(计算机软件与理论专业论文)网上认证系统实现及安全策略研究.pdf_第1页
(计算机软件与理论专业论文)网上认证系统实现及安全策略研究.pdf_第2页
(计算机软件与理论专业论文)网上认证系统实现及安全策略研究.pdf_第3页
(计算机软件与理论专业论文)网上认证系统实现及安全策略研究.pdf_第4页
(计算机软件与理论专业论文)网上认证系统实现及安全策略研究.pdf_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 税务机关作为国家行政管理的一个重要部门,信息系统的安全关系到税收业 务运行的安全、资金的安全、甚至关系到社会的稳定和国家安全。作为“金税工 程”重要组成部分的网上认证系统,是税务机关信息化建设的一个重要方面。所 谓网上认证是指纳税人通过扫描仪或键盘,将增值税专用发票抵扣联上的七要素 和8 4 位密文进行采集并转换为电子信息,在一定的安全机制下,将电子信息通 过互联网传输到国税机关,经国税机关的网上认证系统进行密文解密还原,再与 七要素的信息进行比对,产生认证结果,最后将认证结果回传给纳税人。 然而,当前网络环境下的信息安全问题非常严峻。主要威胁有截取、篡改、 窃取口令、越权访问、恶意攻击等。防止非法窃取、篡改和破坏,保证信息的正 确性和完整性,保障信息系统安全运行成为税务系统信息安全保障的首要任务。 鉴于此,本文就网上认证系统实现及安全策略进行了研究。主要通过三个部 分进行论述。 第一部分,网上认证系统的构架及技术实现。介绍了j 2 e e 技术,以及基于 j 2 e e 技术的网上认证系统的构架及实现。 第二部分,企业客户端与税务部门信息传输的安全性。为保证信息通过 i n t e r n e t 传递的安全,采取了r s a 加密、c a 安全认证以及采用s s l 进行安全传 输。 第三部分,税务端采取的安全策略。介绍了w e b 服务器采取的安全策略;数 据库服务器采取的安全策略,包括基于p k i 的身份认证体系及数据备份策略等; 防病毒体系及网络防火墙;系统整体备份与恢复策略、网站同步与主页防篡改策 略;以及进一步的安全策略:平衡网络负载、入侵容忍安全策略等。 本文针对网上认证系统的设计实现以及采取的安全策略进行了有益的探索, 对税务系统信息化建设具有一定的现实意义和理论价值。 关键词网上认证:j 2 e e 技术;c a : 安全策略 山东大学硕士学位论文 a b s t r a c t s t a t et a xa u t h o r i t i e s 骶am a j o ra d m i n i s 仃a t i v ed e p a r t m e n t s i n f o r m a t i o ns y s t e m s s e c u r i t yr e l a t i o n s h i pa f f e c t st h et a xo p e r a t i o n so ft h es e c u r i t y , f i n a n c i a ls e c u r i t y , e v o n t ot h es o c i a ls t a b i l i t ya n dn a t i o n a ls e c u r i t y a s ”g o l d e nt a xp r o j e c t i s 狮i m p o r t a n t p a r to ft h eo n l i n ea u t h e n t i c a t i o ns y s t e m ,t h et a xa u t h o r i t i e si sa l li m p o r t a n ta s p e c to f i n f o r m a t i o nt e c h n o l o g y 1 h es o c a l l e di n t e m e ta u t h e n t i c a t i o nr e f e r st ot h et a x p a y e r s 1 l i r o u g ht h es c a n n e ro rk e y b o a r d , v a tr e c e i p t sd e d u c t i o nc o p yo ft h es e v e ne l e m e n t s a n d8 4p a s s w o r d sf o ra c q u i s i t i o na n dc o n v e r s i o no ft h ee l e c t r o n i ci n f o r m a t i o ni na s a f 耕ym e c h a n i s m , t h ee l e c t r o n i ct r a n s m i s s i o no fi n f o r m a t i o nt h r o u g ht h ei n t e m e ti s g o i n gt ot h ep r o v i n c e si n s t i t u t i o n s ,t h en a t i o n a lt a xa u t h o r i t i e so n l i n