




已阅读5页,还剩83页未读, 继续免费阅读
(计算数学专业论文)教学管理系统的安全性设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 教育信息化和数字校园是高等学校教育工作的一项重要内容,是整个学校 管理的核心和基础。计算机技术的飞速发展和i n t e r n e t 的迅速普及促进了基于 网络的教学管理系统的发展。网上教学管理系统,充分依托校园网,通过一个 或多个接入点连接因特网,实现教学信息的集中管理、分散操作、信息共享, 使管理工作向办公自动化、计算机化、网络化发展。但同时,教学管理系统的 安全问题日益突出。 一 本教学管理系统基于m i c r o s o f t ,n e tf r a m e w o r k ,充分利用 i n t e r n e t i n t r a n e t 技术,以b s 结构和c s 结构相结合的方式将各种应用合理 地分布在服务器组上,且能够进行统一管理。考虑到教学系统信息繁多、用户 多样性,本系统采用多层的体系结构,b s 客户端为w e b 浏览器;c s 客户端为 w i n f o r m 应用程序;中间层为分布式服务器或服务器组;后端为数据库服务器或 服务器组,这种结构模式使得普通用户通过标准的浏览器就可以访问到存储于 数据库服务器上的各种信息,特殊用户或管理员也可通过w i n f o r m 应用程序对 数据库服务器上的信息进行查询、修改和统计等。 本文对安全信息系统技术进行了研究,主要在身份认证、数据信息的存储 与下载、数据库的创建等方面进行了深入地分析和探讨。在此基础上本文提出 了构建面向教学管理系统的安全信息系统的方案,阐述了教学管理系统的安全 模型,给出了构建安全系统的实现方法和具体技术。 该教学管理系统具有较高的安全性,在教学管理系统普及的今天,结合安 全系统的教学管理系统更具有实用性,必将促进教学管理系统的发展。 关键词:教学管理,f r a m e w o r k 框架,b s 结构,c s 结构,数据库,安全 信息系统 a b s t r a c t e d u c a t i o n a li n f o r m a t i z a t i o na n de c a m p u sa r et h ec o r ea n db a s i sa sw e l la st h e v c r yi m p o r t a n tc o n t e n to ft e a c h i n ga d m i n i s t r a t i o ni nc o l l e g e sa n du n i v e r s i t i e s t h e r a p i dd e v e l o p m e n to fc o m p u t e rt e c h n o l o g ya n dt h er a p i d l yg r o w i n gp o p u l a r i t y o f i n t e m e tp r o m o t et h ed e v e l o p m e n to ft e a c h i n ga d m i n i s t r a t i o ns y s t e mw h i c hb a s e do n i n t e r a c t t h i ss y s t e mf u l l yr e l a yo nt h ec a m p u sn e t w o r k ,t h r o u g ho n eo rm o r ea c c e s s p o i n t sl i n k i n gt h ei n t e r n e t ,r e a l i z i n gt h em a n a g e m e n tc e n t r a l i z e d ,t h e o p e r a t i o n d i s p e r s e da n dt h e i n f o r m a t i o nc o m m u n i c a t e da n de n a b l em a n a g e m e n tt o t h e a u t o m a t i o n ,c o m p u t e r i z a t i o n a n do f f i c ea u t o m a t i z a t i o n a tt h es a m et i m e ,t h e p r o b l e mo ns e c u r i t yo ft e a c h i n ga d m i n i s t r a t i o ns y s t e ma l s o b e c o m e si n c r e a s i n g :l y p r o m i n e n t t h et e a c h i n gm a n a g e m e n ts y s t e mb a s e so nt h em i c r o s o f t n e tf r a m e w o r k ,t a k e s f u l la d v a n t a g eo fi n t e m e t i n t r a n e tt e c h n o l o g ya