安全中间件

2024-11-27

安全中间件(精选12篇)

安全中间件 篇1

0引言

随着计算机技术在移动终端上应用的日趋成熟,移动智能终端已然成为时代新宠。同时通信技术的飞速发展也让我们迈入了高速的4G网络时代。4G无线技术融合了多种无线通信技术,使得人们可以更加快速、高效的使用网络。但是数据传输速率的不断提高和智能移动设备的不断增加却给人们带来了意想不到的信息安全问题。

安全中间件是将信息安全技术和中间件技术相结合,隐藏其内部的安全技术复杂性,通过统一的安全服务接口向用户提供安全服务。从而有效的解决了信息安全领域软件交互能力差,开发难度大等问题。针对现有4G无线网络存在的安全问题,本文提出了一种基于4G无线网络的安全中间件架构( Security middleware system based on 4G,SMS4G)。利用SMS4G技术可以有效降低在4G无线网络下移动智能终端数据传输时的安全隐患。

1 4G无线网络安全性分析

4G网络和3G网络相比最为突出的一个特点就是其多网融合的特性。但正是因为这一特性,也给4G网络带来了许多的安全隐患。4G系统主要由智能移动终端、无线核心网、无线接入网、IP骨干网4个部分组成,因此4G网络所面临的安全隐患也主要来自于这4个方面。随着4G无线网络的不断壮大和接入4G无线网络的智能终端不断增多,无线网络上的安全问题也变得越来越突出。同时,接入网实体和核心网实体上的鉴权认证问题也让网络实体上的安全问题日趋严重。移动智能终端上木马、病毒的日益泛滥也让移动智能终端的安全问题受到了人们越来越多的关注。针对以上问题,我们将4G无线网络所面临的问题分为3类:无线网络安全问题、网络实体安全问题、移动智能终端安全问题。

1.1无线网络安全问题

在无线网络安全体系设计之初,通常将无线网络上的有线链路视为封闭的独立网络,因此有线链路这块往往被人们所忽视。 但是由于无线网络不断发展壮大,有线链路也变得越来越不封闭和独立。因此其安全隐患也渐渐地凸现出来。同时由于无线网络的开放性,也使得无线网络更易受到黑客们的攻击。通常攻击者可以通过有线链路来窃听链路上传播的信息,并篡改、插入或者删除有线链路上的数据,因此数据的传输安全受到了前所未有的挑战。

1.2网络实体安全问题

网络实体通常指4G网络体系中的接入网实体和核心网实体。攻击者通常会伪装成合法的用户进入到无线网络之中并对无线网络中的用户进行恶意攻击。同时,攻击者还可以伪装成合法的网络实体来诱使用户的接入,从而获取接入到假网络实体中用户的个人信息。因此我们需要在网络实体和移动终端之间建立一种双向的鉴权认证机制以降低网络实体中存在的安全隐患。

1.3移动智能终端安全问题

由于4G无线网络多网融合的特性,使得移动智能终端的访问机制和验证机制受到了前所未有的考验。在这种情况下,用户发送的信息很容易受到黑客们的窃取。与此同时,由于智能终端所需处理的信息量日趋增多,所需处理的数据类型越来越复杂, 而智能终端上的防护措施有限,使得用户信息面临着在终端内被窃听以及篡改的可能性。现有的主流智能终端操作系统是Android操作系统和IOS操作系统,但是由于Android操作系统开源性的特点,致使攻击者可以不断的利用操作系统中的漏洞对用户所持有的智能终端进行攻击以窃取用户的敏感数据。同时, 由于对智能终端攻击方法的不断增多,所以智能终端的安全性越来越受到人们的关注。

2 SMS4G体系结构

传统安全中间件是一个通用的安全中间件体系结构。但是通用的、复杂的传统安全中间件并不适用于现有4G无线网络。因此,针对于现有4G无线网络中存在的安全问题,本文提出了一种基于4G无线网络的安全中间件架构。通过对传统安全中间件层次体系进行优化和各功能模块的重新设计以及使用增强型身份鉴权认证和更加完善的加密算法使SMS4G架构更加适合现有4G无线网络。SMS4G架构共分3层,分别为用户层、安全服务管理层和安全服务提供层。SMS4G架构如图1所示。

2.1用户层

安全中间件是介于底层操作系统和上层应用软件之间的一种中间件软件,它为上层应用软件提供安全服务以确保应用软件的数据安全性。由于安全服务管理层屏蔽了底层基础算法的复杂性以及SMS4G架构内部的安全技术细节,通过安全服务管理接口向上层提供安全服务,因此终端用户和开发者可以通过用户层更加透明的使用SMS4G架构而不需要知道安全中间件的内部实现机制。用户层向用户和开发者提供必要的交互接口以及一些必要的查询和调用接口。

2.2安全服务管理层

安全服务管理层为用户层提供安全服务,是SMS4G架构的核心层。通过安全服务管理层可以确保安全中间件中各模块间可以协调工作。安全服务管理层中主要包括安全服务注册模块、安全服务监控模块、安全服务鉴权模块和安全服务移植模块。安全服务管理层屏蔽了底层基础算法的复杂性以及SMS4G架构内部的安全技术细节等,通过安全服务管理接口向上层提供安全服务。用户和开发者在使用安全中间件时无需知道安全中间件内部的实现细节。从而使安全中间件对于用户和开发者来说更加的透明。安全中间件里的新安全服务模块可以通过安全服务注册模块在系统中完成注册。安全服务监控模块通过实时监控SMS4G架构中各模块的运行状态,以确保SMS4G架构的正常运行。安全服务鉴权模块是在系统启动时对安全中间件中所有的安全服务模块进行身份鉴权认证,以确保SMS4G架构自身的安全性。安全服务移植模块针对于不同操作系统和硬件环境为SMS4G架构提供较强的可移植性。使SMS4G架构可以跨平台在不同的操作系统上使用。

2.3安全服务提供层

根据现有安全服务需求,安全服务提供层主要提供包括密码服务、证书服务、可信服务和其他服务。并通过密码服务接口、 证书服务接口、可信服务接口和其他服务接口向安全服务管理层提供安全服务。在密码服务中通过使用对称加密算法、公开密钥算法、单项Hash算法和随机数算法等加密算法,可以很好的解决4G无线网络中无线网络的安全问题。在证书服务中使用增强型身份鉴权认证,通过增加认证过程中信息发送端和信息接收端的运算量,以确保信息传递时不被攻击者窃听。从而通过证书服务有效地解决4G无线网络中网络实体的安全问题。在可信服务中通过使用可信计算,加强SMS4G架构的数据安全性。从而通过可信服务有效降低移动智能终端上的数据安全隐患。

3总结

本文通过对4G无线网络安全体系的分析,发现了现有4G网络在无线网络、网络实体和移动智能终端上存在安全问题。并针对现有4G无线网络安全问题,在传统安全中间件的基础上对其进行改进,简化传统安全中间件的同时提出了一种基于4G无线网络的安全中间件体系。在SMS4G架构中通过安全服务提供层中提供的证书服务,使用增强型身份鉴权认证可以有效地解决4G无线网络中网络实体的安全问题。同时通过安全服务提供层中提供的安全服务,有效地解决了4G无线网络中无线网络的安全问题并降低了移动智能终端上的数据安全隐患。在后续工作中, 将对SMS4G架构中的细节进行具体的设计与实现,并在实践中检验SMS4G架构的合理性。通过实验,对加密算法进行筛选。通过实验数据,在不增加消息传递次数的基础上对增强型身份鉴权认证的效率进行验证。从而达到对SMS4G架构更深层次的设计与优化。

安全中间件 篇2

我国铁路点多线长,车站数量庞大,其中大多是为了提高区间通过能力,确保运输安全而设置的四、五等中间小站,同时也为沿线城乡人民生活及工农业生产服务。这些中间小站作业牵涉面广、影响因素众多,因此强化铁路中间小站的安全管理,对提高运输效率和降低运输成本,以及整个铁路运输安全都具有十分重要的意义。

1、铁路中间小站安全管理现状

由于中间小站地理位置偏僻等客观原因,目前基层站段对中间小站的安全管理并未做到充分融人生产岗位及生产过程,存在安全管理被动和“以罚代管”等现象,安全专职人员对中间小站的各种业务指导、安全检查,在很大程度上以完成量化要求为目的,一般发生严重违章事故后才进行总结分析。同时,中间小站远离上级管理部门,其管理人员对车站的日常安全管理存在“好人主义”、“形式主义”等现象,这在很大程度上造成中间小站安全管理的“外紧内松”。这种滞后的经验型安全管理模式,削弱了中间小站的安全基础,使安全工作处于被动局面。针对这种状况,提出加强铁路中间小站安全管理的对策。

