对现有结构特征的分析,参考左右两侧没有拉拽噪声问题的安全带固定点的动态刚度性能情况,将中间安全带卷收器固定点定位到行李箱后隔板上靠近其前下横梁处(见图5),另外再通过中间安全带卷收器固定连接板的振动衰减匹配来大幅降低共振区的振动传递函数。这样的性能设计方案变化,对原行李箱后隔板子系统并没有产生大的结构特征变化,因此其模具修改量小、实施费用低、计算分析工作量小。

根据上述的NVH性能设计方案,对此开展了动态刚度、共振区的振动传递函数的计算分析,并与原设计方案的对应性能数据进行了对比分析(见图6)。从图6中的对比性能曲线可以看到,新方案的动态刚度性能和振动传递性能在拉拽噪声频率范围内大大好于原设计方案,并与左右两侧没有拉拽噪声问题的安全带固定点的动态性能相当,因此该方案解决了后座椅中间安全带拽噪声问题。

5 结论

从以上分析、解决某车型后座椅中间安全带拉拽噪声性能问题的整个过程可以得出以下结论:

1)通过计算、分析改变后座椅中间安全带卷收器的安装固定方式来提高固定点处的动态刚度能够降低振动的传递响应。

2)在提高固定点动态刚度的同时,降低了共振区的振动传递函数从而消除了中间安全带拉拽的共振噪声。

参考文献:

[1] 夏汤忠,王萍萍,刘文华,刘盼,袁智.408白车身动态刚度计算方法与性能优化[J].神龙汽车,2011,2.

电子政务公文流转安全中间件研究 第4篇

全球性的网络化、信息化进程正改变着人们的生活方式, Internet技术应用及电子政务商务的飞速发展给人们生活工作的各个层面带来了深刻的影响。随着信息技术的迅速发展信息化建设进程的加快, 无论是政府还是企业, 为了提高办事效率, 加快信息的流转速度, 都需要实现办公自动化。随着办公自动化的发展, 出现了电子政务, 同时, 由于Internet的广泛应用, 电子政务的安全问题显得日益突出。因此, 研究电子政务中的公文流转的安全问题就显得日益迫切。目前国内电子政务已经成为中国信息化领域最受关注的发展重点, 并被确定为我国“信息化带动工业化”战略国策的实施重点。一方面, 信息通信技术不但为电子政务发展提供了强劲的技术支撑, 而且为电子政务的发展提供了极其广阔的用户基础, 二者的紧密结合使得电子政务既成为可能, 又成为必要。另一方面, 政府作为社会公共事务的管理主体, 如何以更高的效率、更优的质量和更低的成本履行其自身的职能, 提供其相应的服务始终是各级政府部门追求的目标[1]。

2. 研究基础

作为信息高速公路五个应用领域中的首要应用, 电子政务在全球范围内受到广泛的重视, 是未来国家核心竞争力的重要因素。电子政务公文流传体系, 即政府公文的形成和上传下达, 是政府职能的集中表现形式之一, 其信息安全的技术实现和安全管理制度的建设, 是电子政务安全支撑体系的重要建设内容。在我国现有电子政务系统内外环的基础上, 可以解决公文的流转和身份确认等安全问题。在内环实现中对政府机关内部公文的身份认证和信息安全鉴别, 在外环中对政府机关下发公文的签名[1][2]。

本文讲述了电子政务公文的数字签名及电子政务公文流转中的公文加密问题, 电子政务公文流转安全中间件的研究与设计, 以及基于PKI技术的密钥管理三个方面。针对电子政务公文流转的安全问题和电子政务公文在异构信息系统间进行流转等问题, 做了安全中间件的设计。

3. 系统设计与实现

为了保证电子政务公文流转的安全性, 本系统采用了以下技术手段, 确保电子政务公文在流转过程中的信息安全[2]。

3.1 文件加密

本系统使用数据加密技术实现以网络化手段进行文件流转过程中的文件信息的保密性。系统使用对称加密体制对文件信息进行加密处理, 保障文件信息的机密性。

3.2 文件签名

使用非对称加密体制来对文件信息进行签名处理, 即发送方使用自己的签名私钥对文件信息的HASH值进行签名处理, 形成文件信息的签名值, 并且与文件一起被加密后发送给接收方, 接收方使用发送方的验证公钥对接收到的签名值进行签名验证处理。通过这种方式保障文件信息的完整性和发送方对发送行为的不可抵赖[2]。

3.3 回执签名

接收方在接收到文件后, 同样使用自己的签名私钥对收到的文件信息的HASH值进行签名处理, 形成文件信息的回执签名值, 并且将回执签名值发送给发送方, 发送方使用接收方的验证公钥对接收到的回执签名值进行回执签名验证处理。通过这种方式保障发送方对接收方身份的可信赖性。

3.4 用户密钥管理

与本系统配套使用的证书及密钥管理系统, 以数据密码卡硬件加密设备实现的保护算法保护所有关键数据和用户密钥数据, 确保所有用户密钥信息的安全。

3.5 保护电子政务印章

电子政务印章可以以扫描引入或者从计算机文件引入印章库中供用户使用。在电子政务印章引入过程中, 电子政务印章信息使用本机用户的密钥和硬件加密设备加密处理, 电子政务印章在印章库中以密文的方式存在, 只有本机用户才能够使用, 确保电子政务印章不会被窃取和盗用。

本系统设计中采用数字签名技术保证中间件中的公文流转的安全性[3]。其初步设计图为:

为了保证公文流转的安全性, 防范流转及存储过程中的欺诈行为, 需采取数字签名的手段确定签发者的身份和防止他人破坏公文文件内容。数字签名建立在公共密钥体制基础上, 数字签名的主要方式是, 文件的签发方从文件文本内容中生成一个160位的散列值, 签发方用自己的私人密钥对这个散列值进行加密形成签发方的数字签名, 并将该数字签名作为附件和公文一起发送。公文的接收方首先从接收到的原始公文中计算出160位的散列值, 其次用签发方的公开密钥来对公文附加的数字签名解密, 如果解密后的散列值与计算出的值相同, 那么接收方就能确定该公文是否是签发方的。通过数字签名能够保证公文的真实性、可靠性和不可抵赖性。为鉴别对方是否可信, 必须确认对方的公开密钥不是伪造或冒充的, 一种确认密钥的方法就是通过可靠途径接收对方亲自送来的公钥, 但这是不现实的, 必须由第三方来确定对方的身份, 这个第三方就是类似于CFCA (中国金融认证中心) 这样的认证授权机构 (CA) , 它为政务信息化环境中各个实体颁发数字证书, 以证明各实体身份的真实性, 并负责检验和管理证书。按照CCITTX.509国际标准, 数字证书中通常包含证书所有者的姓名, 证书所有者的公开密钥, 公开密钥 (证书) 的有效期, 颁发数字证书的单位名称, 数字证书的序列号, 颁发数字证书单位的数字签名等。公文的签发方必须有自己的CA数字证书[4]。

4. 结语

本文通过对电子政务环境下的电子政务公文流转系统的研究与分析, 在全面考虑电子政务公文在流转过程、收发文过程的机密性、完整性、真实性及不可否认性等特性的基础上, 提出了可行性解决方案。

参考文献

[1]姚国章.电子政务原理.北京大学出版社, 2005.3.

[2]向金海.电子公文的加密与数字签名研究, 2003.5.

[3]张云勇, 张智江, 刘锦德, 刘韵洁.中间件原理与技术.清华大学出版社, 2004.10.

