(计算机应用技术专业论文)虚拟企业平台的安全系统研究与应用.pdf_第1页
(计算机应用技术专业论文)虚拟企业平台的安全系统研究与应用.pdf_第2页
(计算机应用技术专业论文)虚拟企业平台的安全系统研究与应用.pdf_第3页
(计算机应用技术专业论文)虚拟企业平台的安全系统研究与应用.pdf_第4页
(计算机应用技术专业论文)虚拟企业平台的安全系统研究与应用.pdf_第5页
已阅读5页,还剩91页未读 继续免费阅读

(计算机应用技术专业论文)虚拟企业平台的安全系统研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

r e s e a r c ha n da p p l i c a t i o no f v i r t u a le n t e r p r i s ep l a t f o r m s e c u r i t ys y s t e m m a j o r :c o m p u t e ra p p l i c a t i o n t e c h o n o l o g y d i r e c t i o no fs t u d y :m a n u f a c t u r i n gi n f o r m a t i o n b a s e d g r a d u a t es t u d e n t z h o uc h e n g s u p e r v i s o r :p r o f l i u d i a n t i n g c o l l e g eo f i n f o r m a t i o ns c i e n c ea n de n g i n e e r i n g g u i l i nu n i v e r s i t yo ft e c h n o l o g y s e p t e m b e r , 2 0 0 9 t oa p r i l ,2 010 吣5舢5 m 4眦7, 川jjj-帆7iiii-洲y 研究生学位论文独创性声明和版权使用授权书 独创性声明 。 本人声明:所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含他人已 经发表或撰写过的研究成果,也不包含为获得其它教育机构的学位或证书而使用 过的材料。对论文的完成提供过帮助的有关人员已在论文中作了明确的说明并表 示谢意。 学位论文作者( 签字) : 签字日期: 同威 7 归1 0 多 学位论文版权使用授权书 本学位论文作者完全了解( 学校) 有关保留、使用学位论文的规定,有权保留 并向国家有关部门或机构送交论文的印刷本和电子版本,允许论文被查阅和借阅。 本人授权( 学校) 可以将学位论文的全部或部分内容编入有关数据库进行检索,可 以采用影印、缩印或扫描等复制手段保存、汇编学位论文。同时授权中国科学技 术信息研究所将本学位论文收录到( o o 国学位论文全文数据库,并通过网络向社 会公众提供信息服务。( 保密的学位论文在解密后适用本授权书) 本论文是否保密: 是否如需保密,保密期限为: 学位论文作者签名:f 笱埘 签字日期:p ,口年6 月 日 导师签字栅导师签字刑眵s 签字日期:伊,o 年6 月;e t 一一一一一一一_ 一_ 一一 摘要 摘要 随着信息技术的发展,制造业信息化成为中小企业应对全球化、信息化的必然发展趋 势。而面对信息化的浪潮以及新技术、新市场竞争环境带来的变革,原有的传统企业经 营模式难以适应网络化的发展需求,因此需要使用一种新的企业经营模式,即虚拟企业 模式。 虚拟企业模式采用了以网络为经营平台,各合作伙伴企业充分发挥各自的核心优势, 共享各种资源,可迅速有效的集成为满足某个特定市场机遇所需的全部资源,从而对市 场变化作出积极快速的响应。然而由于虚拟企业的成员企业之间的业务交流与合作是基 于高度开放的网络环境,因此其中不可避免的存在着许多安全性的问题。所以,在互联网 上进行的虚拟企业间的合作必须保证通信的安全,且在信息交互过程中还需对访问者进 行身份鉴别,并进行访问控制。 论文是以面向中小企业的虚拟企业网络化服务平台为背景,详细叙述了针对中小企业 信息化水平低,网络信息交互风险高的特点,提出了由c a 认证中心和访问控制框架整 合而成的适合虚拟企业平台的安全系统的实现方案。 论文首先分析了虚拟企业平台使用过程中的安全风险,对企业级的信息安全相关的需 求进行了详细的分析和研究,并设定出了安全系统的功能目标。之后通过对p k i 技术的 说明,简略介绍了相关的数字证书,c a 认证中心,密码加密技术,安全通信技术等相关 的技术。然后论文按照安全系统中的两大功能模块:c a 认证中心和安全框架分别做了详 尽的分析阐述和说明。 论文先是详细介绍了虚拟企业的成员结构,并阐述了如何以此为依据设计c a 的层次 结构的过程。之后论文详细叙述了基于开源框架e j b c a 和o p e n l d a p 的c a 认证中心的 实现过程,并对该c a 的使用过程的步骤进行了说明和对相关功能页面进行了截图。 然后,论文介绍了基于角色的访问控制技术,并阐述了相应的用户、角色、权限的设 计过程,并对将该访问控制模型转化为数据库模型的过程做了详尽分析说明。之后通过 叙述a c e g i 安全框架的原理,详细阐述了如何依照虚拟企业平台业务需求,实现相应的 访问控制功能,并对其功能组成模块及部分代码进行了说明。 