n du s e st h ec o m b i n a t i o n m e t h o do f b ss t m c t u r ea n dc ss t r u c t u r et oc o n c e n t r a t ee v e r yk i n do fa p p l i c a t i o no nt h es e r v e r f o rau n i f i e dm a n a g e m e n t c o n s i d e r i n gt h es o p h i s t i c a t e dd a t a ,m u l t i - u s e r , t h i ss y s t e m u s e st h em u l t i t i e ra p p l i c a t i o ns t r u c t u r e ;b si sw e bs e r v e r ;c s i sw i n f o r m a p p l i c a t i o n ;t h em i d d l e t i e ri sa n d i s t r i b u t i o ns e r v e ro rs e r v e rg r o u p ;a n dt h eb a c k 。e n d i s 廿1 ed a t a b a s es e r v e r t h i ss t r u c t u r a lm o d e lh e l p so r d i n a r yu s e r su s et h en o r m a t i v e b r o w s e rt oa c c e s sd a t ar e s o u r c e si nd i f f e r e n tk i n d so fd a t a b a s e ,a n dh e l p ss p e c i a l u s e r sa n ds y s t e ma d m i n i s t r a t o r sq u e r y , m o d i f ya n ds t a t i s t i ct h ei n f o r m a t i o nt h r o u g h t h ew i n d o w sf o r mc l i e n ta p p l i c a t i o n t h i s p a p e rs t u d i e s t h et e c h n o l o g yo fs e c u r ei n f o r m a t i o ns y s t e m ,m a i n l y c o m p a r e sa n da n a l y z e st h et e c h n o l o g yo fa u t h e n t i c a t i o n ,s a v i n ga n dd o w n l o a d i n g t h e d a t ai n f o n n a t i o n ,a n ds e t t i n gt h e d a t a b a s e a f t e rt h a t ,t h e a u t h o rc o n s t r u c t st h e s t h e m eo fs e c u r ei n f o r m a t i o ns y s t e mf o rt e a c h i n ga d m i n i s t r a t i o n ,g i v e st h e s e c u r e m o d e lo fi t ,a n de x p o u n d st h em e t h o d sa n dt e c h n o l o g i e st oi m p l e m e n t i t t h i st e a c h i n gi n f o r m a t i o ns y s t e mh a sh i g hs e c u r i t y w i t ht h ew i d e l yp r e v a l e n c e o fi t ,t e a c h i n ga d m i n i s t r a t i o ns y s t e mw h i c hc o m b i n e st h i ss e c u r ei n f o r m a t i o ns y s t e m w o u l db em o r ep r a c t i c a b i l i t ya n dd e v e l o pr a p i d l yt oac e r t a i n t y i i a b s t r a c t k e yw o r d s :e d u c a t i o n a la d m i n i s t r a t i o n ,m i c r o s o f t n e tf r a m e w o r k ,b s s t r u c t u r e ,c ss t r u c t u r e ,d a t a b a s e ,s e c u r ei n f o r m a t i o ns y s t e m i i i 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名:峨 加9 7 年c 胡7 日 一一一一一- - _ - - - - - 。