安全中间件 第5篇

郭英民

摘要 :中间站是铁路的基层生产单位,中间站行车工作是铁路保障运输安全的基础,当前中间站行车工作中存在诸多问题,已经影响到铁路的运输安全,对存在的问题必须正视并加以解决,才能确保铁路运输安全的长治久安。通过调研对铁路中间站行车安全存在问题的分析,结合中间站安全生产的实际情况,找出解决的办法和措施,为保障运输安全生产提供一定的参考价值。

一、调研目的:

通过对影响铁路中间站行车安全稳定的“三大因素”(设备、制度、人员)相互关系的调研,分析影响行车安全的不稳定因素,提出保障行车作业安全的相应措施。能够使职工清醒的认识到以往行车事故的诱因,充分认识到行车工作的重要性,危险性,明白“违章就是自杀”这一深刻警语的突出性。

二、调研方法:

1.访谈调查:访谈行业职能部门负责人和对现场新职工进行访谈。

2.事故案例分析:到网上搜索有关行车作业事故的案例以及论坛。

3.参考文献:对以往文献进行查阅。

三、调研内容:

通过以上调研方法针对以下调研内容进行调研:

1.铁路中间站行车作业安全的现状及存在的问题。

2.铁路中间站行车作业安全的特点。

3.当前铁路中间站行车事故发生的原因。

四、调研存在的问题分析

1.安全思想滑坡的问题

一些干部职工没有牢固树立安全第一的思想,安全生产压力增大,安全思想出现滑坡,缺乏责任心、紧迫感和敬业精神。有的工作起点不高,要求不严,落实不力;有的顾此失彼,不抓重点,做表面文章,不讲实效;有的强调客观,工作被动;有的自满松劲,沾沽自喜,麻木不仁,推而不动。

2.职工综合素质较低的问题

从目前来看,中间站行车人员自身存在的问题较多,不少行车人员自身文化水平较低,缺少专业技术知识,缺乏理论与实践的有机结合,导致对现代化的科学技术知识掌握较少,尤其近几年来铁路事业发展突飞猛进,新技术、新装备、新时速不断更新和应用,新情况、新问题、新要求不断出现和变化,对DMIS、TMIS、SMIS等现代行车设备的了解不够全面。

3.行车人员的工作现状问题

目前中间站行车工作环境比较艰苦、责任性强、风险性高、劳动强度大,从业人员普遍存在一定的心理压力和精神压力。工资、奖金和工作辛苦不成比例,容易产生心里失衡现象,一旦得不到有效的释放和引导,对安全生产带来的隐患不容忽视。因此,许多人不愿意从事行车工作,不少现有行车人员千方百计想办法、走门子、找关系脱离行车指挥岗位,希望从事相对轻松的货运、客运工作。

4.现场作业问题

现场作业令人担忧。普遍存在用语不标准现象。在作业中接发列车人员不能严格按照《接发列车作业标准》进行作业,特别是在接发列车标准用语上反复发生不标准现象,有漏“车次、客车、方向”等内容,擅自增加或简化车机联控用语时有发生。

外勤接发车人员标准执行不到位。在接发列车作业中,个别职工执行作业标准不能持之以恒,尤为突出的是外勤接发车人员标准执行不到位,有时甚至发生违章。

行车资料填写不规范。作业中接发列车人员不能按规定要求认真填记行车资料,资料填记有涂抹、漏填、错填现象,导致互控制度流于形式。

作业中存在把习惯当标准的现象。在作业中接发列车人员不能严格执行各项规章制度,在作业中把“干惯了,习惯了”当标准,简化作业标准行为时有发生,不能够认真贯彻“让标准成为习惯”的工作作风。

5.施工问题

随着铁路改革的不断深入,各种新技术和新设备的大量采用,既有线施工逐渐增多,边施工、边运营,中间站在施工期间要保证不间断的接发列车。站场信联闭的停用或部分停用,非正常情况下的接发车作业,改变了职工长期运用和掌握的行车组织办法,稍有不慎将危及行车安全。

五、解决中间站行车车安全问题的若干建议

1.认清当前的安全形势,加大安全考核力度

树立正确的安全观。一是坚持在工作部署、资金导向、人员配备、工资待遇、工作精力、规章制度、职工培训、奖惩考核上始终体现“安全第一”的指导思想,充分利用职工大会、事故案例、典型问题专题分析等多种方式进行宣传教育;二是坚持把段、车站安全成绩考核作为衡量干部政绩和职工业绩的第一考核标准,纳入干部晋升、职工提职考核;三是坚持把安全法制教育与事故安全教育相结合,增强干部职工对“违章就是违法、违章就是犯罪、违章就是杀人”内涵的理解,把保安全真正上升到法治层面。

2.加大职工教育培训,建立培训奖励约束机制

为提高职工培训力度和效果,调动职工学习的内在动力,应结合实际情况,一是制定专兼职教师激励约束机制,充分调动专兼职教师工作积极性;二是建立专兼职教师专业承包和管辖区域承包的激励机制,实行全方位挂钩;三是建立日常职工学习与当月奖罚挂钩,长期学习累计与职工任职、晋级、竞争上岗等挂钩的培训考核使用一体化机制,通过强化培训、严格考核、公平竞争、深化分配制度和将职工业务素质与个人待遇相联系,增强职工主动学习技术业务的积极性。四是建立竞争机制。建立人才、使用、待遇一体化机制,提高职工的技能水平和应急处理能力,选拔一线优秀人才到管理岗位,调动职工钻研业务的积极性。

3.提高行车人员的福利待遇,改善职工工作条件

目前,必须下大力气提高中间站行车人员的福利待遇,改善其工作环境,使工资奖金、劳保福利集中向一线行车人员倾斜,加大奖励考核力度和手段,完善对行车人员的分配体系,解决好行车指挥人员的培养。如设立行车人员专项岗位津贴,津贴要占到行车人员月平均工资30%到50%,真正发挥经济杠杆的作用,使现场的职工主动要求到行车指挥岗位上来,吸引二、三线富余人员主动向一线行车指挥岗位倾斜,立足于行车岗位。

4.强化管理,推行作业标准化

推行作业标准化要在考核,奖惩方面进行综合体现,严格执行职业标准化必须从干部管理标准入手,建立良好的自我约束制度才能更好的推进和执行职业标准安全化,在工作中要把作业标准日常化日常检查抽查结合起来,把作业标准化和职工荣誉结合起来,把作业标准化和科学管理结合起来,加大奖励考核力度和手段,加强各个班组的执行力度。

5.强化现场作业控制,卡死关键作业环节

认真抓好中间站接发列车作业环节。抓住运转值班员这个关键岗位,车站值班员负责全站接发列车的办理和组织指挥工作,合理运用到发线,组织机车出入段和列车技术作业,不间断地接发列车,在车站站长领导下,对本班的行车工作全面负责,严格执行《技规》、《行规》、《站细》等有关规章制度及岗位责任制。其次要抓好助理值班员工作,在铁路运输安全生产中,助理值班员发挥了重要安全卡控作用。通过及时发现和防止列车在始发、运行中存在的安全隐患,确保列车运行安全。

6.在施工作业中对以下4个安全关键实施有效的卡控:

一是对闭塞关的卡控。办理闭塞手续要抓住四个环节:首先,根据《行车日志》和各种行车表示牌确认区间空闲,这是办理闭塞的前提;其次,按照阶段计划核对列车车次;第三,将接车站向发车站发出电话记录号码及时填记在《行车日志》上;第四使用区间占用表示牌在控制台上揭挂,以防遗漏。

二是对进路关的卡控。进路正确与否,直接关系到列车运行安全。对进路的检查确认要卡住三个环节:一是进路上的道岔开通位置是否正确;二是进路上的对向道岔及邻线上的防护道岔是否加锁,以及钩锁器的位置是否合适;三是确认完毕后及时向车站值班员汇报。

三是对凭证关的卡控。行车凭证除填写正确外,还需特别注意凭证的填写时机和交付时机。一是行车凭证(路票)不得在未得到电话记录号码前填写,也不能在进路准备妥当前填写;二是在发车条件具备前,不能向司机交付凭证,以防止进路未准备妥当而列车运行导致事故。

四是对施工收尾关的卡控。施工基本结束,进入试验阶段,此时施工人员心情都比较放松,易产生麻痹思想;在试验时,往往运转室人员较多、环境嘈杂,易导致运转室行车人员精力分散,所以必须重视对施工收尾阶段的卡控。要坚持试验不行车、行车不试验的原则。即在无行车作业的情况下,车站值班员才能允许施工人员进行试验,在确认试验正确、设备良好后,车站值班员方可在登记本上签认。

六、结论

铁路运输的安全需要行车的有效运转来维护,必须坚持“高标准、严管理、建机制、强基础”的总体思路,强化安全责任意识,完善激励约束机制,加大科技保安全力度,积极稳妥深化改革,才能真正实现安全管理质的飞跃,确保中间站安全生产持续稳定。

参考文献:

[1]肖龙融,吴 斌,浅析中间站安全管理,铁道运营技术,2006年第01期.[2]王立新,浅谈铁路基层站段安全管理,内蒙古科技与经济,2008年08期.[3]铁路营业线施工安全管理办法(铁运【2012】280号)

国产中间件的破冰之旅 第6篇

2011年,Java技术标准组织JCP批准了Java EE7(JSR 342)的Java规范请求,并成立了规范专家组,由来自全球多个国家的14名专家组成,将通过制定相关标准和规范,为下一代Java平台企业版的顺利发布提供帮助。其中,东方通产品总监李明是惟一来自中国的专家。而此前的2009年,东方通参与制定了Java EE6标准,李明也是该标准专家组内惟一来自中国的专家。

Java是全球开发人员使用得最多的编程语言和开发平台,在过去的十多年里,很多富于实际应用价值的企业级中间件产品都是基于Java开发的。因此,Java在中间件产业发展中具有举足轻重的作用。特别是Java EE7对云计算环境的支持,将会使其在即将到来的云计算时代大放异彩。作为Java EE7国际标准的制定者,东方通率先实现了对未来中间件市场的“卡位”,进一步拉大与竞争对手的距离。