2、建立安全检查及反馈新途径

要认真贯彻安全管理“预防为主”的方针,站段就必须考虑到中间小站地理位置偏僻、人员少的现状,而且现有中间小站的管理细则,有些并不符合车站实际,车站职工对一些规章制度的理解与上级或邻站有出入等。因此,对中间小站不能用对区段站(及较大中间站)的安全管理方法,必须调整现有安全管理模式,深入分析违章背后的各种倾向性因素,进行综合治理,探索更切合实际的安全管理模式。上级安全管理决策者和专职安全管理部门,应及时对各种安全影响因素进行有效控制,必须在第一时间掌握所有车站的日常生产状况、安全管理信息,并进行系统评价。为及时掌握现场的安全现状和倾向性问题,上级单位安全专职部门应通过安全检查表、抽查联控录音和召开班后座谈会等各种形式开展安全检查,对当班人员作业标准做出客观的书面评价并进行沟通,不能只是采取下发整改通知书或通报考核等一般措施。安全管理人员应充分重视违章(或事故)包含的信息价值,深入分析形成的根本原因及彼此间的内在联系,而不可急于定责罚款。尤其当检查中发现的违章、违纪是由于双方对规章制度的理解偏差等特定原因造成时,更要认真对职工进行讲解、分析并听取意见。安全管理的实践证明,安全检查表能够提高安全检查质量,避免检查时出现规定不明确、缺乏计划性和漏检等弊端。因此,要完善铁路中间小站的安全检查表制度,规范安全专职人员和车站管理人员的检查行为,安全检查表的设计要经过事先周密的研究和考虑,结合中间小站的作业实际,使其能够客观、准确地评价安全现状。在对铁路中间小站的安全管理中,安全检查还应尽量消除当事人的不满情绪,追求安全管理的后续效果。对各种检查发现的倾向性问题要及时解决,并与车站管理人员挂钩,在一定间隔时间后,由检查人员对当事人进行电话询问并听取反馈意见,促进整改措施的落实,从而形成良性循环。为进一步增强对中间小站安全管理的实际效果,必须同时注重促进车站管理人员自觉改善日常管理,树立人本管理的理念。作为一线的基层车站管理人员对所接收的安全信息应进行认真辨识分析、归类汇总,并做到及时反馈给当事人和汇报到上级部门,这是改善中间小站安全管理重要的一环。改进的中间小站安全管理及反馈流程如图1所示。、创建中间小站的安全环境

3.1、提高班组人员素质

近年来,有关团队工作绩效的研究越来越受到重视,为确保班组人员能够形成有效互控,并能应付各种突发事件,对自然班组人员的安排应充分进行调查分析,了解职工之间的人际关系及各自的自控能力、业务素质,充分考虑各种安全影响因素’。车站管理人员要在上级安全专职人员的指导下,根据岗位实际、人员状况妥善安排班组人员,要尽量兼顾到年龄、个性、爱好、工龄、互控能力等影响因素,发现问题要及时沟通、调整。做到班组人员的性格互补、能力互补,形成团结保安全的良好班组氛围。由于班组直接参与运输生产的全过程,因此必须强化班组的自控能力。要紧密结合创建安全自控型班组活动,以班组团结协作和职责互补为基础,促使班组内职工严格落实作业自控、互控和他控,努力规范职工的作业行为。

3.2、发挥激励机制作用

部分铁路中间小站地处偏僻地区、条件艰苦,部分职工可能会产生消极情绪,从而影响到岗位作业安全。为调动职工的工作积极性,完善对中间小站职工的激励机制尤为重要。上级部门应充分利用各种激励手段,鼓励中间小站人员自觉遵守作业标准、加强业务学习,真正担负起安全生产责任。

3.3、为职工创造健康的休闲方式

部分铁路中间小站的交通不便、信息闭塞,文化娱乐设施落后,造成职工文化生活单调,甚至产生一些不健康的休闲娱乐方式,直接影响到当班时的安全生产。为保证当班人员精力充沛、情绪稳定,无论从安全心理学,还是从行为科学的角度,都必须对职工在站休方式进行积极干预和引导,车务段中心站应充分利重视站人员在站的休班生活,联合工会、团委等部门筹集资金,积极完善各种文化体育设施,提倡积极、健康的休闲方式,减少职工的枯燥感。同时,可充分利用在站休班时间大力推动职工进行各种有益的学习,力争打造“学习型班组”,提高职工综合素质以适应铁路的快速发展和设备更新。

4、结束语

中间件“迭代” 篇3

来自计世资讯的最新数据显示,中国中间件的市场规模从2015年的27.93亿元下降到27.76亿元,出现了0.6%的负增长。而随着PaaS(平台即服务)的兴起,企业可以将更多的精力放在业务层面,无需过多考虑操作系统与应用程序的交互。随之而来的是,唱衰中间件的声音不绝于耳。

中间件真的没戏了?

在回答这个问题之前,不妨先来回顾下中间件是如何出现的。

中间件是处于操作系统和应用程序之间的软件,也有人认为它应该属于操作系统中的一部分。人们在使用中间件时,往往是一组中间件集成在一起,构成一个平台(包括开发平台和运行平台),中间件是基于分布式处理的一类软件,就像是一个“连结器”,它最突出的特点是网络通信功能。

理论上看,中间件所提供的功能通过代码编写都可以实现,但是,开发的周期和需要考虑的问题太多,经过长久的技术累积和标准化,这些部分逐渐以中间件产品的形式取代了。

历史不会重演,但总会出现惊人的相似。

云计算的出现,使用户可以按照需求租赁云计算的资源,而无需掌握云计算提供的存储和计算性能背后的基础设施建设。

无论云计算,还是中间件,它们的出现都是将相对复杂,但却可以实现标准化封装的底层技术后移,使企业IT部门可以将更多的精力放在业务相关的技术开发上。

新兴的IT热点正在催生新一代软件基础设施。在计世资讯分析师李磊看来,随着云、大数据概念的兴起,传统中间件的概念已经发生重大改变,“现在已经出现了云中间件、移动中间件、互联网、物联网中间件,实际上,云、大数据、物联网反而催生了中间件市场的增长,同时,中间件概念的也随之扩大了。”

中间件走向何方?

从中间件的细分行业来看,李磊表示,电信和金融行业在中间件需求市场占比明显放缓,但政府行业的采购需求一直稳步上涨,甚至交通、教育等行业对中间件的需求也在逐步提升。

东方通首席产品规划师周炎表示,中间件未来的技术脉络主要有两大技术方向,一个是数据的方向,主要针对物联网技术的数据采集、数据汇合,以及大数据平台的数据的分析等;另一个是,以应用支撑为核心的方向,主要以提供云计算的能力、智能弹性的中间件平台,以及传统的基础设施、中间件软件基础设施为核心的应用支撑。“这两个方向是未来中间件发展的两大路径。”周炎说。

任何技术的出现和发展背后都是需求的驱动,商业的促动下,技术总会不断演进。

以东方通目前合作的华为、华三为例,当这些大型企业在提供大数据和云计算服务的时候,往往也会遇到基础设施层面的问题,虽然他们有整合整体解决方案的能力,但在局部应用支撑层面,比如大数据处理中所需要的极底层数据的支撑,东方通就会结合具体的使用场景去推动这部分应用的部署。在对云平台的弹性管理上,用Docker技术完成对PaaS平台和IaaS平台的管理、快速复制及部署。

“东方通逐渐会把这些以中间件的形态变成云计算、大数据中的某一个模块或某一个构件,并以这种方式提供相应的解决方案。”周炎表示,“作为技术型公司,我们的价值是就让客户降低投入成本,快速达成商业目标。新的互联网客户都有可能是我们潜在的客户,创业企业最关注的是成本和收益的问题。”

此前,对无线中间件厂商和移动办公解决方案供应商数字天堂的并购,使东方通丰满了在移动互联网领域的技术布局;对惠捷朗,微智这两家公司的并购,让东方通以业务为突破口,补充了以提供平台为导向盈利的商业模式。

这正应证了东方通未来将会采取的3层战略:一层以原有的基础设施、提供基础的技术能力为商业路径;第二层,以提供平台、API、整体解决方案作为一个运营的方向;第三层,以直接带来业务价值作为运营的主方向。“三层是迭代和递进的过程。”周炎说。

安全中间件 篇4

本文通过在广西的多行业和多系统中进行调研确定需求,结合《中华人民共和国电子签名法》和《证书认证系统密码及其相关安全技术规范》进行系统设计分析,研发出一套中间件软件与标准的X.509数字证书实现无缝对接,可实现安全访问、数据加密、数据解密、电子签名和签名验证等功能。本系统主要基于应用层,所有的接口程序全部封装于中间件中,不同的开发语言均可通过提供的统一调用模式进行调用,而不需要深入了解数字证书各字段即可实现上述功能,为用户提供了一套简洁易用的应用安全中间件产品。

1 安全中间件及相关技术介绍

(1)安全中间件融合了加密、证书认证等技术[1]。安全中间件产品一般基于公开密钥基础设施(Public Key Infrastructure,PKI)体系思想,PKI的基本功能包括对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书认证,以及密钥生成、存储、销毁,进一步扩充组合形成新的PKI功能逻辑,进而形成系统安全服务接口、应用安全服务接口、储存安全服务接口和通信安全服务接口。

(2) PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。从字面上理解,PKI就是利用公钥理论和技术为网络建立提供安全服务的基础设施,是互联网信息安全技术的核心。例如,现实中的电力基础设施提供的服务是电能,任何电器(电灯、电视等)都是电力系统中的一些应用。PKI作为网络安全的基础设施,为各种网络应用提供了安全服务。