ea u t h e n t i c a t i o n s y s t e mp a s s w o r dd e c o d i n gr e d u c t i o n , c o m p a r e d 谢t ht h es e v e ne l e m e n t so ft h e i n f o r m a t i o n , h a v ec e r t i f i c a t i o ne n dt h ef m a lc e r t i f i e dr e s u l t sw i l lb ep a s s e db a c kt o t a x p a y e 硌 h o w e v e r , t h ec u r r e n tn e t w o r ke n v i r o n m e n ti s av e r ys e r i o t i sp r o b l e mo f i n f o r m a t i o ns e c u r i t y m a j o rt h r e a t sa r e1 l l e i n t e r c e p t i o n t a m p e r i n ga n dt h e f to f p a s s w o r d , u n a u t h o r i z e da c c e s sa n dm a l i c i o u sa t t a c k sa n d o n p r e v e n t i n gi l l e g a l t h e f t ,d i s t o r t i o na n dd a m a g et oe n s u r et h ec o l t p a q l l e s sa n dc o m p l e t e n e s so f i n f o r m a t i o n , i n f o r m a t i o ns y s t e m ss e c u r i t yo p e r a t i o nt op r o t e c ti n f o r m a t i o ns e c u r i t y h a v eb e c o m et h ep r i m a r yt a s ko f t h et a xs y s t e m , a ss u c h ,t h i sp a p e rd o e ss o m er e s e a r c ho no n l i n ea u t h e n t i c a t i o ns y s t e mt o a c h i e v es e c u r i t ys t r a t e g ya n dr e s e a r c hm a i n l yt h r o u g ht h et h r e e - p a r tp a p e r t h ef i r s tp a r to ft h eo n l i n ea u t h e n t i c a t i o ns y s t e ma r c h i t e c t u r ea n dt e c h n o l o g y i n e d u c et h ej 2 e et e c h n o l o g y , a sw e l la so n l i n ea u t h e n t i c a t i o ns y s t e mb a s e do nj 2 e e a r c h i t e c t u r ea n di m p l e m e n t a t i o n n es e c o n dp a r to f t h et a xd e p a r t m e n tt r a n s m i s 面o no f i n f o r m a t i o nb e t w e e nc l i e n t a n de n t e r p r i s es e c u r i t y t oe n s u r es a f et r a n s m i s s i o no fi n f o r m a t i o nt h r o u g ht h e i n t e m e ta n dt a k i n gt h er s ae n c t y p t i o n , a u l h e n t i c a t i o na n ds e c u r i t yc at r a n s m i s s i o n u s i n gs s ls e c u r i t y t h e1 l 血dp a r to ft h es a f ee n dt a xs t r a t e g i e s i n t r o d u c et h ew 曲s e r v e r ss e c u r i t y s t r a t e g y ;d a t a b a s e s e r v e r s s e c u r i t ys t r a t e g y , i n c l u d i n g p k i - b a s e d i d e n t i t y i i 山东大学硕士学位论文 a n t h e n