(计算机软件与理论专业论文)电子政务体系结构研究与设计.pdf_第1页
(计算机软件与理论专业论文)电子政务体系结构研究与设计.pdf_第2页
(计算机软件与理论专业论文)电子政务体系结构研究与设计.pdf_第3页
(计算机软件与理论专业论文)电子政务体系结构研究与设计.pdf_第4页
(计算机软件与理论专业论文)电子政务体系结构研究与设计.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性声明 本人声明所里交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:鱼盔丛日期:a - 7 年露月;。日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:堑塑缒 导师签名: 日期: 0 0 7 摘要 摘要 本文是对我国现阶段电子政务的实现技术进行总结的基础上提出新的电子政 务技术与实现的方法和实现技巧,主要对现行电子政务中的很多关键性技术进行 了论述,全文分为六个部分: 第一部分绪论是对现代电子政务的历史做一个简述,紧接着对现阶段电子政 务的主要解决方法进行了总结,提出了现阶段电子政务体系的建立过程中遇到的 很多弊端和没有克服的疑难问题,并且简单提出了自己的一些解决方案。 第二部分电子政务网络前段设计主要针对电子政务公网的建设。从界面设计 入手,论述了现代电子政务建设的界面设计,着重在色彩设计上对其进行深入的 剖析,但是要真正实现色彩和实现的完整设计就需要引入另一种修饰元素:c s s ( c a s c a d es t y l es h e e t ) 样式来格式化网页设计,做到分工协作的明晰化。在程序 设计上选用现代流行的n e t 结构作为软件平台,真正使公网的设计变成一种编译 性结构,屏蔽了对源代码的开源,从基础上保证了电子政务的基本安全性。 第三部分协同办公的处理,详细论述电子政务体系结构中的办公应用,分部 门,分类别地论证了协同办公的基本原理和实现技巧。 第四部分p i g 安全部分,采用国际较先进的p i g 公钥技术,详细论述p i g 技 术的概念、加密原理、备份和在公文处理上的应用技巧,从p i g 技术的核心出发 阐明了p i g 技术对互联网的安全性、公网的安全性、内网的安全性。 第五部分我在电子政务中的主要工作,通过实际的工作案例论述实际工作中 的规划,设计和开发。 第六部分总结电子政务的设计方法和流程,并在此基础上对现阶段电子政务 的发展进行了展望。 关键词:电子政务,技术与实现,可扩展界面设计和程序实现,m d 5 加密技术, p 公钥技术 t h i si s s u ei sf o rt h ep r e s e n ts t a g eo fe - g o v e r n m e n tt e c h n o l o g yo nt h eb a s i so f s u m m i n gu pt h en e wc g o v e r n m e n tt e c h n o l o g ya n dm e t h o d sa n dt e c h n i q u e st oa c h i e v e m a n yo ft h em a j o re x i s t i n gk e yt e c h n o l o g i e sf o re g o v e r n m e n tp a p e r , t h ef u l lt e x ti s d i v i d e di n t os i xp a r t s : i n t r o d u c t i o ni st h ef i r s tp a r to ft b eh i s t o r yo fm o d e r ne - g o v e r n m e n tt om a k eab r i e f , i m m e d i a t e l ya f t e rt h i ss t a g eo fam a j o re - g o v e r n m e n ts o l u t i o n sf o ras u m m a r y , a tt h i s s t a g eo ft h ec - g o v e r n m e n ts y s t e me n c o u n t e r e di nt h ep r o c e s so fb u i l d i n gd e f e c t sa n d o v e r c o m et h em a n yd i f f i c u l tp r o b l e m ss o m ea r es i m p l yp u tf o r w a r dt h e i ro w ns o l u t i o n s f i n a l l y , t h es e c o n dp a r ti s m a i n l ye - g o v e r n m e n tn e t w o r kc a r t i e re l e c t r o n i c n e t w o r k a d m i n i s t r a t i o nb u i l d i n g f r o mi n t e