用户名: 密码: 验证码:
基于PKI的应用系统设计与实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着Internet/Intranet的广泛普及,网络应用已经深入到社会政治、经济、文化、生活等各个领域,与此同时,网络信息正面临着巨大的安全威胁。因此,网络信息安全问题已成为牵动千家万户的社会问题,也是各级网络管理机构非常关注的头痛重要课题之一。
     本文以中南大学(校园网)网络信息系统安全解决方案为例,讨论了基于PKI技术的一整套的网络信息系统安全设计和实现技术。全文可分为三大块,即:
     第一部分,包括第一、第二两章。第一章主要介绍本课题的来源、研究和设计目标:第二章讨论开发模式和开发环境的选择,兼及相关技术简介。
     第二部分,是实现部分,也是本文的主体,包括第三、第四两章。第三章首先讨论了网络信息安全解决方案的基石——公钥基础设施(PKI),然后给出了我们的具体设计和实现;第四章是在第三章的基础上,讨论(校园网用户)安全的身份认证系统(下文中简称“身份认证系统”)和(校园网用户)安全的信息系统(下文中简称“用户信息系统”)两个安全应用系统的设计及实现。
     第三部分,包括第五、第六两章。第五章主要讨论系统优化技术及关键技术;第六章是全文总结。
     本文所描述的三个子系统全部经过了测试,测试表明,三个系统实现了预期的功能,达到了预期的目的,证明系统设计合理可行。
With Internet & Intranet's widely popularizing, network application has deeply affected almost every part of modern society, such as politics, economics, culture, daily life, etc. Meanwhile, network & information systems are being confronted with serious security problems. So, network & information systems' security has been deeply concerned by nearly everyone of our current society. It is also one of the most troubling things concerned by supervisors of network management branches of each level.
    This current dissertation analyses a whole solution for network & information systems based on PKI technology, by using the security solutoion of campus network and information systems of Central South University (CSU) as an example. The article is composed of 3 units, they are:
    Unit 1: This unit includes chapter 1 and chapter 2. Chapter 1 mainly introduces the source and purpose of the project being designed and complemented. Chapter 2 discusses the selection of mode & environment for system development, while concurrently comparing relevant technologies.
    Unit 2: This unit consists of chapter 3 and chapter 4, which give out the actual design and implementation of the systems. This unit is also the main part of the article. Chapter 3 tries to expound the theory and technology for design and implementation of PKI ?the foundation of network &
    
    
    
    information security. Chapter 4 presents the design and implementations of two practical and useful application systems ?Secure MIS and Secure Identity Authority System for Campus Network Users of CSU. This two application systems have strong security, for they both are based on PKI technology.
    Unit 3: This unit is composed of chapter 5 and chapter 6. Chapter 5 discusses the performance optimization mechanism and key technologies used in the systems. Chapter 6 summarizes the main works written in this dissertation.
    By using the newest and most reliable technologies, the three subsystems given out in this paper are designed and implemented properly and rationally. Experiments and practical use indicate that the subsystems can accomplish the whole tasks predetermined for them.
引文
[1] 梁 晋、施 仁、王育民等,电子商务核心技术[M],西安,西安电子科技大学出版社,2000.8
    [2] 李振民、赵锦蓉,园区网PKI的设计与实现[J],计算机工程与应用,2002.1:154-157
    [3] 黄理、李积善、曹有林等,网站开发新动力——用JSP轻松开发Web网站[M],北京,北京希望电子出版社,2001.1
    [4] 杨建明、有悦、孔雷,基于PKI的园区网络安全系统平台设计[J],计算机工程与应用,2001.10:68-72
    [5] 徐永晋、朱铁峰,构筑安全可靠的Web数据库应用系统[J],计算机系统应用,2000.2:13-17
    [6] 陈福民、刘玉莎、张晔,透明网络安全体系结构的研究[J],计算机工程1999年增刊:96-100
    [7] 曾志峰、杨义先,网络安全的发展与研究[J],计算机工程与应用,2000.10:1-3
    [8] 卢昱、金惠华,特种网络分布式证书系统的特点和解决方案[J],计算机工程,2000.6:48-51
    [9] 段海新、吴建平,计算机网络安全体系的一种框架结构及其应用[J],计算机工程与应用,2000.5:24-29
    [10] 吕强、钱培德,一个基于Java的分布式对象应用系统[J],计算机研究与发展,2000.6:738-746
    [11] 杨延广,曹素丽,Oracle8PL/SQL编程风格与系统性能的提高[J],计算机应用,2000.2:73-75
    [12] (美)Robert Reinstein著,鲍泓等译,Windows NT维护与配置实用大全[M],北京,机械工业出版社、西蒙与舒斯特国际出版公司[纽约],1998
    [13] ISO,Information Processing System-OIS Reference Model-The Basic Model.ISO 7498-1、2,1992
    [14] ITU,The Directory Architecture of Concepts, Models and Service, ITU X. 500, 1993
    [15] ITU,Information Technology-Open System Interconnection-The directory:Authentication Framework, ITU X. 509, 1993
    [16] Wahl M.、Kille S.、Howes T., Lightweight Directory Access Protocol (V3):Attribute Syntax Definitions, RFC 2252, 1997
    [17] C. Adams, S. Farrell,Internet X.509 Public Key Infrastructure, Certificate Management Protocols, RFC 2510, March 1999
    [18] Shimshon Berkovits, Santosh Chokhani, Jisoco A. Geriter, Jonathan C. Guid, Public Key Infrastructure Study (final version), Nation Institute of Standards and Technology, 1994
    