_ - - 一一- - 一一- - - - - - 一- 、- - - - 一- - - - - - - - - 。- _ - - 一一- - - - - - 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年 月日 各密级的最长保密年限及书写格式规定如下: r 一一一“一一” ! 内部5 年( 最长5 年,可少于5 年) l 秘密l o 年( 最长1 0 年,可少于1 0 年) l 机密2 0 年i 最长2 0 年,可少于2 0 年) ; :、j 2 。 。,二。j ,| 毛l 一。:也二。i 如。j 。二。 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 学位论文作者签名:影艺晦 沙p 7 年i 瑚,日 引言 第一章引言 随着信息技术的飞速发展和国家体制改革的不断深入,传统的教学管理方法 已经远远不能适应新的发展需要。尤其是随着计算机网络和i n t e r n e t 的普及, 基于n e tf r a m e w o r k 应用程序的编写已经成为今后软件程序开发的一种发展趋 势。那么如何能够在n e tf r a m e w o r k 上实现即安全又实用的教学管理系统呢? 本文在充分分析教学管理系统的需求后,提出了一个可靠有效、现实可行的系统 实现方案,并对此设计方案进行了安全性分析。 第一节课题研究的背景 教学管理工作是高等学校教育工作的一项重要内容,是整个学校管理的核心 和基础。学校内部管理活动可以通过教学管理信息系统中的教务管理、学籍管理、 考试管理、成绩管理、校产管理、学校信息管理、图书管理、教师管理:学生管 理等部分来实现。教学管理系统是根据教学管理的工作内容和实现目标进行设计 的,教学管理的过程也就是教务工作者围绕教学这一主题,以教学计划为基础, 合理利用现有资源,通过教学及其它一些活动实现教学管理目标的过程。具体的 教学管理工作主要包括以下几个方面:制定教学计划;排课;选课;教师管理; 学籍管理;教室、实验室及其它教学场所和教学设备的管理;考务管理;成绩管 理;教学课件管理等。可以说,教学管理系统不仅管理着教学过程中的主体( 教 师和学生) ,也管理着教学活动中涉及到的所有教学资源。 传统的教学管理模式采用手工作业式管理,其文字工作量大,效率不高,资 源综合利用差,且容易产生操作上的失误,常常使管理人员陷于繁杂的事物管理 之中而达不到很好的管理效果。 随着计算机的普及与应用,部分手工操作由计算机来完成,例如学籍信息的 管理、成绩的管理等。教学管理发展成为单机的管理信息系统。这一阶段主要是 以单机操作为主,利用计算机进行单项业务的数据处理等辅助的管理,但很多教 学管理环节不是采用计算机管理,因而没有一个全面的多功能的教学管理软件系 统就很难作到管理信息的广泛共享。 随着现代信息技术的迅速发展及以计算机网络技术为核心的信息高速公路 的兴起,随着局域网技术的日趋成熟,教学管理系统的网络时代就开始了。网上 教学管理系统,充分依托校园网,通过一个或多个接入点连接因特网,实现教学 信息的集中管理、分散操作、信息共享,使传统的教学管理朝数字化、无纸化、 1 引言 智能化、综合化的方向发展。 本文所讨论的教学管理就是基于网络的教学管理系统。网络教学管理系统覆 盖了学校教务、教学活动的各个环节。管理着教学活动中的教师、学生以及教学 课件、教室、教材等所有教学资源。比如,教师可以在网上录入考试成绩;全校 的学生都通过网络选课,并且学生所有课程的学习情况都可以在网上记录下来: 学生可以通过网络查询教学信息;学生可以下载使用教学课件等。多媒体教学课 件的应用,使教材的思想性、科学性、艺术性充分结合,为各学科教学提供了更 为丰富的视听环境,给受教育者以全方位的、多维的信息。它提高了视觉和听觉 的传递信息比率,缩短了教学时间,扩大了教学规模。总之,先进的多媒体技术 可以为学生提供更好的教材和全新的学习方式,使学生在最短的时间内学到更多 更丰富的内容。然而,这却与当前的网络资源建设存在矛盾。一方面是网上多媒 体教学资源严重匮乏;另一方面是众多的多媒体教学资源一旦上网,就面临着资 源的流失。究其原因可以归结为教学管理系统对多媒体数字版权保护技术的研究 始终有限,以及用户群对数字版权保护的意识淡漠。另外,网络的出现使教学管 理更加快速、便捷、高效,但是通过网络交换各种信息,又产生一个非常严重的 问题如何保证信息的安全? 第二节教学管理系统的安全现状与环境安全 因特网的特点就是覆盖的地理范围广,资源共享程度高。由于因特网网络协 议的开放性,系统的通用性和无政府的管理状态,使得因特网在极大地传播信息 的同时,也面临着不可预测的威胁和攻击。网络技术越发展,对网络进攻的手段 就越巧妙,越多样性。一方面由于计算机网络的开放性和信息共享促进了网络的 飞速发展,另一方面也正是因为这种开放性以及计算机本身存在的安全脆弱性, 导致了网络安全方面的诸多漏洞。可以说,网络安全问题将始终伴随着因特网的 发展而存在。 