(计算机系统结构专业论文)电信贴心服务系统框架及安全访问控制技术的研究与实现.pdf_第1页
(计算机系统结构专业论文)电信贴心服务系统框架及安全访问控制技术的研究与实现.pdf_第2页
(计算机系统结构专业论文)电信贴心服务系统框架及安全访问控制技术的研究与实现.pdf_第3页
(计算机系统结构专业论文)电信贴心服务系统框架及安全访问控制技术的研究与实现.pdf_第4页
(计算机系统结构专业论文)电信贴心服务系统框架及安全访问控制技术的研究与实现.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(计算机系统结构专业论文)电信贴心服务系统框架及安全访问控制技术的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着世界经济全球化的加快,国内外市场环境要求国内的公众电信运营企业在经营理念、管理 模式上能有一个较高层次的飞跃,以求在电信运营业的国际化竞争中立于不败之地。客户服务质量 是企业最重要的核心竞争力,尤其是针对大客户的服务。电信贴心服务系统是在电信业务支撑系统 b o s s 基础上开发的,电信贴心服务系统的建设。目的是能够基于电信现有业务系统的运营管理流 程,面向电信大客户和一般客户提供不同级别的服务。系统以电信现有业务系统为主要业务数据来 源,通过互联网访问手段实现客户服务的电子化窗口。实现各种业务功能,并为电信客户提供个性 化服务 本论文在介绍了业务支撑系统和b e aw e b l o g i cs e r v e r ,在理论上开展了系统架构技术、接口 设计技术的研究。重点讨论了网络安全访问控制技术如s s l 、数字签名和签名验证服务器等在本系 统的应用。 在实践方面,主要完成电信贴心服务系统的研发,实现网上公共信息的发布、消费分析,消费 告警、业务处理、个性化服务等业务功能尤其是将安全访问控制技术应用于该系统,为系统的安全 运行提供保障,为用户的访问提供便利。 关键词:电信:贴心服务系统;业务支撑系统;实现 东南大学硕士学位论文 a b s t r a c t a st h eg l o b a l i z a t i o no f t h ew o r l de c o n o m yi ss p e e d i n gu pa n du p ,t h em a r k e ta th o m e a n da b r o a dr e q u i r e sab i gl e a pi nt h em a n a g i n gc o n c e p ta n df o r m u l ao fo l i rd o m e s t i ct e l e c o m e n t e r p r i s e s ,s ot h a tt h e yc a ns t a n df i r m l yi nt h ek e e ni n t e r n a t i o n a lc o m p e t i t i o no ft h e t e l e c o mi n d u s t r y t h eq u a l i t yo f t h es e r v i c e ,e s p e c i a l l yt ot h o s ev i pc u s t o m e r s ,i s e x t r e m e l yc r i t i c a lt oa ne n t e r p r i s e t h ec l o s e t o c u s t o m e rs e r v i c es y s t e mo ft e l e c o mi s d e v e l o p e do nt h eb a s i so fb u s i n e s so p e r a t i o ns u p p o r t i n gs y s t e i i r 堋s ,w i t ht h ep u r p o s e o fo f f e r i n gs e r v i c eo fd i f f e r e n tl e v e l st ov i pa n dc o m m o nc l i e n t so nt h eb a s i so ft h ep r e s e n t b u s i n e s so p e r a t i n gs y s t e mo ft e l e c o ma n dp r o v i d i n gc u s t o m e r sw i t hp e r s o n a l i z e ds e r v i c e t h r o i i g ht h e i rl o g g i n go ne l e c t r o n i cw i n d o w st oc o n d u c t v a r i o u sk i n do fo p e r a t i o no nt h e b a s i so ft h ep r e s e n td a t a b a s eo ft h et e l e c o ms y s t e m t h i sp a p e ri sm a i n l yc o n c e r n e dw i t ht h eb u s i n e