已阅读5页,还剩74页未读, 继续免费阅读
(计算机应用技术专业论文)会议电子文档安全管理与传输平台的研究与开发.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学硕士学位论文摘要 摘要 伴随着信息技术、计算机网络技术的迅猛发展,文件档案已不再以单一的 纸质形式存在,应运而生的电子文件档案( 以下称电子文档) 以数码的形式存 储于磁、电、光等介质中,依赖计算机等数字设备阅读、操作,并可在通信网 络上传送。传统的电子文档安全管理和传输观念开始受到了挑战和动摇。例如: 电子文档的组织管理、电子文档的安全防护、电子文档的安全传输等一系列问 题,均值得研究和探讨。 本课题来源于浙江省科技厅的重大科技攻关项目:“会议电子文档展示系统 研究与开发”。针对传统会议电子化信息化的发展需求,本文以会议电子文档安 全管理与传输系统的设计与开发作为选题方向,在对 - 3 前文档安全存储技术、 安全分发技术和权限控制技术进行深入调研和分析的基础上开发出了一套会议 电子文档安全管理与安全传输的原型系统。开展的工作包括以下几方面: 1 、研究了基于会议电子化的文档安全管理模式,提出了一种集中式分级管 理和分散式授权管理相结合的文档安全管理模型,实现了系统权限配置的灵活 性和安全性; 2 、研究了适用于会议模式的访问控制技术,提出了一种适用于会议系统的 “四权分立”和“四次过滤”的权限控制方案,进一步加强了系统的安全控制。 3 、研究了会议电子文档安全分发技术,提出了一种基于b i t t o r r e n t 协议改 进的p 2 p 文档快速安全分发方案,保证了文档在网络传输过程中的安全性; 4 、设计开发出了一套适用于会议电子化运作模式的文档安全管理与传输平 台。 关键词:文档安全管理访问控制安全分发p 2 p 传输数据加密 浙江大学硕士学位论文a b s t r a c t a b s t r a c t w i t hd e v e l o p m e n to fi n f o r m a t i o n t e c h n o l o g y a n d c o m p u t e rt e c h n o l o g y , d c u m e n tf i l e sh a v en o l o n g e r e x i s ta s s i n g l ep a p e r s ,t h e y t a k e m e d i u m ,e l e c t r i c i t y , m e r e ,e t c a s m a i ni n f o r m a t i o n c a r r i e r sa n dt a k e c o m p u t e r , p d a ,e t c a sd i s p l a ye q u i p m e n t sa n dd e l i v e ro nc o m m u n i c a t i o nn e t w o r k s o t h et r a d i t i o n a ld o c u m e n tm a n a g e m e n ta n dt r a n s m i s s i o ni d e ab e g i n st ob ea s s a u l t e d a n dw a v e r e d f o re x a m p l e :as e r i e so fq u e s t i o n s ,s u c ha sh o wt oo r g a n i z ea n d m a n a g e e l e c t r o n i cd o c u m e n t s ,w h e t h e re - d o c u m e n tt r a n s f e ro ni n t e r n e ti ss e c u r i t yo rn o t ,a l l t h i sq u e s t i o n sb e c o m ea ni m p o r t a n tp r o b l e mn e e du st or e s e a r c ha n dw o r r i e dt ob e s o l v e d t h i sp r o j e c tt h e s i sc o m e sf r o mt h ek e ys c i e n t i f i ca n dt e c h n o l o g i c a lp r o j e c to f z h e j i a n gp r o v i n c en a m e d “r e s e a r c ha n dd e v e l o p m e n to ft h ee l e c t r o n i cd o c u m e n t o fc o n v e n t i o nd i s p l a ys y s t e m a c c o r d i n gt ot h ed e v e l o p i n gd e m a n do ft r a d i t i o n a l c o n f e r e n c ei n f o r m a t i z a t i o na n