r f a c ed e s i g n , t h i sp a p e rd i s c u s s e st h eb u i l d i n go f c g o v e r n m e n ti nam o d e r ni n t e r f a c ed e s i g nf o c u s i n go nt h ed e s i g no fi t sc o l o rd e p t h a n a l y s i s ,b u tt ot r u l ya c h i e v et h ef u l lr e a l i z a t i o no fc o l o ra n dd e s i g no nt h en e e dt o i n t r o d u c eam o d i f i e de l e m e n t s :c s s ( c a s c a d es t y l es h e e t ) f o r m a tt of o r m a tw e bd e s i g n d i s c u s s e di nd e t a i lh o wt od i v i d ei n t e r f a c ea n dm o d i f i c a t i o n s e l e c t i o np r o c e d u r e si nt h e d e s i g no fm o d e mp o p n e ts t r u c t u r ea sas o f t w a r ep l a t f o r m t h ep u b l i cn e t w o r kr e a l l y t r a n s l a t e di n t oas t r u c t u r a ld e s i g n ,t h es h i e l d i n go ft h es o u r c ec o d er e v e n u e f r o mt h e b a s i ci n f r a s t r u c t u r et oe n s u r et h e s e c u r i t yo fe - g o v e r n m e n t i nt h i sp r o c e s sa l s o a d d r e s s e st h e d e v e l o p m e n tp a r a d i g m 啪b ee x t e n d e dt o t h eu s eo fd a t a - l e v e l m a n a g e m e n ts t r u c t u r e a n dt h er e a l i z a t i o no ft h e # v e nd a t ad i c t i o n a r y t h et h i r dp a r to ft h ec o o r d i n a t i o no f f i c e ,d i s c u s s e di nd e t a i lt h es t r u c t u r eo ft h e o f f i c ea p p l i c a t i o n s ,e - g o v e r n m e n ts y s t e m ,t h es u b s e c t o r c a t e g o r i e sd e m o n s 虹a t e dt h a t t h er e a l i z a t i o no ft h eb a s i cp r i n c i p l e sa n dt e c h n i q u e sc o o r d i n a t i o no f f i c e p a r ti vp k is e c u r i t y , t h ea d o p t i o no fm o r ea d v a n c e dp k ip u b l i ck e yt e c h n o l o g y , d i s c u s s e di nd e t a i lt h ec o n c e p to fp k i , e n c r y p t i o n ,b a c k u pa n di nt h ea p p l i c a t i o no f d o c u m e n tp r o c e s s i n gt e c h n i q u e sp k ip k ie x p l a i n e dt h ed e p a r t u r ef r o mt h eo d r eo ft h e i n t e r a c ts a f e t y , t h es a f e t yo ft h ep u b l i cn e t w o r k , n e t w o r ks e c u r i t y p a r tvie - g o v e r n m e n ti nt h em a i n , t h r o u g ha c t u a lc a s e sd i s c u s s e dt h ep r a c t i c a l 2 w o r ko fp l a n m n g ,d e