(计算机应用技术专业论文)基于pki的应用系统设计与实现.pdf_第1页
(计算机应用技术专业论文)基于pki的应用系统设计与实现.pdf_第2页
(计算机应用技术专业论文)基于pki的应用系统设计与实现.pdf_第3页
(计算机应用技术专业论文)基于pki的应用系统设计与实现.pdf_第4页
(计算机应用技术专业论文)基于pki的应用系统设计与实现.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于p 的应用系统设计与实现 ! 摘要 随着i n t e l e 恤曲n e t 的广泛普及,网络应用已经深入到社会政治、经济、文化、 生活等各个领域,与此同时,网络信息正面临着巨大的安全威胁。因此,网络信息 安全问题已成为牵动千家万户的社会问题,也是各级网络管理机构非常关注的头痛 重要课题之一。 本文以中南大学( 校园网) 网络信息系统安全解决方案为例,讨论了基于p k i 技术的一整套的网络信息系统安全设计和实现技术。全文可分为三大块,即: 第一部分,包括第一、第二两章。第一章主要介绍本课题的来源、研究和设计 目标:第二章讨论开发模式和开发环境的选择,兼及相关技术简介。 第二部分,是实现部分,也是本文的主体,包括第三、第四两章。第三章首先 讨论了网络信息安全解决方案的基石公钥基础设施( p k i ) ,然后给出了我们的 具体设计和实现;第四章是在第三章的基础上,讨论( 校园网用户) 安全的身份认 证系统( 下文中简称“身份认证系统”) 和( 校园网用户) 安全的信息系统( 下文 中简称“用户信息系统”) 两个安全应用系统的设计及实现。 第三部分,包括第五、第六两章。第五章主要讨论系统优化技术及关键技术; 第六章是全文总结。 本文所描述的三个子系统全部经过了测试,测试表明,三个系统实现了预期的 功能。达到了预期的目的,证明系统设计合理可行。 关键词p ( 公钥基础设施) s s l ( 安全套接字层) 证书服务中心安全 服务器j s ps e i e t 网络信息系统安全 基于pk i 的应用系统设计与实现! a b s t r a c t w 汕i r l t c m e t & h t m e t sw i d e 王yp o p u i a r i z i i l n e t 、o r ka p p l i c 撕o nh a s 山印l ya f f e c t e da l i n o s te v e r yp a r to fm o d e ms o c i e 哦s u c ha sp o h t i c s , e c o n o i 工l i c s ,c u l m r e ,d a i l y1 i f e ,e t c m e a i 】w h i i e ,n e 咐o r k & i n f b n 撕0 n s y s t e m sa r eb e m gc o n 丘0 n t e dw i 吐ls 嘶0 1 1 ss e c u r i 妙p r o b l e m s s o ,n e t w o r k & i n f o 衄a t i o ns y s t e m s e c 谢t y h a sb e e n d e e p l yc o n c e m e db yn e a r 王y e v e r y o n eo fo u rc u n n ts o c i e 哆i ti s “s oo n eo f 血em o s t 拄o u b i i l l g 血i n g s c o n c e m e db ys u p e r v i s o r so f n e 铆o r km a n a g e m e n tb 啪c h e so f e a c hl e v e l t 1 1 i sc u r r e n td i s s e r a t i o n 柚a l y s e saw h 0 1 es o l u n 衄f o rn e t w o r k & j n 南胁a t i o ns y s t e m sb a s e do np t e c l l l l o l o g y b yu s 协gn l e s e c 谢t y s o l 删七0 i o no fc 锄p u sn e t w o r ka n di n f o m a t i o ns y s t e m so fc e n 衄is o u t h u n i v e r s 时( c s u ) a sa 工le x a n 叩l e t h ea n i c l ei sc o m p o s e do f3u n j t s ,也e y a r e : u n j tl :1 h su n j t 血c l u d e sc h a p t e rla 1 1 dc h 印t e r2 c h 印t e r1 m a i n l y i n 缸d i d u c e st h es o u r c ea n dp u r p o s eo ft h ep d 0 j e c t b e i n gd e s i g n e da n d c o m p l e m e m e d c b a p t e