(3)“数字签名”指证书拥有者用自己的私钥对要签名信息的指纹进行数学运算的相关技术。因为证书对应的私钥只有证书拥有者才有,其他任何人都不能获得,所以保证只有证书拥有者本人能够对信息进行签名。对应的是,证书中包括签名的公钥,因此很容易鉴别签名信息的真伪。这是因为签名速度非常慢,实际中采用的是对信息的特征值(指纹)进行运算。获取信息的特征值所采取的数学运算,我们称为信息摘要,它具有2个特征:相同的信息,特征值总是相同的,即使仅差一个bit的信息,特征值也会差别很大;已知信息明文很容易获得特征值,如果只知道特征值是不可能推出原文的。

2 技术实现

安全中间件是在广西壮族自治区数字证书认证中心有限公司开发的证书应用开发接口上进行功能完善和升级,封装编译后生成安全中间件,提供给各行业的信息管理系统应用进行安全集成。

2.1 证书应用开发接口

广西壮族自治区数字证书认证中心有限公司为了保证应用系统能够集成数字证书的应用而开发了完善的安全中间件,供应用集成开发使用。包括C、JAVA和COM接口等。

2.1.1 个人信任代理(PTA)

个人信任代理(PTA)是一个可以应用于客户端和服务器端的软件包,完成对Windows平台证书操作的ActiveX控件,包括证书处理接口、加密/解密处理接口和数字签名处理接口。

利用PTA提供的接口:使用证书处理接口可以设置系统证书列表的过滤条件和显示证书的各种属性;使用加密/解密接口可以产生随机的对称密钥对文件进行加密,以及使用输入的密钥对文件进行解密;在进行数字签名处理时,对于客户端应用,ActiveX控件由用户访问相关网页时下载到客户端浏览器中,实现使用本地的证书(私钥)对文件进行数字签名,以及对签名进行验证。对于服务器端应用,ActiveX控件可以安装在服务器上,实现对数字签名的验证,以及利用服务器上配置的证书进行数字签名计算。

2.1.2 证书解析模块(CPM)

证书解析模块是一系列平台下的动态链接库,用于解析DER或PEM编码的X.509数字证书,将证书中的信息包括用户名、证书有效期和公钥等信息分解为字符串。

2.1.3 证书验证模块(CVM)

证书验证模块以插件、动态库或ActiveX控件方式提供,实现对证书的验证,证书验证可选择使用CRL或OCSP来验证有效性。通过证书验证,可以保证证书的真实性,保证使用该证书进行的操作的有效性和不可抵赖性。

2.1.4 数据加/解密模块(EDM)

数据加/解密模块是一系列平台下的动态链接库或控件,可以应用于客户端和服务器端,实现对传输数据的加密和对加密数据的解密。

2.1.5 数据签名/验证模块(SVM)

数据签名及验证模块是一系列平台下的动态链接库或控件,可以应用于客户端和服务器端,实现对传输数据的数字签名和对数字签名及其证书进行验证。证书的验证可使用CRL或OCSP来进行有效性验证。

2.1.6 证书处理模块

证书处理模块以动态库或控件的方式提供,供专用客户端软件调用,实现的功能包括对证书的验证、对本地证书的检索、显示成列表、供用户选择提交。

2.1.7 时间戳模块

时间戳技术就是数字签名技术的一种变种的应用。在医疗卫生系统中,时间是十分重要的信息,例如在电子病历中,病历签署的日期和签名是十分重要的防止文件被伪造和篡改的关键性内容。时间戳服务(time stamp service)是安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。

2.2 系统集成架构

数字证书应用安全中间件后,系统架构如图1所示。

如1图所示,系统改造将按照下列描述进行。

(1)应用系统客户端调用证书处理模块,完成应用系统服务器的身份验证,即通过验证服务器配置的服务器证书来验证服务器;同时,通过证书处理模块可以完成本地用户证书的处理,包括检索本地的用户证书并进行提交。

(2)应用系统服务器上配置服务器证书、安全套接字(Secure Socket Layer,启用SSL)功能,客户端和服务器成功建立连接之后,将建立安全的SSL通道。

(3)应用系统服务器上配置证书验证模块和证书解析模块插件,完成客户端提交的用户证书的验证和解析,通过验证实现系统用户的身份验证,并根据解析的用户信息查询用户数据库,获取用户的访问权限。

2.3 系统应用安全中间件的用户身份认证登录流程

以医疗信息系统为例:用户将保存有数字证书的USB Key插入计算机,医疗信息系统要求用户选择提交用户证书;用户选择保存在USB Key中的证书进行提交,医疗信息系统服务端验证用户提交的证书,验证用户的真实身份,并查询医疗信息系统中的用户数据库,判断用户是否为应用系统的真实用户;如果验证和查询成功,将自动启动应用系统客户端,让用户输入用户名和口令,进行普通用户名口令方式相同的系统登录;如果验证和查询失败,用户将无法进行系统登录;在用户使用数字证书的安全登录方式登录系统后,连接超时时(用户登录后在一段时间内没有进行任何活动),用户必须再使用数字证书进行系统登录,而不能直接通过普通的用户名口令登录方式进行登录。

3 解决的安全问题

以医疗信息系统为例,可解决如下安全问题。

(1)解决了用户名口令存在的弱点,一旦用户启用了数字证书的安全登录方式,用户登录医疗信息系统时,必须先使用数字证书进行登录,系统验证用户的身份将主要通过用户保存在USB Key上的用户证书来实现,用户的用户名和口令将变得不那么重要。即使别人知道自己的用户名和口令,也无法直接通过普通的用户名口令登录方式登录系统。

(2)用户的用户证书保存在USB Key中,用户可以随身携带自己的USB Key,在需要登录医疗信息系统时才将USB Key插入计算机,USB Key可以保证用户的证书私钥无法被导出,别人无法复制自己的证书。USB Key可以设置PIN码保护,就算别人得到自己的USB Key,由于不知道PIN码,也不能使用USB Key上保存的证书。同时,用户认为自己的证书存在安全威胁时,可以自行吊销自己的证书,使用被吊销的用户证书是不能登录应用系统的。因此,别人无法假冒自己的身份通过数字证书的安全登录方式登录医疗信息系统。

(3)用户启用数字证书的安全登录方式之后,用户只有使用数字证书才能登录医疗信息系统。使用数字证书之后,可以对用户的登录及相关操作进行记录,甚至可以对操作行为进行数字签名,作为抗抵赖的依据,防止用户对自己的操作抵赖。

(4)使用数字证书的安全登录方式实现了与原有用户名口令登录方式的兼容,医疗信息系统在没有启用数字证书的安全登录方式时,仍然可以使用用户名口令方式登录系统。

(5)使用数字证书的安全登录方式,在提高安全性的同时,操作也更加简单。

4 结语

本文研究的安全中间件是一款基于PKI技术的系统软件,各行业、各领域的用户都可借助安全中间件在使用不同技术开发的信息管理系统间进行用户身份认证及确保信息安全、完整和抗抵赖。

参考文献

安全中间件 篇5

崔亚伟

铁路中间站调车事故分析及,车站是铁路运输的基本生产单位。铁路运输的各种客货运作业、技术作业都在车站上办理。车站按其技术作业和设备的不同。可以分为中间站、区段站、编组站。其中.中间站为提高铁路通过能力,保证行车安全,并为沿线城乡丁农业生产服务而设置【1】。调车作业是多工种、多环节的作业过程,随机性强,点多面广,要求机务、运转、货运、装卸等多工种协同【2】。与技术站相比。中间站技术设备相对受限,且调车作业通常运用本务机进行,车务、机务及有关人员相互配合踟调困难.缺乏有效的管理与制约,极易导致调车事故.威胁行车安全。因此.总结铁路中间站的基本特点。查找影响调车作业安全的因素,在进行系统分析的基础上,提出保障中间站调车安全的相关对策.不仅对指导铁路中间站安全生产』=作有重要意义。同时对提高调车效率。加速车辆周转、缓解空车不足以及车站运输生产任务的完成也有着直接的关系。

调车是指除列车在车站的到达、出发、通过及在区间的运行外,凡机车车辆在铁路线路上进行的一切有目的移动。调车T作是铁路运输生产的重要组成部分,货车在一次中转过程中,一般要进行5-6次调车作业。在铁路行车中,中间站处于铁路沿线,调车作业较少,与技术站的调车作业相比,设备较为简单,人员业务能力较低,加之外部因素影响较多,日常管理跟不上,调车冲突、挤岔、脱轨和溜逸等惯性事故时有发生。从车务系统发生的行车事故总数来看,调车事故占半数以上,所以必须大力加强中间站调车工作组织和安全控制。