s i g na n dd e v e l o p m e n t p a r tv is u m m a r i z e st h ed e s i g no fe - g o v e r n m e n tm e t h o d sa n dp r o c e s s e s ,a n do n t h i sb a s i st h ep r e s e n ts t a g eo ft h ed e v e l o p m e n to fe - g o v e r n m e n ti nt h ep a p e r k e y w o r d s :e - g o v e r n m e n t , t e c h n o l o g ya n dr e a l i z e , e x t e n s i o nd e s i g na n dp r o g r a m r e a l i z e , t h ee n c r y p tt e c h n o l o g yo fm d 5 ,p u b l i ck e yi n f r a s t r u c t u r e t e c h n o l o g y 3 电子科技大学硕士学位论文 第一章绪论 自互联网引入以来,很多国家和地区都不断地通过它来提高工作效率,促进 文化交流。政府也不例外,因为我们相信人们喜欢一个服务得更好的政府,而不 是承诺得更好的政府。随着中国政府电子化的发展,越来越多的电子政务建设解 决方案如雨后春笋接踵不断,政府也从这些软件基础的建立过程中提高了工作效 率,并且带动了计算机行业的蓬勃发展,从计算机硬件到软件,从具体技术到管 理层面的应用都到了一个新的水平,使普通民众和政府工作人员实时在线的沟通 成为可能。人们不需要去填列繁杂冗余的表格而做好一些琐碎的事,公务员不需 要来回的在办公现场和资料查询处奔走,既提高了效率又节约了人力物力成本, 使政府成为一个高效的为普通大众办实事的勤政机构。 最典型的案例之一是达县政府的党政网的建设,以前在这个城市中,公文都 是通过机要部门往返地在各个乡、区、镇传递,以至于有些公文内容传递偏差, 公文的遗失事务屡有发生,还可能被一些破坏分子从中截取,电影保密局的枪 声中真实表现了这些安全的严重问题,但是自从该政府建设好了党政网的电子 政务这种情况就越来越少了,因为文件传递的精确性由机器保证,各个部门和地 区得到的内容是一致的。而对安全性来说,整个系统运行在软硬件同时加密的m m 服务器上,环境采用民用网络并不常见的l o t u s 系统。从管理者的角度出发也能对 每一个工作的指派精确到个人。 但是随着计算机软件的迅速发展,这套政务体系很难满足越来越多的公务要 求,人们不仅仅是想从这个体系中了解到一些最基本的政府信息,而是想和公务 员进行实时在线的面对面的交互。虽然他们有很多改进措施,比如建立书记信箱、 开通交互的留言板等等内容,但是都没有从根本上解决这个体系所带来的矛盾。 民众要求可以交互、可以加深了解,可以切实可用,而不是泛泛的文字,不是只 方便公务员的工作。前面的改革措施只是就事论事,没有真正建立政府和民众的 可信桥梁,本文就从技术的角度论述一个可交互电子政务体系的建立来切实解决 在实际应用过程中所出现的瓶颈问题。 1 1 电子政务的发展概况及现状 6 第一章绪论 1 1 1 电子政务的发展概况 电子政务( e g0vernm ent ) ,通俗的讲,就是政府部门办公事务 的网络化和电子化,它是以计算机技术和i n t e r n e t 技术为基础,通过虚拟政府 网站将大量频繁的行政管理和日常事务按照设定的程序在网上实施的一种工作方 式,是电子政府的物化形式。 从1 9 9 2 年开始许多国家都开展了重塑政府的运动,并形成了一些主流的幕 后改革:公共服务趋向于竞争招标、外包和私有化,主要目的是为了降低成本。 然而却没人关注满足每个公民、企业和政府客户需求的能力。僵化的官僚主义者、 长时间的等待以及各种复杂的表格这些问题依然存在,与政府打交道仍然有 很多麻烦。最终人们会认识到:“我们不需要数量更多或更少的政府,我们需要服 务更好的政府”。 重塑政府作为一种推进器,一种鼓励团队工作和信息共享的东西,一种能够 激发政治家和新闻媒体热情的东西,一种对于企业来说是有用的东西,一种关系 到公民日常生活、能够满足人们的个性需要和环境的东西,一种类似互联网的东 西,形成了电子政务普及化。 电子政务涉及的内容很多,但主要内容包括以下几个方面: ( 1 ) n 络平台建设。网络平台是实现电子政务的基础。对于部门的电子政务主 要在局域网平台上运行,对于某级政府的电子政务需要基于城域网络专用平台上运 行,对于上下级政府的电子政务则基于纵向网络平台上运行。电子政务的进程依赖 于网络平台的建设。 ( 2 ) 对外网站建设。基于互联网的对外分布网站是政府部门联系企事业和居民 ( 用户) 的窗口。网站建设的第一步是向社会用户分布静态信息、政策法规、政府机 构、职能、办事指南等,然后逐步实现政府与企事业和居民双向互动,实现网上事务 处理。在各部门建立了网站的基础上,建立政府的门户网站,实行政府对外“一站式” 服务。通过门户网站用户可以进入政府的所有部门。 ( 3 ) 部门内部业务办公自动化。