    
    [19] VISA MASTERCARD,SET Secure Electronic Transaction Specification, Book 2:Progranuner's Guide (Version 1.0)
    [20] 李福芳、黄家林、黄烟波,基于SSL连接和B/S模式的MIS的设计与实现[J],微电脑应用,2002.5(即将刊发)
    [21] 黄家林、李福芳、黄烟波,中南大学认证中心的设计与实现[J],电子计算机,2001.6:51-53
    [22] [美]拉斯.克兰德著,陈永剑、沈兰生、任鲲鹏等译,挑战黑客——网络安全的最终解决方案[M],北京,电子工业出版社,2000.6
    [23] 黄家林、李福芳、黄烟波,终端实体验证管理器的设计与实现研究[J],计算机工程,2002.6(即将刊发)
    [24] 吴军利陈作人Internet中浏览器服务器模式的应用优势[J],微电子学与计算机1999.5:31-34
    [25] 网络中心站点文档http://www.hn.edu.cn/htm/wlzxjj.html[OL]
    [26] 苏鹏,赵政,B/S模式下数据库应用系统性能的调整[J],计算机应用研究,2000.12:102-103
    [27] 熊晓旭,丁玉军,浏览器服务器模式信息管理系统可行性研究[J],应用科技,2000.9:20-22
    [28] RFC2251:Lightweight Directory Access Protocol (v3), 1997
    [29] J. Kohl, C. Neuman, The Kerberos Network Authentication Service (v5), rfc1510, 1993.9
    [30] 汪立东、余祥湛、方滨兴,PKI中几个安全问题的研究[J],计算机工程,2000.1:14-16
    [31] R Perlman, An Overview of PKI Trust Models,IEEE Netwoek, 1999.13(6)
    [32] 张晔,刘玉莎,张志浩,透明网络安全体系结构的研究[J],计算机工程与应用,2000.4:119-123
    [33] 梅皓、沈志宇、廖湘科,基于Java的分布式并行计算关键技术[J],计算机工程与科学,2000.2:103-106
    [34] 余 、周明天、蔡兵,签证机关管理系统[J],软件学报,1995.7:126-128
    [35] 韦卫、王德杰、张英、王行刚,基于SSL的安全WWW系统的研究与实现[J],计算机研究与发展,1999.5:619-624
    [36] 黄茹、张世永、周志荣、阮文骏,利用PKI加密的Emailt[J],计算机工程,2000.5:9-11
    [37] 黄家林、孟炜、黄烟波、李福芳,基于CA认证的用户综合管理系统的设计与实现[J],小型微型计算机系统,2001年增刊(即CERNET2001年学术年会论文集):216-218
    [38] 林子禹、邵红维、谭凯,基于Web与组件技术的企业应用系统设计模型[J],计算机工程与应用,2000.6:152-154
    [39] 何全胜、姚国祥,网络安全需求分析及安全策略研究[J],计算机工程,2000.6:56-58
    [40] 易开祥,胡敏,杨建,基于B/S模式的信息系统研究与设计[J],计算机工程,2000.8:29-31
    [41] 王欣、魏生民,基于Java技术的分布式异构数据库Web访问技术[J],计算机工程与应用,2000.12:112-115
    