s so p e r a t i o ns u p p o r t i n gs y s t e ma n de b a w e b l o g i cs e r v e r , i nw h i c ht h ew r i t e rm a k e sat h e o r e t i c a lr e s e a r c ho nt h et e c h n o l o g yo f t h es y s t e mf o r m u l a t i n ga n di n t e r f a c ed e s i g n i n ga n da t t a c h e sg r e a ti m p o r t a n c et ot h e d i s c u s s i o na b o u tt h ea p p l i c a t i o no fs e c u r l t ya n d a c c e s sc o n t r o lt e c h n o l o g i e sl i k es s l , d i g i t a ls i g n a t u r e 。s i g n a t u r et e s t i n gs e r v e r ,e t ci nt h i ss y s t e m i np r a c t i c e ,t h i sp a p e rm a i n l yd e a l sw i t ht h er e s e a r c ha n dd e v e l o p m e n to ft h es y s t e m o fc l o s e - t o c u s t o m e rs e r v i c et or i pc u s t o m e r sa n do n l i n es e r v i c e ,a n dt h er e a l i z a t i o n o fs u c hb u s i n e s sf u n c t i o n sa st h er e l e a s eo fp u b l i ci n f o r m a t i o n 。c o n s u m p t i o na n a l y s i s , c o n s u m p t i o nc a u t i o n 。b u s i n e s so p e r a t i o n ,p e r s o n a l i z e ds e r v i c e ,e t c i np a r t i c u l a r , i t a p p l i e st h et e c h n o l o g yo fs e c u r r ya n da c c e s sc o n t r o lt ot h i ss y s t e m t w h i c hw i l lg r e a t l y f a c i l i t a t et h es y s t e mr u n n i n ga n d t h ec u s t o m e r s u t i l i z a t i o n k e yw o r d s :c h i n am l e c o m ;t h ec l o s e t o c u s t o m e rs e r v i c es y s t e m ;b o s s ;r e a l i z a t i o n 东南大学硕士学位论文 东南大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并 表示了谢意。 研究生签名:仁啦日期:丛t , 东南大学学位论文使用授权声明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内 容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可 以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权东南大学研 究生院办理。 研究生签名:乓鎏| 斗导师签名: l 移; 皂喃杖 日 第一章引言 1 0 l 研究背景及目标 第一章引言 随着世界经济全球化以及我国进入盯0 后带来的市场开放的挑战,国际化的市场环境强烈要求国 内的公众电信运营企业在经营管理上向国外先进的电信运营企业看齐,以迎接电信运营业的国际化 竞争。同时随着国家改革的深化,国内电信业的市场环境己发生了很大变化,竞争日益加剧。国内、 国际电信业的如此态势,对公众电信运营企业的服务内容,服务方式、服务质量、经营管理以及服 务意识,提出了严峻的挑战。国内外市场环境要求国内的公众电信运营企业在经营理念、管理模式 上能有一个较高层次的飞跃,以求在电信运营业的国际化竞争中立于不败之地。电信市场竞争日趋 激烈,电信企业越来越意识到客户服务质量是企业最重要的核心竞争力,尤其是大客户的服务,大 客户是实现企业利润和可持续性发展的最为重要的保障之一,提高大客户的满意度与忠诚度,又将 是电信企业面临的战略性任务。 由于电信的业务服务系统涉及国家安全和技术攀断等等因素,每个国家的电信运营商都必须根 据自身业务特点,要求其运营服务企业为其建立相应服务系统。