r2d i s c u s s e st h es e l e c t i o no fm o d e & e n v i r o 哪e m f o r s y s t e md e v e l o p m e n t ,w h i l ec o n c u i t e n 廿yc o m p a r i n g r e l e v a n t t e c h n 0 1 0 9 i e s u i l i t2 :i k su n j tc o i l s i s 招o f c h a p 断3 锄dc h a p t 盯4 ,w 1 1 i c h 百v eo u t 吐1 e a c t u a ld e s i 驴a n di m p l e m c n t 呖o no f 廿1 es y s t e i 工l s t h i su n i ti sa l s om em a i l l p a r to f 也ea 谢c l e c h a p t e r3 乜i e st 0e x p o u n d 血em e o r ya n dt e c h n 0 1 0 9 yf o r d e s i 盟a n di m p l e m e n t a t i o no fp 一一t l l e 南u n d a d o no fn e 柳o r k & , ,_ _ _ _ 。_ _ _ 。_ _ 。_ 。- 。_ _ _ _ 。- _ - _ _ 。_ 。 - 一 基于pk i 的应用系统殴计与实现 ! i 1 1 f b n a 畦o ns e c 喊够c h a p t e r4p 揩s c n t st h ed e s i 弘a n di i n p l 锄e n t a t i o n so f t w op r a c t 王c a la i l du s e 血la p p l i c a t i o ns y s t e m s 一s e c u r em i sa | 1 ds e c u r e i d 跚t i t ya u t h o 田s y 咖mf o rc 岬一u sn 蝴0 r k u s e r so fc s un i s 咖 a p p l i c 撕o ns y s t e 堆h a v es t r o i l gs e c 晡坝f o r 血e yb a 血a r eb a s e do np 姒 t e c h l l o l 螂 u n i t3 :1 k su 硝ti se o m p o s e do fc h a p t e rsa n dc h a p t e r6 c h a p 钡5 d i s c u s s e sm ep e r 触m a l l c eo p t i m l i z a t i o nm e c h a n i s ma j l dk e yt e c h n o l o g i e s 璐e d 缸龇s y s t e m s + c h a p t e r6s 翻z e s 斑e m a 王nw o r k sw 最t t e n 由也i s d i s s e r t a t i o n b y1 娼i n g 畦硷n e w e s t 3 r l dm o s tr e l i 曲l et e d m o l o 磐e s ,t h e 也r e e s u b s y s t e m sg 沁e no u ti nt h i sp a p e ra r ed e s i g n e da 1 1 di m p l e m e n t e dp r o p e r l y 皴dr 8 曲n a l l y te 印e 幽翩【担a n dp r a c 畦c a lu s em i c a t et h a t 龇s u b s v s t e m s c a na c c o m p l i s hm ew h o l et a s k sp r e d e t e m 血1 e df o rm e m k e y w o r d sp 魁b l i ck e yh 丘a s 咖c t u r e ) ,s s l ( s e c u r es o c k e tl a y e r ) , c e r t 强c a t ea a u 吐l e n t i c a t i o nc e n t e r ,s e c u r e w 曲 s e r v j s p s e r v l e t , s e c 诚啦o f n e m o r k & i n f o m a t i o ns y s t e m 罄子p k i 静麟用系统设诗每实现 ! 第一章前言 随着硫蹦僦肠舰n 武应用的广泛普及和技术的迅速发展,阿络应用已经深入到 社会经济文化嫩活的各个领域。许多单位都建立了自己的网络以及信息系统,可以 谈阏络无疑不在,医蓝,人们对网络依赣的程度霸盏增丈。与诧丽时,黼络信惠正 面临严峻的安全威胁和挑战,对网络的破坏造成的损失和社会混乱比以往任何时候 帮大蜘。这些辩搠鲳菇患蓉统兹安全漂护提出了一 分紧追静豢求。 本章赍绍举课题的来源及其实瑰目标。 l 。