一、铁路中间站调车的特点

(一)中间站站场的设备技术条件较差

1.部分中间站未设牵出线,调车作业时占用及穿越正线,对接发列车安全造成直接影响。

2.由于中间站以接发列车为主,除正线和到发线外,其他线路和道岔区段由于使用频率低等多方面原因,轨道电路分路不良区段较多,对安全构成威胁。

3.中间站调车作业虽然使用了平面无线调车灯显

设备,但由于站小人少,平面调车设备管理、保养条件差,使用当中出现故障的概率较大。

4.中间站普遍存在夜间照明不足,作业环境较差等问题。

(二)中间站作业人员素质较低

由于大多数中间站为一等及以下小站,作业量小,调车组人员较少,部分车站还未设专职的调车人员,而是由外勤值班员兼任,调车作业技能较差。

1.中间站接发列车与调车作业干扰大。中间站除力

理接发列车作业外,大多还要办理货运业务,进行货物列车的编挂、摘解及取送作业,有的还要办理机车的换挂作业等,随着列车密度的不断增大,接发列车与调车作业的干扰也越来越大。

2.中间站无专人员编制调车作业计划。由于多数中间站未设车站调度员或调车区长,车站值班员既指挥接发列车工作,又兼顾调车作业计划的编制与下达。在接发列车作业繁忙时,容易造成顾此失彼,出现事故苗子。

3.大部分中间站无专用调车机车。中间站大多利用

本务机车进行调车作业,调车人员与机车乘务人员不同定,相互配合生疏,是调车作业的不安全因素。

二、影响中间站调车作业安全的因素

(一)调车作业安全管理松驰

中间站主要作业是接发列车,一些车站的干部、班组长在日常安全管理中重接发列车,忽视调车作业安全,调车班组的安全不到位,安全教育、业务培训跟上不,对现场调车作业控制、检查、分析少,作业标准及有关规章制度落实不力。

(二)部分职工安全意识淡薄,对调车作业安全重要性缺乏足够认识

有的中间站在调车方面基本上没发生过事故,冉加上一些中间站调车作业量相对较少,从而造成一些车站无论是从管理人员还是职工缺乏忧患意识,对调车作业不够重视,作业中易产生违章违纪现象。有些参与凋车的职工业务素质低,缺乏系统的专业技能培训,工作经验少,文化程度低,掌握和理解规章的能力差,作、l卫叶1常常简化程序,违章违纪操作,存在较多的事故隐患。

(三)调车作业与接发列车作业不能很好地协调配合中间站最突出的矛盾是调车作业与接发列车作业的有效配合,调车作业通常只能利用列车间隙时间进行,时间紧,作业量大,分布广泛,地点包括正线、到发线、货物线、专用线等,作业对象复杂.存在很多的困难:从行车工作总量分析,调车工作占比较小,调车业务虽然在理论方面可以通过死记硬背等方式进行强化,但在,对规章的运用一知半解,作业中存在很大的盲目性。

(四)调车作业人员少

中间站调车作业由车站值班员统一指挥,没有专职人员编制调车作业计划,车站值班员既指挥行车工作,又兼顾调车作业计划的编制与下达,在接发列车作业繁忙时容易造成顾此失彼,出现安全事故。调车组一 般由2~3人组成,人员较少,作业繁琐,一人要身兼数职,安全系数低,而且中间站调车人员普遍为新人,平时作业少、培训少、见识少,同时中间站人员流动大,作业艰苦的车站调车人员相对更不稳定,这此都是安全隐患。

(五)调车机车不固定,设备可靠性低

多数中间站没有调车机车,调车作业使用本务机车,虽然使用附有车站示意图的调车作业通知单,得在 熟悉线路、车机配合等方面有一定的差距。利用本务机车调车,机车在变,操作人员在变,具体作业中相互联系的依据单纯就是规章制度,而不同的人对规章的理解有一定的差距。本务机车调车存大调车人员与司机不对班,参与作业的司机不熟悉各站的站场情况及调车作业时间标准,不能主动配合,在作业中可能诱发一些不利因素。中间站自然条件差,多数中间站没有配备足够的夜间照明设备,再加上配备的手信号灯照距有限,从而造成夜间作业了望距离不够等问题,也是诱发调车事故的不利因素。

三、确保中间站调车作业安

(一)强化干部盯岗,发挥中间站站长在安全中的监

控作用

强化调车作业中的干部盯岗,强调盯岗干部作用的发挥,要盯全面,抓重点,上岗前要了解参与调车人员 的思想状态,保证每一位参与作业人员没有任何思想情绪上岗作业,认真检查调车作业人员的服装备品,认真检查调车作业计划的编制是否合理完整。

(二)创建学习型组织,强化培训,努力提高调车人员的业务素质加强调车作业人员的素质的提高,搞好事故案例教育,对调车作业中的违章违纪行为进行分析,吸取教训,从练精兵的目的出发,加强中间站职工的学习和实作演练,尤其是要结合本站的作业实际,突出重点,加强职工交流,改变中间站的业务学习和演练方法,把职工培养成每个丁种都能拿得起放得下的多面手。

(三)抓好中间站调车作业的安全控制

1.把好班前准备防范关。班前的充分准备是一个班安全作业的基础,能查堵很多安全隐患,有效防止问题的发生,调车指挥人员必须提前到岗,了解情况,做好准备。

2.把好设备质量检查关。在调车作业前一定要对调车设备进行质量检查,消除由于设备引起的事故隐患,主要检查的项目有灯显设备、安全带、制动阀及其他设备等。

3.把好计划编制传达关。调车作业计划的编制必须充分考虑各方面的因素,力求在确保安全的前提下,提 高作业效率。调车作业计划的传达要严明程序,严格核对,参加调车作业的所有人员都必须清楚作业方法和安全注意事项后,方可进行作业。

4.把好线路车辆检查关。检查线路不彻底是影响调车作业安全的隐患之一,检查时要做到线路道岔要看 准,车辆停留位置要记准,站台货位要记准,决不能臆测估计。同样检查车辆也要到底,车种、车数、装载状态、车辆手制动机、车钩、空重位、制动软管和走行部等都应做为检查内容。

5.把好进路信号确认关。铁路信号是指挥调车作业的命令,必须严格执行。

6.把好调车作业速度关。正确掌握调车速度是确保调车安全的关键,调车指挥人必须掌握不同情况下规定 的调车速度。

7.把好停留车辆防溜关。车辆防溜是安全生产的一项重要工作,正确激进地对车辆采取防溜措施以及加强 作业后防溜措施的检查是调车工作中的关键环节。把好现场作业互控关。调车作业人员之间的相互监督和互相控制是保证作业标准落实,确保作业安全的有效措施,要根据现场作业情况,按岗定位,按人定责立项定标,通过明确每一名作业人员的监控对象、监控内容及方法措施形成严密的监控网络。

(四)认真执行调车联控

有平面灯显设备车站充分利用该设备的通话功能来实现现场作业的控制,无该项设备的车站,采用“指路 调车”为主,以“问路调车”为辅的调车联控方式,加强班组内互控、他控、自控,严格落实“没有联控不排迸路,没有防溜不准动车”的规定,切实发挥调车联控的作用。

(五)认真总结,查找问题

中间件加固上海政务云 篇6

迎战三道坎

2011年上海市启动“智慧城市建设2011~2013年行动计划”,将“电子政务云”作为建设重点,其中,青浦区通过申请批准最终成为上海市电子政务云实验基地。

“由于青浦区网上审批及电子监察系统项目涉及到上百个职能部门和业务系统,服务器数量超过200台,并且由不同厂商在不同时间内提供。如何对这些异构的基础设施进行整合,统一为各类业务应用提供计算资源,是电子政务云建设项目首先要解决的难题。”作为该项目实施方之一的东方通公司副总裁徐志东表示。

其次,在安全可靠性方面,考虑到数据保护的问题,原先的各类业务系统是相互独立的;而在云计算环境下,各类业务系统必须互联互通、协同运营,这就给系统埋下了数据泄露、非法使用等安全隐患。另一方面,业务集中之后,某个业务节点的故障可能会导致多个业务停顿,需要对安全风险发生的概率和影响范围加强控制。

此外,从系统管理的角度上看,对服务器、网络、存储等基础设施进行虚拟化之后,虚拟资源的管理和调度工作可能也会变得更加复杂。

中间件做支撑

根据用户的实际需要,青浦区电子政务云平台最终采用了IaaS、PaaS、SaaS三层架构:IaaS服务主要依托区政务外网,以高性能服务器和大容量存储为基本运算单元,运用虚拟化技术及云计算操作系统,服务于全区电子政务的基础设施平台;PaaS服务在IaaS服务基础上建立弹性可扩展框架,实现云容器和云服务支撑;SaaS服务主要是建成集政务公开、网上申报、网上审批、电子监察等功能于一体的网上审批及电子监察综合服务平台,以及区级电子政务共享数据资源中心。

“与其他云计算解决方案相比,青浦政务云数据中心有一个明显的特点,即将整个IaaS层分成两部分:其中,一部分通过‘云海OS’实现全部窗口单位的云桌面应用;另一部分则通过虚拟化及PaaS平台支撑SaaS应用,采用东方通云应用服务器Tong Applaud App Server(TAAS 2.0)、ESB服务总线、消息中间件等为电子监察、行政审批应用运行、弹性调度、集中管理、数据交换等提供统一支撑。”徐志东介绍道。