事实上,除了Java标准,东方通还参与了SOA相关国际标准的制定工作,并已成功加入国际标准组织OASIS、Java技术标准组织JCP、国际开源组织OW2等具有国际影响力的标准化机构,致力于推动中间件相关标准的国际化工作。

“正是凭借着对国际标准的深入理解,东方通研发出来的中间件产品达到了国际先进水平。其中,东方通应用服务器TongWeb成功通过了Java EE认证,应用集成中间件TongIntergrator符合最新的SOA架构标准和规范。云计算方面,东方通开发出了云平台TongApplaud和云应用服务器TongApplaud Application Server,为云端应用提供高效、灵活的支撑平台,使用户IT系统能够平滑迁移到云计算环境。”该负责人介绍道。

另外,东方通表示,除了积极参与国际标准的制定,东方通还加强了与产业链上下游企业的合作,将其在国际标准领域的优势“嫁接”到其他国产软件上,整体提升国产软件的国际竞争力。目前,东方通已经与中科红旗、人大金仓组建了联合实验室,推进国产中间件、操作系统、数据库的互测试和调优工作,完善国产基础软件产品体系。同时,东方通还与中软、浪潮、东软等国内知名的IT厂商深入合作,致力于为用户提供更完善的信息化解决方案,同时也加快了国产软件的推广应用。

目前,东方通中间件已广泛应用于金融、电信、政府等领域,成为能够在高端企业级市场与跨国企业正面竞争并取得优势的国产中间件产品,打破了国外厂商在这一领域的垄断局面,大幅提升了国产软件的市场地位。

安全中间件 第7篇

以Web服务为代表的软件服务已成为一种新兴的Web应用形态。软件系统的开放性、分布性和协作性与系统安全的内在要求:封闭、集中和独立相抵触。针对访问控制,目前有很多比较成熟的模型,如基于角色的访问控制RBAC(Role-Based Access Control[1]、基于任务的访问控制TBAC(Task-Based Access Control)[2]、基于前提的访问控制PBAC(Provision-Based Access Control)[3]等。在RBAC模型中,访问控制依赖用户的角色,但现有的Web服务在开放环境下缺乏对用户角色的统一管理。在TBAC模型中,采用面向任务的观点,从应用而不是从系统的角度来建立安全模型。在PBAC模型中,授权的前提是用户必须执行一定的动作,但现有的Web服务并没有提供对用户统一的管理及动作的验证的机制。WS-Security主要是用于确保Web服务应用软件处理数据的完整性及保密性,对用户的授权却没有提供相应的处理机制。XACML认为所有的策略都是可信的,无法适用于委托授权和可信计算。现有的Web服务缺乏对用户的统一管理,处于开放系统环境下,用户的身份、所处的位置及Web服务的状态等都是不断变化的,基于用户及Web服务的情境信息建立安全访问控制模型,防止非法用户越权存取数据和使用系统资源,保证Web服务的安全运行,有着极其重要的意义。

1基于情境面向Web服务的软件安全中间件模型

针对Web服务自身特点的访问控制模型,应满足如下需求:

① Web服务的访问控制应该具有一定的灵活性和可扩充性,有着良好的松耦合特性;

② Web服务的访问控制应该具备动态调整的能力,在开放系统环境下,Web服务所处的环境及其自身的状态是不断变化的,需要处理相关的动态特性,如状态、行为等;

③ Web服务应该具有一定的自主性,能够调整自身的状态和行为,具有一定的交互能力。针对以上需求,我们将与Web服务访问相关的情景[4]信息加入到Web服务的访问控制决策中,使得Web服务的访问控制能够适应环境的变化。为此提出了一个基于情境面向Web服务的软件安全中间件模型,如图1所示。

1.1软件安全中间件模型功能模块

基于情境面向Web服务的软件安全中间件模型主要包括以下功能模块:

① Agent[5]会话管理 主要包括用户Agent、Web服务Agent以及策略决策Agent,该软件安全中间件模型提供对Agent会话的统一管理;

② Web服务访问控制策略管理 Web服务的访问控制策略存储在策略库中,采用的策略语言是ReiC。ReiC是一种情境感知的基于规则和本体[6]的策略语言,用户通过策略管理工具对策略库中的策略进行编辑和管理。策略推理机主要是对Web服务的访问控制策略进行评估;

③ 情景信息管理 用户及Web服务的情境信息分别存储在用户情境库和Web服务情境库中,分别由用户和Web服务Agent对其进行管理;

④ Web服务管理 与现有的Web服务体系相一致,Web服务的提供者需要在Web服务注册中心注册所提供的服务,并提供相应的Web服务描述文档。

1.2Web服务的访问控制流程

在基于情境面向Web服务的软件安全中间件模型中,通过策略决策Agent对Web服务访问策略的评估,约束Web服务的外部行为,而Web服务的外部行为由Web服务Agent体现。Web服务的访问控制流程如下:

用户Agent将用户请求及用户的情境信息以SOAP形式发送给Web服务Agent;Web服务Agent加入Web服务的情境信息一起发送给决策Agent;决策Agent从策略库中提取该Web服务的访问控制策略,调用策略推理机对策略进行评估,将评估结果发送给Web服务Agent;决策结果如果是允许,Web服务Agent调用Web服务;将结果通过用户Agent以SOAP形式发送给用户。其Web服务访问控制时序如图2所示。

2情境信息管理

在开放的系统环境中,用户及Web服务所处的环境是不断变化的,Web 服务可利用情境信息调整自己的内部控制流和响应消息,动态地调整Web服务的访问控制。

① 用户情境 用户的身份、名字、所在组织、职务及用户角色等。

② Web服务情境 Web服务的所有者、分类、状态、负载及服务质量QoS等。

在开放的系统环境中,用户及Web服务所处的环境是不断变化的,Web 服务可利用情境信息调整自己的内部控制流和响应消息,动态地调整Web服务的访问控制。图3给出了该软件安全中间件模型中的部分情境本体。

对于情境本体信息采用OWL语言进行描述,现有的Web服务标准中,SOAP消息中的Header元素为扩展SOAP 协议提供了一个通用机制,情境信息作为SOAP 消息中的一个头块进行传递。情境信息头块由若干情境信息块组成, 每个情境信息块关联一类情境信息,包含了此种类型的情境信息。每种类型的情境信息块至多出现一次。情境信息块在SOAP消息中的封装形式如图4所示。

将用户的Location和Client信息封装在SOAP消息Header元素中的描述形式如图5所示。

3基于规则和本体的ReiC策略语言

在基于情境面向Web服务的软件安全中间件模型中使用的策略语言是ReiC。ReiC是在Rei[8]策略语言思想基础上提出的一种说明式的策略语言,主要包括规则和本体描述两部分。

3.1ReiC策略语言中的规则描述

策略语言ReiC中的规则主要包括以下两类:

① 基本策略 权力、义务、禁止和废止。

② 交互策略 委托、请求、撤销和取消。

对基本策略和交互策略采用规则的形式表示,规则主要包括前提和结论两部分。

3.1.1 基本策略

① 权力策略规定了策略主体允许执行一系列的动作。

其描述形式如下:Conditions → Right(Subject,Action)

权利策略表明主体Subject允许在Conditions的值为真的情况下,可以执行动作Action。其中Conditions可以是一个复合表达式。在ReiC中,允许通过操作符(and,or,not)将简单条件构造成复合条件。Right(Subject,Action)表示Subject有权力执行动作Action。Action是领域相关的动作,主要描述策略主体的行为,可以通过顺序、分支、重复等操作符来构造复杂动作。

ReiC策略语言可以使用带参数的Action来表示动作,其描述形式如下:

Action(ActionName,TargetObjects,Pre-Conditions,Effects)

② 义务策略规定了策略主体必须执行的一系列动作。

其描述形式如下:

Conditions → Obligation(Subject,Action)

③ 禁止策略规定了策略主体不允许执行的一系列动作。

其描述形式如下:

Conditions → Prohibition(Subject,Action)

④ 废止策略规定了策略主体以前必须执行,现在不需要执行的一系列动作。

其描述形式如下:Conditions → Dispensation(Subject,Action)

3.1.2 交互策略

策略语言ReiC提供了用于对交互行为的描述。利用下面提供的四种策略来影响主体与其他实体之间的交互。

① 委托行为规定了策略主体可以将自己的一个权力给其他主体。

其描述形式如下:

Conditions → Delegate(Sender,Receiver,Right(Receiver,Action))

其中Sender(a)表示a是权力的发送者;Receive(b)表示b是权力的接收者;委托行为表明当Conditions成立时Receiver允许执行动作Action。