政府各部门内部业务办公自动化、网络化是电 子政务的基础,只有做好了这方面的工作才能顺利开展电子政务,主要有公文流转 管理、文件管理、档案管理、人事管理、知识管理和决策支持等系统以及各种业 务系统。 ( 4 ) 网上交互办公。政府各部门可在网上独立办事,用户不必跑到政府部门而是 通过网络完成需要办的事项,如报税、申报项目、居民登记等。网上可以实现7 * 2 4 7 电子科技大学硕士学位论文 式的服务,增加办事的透明度,提高办事效率。 圆政府问、部门间资源共享与协同工作。建立信息资源库,在各部门资源共享 的基础上,实现多部门网上联合办公,实现政府间和部门间电子公文交换,支持政府 宏观决策和运行控制。典型的应用有项目审批等各种审批、电子公文交换、宏观 决策和内部通讯等。 公钥基础设施建设。公钥基础设施是实现“电子签名”,“网上业务处理” 必不可少的重要基础设旌,电子签名和公钥基础设施能保护网上业务信息的安全, 确认发方身份、保证发方所发信息的机密性和不被篡改以及发方无法否认已发该 信息的事实。公钥基础设施包括一套电子签名和加密技术、证书管理机构以及一 个连接发方、收方和证书管理机构的数据通讯网络。 从2 0 0 0 年起,国际上掀起了“电子政府”建设的热潮。美国的电子政务起源于 2 0 世纪9 0 年代初。2 0 世纪8 0 年代,由于美国政府预算赤字很大,国会和选民都 要求政府削减预算,提高效率。1 9 9 4 年1 2 月,美国政府信息技术服务小组提出了 政府信息技术服务的前景报告,要求建立以顾客为导向的电子政府,为民众 提供更多获得政府服务的机会与途径。并于1 9 9 7 年制定了一个名为“走近美国”的 计划,要求从1 9 9 7 年到2 0 0 0 年,在政府信息技术应用方面完成1 2 0 余项任务; 在2 1 世纪初,政府对每个美国公民的服务都实现电子化,在信息技术的支持下, 政府工作的效率有极大的提高。1 9 9 8 年,美国通过了一项文牍精简法,要求美 国政府在5 年内实现无纸工作,联邦政府所有工作和服务都将以信息网络为基础。 为确保这些应用目标的实现,近十年来美国出台了一系列的法律和文件,其 中包括以信息为主要内容的电子信息自由法案、个人隐私保护法、 标签,通过给定的i d 编号为它指定特定的c s s 样式,这样网页文档在发送到 浏览器时就会转变为标准的文档对象,从而形成节点的形式加以控制。h t m l 节 点的应用在制作上面是一种描述性的对象,通过这种对象我们可以自由、连贯的 组织,处理发送到浏览器的一切内容,我在实际的项目开发过程中都运用h t m l 本身的标签来描述网页而不是采用繁琐的表格等特定标签来描述。根据w 3 c 指定 的设计标准:“网页设计中的每个标签都是有意义的”这一点出发,网页设计和制 作的这个阶段我就将它看作是在写文章,一篇文章有严密的组织形式,有标题, 有段落,有详细描述的地方,也有略写的地方,不同的网页在设计的时候所用的 标签是一样的,只是采用不同的样式格式化他们。那么基本h t m l 标签在格式化 的时候会发生什么样的变化呢? 是不是项目开发过程中都要为元素指定一个特定 的编号呢? h t m l 标签在格式化的时候会由基本的文本形式转变为文档对象模型( 即 d o m 对象) ,文档转变为对象之后,这个标签就再也不是普通的文本了,那么他 就是一个在文档对象中的节点( n o d e ) 。几乎所有的h t m l 对象都是节点,不管 是标签还是标签中的数据( 即文本) 都是节点,那么这就形成了一些节点下还有 第二章网络前端配置 子节点这样连续的文档树形结构,这也是网页流的基本组成形式。节点可以泛指 也可以特定,对于泛指的节点,我们可以运用专有类对其格式化,也就是说我们 可以为大部分通用的标签指定一个类,这些标签运用这个类来格式化他们内部的 属性和元素,那么运用这个类的所有节点都有同样的样式,并且这些节点的子节 点都继承了这些节点样式,如果子节点的样式要有不同则需要对子节点的样式重 新定义类。如果子节点的样式只是在原有类的基础上重写和修正,那么就可以继 承父级样式对其进行重写覆盖。类的应用在样式的格式化中是针对泛指对象,很 多时候我们对特定对象进行指定格式化就不得不用到一个特定的元素属性i d , 在我的实际运用中,常常采用为一个专门站点建立特定的文档i d 号来标注,比如: 这种标识符来表明该工程的所有者属性,那么很多 时候我就可以针对这一个特指的i d 号来进行控制。特指的i d 号在格式化的时候是 具有最高的优先级,所以他会覆盖类给他的定义,比如我们定义一个类c o n t e n t c l a s s 来格式化一个 标签,那么这个 标签中的所有子标签都会继承 标签所有样 式,但是如果在当中我们对一个特定i d 好的予标签 进行格式化时, 那么进行定义的# a r t i c l e 样式就会覆盖以前定义的c o n t e n t c l a s s 样式,这样就可以对 专有区域进行特定的样式处理。 利用c s s 样式格式化的另一个关键问题是级联。在标准h t m l 元素的描述中 如何来唯一地判断i d 号的存在性呢? 