据悉,电子政务云平台的成功实施,使青浦区电子监察、行政审批等应用的上线时间大幅缩短,并有效解决安全可靠性难以保障、资源调度和管理难度高等难题。抽样调查显示,即使在上班时间,项目内服务器的负载也低于20%,为各类业务持续可靠运行提供了有力保障。此外,各业务部门还可以根据需求申请CPU、内存等资源的使用量,而不必重新采购一整套基础设备,提高了IT资源的利用率,大幅降低总体拥有成本。

安全中间件 篇7

随着Web Services由技术概念到实践应用的不断发展, 种种迹象表明, Web Services将是未来应用架构的一个极为重要的模式。

安全中间件是中间件的一种, 为我们提供了CA认证、数字证书、数字签名等安全相关的通用编程抽象。应用程序人员不必拥有专业的安全知识, 即可通过调用安全中间件的相关API方便地使用所需的安全功能, 从而使开发人员能够专注于业务逻辑的开发。

目前, 传统的基于PKI (Public Key Infrastructure) 的安全中间件已经可以满足我们大部分的安全要求, 但是这仍然是不够的, 因为传统安全中间件基本上都是采用调用API的方式, 从而直接导致了应用程序与安全中间件的紧耦合性、平台相关性与编程语言相关性。

基于Web Services的安全中间件的优势

具有松耦合性与跨平台跨编程语言正是Web Services技术的最大特性, 下面将讨论传统安全中间件与基于Web Services的安全中间件的各自运作模式及他们的不同, 并总结出基于Web Services的安全中间件的优势。

传统安全中间件产品一般以PKI为基础, 建立在X.509等安全标准之上, 为开发人员提供了加密、认证、授权、验证等安全接口。下面是传统安全中间件与基于Web Services的安全中间件的运作模式对比图:

由图1左边可以看出, 应用程序是采用API调用方式使用安全中间件的, 即传统安全中间件是作为函数库与应用程序部署在一起的, 这些都使得应用程序与安全中间件之间产生了紧耦合, 导致整个系统过于复杂而不好维护, 丧失了灵活性。另外, 安全算法是需要大规模计算的, 对于计算资源宝贵的移动设备来说, 以上并不是一个理想的解决方案。

采用Web Services技术的安全中间件, 通过SOAP协议实现应用程序与安全中间件之间的通讯。如图1右边所示, 在本设计中, 应用程序与安全中间件之间的通讯采用了Web Services技术, 通过SOAP协议进行通讯。同时, 为了保证应用程序与安全中间件之间网络通讯的安全, 本系统中采用SSL用于保证传输层上的点对点完整性和机密性, 在应用层面上则是采用WS-Security规范保证SOAP消息的安全性。

在以上的对比分析中我们可以得知, 在基于Web Services的安全中间件中, 不管是J2EE或.Net编程技术, 都可以通过标准的SOAP协议与安全中间件进行通信, 实现了编程语言无关性。再者, 由于Web Services技术是基于网络HTTP协议通过网络进行通信, 从而去掉了应用程序与安全中间件需要部署在同一操作系统、服务器上的限制, 进而实现了平台无关性。最后, 假设日后安全中间件内部模块进行了更新升级, 也不会影响到应用程序, 无需再编译、再部署, 从而实现了应用程序层与安全中间件层之间的松耦合性。

由此可得出基于Web Services的安全中间件的优势有:编程语言无关性, 平台无关性与松耦合性。

基于Web Services的安全中间件的总体设计

本文将设计与实现一个基于Web Services的安全中间件, 该安全中间件从理论上讲, 能够实现传统安全中间件的所有功能, 并且是基于SOAP通讯的, 实现了松耦合及跨平台跨编程语言性。

本中间件的功能主要分成两大块——证书模块与密码模块。

证书模块:证书申请, 即个人通过安全中间件向CA申请证书;查询证书, 应用程序可以通过该功能查询自己或已收到的他人证书状态;获取证书, 应用程序可通过安全中间件获取自己或他人的证书;撤销证书, 在个人丢失私钥时, 可以申请撤销证书;验证证书, 可用于验证他人证书的有效性。

密码模块:加密解密消息, 使用各种算法对消息进行加解密操作;生成会话密钥, 为通信的双方生成会话密钥;数字签名, 对消息进行数字签名;签名验证, 可对已进行数字签名的消息进行验证其完整性和发送方身份。

总体框架:

基于Web Services的安全中间件的设计目标, 是为了让所有类型的应用程序都能通过由WS-Security保护的SOAP协议来获取安全服务。本中间件总体框架如下图所示:

如图2所示, 本系统采用分层的设计结构。最上层为服务发布接口, 以Web Services的形式发布给应用程序, 而不是传统的采用API或RPC远程调用接口, 消除了应用程序层与安全服务层之间的耦合性, 也使得应用程序与安全中间件无需部署在一起, 大大提高了企业信息系统的整体灵活性。

安全中间件在接收到请求后对其进行解析, 然后进行相应的操作并返回。在应用程序接口下面, 是两个主要模块接口——证书服务与密码服务接口, 设计这两个接口的目的是为了日后系统的扩展。

在两个接口的下面, 是两个模块的具体实现, 这里的具体实现有两种方式, 一是使用各种成熟的组件直接实现服务, 如Sun提供的JCE、JAAS及JSSE, 微软的CryptAPI或Intel的CDSA等;二是通过统一的PKI接口调用现成的PKI设施, 其好处是可以随以后需求的变更而灵活使用不同的PKI产品。PKI统一接口的下方PKI Provider xx是针对某一PKI产品所设计的专用转换接口, 实现从特定PKI产品自身接口到本系统PKI统一接口的转换。

实现细节:

下面是本系统的服务接口设计, 这里的服务接口是指本安全中间件开发给应用程序的服务接口。本系统的Web Service的实现采用AXIS2开源框架。下面将使用AXIS2的services.xml说明服务接口的设计, 并结合使用SOAP消息格式进行详细说明。

参考文献

[1]JP Morgenthal.Web Services for Enterprise Application Integration.[A]Journal, 2002, 2 (5) :14~16

[2]张志擦.中间件技术.北京:中国石化出版社, 2002.122~123

[3]荆继武.PKI系统研究:[博士学位论文].北京:中国科学院研究生院, 2002

[4]张振兴.Web服务安全性的研究与实现:[D].华北电力大学硕士论文, 2004

[5]肖军模, 刘军.网络信息安全.北京:机械工业出版社, 2003.23~24

[6]Markham T.Security at the network edge.Information Survivability Conference, 2001, 11.279~286

[7]Simple Object Access Protocol (SOAP) 1.1.http://www.w3c.org/TR/2000/NOTE-SOAP-20000508

安全中间件 篇8

随着第三代移动通信系统在全球的部署, 以WCDMA等技术为代表的3G业务将带来最高可达2Mbps的带宽。目前用于手机的CPU主频也达到了400MHz~800MHz。如此令人乐观的带宽和CPU速度将使移动通信系统能够承载更多的数据业务。随着移动通信所涉及业务的拓展, 其安全性要求亦将越来越重要。

安全中间件借助中间件的概念, 并采用其许多成熟的中间件技术和安全技术来屏蔽安全的复杂性, 如算法复杂性、模块间和模块内部的安全、体系结构安全、基于组件的安全及其效率等等, 从而使安全技术真正易用、易普及。Intel公司推出的CDSA虽然还存在效率、通用性等方面的问题, 但确实是一个结构比较完善的安全中间件。在国内, 电子科技大学率先提出了安全中间件的概念, 并设计了安全中间件的体系结构及公共安全服务管理器 (Common Security Service Manager, CSSM) 。

结合无线网络和移动终端的特点, 本文在安全中间件的安全服务层加入了3G安全服务和WAP2.0安全服务, 使安全中间件能够满足移动多媒体通信的安全需求。

1 安全中间件的构成

安全中间件不是一个简单的概念, 而是实现安全策略、实现安全服务的基础架构。它由6大部分、5个层次和4级接口组成。6大部分别是:应用程序层、组件服务层、安全服务层、公共安全服务管理器、安全服务提供者和资源信息服务器。其中除资源信息管理服务器外, 其他5个部分构成了分层次的结构。如图1所示。

安全服务提供者由基础安全提供商 (如加密机厂商、智能卡厂商等) 以基础安全服务接口的方式提供。本文将各种安全服务分为加密服务、证书服务、可信策略服务、数据存储服务和其他可扩展的服务, 各种服务所对应的相应模块, 由通用安全服务管理器提供的动态加载机制灵活加载和卸载。

公共安全服务管理器由安全中间件平台提供商提供, 是安全中间件的核心。它屏蔽了基础安全服务算法复杂性和实现的细节, 提供平台无关性和开发/运行高效性, 使用应用与具体的实现无关。各高层模块利用它提供的接口, 使用安全服务提供者提供的各种安全服务。

安全服务层由体系结构或安全服务厂商提供, 如常用的TLS, SET, CORBA安全服务和J2EE安全服务。该层延伸了现有的常规的安全中间件的概念, 使安全中间件成为真正的“中间件”, 它提供了分布式环境下安全模块之间的互操作, 不仅简化了体系结构级安全的开发和维护, 还提供了基于对象的安全服务。