② 请求行为包括请求动作或请求权力。

对于前者,如果请求被接受,接收者有义务执行这个动作。对于后者,当权力是有效的情况下,接收者把权力委托给发送者。

(ⅰ) 请求一个动作

Conditions → Request(Sender,Receiver,Obligation(Receiver,Action))

(ⅱ) 请求一个权力

Conditions → Request(Sender,Receiver,Right(Sender,Action))

③ 撤销行为是权力或行为的移除。其描述形式如下:

Conditions → Revoke(Sender,Receiver,Prohibition(Receiver,Action))

④ 取消是指对原有发送的请求的取消,而原来请求的义务和委托都将无效。

其描述形式如下:

(ⅰ) 取消一个动作

Conditions → Cancel(Sender,Receiver,Dispensation(Receiver,Action))

(ⅱ) 取消一个权力

Conditions → Cancel(Sender,Receiver,Prohibition(Sender,Action))

当主体、目标和动作重叠而对象不同的时候,可能会出现策略的冲突。我们通过采用指定优先级的方式来解决。例如,谓词overrides(A,B)表示策略A的优先级高于策略B。

3.2ReiC策略语言中的本体描述

在ReiC策略语言中,本体部分采用OWL语言进行描述。图3中描述的是与Web服务相关的情境本体。

4基于规则和本体的ReiC混合推理模型

ReiC策略语言包含了用规则描述的非结构化的知识,也包含了用本体描述的结构化的知识。虽然规则在表示层次结构化知识的时候,表达能力比较弱,但是使用规则的表达形式可以节省知识的存储空间,因为一些事实可以通过知识库中已有的事实和规则动态地推导出来,而不必事先将它们存储起来。而以OWL语言为代表的本体,它的语义仅限于描述逻辑,该逻辑主要表示对象和类的层次结构,不能表示一般形式的规则。而正是由于ReiC既采用了规则的表述,又采用了本体的表述方式,决定了不能使用单一的基于规则或本体的推理机制,因此提出了一种基于规则和本体的混合推理模型,如图6所示。

ReiC的策略推理可以借助规则推理机和本体推理机来实现,它的运行流程如下:

① 将ReiC知识库中的本体信息经过本体推理机推导后产生的新事实转换成规则推理机的事实格式;

② 将ReiC知识库中的规则转换成规则推理机的规则和事实格式;

③ 将上述推导或经格式转换的规则和事实,经过规则推理机推导后,产生规则推理机格式的新事实;

④ 将新事实经格式转换后加入到ReiC知识库中,构成新规则。

在该框架中,本体推理机采用Racer,规则推理机采用Jess[9]。

5原型系统与应用实例

5.1原型系统

基于情境面向Web服务的软件安全中间件模型为Web服务在访问控制上提供了系统框架层面的支持。其原型系统框架如图7所示。

该原型系统框架主要包括以下模块:

① Client Interface:为用户调用Web服务、用户Agent、Web服务调用返回结果提供相应的接口;

② Context Aware Agent Management Framework:主要是对系统中Agent交互的管理,主要由三种类型的Agent组成:用户Agent、策略决策Agent和Web服务Agent;

③ UDDI:Web服务注册中心存放Web服务描述,策略决策Agent从UDDI中查询满足用户需求的Web服务,得到相应的服务描述文档;

④ Policy Repository:与Web服务访问控制相关的策略存储在Policy Repository中, 策略决策Agent从该存储库中检索相关策略后对其进行评估;

⑤ User Context,Web Service Context:用户Agent和Web服务Agent收集各自的情境信息后分别存放在用户和Web服务的情境信息库中;

⑥ ReiC Reasoner:策略决策Agent根据用户和Web服务的情境信息,调用ReiC策略推理机,对Web服务的访问控制策略作出评估,从而控制Web服务的行为。

5.2应用举例

针对一个现有通过邮政编码为用户提供天气预报的Web服务来举例说明如何使用ReiC策略对Web服务的访问进行控制,主要包括以下步骤:

① 假设用户Jack从UDDI中查询到提供天气预报的服务(getweather),向用户Agent提交调用请求,用户Agent从Policy Repository中查询到该Web服务存在以下访问策略:

(ⅰ) 用户必须是从指定的IP地址(117.63.106.51)登录,访问该Web服务;

(ⅱ) 用户只能在01:00:00-23:00:00这一时间段内访问该Web服务;

(ⅲ) 当Web服务的并发用户小于10时,允许新用户访问,否则拒绝访问。上述访问策略描述为:

(LoginIP(user,uip) ( SameIP(aip,uip) ( before(t1,t) ( after(t2,t) ( WS(ws) ( Less(curload,maxload)) → Right(user,ws)

当Jack 拥有使用getweather的权力时,并且Bob和Jack从事同一个项目时,Jack把访问权力委托给用户Bob。其策略描述如下:

(SameProject(sender,receiver) ( WS(ws)) → Delegate(sender,receiver,Right(receiver,ws))

② 情景信息

假设用户Jack请求该Web服务的时间是3:47:12,登录的IP地址为117.63.106.51,Web服务Agent获取到该Web服务当前的并发用户数为7。

③ 评估策略

(ⅰ) 本体推理

策略决策Agent从Ontology Repository的时间本体[10]中查询到已经存在下列事实:Instant(01:00:00)、Instant(23:00:00)、Instant(3:47:12)、before(01:00:00,3:47:12)、before(3:47:12,23:00:00)

Racer推理机根据时间本体中before和after之间是逆关系,可以推出下列事实:after(23:00:00,3:47:12)

(ⅱ) 规则推理

事实after(23:00:00,3:47:12)加入Jess推理机后得到事实:Right(user Jack) (accws getweather)。即用户Jack有访问getweather的权力。将已知事实Jack和Bob在做同一个项目,(assert (SameProject (sender Jack) (receiver Bob)))加入到Jess知识库中,可得到如下事实: Right(user Bob) (accws getweather),即表明用户Bob在该刻有权力访问getweather。

④ 调用Web服务

根据决策Agent对策略做出的评估结果为Permit,Web服务Agent调用Web服务,将结果显示给Bob。

6结语

针对Web服务所处的开放、动态的环境,本文提出了一种基于情境面向Web服务的软件安全中间件模型。该模型能动态收集用户及Web服务的情境信息,使得Web服务的安全能动态地适应环境的变化,为开放系统环境下对Web服务访问控制提供了一个有价值的思路。ReiC策略语言弥补了单一规则和本体描述在构建知识库方面能力的不足,并通过实例验证了该框架的有效性,

下一步工作主要是ReiC策略语言的完备性检测、Web服务策略的分布式存储与冲突检测、原型系统的异常处理等。

参考文献

[1] Sandhu R S,Coyne E J,Feinstein H L, et al.Role-based access control models[C]//USA,IEEE Press, Feb. 1996, 29(2): 38-47.

[2]OH S,PARK S.Task-role-based access control model[C]//Informa-tion Systems,USA,Elsevier Science Ltd.,Sep.2003,28(6):533-562.

[3]Kudo M.PBAC:Provision-based access control model[C]//Interna-tional Journal of Information Security,Berlin,Springer Press,Feb.2004,1(2):116-130.

[4] Serrano J M,Serrat J, Galis A. Ontology-based context information modelling for managing pervasive applications[C]//2006 International Conference on Autonomic and Autonomous Systems(ICAS'06), USA, IEEE Press, Jul. 2006:47-52.

[5]Weyms D,Vizzari G,Keil D,et al.Environments for Multi-Agent Sys-tems II[M],Berlin,Springer,2006.

[6]Wache H,Vogele T,Visser U,et al.Ontology-based integration of in-formation-a survey of existing approaches[C]//17th International Joint Conference on Artificial Intelligence(IJCAI01),USA,ACM Press,Aug.2001:108-117.

[7]Junhuai Li,Yile Wang,Jing Zhang.Research of web qos control model based on dynamic resource reallocation scheme[C]//ISISE'08.Inter-national Symposium on Information Science and Engieering,USA,IEEE Computer Society,Dec.2008:103-106.

[8]Kagal L,Finin T,Anupam J.A policy language for a pervasive compu-ting environment[C]//IEEE4th International Workshop on Policies for Distributed Systems and Networks,USA,IEEE Press,Jun.2003:63-74.

[9]Bunke H,Glauser T,Tran T H.An efficient implementation of graph grammars based on the RETE matching algorithm[C]//Graph Gram-mars and Their Application to Computer Science,Berlin,Springer Press,Apr.2006,532(1991):174-189.