l 本课蓬静来源 醚羞“2 li ”工程熬震拜,孛裹大学校彝网捺势该工程瓣主要建设瑗銎之一, 近年得到了飞速的发展,校园网规模釉用户数量均有了很大的发展。“九赢”期间, 光校本部投入校园网建设的经费达l ,5 0 。余万煎,已经建成个由高遮光纤主干 瓣秀支撵,采麓i n t r a n e t 维梅,联接蘼有褛栋( 含学生寤舍) 褥单位及樱警部分家 廒,拥有各种可以高速访阃的服务器,以及使用方便、功能丰富的应用软件的多媒 体综合业务计算机鄹络。校园婀已成为学技教学、辩磺和管理工作豹重要撼础设施, 箕黼络技术和应用水平焉于国内高校先进水平之列期。 与此同时,在高等学校这样一个特殊的应用环境当中,幽于大量富有“活力” 熬学生窝产瓣存在,各静连援行为矮黎不止:盗翅羽天热强罨旨寿之、嚣趱她太妁 i p 地址者有之、嗅探别人必令者有之、截取他人信息者也有之。随着网络的迸 一步普及和应用水平的提黼,校园网耐临的安全威胁日益严峻,迫切需要建立起健 鞍番秀静安全耱护播篷,戳耱患予来然。 为了对校园网络实施有效的管理,保障网络健康、有序、安全地运行,阿络中 心决定开发和设计一个校艘弼用户综合管理系统,率课题承担其中韵( 按阉网) 网 络信息安全( 以下简称“黼络信息安龛”) 解决方案及其实现。其体来谨又分为; 校阈网用户安众的身份认证系统( 以下简称“身份认证系统”) 和校园网用户安全 基于p k i 的应用系统设计与实现 旦 的信息系统( 以下简称“用户信息系统”) 两个实际的应用系统。 1 2 网络信息安全性总体要求 网络信息安全解决方案的总体要求分三部分描述:安全性方面的总体要求、用 户信息系统的设计目标和身份认证系统的设计目标,下面逐一说明: 1 2 1 安全性方面的总体要求 为了保障( 校园网) 网络信息的安全,并对校园网用户实旄安全、有效的管理, 网络中心对网络信息的安全性提出的总体要求是:为校园网络各项信息安全措施提 供技术上的全面支持,其中本课题要实现: ( 1 ) 要求校园网用户向网络中心提出各类申请请求( 电子邮件) 时,能够对 邮件数字签名并加密,以防篡改、否认和泄密, ( 2 ) 为校园网用户与网络中心问传送敏感信息时对敏感信息进行数字签名 并加密传输提供技术支持,以实现相关信息传送时的机密性完整性和保 密性。 ( 3 ) 为校园网用户以及校内各职能部门间传送敏感信息时对敏感信息进行 数字签名并加密传输提供技术支持,以实现相关信息传送时的机密性、 完整性和保密性。 ( 4 ) 所有校园网用户与本系统交换敏感信息时均采用加密传输,以防被窃听 而导致泄密。 ( 5 ) 为身份认证系统和用户信息系统等应用系统的安全实现提供技术支持。 1 2 2 用户信息系统设计目标 本子系统管理和维护校园网用户的基本信息,其主要目标是: ( 1 ) 为系统管理员提供维护和管理用户信息的功能: ( 2 ) 为普通用户提供个人信息查询和部分信息更新功能; ( 3 ) 无论是系统管理员还是普通用户,他们与本系统交换信息时采用安全传 输,以保障信息的安全保密性。 基于p k i 的应用系统设计与实现1 1 2 3 身份认证系统设计目标 该系统要能够通过对校园网用户实施安全可靠的身份认证,来规范网络资源的 合理使用,并防范部分违规行为的发生,具体来讲有: ( 1 ) 能够对校园网用户实施安全、有效的身份认证,只有合法用户才能通过 身份认证。 ( 2 ) 只有通过了身份认证的校园网用户,才有权使用网络资源并进入本系 统。 ( 3 ) 在身份认证的同时。防范i p 地址的盗用。 ( 4 ) 用户的认证信息通过安全连接传输,以防止窃听和泄密。 9 貉子pk l 的应用系统设计岛实现 第二章系统开发模式和开发环境的确定 本章对目前流行的开发模式和开发环境作了筒单比较,熏点讨论了本系统所采 曩| 憝8 庙开发穰式、漆s 彗r 瓣搡佟臻绕、。r e 滤数薅痒疆务器系统戳殷举系统熬 开发工具和拽术j a v a 、j s p 和s e r v l e t 。 2 1 系统开发模式的选择 鳍蘸的傣悫系统所采掰的诗葬模式主要育两种:客户辊棚务器穰式( 帮e s 模式) 和浏览器服务器模式( 即b s 模式) ,本蕊绕采用b s 模式开发。由于这两 释按术均属于成熟静技术最广为a 翅,奉节只量# 篱楚熬分辑。 2 1 1c ,s 模式的主要缺点 s 模式激俦绞静簧巾式鼗蕹魏溪蠢诲多谑点,在实际寂耀孛连褥羁了验证, 然而随着应用的深入,其缺点和不足也越来越明晨,体现在 甚4 2 6 2 7 】 4 0 1 : ( 1 ) 客户端软件避予魔大,维护困难,尤其随着i n t e r i n t r a n e t 的普及, 数据库系莪越来越丈,用户数量猛增,粮本不可依靠系统管理人员来 维护客户端应用系统: ( 2 ) 磐户漆瘦爱系统藏赖于其成壤平台,旗埴牲差: ( 3 ) 任何服务器髓同时服务的客户数日是谢限的,医l 而c s 模式下,系统的 规模受到限制; ( 4 ) 霉令窖户辊囊搂每疆务器稳连著曼囊羧访薅数暴露,藏务器漆掰疆戆饪 务发动都会对每个客户端产生连锁影响,灵活性麓; ( 5 ) 客户机直接访蝴数据库,鼯致数据库的安全管理复杂面圃难,安全性鞍 差。 基于p k f 趵成用系统设计与实现 卫 2 1 2b ,s 模式的主要优点 由于c s 所存在的不足,近年来,在迅猛发展的i n t e r n e t i n t r a n e t 推动下。 