t i c a t i o ns y s t e ma n dd a t ab a c k u pm m g i 铭;n e t w o r kf i r e w a l la n da n t i - v i r u s s y s t e r 珥w h o l es y s t e mb a c k u pa n dr o s t o t os t r a t e g y , t h ew e b s i t eh o m ep a g e s i m u l t a n e o u s l yw i t ht h ea n t i t a m p e r i n gs 灯a t e g y ;a n df l l r t h e rs e c u r i t ys t r a t e g y , n e t w o r kl o a db a l a n c i n g ,i n t r u s i o nt o l e r a n c es e c u r i t ys t r a t e g i e s t h i sp a p e ro n l i n ea u t h e n t i c a t i o ns y s t e ma n dt h es a f e t ys t r a t e g i e sa l ed e s i g n e dt o l l i e v eau s e f u le x p l o r a t i o no fat a xi n f o r m a t i o ns y s t e mc o n s t r u c t i o na n dt h e o r e t i c a l v a l u eo f c e r t a i np r a c t i c a ls i g n i f i c a n c e k e yw o r d s :o n l i n ea u t h e n t i c a t i o n ;j a v a2p l a t f o r me n t e r p r i s ee d i t i o n ; c e r t i f i c a t ea u t h o r i t y ;s e c u r i t ys t r a t e g y h i 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究做出重要贡献的个人和集体,均己在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名: 参本毫 日期:竺2 :! 了 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 黼:盟一锄 山东大学硕士学位论文 1 1 课题提出的背景 第1 章绪论 金税工程【l 】拉开了中国税务大规模信息化建设与应用的序幕,各期工程的开 展也成为中国税务信息化应用的主线。从1 9 8 2 年到1 9 9 3 年的1 1 年间,中国税 务信息化走过一个从萌芽到起步的阶段。金税工程初期以增值税监管为主要目 标;二期时,内容已拓宽为增值税防伪税控开票系统、防伪税控认证系统、增值 税计算机交叉稽核系统、发票协查信息管理系统的四个系统。金税三期工程建设 的总体目标是根据一体化原则,建立一个统一规范的应用系统平台,依托计算机 网络,逐步实现在总局和省局两级集中处理信息;逐步做到覆盖所有税种和各个 工作环节,既包括国税又包括地税;通过业务重组,逐步形成四大子系统,其中 包括以征管业务为主的子系统,与银行、海关、工商管理等有关部门联网和信息 交换的子系统,行政管理子系统和决策支持子系统等,成为功能齐全、协调高效、 信息共享、监控严密、安全稳定、保障有力的税收管理信息系统。它的建成,既 能满足基层税务机关税收业务处理的需要,同时也要满足市局、省局和总局各级 管理层的监控、分析、查询和辅助决策的需求,实现对税源的全面监控,实现税 务管理业务的全面网络化运行,实现上级对下级机关征管业务的全面监控,实现 国税和地税信息共享,以及与外部门间的信息共享,全面提高税务机关的管理水 平。通过金税三期工程的建设,将利用信息技术和现代管理思想对税务机关的 内部组织结构和业务运行方式进行改革,实现税收征管更科学、合理、严密、高 效,使对纳税人的管理与服务更加透明、更加便捷、更有效率,同时树立税收队 伍更加廉洁的公众形象。金税工程成为中国税务信息化应用发展过程的主导。 增值税防伪税控系统( 以下简称防伪税控系统) 是国家金税工程的重要组成 部分,是为控管增值税,遏制利用增值税专用发票偷税、骗税,防止税收流失而 研制成的,它是运用数字密码和电子存储技术,强化增值税专用发票的防伪功能, 实现对增值税一般纳税人税源监控的计算机管理系统。防伪税控系统的发明、推 广和使用已成为我国税收征管的强有力手段之一,极大的促进了国家的税收,维 护了税法的公平、公正,尊严。 山东大学硕士学位论文 增值税专用发票认证子系统是金税工程的重要组成部分,税务机关利用防伪 税控认证子系统,对增值税一般纳税人中请抵扣的增值税专用发票抵扣联进行解 密还原认证。经认证无误的,才能作为纳税人的合法的抵扣凭证。凡是不能通过 认证子系统的增值税专用发票一律不能抵扣。 