热门搜索 :
考研考公
您的当前位置:首页正文

指挥信息系统数据库异地数据互操作设计

来源:伴沃教育
第4卷第2期 指挥信息系统与技术 Command Information System and Technology Vo1.4 No.2 Apr.2012 2013年4月 实践与应用・ 指挥信息系统数据库异地数据互操作设计 张连喜 (海军指挥所 北京100841) 摘 要:介绍了指挥信息系统间数据库安全互操作访问控制技术设计。在现有技术体制的基础上, 建立了一种指挥信息系统节点间非商用数据库接口访问的数据库异地安全应用模型,设计并实现 了基于信息可靠传输机制的数据库异地安全访问系统,为指挥信息系统数据库异地安全检索业务 提供了一种技术途径。 关键词:指挥信息系统;数据互操作;数据库异地访问;安全访问 中图分类号:TP311.13 文献标识码:A 文章编号:1674—9O9X(2O13)02—0063—04 Design of Offsite Data Inter0perati0n for Database of Command Information System Zhang Lianxi (Naval Command Post of PLA,Beijing 100841。China) Abstract:Aimed at the security interoperation of the combat database,a design of the access con— trol technology between command information systems is proposed.An application model of database offsite security between nodes of command information system is established based on current technical constitutions without commerciaI database interoperation access ports.Based on reliable transmission of packets,the security access system provides a new approach for offsite security search of combat database in command information systems. Key words:command information system;data interoperation;database offsite access;secure ac— CeSS 0引 言 鉴于指挥信息系统建设数据孤岛问题的出现, 尤其在信息系统集成化和一体化要求越来越高的情 况下,信息系统异地数据访问和信息互操作需求日 益显现。本文从指挥信息系统数据库异地安全访问 模型、异地检索功能架构和异地安全访问实体一关系 (E—R)模型等方面进行分析,提出了一种数据库异 地安全访问方法,为解决异地数据的安全访问问题 提供了一种技术途径。 本文提出的方法涉及以下6个概念:1)专用广 域网络:专门用于特定业务的广域网络系统;2)指 挥信息系统数据库:用于指挥等业务的数据库; 3)数据集成:把不同来源、格式、特点和性质的数据 在逻辑上或物理上有机集中,为业务应用提供全面 的数据共享;4)本地用户(或本地应用):只访问其 注册节点数据的用户或应用;5)全局用户(或全局 应用):涉及访问多个节点数据的用户或应用;6)信 息可靠传输服务:提供广域网信息的可靠传输功能。 1 总体设计 I.1数据库异地安全访问模型 数据库异地安全访问指基于指挥信息系统的分 布式结构,在专用广域网络环境中,构建物理上分 收稿日期:2012—12—31 64 指挥信息系统与技术 2013年4月 布、逻辑上统一以信息可靠传输服务为基础的异地 检索系统,通过统一的管理、技术和用户界面,为数 据库用户和管理员提供方便、自主、可控且安全的异 地检索服务。异地商用数据库通过Oracle SQL* 安全防控机制而被禁止使用 ¨。本文提出了一种数 据库异地安全访问模型,如图1所示。