危害网络安全的主要威胁有:( 1 ) 非授权访问,即对网络设备及信息资源进 行非正常使用或越权使用等;( 2 ) 冒充合法用户,即利用各种假冒或欺骗的手段 非法获得合法用户的使用权限,以达到占用合法用户资源的目的;( 3 ) 破坏数据 的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正 常使用;( 4 ) 干扰系统正常运行,指改变系统的正常运行方法,减慢系统的响应 时间等手段;( 5 ) 病毒与恶意攻击,即通过网络传播病毒或恶意攻击等;( 6 ) 线路 窃听,即利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。 教学管理系统的网络应用主要包括网上学生信息管理、教师信息管理、选课、 2 引言 成绩管理、教学课件管理。在操作过程中, 出现安全问题。针对教学管理系统的现状, 1 一2 1 身份认证需求 一些敏感信息通过网络传输,很容易 总结出如下的安全需求: 现有的教学管理系统中,大都是基于口令认证的。比如学生进行网上的选课, 首先,学生输入学号和选课密码,选课系统收到学号和密码后,将其与系统数据 库中存储的用户口令进行比较,以确定学生是否为合法用户,确定后,学生进行 预选、抽签、补选等选课操作。这种认证方式存在严重的不足,选课过程中经常 出现因密码泄漏而造成的所选课程被删除的情况,以及学生对选课结果的抵赖行 为;学生冒充管理员篡改考试成绩的行为等等,因此,简单地对所有用户都使用 同一种用户名和密码确认身份的方式已经不再适应。 1 2 2 数据的完整性需求 数据的完整性是指数据在传输过程中不能被非法篡改。保证信息从真实的发 信者传送到真实的收信者手上,传送过程中没有被他人添加、删除、替换。即要 求双方都能够验证收到的信息是否完整和有无被篡改。利用加密技术可有效达到 这一点。 在数据被保存之前,先对数据进行加密,以密文的形式存放起来,到下次使 用该数据时,先对密文数据进行解密,即可获取到数据的明文。如果在存放过程 中入侵者对以密文存放的数据进行过添加、删除、替换,那么在解密过程中,或 者解密失败,或者解密后获取到的明文无法理解,使用方都能明确知道数据在存 放过程中被修改过,这样就可以保证数据的完整性。 1 2 3 数据的保密性需求 数据保密性的目的是要保证信息不被未授权的其他人获得。我们也将这种保 障简称为保密性。教学管理的过程中有一些敏感信息,比如,教学相关的文件或 者教师录入的成绩或者是学生学籍信息等,这些信息在网络中传播时,需要进行 保密。实现数据的保密有三种方法。种方法就是利用系统的存取控制,如限制 某些人对某些文件的读写权限:存取控制也分为自主访问控制和强制访问控制两 种,简单地说,自主访问控制的主体可以决定将自己的部分权利转送给他人,但 强制存取控制则在很大的范围内限制权利的转移,不允许将系统赋予的权利进行 转让。用访问控制方法实现保密就必须信任主机,这种方法只能在小范围内起作 用。实现保密的另外一个方法就是加密,通过一种运算,使非法的偷听者看不懂 3 引言 信息的内容。加密方法又分为两种,一种为对称加密,一种为非对称加密。由于 目前所使用的非对称加密算法效率低下,而对称加密算法相对而言高得多,所以 采用对称加密算法来加密数据量大的信息,而采用非称加密算法加密对称密钥, i 达到了提高数据传输效率的目的。保密性还可以通过信息隐藏来实现,将一段信 息藏在另一段信息中,使对方无法发现,从而实现保密性。 第三节本文结构 本文正文主要包括五部分内容: 第二章介绍了密码学的发展和一些常规的加密技术以及本文用到的一些名 词解释。 第三章给出了教学管理系统的网络设计和系统的详细设计等,并进行了效率 分析。 第四章展示了本系统的安全性设计以及保证系统数据库安全的主要方面点 和编写安全的s o l 代码。 第五章讲述了本系统主要功能点的实现流程。 第六章对本文进行了总结并分析了系统尚需完善的方面。 附录为本系统主要功能的实现代码。 4 基本概念 2 1 1 密码学的发展 第二章基本概念 第二节密码学基础 在1 9 4 9 年之前,密码技术基本上可以说是一门技巧性很强的艺术,而不是 - i 7 科学。在这一时期,密码专家常常是凭直觉和信念来进行密码设计和分析的, 而不是推理证明。 在1 9 4 9 年,c e s h a n n o n 发表了“保密系统的通信理论( c o m m u n ic a ti o n t h e o r yo fs e c r e c ys y s t e m s ) ”一文,为密码学奠定了坚实的理论基础,使密码 学成为一门真正的科学。 1 9 7 6 年,w d i f f i e 和m e h e l l m a n 发表了“密码学中的新方向( n e w d i r e c t i o n si nc r y p t o g r a p h y ) 一文,提出了一种崭新的密码设计思想,导致 了密码学的一场革命。他们首次证明了从发送端到接收端无密钥传输的保密通信 是可能的,从而开创了公钥密码学的新纪元。 1 9 7 7 年,美国国家标准局( n a t i o n a lb u r e a u o fs t a n d a r d ) 正式公布了数 据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) ,将d e s 算法公开,从而揭开了 密码学的神秘面纱。