铁路中间站安全管理问题的初探 第8篇

1 中间站安全管理的现状

近年来, 从哈尔滨铁路局对铁路相关事故问题的调查报告中可以看出, 多数的事故都发生在铁路中间站。可见, 中间站的安全管理工作需要被提上日程。但是, 从铁路中间站的安全管理工作的现状中可以看出, 其间存在的不足主要表现在以下几个方面:

1.1 安全管理工作形式规范程度不够

铁路中转站的安全管理工作需要形成一种制度化的结构, 进而提升管理工作的规范性和科学性。但是, 从目前的发展趋势上看, 铁路中转站中存在的主要问题就是管理内容相对较多, 而且内容比较复杂。来自于管理上级部门的压力较大。无论是从相应任务的布置、检查以及执行等各个环节, 都需要中转站工作人员的高度重视。不仅工作人员的工作强度过重, 在其精神和心理上也造成了严重的负面影响。长此以往, 工作人员的工作积极性不足, 工作的规范性很难等到保证。

1.2 中间站的事务性活动内容较多

在铁路中间站工作的过程中, 面临着众多的形式主义活动, 其中包括评比、鉴定以及升级等等, 大小型会议不断, 各类报表内容复杂多样。这些内容对工作人员来说是一种严重的挑战。因此, 相关的部门应该加强对这一问题的重视, 尽量减少工作人员的负担, 是其能够将全部的精力放置到铁路中转站的安全管理工作中, 而不是放置一些形式主义的任务。

1.3 干部人员的作用没有得到发挥

在安全管理工作当中, 干部人员需要积极发挥其自身作用。但是, 多数的铁路中转站中, 管理干部往往出现对实质性问题不予解决, 出现问题盲目地庇护, 而且推卸责任的现象也相对比较严重。另外, 由于管理干部人员在等级上要高, 所以, 在管理中往往不按照规章制度办事, 严重威胁到干部的形象以及其在其他工作人员心中的威胁, 不能以理服人。可见这一问题比较严重, 要对其进行进行有效的控制。

1.4 班组建设工作差距较大

从班组建设的现状中可以看出, 体现出的主要问题就是班组长无法发挥出核心作用, 效果不是非常明显, 除此之外, 班组的各个成员自身的自控能力不强, 对一些思想意识和行为认识程度不够。导致班组整体意识不强, 互控、他控落实不好, 不同岗位之间缺乏有效的控制与监督。

2 中间站安全问题的影响因素

2.1 人员因素

在中间站的安全管理工作中, 人员是主体, 及时管理工作的自动化程度相对较高, 但是仍然需要相关的工作人员介入到其中, 进行操控和调节。所以, 人员因素是影响其安全性的重要因素。往往由于技术人员自身的疏忽或者是对工作的重视程度不够等因素, 导致中转站出现了严重的问题。

2.2 设备因素

在铁路运输中会涉及到多种机械设备, 尤其是现如今, 运输工作都是依靠相应的先进设备来进行控制。如果设备出现了问题就会直接影响到中间站的安全问题。另外, 机械设备的修复时间相对较长, 一旦出现问题, 造成的损失很难估计。

2.3 环境因素

影响中间站安全的环境条件包括内部小环境和外部大环境两部分。内部小环境主要是指中间在全站范围内营造的车站整体氛围是否达到了一个整体向上、上下同心的程度。外部大环境包括自然环境和社会环境。自然环境是指东北地区冬季寒冷, 冰雪、大雾天气较多对中间站的安全影响。社会环境是指当地的经济情况、职工的家庭环境以及社会风气、社会治安等对中间站的安全管理或直接或间接所造成的影响。

3 中间站安全管理的重点

3.1 行车安全

行车作业是中间站的主要作业, 也是中间站安全管理中最重要的部分, 在生产安全中占有相当的比重。行车作业中人员瞬间的失误或联系上的一时脱节, 事故接踵而至。可以说, 只要把住了行车安全观, 就奠定了中间站的安全基础。其中包括接发列车安全、调车作业安全、中间站作业的难点等等。

3.2 预防调车作业事故的对策

3.2.1 加强教育培训。

一是增强安全意识、增强个人安全意识可确保安全自控;增强群体安全意识可实现安全自控和联控。二是加强技能培训。培训内容包括:调车作业的有关安全技术知识, 作业环境, 作业状况等。

3.2.2 落实作业标准化

作业标准化是中间安全管理的基础工作, 是实现调车作业安全的根本保证。调车作业一岗作业标准, 一批作业标准和一班作业标准必须落实到实处。

3.2.3 加强现场控制

调车作业是一个动态的过程, 对调车作业的现场控制也是一个动态的控制过程。建立健全作业人员的自我控制、相互之间的联防互控和各级控制人员的监控把关是现场作业控制的有效手段, 严格干部盯岗制度, 规范联系汇报用语和调车联控用语等。

3.3 中间站安全的管理方针

一是从以往的事故中归纳出共性的问题来指导自身的工作, 以找准安全管理工作的方向;二是对照事故教训查找自身工作中是否也存在类似的问题, 通过别人的教训规范自身工作, 使之更具有科学性。

4 结论

总而言之, 从铁路中转站的安全管理工作上来看, 影响管理工作的因素较多, 相关的工作人员需要根据实际的工作现状来做好调整。同时还需要从实际出发, 找到工作的重点, 并且对相关的安全管理制度以及方针政策进行有效的完善。只有铁路中间站能够抓好安全问题, 才能保证整个铁路运输的安全性和稳定性。相关的工作人员应该恪尽职守, 站好自己的岗。

参考文献

[1]戢晓峰.铁路中间小站安全管理现状及对策[J].铁道运输与经济, 2006 (3) .

[2]蒋运华, 董友明.铁路安全管理必须加强过程控制[J].铁道运输与经济, 2005 (5) .

安全中间件 第9篇

当前我国的网络技术已经得到了蓬勃发展,在生活中有了广泛的应用,不仅方便了人们的生活,同时对我国的经济发展也起到了重要推动作用。互联网信息交互的过程中,针对电子商务的网络攻击方法和形式也逐渐增多,这对商业的正常交易带来了很大威胁,所以加强对HTTPS协议安全性的理论研究,是对其威胁防范的重要保障。

1 HTTPS 协议的理论分析

1.1 HTTPS 协议结构分析

HTTPS作为WEB服务传输通道,其自身而对安全性要求也有着提高,主要体现在数据的完整性监测以及数据的明文传送方面。前者主要是HTTPS数据传送过程中,客户端向服务器请求和服务器响应时,攻击者就能够在传输当中对客户端和服务器传输的数据进行修改,有的是插入恶意代码或者是植入木马病毒。

后者则是所有的数据没有采取加密以及数字签名方式,这样在明文传输的过程中攻击者最为常用的就是对其中敏感数字进行分析,从而获取私密信息,其中有信用卡号以及密码等等。在这两种安全缺陷方面,会使得网络交易的电子商务安全性受到很大威胁,HTTPS作为以安全为目标的通道,主要是对数据进行压缩以及解压的操作,并返回网络上传送回的结果,该协议通过应用Netscape它能够有效实现客户端和服务器双向身份的认证,保证传输数据机密性和完整性检验。HTTPS协议在结构上主要分为应用层以及传输层和网络层、链路层(如下图1所示),

1.2 HTTPS 协议的安全性分析

HTTPS主要是通过介于传输层和应用层间的SSL对明文传输的HTTPS进行加密通信,从而确保信息传递的安全性,在发送数据的时候HTTPS数据经过SSL层就被加密,通过IP进行传输。在对数据进行接收的时候,被SSL加密的HTTPS数据在SSL作用下进行解密,也对这一协议通信的双方身份加以验证。SSL安全机制主要有几个重要的内容集中而成,SSL的身份认证模式以及SSL采用的加密算法和会话秘钥、高质量的随机数。其中的SSL身份认证模式有两种,一个是针对客户端以及服务器都进行认证的模式,还有就是只针对服务器认证的模式。

2 基于中间人攻击的 HTTPS 分析

2.1 基于中间人攻击的 HTTPS 步骤分析

所谓的中间人攻击也就是间接入侵攻击的一种模式,它是在多种技术手段作用下,将计算机控制虚拟放置在网络连接中,并对原始计算机进行建立活动,维持信息交互的运行,然后从中截取敏感的信息进行数据的互换,这一模式的攻击方式较为隐蔽。在攻击的过程中主要是分为两个重要的步骤,也就是会话劫持和篡改数据。前者主要是在嗅探和欺骗技术的攻击技术基础上,攻击者参与到第三方会话中,将受害者和目标主机与其得到有效连接,在其中插入代理服务器,进一步的对数据进行监听以及篡改。然后就是在会话劫持后,中间人对特定的数据进行篡改,这样就达到了攻击的目的。