鉴于目前电信的业务服务系统中的 客户管理模块功能比较简单,以及为了向用户提供更周到的服务,我们接受中国电信的委托,在已 有的电信业务支撑系统基础上,开发电信贴心服务系统。项目的总体建设目标是通过省级集中式一 级平台安全快捷地实现电信各本地网所有大客户贴心服务和普通客户网上服务。 电信贴心服务系统的目的是能够基于电信现有业务系统的运营管理流程,以电信现有业务系统 为主要业务数据来源,通过互联网访问手段实现客户服务的电子化窗口,实现各种业务功能,为电 信大客户( 指使用通信业务种类多样、通信业务量大、电信使用费高、跨区域联网、竞争对手争夺 对象及具有发展潜力的客户群体。对于中国电信运营商而言,大客户对电信运营商具有收入贡献大 和业务增长潜力大的特点,2 0 的大客户提供了8 0 左右的营业利润) 和一般客户提供不同级别的 个性化服务。贴心服务系统作为业务支撑系统中大客户服务管理的功能扩展,将成为电信大客户部 门的对外窗口。系统向大客户提供个性化信息功能,包括业务通告、优惠通知、客户经理信息、故 障申告、礼品赠送、业务分析告警等信息。大客户使用本系统实现信息杏询,业务预受理、故障申 告和投诉,咨询服务等功能。电信系统的客户经理将同时使用基本业务支撑系统和贴心服务系统, 针对大客户的分析结果和营销活动的各项措施必须及时准确的作用到各业务系统和反馈给客户,实 现产品完善,客户发展和收入提高的企业运营目标。对于一般的客户,系统同样利用互联网实现电 信客户服务的电子化窗口,提供包括网上业务受理、业务咨询、业务查询、用户投诉受理、网上缴 费等业务功能,并可实现初步的电子商务功能和互联网上的个性化服务。 系统建设的关键步骤是电信贴心服务系统框架及安全访问控制技术的研究与实现,系统框架结 构确定了系统的总体结构以及系统所具备的功能,框架结构的好坏直接影响到系统实现的难易程度。 安全访问控制技术的应用,提供各种鉴权机制,实现数据传输的可靠性,保证各项业务和数据的安 全,为用户的访问提供便利。 1 2 相关支撑系统和支撑技术 电信贴心服务系统是一个相对独立的系统,配置了独立的数据库服务器、数据库软件与 b 服务麻用 软件。同时,电信赡0 服务系统也是电信运营商与客户之间的桥梁系统,一方面,它面向客户提供周呈的 东南大学硕士学位论文 服务。另方面,它也必须依托现有业务系统,具有和业务系统安全交互信息的要求,在充分保证了运营 商业务的稳定运营的同时,便于新业务的快速部署以及已有业务的扩张。与电信贴心服务系统实现的主要 相关支撑系统和应用技术包括如下: 1 2 1 业务支撑系统一一b o s s 电信贴心服务系统利用了已有的业务支撑系统( b u s i n e s so p e r a t i o n ss u p p o r ts y s t e m - - b 0 6 s ) 的 数据。b o s s 不仅仅是一个计费的工具,它涵盖了以往的计费、结算、营业、账务和客户服务等几大块的功 能,是一个一体化的、信息资源充分共享的支撑系统。 b o s s 采用多层体系结构和完全的对象化设计,并通过中间件构建成一个灵活、可扩展的业务 支撑平台,提供了一整套集成化、完整的计费、帐务处理、业务管理、客户服务以及系统监控故障 管理的解决方案,可完整支持移动运营商运营的移动业务及未来的业务运营模式。可支持的业务包 括:话音业务、g p r s 、s m s 、v o i p 、传统i p 数据业务、x d s l 、v p n v p d n 、w a p 等。经过几年的 发展,如今b o s s 的功能已由“业务支撑”向“业务核心”转变,不再局限于业务提供、计费等后 台支撑作用,而成为了创造营收的核心动力。无疑,对于电信运营商来说,完善的b o s s 是为客户 提供优质服务从而在激烈竞争中立于不败之地的有力武器,同时也是加强管理、使运营商不断发展 的工具。 无论是中国移动还是中国电信都非常重视b o s s 系统的建设,各运营服务企业如华为、联创、 亚信都相继开发了各有特色的b o s s 系统,初步实现了具有实时计费能力和支撑基本业务运营的功 能。为了能够充分发挥b o s s 积累的数据的作用,为用户提供服务,为电信运营商聚积更多的财富, 中国电信设立了基于b o s s 的电信贴心服务系统的研发,也算是对已有b o s s 的扩展和完善。 1 2 2b e aw e b l o g i cs e r v e r 电信贴心服务系统是基于b o s s 的相对独立的系统。为了能够方便地构建、集成、保护和管理 服务器端的j a v a 应用和w e bs e r v i c e 应用,系统采用了b e aw e b l o g i cs e r v e r 。 b e a w e b l o g i c s e r v e r 的使用极为简便,借助可视化开发环境及运行框架( w e b l o g i c w o r k s h o p ) , 开发人员可以避开j 2 e e 基础架构的复杂性。并在编写代码的过程中可以利用诸如控件、事件和属 性等更高级的对象。利用b e a w e b l o g i cs e r v e r 。管理人员可以有效地维护他们的应用基础架构,包 括启动和停止服务器、选择和监测资源配置、检查并纠正错误、监测和评估系统性能以及部署w e b 应用、f a b ,w e b 到底s e r v i c e s 或其它资源。 