从此,密码学的研究进入了一个崭新的时代。 3 1 随着计算机科学的蓬勃发展,社会己进入信息时代。电子计算机和通信网络 的广泛应用,一方面为人们的生活和工作提供了很大的方便,另一方面也提出了 许多亟待解决的问题,其中信息的安全性就是一个突出的问题。因此,密码学理 论和技术已成为信息科学和技术中的一个重要研究领域。随着计算机网络的迅速 发展,特别是近年来电子商务的兴起,现代密码学的应用已不仅仅局限于政治、 军事以及外交等领域,其商用价值和社会价值也已得到了充分的肯定。 2 1 2 密码学的基本概念 消息( m e s s a g e ) 被称作明文( p l a i n t e x t ) 。用某种方法伪装消息以隐藏它 的内容的过程称为加密( e n c r y p t i o n ) ,被加密的消息称为密文( c i p h e r t e x t ) , 而把密文转变为明文的过程称为解密( d e c r y p t i o n ) 。图2 1 表明了这个过程。 加密就是把数据和信息转换为不可辩识的密文的过程,使不应了解该数据和 信息的人不能够识别,欲知密文的内容,需将其转换为明文,这就是解密过程。 5 基本概念 图2 1 加密和解密的过程 任何加密系统,无论形式多么复杂,至少应该包含以下五个部分: 1 ) 明文空间m ,它是待加密的全体明文的集合。 2 ) 密文空间c ,它是加密后的全体明文的集合。 3 ) 密钥空间k ,它是全体密钥的集合,可以是数字、字符、单词或者语句。 4 ) 加密算法e ,它是一组由m 到c 的加密变换。 5 ) 解密算法d ,它是一组由c 到m 的解密变换。 根据密码算法所使用的加密密钥和解密密钥是否相同以及能否由加密密钥 推导出解密密钥( 或者由解密密钥推导出加密密钥) ,可将密码算法分为对称密 钥算法和非对称密钥算法( 也叫做公开密钥算法) 。 3 1 2 2 1 对称加密 第二节常规加密技术 2 2 1 1 对称密钥加密系统 对称密钥加密算法是指一个加密系统的加密密钥和解密密钥相同,或者虽然 不同,但是有其中一个可以很容易的推导出另一个。任何密文传输之前,通信双 方都必须通过一个安全的途径获得这个密钥。对称加密系统的安全性依赖于以下 两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实 践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的 秘密性,因此,我们没有必要确保算法的秘密性,而需要保证密钥的秘密性。 对称密钥加密的优点是:计算开销小,加密速度快。算法不需要保密,所以 制造商可以开发出低成本的芯片以实现数据加密,这些芯片有着广泛的应用,适 合于大规模生产。 对称密钥加密的缺点是:对称加密技术很难实现在通信双方之间安全交换密 钥,密钥的分发和管理非常复杂、代价高昂。对于具有n 个用户的网络,需要 n ( n 1 ) 2 个密钥。在用户群不是很大的情况下,对称加密系统是有效的。但是 对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题, 它的另外一个问题是无法鉴别通信双方的身份。 6 基本概念 密钥k = 0 c o ,玉。1 ) 密钥k h ,k m i ) 明文 x o 。再。1 ) 图2 2 对称加密原理 对称密钥加密从加密模式上分为两种方式:一是明文消息按字符( 如二元数 字) 逐位地加密,称之为流密码( s t r e a mc i p h e r ) ;另一种是将明文消息分组( 含 有多个字符) 、逐组地进行加密,称之为分组密码( b l o c kc i p h e r ) 。一般而言, 分组密码比流密码的应用范围也广得多。绝大部分的基于网络的常规加密应用都 使用分组密码。 3 1 2 2 。1 。2 对称密钥加密算法 分组密码的一般设计原理是将明文消息编码表示后的数字( 简称明文数字) 序列,划分成长度为m 的组( 可看成长度为m 的矢量) ,每组分别在密钥的控制 下变换成等长的输出数字( 简称密文数字) 序列。常见的分组加密算法有d e s , i d e a ,b l o w f i s h ,r c 5 等。 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是由i b m 公司研制,原美国标准局在1 9 7 7 年公布分组对称密码加密算法的标准,自公布以来,它一直超越国界成为国际上 商用保密通信和计算机通信的最常用的加密算法。 d e s 对二元数据进行加密,数据分组长度为6 4 b i t ( 8 b y t e ) ,密文分组长度也 是6 4 b i t ,没有数据扩展。密钥长度为6 4 b i t ,其中有8 位奇偶校验,有效密钥 长度为5 6 b i t 。d e s 的整个体制是公开的,系统的安全性全靠密钥的保密。算法 的构成框图如图2 3 所示。 假定明文m 和密钥k 均为0 和1 组成的长度为6 4 b i t 的符号串,其中有8 位 奇偶校验位,密钥k 只有5 6 b i t 有效位,密钥的第8 位、第1 6 位、第2 4 位、第 3 2 位、第4 0 位、第4 8 位、第5 6 位、第6 4 位是奇偶校验位,在算法中不起作 用。加密过程可以表示为: d e s ( m ) = i p - l * t 。