纳税人取得专用发票后,如果为了避免假票的支付风险及时到国税局认证, 每月往返于国税局的费用不是个小数目;如果集中到申报时认证则要面对假票的 支付风险和排长队等候认证的尴尬。如何既能方便纳税人,又能确保增值税专用 发票监控的有效性和严肃性。利用迅速发展的互联网技术,实行增值税专用发票 网上认证是一个很好的解决方案。所谓网上认证是指纳税人通过扫描仪或键盘, 将增值税专用发票抵扣联上的七要素和8 4 位密文进行采集并转换为电子信息, 在一定的安全机制下,将电子信息通过互联网传输到国税机关,经国税机关的网 上认证系统进行密文解密还原,再与七要素的信息进行比对,产生认证结果,最 后将认证结果回传给纳税人。 这就提出了两个问题:一是如何实现网上认证系统;二是面对互联网络的攻 击、破坏等不安全因素,如何保证该系统的安全运行。 本文就是对网上认证系统的设计实现以及采取的安全策略进行了有益的探 索,对税务系统信息化建设以及方便纳税人都具有一定的现实意义和理论价值。 1 2 税务部门信息化安全研究现状 税务机关作为国家行政管理的一个重要部门,其计算机信息涉及大量国家机 密,信息系统的安全关系到税收业务运行的安全、资金的安全、甚至关系到社会 的稳定和国家安全。防止非法窃取、破坏和篡改,保证信息的正确性和完整性, 保障信息系统安全连续运行便成为税务系统信息安全保障的首要任务。 当前网络安全环境下的信息安全问题( 网络信息的可靠性、完整性、保密性) 非常严峻。我国网络建设的关键硬件和软件产品基本上依赖国外进口,核心技术 掌握在别人手里。根据对税务系统网络的研究分析,网络安全的主要威胁有:非 法访问和破坏,在广域网上搭线窃听、截取,非法修改,在局域网上通过窃取口 令、越权访问,假冒、篡改或删除信息等,此外还有计算机病毒,拒绝服务攻击, 网络技术本身的缺陷和人为因素等。 2 山东大学硕士学位论文 国家税务总局制定了国家税务系统信息安全体系总体方案,明确了国家 税务信息系统的安全防护策略和技术路线,本着“总体设计、分步实施”的原则, 计划用五年时间,逐步建设完成税务信息系统的安全保障体系。国家税务总局近 年还抓紧了建章立制工作,完成了税务系统网络与信息安全管理岗位及其职 责、税务系统网络与信息安全风险评估工作管理制度及税务系统网络与信 息安全风险评估实施指南等文件,初步形成税务系统网络与信息安全管理体系。 在信息安全建设上,国家税务系统从一开始就采用了一系列网络安全技术。 2 0 0 5 年实施了首期信息安全防护项目,重点放在了网络安全域划分,网络安全 策略设计,网络安全防护、检测、评估,防病毒和网络安全运行管理。2 0 0 6 年 实施的二期防护项目把网络行为控制、网络资源管理和病毒预警作为重点。通过 这些措施,形成了全国税务系统( 7 0 个省级国地税局和4 8 1 个地市级国税局) 初步的信息安全防护体系。 以“金税工程”为代表的税务系统信息化建设是国家“十二金工程”之一, 是利用覆盖全国税务机关的计算机网络对增值税专用发票和企业纳税状况进行 严密监控的一个体系。金税工程分三期进行,一期侧重税收管理信息系统;二期 包括增值税防伪、防伪税控认证、增值税交叉稽核和发票协查四个系统;三期概 括为“一个平台,两级处理,三个覆盖,四个系统”。 2 0 0 5 年9 月国务院常务会议审议通过,批准“金税工程( 三期) ”立项。2 0 0 6 年,国家税务总局正式启动金税工程三期,主要内容包括:建设覆盖国家税务总 局、省、地市、区县各级税务机关的网络平台;建设税收业务、行政管理、决策 支持和外部信息四个应用系统:建设国家税务总局和省( 区、市) 局、部分计划 单列市局两级数据中心:建设国家税务总局灾备中心:建设安全保障系统和运 行维护系统等。 目前,税务信息化的发展阶段已开始向成熟阶段过渡。在2 0 0 5 年,中国的 税务信息化建设以信息资源整合为突破口,完成和优化了“一窗式”管理和“四 小票”管理,实现了税收征管系统、增值税管理系统、出口退税管理系统等三大 主体应用软件的整合工作,解决了业务应用需求。同时,根据金税工程( 三期) 总局、省级两级数据集中处理的规划,重点开展了综合征管软件的省级集中推广 工作,对防伪税控系统、交叉稽核系统、协查系统、出口退税系统按照省级集中 山东大学硕士学位论文 模式进行了系统优化,逐步建立了基于统一规范的省级应用格局。进一步扩大数 据集中的范围,提高涉税数据的利用率,实现了主要业务数据的集中分析和利用。 针对系统存在的安全隐患,建立各级技术层次的安全体系。利用数据库系统、 应用系统和网络系统的安全机制设置,使系统免遭破坏;采用具有双机热备份技 术的硬件设备,出现故障时能够迅速恢复并采取适当的应急措施;选择合适的网 络管理软件进行网络监管;采取访问控制、防火墙等技术手段,加强内部网络和 数据库的安全管理,保护纳税人信息和办公信息的安全。 在技术上采用了防火墙技术、加密技术、鉴别技术、数字签名技术、审计控 制技术、病毒防治技术等。 在硬件设备上,开发了一系列具有很高保密性的税控i c 卡、防伪税控机具、 税控收款机、税控打印机、税控器、银税体机、税控u 盘等,以保证信息的安 全。 另外在法律方面,电子签名法的通过,标志着我国首部“真正意义上的 信息化法律”已正式诞生。电子签名与我国税收信息化工作的融合与衔接,将大 大提高税收征管效益,降低税收成本。