de l e c t r o n i z a t i o n ,a p p l i e dr e s e a r c ha n dd e v e l o p m e n to f e l e c t r o n i cd o c u m e n ts e c u r i t ym a n a g e m e n ta n dt r a n s m i s s i o n s y s t e ma st o p i c d i r e c t i o n s ,b a s e do nt h ei n v e s t i g a t i o na n da n a l y s i so fs e c u r i t yd e l i v e rt e c h n o l o g ya n d a c c e s sc o n t r o lt e c h n o l o g y ,f i n a l l yd e s i g n e dap r o t o t y p es y s t e m t h ew o r ko n e l e c t r o n i cd o c u m e n ts e c u r i t ym a n a g e m e n ta n d t r a n s m i s s i o ns y s t e mi sa sf o l l o w s : 1 r e s e a r c ho nt h ee - d o c u m e n ts e c u r i t ym a n a g e m e n tm o d e l ,p r o p o s ea i n t e g r a l d e c e n t r a l i z e d 。c o m b i n e dw i t hd i s c r e t e a u t h o r i z a t i o ne d o c u m e n t s e c u r i t y m a n a g e m e n tm o d e l ,r e a l i z es e c u r i t ya n df l e x i b i l i t ya u t h o r i z a t i o ns y s t e m ; 2 r e s e a r c ho na c c e s sc o n t r o lt e c h n o l o g yw h i c ha p p l i e sc o n f e r e n c em o d e l , p r o p o s ea “f o u rr o l e s a n d “f o u rt i m ef i l t e r s ”a c c e s sc o n t r o ls c h e m e e n h a n c e s a f e t yc o n t r o lo ft h ei n f o r m a t i o ns y s t e m ; 3 r e s e a r c ho ne - d u c u m e n ts e c u r i t yd e l i v e rt e c h n o l o g y , p r o p o s eai m p r o v e d e d o c u m e n tp 2 pd e l i v e rs c h e m ew h i c hb a s e do nb i t t o r r e n t p r o t o c o l ,a v o i d h o u s e b r e a k i n go ft h ei n f o r m a t i o ni nt h ep o i n tt op o i n tt r a n s m i s s i o n ; 4 d e s i g na n dd e v e l o pae l e c t r o n i cd o c u m e n ts e c u r i t ym a n a g e m e n ta n d t r a n s m i s s i o ns y s t e m 浙江大学硕士学位论文 a b s t r a c t k e y w o r d s :d o c u m e n ts e c u r i t ym a n a g e m e n t ;a c c e s sc o n t r o l ;s e c u r i t yd e l i v e r ;p 2 p t r a n s m i t s i o n ;d a t ae n c r y p t i o n 浙江大学硕士学位论文图目录 图目录 图2 1c s u f b i2 0 0 8 年造成信息安全问题的事件比例报表【4 】3 图3 1 系统总体框架图1 2 图3 2 集中式分级管理模型图1 2 图3 3 离散式授权管理模型一1 3 图3 4 会议电子文档安全管理技术框图1 4 图3 5 文档多级存储方式逻辑框图1 6 图3 - 6 系统权限管理技术结构框图一1 7 图3 7 基于角色的权限管理模型【3 0 】1 7 图3 8 功能指派过程图1 8 图3 - 9 角色指派过程19 图3 1 0 文档资源过滤过程图2 0 图3 1 1 会议指派过程图2 l 图3 1 