下载此文档

基于PKI技术的CA系统研究及其数字证书管理的实现.pdf


文档分类:IT计算机 | 页数:约76页 举报非法文档有奖
1/76
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/76 下载此文档
文档列表 文档介绍
琤琤猵埘.—甋,武汉理工大学硕士学位论文,,—..、甀,甌..痵瓵.,—,.,,—篒;籆籇籆..
第一章绪论信息安全的研究现状早期信息安全的主要是应用在军事或是外交方面,而其他方面的应用,除了金融界以外,根本不会很重视信息安全的问题。但是随着男似鸷托息技术的飞速发展,极大的改变了我们生活环境。网络的便捷、高效率、低成本的优点,吸引了越来越多的企业投入到电子商务的怀抱中来,政府也积极展开基于网络的电子政务系统的建设。这一切都给信息安全工作提出了全新的要求和前所未有的挑战。在过去的几十年中,人们对信息安全的要求已经经历了两个重大变化。在数据处理设备广泛使用之前,对有价值信息的安全保护主要是通过物理和行政的手段来实现的。随着计算机的引入,显然需要使用自动化的工具来保护那些存储在计算机中的文件和其他信息,这对一个共享系统则更为必要,对于那些能够通过公用电话或数据网络进行访问的系统,这种需求则尤为迫切。我们把设计用来保护数据、阻挡黑客的工具集合通称为计算机安全。信息安全的第二个主要变化是分布式系统的引入以及网络和通信设施的使用,这些网络和通信设旌用来在终端用户与计算机以及计算机与计算机之间传输数据。在数据传输过程中需要有网络安全措施来保护数据。为了加强信息系统的安全,系统必须提供信息安全服务,该服务的目标是对抗安全攻击。计算机和网络安全研究与发展一般只关注几种通用的安全服务,这些服务包括了一个信息安全设施所需的各种功能:◆机密性:确保在一个计算机系统中的信息和被传输的信息仅能被授权让读取的各方得到。◆真实性:确保一个消息的来源或电子文档被正确地标识,同时确保该标识没有被伪造。◆完整性:确保仅是被授权的各方能够修改计算机系统有价值的内容和传输的信息。修改包括对传输消息的写、改变、改变状态、删除、创建、武汉理工大学硕士学位论文
时延或重放。◆不可抵赖:要求无论发送方还是接收方都不能够抵赖所进行的传输。◆访问控制:要求对信息源的访问可以由目标系统所控制。◆可用性:要求计算机系统的有用资源在需要时可为被授权各方使用。正如畇所指出的,信息安全就是如何防止欺骗,而在不能防止欺骗的情况下,信息安全要能够检测出基于信息的系统中的欺骗,尽管在这样的系统中,信息自身只是无意义的物理存在⋯。现实生活中有很多欺骗的例子,但与一个计算机系统或网络安全有关的攻击的性质根据情况的不同变化很大。我们可以通过观察正在提供信息的计算机系统的功能来表征这些攻击。一般而言,有一个信息流从一个源缫桓鑫募蛑鞔娲⑵鞯囊桓銮流到一个目的地缌硪桓鑫募蛞桓鲇没,这个正常流表示在图籰小N颐用该图的其余部分显示了四种一般类型的攻击:信息安全的攻击类型◆中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性的攻击。例如部分硬件的毁坏、一条通信线路的切断或某文件管理系统的失效。◆截获:一个未受权方获取了对某个资产的访问,这是对机密性的攻击。该未受权方可以是一个人、~个程序或一台计算机。例如:在网络上搭线窃听以获取数据,违法复制文件或程序等。武汉理工大学硕士学位论文
/。\.◆篡改:未受权方不仅获得了访问而且篡改了某些资产,这是对完整性的攻击。例如:改变数据文件的值,改变程序使得它的执行结果不同,篡改在网络中传输的消息的内容,等等。◆伪造:未受权方将伪造的对象插入系统,这是对真实性的攻击。例如在网络中插入伪造的消息或为文件增加记录。为了对抗这些攻击,现代的信息安全机制给出了一些网络安全模型。图给出了一个一般模型】,信息安全讨论的很多问题都能在该模型上找到。一个消息跨越某种形式的互联网从一方传送到另一方,收发双方是该事务的责任者,他们必须就所发生的交换进行协调。通过经互联网定义从源到目的地的路由以及通过两个责任者合作使用通信协议鏣/梢源唇ㄒ惶趼辑信息信道。可信任的第三方纾孛苄畔⒌闹俨谜撸⒉颊责任者安全性相关的转换信息信道对手图信息安全的一般模型当必须或希望保护信息传输,以免受到对手对机密性、鉴别等可能造成威胁的时候,安全性特征产生作用。提供安全性的所有技术分为两个部分:◆对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使对手不可读:增加基于该消息内容的代码,使之能够用于证实发送者的身份。◆由两个责任者共享某些秘密信息,希望不为对手所知。一个例子是加密密钥,该密钥是联接在传输前搅乱消息的变换和接受之后使之恢复原状的变化的纽带。武汉理工大学硕士学位论文
镥壁量量爱叠叠薯疆薹为保证安全传输,可能需要一个可信的第三方。例如,一个第三方负责向两个责任方发布秘密信息,而对任何对手保密。或者需要一个第三方来仲裁与消息传输的真实性相关的两个责任者之间的争议。这个一般模型表明,在设计安全性服务时有四个基本任务:杓埔桓鏊惴ɡ粗葱邪踩韵喙氐

基于PKI技术的CA系统研究及其数字证书管理的实现 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数76
  • 收藏数0 收藏
  • 顶次数0
  • 上传人cxmckate1
  • 文件大小0 KB
  • 时间2015-12-16