基于位置服务LBS的无线网络应用程序Word下载.docx

上传人:b****6 文档编号:16928924 上传时间:2022-11-27 格式:DOCX 页数:8 大小:22.99KB
下载 相关 举报
基于位置服务LBS的无线网络应用程序Word下载.docx_第1页
第1页 / 共8页
基于位置服务LBS的无线网络应用程序Word下载.docx_第2页
第2页 / 共8页
基于位置服务LBS的无线网络应用程序Word下载.docx_第3页
第3页 / 共8页
基于位置服务LBS的无线网络应用程序Word下载.docx_第4页
第4页 / 共8页
基于位置服务LBS的无线网络应用程序Word下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

基于位置服务LBS的无线网络应用程序Word下载.docx

《基于位置服务LBS的无线网络应用程序Word下载.docx》由会员分享,可在线阅读,更多相关《基于位置服务LBS的无线网络应用程序Word下载.docx(8页珍藏版)》请在冰豆网上搜索。

基于位置服务LBS的无线网络应用程序Word下载.docx

移动定位系统(MPS)是Ericsson用于提供基于位置的服务的特殊解决方案,作为该系统的一部分,移动定位中心(MobilePositioningCenter,MPC)是移动网络和“知道位置”的应用程序之间的网关。

MPC根据源于网络的信息计算移动设备的位置,并将它传送到应用程序。

MPP还定义了一个URL,“知道位置”的应用程序可以使用它来请求移动设备的位置。

作为对位置请求的响应,MPC传送一个应答来把对移动设备位置的估计告诉应用程序。

MPP完全基于HTTP,这使得MPC可以供任何具有TCP/IP功能的平台使用,例如,负责动态生成WAP内容的Javaservlet。

IETF及其成员公司也提出了另一个标准,称为空间位置协议(SpatialLocationProtocol,SLoP)。

SLoP的目的是解决以下问题:

应用程序如何以可靠的、安全的和可伸缩的方式,获取因特网上提供的可标识资源的空间位置?

这个协议将确定地球上的绝对位置,并将使用WGS84大地基准点作为缺省参考系统。

位置信息的格式最好由下列数据项组成(假设某些项的功能可用):

1.用户位置类型(例如,绝对/描述型位置)

2.框架(例如,WGS84、UTM)

3.语法/格式(例如,经度、纬度和海拔高度)

4.地心位置

5.精确度

6.时间戳记(日期、时间、时区)

7.剩余时间

8.其它(方向、速度、方位等)

这个协议目前支持UDP传输(为了可靠性带有重试计时器),也可选用TCP传输以及RTP和/或SCTP。

因此,可从具有TCP/IP功能的任何平台访问SLoP服务器。

预计将来,无论网络是层次关系还是对等关系,空间位置服务器之间都将选用IPSec作为通信方法。

OpenGISConsortium,Inc.(OGC)是一个非赢利的国际性业界联盟,参加联盟的230多家公司、政府机构和大学参与了开发公开可用的地理处理规范的共识过程。

OpenGIS规范支持使Web和主流IT具有地理能力的互操作解决方案,并使技术开发人员能够将复杂的空间信息和服务对于各种应用程序都是可访问的和有用的。

有两种类型的规范:

摘要和实现。

OpenGIS摘要规范提供了OpenGIS实现规范的框架或参考模型。

这种高级指导对于了解OpenGIS规范背后的核心技术和概念模型非常有用。

OpenGIS实现规范详细描述了OGC通过其共识过程开发的一致同意的接口。

这些是软件工程规范—任何软件开发人员都可以使用这些信息来构建实现这些规范中的一个或多个规范的产品。

该软件应该能够与实现相同规范的任何其它软件通信。

有些规范详细描述了到OLE/COM、CORBA、SQL、地理标记语言(GeographyMarkupLanguage,GML)等的接口。

无线应用程序安全性

正如先前提到的,解决与无线应用程序相关的信息安全性问题很重要,尤其是对于那些与移动电子商务相关的应用程序。

对于实现移动商务和无处不在的移动设备所提供的机遇,安全性方面是关键因素。

移动电子商务使企业暴露在大量新的威胁和攻击面前。

无线应用程序的整体安全性只能取决于其最薄弱环节的强度,在移动商务网络中,最薄弱环节是移动设备。

无线信号的可拦截本质和大多数移动设备有限的内存和计算能力使无线系统容易受到数据窃贼的攻击。

关于无线应用程序安全性的一些关键的安全性问题包括:

一、机密性。

对机密和敏感数据的访问应该仅限于那些需要它的用户。

二、完整性。

数据在无线网络上从一点传输到另一点的完整性需要得到极好地维护。

三、可用性。

可将任务关键数据和服务用于应急计划,以便处理诸如基础结构故障、安全性缺口之类的灾难性事件。

四、隐私。

无线应用程序开发人员应该小心地遵守保护用户的隐私的法律要求。

对于基于位置的服务这尤其重要,因为本来就存在着用户被跟踪的可能性。

但是,正如我们不久将要看到的,位置信息的可用性可以转变为安全性优势。

下图全面描述了无线应用程序基础结构中的不同弱点。

图1.不安全无线传输的情景

那么对于无线应用程序完整性而言,风险和威胁是什么呢?

1.可以使用数字式RF扫描设备捕获无线网络上传输的数据(如密码和个人信息)。

大多数无线协议不具备内置加密机制。

尤其是对于那些传送敏感数据的应用程序而言,确实需要额外的安全性措施(如安全连接和密码术)。

但是,用于安全连接的HTTPS/SSL或密码术标准(如IPSEC和WTLS)的采用,带来了与之相关的问题。

邻近设备或基站的信号干扰会导致无线设备和网络中断和不可用。

2.移动设备本来就是小型的和可移动的,并容易放错地方或丢失。

此外,它们的设计本身就有风险。

它们有限的安全性特性增加了XX地使用移动设备来访问敏感公司或个人数据的机会。

移动设备中的SIM卡可以被克隆并在另一个设备中使用。

如果应用程序安全性是基于对设备的用户认证的(从SIM),那么假扮成真实用户也是有可能的。

3.无线应用程序技术相当新,这意味着没有针对用户、设备或应用程序安全性的成熟标准。

大多数无线通信协议还没有对加密标准的内置支持,这使得供应商使用第三方或专利方法来强制加密。

这种无线基础结构方面的不成熟,再加上巨大的用户基础,使得无线应用程序很容易遭到来自病毒和恶意代码的攻击。

存在着大量解决移动电子商务风险和弱点的安全性解决方案(以过程、技术和组织模型的形式)。

用于安全性的位置信息

麻烦在于现有的无线安全性控制不足以提供下一波移动电子商务所要求的安全性级别。

广泛采用移动商务的最大障碍之一就是赢得客户的信任。

单个安全性缺口就会以极其鲜明的姿态使无线应用程序开发人员为之努力的一切都大打折扣。

开发出安全性策略来解决移动商务的崭新而复杂的挑战是很重要的。

现在,让我们研究一下这个有趣的概念:

将位置信息合并到无线应用程序和网络安全性机制中。

合并到现有安全性机制中的位置信息可以用来增强认证、授权和访问控制的功效。

有效的无线应用程序安全性依赖于认证用户和相应地授予访问权的能力。

现有的认证和授权机制基本上依赖于用户知道的信息(密码或密钥)、对认证设备(访问令牌或加密卡)的拥有或从唯一的个人特征(生物测量学)派生出来的信息。

这其中任何一种方法都不是彻底安全的。

移动设备或用户的位置信息(经度、纬度、高度等)为无线应用程序安全性增添了第四个新特性。

它向希望执行敏感操作(如金融事务、访问重要信息或远程控制重要系统)的无线应用程序用户提供了额外的保证。

它可以对现有的安全性机制进行补充。

位置信息还可以在其它系统受到威胁时用作安全性机制。

对于高度敏感的无线应用程序,因为可以将一片广阔的地理区域指定为一套已授权位置,所以认证机构可以对任何恶意行为进行反跟踪,以发现入侵者的位置。

不合并位置信息,就难以发现恶意行为的源头。

几乎不可能复制位置信息并在别处用它来获取XX的入口。

即使信息在通信期间遭到拦截,入侵者也无法从其它地方复制该数据。

位置信息是不断实时生成的,对于特定的地点和时间而言是唯一的。

在短暂的时间间隔之后,此类信息就变为无效了,这意味着无法用所拦截的位置数据来掩饰XX的访问,尤其是当它与作为校验和或数字签名的无线协议消息绑定时。

即使作恶者用其它方法假扮成合法用户,还是可以用整套位置信息签名来搜寻访问的踪迹。

也有可能进一步处理,在无线客户机(移动设备)和后端系统之间合并双向认证。

后端系统可以根据安全性机制和位置信息向无线客户机授予访问权;

客户机接收后端系统位置签名的逆向过程保证了更高级别的安全性,尤其是在定期进行这样的“握手”的情况下。

这需要在无线设备和后端系统之间额外地传输少量信息。

位置信息可以为解除无辜用户的罪责提供证据。

如果非法活动是由某个XX而获取对某个特定用户帐户访问权的人从该帐户进行的,那么,该帐户的合法主人或许能够证明他们不曾出现在发起这些非法行为的位置。

基于位置的认证可以持续地以对用户透明的方式执行。

这意味着,与大多数其它类型的认证信息不同,位置信息可以用作用户访问的所有系统的常用认证者。

这个特性使得基于位置的认证成为结合单点登录使用的好技术。

总之,将基于位置的认证添加到安全性机制有助于限制对敏感信息或事务的访问,防止XX的访问,跟踪非法行为并有可能确保在一定区域内只有被定位的设备才能接收加密信息。

Web服务和无线应用程序安全性

Web服务将在移动商务和无线安全性的发展中起着重要作用。

通过使用XML消息传递对主要安全性解决方案(如Kerberos认证和授权、数字证书、数字签名和公/私钥加密)进行标准化和集成,Web服务可以用来提供无线安全性解决方案。

XML消息传递被认为是无线通信协议的首选,有多种安全性协议用于基于它的无线应用程序。

其中包括以下协议:

一、安全性断言标记语言(SecurityAssertionMarkupLanguage,SAML)是用来以XML消息传输认证和授权信息的协议。

它可以用来提供单点登录Web服务。

二、XML数字签名定义了如何对XML文档的一部分或全部内容进行数字签名,以保证数据完整性。

可以用XML密钥管理规范(XMLKeyManagementSpecification,XKMS)格式封装使用XML数字签名分发的公钥。

三、XML加密允许应用程序引用预先约定的对称密钥来加密XML文档的部分或全部内容。

四、Web服务安全XML协议簇(WS-Security)是由IBM和Microsoft认可的向Web服务提供安全性的完整的解决方案。

它基于XML数字签名、XML加密和类似于SAML的认证和授权方案。

以上所有安全性协议都可以绑定到Web服务消息传递协议。

例如,我们可以将SAML段嵌入到SOAP消息头以对所请求的服务的访问进行认证和授权。

我们还可以将XMLDigitalSignature段嵌入到SOAP头以认证该消息中的信用卡号。

现在,我们要讨论将位置信息与SAML安全性规范合并到一起的好处,并研究它是如何增强无线应用程序安全性的。

尤其我们要讨论基于位置的认证是如何加入单点登录体系结构的。

与SAML合作的位置信息

SAML是对供应商中立的XML框架,用于在因特网上交换安全性信息。

SAML使全异的安全性服务系统能够通过交换与安全性相关的信息(称为“断言”)来进行互操作。

用户的认证、授权、概要和首选项,都是从用户在会话期间选择的原始源服务供应商传送到后续的目的地服务供应商的。

SAML被设计用来与HTTP、简单邮件传送协议(SimpleMailTransferProtocol)、文件传送协议和几种XML框架(包括简单对象访问协议(SimpleObjectAccessProtocol,SOAP)和电子商务XML)一起工作。

它提供了以XML文档定义用户认证、授权和属性信息的标准方式。

SAML的主要组件包括:

1.断言。

SAML 

定义了三种断言类型,都是关于用户(人或计算机)的一个或多个事实的声明。

认证断言要求用户证实自己的身份。

属性断言包含关于用户的特定细节,如他的信用额度。

授权判定断言标识了用户可以做什么(例如,是否授权该用户购买某种产品)。

2.请求/响应协议。

这个协议定义了SAML请求和接收断言的方式。

例如,SAML目前支持HTTP上的SOAP。

将来,SAML请求和响应格式将绑定到其它通信和传输协议。

3.绑定。

这个组件确切地详细描述了SAML请求应如何映射到诸如HTTP上的SOAP消息交换之类的传输协议。

4.概要。

这些组件规定了如何将SAML断言嵌入通信系统或在通信系统之间传递。

尽管SAML进行关于凭证的断言,但实际上它并不对用户进行认证或授权。

那是由认证服务器和轻量级目录访问协议(LightweightDirectoryAccessProtocol)目录一起完成的。

SAML创建到实际认证的链接并根据该事件的结果进行其断言。

简单来说,SAML支持基于Web的开放和可互操作的设计、单点登录服务功能。

基于SAML的应用程序的体系结构如下所示。

图2.SAML体系结构

在典型的SAML体系结构中,称为信任方的符合SAML的服务将SAML请求发送到发行认证机构,该机构返回SAML断言响应。

所有请求和响应都是通过HTTP用SOAP封装传送的,但应用程序可以用各种请求/响应协议定义和交换断言。

但是,这些扩展会限制互操作性。

例如,当移动设备客户机请求访问后端应用程序时,它向发行认证机构发送认证信息。

然后,发行认证机构可以根据移动设备客户机提供的凭证发送肯定或否定认证断言。

尽管用户仍然拥有与无线应用程序的会话,但是发行认证机构可以使用更早的引用来发送认证断言,声明用户实际上是在特定时间内使用特殊的方法认证的。

正如先前提到的,基于位置的认证可以定期进行,这意味着只要对用户凭证的认证是肯定的,发行认证机构就会定期发表基于位置的断言。

研究下面的SAML认证请求。

它包含用户凭证(如用户名和加密密码)、认证方法、响应请求、凭证类型和位置信息。

<

samlp:

RequestMajorVersion="

1"

MinorVersion="

0"

RequestID="

requestid>

"

>

<

RespondWith>

AuthenticationStatement<

/samlp:

AuthenticationQuery>

saml:

Subject>

NameIdentifierName="

username>

/>

SubjectConfirmation>

ConfirmationMethod>

http:

//www.oasis-open.org/committies/security/docs/

draft-sstc-core-5/password

/saml:

SubjectConfirmationData>

password>

location>

/>

LocationURI>

--Forauthenticatinglocationinformationusing

aSAMLbindingprofile-->

latitude>

<

;

longitude>

<

timestamp>

Request>

对上述请求的响应(如下所示)包含带有指定认证有效的时间段的属性/条件的认证断言。

如果请求中提供的认证信息导致成功的认证,那么就向认证请求方返回一个表示成功的状态码。

ResponseInResponseTo="

MajorVersion="

ResponseID="

upuSGdmqx7ov01mExYlt+6bDCWE="

Status>

StatusCodeValue="

Success"

AssertionAssertionID="

+1UyxJDBUza+ao+LqMrE98wmhAI="

IssueInstant="

2002-10-03T14:

33:

58.456"

Issuer="

SunONE"

ConditionsNotBefore="

58.466"

NotOnOrAfter="

2002-10-03T15:

03:

AuthenticationStatement

AuthenticationInstant="

55.201"

AuthenticationMethod="

http:

//www.oasis-open.org/committies/security/

docs/draft-sstc-core-25/password"

user>

draft-sstc-core-25/password

AuthenticationStatement>

55.205"

>

Assertion>

Response>

正如我们所见,虽然用XML指定安全性断言对有限带宽的无线网络没有特别大的意义,其好处却远超过带宽开销。

XML也是用于安全性服务的新一代开放的、可互操作的Web服务应用程序的通信数据格式选择。

SAML为无线应用程序提供了符合Web访问管理和安全性产品之间急需的互操作性。

将用于认证与授权的位置信息添加到现有无线安全性机制,是信息保证的增值提议。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1