2 文档安全转换技术框图2 3 图3 1 3 文档安全转换技术流程图2 4 图3 1 4 文档安全分发技术方案示意图2 5 图3 一1 5 客户端文件下载完毕与t r a c k e r 服务器交互图2 8 图3 1 6 工作流程图2 9 图4 1 系统总体物理架构框图3 0 图4 2 系统总体逻辑架构框图3 l 图4 3 文档安全管理模块逻辑框图3 2 图4 4 文档上传s e r v l e t 处理流程图3 3 图4 5a c t i o n f o w a r d 流程图3 4 图4 6 文档多级存储方式3 5 图4 7 文档数据库访问类图3 6 图4 - 8 系统访问控制模块逻辑框图3 7 图4 - 9 系统功能权限图3 8 图4 一l o 用户角色权限设计e r 图3 9 图4 1 1 用户功能界面加载流程图4 0 图4 一1 2 文档资源e r 图4 2 图4 13u s e r m e e t i n g 表4 3 图4 1 4 会议授权流程图4 4 图4 1 5s o c k e t 工作流程图4 6 图4 1 6 文件转换流程图4 7 图4 1 7 文件加密流程图5 0 图4 1 8 快速安全分发下载模块结构图- 5 1 图4 1 9b t 服务器端信息存储示意图5 2 1 1 1 浙江大学硕士学位论文 图目录 4 2 0b i t t o r r e n tt r a c k e r 服务器端结构图5 3 4 2 1b n b t 总体流程图5 4 4 2 2t r a c k 响应模块流程图5 5 4 2 3b i t t o r r e n t 下载客户端结构图5 6 4 2 4 下载文档完毕后客户端和t r a c k e r 服务器的交互图5 8 4 2 5 与t r a c k e r 通信模块5 9 4 2 6 文件信息结构示意图5 9 4 2 7 客户端文件解密流程图6 0 5 1 会议电子文档管理服务系统主页6 2 5 2 文档管理页面6 3 5 3 文档上传页面6 4 5 - 4 文档下载页面6 5 5 - 5 系统文件上传时间6 6 5 - 6 系统响应时间对比图6 6 i v 图图图图图图图图图图图图图图 浙江大学研究生学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人 已经发表或撰写过的研究成果,也不包含为获得浙江太堂或其他教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 猕l 盹签字日期: 劢f o 年弓月夕 日 学位论文版权使用授权书 本学位论文作者完全了解浙婆太堂有权保留并向国家有关部门或机 构送交本论文的复印件和磁盘,允许论文被查阅和借阅。本人授权地 琏可以将学位论文的全部或部分内容编入有关数据库进行检索和传 播,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:荨瓣既 导师签名: 签字日期:加舻年弓月7 日 黼期刎驴年了月夕日 浙江大学硕:七学位论文 致谢 致谢 两年零九个月的研究生生涯即将接近尾声,蓦然回首,似乎还可以依稀看 到那个刚踏进浙大踏进玉泉校园的懵懂却对未来充满希翼的自己,可转眼间就 要结束我的学 - j 生涯踏入社会,这一路走来有太多值得珍惜的回忆,有太多在 我迷茫在我迷失时给过我帮助、鼓励、指导的人们,在这里我要一一致谢。 首先感谢我的导师董亚波副教授,他渊博的知识、严谨的治学态度和认真 负责的工作态度深深的感染着我影响着我。在两年多的学习和科研中,他给予 我很大的指导,并提出宝贵的意见,指明我的学术科研方向,使得我的研究课 题得以顺利的进行。在生活中给予我很大的帮助与鼓励,为人师表,言传身教, 是一位良师益友,真的谢谢你董老师。 其次感谢实验室的占志峰师兄,袁庆曙师兄,他们在我刚进入实验室的时 候给予我很大的帮助与指导,使我能够很快的适应实验室的科研环境,很快的 接手任务融入到科研开发的团队中。感谢曹晓东同学在项目开发过程中与我的 密切合作,在我项目开发遇到困难与问题的时候,帮助我找寻解决方式,给予 我技术上的支持。感谢实验室其他师兄师姐同学,谢谢你们这两年多在我身边 的陪伴,在这样一个大家庭里面我真的过得很充实快乐。 再则感谢王慧昱、杨艳、范佳、顾文婷四位室友,因为有你们我不会孤独, 因为有你们我经常开怀大笑,因为有你们我真的很幸福。还有感谢所有来过我 身边的人们,我的生活因为有你们才变得无比的精彩。 最后,感谢我的爸爸、妈妈和哥哥,二十四年来对我一如既往的支持与关 爱,你们是我最坚强的后盾,再苦再累再委屈,我都知道有个家可以回去,那 里是我的避风港是我内心最温暖的地方。 梁琳晓 二零一零年一月 于玉泉教十一 浙江大学硕士学位论文第1 章绪论 第1 章绪论 1 1 课题研究背景 伴随着信息技术、计算机网络技术的迅猛发展,文件档案已不再以单一的纸 质形式存在,应运而生的电子文件档案( 以下称电子文档) 以数码的形式存储于 磁、电、光等介质中,依赖计算机等数字设备阅读、操作,并可在通信网络上传 送【1 1 。于是,传统的电子文档安全管理和传输观念开始受到了挑战和动摇。例如: 电子文档的组织管理、电子文档的安全防护、电子文档的安全传输等一系列问题, 均值得研究和探讨。 