b e aw e b l o g i cs e r v e r 具有增强的监测功能,能够从统一视图中察看j v m 、应用服务器的情况。 并定制应用代码,从而使虑用的调整和故障诊断更为简便易行。b e aw e b l o g i cs e r v e r 能与大多数常 用的系统管理解决方案相集成,因此它可以充分利用整个企业现有的应用经营与管理解决方案。b e a w e b l o g i cs e r v e r 具有一套完整的安全框架,支持包括访问控制、基于密码的隐私权和用户验证等能 力,同时支持第三方安全解决方案的集成。 1 2 3 网络安全技术 电信贴心服务系统在面向公众用户的同时,又要和b o s s 系统交互数据,而b o s s 系统数据的 安全性对电信运营商至关重要。因此,本系统的研发必须考虑为了安全技术的应用。涉及的网络安 全技术有: 安全防护技术:为保证连接i n t e m e t 的安全性。系统通过物理防火墙分离外网与内网,拒绝外部 入侵恶意攻击,从而确保电信内部系统安全 2 第一章引言 安全隧道:为了保证b o s s 系统的安全性,防止恶意用户透过本系统侵入b o s s 系统。系统采 用了基于s s l 的安全隧道技术,使用公开密钥体制和x 5 0 9 数字证书技术保护信息传输的机密性和 完整性。 用户合法性验证:为了保证系统的安全性,系统可采用随机图片码校验技术验证用户的合法性, 也即当用户希望登录系统时,由w e bs e r v e r 端生成随机校验码和随机序列号返回给用户,支 持用户对交易密码进行加密,真正实现一次一密。 1 3 论文的主要内容和组织结构 为了实现电信贴心服务系统,结合系统的建设目标、支撑技术和应用环境的分析,论文开展了 理论研究和实践开发两方面的工作。在理论研究方面,开展系统框架技术、接口设计技术、网络安 全访问控制等技术的研究;在实践方面,主要完成电信客户贴心服务系统的研发,实现网上公共信 息的发布、消费分析、消费告警、业务处理、业务咨询、业务查询、用户投诉受理、网上缴费、个 性化服务等业务功能。尤其是将安全访问控制技术应用于该系统,为系统的运行和用户的访问提供 保障。 论文的组织结构如下: 第一章引言部分,在分析研究背景及目标的基础上,提出相关支撑系统及支撑技术,确定论文 的研究内容。 第二章系统功能目标需求,从系统用户的角度,分析面向客户、面向客户经理和面向系统管 理员的系统需求,同时,从设计者的角度分析系统的网络构建需求。 第三章核心技术的讨论。主要讨论了网络安全性技术、s s l 协议、数字证书应用方案、j s s e , s t r u t s 技术。 第四章系统总体设计,讲述了系统结构设计和系统的接口。 第五章系统安全访问控制技术的研究与实现,在分析系统安全威胁的基础上,讨论了系统的安 全架构,实现了基于s s l 协议的安全访问控制体系。 第六章系统运行,给出了系统的客户功能、客户经理功能的实现。 最后是结束语、致谢、参考文献和简介。 3 东南大学硕士学位论文 2 1 系统需求分析 第二章系统功能目标需求 电信贴心服务系统主要是在互联网上为提供电信业务而建立的一个新型的服务窗口,为社会提 供一个技术先进、服务功能齐全、安全实用的网上电信业务服务窗口。并为电信大客户提供个性化 的服务。它以现有业务支撑系统和i o o o o 号系统为基础,实现与其它电信业务系统相联、数据共享, 完成业务查询,业务咨询、业务受理,用户投诉、推送业务以及大客户个性化服务等业务。根据电 信部门的要求,系统应具备的主要功能见图2 - 1 。 图2 1 系统的功能结构 2 1 1 面向客户的功能 ( 1 ) 公共信息发布 向客户提供电信运营商的相关服务信息,包括最新动态、营业网点介绍、相犬运营和促销的业 务公告、业务介绍、相关运营商的站点导航、业务申请表单的卜载和用户对电信服务的评价上传等。 其中最为重要的是业务介绍,系统要将各类电信产品信息介绍给客户包括产品介绍、资费信息、 使用指南、业务指南和技术实现等。“大客户贴心服务”系统应根据各类电信产品的标准划分,以树 型结构展示所涉及的各类信息。 ( 2 ) 个性化信息展现 客户经理维护大客户的个性化信息。当电信大客户通过认证登录“大客户贴心服务”系统时, 系统展示针对该大客户的如下个性化信息。包括客户经理信息、业务通告、欢迎辞、客户企业标志、 优惠通知、故障申告投诉建议咨询的回复、礼品赠送、业务告警信息等。其中业务告警信息是指 系统根据客户定制的告警阈值,结合客户的消费情况,展现业务告警信息。如超出预算告警,异常 话单告警,异常话费告警等。 ( 3 ) 业务受理 授权客户通过业务预受理功能,完成业务的申请。目前定义的业务预受理包括新装和移机,变更 4 第二章系统功自酊目标需求 等两类业务。新装类业务的预受理流程是用户登录系统后,选择申办新装的业务种类,阅读并确认 服务协议。系统依次收集用户信息、用户使用该业务所需提供的相关服务功能的需求信息、使用服 务后的付款信息、经办人信息等。系统确认预受理成功,自动生成新装服务受理号,供用户查询新 装业务的处理进程情况用。移机,变更类业务的预受理是在用户登录系统后,根据需求选择移装类业 务的预受理、或信息变更类业务的受理服务。