基于w e b 的b s 模式得到了广泛的应用,b s 模式具有c s 模式的主要优点,同时 克服了c s 模式中的毫要疑点,体现在m 】e 嘲嘲】【艚 【嘲: ( 1 ) 客户端软件为普通浏览器,b s 模式提供了一致的用户界面,因而 客户端简单,且实现了客户端零配置和客户端平台j 芒关性。 ( 2 ) 系统并发、维护和升级均集中在服务器端,因而易于升级、扩展帮 集成,有很好的灵活性。 ( 3 ) b s 模式基于开放的t c p i p 掷议,具有良好豹开放牲、扩展性。 ( 4 ) b s 模式提供灵活的信息交流和信息发布服务。 ( 5 ) b s 模式具有很好的经济性且易于推广,几乎不需要培训一般用户 就可以熟练地操作和使甩系统。 ( 6 ) 系统管理可以通过浏览器进行,可实旖异地管理,因而便于管理和 维护,使管理工作变得方便、轻松。 ( 7 ) 客户杌其与骶b 服务器连接,丽不直接连接数据库,因雨可以有效 的保护数据库的安全。 从上面的分析可以看到,基予w e b 的b s 摸式具有良好的开放性、扩震性、灵 活性、以及易于使用的特点,特别适合网络环境中的信息系统的设计与开发。而通 过盹b 的倍息发布功能,还可以辅助部分管理工作。因此,我们的系统采用b s 模 式开发彝设计。 2 2 操作系统和w e b 服务器的确定 本节介绍和讨论本系统选用的操作系统n ts e r v e r tw e b 服务器i i s 以及支持 s e r v l 醴和j s p 技术的w e 8 服务器括件s e r v l e t e x e c 。 一、操作系统n ts e r v e r 在网络操作系统中,占主导地位的是u n i x 和w i n d o w sn t ( w i n d o w s2 0 0 0 基于p k i 的应用系统设计与实现旦 s e r v e r ) 。u n i x 在技术上比较成熟,以其出色的管理功能、安全性、可靠性及伸缩 性,雄居服务器高中端市场。但u n i x 也有不足之处:一是版本过多,兼容性方面 不如人意;二是对硬件要求较高,u n i x 多运行在高档服务器和小型机领域。 w i n d o w sn t 提供了一个功能强大、易于使用、效率高、保密措施完善等网络操 作系统所必须的环境。它具有较宽范围的第三方开发工具,包括远程w e b 管理接口 等。n t 还可以通过把w e b 应用程序推入单独的地址空间,对它们进行紧急修复。n t 支持多种客户机以及与其他网络操作系统的互连;支持较多的网络协议如t c p i p 、 d l c 、兼容i p x s p x 、n e t b e u i 等:同时支持n t f s 和f a t 文件系统i 且内置良好的 安全措施与容错能力。n t 的设计及其a p i 为开发者编写客户机服务器应用软件提 供了众多的机会,为客户机服务器模式的系统的设计提供了最好的应用软件服务 器平台 1 2 蜘 册 。总之,n ts e r v e r 服务器系统,无论从性能、效率还是从技术上 看,完全可咀满足本系统设计的需要,所以,本系统采用n t s e r v e r 作为操作系统 平台。 二、靶b 服务器i i s i n t e r n e t 上有成千上万多姿多彩的网站,他们采用的w e b 服务器也多种多样。 其中与微软的操作系统采用n ts e r v e r 配套的i i s 是中小型应用中主要的w e b 服务 器。m i c r o s o f t 的i i s 是一个优秀的舵b 服务器,它具有功能强大、性能良好、管 理方便以及友好的用户界面等优点。它能提供一系列的网络信息服务,包括:f t p 服务、s m t p 服务、硎t ps e r v i c e 等服务 1 2 4 6 】。 此外,i i s 是微软家族的产品,能与n ts e r v e r 操作系统完美地结合,有成熟 的技术,在业界有众多第三方软件的支持,以满足各种应用的需求。这对本系统十 分重要。因为,本系统要设计的是“安全”的信息系统和身份认证系统,要求w e b 服务器既支持安全连接,又支持我们采用的中问件技术j s p 和s e r v l e t 。通过多方 面的比较和试验,并考虑到我们实际的实施能力,我们发现i i s 加上n e wa t l a n t a 通信公司的s e r v l e t e x e c 插件,足以满足我们的设计需要。 基于以上分析,我们采用舭c r 。s o f t 的i i s 再加上n e wa t l a n t 8 通信公司的服 务器插件s e r v l e t e x e c 作为我们的w e b 服务器。 基于p k i 的应用系统设计与实现 旦 2 3 数据库服务器的选择 目前主流的数据库服务器主要有:0 r a c l e 、s y b a s es q ls e r v e r 、i n f o r m i x 、 m i c r o s o f rs q ls 既v 既、i b m 船2 等。在众多的数据库产品中,0 r a c l e 以其强大和 完善的功能为各方所推崇。