此外,企业或者政府在召开传统的会议前往往需要进行大量的会议材料的组 织、准备、印制、分发等工作,费时费力费钱,且容易出现差错而影响会议成效。 所以,应用高速灵活的网络技术、形式丰富、效果逼真的多媒体技术与可视化展 示技术和价格低廉、性能优良的嵌入式技术展示会议文档的新型会议模式也应运 而生。而新型的会议模式中如何将会议相关的这些电子文档组织起来统一管理; 如何保护会议电子文档的安全性、保密性,防止重要资料的非法扩散和传播过程 中非法截取,又能被合法人员合理高效使用同样是一个亟待解决的问题。 本课题来源于浙江省科技厅的重大科技攻关项目:“会议电子文档展示系统研 究与开发”。会议信息化工作作为国家信息化工程的一个重要组成部分得到了浙江 省科技厅的高度重视和大力支持。会议产业结合信息产业把传统的会议模式转换 到网上的信息化会议模式,如何解决会议信息化过程中遇到的文档安全及传输的 系列问题,充分利用网上会议互动交流,减少传统会议,降低出行次数,从而降 低相应成本,为会议的高效召开提供更好的服务,是本课题立项以及本论文的根 本出发点。 1 2 课题研究意义 本课题针对会议信息化过程e e 存在的文档统一安全管理,文档传输过程中存 浙江大学硕士学位论文第l 章绪论 在的非法扩散、非法截取问题以及文档是否被合法人员合理高效使用问题提出了 有效的解决方案,保证了会议电子文档的安全管理、合法使用、高效传输。对传 统的会议的组织、召开过程网络化、电子化,提出一种新的会议组织模式,从而 有效克服“文山会海”的现象,凸现会议的决策功能,提高会议效率,节约会议 成本,实现了“高效会议”、“精简会议”。 1 3 论文组织结构 第一章绪论,主要介绍会议信息化过程中对会议电子文档的管理和安全传输 问题提出的挑战及本课题对解决这些问题提出的研究内容和意义。 第二章国内外研究现状。主要介绍了文档安全存储技术、访问控制技术、加 密技术和文档安全传输技术的现阶段国内外研究成果和现状。 第三章平台关键技术研究。主要介绍了会议电子文档安全管理与传输平台的 总体设计方案。并从文档安全管理、文档安全转换、文档快速安全分发三个关键 技术方面介绍了平台具体实现技术方案。 第四章平台的核心模块设计及实现。主要介绍了文档安全管理模块、文档安 全转换模块、文档安全分发模块三大关键技术模块的实现过程。 第五章平台的应用及结果展示。主要展示了系统的平台效果,以及文档管理 页面和文档上传、下载页面的效果展示。并对系统平台进行实验测试,测试结果 显示本系统采用的方案对系统的效率有明显的改善。 第六章总结与展望,总结本系统的创新点并提出需要进一步改进和完善的地 方。 浙江大学硕士学拉论立第2 章国自外研究现状 第2 章国内外研究现状 2 1 文档安全管理技术研究现状 随着计算机技术的发展和互联网的广泛应用,信息安全问邋不断的受到各种 各样的挑战权威网络安全专顼调查结果展示:超过8 5 的安全威胁来自于企业 组织内部,有1 6 来自内部未授权的存取,有1 4 来自专利信息被窃取,有1 2 来自内部人员的财务欺骗,而只有5 是来自于黑客的攻击。而在损失金额上, 由于内部人员泄密导致的损失,是黑客说遣成损失的1 6 倍,病毒所造成损失的 1 2 倍吲。 c s i ( 美国计算机安全学会) 和f b l ( 美国联邦调查局) 2 0 0 8 年对财富杂 志排名前1 0 0 0 位的公司进行调查,报告结果如图2 - 1 显示,计算机安全闸题4 4 是由h - 1 s i d e r a b u ( 内部员工泄露) 造成,4 2 是l 4 1 ) t o p t h e r 笔记率被盗引起的, 2 9 是u n a t h a c c e s s 耒授权访问口i ,所有这些不安全因素都涉及到文档的安全管 理问题,由此可见,文档的安全管理技术已经不断显现出其重要性 v i c u s 巾f r l $ i d e l a b u s e l a p t u f i t h e f t f r a u d _ u n a u t ha c c e s s - b d s 驷f i n a n c i a if r a u d - d n s 匦壅匮圈 图2 - 1c s i f b i2 0 0 8 年造成信息安全间趣的事件比例报应j ” 目前市场上为了保护文档的安全性而设计开发的具有代表性的产品有美国的 a i r z i p ,加拿大的r i g h t m a r k e t ,韩国的m a f l c a n y ,f 船o o 等公司“,但总的来技 术层面来讲,采用的技术主要分为三个方向:安全存储、权限控制和加密技术 浙江大学硕二i 二学位论文第2 荦国内外研冤现状 文献 4 针对网络电子文档存储和安全管理的隐患,应用加密和数据库存储方 式,提出了综合强化身份认证、细粒度授权管理、文档加密、数据库索引存储等 技术的电子文档安全管理方法【4 1 。 建立文档安全管理系统的目的就是要实现对文档的集中存储和管理,从而可 以很好的保证文档的存储安全,提高文档的安全访问级别,很好的实现文档的分 发、查询、共享,提高文档管理和使用效率。 