该模型与传统 的数据库安全访问机制相比,实现了网络传输层面 的安全控制,借助专用信息可靠传输服务实现异地 信息的加密传输。 NET的数据访问传输功能因指挥信息系统特有的 图1数据库异地安全访问模型 1.2异地检索功能架构 检索请求进行合法性和权限验证,对非法查询予以 拒绝,对越权查询加以权限限制,从而确保查询合法 异地检索服务器是异地检索系统的核心,对于 本地用户,是异地检索的发起者;对于远端用户,是 且适当。还需处理查询请求,并将查询结果转出生成 XML文件。该构件由查询验证和XML转出两部分 组成。 异地检索的响应者,负责实现异地检索的建立、查 询、传输和维护等功能,包括提供分布透明性、查询 优化和协调全局事务执行。根据异地检索系统特点, 该服务器需实现异地检索系统的可靠性、安全性和 分布透明性等功能L2]。该系统功能架构如图2所示, 主要包括以下4种构件: 3)可靠性处理 可靠性处理构件负责保证异地检索服务器之间 会话的完整性和私密性,依照指挥信息系统特有的 安全防控机制,通过专用核心密码加密卡对数据进 1)检索请求 检索请求构件是异地检索的发起者,能接收并 分析客户端的查询请求,确定该查询需哪些节点的 哪些数据,优化并生成高效的查询语句。该构件由查 询分析和优化处理两部分组成。 2)检索处理 检索处理构件是异地检索的响应者,需对异地 行加密处理,依托专用信息可靠传输服务传输数据。 该构件由数据加密和数据传输两部分组成。 4)调度处理 调度处理构件提供一个集中式服务,作为异地 检索服务器的核心,负责客户端到服务器连接的分 配,与本地服务器交互并发送查询请求序列,接收、 分析并展现查询结果。该构件由资源调度、序列发送 和接收展现三部分组成[3]。 2 E—R模型设计 异地检索系统中存在以下5种实体: 1)检索用户:检索用户只与异地检索客户端交 调度处理 互,其属性为其登录验证信息(用户名和密码); 2)检索客户端:检索客户端提供与检索用户的 交互界面,并与检索服务器交互,提交检索用户的检 索请求,其属性包括客户端IP地址和检索服务器为 广域^加密传输 络 —一 可靠性处理 图2异地检索系统功能架构 第4卷第2期 张连喜:指挥信息系统数据库异地数据互操作设计 其分配的用户空间编号等; 3)检索服务器:检索服务器响应检索客户端提 交的检索请求,并与远端检索服务器进行会话,其属 性包括服务器IP地址、数据连接库相关信息、保密 机ID和传输服务器IP地址等; 4)检索请求单:检索请求单由检索客户端根据 检索用户需求生成,并提交至检索服务器,其属性包 括请求单号(唯一)、客户端IP地址、检索权限验证 信息和检索内容等; 5)数据文件:数据文件由被查询方的检索服务 器依据接收到的经过验证的检索请求单生成,是相 应数据的XML转出文件,其属性是请求单号(唯 一)E43。 数据库异地安全访问E—R模型如图3所示。 检索用户 检索客户端 用户名 客户端IP 密码 用户空间Ⅲl 检索请求单 请求号 验证信息 检索内容 客户端IP 检索服务器 数据文件 服务器 长报文 请求单ID 数据库信息 保密机ID 图3 E—R模型 实体关系说明如下: 1)检索客户端与检索用户之间为1对多的关 系,即1个检索客户端可以供多个用户使用,1个用 户同一时间只能使用1个客户端; 2)检索客户端与检索请求单之间为1对多的关 系,同时检索请求单依赖于检索客户端,即检索客户 端可以生成多张检索请求单,1张检索请求单只能 隶属于生成其客户端。 3)检索服务器与检索客户端之间为1对多的关 系,即1个检索服务器可以为多个检索客户端提供 检索服务,1个检索客户端只能与其所属的检索服 务器进行交互; 4)检索服务器与检索请求单之间为l对多的关 系,即1个检索服务器可以接收多张检索请求单,1 张检索请求单只能发送给唯一的检索服务器 朝; 5)检索服务器与数据文件之间为1对多关系, 同时数据文件依赖于检索服务器,即1个检索服务 器可以生成多个数据文件,1个数据文件由唯一确 定的检索服务器生成。 6)检索请求单与数据文件之间为1对1的关 系,即1个合法的检索请求单得到检索服务器响应 后能够得到1个数据文件,在请求取消的情况下得 不到数据文件,1个数据文件对应1个合法的检索 请求。 