t ,。t 。- i p ( m ) ( 2 1 ) 其中工p 和i p 叫是两个互逆的置换矩阵。t 。是迭代过程,每次迭代的输入是 上次迭代输出的6 4 b i t 字符串和相应的子密钥k 。,将6 4 b i t 分为左右两半各 3 2 b i t ,计算: l j _ r ,r i l of ( r ;。,k 。) ( o 是按位作异或运算) ( 2 2 ) 为了使算法同时用于加密和解密,在最后一轮迭代时左右两部分不交换。迭 代中数据与子密钥结合的函数f 是d e s 算法的关键,它包含算法中唯一非线性的 7 基本概念 输入6 4 位明文数据 初始置换i p 输入6 4 位明文数 | i j : 初始羧换m 二= e = 切始拨换i p 输入6 4 位明文数搬 图2 3d e s 算法流程图 部件s 盒。子密钥的产生是利用6 4 b i t 的初始密钥产生1 6 个4 8 b i t 的子密钥, 在加密的过程中分别与每轮迭代的数据结合。解密过程与加密过程相仿,唯一的 区别在于子密钥的使用顺序相反。 对d e s 最中肯的批评是,密钥空间的规模2 5 6 对实际安全而言确实是太小了。 针对d e s 的攻击有穷尽密钥搜索、差分密码分析和线性密码分析。对d e s 而言, 线性攻击更为有效。但是由于线性攻击需要数目极端庞大的明一密文对,在现实 世界中一个敌手很难积攒下用同一密钥加密的如此众多的明一密文对。 由于确定一种新的加密算法是否真的安全是极为困难的,而且d e s 的密码学 缺点,就是密钥长度相对比较短,所以人们并没有放弃使用d e s ,而是想出了一 个解决其长度问题的方法,即采用三重d e s ( t r i p l ed e s ) 。这种方法用两个密 钥对明文进行三次加密,假设两个密钥是k 。和k 。,加密步骤如下: 用密钥k ,进行d e s 加密。 用k 。对步骤1 的结果进行d e s 解密。 用步骤2 的结果使用密钥k 。进行d e s 加密。 利用三重d e s 相当于密钥长度加倍,安全性增强了,但是带来的问题是加密 时间也比d e s 长。 3 1 2 2 2 非对称加密 公钥密码算法的思想是1 9 7 6 年由d i f f i e 和h e l l m a n 首先提出的。公开密钥 算法又叫非对称加密算法,其算法包括一对密钥,一个叫加密密钥或公开密钥, 一个叫解密密钥或私人密钥,用作加密的密钥不同于解密的密钥,而且由加密密 钥推导出解密密钥( 或者由解密密钥推导出加密密钥) 在计算上不可行的。加密 密钥要公开,解密密钥要绝对保密。使用此密钥对中的任何一个密钥进行加密的 信息可以用另一个密钥正确进行解密。 8 基本概念 公开密钥算法的基本过程我们表示如下: 接收方公钥加密 接收劈私钥解密 图2 4 公开密钥算法的过程 公开密钥算法的优点是:由于它具有每对密钥为用户专用,并且其中一个公 开的特点。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有 n 个用户的网络,仅需要2 n 个密钥。所以它非常适合用于密钥分发与管理,易 于传播,不存在通信双方密钥的协商问题;而且很容易实现数字签名和身份认证 丝 寸o 公开密钥算法的缺点是:其算法实现起来比较困难,计算量大,速度比对称 算法的速度要慢的多。 公钥密码体系使用的加密技术的安全强度都是基于一些数学难题,这些难题 被专家们认为在短期内不可能得到解决。一些问题( 如因子分解问题) 至今己有 数千年的历史了。基于不同数学难题的公开密钥算法主要分为:( 1 ) 基于整数因 式分解的公钥密码技术,如r s a :( 2 ) 基于离散对数的公钥密码技术,如d s a 、d h 、 e i g a m a l ;( 3 ) 基于椭圆曲线的公钥密码技术,如e c c 。 在迄今为止的所有公钥密码算法中,r s a 是其中比较著名的一种。它是由r o n r i v e s t ,a d is h a m i r 和l e o n a r da d e l m a n 三位教授于1 9 7 7 年提出的,r s a 算法 的取名来自于这三位发明者的第一个字母。该算法已被i s o t c 9 7 的数据加密技 术分委员会s c 2 0 推荐为公开密钥数据加密标准。 r s a 算法的安全性是基于分解大整数的困难性。即两个大素数相乘得到一个 乘积是非常简单的,但是己知乘积情况下去计算哪两个大素数是极其困难的。 r s a 的安全性很大程度上依赖于大数分解的难度,即在知道公钥( e ,n ) 的 情况下,无法计算出p 和q 。现在大多数对r s a 的密码分析都将重点放在将n 因 式分解成两个素数乘积上面,n 越大,分解难度越高,因此模数n 的长度是控制 算法可靠性的重要因素。但随着分解大整数方法的进步及完善、计算机速度的提 高以及计算机网络的发展( 可以使用成千上万台机器同时进行大整数分解) ,作 为r s a 加解密安全保障的大整数要求越来越大。为了保证r s a 使用的安全性,其 密钥的位数一直在增加,。比如j 目前一般认为r s a 需要1 0 2 4 位以上的字长才有 9 基本概念 安全保障,在电子商务的s e t 协议中,规定用户使用1 0 2 4 比特的r s a 密钥,认 证中心c a 使用2 0 4 8 比特的r s a 密钥。