2 1 1 安全存储技术 在文档安全管理系统中,电子文档的安全合理存放极为重要,常见的电子文 档的存储方式有两种:1 、以文件系统的方式存放在磁盘中,数据库中存储文档 的指针( 通常是一个统一资源定位器一一u r l 链接) 以引用正确的文件;2 、直 接将电子文档看作二进制数据块存储在数据库中。两种方法各有利弊,方法1 编 程实现简单,但安全性不高,文档容易受病毒感染,数据维护需要分为两步骤: 维护文档相关信息和维护文档内容,维护代价比较高。方法2 编程困难,且占用 后台数据库资源,但文档安全性较高,数据存储方式统一且易于管理【5 1 。 文献【5 提出了以两张表存放文档信息的解决方式,一个表存储文档的相关信 息,如文档标题、关键词、创建人信息等,另一张表保存文档内容,两个表通过 主外键关联。用户对文档的操作集中在第一张表,对文档内容的操作通过外键关 联第二张表。这样既有易于文档的索引查找等基本操作,又有利于保证文档的安 全性,便于统一管理。 文献【6 】介绍了硬件保护加软件保护的磁盘数据安全存储技术。硬件保护是指 借助额外的硬件单元或部件对磁盘数据进行保护;软件保护是指从应用级、文件 系统级和操作系统级对文件读、写,访问等进行安全保护。文献中应用h a s a n 7 等人提出的一个通用的安全存储系统的威胁模型c i a a ( 即保密性、完整性、可 用性和验证) 的基础上添加了数据安全的必要手段即授权提出新的威胁模型 c i a a a ,并将其作为分析各种磁盘数据保护技术的指标8 1 。 浙江大学硕士学位论文第2 苹国内外研冗现状 2 1 2 访问控制技术 访问控制【9 1 常以用户身份认证为前提,在此基础上实施各种访问控制策略来 控制和规范合法用户在系统中的行a t l o l 。其目标是防止非法用户的访问和合法用 户对系统资源的非法使用,加强共享信息的保护能力。 传统的访问控制技术主要有自主访问控制( d a c :d i s c r e t i o n a r ya c c e s s c o n t r 0 1 ) 、强制访问控制( m a c :m a n d a t o r ya c c e s sc o n t r 0 1 ) i l l 、基于角色访问 控制( r b a c :r o l e b a s e da c c e s sc o n t r 0 1 ) 和基于规划和规则的访问控制( p r b a c : p a r t i t i o nr u l eb a s e da c c e s sc o n t r 0 1 ) 。 自主访问控制( d a c ) 是一个接入控制服务,它执行基于系统实体身份和它 们的到系统资源的接入授权。自主访问控制是一种最为普遍的访问控制手段,用 户可以按自己的意愿对系统的参数做适当修改以决定哪些用户可以访问他们的 文件,亦即一个用户可以有选择地与其它用户共享他的文件,用户有自主的决定 权。这包括在文件,文件夹和共享资源中设置许可。 强制访问控制( m a c ) 1 2 1 是“强加”给访问主体的,即系统强制主体服从访 问控制政策。强制访问控制的主要特征是对所有主体及其所控制的客体( 例如: 进程、文件、段、设备) 实施强制访问控制。为这些主体及客体指定敏感标记, 这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。系 统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。用户 的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木 马的攻击。 基于角色的访问控制( r b a c ) 1 1 3 1 1 0 1 引入了r o l e 的概念,目的是为了隔离 u s e r ( 耳p 动作主体,s u b j e c t ) - 与p r i v i l e g e ( 权限,表示对r e s o u r c e 的一个操作,即 o p e r a t i o n + r e s o u r c e ) 。r o l e 作为一个用户( u s e r ) - 与权限( p r i v i l e g e ) 的代理层,解耦 了权限和用户的关系,所有的授权应该给予r o l e 而不是直接给u s e r 或g r o u p 。 p r i v i l e g e 是权限颗粒,由o p e r a t i o n 和r e s o u r c e 组成,表示对r e s o u r c e 的一个 o p e r a t i o n 。例如,对于新闻的删除操作。r o l e - p r i v i l e g e 是m a n y t o m a n y 的关系, 浙江大学硕士学位论文第2 荦国内外研冗现状 这就是权限的核心。基于角色的访问控制方法( r b a c ) 的显著的两大特征是:l 、 由于角色权限之间的变化比角色用户关系之间的变化相对要慢得多,减小了授 权管理的复杂性,降低管理开销。2 、灵活地支持企业的安全策略,并对企业的 变化有很大的伸缩性。 基于规则和划分的访j - j 控制技术( p r b a c ) 1 1 4 是由美国国防部提出的,p r b a c 应用安全策略信息文档( s p i f ) 描述安全策略和规则【”1 ,用x 5 0 9 公钥证书携带 用户的授权信息,用安全标签表示目标对象的敏感度,通过标准的访问控制确定 功能,根据判定的安全策略来比较用户的授权和目标对象的安全标签以决定是否 授予访问权限【1 6 】。