用户输入业务号码( 如电话号码、i s d n 业务主号码、 专线号等) 和用户密码,系统对用户进行身份认证,并判断是否有权办理此业务通过认证,用户 选择需办理的某项具体服务,并按提示输入提供该服务项目时必需的相关信息项。如移机需输入新 地址,增删程控服务功能时对该功能予标识等,用户对所需的服务需求信息确认后,提交给系统, 受理完毕。 ( 4 ) 信息查询 授权客户可通过查询模块查询有关信息,包括帐单杏询、清单查询、业务查询、协议,合同查询、 网络运行状况查询( 客户静态资料查询、日常运行情况查询、客户故障处理进程查询) 等。 ( 5 ) 投诉腱议 客户根据系统界面引导,用户选择业务投诉建议服务。系统提示用户填写投诉的具体内容,用 户提供相关的个人信息以及投诉处理结果回复的联络方式。系统确认受理成功后,自动生成投诉受 理号,供用户查询投诉的受理处理进程情况。 ( 6 ) 消费分析 系统根据某个时间段的统计信息,帮助客户分析其通信支出是否出现异常现象,增强客户企业 ( 或单位) 通信支出的透明度。消费分析以客户的历史清单和帐单为基础,主要包括:通话分析, 从排名、比较( 增长,降低) 、构成、时长等角度,统计通信支出清单,以便客户分析企业( 或单位) 通信消费情况;焦点分析,统计通话次数和通话时间较多的被叫号码等,以便电信客户了解自身 的焦点客户;波动分析,统计通信支出连续波动次数达到某个比率的电话清单,以便客户了解通 信的异常现象;问题分析,统计通话次数和通话时间较多的主叫号码、通信支出比上月上升下 降达到某一阀值的电话号码等,以便客户分析企业( 或单位) 异常通信情况,从而有针对性的解决 通信中存在的问题。 ( 7 ) 消费告警 系统根据告警阈值,结合客户实际消费情况,生成告警信息,发送给大客户相关人员。大客户 可以根据自己消费能力制定告警阀值,例如大客户可以定义月消费预算为l 万元。如果实际消费超 过1 万元,系统将发送告警信息。 2 1 2 面向客户经理的功能 客户经理作为电信运营商的代表成为本系统的第二类用户,系统为客户经理定制的功能包括: ( 1 ) 信息管理 贴心服务系统中面向客户经理的信息管理功能主要是对客户的基本个人信息、系统提供给访问 者的公共信息、业务公告等进行管理,基本操作有各种业务信息的增加、修改、删除,各种统计报 表数据和输出格式的增加、修改,各种信息发布方式的增加、修改等维护。客户经理在图形界面上 通过简单的鼠标操作即可实现上述数据的维护。 ( 2 ) 业务受理 业务受理是针对客户的业务需求,客户经理做出认定,并提交给业务支撑系统进行处理,最后 把相应的结果反馈给客户。 ( 3 ) 在线交流 客户经理登录系统后,通过本系统提供的功能,可看到客户在线列表,并向客户发送信息进行 5 东南大学硕士学位论文 在线交流。 ( 4 ) 在线短信 客户经理可以通过电信短信网关实现客户经理之间互相留言,并可以进行短信交流。 2 1 3 系统管理功能 本功能主要支持系统管理员对系统的维护工作,提供的功能有: ( 1 ) 帐号管理 帐号管理是当系统管理员经认证进入系统后。可以进行帐户的查询和添加。 ( 2 ) 用户管理 用户管理是系统管理员可以查看各类用户、增加新用户、恢复用户的初始密码等。 ( 3 ) 权限管理 权限管理是系统管理员可以查看用户的权限、修改用户的权限。 ( 4 ) 接口管理 接口管理是系统管理员监控本系统与其它系统( 如b o s s 、1 0 0 0 0 号系统) 问的连接状态,保 证系统的稳定性。 ( 5 ) 日志管理 日志管理是系统管理员根据设定的时间,日志类型,查询和管理系统的日志文件。 2 2 网络设计需求 贴心服务系统主要是在互联网上为提供电信业务而建立的一个新型的服务窗口,为社会提供一 个技术先进、服务功能齐全、安全实用的网上电信业务服务窗口,并为电信大客户提供个性化的服 务。 贴心服务系统基于业务支撑系统开发,实现与其它电信业务系统相联、数据共享、数据交换, 完成业务查询、业务咨询、业务受理、用户投诉、推送业务以及大客户个性化服务等业务。面向公 众用户,涉及内部外部多个系统的连接,为了贴心服务系统的安全可靠运行,为了保证各项业务和 数据的安全,必须建立一个高性能、高安全性的网络平台。 根据系统运行的环境和电信部门的要求。我们拟定了网络设计中必须考虑的若干因素: 充分利用所配置的网络设备的能力,最大限度地发挥网络平台的整体效率我们应该兼顾网络 的可靠性和高效性、广域性能和局域性能、性能和价格、网络当今的表现和将来的扩充能力等, 不能因片面强调某些性能而牺牲其他方面。 保证网络系统的可靠性:用户的网络系统必须具有较好的容错能力,保障在意外情况卜不中断 用户的正常工作 保证网络系统的开放性:只有开放的、符合国际标准的网络系统才能够实现多厂家产品的互连。 保证网络系统的可扩充性:网络系统要能够灵活地扩充,比如:能够通过扩充支持将来的需要。 具有良好扩充性的网络能够让用户以较小的代价,通过产品升级,采用新的技术,或者是增加 模块来扩充现有网络设备的功能,从而有效地保护用户的投资。 保证网络系统的安全性:网络的运行应该在一种可控方式下,以保证其安全性。例如设置物理 防火墙分离外网与内网,拒绝外部入侵恶意攻击,确保电信内部系统安全。采用文件加密技术 解决传送信息的保密问题,采用数字签名技术鉴别数据源等。 