    
    [42] Gosling J, Joy B, Steele G The Java Language Specification California: Addison-Wesley Longman Inc, 1996
    [43] 冷健、谢冬青,基于SSL协议的网络安全模型及其实现,计算机工程与应用2000.9:142-144
    [44] 唐韶华、陈福生、胥布工,SET协议的支付模型分析[J],计算机工程与应用,2000.11:23-25
    [45] 王声决、张佐、吴秋峰,Java对现代企业信息集成的技术支持[J],计算机工程与应用,2000.11:84-86
    [46] 张卫丰、徐宝文、许蕾,Web页面安全性技术初探,计算机工程与应用,2000.11:158-161
    [47] 齐学忠,信息系统中的数据库设计与性能优化[J],计算机工程与应用,2000.11:175-176
    [48] 李钢、李增智、杨新宇、韩冬,一种基于Java中间件技术的企业计算模型[J],计算机工程,2000.10:44-46
    [49] 方忠、陈彭年、韩正之,ASP与JSP的比较研究[J],计算机工程,2000.10:73-75
    [50] 杨炜、荆继武、许晓东,互联网电子邮件安全[J],计算机应用研究,2000.7:72-74
    [51] RFC 2459,Internet X.509 Public Key Infrastructures,1999.1
    [52] 韦卫、王德杰、王行刚,Internet网络层安全协议理论研究与实现[J],计算机学报,1999.22(7):171-176
    [53] Leech M., Ganis M., LeeYetal,SOCKS Protocol Version5,RFC 1928,1996
    [54] Freier A.,Karlton P.,Kocher P.,The SSL Protocol: Version3.0 ,    [55] Fielding R, Gettys J, Mogul J, Hypertext Transfer Protocol——HTTP/1.1, RFC2068,1997
    [56] Netscape公司在线文档 http://docs.iplanet.com/docs/manuals/cms.html[OL]
    [57] Jhon Shum[美]博士主编,《网络安全核心技术内幕—Netscape认帐管理系统管理员指南》[M],北京,北京希望电子出版社,2000.8
    [58] New Atlanta Communications Co.在线文档 http://www.newatlanta.com/support/servletexec.jsp[OL]
    [59] Netscape公司在线文档:http://docs.iplanet.comd/docs/manuals/directory.html
    [60] Jhon Shum[美]主编,《网络安全核心技术内幕 网络服务器目录管理和应用软件开发指南》[M],北京,北京希望电子出版社,2001.7
    [61] 冯年荣、蒋凡,内部网络安全防范盲区的研究[J],计算机工程,2000.10:155-157
    [62] 柳树春、廖孟扬、王思贤、徐振勤,Browser/Server模式管理信息系统的设计与实现[J],计算机工程与应用,2000.6 P106-108
    
    
    [63] 李亚杰、无秋峰等,PKI:构建安全电子商务的基石,计算机工程与应用[J],2001.10:45-47
    [64] 黄广莹、郑纬民、汪东升,基于B/S模式和JSP技术的网络流量动态监控系统用,计算机工程与应用,2002.1:144-146
    [65] 李朔京,ssl的原理和应用,微型机与应用[J],2000.11:34-36
    [66] 刘卓、唐世钢,一种基于ssl的校园网安全通信系统[J],哈尔滨理工大学学报,1999.5
    [67] 曹元大、岳治宇,基于servlet的Web数据库接口系统的设计与实现[J],北京理工大学学报,2000.4:452-455
    [68] 宋波,基于servlet与JDBC技术的Web数据库应用[J],微型机与应用,2001.1:34-36
    [69] 易江波、赵战生、阮耀平,ssl及使用ssleay实现证书的签发和管理[J],计算机应用研究,2001.1:76-78
    [70] 李建萍、郭学理、吕宏辉,WWW安全问题的分析与防范策略[J],计算机工程,1999.2:54-56
    [71] 冀振燕、程虎,Java编泽系统的研究[J],计算机研究与发展,1999.(?)
    [72] 任江,袁宏春 对ssI协议及其安全性分析[J],电子科技大学学报.(?)6-418
    [72] 曾国荪、陆鑫达、刘祖斌,Java在科学计算方面的并行处理[J],计算机应用,2000.1:20-23
    [73] 阳威特.Web应用程序的安全维护[J],计算机应用,2000.5:69-71
    [74] 史惠康主编,JAVA实用编程技术[M],北京,中国水利电力出版社,1998.7
    [75] 徐皓,Microsoft Web服务器的安全性[J],辽宁大学学报(自然科学版)2000.2:143-145
    [76] 潘建平、顾冠群、沈苏彬,Web/HTTP协议性能分析和改进的研究[J],计算机研究与发展,1999.1:106-111
    [77] Loney著,李晓军等译,Oracle8数据库管理员手册[M],北京,机械工业出版社,1998
    [78] Michael Abbey,Machael J.Corey著,钟鸣、刘晓霞等译,Oracle8初学者指南[M],北京,机械工业出版社,1999.3
    [79] Edward Honour著 Oracle开发人员指南[M],北京,机械工业出版社,1997
    [80] (美)Mark Minasi,Christa Andemon,Eliabeth著,邱仲潘等译,Windows NT Server4从入门到精通[M],北京,电子工业出版社,1997.8
    [81] (美)Joseph L.Weber著,卜照斌等泽,Java2编程详解[M],北京,电子工业出版社,1999
    [82] (美)George Koch,Kevin Loney著,罗强一等译,ORACLE数据库使用大全[M],北京,电子工业出版社,1996
    [83] 朱承、张骏、张世永,TCP/IP网络中的若干安全问题[J],计算机工程,1999.12:88-90
    [84] 张军,颜凯,轻度目录访问协议的分析[J],计算机应用,1999.10:40-43
    [85] Lindholm T,Yellin F.The Java Virtual Machine Specification.California:Addison-Wesley Longman Inc,1996

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700