B/S系统中应用公钥证书的技术研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:web198702
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化发展的大趋势。企业内部网是企业信息化的重要组成部分,其安全性也受到越来越多的重视。PKI即公钥基础设施,定义了公钥证书,可以从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。但公钥证书只提供身份证明,对持有证书的用户的权限管理只提供了有限的功能。PMI即权限管理基础设施,定义了属性证书,提供了一种解决授权、基于角色的控制以及授权代理等应用需求的有效途径,可以用来实现权限和属性证书的产生、管理、存储、分发和撤销等功能。PKI和PMI的结合,提供了身份认证、通信安全(信息加密,信息完整性,抗抵赖性等)、权限管理的完整解决方案,对于行业或大型组织的应用具有良好的支持。 使用公钥证书认证身份的应用越来越广,在中小型组织基于B/S的应用中,如果同时布署PKI和PMI,代价太大。由于此类应用的权限管理并不复杂,可以直接将授权信息放在公钥证书的扩展项中而省略PMI。同样可以做到对用户进行身份认证,及取得用户的授权信息,配以访问控制机制,控制对资源的合理访问。主要包括以下方面: 使用PKI体系认证用户身份。用户使用公钥证书证明身份,CA向用户颁发扩展选项中含有角色定义的证书,以角色表达用户的权限。 策略中心。对需要控制的资源制定合理的访问控制策略。策略表达式以XML节点形式存储。资源,角色和方法组成的三元组为XML文件的一个节点。RBAC中的角色概念充当了用户和访问权限之间的桥梁,通过对角色的授权来控制用户对系统资源的访问权限。 集中的访问控制机制。访问控制中间件获取用户对受控资源的每个请求,并根据用户身份信息及角色和访问控制策略表达式,判断对请求资源有无访问权。任何一个访问资源的请求都要经过该访问控制机制。 PKI安全支撑平台可以在组织内部部署,也可以在外部实现,由多个组织共用一个根CA是可行的。两种部署方式下,或者根据各组织不同的实际需要,PKI体系所包含的模块功能有所不同。 本方案对小型应用中的身份认证和权限管理普遍适用,并提出了一个通用的模型,依据该模型实现了基于B/S的具体应用。
其他文献
随着互联网的飞速发展,网络安全问题日益严重。入侵检测技术是一种新的积极主动防御的安全保障技术,而Snort是其中基于规则匹配的一种入侵检测技术。Snort首先提取出每一种入侵
在多媒体技术迅猛发展的今天,数字图像已经成为可视化信息的重要载体。然而,随着各种图像编辑软件功能的日益完善,很多数字图像被篡改并流传于网络,致使图像的真实性和完整性受到
Lotus Domino/Notes是IBM公司开发的优秀的办公电子协作平台,包括了通讯、群体合作和对等协调等三大支柱功能,并且提供自由的开发环境,支持全面的标准,它使人们高效地协同工作。Lo
随着互联网与教育事业的日益融合,网络化教育已成为当今教育发展的新生长点和现代教育技术主流的发展方向。当前的网络教学中普遍存在教学模式单一,教学资源简单堆积,智能化
嵌入式通讯协议是嵌入式设备与外界交流的“语言”,随着嵌入式应用的不断深入,嵌入式设备在我们生活的各个角落发挥着越来越重要的作用,嵌入式通讯协议的内容也越来越丰富,其中最
本文详细讨论了下一代网络中的关键网络元素综合接入网关的具体实现方案。本方案采用IUA作为适配协议。对IUA协议进行深入研究,并提出了在综合接入网关内部对于IUA协议的具体
由于独生子女政策影响,我国的人口结构发生巨大变化,大城市中的老年人比例加大[1]。而且未来社会中,受到市场经济下激烈的就业竞争的影响,工作负担越来越重,在工作的同时无法照顾
近年来,数据中心的能源消耗问题成了制约云计算发展的瓶颈,得到了商业界和学术界的广泛关注。提高服务器的能源利用率是降低数据中心总能耗的有效途径。为了提高服务器的能源利
20世纪末信息技术的飞速发展,为社会和各个领域开辟了全新的天地。互联网投入商业化运营以后,电子政务应运而生并蓬勃发展,它将逐步取代传统的政务运作模式,公安部门作为电子政务
随着信息化进程的深入,通信技术与计算机及其网络技术融合,产生了一个新的研究领域——计算机支持的协同工作(Computer Supported Cooperative Work,简写为CSCW)。它是信息化进