论文的最后部分对安全系统的权限控制框架部分进行了详细测试,对其功能进行了叙 述,并提供了部分功能的测试运行的截图。 关键词:平台安全;c a ;r b a c ;访问控制;安全框架 一一 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , m a n u f a c t u r i n gi n f o r m a t i o no ns m e s ( s m a l la n dm e d i u me n t e r p r i s e ) a sar e s p o n s et og l o b a l i z a t i o n ,t h ei n e v i t a b l ed e v e l o p m e n t t r e n do fi n f o r m a t i o nt e c h n o l o g y i nt h ef a c eo ft h ew a v eo fi n f o r m a t i o nt e c h n o l o g ya sw e l la s n e wt e c h n o l o g i e s ,n e wc o m p e t i t i o ni nt h em a r k e te n v i r o n m e n tc h a n g e s ,t h eo r i g i n a lb u s i n e s s m o d e ld i f f i c u l tt oa d a p tt ot h et r a d i t i o n a ln e t w o r k - b a s e dd e v e l o p m e n tn e e d sa n dt h e r e f o r e r e q u i r et h eu s eo f an e wb u s i n e s sm o d e lw h i c hi sv i r t u a le n t e r p r i s em o d e l v i r t u a lb u s i n e s sm o d e lu s e db yn e t w o r kp l a t f o r m , t h ep a r t n e r sg i v ef u l lp l a yt ot h e i r r e s p e c t i v ec o r eb u s i n e s ss t r e n g t h s ,s h a r er e s o u r c e s ,c a nb ei n t e g r a t e dq u i c k l ya n de f f e c t i v e l yt o m e e tas p e c i f i cm a r k e to p p o r t u n i t i e sf o ra l lt h en e c e s s a r yr e s o u l c 懿t ob em a d et om a r k e t c h a n g e sp o s i t i v eq u i c kr e s p o n s e h o w e v e r , d u et ot h em e m b e r so fv i r t u a le n t e r p r i s eb u s i n e s s e x c h a n g e sa n dc o o p e r a t i o nb e t w e e nt h e b u s i n e s si sb a s e do nah i g l l l yo p e nn e t w o r k e n v i r o n m e n t , a n dt h e r e f o r e , i n e v i t a b l et h a tt h e r ea 陀m a n ys e c u r i t yi s s u e s t h e r e f o r e , t h e v i r t u a lo nt h ei n t e r n e tc o - o p e r a t i o nb e t w e e ne n t e r p r i s e sm u s te n s u r et h a tt h es e c u r i t yo f c o m m u n i c a t i o n s ,a n di nt h ep r o c e s so fi n f o r m a t i o ne x c h a n g en e e d e df o ri d e n t i f i c a t i o no f v i s i t o r s ,a n dm a k ea c c e s sc o n t r 0 1 t l l i sp a p e ri sb a s e do ns m e - o r i e n t e dv i r t u a le n t e r p r i s en e t w o r ks e r v i c e sp l a t f o r ma st h e b a c k g r o u n d , d e t a i l e dd e s c r i p t i o no ft h el o wl e v e lo fi n f o r m a t i o nf o rs m e s ,t h en e t w o r k i n f o r m a t i o ne x c h a n g eh i g h - r i s kc h a r a c t e r i s t i c s ,p r o p o s e db yt h ec a ( c e r t i f i c a t ea u t h o r i t y ) a n d a c c e s sc o n t r o lf r a m e w o r kf o ri n t e g r a t i o nf o r m e dv i r t u a le n t e r p r i s ep l a t f o r ms u i t a b l es e c u r i t y s y s t e mi m p l e m e n t a t i o n s p a p e rf i r s ta n a l y z e st h ev i r t u a le n t e r p r i s ep l a t f o r mi nt h ep r o c e s so fs e c u r i t yr i s k st ot h e e n t e r p r i s e l e v e li n f o r m a t i o ns e c u r i t y - r e l a t e dr e q u i r e m e n t so ft h ed e t a i l e da n a l y s i sa n dr e s e a r c h , a n ds e to u tt h eo b j e c t i v e so ft h es e c u r i t yf u n c t i o no ft h es y s t e m b yf o l l o w i n gt h ed e s c r i p t i o n o fp k i ( p u b l i ck e yi n f r a s t r u c t u r e ) t e c h n o l o g y , ab r i e fd e s c r i p t i o no ft h er e l e v a n td i g i t a l c e r t i f i c a t e ,c a ,e n c r y p t i o nt e c h n o l o g y , s e c u r ec o m m u n i c a t i o n st e c h n o l o g ya n do t h e rr e l a t e d t e c h n o l o g i e s p a p e r si na c c o r d a n c ew i t hs e c u r i t ys y s t e m sa n dt h e nt h et w of u n c t i o n a lm o d u l e s : c aa n das e c u r i t yf r a m e w o r kh a sd o n ead e t a i l e da n a l y s i so fe a c hs e ta n di n s t r u c t i o n s p a p e rf i r s td e s c r i b e di nd e t a i lt l l ec o m p o s i t i o no fv i r t u a le n t e r p r i s e ,a n de x p l a i n sh o w t o u s et h i sa sac ah i e r a r c h yb a s e do nt h ed e s i g np r o c e s s a f t e rt h ep a p e rd e s c r i b e di nd e t a i l b a s e do nt h eo p e n s o u r c ef r a m e w o r kf o re j b c aa n do p e n l d a pi m p l e m e n t a t i o no ft h ec a c e r t i f i c a t i o np r o c e s sa n dt h ep r o c e s so fu s i n gt h ec as t e p sa r ed e s c r i b e da n dr e l a t e df u n c t i o n s i i 一一一一_ _ _ 一 a b s t r a c t o ft h es c r e e n s h o t sp a g e s t h e n ,t h ep a p e rd e s c r i b e s t h er o l e - b a s e da c c e s sc o n t r o lt e c h n o l o g y , a n dd e s c r i b e s t h e c o r r