2.2 基于中间人攻击的 HTTPS 方式分析

基于SSLSniff的HTTPS中间人攻击,在这一类型的攻击方式上,HTTPS协议通过安全套接字协议从一定程度上来说对保密性以及可认证性有了保证。同时还对防止中间人的攻击进行了考虑,而实际中却由于客户端自身的脆弱性针对中间人的攻击情况还依然存在,主要是充当了这一通道中间人,对服务器和客户端产生欺骗活动。在这一攻击类型上主要就是分为会话劫持以及通过伪造数字证书两个方面进行充当SSL中间人,前者已经对其进行了相关论述,接着主要对通过伪造数字证书进行分析。在这一过程中主要是中间人在客户端和服务器间充当代理的角色,使用于服务器协商主密钥和服务器通信,对客户的数据信息进行读取(如下图2所示)。

3 针对中间人攻击的 HTTPS 协议安全防范措施

3.1 中间人攻击的 HTTPS 协议安全攻击原因

通过对HTTPS进行提供了客户端以及服务器认证机制后仍不能得到有效的防范其安全性的因素是多方面的,主要存在着三个重要的原因,首先就是客户端和服务器间无法确定是否进行直接的通信,还有就是对客户端认证机制方面比较薄弱,从而造成了中间人很容易就连接上了服务器,再者就是客户端抵御攻击性和用户在意识形态对安全认证的认识方面还有待进一步的加强,由于这些方面的因素,使得这一协议对服务器的认证还不能起到真正的作用。

3.2 基于中间人攻击的 HTTPS 协议安全防范措施

针对HTTPS协议安全性的缺陷问题,必须要采取有效的优化措施,对匿名客户端进行身份的验证是最为常见的方式,也就是服务器向客户请求证书,在具体的措施上主要就是客户端发起SSL握手信息传输给服务端要求进行连接,服务端再将证书发送给客户端,客户端对服务端的证书进行检查,对其确认是否是机构签发。在这一过程中,客户端如果收到非法的ServerHello之后,要用自己的私钥解密,然后得到合法的random_s,再进行建立安全连接,和服务器进行下一步握手。

其次,对HTTPS用户的身份认证机制进行合理的改进优化,为能够实现对客户端认证避免中间人对客户端公钥实现劫持进行避免,可引入坚定机制。具体的措施步骤就是先将客户端和服务器进行建立安全互连中,对服务器随机数用客户端公钥进行加密,之后通过消息摘要的形式进行发送。

再然后对服务进行鉴别中,服务器再次以客户端公钥对服务器随机数加密。通过这一程序的运行,就能够有效的避免攻击情况的发生。身份认证机制改进后的服务器随机数发生了改变,为能够有效对其安全性进行鉴定可以通过信息摘要算法的方式进行获取摘要,主要就是因为这一算法有着不可逆性,所以即便是中间人进行了截获也不能进行解密,这样就有效防止了劫持操作。

另外,还可以通过基于XML数字签名认证的HTTPS中间人攻击防御的方法进行实施,在这一过程中,基于SSLStrip中间人攻击主要就是通过劫持并对HTTPS明文传输数据方式进行的,对XML数字签名的规范必须要要能够以XML的形式对被签名数据加以表现,同时也可以从XML文档中进行选择一部分内容加以数字签名。在具体过程中假设有简单的XML网页https_defense.xml。

通过以上内容可发现,复杂的XML文档要对整个文档进行签名是比较麻烦的,因此只能够对超链接部分数字签名就能够完成SSLStrip中间人攻击防御。这一机制对整个XML文档中而对敏感数据也就是上文的超链接进行了数字签名,而这一签名也包含在了文档当中。

4 结语

总而言之,随着当前的网络社会的不断发展,加强网络信息的安全已经显得非常重要,在这一过程中,要能够和实际问题相结合。在此次的研究中对HTTPS协议安全性防范措施有了初步的研究,但在更加有效的防范措施上还没有得到深入分析。希望通过此次的理论分析能够起到抛砖引玉的作用,以待佳作更深入的探讨,从而促进我国的网络信息的健康安全发展。

摘要:本文就基于中间人攻击的HTTPS协议安全性问题进行详细分析,并结合实际探索有效的防护措施,希望能够通过此次的理论研究对实际操作起到一定指导作用。

消息中间件的应用 第10篇

一、Websphere MQ简介

IBM消息中间件产品Websphere MQ提供了一个具有工业标准、安全、可靠的消息传输系统,它的功能是控制和管理一个集成的商业应用,使组成这个商业应用的多个分支程序(模块)之间通过传递消息完成整个工作流程。Websphere MQ基本由一个消息传输系统和一个应用程序接口组成,其基本组成部分包括:队列管理器(Queue managers)、消息队列(Message Queue)、消息通道(Massage Channels),如图1所示。

图1中应用程序A以远程队列和传输队列作为中转与应用程序B进行通信,当程序A需要向程序B发送消息时,A通过命令将一条消息存放到和B相联系的远程队列A上,消息中间件MQ自动将消息通过传输通道(A.TO B)传输到远端系统的接收队列B中,应用程序B通过命令就可以接收到该条消息,完成由A到B的传输。

二、MQ在人民银行国库信息处理系统中的应用

自2006年人民银行国库信息处理系统(TIPS)正式上线运行后,全国多数税务机构、商业银行都需要通过人民银行省级分支行的网间互联平台的MQ前置转接,与TIPS核心系统连接进行报文交换,具体接口结构如图2所示。

在图2中,对于每个外部接入机构,中国人民银行根据该接入机构的所属区域,为其提供对应的省级网间互联平台,由网间互联平台负责将该接入机构转接到TIPS系统。在MQ的部署配置过程中,外部机构和网间互联平台之间,需要互为知道对方的MQ连通性方面的相关信息。

本文以网间互联平台为例,说明MQ各种对象的配置过程。网间互联平台作为外联机构与TIPS系统之间的通信枢纽,在中国人民银行内联网中,需要连至TIPS系统;在外部,需要和众多商业银行等外部机构进行联网通信。假定某外部接入机构节点代码为A,与其对应的网间互联平台标志为B,以TIPS系统实时交互报文为例,建立网间互联平台各对象的MQ配置脚本代码示意如下:

完成对MQ的配置后, 可以根据需要对MQ进行开发, MQ支持多种编程语言, 其中包括:C, C++, Java, VisualBasic, COBOL, PL/1, RPG等, 同时也支持多种流行的开发工具, 并且MQ在不同平台上提供统一的编程接口, 仅需重新编译就可完成不同平台间程序的移植。用户可利用MQ的13个常用而且强大的函数调用功能进行应用程序的开发, 将主要精力集中于应用业务逻辑的实现, 而不是底层通信、异常处理等方面。以C语言为例, 一个MQ应用的开发流程如下:

三、结束语

目前,IBM MQ已在人民银行的业务系统中得到了广泛成功的应用,根据一直以来的使用情况发现,MQ具有如下优点。

通过配合使用消息中间件产品MQ可提高开发效率,缩减开发周期,减少项目开发风险,节省开发费用。

由于标准的消息中间件在接口方面都是清晰和规范的,因此可以有效地保证应用系统质量并减少新旧系统维护的开支。

依靠标准的消息中间件可以将现有的应用、新的应用和购买的商务构件融合在一起,便于对应用进行整合。

安全可靠性较高。MQ不会存在忽略或丢失信息的危险,只有证实信息已经从队列中取出并到达对方一段后,信息才会从发送系统中删除。如果通信过程中发生异常,MQ将关闭通道,把消息安全地存放在传输队列中,直到通道被重新启动。

MQ产品可在应用程序和网络之间消除系统差别,在不同的系统环境之间仍然可使用MQ进行通信。

摘要:消息中间件是介于应用系统和系统软件之间的一类软件, 它使用系统软件所提供的基础服务 (功能) , 衔接网络上应用系统的各个部分或不同的应用, 能够达到资源共享、功能共享的目的。它的出现保证了消息传输的可靠性、高效性和安全性。人民银行国库信息处理系统通过使用消息中间件产品Webshpere MQ, 为国家预算收支各职能部门之间的信息交互, 提供了安全可靠的保证。

关键词:金融科技,消息中间件,MQ,队列管理器

参考文献

[1]甘荃, 娄丽军.IBM WebSphere MQ基础教程[M].北京:电子工业出版社, 2007.

[2]陈宇翔.精通WebSphere MQ[M].合肥:安徽科学技术出版社, 2004.

[3]王建, 江婷.浅谈消息中间件IBM WebSphere MQ[J].微型机与应用, 2010 (5) :6-7.

国产中间件苦尽甘来 第11篇

与国外厂商平分秋色

中间件将是国内厂商有机会与国外厂商平分秋色的潜力领域。“十五”期间我们尝试了集成创新,“十一五”期间将继续努力,希望从“十二五”、“十三五”开始进入原始创新阶段。

孙定: 国产软件的崛起一直是被国人寄予厚望的事情,然而,操作系统、数据库等基础软件的市场格局已定,也缺乏有影响力的国内企业。中间件这个领域的竞争又呈现出怎样的特点?

