РАЗРАБОТКА АРХИТЕКТУРЫ ВЕБ-ПРИЛОЖЕНИЯ РЕАЛЬНОГО ВРЕМЕНИ НА БАЗЕ ПРОТОКОЛА WEBSOCKET



Объект исследования: протокол WebSocket, архитектура современных веб-приложений, параллельные методы обработки данных.

Результаты, полученные лично автором: разработана архитектура и программная реализация компонентов необходимых для построения веб-приложения реального времени на базе протокола WebSocket.

 

На заре создания интернета разработчики протокола HTTP не слишком заботились о том, чтобы сделать его интерактивным, так как протокол был изначально разработан именно для передачи HTML и незначительного количества сопутствующих внедрений. В связи с этим с годами выработалась стабильная архитектура построения веб-приложений, основанная на использования в основном только методов GET и POST. За последнее десятилетие с бурным развитием интернета многие пришли к пониманию о необходимости разработки и внедрения концепции интернет-приложений реального времени. Было создано несколько вариантов концепций построения таких приложений, одной из которых является использование протокола WebSocket.

Приступая к разработке приложения на базе протокола WebSocket важно понимать его особенности. Обмен HTTP заголовками при установлении соединения является одной из них. Кажущийся на первый взгляд совершенно архаичной деталью, при детальном рассмотрении оказывается просто незаменимым функционалом, с помощью которого можно аутентифицировать пользователя, обмениваться состоянием сеанса клиента, хранить настройки пользователя, синхронизировать подпротоколы и др. Также обмен заголовками является связующим мостом между стандартным вебом и вебом интерактивным.

Другой особенностью является способность передачи информации не только в текстовом формате, но и в двоичном. Данный функционал подразумевает возможность загрузки больших файлов на сервер, минуя сторонние протоколы. Однако, протокол не поддерживает операцию отмены загрузки, что делает его почти полностью непригодным для этой задачи. При самостоятельной реализации распознавания фреймов протокола, данное ограничение можно обойти, использовав один из резервных битов в качестве флага отмены передачи. В бразуерных же решениях приходится использовать проверенные временем методы.

Не стоит также забывать о поддержки подпротоколов. Данная особенность позволяет изолировать разные логические абстракции одного приложения, подписывая сокеты непосредственно на интересующие его обработчики. Это дает возможность не только строить более красивую и безопасную архитектуру, но также выполнять параллельно несколько запросов на сервере (или на нескольких серверах).

Ключевой же особенностью, благодаря которой и можно создавать по-настоящему интерактивные веб-приложения, является способность сервера инициировать передачу сообщений. Это позволит клиентам, подписавшись на изменение конкретных данных, получать их в режиме реального времени. Особенностью построения такой системы является гибкая подсистема безопасности, разрешающая или запрещающая высылку обновленных данных на основе роли пользователя и измененных данных.

Материал поступил в редколлегию 24.02.2017

УДК 004.056

Д.Д. Стародубова

Научный руководитель: доцент кафедры «Компьютерные технологии и системы», к.т.н., Тищенко А.А.

starodubova.95@mail.ru

 

БЕЗОПАСНОСТЬ RFID ТЕХНОЛОГИИ В ИНТЕРНЕТЕ ВЕЩЕЙ

Объект исследования: безопасность данных при использовании RFID технологии в «Интернет вещей».

Результат, полученный лично автором: рассмотрены типы атак, применяемые в технологии RFID и советы для возможности их избегания. Выявлены инновационные методы защиты RFID карт.

Одним из бурно развивающихся направлений информатизации в последние годы является Интернет вещей. Многие технологии подразумевают теснейшую связь с технологиями безопасности. В настоящее время существует возможность идентифицировать оборудование, предметы быта и виртуальные объекты таким же образом, как и отдельных пользователей в Интернете людей. Одной из главных проблем Интернета вещей является обеспечение информационной безопасности (ИБ).

Для IИнтернета вещей определены три основные характеристики - комплексные знания (в результате получения информации об объекте, в любом месте и в любое время), надежная передача (с помощью протоколов связи, маршрутизации, шифрования, сетевой безопасности, с высокой точностью и реального времени), интеллектуальная обработка (с учетом множества вычислений, нечеткого опознания и других технологий для анализа, и обработки Big Data и получения необходимых данных различными пользователями).

Учитывая характеристики, структуру Интернета вещей можно представить в виде трех уровней – уровень восприятии, сетевой уровень и прикладной уровень. Задача уровня восприятия получить надежное считывание с сенсоров, RFID-меток.

Важной проблемой безопасности на уровне восприятия является физическая безопасности приборов восприятия и безопасность сбора информации. Развертывание в необслуживаемой людьми среде при отсутствии стандартов, разнообразие, простота, ограничение энергообеспечения и слабая способность к защите безопасности – характерно узлам восприятия. Как результат, Интернет вещей не может обеспечить унифицированную систему защиты безопасности, что делает ее уязвимой. Безопасность на уровне восприятия включает физический захват сенсорных узлов, захват узла шлюза, утечка информации сенсора, угрозы целостности данных, истощение энергообеспечения, угрозы перегрузки, атаки типа DoS (отказ в обслуживании), угрозы маршрутизации установлением в сеть нелегитимных сенсоров, и угрозы копирования узла.

В современном мире радиочастотными метками все чаще оснащают многие товары повседневного пользования, включая кредитные и платежные карты, водительские удостоверения, идентификационные карты и другие документы, хранящие информацию о пользователях. Информация, снятая с чипа RFID, может использоваться для хищения персональных данных или для совершения покупок. Это также может создавать риски для корпоративной и военной безопасности, а также для неприкосновенности жилища.

Учитывая серьезность проблемы электронных краж, ученые разрабатывают новые технологии обеспечения безопасности RFID-карт, такие как: защитные корпуса и бумажники, блокирующий RFID-сигналы, а так же предлагают использовать криптографические методы для защиты данных.

Материал поступил в редколлегию 04.04.2017

 

УДК 004.41

А.А. Михалкин

Научный руководитель: доцент кафедры «Компьютерные технологии и системы», к.т.н., Р.А. Филиппов

maar32@yandex.ru

 


Дата добавления: 2018-10-27; просмотров: 220; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!