p r b a c 对目标对象的分级控制非常适用于电子政务的访问控 制需要。 针对文档的访问控制指对文档数据进行权限封装,使得授权用户能够根据权 限进行操作,文档常见的权限有只读、打印、下载、拷贝、时间限制、次数限制、 权限传递等。权限的授予可以分为固定权限和流动权限。固定权限是用户角色拥 有的权限,即系统的管理元授予的用户不同角色,不同角色用户对应不同的操作 权限;流动权限是文档所有者授予其他用户的权限,如某用户a 被授予文件打印 角色,则该用户可对所有文档进行打印,而某文件c 的所有者b 授予用户a 拷 贝权限,那么用户a 具有对文件c 的拷贝流动权限, - 3 然用户b 可以收回对用 户a 的授权。 文献【4 】提出一种通过角色授予和所有者授予方式的结合,将动态的权限管理 分解给系统管理员、权限管理员和文档所有者来完成,不但减轻了管理授权工作, 而且这种对文档进行细粒度、多权限操作控制的方式,大大提高了系统的安全性。 2 1 3 加密技术 数据加密技术是最基本的安全技术,被誉为信息安全的核心,保证数据在存 储和传输过程中的机密性。加密技术就是利用技术手段把重要的数据变为乱码 ( 加密) 传送,到达目的地后再用相同或不同的手段还原( 解密) 。加密技术包 括两个元素:算法和密钥。对数据加密的技术分为两类,对称加密( 私人密钥加 6 浙江大学硕士学位论文第2 章国内外研冗现状 密) 和非对称加密( 公开密钥加密) 。对称加密以数据加密标准( d e s ,d a t a e n c r y p t i o ns t a n d a r d ) 算法和a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 为典型代表, 非对称加密通常以r s a ( r i v e s ts h a m i r a d l e m a n ) 算法为代表1 7 】。 对称加密技术【1 8 】:对称加密采用了对称密码编码技术,它的特点是文件加密 和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中 叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。 1 9 1 2 川除了数据加密标准( d e s ) ,另一个对称密钥加密系统是国际数据加密算法 ( i d e a ) ,它比d e s 的加密性好,而且对计算机功能要求也没有那么高。i d e a 加密标准由p g p ( p r e t t yg o o dp r i v a c y ) 系统使用。 非对称加密技术【2 1 】:1 9 7 6 年,美国学者d i m e 和h e n m a n 为解决信息公开传 送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯 双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对 称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对 称加密算法需要两个密钥:公开密钥( p u b l i ck e y ) 和私有密( p r i v a t ek e y ) 。公 开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有 密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才 能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加 密算法。 微软r m s ( r i g h tm a n a g e m e n ts e r v e rs o l u t i o n ) 就是综合采用文档加密技术, 权限控制技术,数据库技术,并与应用程序协作保护数字内容的安全技术,它是由微 软公司为数字信息的整个生命周期提供有效管理的一组服务,专为那些需要保护 的敏感文档、电子邮件和w e b 内容而设计,可以严格控制哪些用户可以打开、读 取、复制、打印、修改、重新分发特定内容。r m s 是采用对文档加密的方式来实 现权限的管理的。所有文档都经过对称加密,所采用的算法是a e s 对称加密算法, 其存放在储存介质上都是用密文的方式存放。这样就把文档的权限管理转变成了 对密钥的管理,其对密钥的管理所采用的是x m l 标准,其中用到了公钥加密及 浙江大学硕上学位论文第2 章国内外研究现状 数字签名技术,采用的算法是r s a 算法。整个系统运行在w i n d o w s 活动目录域 内( d c ) ,所有用户和计算的验证都由d c 完成。另r m s 和办工软件o a 接合起 来可以构建文档权限及流程管理系统( m d m s ) ,m d m s 由r m s 结合s h a r e p i o n t 经过二次开发来完成【2 2 】。 r m s 的工作由r m s 服务器和已经获得证书的用户和计算机完成。