o r a c l e 公司作为专业数据库公司,其技术的先进性也广 泛地得到认可,这里仅列举o r a c l e 数据库的一些主要优点 7 8 】 8 2 : ( 1 ) 有很高的执行效率、可靠性和可伸缩性,能满足大规模的分布式m i s 系 统的需要。 ( 2 ) 提供基于角色( r o l e ) 分工的安全保密管理,可以充分保障数据的完整 性、安全性、一致性。 ( 3 ) 提供强有力的工具用于企业级的数据管理、数据响应,具有良好的并行 处理能力等。 ( 4 ) 提供方便灵活的数据库管理方式,可以完成许多需要人工调整的配置任 务和设定值,从而方便维护,提高自动化程度。 ( 5 )由于0 r a c l e 在各种机型上使用相同的软件,使得分布式计算的实现更 加容易,可联结性好。 ( 6 ) o r a c l e 系统的研制者为各类用户着想,它为程序员用户提供两类编程接 口:预编译程序接口和子程序调用接口,为一般终端用户( 应用开发人员) 提供了应用生成器、菜单管理、报表生成、电子表格、交互式图形工具 等接口,既方便用户,又提高了效率。 ( 7 ) 支持大量多媒体数据,如二进制图形、声音、动画以及多维数据结构等, 可以满足复杂需求。 当然,作为业界领先的数据库,o r a c l e 的优点和独特功能远不只这些,本文就 不详细叙述了。 此外,o r a c l e 内置j a v a 引擎,可以充分利用j a v a 、j s p 及s e r v l e t 技术,以 满足迅速增长的i n t e r n e t 应用系统开发的需要。因此,本系统的数据库服务器采 用0 r a c l e8 0 5 数据库。 基于p k l 的成用系统设计与实现 2 4 开发王具及技寒:l 敲纨、鹪p 、s 嚣翻瞧嚣蕈 本节首搬以少量麓蠛介绍车系统莱用豹开发王其强姒,然鹾筒要她套缓了近年 发展起来的藻子j a v a 谱吉的s e r v l e t 及筘p 技术。 氛4 。l 系缆舞发工具妇v a 一、j a v a 概述 j a v a 是1 9 誉5 年由s 瞵徽系统公萄正式发商程序设计语言,它是静与e + + 基 本结构极为相似,但却简单得多的开发工具。j a v a 集成了许多编程语言的优点,叉 避舞了它们盼不是之处。毖于它诸多貔建款特技,该程序设诗语言一出现造g 起了 符业内外的r 泛关注。谯计算机业辨,许多业内公司先后购茁了j a v a 语言的使用 权,其中包括砒c r o s o f t 、i 咖、n e t 8 c a p e 、n o v e l l 、a p p l e 、d e c 、s g i 等著名企业。 鹱之基瑰了大量鳇爰强聂发麴较辞系统,势受黧工藏暴兹重褪和好毒孚。在 i n t e r n e t 领域,尤其是圈外,j a v a 语言已经成为主流的开发工具之 3 m l l 。 二、j a v a 静主要黪蛊 在短短数年时闻里,j “a 语言裁褥至g 广泛的艘雳,主要憩邈为它鲸诲雾十分优 良的特性( 或优点) 嘲 “j f 嘲; 蔺擘热j a v a 不再支持运算符羹载、多级继承等易混淆并韵较少使用的特性,丽 壤燕了痰存窑翅蠡动垃圾技集瓣臻纛,捷褥秀发嶷褥麓单露靠;楚摹纯熬曼一巾 方面是j a v a 的系统非常小,其基本的解释器约为4 0 k ,若加上基本的程序库,约为 2 1 5 k 。 乎鸯巍磨躲这是知v a 最霰孳l 太静连方。融于它栗最巍编译戒中闻玛( 字节 弼) ,然后装栽与校验,礴解释成不同的机器码来执行,即“j a v a 虚拟机”的思想, “屏菠”了簇髂豹“平是环境”特饿要求,使狠只要笈支持j a v a 虚拟枫,巍可运 行各种j a v a 程序。 面殉剧癣艨撼表丽向对象( 争o ) 的技术最近年来软件开发中用樗壤为普遍 瓣疆彦竣诗穷法,它具蠢缝牵性、封装性、多态拣等众多特点,囊在绦鬣这些往 基于p k i 的应用系统设计与实现 旦 点的基础上,又具有动态联编的特性,更能发挥出面向对象的优势。 多线l 基j a v a 有一套成熟的同步原语,保证了对共享数据的正确操作。通过使 用多线程,程序设计者可以分别用不同的线程完成特定的行为,而不需要采用全局 的事件循环机制,这样就很容易实现网络上实时的交互行为。 动苍z 生j a v a 的设计使它适合于一个不断发展的环境。在类库中可以自由地加 入新的方法和实例变量而不会影响用户程序的执行。并且j a v a 通过接口来支持多 重继承,使之比严格的类继承具有更灵活的方式和扩展性, 麦! 白垫j a v a 有建立在公共密钥技术基础上的确认技术。j a v a 应用程序不能 再去访问以前的数据结构或是私有数据,大多数病毒也就无法破坏数据。j a v a 的规 则以及编译和运行环境为j a v a 代码构筑了坚实的安全屏障。因而,用j a v a 可以构 造出无病毒、安全的系统。 缮龀醢由j a v a 所编写出的程序能在多种情况下执行而具有其稳定性。j a v a 与c c + + 最大不同点是j a v a 有一个指针模型来排除内存被覆盖和毁损数据的可能 性。 身希才ij a v a 有一个很周全的类库,使用它们很容易地与h r r p 和f t p 等t c p i p 通讯协议相配合,易于构造良好的网络应用程序。 s u n 公司在它公布的白皮书中还列举了j a v a 的其它特性,限于篇幅,本文只列 举了其中的主要部分。 