刘江宁: Oracle收购BEA之后,独立的中间件厂商越来越少。在国内市场上,总体来看,IBM和Oracle仍然是市场份额最大的两家,但是国产中间件厂商却能够稳居国内市场第三的位置。目前,国内中间件整体市场规模呈现明显扩大的趋势,其中独立中间件厂商所占的市场份额在扩大,至于这部分扩大的市场份额是否真的由国内中间件厂商所获得,这很难回答。

从近年的情况看,国内中间件厂商和国外厂商技术上的差异并不大,但是产品和市场上的差别则要大很多。我国对中间件研发的投入非常大,在“十五”期间基本上完成了相关的技术布局。单从产品功能来看,国外产品具备的功能我们也有。但是,制约国内厂商发展的主要瓶颈就是规模偏小,一般在200~400人之间,缺乏产品和市场大规模推广和销售的能力。

最突出的问题,就是国内公司从技术到产品的转化周期太长了,一项产品从实验室到原型,再到产品和产品线,需要很长的周期。在国外,一项新技术出来后,机制灵活的小公司很快就能做出相应产品来,大公司马上就收购并将其整合进自己的产品线里 。

孙定: 从您的感觉看,现在国内用户对于国产中间件的接受程度如何?他们所需要的产品和服务是什么样的?

刘江宁: 虽然国内厂商的品牌与国外厂商相比有一定的差距,但是,用户对于使用国内中间件产品已经没有心理障碍了。在产品上,一个趋势是底层软件向上延伸,提供具体的行业解决方案。比如IBM不断扩展中间件产品概念体系,把管理工具、开发工具等都集成进中间件的产品里,并提供行业中间件整体解决方案,如金融、银行、保险、零售、医疗卫生等。

我们中创中间件也在积极与厂商合作,比如那些专注于电子政务、交通、金融等领域的软件开发商,以及专注于行业应用的行业集成商等。

可以说,中间件底层平台商需要了解用户应用中的共性需求,并将框架性的东西抽象出来、融入产品中,应用厂商也可以平台化,向下走,两者之间的界限越来越模糊。

我有一个基本的判断,中间件将是国内厂商有机会与国外厂商平分秋色的潜力领域,而独立的中间件厂商将大有可为。

上下游抱团发展

合作是不断创新的关键词,包括产学研的合作,包括我们与联盟合作伙伴的合作。找到各自的定位和双方利益最大化的结合点,是合作成功的根本所在。

孙定: 中间件是技术性很强的领域,中创中间件如何保证技术创新的旺盛生命力?在与合作伙伴共同创新时,如何保证双方目标的一致性?

刘江宁: 中创在中间件产学研合作上的探索由来已久了。我们从上世纪90年代中期开始进行中间件相关技术的研究,1998年与国防科技大学计算机学院建立了联合实验室,共同进行中间件的研究与推广。

这个联合实验室是国际CORBA标准化组织OMG的成员,也诞生了ForBus、InforBus等成功的产品。在良好合作的基础上,2002年,中创中间件公司还在国防科技大学所在的湖南设立分公司,作为专门的中间件研发基地。

在产学研的合作中,如何找到好的结合点是非常关键的。上世纪80年代时,学校的老师拿着项目到处找企业,甚至为了项目的产业化而“下海”。进入21世纪后,学校的角色完全变了,不仅获得了国家科研经费的大力支持,而且学校的科研也开始紧盯市场,他们也在思考,研发这个东西有没有用,是不是有用户?这时候,如果企业仍然以老眼光来看学校,认为高校的技术人才就是起到临时救急的救火员作用,双方的合作就很难进行下去。各自定好位,找到让双方利益最大化的结合点,是合作成功的根本所在。

孙定: 除了产学研的合作外,中创中间件在联盟创新、与产业链上下游企业的合作上有什么特别的探索吗?

刘江宁: 近期,在国家组织的“核高基”重大专项中,由中创牵头,协同北京大学、北京航空航天大学、国防科技大学、中科院软件所、南京大学、西安交通大学、东方通、金蝶和中和威等9家单位,联合申报了“国产中间件参考实现及平台”课题。

中创能够在“核高基”中间件课题里作为牵头申报单位,体现了大家对中创的信任,这也正是多年的合作使得中创与这些单位结下了深厚的友谊。中间件是一种构件化的开发平台,其开发过程中存在着平台供应商、构件开发商、应用组装商和系统配置商等多种角色。中创软件作为平台提供商,只是这个生产链中的一环,只有上下游企业抱团发展,才能共同把国产中间件做强、做大。

2004年9月,以Infor系列中间件产品为核心,中创中间件推出了中间件产业联盟计划,发起成立了国内第一个中间件产业联盟——Infor中间件产业联盟。在此之前的2002年,我们就在山东省的大力支持下建立了国内首个大型中间件产业基地,希望发挥基地的集聚效应,带动其他环节软件厂商的发展,形成规模效应。

为了扩大产业联盟,支持联盟企业发展,我们也在全国各地软件园开展巡展活动,邀请国内中间件专家举办中间件技术讲座与论坛,开展中间件技术与产品培训,并建立了广泛的技术资源共享社区。

向应用方向延伸

基于中间件的应用框架产品将得到极大丰富,比如面向金融的数据中心平台、电信业务运行支撑平台、电子政务信息交换平台、电子商务供应链管理平台等应用框架型的领域中间件会不断丰富。

孙定: 中间件自诞生以来,它的内涵和外延也在不断发生变化,中间件在行业信息化中的地位也日益重要。就您的理解看,今天中间件主要发挥的作用是什么?

刘江宁: 中间件最初的形态就是交易中间件。比如IBM CICS和BEA Tuxedo等。之后,出现了消息中间件,满足网络上的不同应用、不同计算机之间的数据交换。发展到今天,应用系统之下和底层的物理平台之上的空间都成为了中间件的发展领地。随之也出现了一个趋势,就是把应用系统中一些共性的问题抽象出来,做成一个标准化的东西; 同时,网络、操作系统和数据库等很多底层的资源也需要协调,把这种协调功能做成统一的封装器,承担的就是中间件的功能。

今天,随着中间件内容的不断丰富,有人提出了一个概念,认为中间件可以划分为靠近底层操作系统的基础中间件和之上的业务中间件两大类。我认为,基于中间件的应用框架产品将得到极大丰富,比如面向金融的数据中心平台、电信业务运行支撑平台、电子政务信息交换平台、电子商务供应链管理平台等应用框架型的领域中间件会不断丰富。

孙定: 我对您所说的这些基于行业的应用框架产品很有兴趣,具体而言,这些行业中间件如何发挥作用?主要解决什么问题?是否会挤压行业应用软件开发商的生存空间?

刘江宁: 从今天来看,除了金融、电信等传统的中间件应用领域外,中间件的应用正朝着医疗、能源和电子政务等众多方向拓展。国外中间件厂商也开始组建专门的团队,向金融、交通、国税等具体行业的信息化领域进行渗透。中创软件中间件公司是全国目前惟一同时具备军工资质与国家涉密甲级资质的中间件研发企业,系列产品也已在军事、安全部门投入实际应用,我们2009年也将重点开拓军队信息化的行业市场。

以往行业信息化过程中产生的信息孤岛问题,对中间件的使用提出了更多的需求。比如电子政务,原来是不同部门在分别解决问题,比如国税、地税、工商,都是自成体系,有一套自己的标准,每个部门就是一个大企业的概念,领导很难拿到一个全局性的数据。随着电子政务的进一步发展,就需要中间件打通不同的部门,提供一个互联互通的全局性数据。

在医疗领域,住院、门诊等很多部门都是分开的。你到医院检查,拍完片之后,还要等待检查结果,然后才能去门诊。如果片子数据电子化,就不用在检验的地方等着,完全可以直接去门诊,数据会自动推送到门诊医生那儿。从某种意义上说,就是因为缺少中间件在其中起到信息沟通、共享的作用,医院的流程才会变得复杂又重复。因此,中间件向应用方向延伸也是大势所趋。至于生存空间的问题,每个企业都不能包揽产业链上所有的环节,平台厂商仍需与应用软件开发商大力合作。

采访手记

从刘教授到刘总

尽管目前的身份是中创软件商用中间件公司的总经理,但是,刘江宁的身上还是有多年科研工作留下的深刻烙印。他不会夸夸其谈地讲企业愿景,也不会把SOA等一堆新鲜的名词概念挂在嘴边,他所关心的就是实实在在的技术、产品与市场。