3 系统实现 异地检索系统可分为异地检索配置管理工具、 访问控制服务、检索服务和响应检索服务。其实现框 架如图4所示。 图4异地检索服务器实现框架 1)异地检索配置管理工具 异地检索配置管理工具提供配置管理界面,为 异地检索系统提供初始化配置界面,管理异地检索 服务应用级用户的访问权限。该工具包括检索服务 配置和检索权限管理两种工具。检索服务配置工具 完成异地检索系统使用前需进行的初始化工作,包 括创建检索服务器的数据库用户、建立本地服务器 信息以及添加远端服务器信息等;检索权限管理工 具完成对异地查询用户的增、删、改以及授权操作。 2)访问控制服务 访问控制服务为集中式服务,作为异地检索服 务器的核心,负责客户端与服务器连接的分配与释 放,与本地服务器交互,发送查询请求序列,并对查 询结果进行接收、分析和展现。 3)检索服务 检索服务主要功能为对客户端检索请求进行 XML格式化生成,并发送至检索目的节点;在与目的 节点的会话过程中进行检索状态管理,包括检索状态 的变更和删除等操作;在接收到检索数据文件后,将 检索结果展现在客户端。其处理流程如图5所示。 指挥信息系统与技术 2013年4月 调用传 发送请 图5检索服务处理流程 4)响应检索服务 中选择,使用封装的特定接口简单调用即可_7],方便 响应检索服务主要功能是在收到检索请求 XML文件后,对检索请求进行审核,包括合法性检 查和权限检查,并向检索发起节点通知审查结果,进 程度较高。该试验系统安全性通过以下2方面实现: 1)通过信息加密机制保证数据在广域网络上的传 输安全;2)由检索权限管理工具对检索用户进行身 份识别和登录验证。 行数据库操作,将检索结果生成XML文件并发送 至检索发起节点L6]。其处理流程如图6所示。 i接收检索消息(以 5 结束语 本文介绍了指挥信息系统间数据库异地数据访 i请求插入队列 问技术设计,建立了一种指挥信息系统节点间非商 用数据库异地接口访问的数据库异地安全检索模 型,设计并实现了基于信息可靠传输机制的数据库 异地安全访问系统。目前,系统仅实现以异地数据检 索。因数据安全问题,未开放异地数据的增加、删除 和修改等操作。系统尚需完成以下后续研究:数据会 调 行 话保持的连续性;不同版本Oracle数据库服务器之 间访问。 _ 图6响应检索服务处理流程 参考文献(References): E13 Theriault M,Newman A.Oracle security handbook EM-I.Es.1.]:McGraw—Hill Companies,2001. E23 Oracle管理系列编委会.Oracle 8i安全管理EM-I.北 京:中国人民大学出版社,2001. 4应用案例及效果分析 上述设计已应用于某试验系统。该试验系统由 两套独立的信息系统组成,每个信息系统有各自独 立且数据异构的应用数据库,在每个系统数据库的 前端部署了专用传输服务器和远程检索服务器,可 分别实现检索请求指令、检索结果数据的加密安全 [3]郝忠孝.时态数据库设计理论[M].北京:科学出版 社,2009. E43 An Oracle 8i overviewl-EB/OL].(2001—05—13)[2012— 12—22].http:∥WWW.technet.oracle.com/deploy/se— curity/oracle8i/htdocs/overview.htm. 传输,检索请求格式化处理和检索结果组织等功能。 由于检索请求需通过检索服务进行格式化处 理,同时需调用专用传输服务进行加密传输,检索响 E53戴剑伟,吴照林,朱明东,等.数据工程理论与技术 EM].北京;国防工业出版社,2010. [6]王珊,萨师煊.数据库系统概论[M].4版.北京:高等 教育出版社,2006. 应端还需组织数据进行回传。因此,异地检索系统从 检索请求发起到接收到检索结果,其时延与商用数 据库异地访问(仅耗用网络传输时间)的相比更长。 根据具体的处理效率和网络带宽条件不同,其时延 通常可控制在秒级。检索请求通常从预定义命令集 作者简介: 张连喜(196O一),男,高级工程师,研究方向为数据 库系统组织与应用。 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top