r s a 实验室目前建议:对于普通公司使用 的密钥大小为1 0 2 4 位,对于极其重要的资料,使用双倍大小即2 0 4 8 位。对于日 常使用,7 6 8 位的密钥长度己足够,因为使用当前技术无法很容易地破解它。 3 1 2 2 3 单向散列函数 散列函数也称为消息摘要( m e s s a g ed i g e s t ) ,哈希( h a s h ) 函数或杂凑函 数等,就是把可变输入长度串( 叫做预映射,p r e - i m a g e ) 转换成固定长度输出 串( 叫做散列值) 的一种函数。单向散列函数是在一个方向上工作的散列函数, 从预映射的值很容易计算其散列值,但要使其散列值等于一个特殊值却很难。 设单向散列函数h ( m ) 作用于一任意长度的消息m ,它返回一固定长度的散 列值h :h = h ( m ) ,其中h 的长度为m 。输入为任意长度且输出为固定长度的函数 有很多种,但单向散列函数还具有使其单向的如下特性: - ( 1 ) 给定m ,很容易计算h : ( 2 ) 给定h ,根据h ( m ) = h 计算m 很难; ( 3 ) 给定m ,要找到另一消息m ,并满足h ( m ) = h ( m ) 很难。 单向散列函数用于对所要传输的数据进行运算生成消息摘要,它并不是一种 加密机制,但却能产生信息的数字“指纹”,它的目的是为了确保数据没有被修 改而变化,保证信息的完整性不被破坏。统计表明,如果消息摘要长度为1 2 8 位 时,则任意两个消息m 。、m 2 具有完全相同摘要的概率为1 0 唰,即近于零的重复概 率。另外,如果m 。与m 2 相同,则有h ( m 。) = h ( m :) ,改变m 。或m :中的任意一位,其 结果将导致h ( m 。) 与h ( m 2 ) 中有一半左右对应位的值都不相同。目前常用的散列函 数有m d 5 ,s h a 一1 ,m d 5 生成1 2 8 位的散列值,s h a - i 生成1 6 0 位的散列值。 m d 5 的劣势在于其压缩函数的冲突已经找到。在1 9 9 5 年已经有论文指出, 花费1 0 0 0 万美元的代价,设计寻找冲突的特定硬设备,平均可以在2 4 天内找出 一个m d 5 的冲突。s h a 一1 可以处理小于2 6 4 位的文件,处理速度稍慢于m d 5 。s h a 一1 的运算程序和m d 5 非常相似,都是上一次输入为下一次的压缩函数的输出。将信 息m 以5 1 2 位为单位,分成若干个信息块,输入压缩函数,执行杂凑运算,输出 长度为1 6 0 位的杂凑值。 摘要技术对构造数字签名方案非常重要,因为通过它对信息处理后得到的 h a s h 值与原信息紧密相关,对原信息的任何改动都会使h a s h 值发生改变,而且 它的长度是固定的,比原信息要短得多。对信息的h a s h 值进行签名比常规的对 整个信息签名效率要高得多。 3 1 1 0 基本概念 第三节名词解释 1 c s ( c l i e n t s e r v e r ) 结构:即大家熟知的客户机和服务器结构。它是 软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配 到c l i e n t 端和s e r v e r 端来实现,降低了系统的通讯开销。目前大多数应用软件 系统都是c l i e n t s e r v e r 形式的两层结构,由于现在的软件应用系统正在向分布 式的w e b 应用发展,w e b 和c l i e n t s e r v e r 应用都可以进行同样的业务处理,应 用不同的模块共享逻辑组件:因此,内部的和外部的用户都可以访问新的和现有 的应用系统,通过现有应用系统中的逻辑可以扩展出新的应用系统。这也就是目 前应用系统的发展方向。 2 b s ( b r o w s e r s e r v e r ) 结构:即浏览器和服务器结构。它是随着i n t e r n e t 技术的兴起,对c s 结构的一种变化或者改进的结构。在这种结构下,用户工作 界面是通过w w w 浏览器来实现,极少部分事务逻辑在前端( b r o w s e r ) 实现,但 是主要事务逻辑在服务器端( s e r v e r ) 实现,形成所谓三层3 - t i e r 结构。这样 就大大简化了客户端电脑载荷,减轻了系统维护与升级的成本和工作量,降低了 用户的总体成本( t c o ) 。 3 暴力攻击:这些攻击通常尝试所有可能的字符组合,以发现用户证书。 首先尝试使用字段单词、常用密码或可预测的字符组合,优化暴力攻击。 4 账户劫持:这种威胁包括接管合法用户的账户,有时甚至会拒绝合法用 户访问自己的账户。 5 s q l 注入:利用用户输入,构造在数据库服务器上执行的s q l 语句。 6 数据库泄密:攻击者获得修改数据库结构自身的权限。 7 特权扩大:允许攻击者获得对高级账户的访问特权。 8 普通文本:原始、未修改、未保护的数据,也称为明文。 9 密文:以某种方式转换普通文本,如果没有适当的密钥,则不可以使用这 个普通文本。 1 0 加密:将普通文本转换为密文的过程。 1 1 解密:将密文转换为普通文本的过程。 1 2 密码:用于加密敏感数据的算法或过程。 1 3 密钥:用于加密或解密敏感数据的机密。 