这就要和这篇h t m l 文档的上下文联系在一 起了,我们通常采用其它 r n 4 l 标签的i d 号或c l a s s 类名称和当前标签的i d 号或 类名称联合在一起形成描述h t m l 中的唯一标识,比如在上面那个b o d y 标签中有 一个 标签,并且我们为这个 标签定义了一个c s s 样式使用的类名称叫做 c o n t e n t ,这个时候在当前的 标签中有一个i d 号为a r t i c l e 的 标签,那么在 c s s 样式中要描述这个特定名称的 标签,则应该表示为:c o n t e n t # a r t i c l e 这样的 级联方式,那么通过这样的指定我们就可以在样式中覆盖最原始的c o n t e n t 样式, 对具有a r t i c l e 名称的特殊区块重写样式而不会影响其它h t m l 内容的样式。 在类中运用指定i d 值的样式和在i d 号中运用不同i d 的样式是一样的,只是 在写法上就可以采用专用标识符号:# a r i t i e l e # n e w s 来进行标注。而这一些方法或 招数的应用是一种网页设计的标准元素,是w 3 c 的标准行为规范,所以不管针对 任何浏览器他都是可行的,从另一方面来看,网页是一个描述性的文档了,而不 是人工规定的一些标签杂乱无章的结合,所以就算是一个网页设计的新手也能从 这篇描述性的网页中看清楚整个界面的结构,因为在这个标签是用来做什么用处 的这个问题上我们都使用了i d 号和c l a s s 类名称来标注过。在对于政府网站的建设 电子科技大学硕士学位论文 过程中我们对不断的人员更换都深有感触,常常新手接过老手完成的工作都不知 道怎么做,所以通过这种结构化的设计可以解决彼此之间的沟通和协作问题。 既然h t m l 从修饰的代码中剥离出来,对我们的设计师而言是有好处的,因 为在对网页的内容进行修改的过程中我们可以不考虑修饰的变化,比如:高度、 宽度、颜色、背景等等因素。在整个网页的内容规划完成之后,将修饰的方案另 外建立成为一个单独的c s s 样式文件( 呵呵,当然也是文本方式的) 和处理的页 面建立链接,从而可以将样式应用于所需的界面,通常一个样式化的文件应用于 多个页面,同时也可以让一个页面运用多个样式文件。秘密就在于使用h t m l 标 准代码中的c l i n l c 元素( e g : ) 。在 实际的处理中我让设计师规划和建立整个站点的基础结构,将样式的运用交给网 页制作人员,使整个分工更为细化。而这时网页制作人员可以给我提供两个甚至 多个修饰性的c s s 文件,这样一个网页界面就可以产生多种不同的风格,对于常 常需要改变界面来提高活力的部分政府部门来说是一种较好的改变风格的方法, 从而也降低了设计师和制作人员的劳动强度提高了工作效率。 当然最好的解决方案是我们采用x m l 标准文档结构配合数据库,将存储在 数据库中的c s s 样式读出,配合n e t 或者许多其他的语言结构使这种样式的修改形 成全自动和自助的结构,从而将一部分维护工作转交给客户来完成,并且在相互 的合作过程中简化了对专业人员的培训,降低了维护成本。 基于以上的论述,其实界面的修饰也可以做成模块化的形式,形成真正意义 上的流水线软件开发。真正地科学化管理和开发电子政务公网界面。既降低了维 护成本又节省了开发时间,让技术人员从繁杂的体力劳动解放出来。 2 2 3 电子政务软件前端程序设计 安全、快捷、可扩展这是我们对构建电子政务的基本要求,围绕这个基本要 求,我们将选用一个可靠的程序语言来完成整个体系的构建,这个语言就是现代 程序设计较流行的n e t 中的c 以我们选择它是因为它有许多其他语言没有的功能 和对现代网络编程的可视化控件。其优势可概括为以下几点: 一、企业信息系统部门可自行编程 刚开始,微软就把易于开发x m l w e b 服务作为n e t 的优势而大加宣传。以 x m l w e b 服务为前提而设计的n e t 与w e b 服务具有极高的亲和性。但x m l w e b 服务的产生却比较晚。尽管业内对它的期待和关注程度较高,但由于可充分利用 x m l w e b 服务的“可赚钱的”业务模式尚未确立,所以目前与w e b 站点相比其市场 第二章网络前端配置 仍微不足道。其中,j a v a 方面也正在加紧完善便于开发x m l w e b 服务的功能。 那么,是否存在n e t 的独特用途昵? 通过采访所得到的一个答案是:n e t 开发工具一v i s u a ls t u d o n e t 的易用性使得它在j a v a 很难实现的“用户企业( 信息 系统部门) 也可编程的系统”上超人一头。我们认为可能还存在其他这样的领域。 当然,尽管n e t 的标准语言v b n e t 和锘都与j a v a 一样复杂,但是v i s u a l s t u d o n e t 却很好地消除了这种复杂性。 由于j a v a 本身较为复杂,且不易学习掌握,因此“用户企业只负责企划,而 将编程工作完全委托给集成商的现象非常普遍”。 在c o b o l 和v b ( 客户商,服务器) 的全盛时期,信息系统部门自己编程、 对系统进行部分修改和功能追加是很正常的事情。如果连细小的系统修改都要外 包,那么系统的维护成本自然会很高,因此就将失去灵活性。甚至于还有可能削 弱信息系统部门的业务能力。说到企划,听起来好听,但如果连大体的情况也不 了解,恐怕与开发商交涉都很困难。这也许就是j a v a 的一个“弊端”吧。 