e s p o n d i n gu s c t s ,r o l e s ,p e r m i s s i o n sd e s i g np r o c e s s ,a n dt h ea c c e s sc o n t r o lm o d e li n t oa d a t a b a s em o d e lh a sd o n ead e t a i l e da n a l y s i so ft h ep r o c e s so fe x p l a n a t i o n a i d e rt h ea c e g i s e c u r i t yf r a m e w o r kb yd e s c r i b i n gt h ep r i n c i p l e s ,e l a b o r a t e do nh o wt h ev i r t u a le n t e r p r i s e p l a t f o r mi na c c o r d a n c ew i t hb u s i n e s sn e e d sa n da c h i e v et h ea p p r o p r i a t ea c 嬲c o n t r o l f u n c t i o n s ,a n di t sf u n c t i o n a lc o m p o n e n tm o d u l e sa n ds o m eo ft h ec o d ea 北d e s c r i b e d p a p e r si nt h el a s tp a r to ft h es a f e t ys y s t e m s ,a c c e s sc o n t r o lf r a m e w o r kf o rt h ed e t a i l e d t e s t i n gs o m eo f i t sf u n c t i o n sw e l ed e s c r i b e d ,a n dp r o v i d e ss o m ef e a t u r e so ft h et e s tr u no ft h e s c r e e n s h o t k e yw o r d s :p l a t f o r ms e c u r i t y ;, c a ;r b a c ;a c c e s sc o n t r o l ;s e c u r i t yf r a m e w o r k i i i 目录 摘要 目录 a b s t r a c t 目录。 第1 章绪论。 i i i 1 1 研究的背景和意义。l 1 1 1 虚拟企业介绍1 1 1 2 安全需求l 1 2 国内外的研究现状2 1 2 1 国夕 :1 1 2 2 国内2 1 3 研究的主要内容和论文结构3 1 3 1 研究的主要内容3 1 3 2 论文结构3 第2 章相关技术和理论基础 5 2 1p k i 技术5 2 1 1p 的介绍5 2 1 2p k i 的相关技术。5 2 。1 2 1 数字证书介绍5 2 1 2 2 数字证书格式5 2 1 2 3c r l 格式6 2 1 2 4 密码技术介绍6 2 1 2 5 对称加密技术7 2 1 2 6 非对称加密技术7 2 1 2 7l d a p 技术8 2 2e j b c a 框架8 2 2 1e j b c a 的介绍8 2 2 2e j b c a 的框架结构8 2 3 访问控制技术9 2 3 1 主体、客体和访问授权9 2 3 2 基于角色的访问控制9 2 3 2 1r b a c 模型的关系结构9 2 3 2 2r b a c 基本概念1o 2 3 2 3r b a c 的基本思想1 0 2 4j 2 e e 技术lo 2 4 1j 2 e e 的介绍一1 0 i v 一一一一一一一一一一一 目录 2 4 2j 2 e e 的体系结构l l 2 4 3j 2 e e 的优点1 1 2 5s p r i n g 框架1 1 2 5 1i o c 11 2 5 2a o p 。l2 2 6 安全框架技术1 2 2 6 1 安全框架介绍l2 2 6 1 1 a c e g i 的介绍1 2 2 6 1 2a c e g i 的框架12 2 6 1 3a c e g i 的功能l3 2 7 本章小结1 4 第3 章虚拟企业平台的c a 设计和实现 3 1c a 系统的总体概括1 5 3 2 需求分析。1 5 3 2 1 系统总体描述1 5 3 2 2c a 功能需求1 6 3 2 2 1 用户证书的申请一1 6 3 2 2 2 用户证书的更新和作废。