6 第三章关键技术的讨论 3 1 网络安全性技术 第三章关键技术的讨论 3 1 1 网络安全问题分析 在我们所设计的系统中,涉及了三种安全控制,即:网络安全性、处理机安全性和用户安全性 其中每台处理机的安全性可以通过u n i x 的登录过程实施控制,用户级的安全性可以通过文件的所有 者和文件访问权限机构来控制,这里着重讨论网络的安全性问题。 互联网是一个开放的系统,难以避免来自于网络的攻击。考虑到贴心服务系统必须连接互联网, 支持客户通过互联网的访问,同时贴心服务系统又必须和电信运营商的业务系统联系,从中提取相 关客户的信息,因此,如何保证贴心服务系统,尤其是避免攻击者透过贴心服务系统危及电信业务 系统的安全性至关重要可能的恶意网络攻击主要分为四类: ( 1 ) 窃取信息( i n t e r c e p t i o n ) 此类攻击针对系统的保密性,未授权的第三方( 可能是个人,程序或计算机) 取得对资源的访问 权,包括侦听网上传输的信息和入侵系统窃取存储的信息,非法拷贝文件与程序。 ( 2 ) 中断信息( i n t e r r u p t i o n ) 此类攻击针对系统的可用性,摧毁系统资源,使得用户无法获取资源或成为无用资源。常见的 情况有损毁硬件( 如硬盘) ,切断通信线路或损坏文件管理系统等。 ( 3 ) 篡改信息( m o d i f i c a t i o n ) 此类攻击针对系统的完整性,未授权的第二方不仅获得对资源的访问权而且篡改信息,如篡改 数据文件中的内容、篡改数据文件中的值、修改程序使其操作异样,以及变更网上传输的消息内容。 ( 4 ) 伪造信息( f a b r i c a t i o n ) 此类攻击针对系统的权威性,未授权的第三方将伪造对象送入系统,如将伪造消息传上网络或 在文件中追加伪造记录。 在上述的4 种攻击中,侦听信息并不影响接受方接受信息,故被称为被动攻击;而其余三类攻击 则使接受方无法l e 常接收信息,故统称为主动攻击。 为应对网络攻击,确保组织机构与个人的数据处理系统和信息传输的安全性,业界提供了系列 安全服务: ( i ) 保密性服务( c o n f i d e n t i a l i t y ) 采用数据加密技术阻止攻击者识别倾听到的各种数据。保护传输的数据免遭被动攻击,既在一 段时间内保护两个用户间传输的所有数据,又保护单个消息其至消息上的某个特定域。同时保护通 信流免遭分析,使得攻击者无法探测剑信息来源和目的地,也无法探测到通信设施上的通信频率、 长度等特性。 ( 2 ) 鉴别服务( a u t h e n t i c a t i o n ) 即保证通讯是有效的,在传输单个消息时保证接收方的信息来自其指定的信息源另外,在通 讯双方交互时首先在连接初始化时保证通信实体是有效的。其次保证不因第三方伪装任一合法方 并企图进行未授权的传输和接收而干扰通信双方的连接。 ( 3 ) 完整性服务( i n t e g r i t y ) 基于连接的完整性服务保证传送的消息得以接收且无副本,无插入修改和重排;基于无连接的 完整性服务则保护消息免遭修改。 7 东南大学硕士学位论文 ( 4 ) 认可服务( n o n r e p u d i a t i o n ) 即防止发送方和接收方否认传送的消息。这样发送时接收方能证明消息切实是由指定的发送方 发送的,同时接收时发送方切实是由指定的接收方接收的。 ( 5 ) 访问控制服务( a c c e s sc o n t r 0 1 ) 是指能对经由通信连接对主机系统和应用的访问进行限定和控制。因此需对每个试图取得访问 权的实体先进行身份鉴别。 ( 6 ) 可用性服务( a v a i l a b i l i t y ) 许多的网络攻击都会破坏系统的可用性,有些攻击可通过自动虑对措旌( 如授权和加密) 来防 范,然而有些攻击需要通过物理措施来预防或通过物理措施恢复分布式系统部件的可角性。 3 1 2 w e b 安全 电信贴心服务系统采用w e b 方式提供服务,所以我们需要讨论w e b 安全的问题,w e b 安全主要包括 三个方面: ( 1 ) 保证w e b 服务器及其数据的安全,即保证服务器持续正常的+ c 作,保证服务器上的信息不 能未授权用户修改。 ( 2 ) 保证w e b 服务器与用户间交互的信息安全,即保证用户提供给服务器的信息( 如用户名,口 令等敏感信息) 不被第三方读取、修改和毁坏。同样也保护从服务器传给用户的信息安全,以及用 户与服务器间的连接不易断开。 ( 3 ) 保证用于访问互联网的终端用户和其它设备的安全,即用户需在安全的操作平台上运行w e b 浏览器和相关软件,使其免于病毒及其它恶意软件的攻击。同时保护用户的隐私和个人信息,使用 户无论是在自己的计算机上还是在线服务都不会受到影响 此外,表3 一l 列出w e b 应用中可能出现的安全隐患和应对措施。 表3 - iw e b 安全及虑对措施 安全隐患产生的后果 府对措施 完整性修改用户数据,特洛伊木马浏览信息丢失,机器设备故障, 密码校验求和 器,修改内存,修改传输中的信易产生其它安全隐患 息流 机密性 服务抵赖 网络窃听。