此外,“成本比u n i x 低”以及“可以充分利用w i n d o w s 技术资源”等原因也在 加速n e tf r a m e w o r k 的普及。作为客户端服务器系统的开发环境,v b 的后续语 言一n e t 中的“w i n d o w sf o r m ”最具竞争力。越来越多的系统集成商开始选择这一 工具构筑系统。 二、网站和网络服务 今天的互联网商务都以网络为中心。通常,网络都出色的完成了对用户提供 静态数据的认为。当与现存系统绑定后,它们通常可以完成简单的交易和有限的 商业活动。为了能够充分的利用网络,网站,网络服务必须升级。它们必须学会 与它们自己,系统以及应用程序相互作用。 x m lw e b 服务象征着网络服务的升级。采用现代软件模块化的概念以及可 以通过标准网路协议( x m la n ds o a p ) 进行交流,x m lw e b 服务提供了一个可以 使商务过程进行交互的直接方法。运行在网络技远程系统中应用程序可以缝合集 成,使商务活动者可以对网络编程,提供一个快速经济的专业解决方案,以满足 特殊的商务需求。 三、联合内部系统 关于薪水册系统的x m l w e b 服务可以和员工数据库,内部收益系统,以及 外部财政计划系统结合起来,让员工体会到无缝的服务的优点。上面例子中,每 一个x m lw e b 服务,现在都可以代表一个单独的w e b 页或者应用软件这样 它们之间的交互很大程度上被软件的孤立,一次次用户登陆以及一次次重复的输 电子科技大学硕士学位论文 入信息的现状所限制。x m lw e b 服务使这些辅助的商务活动的服务变的简单易 行,这给企业个集中经历去完成主要商务活动的良机。 四、随时随地传信息 由于n e t 平台下应用,设各,人是相互联系的,这是更有利于员工的工作 x m l w e b 服务使应用运行于各种不同的设备之上。由于d o l l a r 预约系统使用 x m l ,他对许多设备都是可用的。一旦作为札w e b 服务创建,它们可以在任 何x m l 兼容的设备上使用。它可以让人们在旷野,在办公室以及在任何地方以合 适地形式得到他们需要的信息。重要的客户信息一旦被锁定在页面上,销售人员 就可以轻松简地使用手持电脑在世界的任何角落获取这些信息。和约以及约会会 被项目管理程序加入p o c k e tp c 这样散布在世界各地的工作组成员在他们的工作 地直接作出相应。 基于n e t 技术的开发过程中比较重要的是关于数据库的建设,部门级别的 划分,下面就针对这几个方面作一个比较详尽的描述: 、建立可扩展的数据库和层级功能。数据库的应用在政务体系中已经非常 多了,但是真正要规范使用它还是比较少的,所以在这里我们将采用数据库的标 准范式加以设计,数据库范式中的第三范式如下: 在第二范式的基础上,数据表中如果不存在非关键字段对任一候选关键字段 的传递函数依赖则符合第三范式。所谓传递函数依赖,指的是如果存在”a b c ”的决定关系,则c 传递函数依赖于a 。因此,满足第三范式的数据库表应该不 存在如下依赖关系:关键字段一非关键字段x 一非关键字段y 一般在设计满足第三范式的数据库时均采用动态交叉表生成,在这个理论下 我们扩展了它形成如下的数据结构来扩展部门的访问级别,使其可以和x m l 树结 合在一起运用,并且可以无级划分。( 部门分类的数据字典,如表2 2 3 、表2 2 4 、表2 2 一s 、表2 2 6 、表2 2 7 ) s t a f f i n f o 操作员概要信息表 表2 2 3 是否为空约柬 字段名 字段类型字段说明 备注 ( y :空)条件 s t a i 下i d i a r c 璩r 2 ( 2 0 ) np k 操作员工号 操作员所属 c o m p 心 1 i dr a r c l i a i c 2 ( 2 0 )nf k s t a f f i n f 0 一咖a n y c o i d p a n y i e 公司i d $ t a f f p a s s w o r v a l c h a r 2 ( 4 0 ) n 操作员口令 操作员权限 p r i v i dr a r c l i a 】f i 2 ( 2 0 )nf l 【 s t a f fi n f o _ p r i v p r i v i d i d 第二章网络前端配置 索引:c o 蛳p a n y i d ,p l l i v i d 作用:用于记录所有管理员的基本信息,实际应用在系统登陆的用户判断中 s i a f f _ i n f o - i n d i v i 叫 l 操作员详细信息表 表2 - 2 - 4 字段名字段类型是否为空( y :空)约束条件 字段说明 备注 s t a f f i d v a r c h a r 2 ( 2 0 ) nf k 操作员工号s t a f f - i n f 0 s t a f p i d n a m e v a r c h a r 2 ( 4 0 ) y 操作员名称 p h o n e lv a r 蚴2 ( 2 0 )y 联系电话1 p i o n e 2 v a r c h a r 2 ( 2 0 ) y 联系电话2 索引:s t a p p i d 作用;记录不同级别操作员的详细信息,我们可以查询操作员详细情况。 