1 6 3 2 2 3 已颁发证书的管理1 7 3 2 2 4 设计目标和原则1 7 3 3c a 的设计1 7 3 3 1c a 的总体设计1 7 3 3 1 1c a 的交互模型1 7 3 3 1 2c a 系统结构模型l9 3 3 2 功能流程19 3 3 2 1 用户证书的申请1 9 3 3 2 2 用户证书的更新或作废2 0 3 4c a 的功能实现2 0 3 4 1e j b c a 的安装与配置2 0 3 4 1 1e j b c a 的运行需求2 0 3 4 1 2j d k 的安装和配置2 0 3 4 1 3 应用服务器的安装2 l 3 4 1 4 数据库的安装和配置2 l 3 4 1 5e j b c a 的安装和配置步骤2 1 3 4 2l d a p 的安装与配置2 2 3 4 2 1l d a p 的结构2 3 3 4 2 2l d a p 的安装与配置步骤2 3 3 4 2 3 在e j b c a 中配置l d a p 服务2 5 3 4 3 适合虚拟企业平台的c a 的配置2 5 3 4 3 1 配置与虚拟企业平台相适应的r o o t c a 2 6 v 目录 3 4 3 2 配置与虚拟企业平台相适应的证书模版2 7 3 4 3 3 配置与虚拟企业平台相适应的用户模板2 8 3 4 3 4 配置与虚拟企业平台相适应的根证书2 9 3 4 3 5 根证书在服务器端的配置3 0 3 5c a 系统的功能应用3 0 3 5 1 证书的建立和发放3 0 3 5 1 1 离线申请方式3 l 3 5 1 2 在线申请方式3l 3 5 1 3 数字证书的发放3 2 3 5 2 证书的更新和撤销3 3 3 5 3 证书的识别和认证3 4 3 5 al d a p 目录服务的应用3 4 3 5 4 1 查询验证用户公开信息3 5 3 5 4 2c r l 的发布3 5 3 5 4 3 用户公钥证书的发布3 6 3 5 5 从l d a p 获取公钥证书c r l 的实现3 7 3 5 5 1 证书及c r l 发布至l d a p 的流程3 7 3 5 5 2 从l d a p 获取公钥证书以及c r l 的流程3 8 3 5 5 3l d a p 操作相关的代码实现3 8 3 6 本章小结4 0 第4 章虚拟企业平台的安全框架设计 4 1 安全框架的总体概要4 l 4 1 1 虚拟企业平台功能介绍4 1 4 1 2 安全框架的功能需求4 2 4 1 2 1 用户身份认证4 2 4 1 2 2 通信的链路安全4 2 4 1 2 3 资源访问权限控制4 2 4 1 3 虚拟企业平台提供的资源的访问权限控制4 3 4 1 3 1 虚拟企业平台提供服务的分类4 3 4 1 3 2 页面资源的访问权限控制4 3 4 1 3 3 类方法的调用权限控制4 3 4 2 安全框架的总体设计4 3 4 2 1 权限需求分析4 3 4 2 2 权限设计4 4 4 2 1 1 角色权限表4 4 4 2 1 2 角色具体权限设计4 4 4 2 1 3 角色权限的继承关系4 4 4 2 1 4 使用角色继承的优点。4 6 4 2 3 虚拟企业平台的访问控制模型4 6 4 2 3 1r b a c 模型介绍4 6 v i 目录 4 2 3 2r b a c 9 6 模型介绍4 6 4 2 3 3n i s tr b a c 模型介绍4 7 4 2 3 4n i s tr b a c 组成分析4 8 4 2 4 数据库设计4 9 4 2 4 1 数据库e r 模型4 9 4 2 4 2 数据表设计5 0 4 2 5 访问控制流程设计5 2 4 3 安全框架的功能实现。5 3 4 3 1 安全框架的原理5 3 4 3 1 1a c e g i 安全管理对象类型5 3 4 3 1 2a c e g i 的组成:5 4 4 3 1 3a c e g i 中的f i l t e r c h a i n 5 5 4 3 1 4f i l t e r c h a i n 的配黄代码5 5 4 3 1 5w e b 请求在a c e g i 的处理流程5 6 4 3 2 身份认证的实现5 7 4 3 2 1 虚拟企业平台使用的身份认证的方式5 7 4 3 2 2 认证管理器的配置5 8 4 3 2 2 基于f o r m 的认证方式5 9 4 3 2 3 基于x 5 0 9 证书的认证方式6 l 4 3 2 4 数字证书认证的流程6 2 4 3 2 5 扩展a c e g i 实现数字证书有效性认证6 3 4 3 3 安全通信链路的实现6 4 4 3 3 1 安全通信技术介绍6 5 4 3 3 2h t r p 与h r r p s 的切换6 6 4 3 3 3c h a n n e l p r o c e s s i n g f i l t e r 的处理流程。6 6 4 3 3 4 实现限定使用h t t p s 方式访问6 7 4 3 4w e b 资源权限控制的实现6 7 4 3 4 1w 曲资源权限控制的原理6 8 4 3 4 2f i l t e r l n v o c a t i o n i n t e r c e p t o r 的配置6 8 4 3 4 3 从数据库获取资源权限6 9 4 3 4 4a c e g i 的授权管理策略研究7 0 4 3 4 5 投票器的投票策略7 0 4 3 5 类方法调用权限控制实现7 1 4 3 5 1 实现类方法调用权限控制的方法7 1 4 3 5 2 代理类模式实现类方法调用权限控制7 2 4 3 5 3 类方法调用权限控制的实现。7 3 4 4 本章小结7 4 第5 章安全框架的应用实例 咐p o r t 7 5 5 1 系统的开发环境和运行环境。7 5 5 2h t t p s 通信功能7 5 v i i 5 2 基于数字证书的身份识别。7 6 5 3w 曲页面资源的访问控制“7 7 5 4 类方法的访问控制“,7 5 5 页面内容控制的实现。