国家税务总局应汇同有关部门,抓紧研究、 开发具有国际通行的c a 网络加密及认证技术的中国协卡认证体系,受理纳税人 电子签名的发放与认证工作,确保纳税人申报数据的真实性、安全性和保密性。 从而,将有效解决长期制约网络经济发展的“瓶颈”诚信和安全问题。 形势喜人,形势逼人。面对信息化和信息安全出现的新形势和新问题,结 合税务系统网络和业务应用的新特点,国家税务总局在积极思考如何按照国家信 息安全保障工作的部署,基于现代信息安全理论,采用先进的信息安全技术,规 范地体系化管理理念,努力建设国家税务系统统一、安全、稳定、高效的信息安 全保障体系。 1 3 论文研究的主要内容 本文主要是对网上认证系统的设计实现进行了研究,并对信息数据的安全传 递以及服务器端系统的安全、可靠运行所采取的安全策略进行了探讨。 4 山东大学硕士学位论文 1 4 本文的组织结构 本文首先介绍了j 2 e e 技术和基于j 2 e e 技术的网上认证系统的设计与实现, 对数据在网络上的安全传输采用的技术进行了介绍,最后是对税务端系统采取的 安全策略进行了探讨。 山东大学硕士学位论文 第2 章网上认证系统概述 增值税专用发票认证子系统是金税工程的重要组成部分。 所谓发票认证是指:销货方纳税人用防伪税控开票子系统开具防伪专用发 票,在发票上打印出七要素,包括:发票代码、发票号码、购货方纳税人识别号、 销货方纳税人识别号、开票日期、金额、税额,同时将这七要素的信息加密后生 成8 4 位密文,打印在专用发票的密码区中。购货方纳税人取得防伪专用发票后, 将抵扣联拿到国税局,通过认证子系统进行扫描识别,将8 4 位密文还原后,与 票面上的七要素比对,比对相符的,即为“认证相符”,可以作进项抵扣;如果 有一项或多项数据不符,即为“认证不符”,不能抵扣。除此之外,还有“密文 有误”、“无法认证、重复认证等多种认证结果。 纳税人取得专用发票后,如果为了避免假票的支付风险及时到国税局认证, 每月往返于国税局的费用不是个小数日;如果集中到申报时认证则要面对假票的 支付风险和排长队等候认证的尴尬。如何既能方便纳税人,又能确保增值税专用 发票监控的有效性和严肃性。利用迅速发展的互联网技术,实行增值税专用发票 网上认证是一个很好的解决方案。 网上认证是为了方便纳税人对专用发票进行认证的一种方式。纳税人通过扫 描仪或键盘,将增值税专用发票抵扣联上的七要素和8 4 位密文进行采集并转换 为电子信息,在一定的安全机制下,将电子信息通过互联网传输到国税机关,经 国税机关的网上认证系统进行密文解密还原,再与七要素的信息进行比对,产生 认证结果,最后将认证结果回传给纳税人。 6 山东大学硕士学位论文 第3 章网上认证系统构架及技术实现 山东省国家税务局信息系统一体化管理办法和山东省国税系统应用软件 开发技术平台标准要求:( 1 ) 国税系统税务应用软件主流设计采用三层( n 层) 体系结构,将全部应用统一于共同的数据平台基础之上,降低系统管理和应用整 合难度,以实现税收业务、行政管理、外部应用和决策支持四个系统的有效运行 和数据共享,为事务处理、数据分析创造有利条件,最终达到应用系统的全面整 合,实现信息系统一体化建设的总体目标。( 2 ) 基本数据业务采用关系型网络数 据库存储,首选o r a c l e 、s y b a a s e 和s q ls e r v e r 系列,一般不再采用小型桌面 型数据库。( 3 ) 在应用系统构建时,根据应用需求选择合适的中间件产品。1 、 w e b 应用中间件:选用总局统一选型配置的w e b l o g i c :2 、交易中间件:b e a 公 司的t u x e d o :3 、消息中间件类:选用总局统一选型配置的i b mm qs e r i e s 。( 4 ) 体系结构方面:新整合或新建设相对大型应用系统,应严格遵循基于中间件技术 的b s s 三层( n 层) 体系结构的设计思路,将业务规则、业务逻辑与后台数据存储、 数据处理和前台展现程序进行提取和分离,达到数据库服务器处理数据,应用服 务器处理具体业务逻辑,客户端负责和用户交互,构架三层( n 层) 体系开发应 用平台,逐步将税务应用从两层体系结构向三层( n 层) 体系结构迁移。( 5 ) 交 互能力:对于与后台交互频繁的应用系统,在前端可采用“瘦”客户方式,即可 在前台加入少量的逻辑审核、校验等功能,从而提高访问效率,提高三层( n 层) 结构下前后台之间交互能力。 根据以上要求,我们采用了j 2 e e 技术【2 】和基于j 2 e e 规范的中间件产品b e a w e b l o g i c ,数据库采用o r a c l e ,使用三层构架来开发增值税专用发票网上认证系 统。 3 1j 2 e e 技术 j 2 e e ( j a v a2p l a t f o r m , e n t e r p r i s ee d i t i o n ) 技术提供了一个基于组件的方 法来设计、开发、装配和部署应用程序。j 2 e e 平台提供了一个多层结构的分布式 的应用程序模型 3 1 ,该模型具有重用组件的能力、基于扩展标记语言( x m l ) 的数 据交换、统一的安全模式和灵活的事务控制。