组件安全服务层应由组件提供商提供, 并以组件级接口方式出现, 如XM L工具等。组件安全服务常常建立在CORBA安全服务和J2EE安全服务之上。

应用程序层由具体的应用开发厂家提供, 可使用如C, C++, Java等语言开发应用程序。如果在组件级、安全服务级之上开发, 它可以不用关心加密模块和网络分布的细节。如果在基础安全接口或通用级接口之上开发, 该用户可以是安全专家。

资源信息服务器为5层安全模块的灵活组态提供实质性支持, 因为所有的安全服务、通用安全管理器和基础安全提供者都必须注册, 提供其各种能力表。另外, 如果为各个模块发布属性证书, 安全中间件本身能保证其核心的安全性, 特别对动态加载的扩展安全提供者, 基于PKI的认证算法提供了强鉴别功能。

4级接口分别是:组件级接口、体系结构接口、公共安全接口和基础接口。

在安全中间件的6大部分中, 公共安全服务管理器 (CSSM) 处于核心位置。安全中间件屏蔽安全的不同实现、提供统一接口、调度安全任务等基本功能都是在这个模块中实现的。可以说CSSM本身就是一个原始的安全中间件。在其他几个部分中, 安全服务提供者模块SSPM提供了最基本的安全服务, 而CSSM负责管理SSPM;安全服务层和组件服务层直接或间接地建立在CSSM的服务之上;应用程序使用安全中间件时必然要使用CSSM的服务;资源信息服务器是为其他模块提供服务的支撑模块;在安全中间件所提供的各级接口中, CSSM提供的公共安全编程接口也是最核心的接口。

2 安全服务层的设计

支持移动多媒体通信的安全中间件的安全服务层主要是提供3GPP标准建议的安全服务和WAP2.0的WTLS/TLS层的安全服务。

2.1 3G的鉴权认证过程

3G系统执行AKA (Authentication and Key Agreement) 协议, 在移动台和服务网络之间进行双向认证, 在互相确认对方身份的基础上生成数据加密密钥CK和数据完整性密钥IK, 为下一步的数据传输作准备。

基于USIM卡与AuC共享密钥K, AKA实现相互认证过程。为了便于从GSM系统向3G系统过渡, 3G采用和GSM系统相同的认证–响应协议, 对用户进行鉴权认证, 鉴权和认证过程如图2所示。

认证中心AuC为每个用户生成基于序列号的认证向量组 (RAND, XRES, CK, IK, AUTN) , 并且按照序列号排序。

3G认证向量中有一个“认证令牌”AUTN, 包含了一个序列号, 使得用户可以避免受到重传攻击。其中AK是用来在AUTN中隐藏序列号, 因为序列号可能会暴露用户的身份和位置信息。

当认证中心收到VLR/SGSN的认证请求, 发送N个认证向量组给VLR/SGSN。VLR/SGSN初始化一个认证过程。选择一个认证向量组, 发送其中的RAND和AUTN给用户。用户收到RAND‖AUTN后。在USIM卡中进行下列操作。

首先计算AK并从AUTN中将序列号恢复出来SQN= (SQNAK) AK;USIM计算出XMAC, 将它与AUTN中的MAC值进行比较。如果不同, 用户发送一个“用户认证拒绝”信息给VLR/SGSN, 放弃该认证过程。在这种情况下, VLR/SGSN向HLR发起一个“认证失败报告”过程。然后由VLR/SGSN决定是否重新向用户发起一个认证过程。

用户比较收到的SQN是否在正确范围内。如果SQN在正确范围内, USIM计算出RES。发送给VLR/SGSN, 比较RES是否等于XRES。如果相等, 网络就认证了用户的身份。

最后, 用户计算出加密密钥CK=f· (RAND, K) , 完整性密钥IK=f4 (RAND, K1) 。

如果用户计算出SQN不在USIM认为正确的范围内, 将发起一次“重新认证”。移动台向VLR/SGSN发送一个“同步失败” (synchronization failure) 的信息, 放弃该次认证过程。这个信息中包含一个参数AUTS, 在AUTS中隐藏了用户USIM中的有效SQN。AUTS的产生过程如下:

VLR/SGSN向HE/AuC发送一个“认证数据请求” (包含一个“同步失败指示”信息) 。HE/AuC收到“认证数据请求” (包含一个“同步失败指示”信息) 后, 进行下一操作:

计算移动台发送给VLR/SGSN的正确序列号SQNMS;HE/AuC检查SQNHE是否在正确范围内。如果SQNHE在正确范围内, HE/AuC发送一个“认证数据响应”给VLR/SGSN, 包含一个认证向量组, 这个向量组是从数据库中直接提取的 (因为SQNHE没有重置) ;如果SQNHE不在正确范围内, HE/A u C计算M A C值, 确认用户。然后H E/A u C重新指定SQNHE=SQNMS。HE/AuC向VLR/SGSN发送N个新的认证向量组。V L R/SG SN收到新的认证向量组以后, 删除旧的认证向量组。

3G对2G安全性改进的另一个方面是它增加了密钥协商机制, 在认证和密钥协商机制的执行过程中实现。加密算法协商和完整性密钥协商都是通过用户和网络之间的安全协商机制实现的。通过实现算法协商, 增加了3G系统的灵活性, 使不同的运营商之间只要支持一种相同的U E A/U IA, 就可以跨网通信。

2.2 W AP2.0安全服务层的设计

为了平滑地实现从无线端到有线端的端到端的安全服务, W AP 2.0增加了对因特网协议 (如H ttp、T L S和T CP/IP等) 的支持, 从而可以提供T L S隧道来实现端到端安全。T L S协议的无线改进版允许安全交易操作, 包括密码组、证书格式、签名算法和会话恢复的使用。它还规定了支持传输层端到端安全的T L S隧道方式。

W AP 2.0支持2种方式的T L S:直通方式和经过代理。对于客户和W eb服务器之间经过代理的情况, 如图3所示。客户端在传输层与代理网关建立直接连接, 代理网关也在传输层与资源服务器建立连接。这样客户和服务器之间可以建立安全的T L S会话, 这样不仅解决了W AP1.X中存在的“Security G ap”, 而且使得无线和有线互联网的安全得到统一, 使得电子商务更加顺畅。

对于直通方式, 它的情况和Intemet完全相同, 无线IP路由器是IP网络的一部分, 用来在一个链路层 (如无线链路) 和另一个链路层 (如有线链路) 之间转发IP分组。这种配置在实施了承载层安全 (例如IPSec) 的情况下适用。

为了实现向下兼容, W AP2.0支持2种协议栈, 并且它们的操作是独立的。

3 总结

中间件屏蔽复杂性的优点, 越来越受到重视。本文对安全中间件的安全服务层进行了改进, 它集成了移动终端访问Intemet等第3方服务提供商所必需完成的两大安全服务, 屏蔽了安全服务中的琐碎协议和复杂的算法, 给一般用户提供统一的应用程序接口 (API) , 并在此基础上给出了一种移动通信安全的解决方案。

参考文献

[1]The Open Group.Common Security:CDSA and CSSML?Ver-sion2 (with corrigenda) [s].2000.

[2]RAJAN A, WOOD M, BOWLER D.Mechanics of the Com-mon Security Services Manager (CSSM) [Z].2000.

[3]方堃,周明天.安全中间件核心——公共安全服务[J].小型微型计算机系统.2003.

安全中间件 篇9

中间站是设置在铁路区段内的车站, 办理列车接发、会让作业及摘挂列车的调车作业。中间站办理的技术作业主要是接发列车作业和摘挂列车摘挂车辆的技术作业。山区中间站设备规模较小, 在我段皖赣、铜九铁路沿线中、小城镇和农村中遍布, 在发展地方工农业生产、沟通城乡物资交流中起着很大作用, 在山区中间站可分为两类: (1) 无摘挂作业的中间站; (2) 有摘挂作业的中间站。

2 运输安全研究的理论与实践

山区铁路中间站的分布在远离市区、县城所在地, 绝大部分中间站处于山区中的乡村, 职工大部分跑通勤, 对自己的工作环境基本上不满意, 思想负担较重, 由于车站所在地人烟稀少, 发生非正常作业往往都要靠在站当班职工自己控制, 对他们的业务素质是个考验。

山区中间站运输安全工作分为接发列车作业安全、调车作业安全、客运、货运安全四个大的方面。每一分支中又由作业设备、作业人员、作业管理、作业环境四个环节有机结合, 才得以确保安全生产, 所以要对各个环节加以研究:

接发列车作业安全, 分为正常情况下, 6502电气集中联锁设备正常, 由于接发列车受联锁关系制约, 可以集中办理行车闭塞、排列列车进路, 故作业效率高, 即使作业出错, 也会受到联锁关系制约不能开放敌对信号机或排列敌对进路, 从而较好地控制了闭塞关、进路关且具有较高的作业效率, 运输安全情况较稳定。这时如果区输安全出现问题, 必然是在人员、管理、环境三项中发生了问题。而当6502电气集中联锁设备故障及停电时, 行车闭塞、列车进路均由作业人员人工操纵, 车站值班员、助理值班员、扳道员任一环节出错, 均可导致运输事故。