1 3 1 4 数据字典:数据库的重要组成部分,用来描述所用的有关信息,对用户 来说是一组只读的表,包括数据库中所有模式对象的信息,如表、视图、簇、及 索引等。 1 5 e r 图:实体一联系图,提供了表示实体型、属性和联系的方法,用来 描述现实世界的概念模型。 1 】 系统结构与效率分析 3 1 1编程环境 第三章系统结构与效率分析 第一节系统的软件结构 软件平台的选择在很大程度上决定了系统的稳定性、负载能力、执行效率 等。在当今的软件开发行业中,m i c r o s o f t 公司是世界上最大的软件开发商, 其主推的f r a m e w o r k 平台已经经历了1 0 、1 1 、2 o 、3 0 、3 5 版本洗礼,已 发展为一个成熟的开发软件,该公司开发的s q ls e r v e r 数据库也是世界闻名, 本系统的开发环境为: l - 开发语言:m ic r o s o f tv is u a ls t u d i o n e t2 0 0 5 2 数据库:m ic r o s o f ts q ls e r v e r2 0 0 5 标准版 3 1 2 系统功能描述 系统从方便使用的角度考虑将管理与日常使用分开: a 系统管理与教学管理( c s 结构) 1 系统管理使用客户端进行院系专业的基础信息维护、组织结构管理、教 室、宿舍与设备信息管理、日常备份与维护。 2 教学秘书使用客户端进行教师与学生的基础信息管理、班级设置、学生 的学籍管理、奖惩记录管理、学生成绩与学分统计分析、课程的安排设置、教 室与宿舍的安排调节、教学信息与公告的发布、工作反馈与沟通交流。 b 日常使用( b s 结构) 1 教师登录系统网站j 进行教学信息及公告的查看、课程查询、教室和设 备的预定、教学文档的管理、学生成绩上传与查询、学生考勤记录、作业与练 习的布置与审批、学生问题的解答。教学课题交流以及与学生的互动交流。 2 学生登录系统网站,进行住宿申请、课程查询、课程内容的预习与复习、 练习与作业的提交、成绩的查询、学分的统计、教师评价及学习建议的查询: 1 2 系统结构与效率分析 教学信息及公告的查看、与教师的互动交流、学生之间的学习交流。 系统根据功能划分为如图3 1 : 3 一1 3 数据库设计 图3 1 功能模块 系统结构与效率分析 3 1 :3 1数据字典 本系统使用的主要表的表结构如表3 1 表3 2 6 : 表3 1 学院表 字段名中文名是否主键 数据类型数据长度 匕口v 7 -默认值 i d学院编号 i n t8 x y m c学院名称c h a r 4 0 表3 2 专业表 字段名中文名是否主键数据类型数据长度 e 白v 工默认值 i d专业编号 i n t8 z y m c专业名称 c h a r4 0 x v i d系编号 i n t 8 g r a d e年级 i n t 8 表3 3 处分情况表 字段名中文名是否主键数据类型数据长度 匕白v 工默认值 i d学生编号i n t 8 c f b h处分编号 i n t8 c f s j处分时间 c h a r2 0 表3 4 ,奖励基本表 字段名 中文名是否主键数据类型 数据长度 是否为空默认值 i d奖励编号 、i n t8 j i m c奖励名称 c h a r5 0 表3 5 处分基本表 字段名中文名n = 自工1 跹数据类型 数据长度是否为空默认值 i d处分编号 i n t8 c f m c处分名称 c h a r5 0 表3 6 班级表 字段名 中文名 巴自工1 跹数据类型数据长度 是否为空默认值 i d班级编号 i n t8 b j m c班级名称 c h a r4 0 z y i d专业编号 i n t8 1 4 系统结构与效率分析 表3 7 学生表 字段名中文名是否主键数据娄刮数据长度是否为空默认值 i d学生编号i n t8 b j b h班级编号 i n t8 x i n姓名 c h a ri 0 x b性别 b i t1 c s r q出生
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 静电成像感光元件(光导鼓)制造工职业考核试卷及答案
- 玻璃钢制品检验员成本控制考核试卷及答案
- 搪瓷窑炉司炉工成本预算考核试卷及答案
- 汽轮机装配调试工上岗考核试卷及答案
- 劳动合同签订规范及法律风险防范
- 2025-2030中国快锁接头下游需求演变与产能布局前瞻性研究报告
- 2025-2030中国城市青年租赁住房市场供需分析及投资潜力报告
- 2025-2030中国咖啡连锁品牌下沉市场门店选址与本地化产品策略研究
- 2025-2030中国医疗AI软件三类证审批通过率统计与分析
- 2025-2030中国冷链物流骨干网络建设与生鲜电商协同发展白皮书
- 初中作文指导-景物描写(课件)
- 植物灰分的测定
- 实验室资质认证评审准则最新版本课件
- 浦发银行个人信用报告异议申请表
- 《横》书法教学课件
- 文件外发申请单
- 历史选择性必修1 国家制度与社会治理(思考点学思之窗问题探究)参考答案
- 中国医院质量安全管理 第2-29部分:患者服务临床营养 T∕CHAS 10-2-29-2020
- 人大附小诗词选修课:苏轼生平
- 回转支承选型计算
- 特色小吃加盟合同书
评论
0/150
提交评论