使用户不仅可以更快地得到基于组 7 山东大学硕士学位论文 件的j 2 e e 的解决方案,而且解决方案独立于平台,不受任何产品和应用程序编程 界面( a p i s ) 的限制,用户可以选择最合适于他们的应用的产品和组件。 3 1 1 分布式的多层应用程序 j 2 e e 平台使用了一个多层的分布式的应用程序模型。这个模型把j 2 e e 应用程 序分为客户层、w e b 层、商业层和企业信息系统( e i s ) 层,j 2 e e 应用程序的不同功 能被封装到不同的组件中,不同的组件根据在其所属的层被安装到不同的机器 中。图3 - 1 表示了两个多层的j 2 e e 应用程序。 e e 应用一以e e 应用二 圈一 客户层 j w e b 层 l 商业层 l j 一哪 客户帆 j 2 e e 厦务 数据库 晨务嚣 图3 1 :多层结构的应用程序 从图3 - 1 中可以看到j 2 e e 应用程序既可以是三层结构,也可以是四层结构, 但是我们通常将j 2 e e 应用程序的多层结构考虑为三层结构。这是因为它们分布 在三个不同的位置:客户机、j 2 e e 服务器和数据库服务器。三层结构可以理解 为在标准的的客户端服务器两层结构的客户端应用程序和后端存储资源中间增 加了一个多线程的应用程序服务器。 客户层可以直接和运行在j 2 e e 服务器中的商业层进行通信,也可以通过运 行在w e b 层中的s e r v l e t 或j s p 页面进行通信,s e r v l e t s 是一个j a v a 编程语言类, 它可以动态地处理请求并作出响应。j s p 页面是一个基于文本的文档,它以s e r v l e t 的方式执行,也可以方便地建立静态内容。具体应用( 例如发票认证) 由运行在 商业层的e n t e r p r i s eb e a n 处理,共有三种类型的e n t e r p r i s eb e a n s :s e s s i o n b e a n s 、e n t i t yb e a n s 和m e s s a g e d r i v e nb e a n s ,一个s e s s i o nb e a n 描述了与 山东大学硕士学位论文 客户端的一个短暂的会话,当客户端的执行完成后,s e s s i o nb e a n 和它的数据 都将消失。一个e n t i t yb e a n 描述存储在数据库的表中的一行持久稳固的数据, 如果客户端终止或者服务结束,底层的服务会负责e n t i t yb e a n 数据的存储。一 个m e s s a g e d r i v e nb e a n 结合了一个s e s s i o nb e a n 和一个j a v a 信息服务( j 骼) 信息监听者的功能,它允许一个商业组件异步地接受j 骼消息。 3 1 2j 2 e e 组件 j 2 e e 应用程序由组件组成。一个j 2 e e 组件就是一个自带功能的软件单元,它 随同相关的类和文件被装配到j 2 e e 应用程序中,并实现与其它组件的通信。j 2 e e 规范 4 1 是这样定义j 2 e e 组件的: 运行在客户端的组件包括客户端应用程序和a p p l e t 。 运行在服务器端的w e b 组件包括j a v as e r v l e t 和j a v a s e r v e rp a g e s ( j s p ) 。 运行在服务器端的商业软件包括e n t e r p r i s ej a v a b e a n ( e j b ) 组件 ( e n t e r p r i s eb e a n ) 。 j 2 e e 组件由j a v a 编程语言写成,并和用该语言写成的其它程序一样进行编 译。j 2 e e 组件和“标准的”j a v a 类的不同点在于:它被装配在一个j 2 e e 应用程 序中,具有固定的格式并遵守j 2 e e 规范,它被部署在产品中,由j j e e 服务器对 其进行管理。 3 1 3j j e e 容器 j 2 e e 服务器以容器的形式为每一个组件类型提供底层服务。容器是一个组 件和支持组件的底层平台特定功能之间的接口,一个w e b 组件、e n t e r p r i s eb e a n 或者一个客户端组件必须被装配到一个j z e e 应用程序中,并且部署到它们的容 器才可以被执行。装配的过程包括为j 2 e e 应用程序中的每一个组件以及j j e e 应 用程序本身指定容器的设置。容器设置定制了由j j e e 服务器提供的底层支持, 包括诸如安全性、事务管理、j a v a 命名目录接口( j n d i ) 搜寻以及远程序连接。 j 2 e e 容器分为e j b ( e n t e r p r i s ej a v a b e a n s ) 容器、w e b 容器、客户端应用 程序容器、a p p l e t 容器四种,分别描述为: ( 1 ) e j b 容器:e j b 容器管理j 2 e e 应用程序的e n t e r p r i s eb e a n 的执行。 9 山东大学硕士学位论文 e n t e r p r i s eb e a n 和它的容器运行在j 2 e e 服务器中。 ( 2 ) w e b 容器:管理j 2 e e 应用程序的j s p 页面和s e r v l e t 组件的执行。w e b 组件和它的容器也运行在j 2 e e 服务器中。 ( 3 ) 客户端应用程序容器:管理应用程序客户端组件的运行。应用程序客户 端和它的容器运行在客户端中。 ( 4 ) a p p l e t 容器:管理a p p l e t 的执行。由运行在客户端的一个w e b 浏览器 和j a v a 插件一同组成。 3 2b e a w e b l o g i c b e aw e b l o g i e 作为符合j 2 e e 规范的新一代基于j a v a 的w e b 应用服务器, 在提供传统的应用服务器功能的同时,还针对当今的i n t e r n e t 技术和j a v a 技术 提供了众多功能。 b e aw e b l o g i c 应用服务器完整地实现了e n t e r p r i s ej a v a b e a n s 技术,因而 能够很方便地将业务逻辑封装为安全可靠的交易型组件。b e aw e b l o g i c 支持所 有任选的e j b 扩展,其中包括分布式交易处理、自动保持持续性和e n t i t y ;b e a w e b l o g i c 应用服务器是一可扩展的框架,它允许任一标准的j a v a 应用插入其中, 其中包括那些j a v a 客户端应用; b e aw e b l o g i c 的多层9 b c 功能使得j a v a 应 用能够从网络中的任何位置访问和更新数据库;采用b e aw e b l o g i c ,可使所有 双向通信共享某一客户机服务器连接,而不必考虑请求类型及被访问的远程对 象的数目。数据库连接也可被共享,这样就可以同时支持尽可能多的客户机。b e a w e b l o g i c 将数据库查询结果进行缓存,并可在后端d b m s 被修改的情况下,对缓 存的数据实现实时的自动更新。 采用b e aw e b l o g i c ,用户可以将精力集中于业务逻辑的开发,而无需为用 于在网络上部署该逻辑的基础结构操心,可以方便、高效地实现应用系统。 3 3 基于j 2 e e 技术的增值税专用发票网上认证系统构架 增值税专用发票网上认证系绀5 咆括国税局服务器和企业客户端两大部分。 纳税人通过i n t e r n e t 网络登录国税局网上认证服务器,将扫描识别或录入的专用 发票数据提交,由国税局服务器完成专用发票的解密比对等认证过程。基层国税 1 0 山东大学硕士学位论文 机关通过i e 浏览器和税务广域网络对其所管辖的纳税人网上认证数据进行远程 管理问。系统结构如下: 图3 - 2 ;基于j 2 e e 技术的增值税专用发票网上认证系统系统结构 本系统的服务器软件采用基于j 2 e e 规范的金税三期中间件应用服务器平台 架构体系,完全采用j a v a 语言进行开发,提供了完善的功能和安全保证功能。上 图中w e b 服务器 7 1 前置机本身没有安装如何网上认证程序,仅完成用户请求的中 转,起到了提高系统安全性的作用。系统设计了用户异常请求的监控功能,当用 户提交解密处理的异常发票超过限定值时,系统可以自动关闭该用户的网上认证 账户。税务机关可以随时查询所辖税务机关企业的网上认证情况、异常情况并可 随时进行处理,保证网上认证的安全运行;b e aw e b l o g i c 应用服务器提供了很 好的接入响应性能,能够在同一时间内响应数以万计用户的并发请求,同时应用 服务器可根据用户数量规模选择不同的服务器设备,从安装w i n d o w s2 0 0 0s e r v e r 的p c 服务器到u n i x 小型机均可,真正与平台无关;对用户并发访问特别大的站点, 系统提供多服务器集群处理的能力。 网上认证系统具有伸缩性,能够根据服务器规模、认证请求量的大小和系统 山东大学硕士学位论文 资源状况,自动调整系统资源分配,能够很好的满足网上认证业务需求。 山东大学硕士学位论文 第4 章网络传输安全 纳税人所提交的信息通过i n t e r n e t 网络传递到税务部门,可能存在以下问 题:( 1 ) 在网络传输过程中可能会出现数据被截留、篡改,造成企业信息机密的 泄露”。企业机密信息的泄漏除了会给企业带来巨大的损失,还会使用户在使用 网上税务时有所顾虑:( 2 ) 纳税申报身份有可能被假冒,假冒下级申报组织,发 送假的报送信息;( 3 ) 还会出现抵赖网上纳税行为及纠纷,一旦出现纳税申报材 料出错,申报单位可能对行为进行抵赖、否认。 因此,信息数据由企业端通过i n t e r n e t 传送到税务端,需要考虑传输的安全 性问题 9 1 。为了保证安全,数据信息需要被加密后才能够进行传输,此外还要在 网络进行身份认证删等活动。 根据以上要求结合目前的安全技术应用,我们选择使用r s a 加密技术、c a 认证、s s l 协议传输等安全保密措施。 4 1r s a 加密 密码算法【1 1 1 分为:对称算法、公开密钥算法以及h a s h 算法。针对税收系统的 特性,采用公开密钥算法。 