调车作业中也分为设备正常和非正常, 当设备正常时, 要重点注意人身安全、连接员和调车长的配合, 人员进入车档作业的防护, 摘挂作业的程序, 本务机牵引、推进的速度, 严防超速。非正常作业中, 车列压不死轨道电路造成调车进路不能随车到的移动出清后解锁, 值班员不能确定车列运行位置, 也就是联锁失效, 这种情况一定要采用问路式调车方法。

从车务段近十年发生的事故案例来看, 事故从时间上看易发生在夜间和正午, 原因是作业人员易盹睡、夜间照明不好、能见度低。从作业上看易发生在非正常作业和调车作业中, 这两种情况, 因为6502电气集中联锁设备失效, 行车凭证、列车进路均由作业人员掌握、作业环节多, 调车作业中机车车辆是运动的, 一些易想不到的有害情况会随时发生:如车辆溜逸、连挂超速, 道岔转换不及时、轨道电路故障等。从行车事故发生原因的分析可知, 事故的预防应抓好以下几项工作:严格执行接发列车的标准化作业程序, 特别在非正常行车作业中, 更要严控凭证、进路、信号关, 通知列车调度员和车站站长, 对关键岗位及行车凭证要双人双确认。班前一定要认真间休, 保证班中充沛的精力。执行车站调车作业标准, 对于调车进路, 要严格问路式调车, 出路、进路均要认真要道还道, 对停留车辆要严格执行防溜措施。

3加强山区铁路中间站运输安全的对策建议

非正常情况下, 接发列车及调车现状分析

3.1非正常接发列车安全所面临的具体问题

近年来, 由于天气变暖, 温差变化大, 行车设备易发生故障, 防洪防汛工作中设备面临更为严峻的考验, 春夏之交的雷雨、夏季汛期的洪水、秋季的迷雾、冬季的降雪加上线路大中修, 山区中间站非正常情况下办理接发列车明显增多, 与正常办理接发列车相比, 安全风险明显加大:

3.1.1是联锁形式发生了变化。

正常的信联闭设备停用或故障后, 闭塞、进路、凭证等联锁制约关系, 全靠人工操作控制, 特别是作为单一指挥者的车站值班员, 除了通过电话听取汇报外, 对现场实际情况, 几乎没有什么更好的办法了解掌握, 现场任一环节失误, 均有可能导致险情。

3.1.2是对作业人员技术业务要求更高。

非正常情况下接发列车对山区一个车务段来说几乎天天都有, 而对某一个职工来说, 有时一年就经历一、二次。俗话说“拳不离手”, 难得一遇就显得生疏。且不同的施工内容, 其行车组织办法也不一样, 这对施工组织管理工作及作业人员业务能力带来了新的考验。

3.1.3是非正常接发列车作业环节多、干扰大。

要做到设备施工与列车运行兼顾难度很大。确保非正常情况下接发列车安全, 特别是确保旅客列车的绝对安全, 任务异常艰巨。

3.2 中间站调车作业的安全特点

在山区中间站调车作业中, 直接占用正线进行作业的占20%左右, 占用到发线或与到发线相衔接的专用线、货物线上的作业占三分之二, 也就是说:中间站调车作业的特点是:安全风险大, 作业难度高, 人员素质参差不齐。

首先, 由于作业性质特殊, 需利用列车运行间隙进行作业, 稍有闪失将对正线及客车安全构成直接威胁。特别是如果因轨道电路出现失常或人为操作失误, 在机车车辆占用的情况下转换道岔, 出现的结果将不再是挤岔, 而是车辆脱轨中断正线, 安全风险大, 影响面广。

其次, 山区中间站无专职调车组, 兼职人员业务水平、应变处理能力及作业经验均与专职人员有较大的差距, 人员素质方面的差距只能通过强化相应的控制手段来进行补救。

3.3 确保非正常接发列车及山区中间站调车安全的有关对策:

3.3.1 从技术管理入手, 不断严密现场安全的防范体系

通过多年的探索总结, 中间站已形成了一套比较规范的非正常接发列车控制手段, 概括地说就是坚持两个“流程”。即:有计划施工中间站站长坚持“阅读施工计划-制定接发列车方案-方案报段审核-组织班组学习-召开协调会、预备会、点名会-现场组织把关-小结”的施工组织管理流程。遇设备临时故障按非正常办理接发列车时, 车站值班员必须执行“派人现场检查-通知工电部门-汇报站长和列车调度员-站长现场把关-固定接车进路—双岗确认进路位置”的应变处理流程。

为确保中间站调车安全, 应长年坚持以下四项基本管理制度:《未设调车组的车站调车, 作业计划站长审核签字制度》;《调车作业站长现场把关制度》;《要道还道的问路式调车制度》;《停放车辆, 对车辆的防溜及防溜措施4-6小时检查制度》。通过严密的控制手段, 使作业安全可靠度不断提高。

3.3.2 从强化培训入手, 不断增强作业人员的业务技能

根据熟练性工种技术培训的特点, 应坚持反复抓、抓反复:首先, 每年分批分期安排计划, 组织非正常接发列车、调车实作技能“人人过关”培训, 使作业人员的基本技能不断得到巩固;其次, 根据现场具体需要组织实用技能培训, 小站兼调车的车站值班员、助理值班员需要调车实用技能。

3.4 从分层管理入手, 不断实现现场安全的有序控制

遵循逐级负责的原则, 在安全关键控制上下功夫:

班组———按“安全自控形班组”建设的要求积极开展自控互控。如非正常接发列车, 扳道员汇报进路未讲明道岔开通位置, 车站值班员就必须进行追问, 车站值班员填写好行车凭证在递交前, 助理值斑员必须进行复核, 从而在作业程序上相互“补位”。

中间站———按《中间站管理标准》及上级有关要求, 遇有非正常接发列车及有关调车, 站长必须立即赴现场把关;对有计划施工应认真做好有关组织工作;对停留车辆必须按规定检查安全距离及防溜措施。

车务段———在做好非正常接发列车及中间站调车有关组织培训工作的基础上, 组织安全小分队全天候对中间站调车各关键环节、作业制度执行情况进行巡查, 对各中间站长非正常接发列车及调车作业现场控制到位情况进行抽验。

参考文献

[1]《铁路技术管理规程》 (铁道部令第29号) .

[2]《上海铁路局行车组织规程》 (上铁运函[2007]183号) .

安全中间件 篇10

当前中间站安全方面存在的主要问题及原因分析

1 现场职工安全意识不强

由于中间站点多分散, 上级检查少, 尤其是部分中间站距车务段机关路途较远、通车较少、中间站部分岗位较偏远且有的岗位是单人作业, 这一部分中间站和岗位上级检查更少。再加之部分素质不高的中间站干部对发生事故可能引发的后果认识不足, 抱有只要职工不闹事、安全不出事就万事大吉的观念, 客观上造成现场职工安全意识不高, 造成对安全管理形成潜在的威胁。

2 部分中间站干部现场管理力度小, 好人主义现象严重

主要表现为在执行过程中仍存在落实不到位现象, 如有的干部在盯岗过程中发现不了问题, 起不到盯岗作用;有的发现问题不加以制止, 失去了盯岗意义;有的干部根本不去盯岗, 到月底进行考核时弄虚作假。

3 职工业务素质不高

在中间站, 职工队伍结构主要由二十世纪八十年代末的社会招工、顶岗和近几年退伍兵招聘等几类人员组成, 职工正在逐步老化、后备力量严重不足, 他们文化程度普遍偏低, 责任意识较低, 作业时随意违章蛮干, 简化作业程序, 盲目图快, 不把安全制度当做一回事, 致使“两违”现象时有发生。

4 部分中间站设备陈旧现象严重

许多中间站股道少、线路短、站场小, 站场内线路坡度和曲线弯度大, 专用线路及作业条件差。一旦发生故障一时难以得到有效的消除与控制, 可能直接影响到正线的接发列车, 特别是影响旅客列车的安全。

针对中间站存在以上安全问题的主要对策

4.1 选配好中间站站长。

实践证明, 用好一个站长, 就能调动一大批干部职工的积极性, 能促进各项任务的顺利完成。因此, 建立一支高素质的中间站站长队伍是强化中间站安全管理的首要任务。车务段必须对中间站站长的工作素质、工作作风、工作实绩进行动态考核, 不合格的给予调整, 同时将业务精、责任心强的人员选拔到中间站站长岗位上来。

4.2 建立、健全中间站干部的管理机制和考核机制。

一是规范中间站各项管理制度和办法, 增强中间站施工作业、非正常接发列车作业组织以及突发事件应急措施等内容的可操性。二是要规范中间站安全管理制度。对安全生产分析会议召开的时间、形式、议题及参加人员要体现严格要求, 突出安全生产分析会的针对性、准确性、时效性, 力求从更广、更深的层面把握现场安全现状;三是要规范中间站干部考核办法。规范现场干部一日工作标准, 并提出具体量化要求, 实行日写实、月述职、季考核制度, 将考核结果与干部奖金、车间评比挂钩, 强化中间站干部对现场作业的自我监控能力。