窃取服务器信息、客信息丢失,保密性丧失 加密,w e b 代理 户数据、网络配置信息、客户与 服务器 服务器对话信息 切断用户线程,设备的伪安全隐 阻止用户执行任务,用户感防范比较困难 患拥塞,内存或硬盘满装,i ) n s觉厌烦 攻击使设备孤立 鉴定假扮合法用户,伪造数据 误以假信息为真,用户误传密码技术 根据w e b 安全防防范措施的应用范围及其在t c p i p 协议栈中的相对位置来区分,w e b 安全传输 途径有: ( 1 ) 在应用层嵌入特殊的应用安全服务如s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) ,此类服务可 以根据给定应用的特殊需求来定制。 ( 2 ) 在传输层( t c p ) 上实施安全保护,最常用的方法是采用s s l ( s e c u r es o c k e tl a y e r ) 及其 后来的i n t e r n e t 标准t l s ( t r a n s p o r tl a y e rs e c u r i t y ) ,s s l t l s 可作为底层协议组对用户透明, 也可嵌入在特定软件包中。如n e s c a p e 和m i c r o s o re x p l o r e r 浏览器都配备t s s l ,大多数w e b 服 暑 第三章关键技术的讨论 务器也实施了该协议组。 ( 3 ) 在网络( i p ) 层采用i ps e c u r i t y , i ps e c 对终端用户和应用来说是透明的,其过滤功 能在i ps e c 处理层上方只允许指定的信息传输通过。 3 2 s s l 协议 3 2 1s s l 协议概述 安全通信协议s s l ( s e c u r es o c k e tl a y e r ) 是p k i 体系中的网络安全协议的标准, 是n e t s c a p e 公司于1 9 9 6 年推出的安全协议s s l 采用了公开密钥( 如r s a ) 、对称密钥( 如d e s ) 两种加密体制和 x 5 0 9 数字证书技术,其目标是为网络环境中两个通信应用进稃之间提供一个安全的v p n 通道,实现 i n t e r n e t 上信息传送的保密性。s s l 无需在客户端安装和设置任何软件,只要会使用浏览器上网浏览 的用户,就可以毫无障碍地使用s s l 。s s l 主要提供三方面的服务:认证用户和服务器,确保数据发 送到正确的客户机和服务器 加密数据以防止数据中途被窃取:维护数据的完整性,确保数据在传 输过程中不被篡改。目前s s l 协议已成为w e b 安全方面的工业标准。广泛采用的是s s l v 3 。 s s l 协议可以被用来建立一个在客户和服务器之间安全的t c p 连接。它可以鉴别服务器( 有选 择地鉴别客户) 、执行密钥交换、提供消息鉴别,提供在t c p 协议之上的任意应用协议数据的完整性 和机密性服务。其安全机制包括以下几个方面: ( 1 ) 鉴别机制。s s l 协议通过使用公开密钥技术和数字证书可以实现客户端和服务器端的身份鉴 别。采用ssl 协议建立会话时,客户端( 也是t c p 的客户端) 在t c p 连接建立之后,发出一个 c l i e n t h e l l o 发起握手,这个消息里面包含了自己可实现的算法列表和其它一些需要的消息,s s l 的 服务器端会回应一个s e r v e r h e l l o ,里面确定了这次通信所需要的算法,然后发过去自己的证书( 里 面包含了身份和自己的公钥) 。默认情况下,客户端可以根据该证书的相关内容对其认证链路进行确 认,最终实现对服务器端身份的鉴别,同样在需要时也可以采用类似的方法对客户端进行身份鉴别。 ( 2 ) 加密机制。混合密码体制的使用提供了会话和数据传输的加密性保护。在进行s s l 握手过 程中,双方使用非对称密码体制协商出本次将要使用的会话密钥,并选择一种对称加密算法,并应 用于此后数据传输的机密性保护其中非对称密码体制的使用保证了会话密钥协商过程的安全,而 对称加密算法的使用可以克服非对称加密的速度缺陷,提高数据交换的时效性。另外,由下- s s l 使 用的加密算法和会话密钥可适时变更,如果某种算法被新的网络攻击方法识破,它只要选择另外的 算法就可以了。 ( 3 ) 完整性机制。s s l 握手协议还定义了共享的、可以用来形成报文鉴别码mac ( me ssa ge a u t h e n t i c a t i o nc o d e ) 的密钥。s s l 在对所传输的数据进行分片压缩后,使用单向散列函数( 如 m d 5 、sha 一1 等) 产生一个m a c ,加密后置于数据包的后部。并且再一次和数据一起被加密, 然 后加上s s l 首部进行网络传输。这样,如果数据被修改,其散列值就无法和原来的mac 楣匹配, 从而保证了数据的完整性。 ( 4 ) 抗重放攻击。s s l 使用序列号来保护通信方免受报文重放攻击。这个序列号被加密后作为 数据包的负载。在整个s s l 握手中,都有一个唯一的随机数来标记这个s s l 握手,这样重放便无机 可乘。此序列号还可以防止攻击者记录数据包并以不同的次序发送。 所以s s l 提供的面向连接具有较高的安全性,通过使用公开密钥和对称密钥技术达到信息保密, s s l 客户机和服务器之间的所有业务都使用在s s l 握手过程中协商的密钥和算法进行加密,从而防 止了攻击者通过使用i p p a c k e ts n i f f e r 工具非法窃听。