其工作方 式如图大致分为四个步骤2 3 1 。 l 、文档创建后连同权限设置的信息使用对称加密生成密文,然后把对称密码 的密钥联同主体信息向服务器发送申请发布许可。网络传输的数据都采用密文传 输; 2 、服务器经过身份验证后返回给作者发部许可; 3 、使用者得到文档后向服务器申请使用许可; 4 、使用者得到许可后,解密文档并根据相应的权限使用文档; 2 2 文档安全传输技术研究现状 由于i n t e m e t 广泛普及,使不同地域的用户通过i n t e m e t 文件资源共享、计算 共享、存储共享、即时通信、视频播放成为一种可能,而如何实现信息、文档及 多媒体资源在网络上的传输是架起这种沟通的一座桥梁。文档的传输方式多种多 样,但归根结底就是通信双方通过统一协商网络通信协议来相互通信。典型的网 络通信方式有任何加密措施的h t t p 协议,面向安全传输的s s l 协议,点对点的 对等传输p 2 p 技术。下面就这三种传输技术做一些简单的介绍和比较。 2 2 1h t t p 传输技术 h t t p 传输协议( h p y e rt e x tt r a n s f e rp r o t o c 0 1 ) 1 2 4 1 ,它是现代互联网上最重要 种网络协议超文本传输协议,位于t c p i p 协议应用层,是个面向无连接、简单、 快速c s 结构协议。h t t p 工作过程大体上分连接、请求、响应和断开连接4 个 步骤。正如上面说的,h t t p 传输方式简单、快捷,但是所有的信息在h t t p 上 都以明文的方式传输,这样就无法保障信息的安全,无法防止篡改和防止窃听。 浙江大学硕士学位论文第2 章困内外研究现状 2 2 2h t t p s 传输技术 h t t p s ( s e c u r eh y p e r t e x tt r a n s f e rp r o t o c 0 1 ) 安全超文本传输协议【2 5 1 它是由 n e t s c a p e 开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网 络上传送回的结果。h t t p s 实际上是应用了n e t s c a p e 的完全套接字层( s s l ) 作 为h t t p 应用层的子层。h t t p s 是以安全为目标的h t t p 通道,简单讲是h t t p 的安全版。即h t t p 下加入s s l 层,h t t p s 的安全基础是s s l 。 s s l ( s e c u r es o c k e tl a y e r ) 为n e t s c a p e 所研发,用以保障在i n t e m e t 上数据传输 之安全,利用数据加( e n c r y p t i o n ) 技术,可确保数据在网络上之传输过程中不会 被截取及窃听。s s l 协议位于t c p i p 协议与各种应用层协议之间,为数据通讯 提供安全支持。s s l 协议可分为两层:s s l 记录协议( s s lr e c o r dp r o t o c 0 1 ) :它 建立在可靠的传输协议( 如t c p ) 之上,为高层协议提供数据封装、压缩、加密 等基本功能的支持。s s l 握手协议( s s lh a n d s h a k ep r o t o c 0 1 ) :它建立在s s l 记 录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密 算法、交换加密密钥等。 2 2 3p 2 p 传输技术 p 2 p ( p e e rt op e e r ) 传输技术即“对等”技术,是一种网络新技术,依赖网络中 参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。它实现 了网络节点的地位平等,每个节点既接受服务也提供服务,而且节点间可以直接 进行信息交互,这样充分利用网络、节点上的空闲资源,提供了一个高效的信息 共享平台。 目前关于p 2 p 传输的安全问题关注、论述较多的主要有以下几类: 1 、p 2 p 信息共享与知识产权保护 2 、病毒传播 3 、身份认证与授权、数据保密性、数据完整性等p 2 p 通信安全 版权问题在匿名程度极高的i n t e m e t 上是很大的问题,也是很多p 2 p 软件所 9 浙江大学硕r 上学位论文第2 荦国内外研冗现状 需要谨慎考虑的问题。尽管目前c _ r n u t e l l a 等p 2 p 共享软件宣传其骨干服务器上并 没有存储任何涉及产权保护的内容的备份,而仅仅是保存了各个内容在互联网上 的存储索引,但是p 2 p 共享软件的繁荣加速了盗版媒体的分发,提高了知识产权 保护的难度,因此在p 2 p 共享网络中普遍存在着知识产权保护问题。这就要求在 不影响现有p 2 p 共享软件性能的前提下,加强知识产权保护机制的实现。该问题 也是下一代p 2 p 共享软件要解决的重点f - j 题【2 6 1 。 p 2 p 网络允许对等节点匿名的加入退出;每个节点都可以共享任意的信息; 信息被分割后存储在不同节点上,在信息共享时不同节点都参与;而且上面这些 过程都具有动态变化的特性【2 7 1 。