三、本课题的选择 如上所述,j a v a 语言的确是一种功能强大而优秀的系统开发工具。虽然,有报 告指出,其中有些“特点”并不象上面所说的那样绝对“优秀”,但我认为瑕不掩 瑜,相对于它的优点而言这些不足可以在编程时充分注意而得到解决,因此,本系 统选择j a v a 作为开发工具。 此外,基于j a v a 语言的s e r v l e t 和j s p 技术是近年来出现并得到飞速发展的 倍受推崇的中间件技术,这也是本系统所采用的中间件技术( 下文讨论) 。 2 4 2 中间件技术s e i e t 、j s p 一、s e r v l e t 基于p k l 的应用系统设计与实现 坚 j a v as e r v l e t 是一种采用j 越後技术来实现c g i 功能的一种技术。该技术最初于 1 9 9 8 年由s u n 公司推出,近两年才迅速流行起来。它是使用了j a v as e r v i e t 应 用程序设计接口( a p i ) 及相关类和方法的j a v a 程序。与传统的c g i 和许多其他 类似c g i 的技术相比,j a v as e r v l e t 具有更高的效率,更容易使用,功能更强大, 具有更好的可移植性,下面简单地介绍其特点 3 4 1 鹋】: 聋t 墼传统c g i 对每一个h t t p 请求都要产生一个新的进程。如果某个c g i 程序是一个执行非常快的操作,打开进程的时间也许占用了大部分执行时间。而对 j a v as e r v l e t 来说,在j a v a 虚拟机上,每一个请求由一个“小”j a v a 线程( t h r e a d ) 响应,而不是一个“大”操作系统进程。类似地,传统c g i 如果对同一个c g i 程序 同时有n 个请求,这个c g i 程序的代码将被导入内存n 次。j a v as e r v l e t 产生n 个线程,但只有一个j a v as e r v l e tc l a s s ( s e r v l e t 类的字节码) 的c o p y 。同时 j a v as e r v l e t 还有更多的优化措施,比如缓冲以前的计算结果、保持数据库连接等。 此外,s e r v l e t 存储在内存中且速度非常快,一般情况下,s e r v l e t 进程只 在w e bs e r v e r 卸载时被卸载。 缈j 拯;j a v as e r v l e t 提供了大量的实用工具例程,能自动的粘贴和解码h t m l 表 单数据、读和设置h t t p 头、处理c o o k i e s 、跟踪s e s s l 0 n s 等大量事务。 彰疆冀的功磊j a v as e r v l e t 可以很容易的实现对c g i 来说是不可能或很困难 的事务。例如,能直接和服务器进行通讯,还能在各个s e r v l e t 之问能共享数据, 很容易实现诸如数据库连接池等传统c g i 无法实现的功能。 s e r v l e t 是完全模块化的,每个s e r v l e t 可以执行一个特定的任务,多个 s e r v l e t 可以相互调用,组成s e r v l e t “链”,以完成复杂的处理。 s e r v l e t 可以用作其它应用的客户端,例如在网络环境中用于接收用户的请求 等。 纠可移奁z 毛系s e r v l e t 用j a v a 编写,s e r v l e ta p i 具有完善的标准。因此, 为m i c r o s o f t i i s 写的s e r v l e t 无需任何实质上的改动即可移植到a p a c h e 、i p l a n e t e n t e r p r i s es e r v e r 或者w e b s t a r 等。几乎所有的主流服务器都直接或通过插件支 持s e r v l e t 。s e r v l e t 具有j a v a 语言的所有优势一可移植、稳健、易开发。 矽盔茔圣 再s e r v l e t 用j a v a 语言编写,而j a v a 定义有完整的安全机制,包 括s s l 、c a 认证、安全政策等规范,因而,s e r v l e t 的安全性是比较强的。 基于p k j 的应用系统设计与实现 旦 加乃历j 鳋弗j a v as e r v l e t 使用j a v 编写,遵循标准a p i 。它能直接或借 助插件在几乎所有i r e b 服务器上运行,而且有许多免费的资源,因此可以节约开发 及投资成本。 二、j s p j s p ,即j a v as e r v e rp a g e s ,是s u n 公司在j a v a 的基础上于1 9 9 8 年推出的一 种服务器脚本语言,与s e r v l e t 类似,j s p 也是最近才流行起来的技术。它实现了 动态页面与静态页面的分离,脱离了硬件平台的束缚,采用编译后运行等方式大大 提高了其执行效率,因而逐渐成为因特网上的主流开发技术。它是在a s p 之后定义 的,基本上具有a s p 的诸多优点,但它优于a s p 技术。