s t a f f _ :n m _ c o w p a n y 操作员所属单位信息表 表2 2 5 】 字段名字段类型 是否为空( y :空)约束条件字段说明备注 c 例p a n y i d v a r c h a p , 2 ( 2 0 ) np k 公司i d a d d r e s sv a r c h a r 2 ( 1 0 0 )y 公司地址 p h o n e iv a r c h a r 2 ( 2 0 )y 公司联系电话l p h o 咂2 v a r c h a r 2 ( 2 0 )y公司联系电话2 f a xv a r c h a r 2 ( 2 0 )y 公司传真 作用:纪录每个单位的情况。实际应用于所属单位的查询和归类 s t a f f _ i n f o _ p r i v 操作员权限信息表 表2 2 _ 6 l字段名字段类型是否为空( y :空)约束条件 字段说明 备注 p r i v i dv a r c h a r 2 ( 2 0 )np k 操作员权限i d i d i s t r i b u t i o nv a i i c h a r 2 ( 1 0 0 )n 权限中文说明li 作用:为不同的操作员分配不同的权限i d ,实际应用于权限管理 d i r e c t o r y 系统管理级别表 表2 2 _ 7 】 字段名字段类型是否为空( y :空)约束条件 字段说明 备注 i dv a r c h a r 2 ( 2 0 )np k 序号每两位表示一级, 从左到右依次递 减。例如: o o 表示第一个一 级,0 1 表示第二 个一级: 0 0 0 0 表示第一个 一级下第一个二 级,0 0 0 1 表示第 电子科技大学硕士学位论文 一个一级下第二 个= 级; 0 0 0 0 0 0 表示第一 个一级下的第一 个二级下的第一 个三级,0 0 0 0 0 1 表示第一个一级 下的第一个二级 下的第二个三级; 依次类推,本字段 长度为2 0 ,因此 可以具有1 0 级 t r e e n a 虹 v a b c h a b 2 ( 1 0 0 )n该级的中文 表述 1 勰淑e 匝 v a r c h a i r 2 ( 1 0 0 ) y t a b 条上的 中文表述 二、m d 5 保证保密资料的存储。 m d 5 的全称是m e s s a g e d i g e s ta l g o r i t h m5 ( 信息一摘要算法) ,在9 0 年代初由m r rl a b o r a t o r yf o rc o m p u t e rs c i e n c e 和r s ad a t as e c u r i t yi n c 的r o n a l dl r i v e s t 开发出来,经m d 2 、m d 3 和m d 4 发展而来。它的作用是 让大容量信息在用数字签名软件签署私人密匙前被”压缩”成一种保密的格式( 就是 把一个任意长度的字节串变换成一定长的大整数) 。不管是m d 2 、m d 4 还是m d 5 , 它们都需要获得一个随机长度的信息并产生一个1 2 8 位的信息摘要。虽然这些算 法的结构或多或少有些相似,但m d 2 的设计与m d 4 和m d 5 完全不同,那是因 为m d 2 是为8 位机器做过设计优化的,而m d 4 和m d 5 却是面向3 2 位的电脑。 这三个算法的描述和c 语言源代码在i n t e r n e tr f c s1 3 2 1 中有详细的描述。 r i v e s t 在1 9 8 9 年开发出m d 2 算法。在这个算法中,首先对信息进行数据 补位,使信息的字节长度是1 6 的倍数。然后,以一个1 6 位的检验和追加到信息 末尾。并且根据这个新产生的信息计算出散列值。后来,r o g i e r 和c h a u v a u d 发现如果忽略了检验和将产生m d 2 冲突。m d 2 算法的加密后结果是唯一的一既 没有重复。 为了加强算法的安全性,r i v e s t 在1 9 9 0 年又开发出m d 4 算法。卜1 d 4 算 法同样需要填补信息以确保信息的字节长度加上4 4 8 后能被5 1 2 整除( 信息字节 长度r o o d5 1 2 = 4 4 8 ) 。然后,一个以6 4 位二进制表示的信息的最初长度被添 加进来。信息被处理成5 1 2 位d a m g o r d m e r k l e 迭代结构的区块,而且每个区 块要通过三个不同步骤的处理。d e nb o e r 和b o s s e l a e r s 以及其他人很快的发现 第二章网络前端配置 了攻击m d 4 版本中第一步和第三步的漏洞。d o b b e r t i n 向大家演示了如何利用 一部普通的个人电脑在几分钟内找到m d 4 完整版本中的冲突( 这个冲突实际上是 一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果) 。毫 无疑问,m d 4 就此被淘汰掉了。 尽管m d 4 算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的 好几种信息安全加密算法的出现却有着不可忽视的引导作用。