加密变换:c = e ( p u b l i c k e y ,m ) 解密变换:m = d ( p r i v a t e k e y ,c ) m _ 明文c - 密文p u b l i c k e y - 公钥p r i v a t e k e y 一私钥 h s a 加密”1 原理是目前应用广泛的加密算法,它的基础是数论的欧拉定理, 它的安全性依赖于大数的因数分解的困难性。 基本概念:只能被1 和该数自身除尽的数称为素数,不是1 且非素数的正整 数称为合数。a 除尽b 表示为a i b 。若a i b 且a ic 就说a 是b 和c 的公因子。若a 是b 和c 的公因子且b 和c 的每一个公因子都除尽a ,则称a 是b 和a 的最大公因子,用g c d ( b ,c ) 或( b ,c ) 表示,即a = g c d ( b ,c ) 或a = ( b ,c ) 若m i a - b ,r p a - b = k m ,称a 和b 模m 同余,记作a = bm o dm 。所有模m 和r 同余的整数 组成一个剩余类 r 。一组整数r l ,r 2 ,r m ,分别属于不同的同余类时,则称 它构成一个模m 的完全剩余集。剩余类中的每一个数可表示为r + k m 山东大学硕士学位论文 k = o ,1 ,2 ,所以剩余类 r 中的每一个数和m 互素的充要条件是r 和m 互素, 和m 互素的同余类数目用o ( m ) 表示,称为是m 的欧拉函数。 定理:若m 1 和m 2 互素,则o ( m l m 2 ) = 中( m 1 ) m ( m 2 ) 证明:设x 是一个正整数,满足o x l m l m 2 i 设x = r lm o dm l ,x - - - r 2m o dm 2 其中o r l m l ,o r 2 m 2 则r lr 2 为x 所唯一确定。 反之,给定r 1r 2 可唯一确定x ,即x 和一对数偶( r lr 2 ) 一一对应。x 和m l m 2 互 素,当且仅当x 分别和m 1 、m 2 都互素,同时x 和m i 互素的充要条件是r i 和m i 互素。 这就证明了与m l m 2 互素的数x 的数目等于数偶( r lr 2 ) 的数目,其中r l 和 m 1 互素,r 2 和m 2 互素。比m 1 小而与m 1 互素的r 1 的数目为o ( m 1 ) ,小于m 2 而与 m 2 互素的r 2 的数目为m ( m 2 ) ,这样的数偶( r lr 2 ) 的数目为( m 1 ) o ( m 2 ) 。 欧拉定理;若a 和m 互素则a o ( m ) i 1m o dm 证明:设m ( m ) - k ,并令r 1 ,r 2 ,r k 是与m 互素的模m 剩余集。显然,由于 a 和m 互素,a t l ,a r 2 ,ja r k 也是和m 互素,且两两不相余, 否则若a r i - - - - - - a r jm o dm 则有r i m r jm o dm 与假定矛盾。所以 a k r l r 2 一- r k 三r l r 2 一- r km o dm 由于r 1 ,r 2 ,一jr k 与m 互素,故得a k ;1m o dm r s a 加密算法: ( 1 ) 取两个素数p 和q ( 保密) 。 ( 2 ) 计算n - - p q ( 公开) ,o ( n ) = ( p 一1 ) ( q - 1 ) ( 保密) 。 ( 3 ) 随机选取整数e 满足( e 。o ( n ) ) = 1 即e 和巾( n ) 互素,e 公开 ( 4 ) 计算d ,满足d e ;1m o d 中( n ) ,d 保密。 加密算法:已知明文m , c = e ( m ) = m em o dn 解密算法:m = d ( c ) 5 c dm o dn e dm o dn - - ( m em o dn ) dm o dn = ( r e e d ) m o d1 1 由于d e lm o d 巾( n ) ,d e = k o ( n ) + 1 e dm o dn = mk o ( n ) + 1m o dn = ( m o ( n ) ) k mm o dn - - m r s a 的安全性”1 依赖于因子分解的困难性,目前因子分解速度最快的方法, 1 4 山东大学硕士学位论文 其时间复杂性为e x p ( s q r t ( 1 n ( n ) l n l n ( n ) ) ) ) ,若取p 和q 为1 0 0 位十进制数 ( 。2 3 3 2 ) ,这样1 1 为2 0 0 位十进制数,按每秒1 0 7 次运算的超高速电子计算机, 也要1 0 8 年。 利用r s a 加密算法,可以实现对数据发送者身份的确认和数据加密即“数字 签名”和“数字信封” 数字签名是为了验证数据发送者的身份而不是为了加密。例如企业端发送信 息给税务端,税务端必须确定信息确实是由某一企业发出的,并且还必须证明信 息数据在传送过程中没有被更改,这时就需要利用数字签名:企业端用自己的私 钥对数据进行加密( 签名) ,税务端收到后用客户的公钥进行解密。如果能够正 确解密,则证明该信息确实是某一企业发出的;否则则说明该信息已经被篡改。 由于没有任何其他人拥有企业的私钥,所以企业的签名不能被他人复制,企业也 不能否认自己的签名,这就是著名的“不可抵赖性”。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论