由于a s p 技术已经广泛普及, 所以这里摘要介绍j s p 优于a s p 的一些特点 3 h 9 6 4 : l 、强p 韵效率秘安全性更高 a s p 以源码形式存放,以解释方式运行,每次a s p 网页调用都需要对源码进行 解释,运行效率不高,且有源程序泄漏的危险。 j s p 在执行以前先被编译成字节码( b y t ec o d e ) ,字节码由j a v a 虚拟机解释执 行,比源码解释的效率高:服务器上还有字节码的c a c h e 机制,能提高字节码的访 问效率。第一次调用j s p 网页可能稍慢,因为它要被编译成c a c h e ,以后就快得多 了。另外,j s p 源程序中的j a v a b e a n 程序,可以放到不对外开放的某个目录中,因 而可以有效保护源代码。 2 、碡p 的组件方式更方便、灵活 a s p 通过c 0 m 来扩充复杂的功能,如文件上载、发送e m a i l 以及将业务处理或 者复杂计算分离出来成为独立可重复利用的模块。j s p 通过j a v a b e a n 、e j b ( e n t e r p r i s ej a v a b e a n ) 以及自定义的标记实现了同样的功能扩充。 在开发方面,c 叫的开发远比j a v a b e a n 复杂和繁琐,学会a s p 不难,但学会开 发c 0 m 可不简单。而j a v a b e a r i 相对来说要简单许多。 在维护方面,c 删必须在服务器上注册,如果修改了c o m 程序,就必须重新注 册,甚至必须关机和重新启动。j a v a b e a n 则不需要注册,放在c l a s s p a t h 包含的目 录中就行了。当然如果j a v a b e a n 进行了修改,则服务器目前需要关闭和重新运行 ( 但开发者已经许诺将在以后的版本中做到不需要关闭服务器) 。 基于p k i 的应用系统设计与实现旦 另外j a v a b e a n 是完全面向对象的,可以针对不同的业务处理功能方便地建立 一整套可重复利用的对象库,例如用户权限控制、e m i l 自动回复等等。 3 j s p 的适直平台更广璃非霉好的可移植性 a s p 目前仅适用于n t 和i i s 。虽然u n i x 下有c h i l i s o f t 的插件来支持a s p ,但 是a s p 本身的功能有限,必须通过a s p 删的组合来扩充,u n i x 下的c o m 实现起来 非常困难。 j s p 则不同,几乎所有平台都支挣j a v a ,j s p + j a v a b e a n 可以在所有平台下通行 无阻。n t 下i i s 通过一个插件,例如s e r v l e t e x e c 或者j r u n ,就能支持j s p 。 从一个平台移植到另外一个平台,j s p 和j a v a b e a n 甚至不用重新编译,就能运 行,这是因为j a v a 字节码是不依赖于特定平台的。 以上介绍了两种中间件技术j s p 和s e r v l e t ,前者属于服务器脚本语言,后者 属于服务器应用程序,二者均源于性能优良、灵活健壮、可移植性好的j a v a 技术, 由于技术上同源,功能强大,二者的有机结合可以构造非常完美的系统。因此,本 系统中采用它们实现我们的系统。 2 5 本章小结 本章共四节,根据系统设计的需要以及实际的实施能力,分别讨论了我们的系 统所采用的开发模式,系统的开发平台,w e b 服务器和数据库服务器的选择,最后 分析了系统实现的工具和技术。这些都是我们设计和实现系统的基本条件,有了这 些基础,本文的后续章节将详细的介绍本课题的具体设计和实现。 8 基于p k i 的应用系统设计与实现旦 第三章p k 工的设计与实现 本章讨论p 的设计与实现,它是整个校园网网络信息安全的基础。首先,以 必要的篇幅简略地介绍网络信息安全的有关理论、技术及标准,其中主要介绍了网 络信息安全的基石一公钥基础设旌p 砌( 注:通常,实现了p 髓的各个组成部分 的系统( 即机构) 被称为“认证中心”或“证书服务中心”或“c a 中心”等) ;然 后,详细地介绍了校园网网络信息系统安全解决方案及其具体实现,即:p k i 的设 计与实现。 3 1 网络信息安全的基础和核心p 介绍 本节首先简略地叙述了网络信息系统的安全技术的概貌,然后,重点介绍了基 于x 5 0 9 的p 系统。 3 1 1 网络信息安全技术概述 一、主要安全威胁 网络和信息安全是一个复杂的系统工程。涉及诸多因素。其中有非技术方面的, 也有技术方面的。非技术方面的有:物理设备、操作人员、管理措施、关键信息的 记录( 或存储) 媒体、系统或程序设计的生命周期控制等方面的安全考虑。本文主 要讨论技术方面的安全威胁,即“网络信息”所面临的威胁,它们主要有i - 】: 扔再信息从被监视的通信过程中泄露出去。 菲若z 笼瓢信息( 资源) 被某个非授权的人或以非授权的方式使用。 芜碧拦瑟掘数据的一致性通过对数据进行非授权的增生、修改或破坏而受到 损害。 裁舞穗矛如某一通信数据在传输过程中被改变、删除或替代。 织l 不一个实体( 人或系统) 假装成另一个不同的实体。 童:撼所截获的某次合法通信数据的拷贝,出于非法目的被重新发送。 基于p k j 的应用系统设计与实现塑 监务香议:参与某次通信交换的一方,事后否认曾经发生( 或参与) 过此次交 换。 