尽管p a c k e ts n i f f e r 仍能捕捉到通信的内 容,但却无法破译。同时s s l 利用机密共享和h a s h 函数组提供信息完整性服务。另) b s s l 支持客户 9 东南大学硕士学位论文 机和服务器之间的双向认证,并用公开密钥加密技术加密在s s l 握手过程中交换的各自识别号。为 了防止非法用户冒名顶替,s s l 要求在双方握手时对包括证明在内的所有信息进行标识。以说明自 己是证明的合法拥有者。证明本身并不提供认证,只有证明和密钥一起才起作用。 由于s s l 建立在运输层之上,其应用不会受n a t ( 网络地址转换) 和穿越防火墙问题的困扰,任 何能连接i n t e r n e t 的方式都可以构建s s l v p n 通道。另外,由于s s l 还可以起到代理服务器的作用, 所有客户端的访问都是由i g a t e 转发,从而对应用服务器起到一定的保护作用。 3 2 2s s l 协议的组成与结构 s s l 协议建立在可靠的t c p 传输控制协议之上,并且与上层协议无关,各种应用层协议( 如 h t t p ,f 1 p ,t e l n e t 等) 能通过s s l 协议进行透明传输。现行w e b 浏览器普遍将h t t p 和s s l 相结 合,从而实现w e b 应用的安全通信。s s l 是两层协议,分别是握手协议层和记录协议层,如图3 - 1 所 刁隋o h i t p s s l 握手协议s s l 更改密码规格协议s s l 警报协议 s s l 记录协议 t c p i p 图3 一ls s l 协议的体系结构 s s l 协议主要包括记录协议以及建立在记录协议之上的握手协议、警报协议、更改密码规格协议 等对会话和管理提供支持的子协议。 ( 1 ) 握手协议 握手协议是安全通信协议中最重要的部分,握手不成功,通信双方只得中断连接。握手一般由 客户端发起,然后服务器与客户端进行反复几个回合的“密谈”。约定好安全通信所必需的参数。 s s l 握手协议应在任何应用数据交换前执行。用于通信叔方协商本次 霆萎然鬈裟翥鋈耋譬款鬻慕淼h 棚e 1l o 繁 絷爹便在通信双方建立安全传输通道。它由六个阶段组成。分别为 面;二2 面享面i 石;_ 一 阶段、密钥交换阶段、会话密钥产生阶段、服务器验证阶段、客户 鉴别阶段及结束阶段s s lv 3 提供了三种加密算法( r s a 、d i f f i e b e l l m a n 和f o r t e z z a k 队) 供用户协商选择。图( 3 - 2 ) 示意了握手协议的报文格式,每个报文具有三个字段: 类型( i 字节) :指示1 0 种报文中的一个 长度( 3 字节) :以字节为单位的报文长度。 内容( 大于等于1 字节) 握手类型包括如下几种: h e l l o - r e q u e s t 服务器要求客户端发送一个c l i e n t - h e l l o ; c l i e n t - e e i i o客户端发送一个h e l l o 信息,开始握手; s e r v e r - u e l l o 服务器应答客户端的h e l l o : c e r t i f i c a t e服务器或者客户端发送自己的证书; s e r v e r - k e y - e x c h a n g e 在服务器没有证书的情况下,发送自己有关签名算法的信息: c e r t i f i c a t e r e q u e s t通常是服务器要求客户端提供证书; s e r v e r - h e l l o - d o n e服务器应答结束; c e r t i f i c a t e v e r i f y 已确认证书; l o 第三章关键技术的讨论 c 1 i e n t - k e y - e x c h a n g e客户端提供的签名信息; f i n i s h e d 双方已经握手成功。开始使用安全通道“密谈”。 为了控制客户端必须在指定的计算机上登录,还需要增加两个: m a c r e q u e s t服务器要求客户端提供计算机的有关信息( 如网卡地址) ; m a c 客户端提供的计算机信息。 握手协议还有一个重要的内容就是对于会话的约定,为了减少握手所带来的时间延迟,可以使 用已经存在的会话来继续“密谈”,这是在c l i e n t - h e l l o 和s e r v e r h e l l o 中确定的。当客户端发 送握手请求c l i e n t - h e l l o 时,服务器以s e r v e r h e l l o 应答,并把服务器证书c e r t i f i c a t e 发给客 户端,同时要求客户端发送其证书和m a c 码,最后告知客户端s e r v e r h e l l o - d o n e ,e p h e l l o 消息 响应完毕。 客户端在接收到服务器证书后,对它进行验证( 通过c a 服务器) ,对比接收到的证书与c a 服务 器上对应的证书是否一致。内容是否有效。在接收到服务器的c e r t i f i c a t e r e q u e s t 时,客户端即 把客户端证书和m a c 码发送给服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论