4.3 强化规章、制度的执行力度。

一要善于把各种规章、制度的要求变成现场职工的自觉行动。中间站干部要努力提高做好现场职工思想工作的水平, 耐心细致地把落实规章、制度的重要性和违章可能会引起的后果讲给现场职工, 使现场职工深刻理解这些规章、制度的正确性和重要性, 严格按标准落实。二要中间站干部增强凝聚力和吸引力, 起好表率作用。现场干部在任何情况下在工作上, 遇事要拿出主意, 有好点子、新思路, 多谋善断, 有解决复杂矛盾的勇气和办法, 真正成为现场职工的主心骨。遇事要敢于负责, 敢于承担责任。

4.4 狠抓职工安全意识教育和业务素质教育。

安全是铁路的永恒主题, 我们要坚持开展经常性的“现身说法教育、安全反思教育、法制宣传教育”, 坚持把别人的事当自己的事, 从中吸取教训, 培育安全第一思想, 真正让职工在思想上明确运输安全与铁路发展、铁路效益、社会稳定、家庭幸福息息相关, 真正树立“在岗一分钟负责60秒”的主人翁思想。

4.5 加大资金投入, 确保行车设备质量良好。

针对中间站自管行车设备的特点, 坚持标准化管理。一是要对所有设备都如实建立台账, 指定专人负责, 对设备类型、投入使用日期、技术状态、配置地点等相关资料进行详细登记。二是车务段业务科室应要定期、不定期对各中间站进行随机抽查, 检查设备状态和使用情况, 发现问题及时解决;三是为了提高设备运用质量, 在加强日常管理、养护的基础上, 车务段应当设立专项资金, 对状态不良的设备进行全面维修和更换, 提高安全保障能力。

摘要:如何强化中间站安全管理, 已经成为摆在车务段面前的一道急需解决的难题, 谈谈中间站安全管理工作。

国产中间件正在做大市场 篇11

2006年,中国确定“核高基”发展战略。四年后的今年春季,承担“核高基”研制任务的单位确定。今年下半年,任务经费陆续到位。东方通副总经理杨桦透露说,根据任务目标,任务经费主要用于下一代中间件产品的开发、升级,以及市场推广、售后服务等。

东方通在我国中间件厂商中排名靠前,曾在去年中国移动的新建系统软件集中采购目录的入围招标中,成为中间件的两个入围厂商之一。而且令人惊讶的是,就在那次招标中,甲骨文出局了。杨桦回顾这段历史说:“其实并不容易。2002年,我们在福建移动的试点成功,让中国移动确信国产中间件不仅可用,而且节约成本。然后在2008年通过反复测试,才让我们今天进入中国移动的新建系统软件集中采购目录中。”

数据显示,到2010年,中国移动新建业务系统有超过80%已基于应用服务器TongWeb开发并运行,包括覆盖全国31个省级分公司的全面财务预算系统、综合网络资源管理系统、4A认证系统等。加之移动公司的经营分析系统等原有市场份额,“核高基”成果- TongWeb正在成为中国移动业务系统架构的事实标准。

然而,即便取得这样的成就,对东方通来说,国产中间件的市场也是才刚刚打开,还需要做许多事情。

杨桦坦白说,要让国产中间件大规模应用起来比较复杂,牵扯较多部门。以前是大家不相信国产中间件可用,抱有怀疑态度。“核高基”投入重金,就是要解决国产基础软件由于投入不足而带来的持久性发展问题,解决大家的疑虑。“这是一个长期的事情。”

东方通经过自身努力,又逐步在金融行业、交通行业占据了主导作用。比如在金融行业,东方通的产品消息中间件TongLINK/Q已经成为中国金融数据传输通道的事实标准。而在交通行业,全国有25省、涉及总里程6.8万公里的高速公路,其信息化数据传输通道采用了TongLINK/Q,占据了这一市场领域80%的份额。

杨桦总结说,有了“核高基”专项资金的支持,中间件厂商具有充分的资金,相比以前是游刃有余,不再为生存担忧,而将公司主要精力集中在技术和市场方面。而且通过这些年的努力,中间件也逐步渗入到一些重要的行业中。实践证明,“核高基”项目的初期见效明显,国产中间件将占据越来越多的市场。

智能中间件的管理 篇12

中间件的使用使得程序开发人员不必深究操作系统,而直接面对其开发软件就可以将程序从技术上实现。不用因为系统复杂而束手无策,中间件可以大缩短程序员开发周期。对中间件的管理也是在Internet网络迅速发展的今天,众多应用所离不开的,特别在面向特定功能的程序模块编写时,中间件的使用更是起到重大作用。因为几乎所有的中间件技术均会提供标准接口,程序员可以根据具体的环境,将来源不同的中间件相结合起来使用,从而构成一个更符合需要的应用程序。

1 中间件技术

中间件是位于硬件系统和操作系统和应用之间的通用服务,如图1所示。这些服务具有标准的程序接口和协议。针对不同的操作系统和硬件平台,它们可以有符合接口和协议规范的多种实现。

中间件是网络应用中的一种软件包,这些软件主要实现软件重用,是网络服务的基础。目前中间件在网络中已经非常普遍,在Windows桌面编程中,可以使用各种控件和公用对话框,如微软的COM,Sun公司的JavaBean等均是中间件。在网络编程中,基于客户端的软件VBX及基于服务器端EJB。我们知道中间件在网络编程中主要应用于其重用性、定制性、包容性和协作性,程序员可以很方便的使用具体的开发环境中的可视化工具来操作即可。

2 管理中间件思路

开发大型软件为获得更好的服务和得到更佳的开发效率,更短的开发周期均需要大量的中间件的加入,在开发过程中如何使用好这些中间件对自治系统管理,是值得我们研究的问题,其主要有:(1)在使用自治系统的过程中,因不知道系统底层的性能,在大型程序中这些不可预见的问题可能会影响程序的开发;(2)中间件是基于各种API接口进行操作的,这使得程序的关联和开放性让我们在程序开发过程中要面对各种安全问题,因误用而可能使开发的应用程序因此面临莫大的危险;(3)在实现事件处理时,因无法控制中间件的执行,可能有些接口的功能会使各种业务模块功能无法实现。

3 中间件总体架构

智能管理中间件的目的是对各种测量仪器进行测量,使用控制器进行现场控制,对状态检测装置进行监测,从而实现对管理软件的自动化处理,是管理员进行系统维护的一种智能装置。在某些不能进行集中控制的环境下,可以选择智能管理中间件来进行系统管理维护,不失为一种可行办法。中间件管理软件是通过决策机制来对目标系统进行控制的,决策机制是由管理员预先建立在管理系统上的。在Internet网络应用中,采用智能管理中间件时,可以把智能管理中间件安装在基中的各个主机上进行,其中各个节点主机通过分布式协调进行同步操作,当某个节点提供的服务出现异常时,其他节点主机就可以进行协调并解决问题,这样便形成了一个动态的可面向各种服务的智能化系统。

在分布式系统中,网络应用程序是一种松散耦合的系统,当安装了智能管理中间件后,能够消除应用程序间的依赖关系,从而实现网络跨域服务,可以增强系统管理的多样性。部署了智能管理中间件之后,有利于系统的管理及优化,从系统角度来看其具有如下的优势:(1)智能管理中间件形成了松散的耦合管理,网络应用反映在各种公共的语义上;(2)当应用系统改变时,不会影响到其他的服务;(3)智能管理中间件软件提供各种接口,可集成到管理系统中,不会影响其他应用服务。

4 目前主要的中间件产品

随着网络的快速发展,各种中间件技术和产品涌现出来,这里主要分析的是当前主要的中间件技术及产品。

(1)事务型中间件。事务型中间件又称事务处理式管理程序,主要提供网络联机方面的服务,事务型中间件程序在网络中得到了广泛应用,具有较高的可靠性,主要产品有CICS、Tuxedo等。

(2)过程型中间件。过程型中间件也称远程过程调用中间件,这种中间件可以在一个主机上调用部署在其他主机上的应用的服务,这个技术的使用可使Internet在不同的环境下也能使用XML远程过程调用。主要产品有DCE、RPC Facility等。

(3)面向消息的中间件。管理系统主要以消息处理为处理依据,面向消息的中间件就是进行消息通信的中间件,包括消息队列和消息传送功能。主要产品MQSeries、Messaging Queuing及Sun的Java Message Queue等。

(4)Web网络应用服务器。Web应用服务器是目前主流的三层及多层应用结构的中间核心层,在分布式应用系统中起到举足轻重的作用,它支持客户端与应用资源的通信和连接,最大限度的简化了网络应用系统的部署与开发。其主要产品有Web Logic、WebSphere等。

5 结论

中间件管理在软件管理体系中占据重要的地位,中间件使用的好可以提高系统体系的性能,本文设计了一种智能管理的中间件技术,只要将其部署在网络中适当的服务器上就可以实现对网络中的其他服务器起到智能控制作用,从而提升整个网络服务性能。

参考文献

[1]张云勇,张智江,刘锦德,刘韵洁等.中间件技术原理与应用[D],清华大学出版社.2011(11).

上一篇:优秀胜任特征模型论文下一篇:政治经济理论分析