业务藐分毋再通过对通信业务流模式进行观察,而造成信息泄露给非授权的实 体。 发我窑j 既一个被授权使用系统某特定目的的人,却将此系统用作其它非授 权的目的; 此外,还有陷阱门、特洛伊木马、业务拒绝等等,网络信息面临的安全威 胁有成百上千种,这里无法一一列举。其中有的是由于操作系统一类的系统软件本 身的缺陷造成的,只能通过修补软件的缺陷来解决;有些可以通过网络信息安全技 术来达到防范的目的,下面一段就来简单的分析这些技术。 二、安全技术简介 总结和分析网络信息系统面临的主要安全威胁以后,可以发现其中最核心的威 胁集中在对信息的保密性、认证性和完整性的侵犯。因此,信息系统安全的中心内 容是保证信息在信息系统中的保密性、认证性和完整性【,悯【1 删 。其中密码技术是 保护信息安全的主要手段之一。 密码体制从原理上可分为两大类,即单钥体制( 又称对称密钥密码体制、秘密 密钥密码体制、私钥体制) 和双钥体制( 亦称非对称密钥密码体制、公开密钥密码 体制、公钥体制) 。 对称密钥密码体制使用相同的密钥加密和解密,传统密码技术就属于这一类。 该体制以很高的速度实现加密算法,所以常常用来加密数据含量大的通信消息和文 件。其典型实例包括美国开发的d e s ( 数据加密标准) 、瑞士开发的e a ( 国际数据 加密算法) 以及最近颁布的a e s ( 高级加密标准) 等。对称密钥密码体制的关键问题 是:如何保证与之通信各方的独立密钥的秘密性、如何在发收方之问安全传递密钥、 如何管理大量的秘密密钥等。单钥体制既可用于数据加密,也可用于信息的认证。 公钥密码体制是美国d i 伍e 和h e u m a i l 于1 9 7 6 年提出的概念,具有划时代意 义。该体制的加密和解密采用不同密钥。发方利用收方的公开密钥加密密文,收方 使用与公开密钥对应的秘密密钥解密密文。公钥密码体制只需保密解密密文所需的 密钥,所以密钥管理比采用秘密密钥密码体制容易得多,但最大缺陷是加密速度慢, 基于p 砌的应用系统设计与实现 型 最典型的是美国开发的r s a 。公钥体制能够提供数据加密、数字签名等功能。 在实际密码通信中常采用混合的方式,即数据含量大的通信用高速的对称密钥 密码体制加密,而对称密钥密码体制的密钥,由于其数据含量少,则用公钥密码体 制加密传递给收方。 无论对称密钥密码体制还是公开密钥密码体制,密钥的产生、分发和管理是其 关键。随着e m e t 技术的发展,网络信息安全成为h l t e m e t 服务、电子商务、网络 银行等各类机构或企业关注的焦点问题。近年来n e m e t 上出现了许多新的安全技 术和安全规范,公开密钥基础设旖( p :p l 】b l i ck e y h s u c t u r e ) 是其中重要的 技术。下一小节简单地介绍p 心技术。 3 1 2 p 介绍 一、p 概述 p 是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用 加密和数字签名等密码服务所必需的密钥和证书管理 1 】【4 】。这里的证书是公开密钥 体制的一种密钥管理媒介,它是一种权威性的电子文档,形同网络计算环境中的一 种身份证,用于证明某一主体( 如人、服务器等) 的身份以及其公开密钥的合法性。 p 必须具有认证机关r c a 、证书库、密钥备份及恢复系统、证书作废处理系统、 客户端证书处理系统等基本成分 1 】 1 q 【1 1 【l q 。实现了p 的各个组成部分功能的系统 ( 含机构) 通常被称为“认证中心”、“证书服务中心”或“c a 中心”等 ij 【6 3 2 。 p 属于较新的安全技术及标准,在国内,同类应用的研究还不是很多。例如: 笔者于2 0 0 2 年3 月5 日,以“p ”或“公钥基础设施”作为“篇名”或“关键词”, 在“中国期刊网专题全文数据库”的“计算机技术”专题中,总共仅查到8 篇相关 论文。且多为理论方面的探讨,而关于具体的应用开发和设计的讨论更是不多。 具体说来,p k i 是一个颁发和管理用户密钥的系统,所有的p k i 都应该具有以 下两个基本操作: 发放i f 燕将公开密钥与个人、组织或其他实体,以及类似于许可证或凭据的 信息捆绑在一起。 瑭烈j f 甓判断一个证书是否可以被正确使用。 x 5 0 9 是目前唯一已经实施的p 系统,下面较为详细地介绍基于x 5 0 9 标准 基于p k i 的应用系统设计与实现兰 的p 系统。 二、基于x 5 0 9 的p l ( i 基于x 5 0 9 的p 的各组成部分简介口l l 】嗍: 烈赶碳e 4 :c a ( c e n i 丘c a t ea u 【h o d t a 虹o n ) 是证书的签发机构,它是p k 【的核 心。构建密码服务系统的核心内容是如何实现密钥管理,在公钥体制中,私钥由持 有者秘密掌握,因此密钥管理主要是公钥的管理问题,目前较好的解决方案是引进 证书( c e m f i c a t e ) 机制。c a 是这样一个可信的机构,它对任何一个主体的公钥( 亦 即证书) 进行公证,证明主体的身份以及他与公钥的匹配关系,并保证该公钥的可 靠性、合法性、可用性。 赶j

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论