刘江宁戏称自己是湖南长沙人。他生在湖北,长在湖北,却在长沙求学并工作了20多年。

1982年到1989 年,他在位于长沙的国防科技大学计算机系计算机软件、计算机应用专业学习,进行人工智能和专家系统领域的研究。从1989年到2002 年,他又在国防科技大学工作,从事人工智能、图像处理、分布对象技术研究。2002年,中创软件商用中间件公司在湖南长沙成立分公司,之前就参与了中创中间件研发工作的刘江宁进入公司,从此,“刘教授”变身为“刘总”。

刘江宁最早接触中间件可以追溯到1994年,当时是承担一个国家863的项目。他还记得,国内中间件的概念是在1997年兴起的。当时,《计算机世界》在北京组织召开了一个关于中间件的研讨会,并在会后出了一本专刊,专门介绍多层技术架构、中间件及其应用、以及相关的解决方案。

刘江宁回忆说,这应该是国内第一次系统地介绍中间件。10多年过去了,《计算机世界》仍然坚持关注中国IT产业,中创也仍然执着于中间件的市场。中创中间件年均30%的增长速度、中国行业信息化市场的广阔空间,让刘江宁看到了国产中间件发展的春天。(文/陈淑娟)

总裁感悟

为国产而骄傲

不久前的全国人民代表大会上,中创中间件的InforGuard网页防篡改产品被应用到全国人大信息中心的网站中,为网站的新闻发布与网页信息防护提供技术支持和安全保障。能够为国家信息安全体系的建设做出一份贡献,我们很自豪。

中创中间件所研发的具有自主知识产权的Infor系列中间件产品,不仅被中国软件行业协会评为“中国软件二十年最具应用价值的软件产品”、“改革开放三十周年中国软件行业中间件信赖产品”,也在政府、金融、交通、能源、电信、科技等领域得到了广泛应用,累计创造经济效益及社会效益过百亿元。

在最新技术的跟踪上,国产中间件也并不落后。拿最近几年热炒的SOA概念来说,中创中间件依托18年的应用开发背景和大型项目经验以及对中间件技术发展方向的敏锐嗅觉,在2007年就推出了第一个国产中间件集成化套件产品InforSuite,这个平台提供了快速而成功地实现面向服务架构(SOA)的方法,只要通过适当组装,就可以适用于各种企业应用。企业可以根据自身需要,在不同的阶段应用InforSuite的不同组件,并且可以基于InforSuite扩展开发适用于自身的业务构件。

反射中间件技术及其发展 第12篇

反射(reflection)的概念最早出现在人工智能领域,然后被引入到计算机领域。受到人工智能领域反射性研究成果与经验的启发,麻省理工学院的Smith于1982年在他的博士论文中首先介绍了程序反射的概念并提出了反射假说[1]:“既然我们可以构造包含负责管理有关某个外部世界表示的内部过程的计算,并通过它来对那个外部世界进行推理,那么我们也可以构造能够对自身进行推理的计算,它包含负责管理有关自身的操作和结构表示的内部过程。”1987年,Maes首先系统地阐述了计算反射和反射系统的概念[2]。

1 反射中间件的层次体系结构及其形式化

针对传统中间件的不足,新型中间件系统应具有如下的特点:系统应具有较为开放的结构,使得外界能获悉系统内部相关成分,从而能根据外部环境变化对系统相应部分的结构行为做一定的调整与改变;系统应具有配置和动态重配置(Reconfigurability)的能力,即能在运行过程中进行动态调整、定制和改变自身相关的结构行为,且不影响系统整体的运行。为了实现这样的中间件系统,研究者将计算反射的概念引入到新型中间件的设计中,通过对系统内部成分的具体化,使得外部应用能获取系统自身结构行为的自表述元数据,从而实现系统内部的有序开放。1998年,Blair首次系统地阐述了将反射特性融入到中间件中的重要性[3]。他认为反射中间件(Reflective Middleware)是这样一组可定制的构件集合,可根据应用的需要进行裁剪,系统的配置可在运行时根据环境的变化而发生改变。

可以这样定义反射中间件[4],它是指在中间件系统工程中采用反射机制,以达到开放性、可配置性和可重配置性要求的体系结构。同一般的中间件相比,其本质区别就在于是否在中间件系统中采取了反射机制。通过反射机制,反射中间件可以克服传统中间件系统的单一性和不灵活性,从而更好地支持新的应用领域,例如多媒体、实时系统和移动系统等。

一般地,反射中间件的反射机制包括元模型、元属性、元规则。元模型定义了系统中的各对象间的反射关系,这是一个层次结构,由上层对象反射下层对象。基层处于这个层次结构中的最底层,代表了系统的业务功能;而元层实现了系统的反射功能,由多个元对象组成。元对象的属性,即元属性,是指对象封装的数据,描述了系统运行的状态与行为;元对象的方法,即元规则是访问和操纵元数据的一组协议,也就是元对象为上层应用提供操作内部细节的接口。基对象状态或行为的任何变化均立即导致相应元对象的变化。作为反射体系的核心,元属性决定了反射的内容,而元模型定义了内容的组织方式,元规则定义了内容的表现方式。图一体现了反射中间件的层次体系结构。

下面用Z语言对反射中间件的层次体系结构进行形式描述。规格说明使用了给定类型:

[Meta-Layer,Base-Layer]

此层次体系结构有两层对象,定义为:

Meta-Object:P Meta-Layer

Base-Object:P Base-Layer

上层对象反射下层对象,即元层对基层的反射可表示为:

Reflect:Meta-Layer→Base-Layer

dom Reflect=Meta-Object

ran Reflect=Base-Object

下层对象具体化上层对象,即基层对元层的具体化可表示为:

Reify:Base-Layer←→Meta-Layer

dom Reify=Base-Object

ran Reify=Meta-Object

可得反射中间件的层次体系结构的Z模式为:

其变更模式和不变模式可形式地表示为:

ΔARCHITECTURE=ARCHITECTURE∧ARCHITECTURE’

ΞARCHITECTURE::=ΔARCHITECTURE|Meta-Object’=Meta-Object∧Base-Object’=Base-Object∧Reflect’=Reflect∧Reify’=Reify

2 结束语

中间件的发展极其迅速,在技术上还处于成长阶段,还没有统一的标准和模型。中间件要涉及软件的几乎所有标准、规范和技术,内涵广泛,自身具有自治性、自主性、隔离性、社会化、激发性、主动性、并发性、认识能力等特性,是近似于Agent的结构,建立统一标准和模型是促进技术发展的核心措施。反射技术的引入可以解决传统中间件的部分难题。

构件化是一种前沿的软件设计思想,对新一代中间件产品起到促进作用,为实现复用这一梦想指出了一条切实可行的道路,而中间件正是构件化软件的一种形式。中间件抽象了典型的应用模式,应用软件制造者可以基于标准的形式进行开发,使软件构件化成为可能,加速了软件复用的进程。构件技术和反射技术互为补充,和反射技术一样,构件技术在中间件领域中也得到了越来越多的关注,越来越多的反射中间件是基于构件的。

形式化方法已经应用于对网络协议和电子商务协议等此类系统的建模和验证,而对中间件系统的形式化工作却做的很少。当然也展开了一些研究,例如先后用Z语言对CORBA,用Z语言和Wright对COM进行过描述。一些对通用中间件做了形式语义描述,提出了实施原型。中间件模型也需要形式化方法的支持,需要服务及其接口的理论描述。用形式化方法研究中间件系统的一般模型,有助于深刻理解系统的特征与性质,有助于提高其正确性和可靠性。

仅将反射技术应用到中间件系统中,只能很有限地满足分布式计算的需求,而且可能会引发额外的性能开销问题。本文认为,将构件技术、形式化方法应用到反射中间件系统中,必然带来新的前景。

摘要:针对传统中间件的不足,探讨了融入反射特性的反射中间件,给出它的层次体系结构并对其用形式语言Z进行了描述,接着综述了该领域的研究成果。

关键词:计算反射,反射中间件,形式化方法

参考文献

[1]Smith B.C.Procedural Reflection in Program-ming Language[Ph.D.dissertation].Cambridge,Mass:MIT,1982.

[2]P.Maes.Concepts and Experiments in Computa-tional Reflection[A].ACM SIGPLAN Notices[C].1987,22(10):147-155.

[3]Blair G.S.,Coulson G.,Robin P.,et al.An Ar-chitecture for Next Generation Middleware[A].Pro-ceedings of the Middleware’98[C].Lake District,UK,1998:191-206.

安全中间件范文

安全中间件范文(精选12篇)安全中间件 第1篇关键词:3G,中间件,安全中间件,移动终端1 引言随着计算机技术和通信技术的发展,网络带宽和硬...
点击下载文档文档为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部