除了m d 5 以外,其 中比较有名的还有s h a - 1 、r i p e - m d 以及h a v a l 等。 一年以后,即1 9 9 1 年,r i v e s t 开发出技术上更为趋近成熟的m d 5 算法。 它在m d 4 的基础上增加了”安全一带子”( s a f e t y - b e l t s ) 的概念。虽然m d 5 比 m d 4 稍微慢一些,但却更为安全。这个算法很明显的由四个和m d 4 设计有少许 不同的步骤组成。在m d s 算法中,信息一摘要的大小和填充的必要条件与m d 4 完全相同。d e nb o e r 和b o s s e l a e r s 曾发现m d 5 算法中的假冲突 ( p s e u d o - c o s i o n s ) ,但除此之外就没有其他被发现的加密后结果了。 算法的应用 m d 5 的典型应用是对一段信息( m e s s a g e ) 产生信息摘要 ( 卜1 e s s a g e - d i g e s t ) ,以防止被篡改。比如,在u n i x 下有很多软件在下载的 时候都有一个文件名相同,文件扩展名为。r o d 5 的文件,在这个文件中通常只有一 行文本,大致结构如: m d 5 ( t a n a j i y a t a r g z ) = 0 c a l 7 5 b 9 c o f 7 2 6 a 8 3 l d 8 9 5 e 2 6 9 3 3 2 4 6 1 这就是t a n a j i y a t a r g z 文件的数字签名。m d 5 将整个文件当作一个大文本 信息,通过其不可逆的字符串变换算法,产生了这个唯一的m d 5 信息摘要。如果 在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变( 包括人 为修改或者下载过程中线路不稳定引起的传输错误等) ,只要你对这个文件重新 计算m d 5 时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的 文件。如果再有一个第三方的认证机构,用m d 5 还可以防止文件作者的”抵赖”, 这就是所谓的数字签名应用。 m d 5 还广泛用于加密和解密技术上。比如在u n i x 系统中用户的密码就是 以m d 5 ( 或其它类似的算法) 经加密后存储在文件系统中。当用户登录的时候, 系统把用户输入的密码计算成m d 5 值,然后再去和保存在文件系统中的m d 5 值 进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用 户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户 的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破 电子科技大学硕士学位论文 解的难度。 正是因为这个原因,现在被黑客使用最多的一种破译密码的方法就是一种被 称为”跑字典”的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串 表,另一种是用排列组合方法生成的,先用m d s 程序计算出这些字典项的m d 5 值,然后再用目标的m d 5 值在这个字典中检索。我们假设密码的最大长度为8 位字节( 8b y t e s ) ,同时密码只能是字母和数字,共2 6 + 2 6 + 1 0 = 6 2 个字符, 排列组合出的字典的项数则是p ( 6 2 ,1 ) + p ( 6 2 ,2 ) + p ( 6 2 ,8 ) ,那也已经是一个 很天文的数字了,存储这个字典就需要t b 级的磁盘阵列,而且这种方法还有一个 前提,就是能获得目标账户的密码m d 5 值的情况下才可以。这种加密技术被广泛 的应用于u n i x 系统中,这也是为什么u n i x 系统比一般操作系统更为坚固的一 个重要原因 算法描述 对m d 5 算法简要的叙述可以为:i v l d 5 以5 1 2 位分组来处理输入的信息, 且每一分组又被划分为1 6 个3 2 位子分组,经过了一系列的处理后,算法的输出 由四个3 2 位分组组成,将这四个3 2 位分组级联后将生成一个1 2 8 位散列值。 在m d 5 算法中,首先需要对信息进行填充,使其字节长度对5 1 2 求余的结 果等于4 4 8 。因此,信息的字节长度( b i t sl e n g t h ) 将被扩展至n 5 1 2 + 4 4 8 , 即n 6 4 + 5 6 个字节( b y t e s ) ,n 为一个正整数。填充的方法如下,在信息的 后面填充一个1 和无数个0 ,直到满足上面的条件时才停止用0 对信息的填充。 然后,在这个结果后面附加一个以6 4 位二迸制表示的填充前信息长度。经过这两 步的处理,现在的信息字节长度= n 木5 1 2 + 4 4 8 + 6 4 = ( n + 1 ) 5 1 2 ,即长度恰好 是5 1 2 的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。 m d 5 中有四个3 2 位被称作链接变量( c h a i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论