因此,在以上这些条件影响下,p 2 p 网络中包含 各种类型信息,而且信息的数量巨大。p 2 p 网络的特性决定了其具有匿名性和信 息保密的特点,所以难以对信息来源、信息内容进行检测。对p 2 p 网络上信息检 测的困难,使得p 2 p 网络成为不良信息、病毒等传播的重要途径,而且信息在p 2 p 网络上共享传播的速度也是迅速的,难以控制。 对于p 2 p 节点之间的通信安全,包括了身份认证与授权、数据保密性完整性 等安全需求。对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向 认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安 全传输等问题。目前比较可行的方案是采用安全隧道,结合数据加密、身份认证、 数字签名等技术来解决信息安全中的机密性、真实性、完整性、不可否认性和存 取控制安全等问题。 2 3 本章小结 本章从安全存储技术、访问控制技术、加密技术三个技术层面介绍了文档安 全管理技术的国内外研究现状。访问控制技术介绍了自主访问控制、强制访问控 制、基于角色访问控制及其优缺点;加密技术介绍了对称加密和非对称加密技术 及其优缺点;最后介绍了综合采用安全存储、访问控制、加密技术的微软r m s 管理系统的工作原理及流程。从h t t p 、h t t p s 、p 2 p 传输技术三个方面介绍了 文档安全传输技术的研究现状,介绍了这三方面技术的工作原理及优缺点。 l o 浙江大学硕士学位论文 第3 章平台关键技术研究 第3 章平台关键技术研究 3 1 系统总体设计 3 1 1 系统总体设计目标 本系统总体设计目标如下: l 、实现电子文档管理的一体化,设计针对会议特殊模式的电子文档安全管理 系统; 2 、实现权限管理控制策略,保证会议电子文档的合法访问和使用; 3 、实现文档安全分发策略,保证电子文档在网络传输过程中的高效性和安全 性。 3 1 2 系统总体技术框架 系统的总体技术框架包括文档安全管理模式研究和三大关键技术:文档安全 管理技术、文档安全转换技术和文档安全传输技术。针对会议机密电子文档的安 全管理,文档安全管理模式研究了两种文档管理模式:集中式分级管理和离散式 授权管理。文档安全管理技术包括多级存储技术和访问控制技术。集中式分级管 理对电子文档进行集中式的统一管理,由安全管理技术中的多级存储技术来支 撑;离散式授权管理对电子文档进行分散式的授权继承管理,由安全管理技术中 的安全访问控制技术支撑。安全转换技术包括文档格式转换技术和文档加密技 术,它保证了文档在服务器存储生命周期内的安全性。文档安全传输技术包括身 份认证技术和文件密钥分发技术,保证文档在网络上传输的安全性。通过实现本 技术框架可以使不同的人员,从不同的地点,以不同的接入方式访问和操作共同 的数据库;它能有效地保护数据平台和管理访问权限,服务器数据库安全,实现 快速安全高效的从服务器端到客户端的文档分发功能。系统总体设计框架图如图 3 - 1 所示。 浙江大学硕士学位论文第3 章平台关键技术研究 l 文档安全转换技术文档安全管骂! 技术文档i 弋牛籼k 脚p 士亡拖k ! , 。l 】 义柏精虱转挟 安全存储技术 访问控制技术 ”i : 文档加密 可l 文一 一一一 :j一一i 一 集中式分级管理l离散式授权管理l 文档安全管理模式研究 图3 - 1 系统总体框架图 3 2 系统关键技术研究 3 2 1 文档安全管理模式研究 以电子文档为主的内部泄密正在成为企业内部数据安全的最大威胁。据调查 显示,来自内部的安全威胁逐年增加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年碳中和商业模式探索项目可行性研究报告及总结分析
- 2026年四川商务职业学院单招职业技能考试题库及答案解析(夺冠系列)
- 2026年厦门华天涉外职业技术学院单招职业倾向性测试题库及答案解析(夺冠系列)
- 2026年山东海事职业学院单招职业技能考试必刷测试卷附答案解析
- 2026年上海戏剧学院单招综合素质考试题库及答案解析(名师系列)
- 2026年扬州工业职业技术学院单招职业技能测试题库带答案解析
- 2026年明达职业技术学院单招职业倾向性测试必刷测试卷附答案解析
- 2026年曲阜远东职业技术学院单招职业倾向性考试题库及答案解析(名师系列)
- 2026年信阳艺术职业学院单招职业倾向性测试必刷测试卷附答案解析
- 2026年山东化工职业学院单招职业技能测试题库及答案解析(名师系列)
- (2026)糖尿病患者的护理课件
- 2025年广元公需科目考试试题及答案
- 2025及未来5年步进电机铁芯冲片项目投资价值分析报告
- 药店医保人员合同范本
- 2025巴彦淖尔市交通投资(集团)有限公司(第一批)招聘40人笔试备考试题附答案
- 《汽车结构认识》职校汽修专业全套教学课件
- 2025年深圳市网格员招聘笔试题库及答案解析
- 35-5-开题报告-移动公司人力资源管理现状分析及对策研究
- 安全隐患排查监理实施细则
- DB44∕T 2604-2025 城镇污水处理能源消耗限额
- 《大学生职业生涯规划与就业指导(第2版)高职》全套教学课件
评论
0/150
提交评论