7 8 5 6 本章小结”7 9 第6 章总结与展望。8 0 6 1 论文总结8 u 6 2 研究展望8 0 致谢。一”一”8 2 参= ;争文南i c 。一一”一一一”8 3 攻读学位期间参加项目及发表论文情况。一一一一一一一6 0 0 0 0 0 6 一8 6 v i i i 一一一一一一一一一一 桂林理工大学硕士研究生学位论文 1 1 研究的背景和意义 1 1 1 虚拟企业介绍 第1 章绪论 制造业是我国国民经济的支柱性产业,也是国家经济增长的基础,它的发展情况的好 坏直接决定了我国经济在世界中的地位。而信息化作为信息时代的重要基础,通过将其 与制造业相结合,实现制造业的信息化,并对产业改造升级,将为制造业更好更快的发 展提供充足的动力。 面对制造业信息化的发展趋势,以及经济贸易全球化带来的机遇与挑战,传统的以面 对面交流,通过文件交换信息的企业经营模式已很难适应新的经营环境变化。而在这种 情况下,一种新的企业运作模式虚拟企业( v i r t u a le n t e r p r i s e ) 模式脱颖而出。面对信 息化的发展趋势,虚拟企业模式采用了以计算机网络为经营平台,通过使用网络建立一 个跨地理空间的组织结构,并依靠网络进行业务信息的交流和企业管理的企业组织形式 乜1 。这种经营模式有以下特点:企业的规模相对较小、企业结构相对精简、管理相对高效、 市场反应相对快速且有着经营风险相对较小的特点嘲。因此,虚拟企业运行模式被认为是 信息化时代,最具有竞争力的企业运行模式。 1 1 2 安全需求 由于虚拟企业的成员企业之间的业务交流与合作是基于高度开放的网络环境,因此其 中不可避免的存在着许多安全性的问题。常见的网络不安全因素有:窃听敏感信息、截 断信息传输、伪装身份、篡改传输内容、恶意抵赖、对信息进行重发等。因此,在互联网 上进行的虚拟企业间的协作必须保证所传送的信息的保密性、完整性和不可否认性,而且 在信息交互过程中还需对访问者进行身份鉴别,并进行访问控制。 简而言之,信息安全的需求主要集中于以下几个方面: ( 1 ) 机密性 。 ( 2 ) 完整性 ( 3 ) 认证 ( 4 ) 授权 ( 5 ) 不可抵赖性 这5 个方面的安全需求是将信息安全整合到软件应用中的基础,也是提供可信赖的商 业应用和服务的基础h 1 。 桂林理工大学硕士研究生学位论文 本课题针对以上几个方面的安全需求,研究并提出一种新的适合虚拟企业平台的通用 网络平台的安全解决方案,归纳和设计出一种基于e j b c a 和a c e 百开源框架的安全系统。 通过对本课题进行理解和分析,可根据本课题最终提出的安全框架系统,在依靠少量技 术人员的情况下,花费较少的资金和较短的时间调整,扩充就可以的到一个适合自己企 业平台的安全系统,并满足以上几个安全需求。 1 2 国内外的研究现状 1 2 1 国外 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公钥基础设施) 是建立在非对称加密技术的基础之 上的一种密钥管理平台,它本身并不能直接为用户提供任何安全服务,但是它是其他安全 应用的基础咧。 p k i 技术是伴随这加密技术的发展而发展的。自从上世纪七十年代,美国的密码学家 d i f f i e 和h e l l m a n 提出了著名的d - h 密钥分发体制,这是世界上出现的第一个正式的公 开密钥加密算法,它的出现解决了不依赖秘密信道的密钥分发问题,允许在不安全的媒 体上双方交换信息,安全地获取相同的用于对称加密的密钥成为可能。之后的k o h n f e l d e r 则提出了c a ( c e r t i f i c a t e a u t h o r i t y ,认证机构) 的概念,即在c a 集中式管理的模式下,公 钥通过c a 证书的形式公布于公开目录中,而私钥仍以秘密信道分发。而到了上世纪九 十年代初期,又相继出现了p g p 、p e m 体制,这是种密钥由个人生成的分散式体制,它 以不传递私钥的方式避开了秘密信道。在几年之后,又出现了s p k i 解决方案,它是指 p k i 通过设立c a 认证中心,以第三方证明的方式将公钥和标识绑定,并创立了层次化 c a 架构肺1 。但是这些技术体制提出之后直处于理论探索发展阶段,直到二十世纪九十 年代后期,p k i 在国外的应用才开始快速的发展起来。 1 2 2 国内 而p k i 技术在国内的发展,是从二十一世纪初期才开始的。作为一项与电子商务、 电子政务的发展密切相关的信息安全的新技术,p k i 受到企业介、政府的青睐和关注和 发展,在短期内相继涌现出了许多大型的行业性或区域性的c a 机构。然而,与大型企 业与政府关注p k i 的热情相比,实际在企业运行中采用p k i 技术作为企业系统的安全保 障的中小企业却少之又少,推动p k i 技术使之能够适合中小企业的应用任然任重道远博1 。 随着p k i 的研究和应用的不断发展,p k i 技术也处在在不断的发展与变化中,比如最 近几年的几个比较重要的发展,如属性证书、漫游证书、无线p k i 等。可以预见,随着 p k i 技术的应用与发展,将来无论是在有线的互联网络中,还在无线的手机通信网络中, p k i 都必将发挥巨大作用呻3 。而为了使我国的p k i 技术处在世界前沿,为了是我国的企业 2 桂林理工大学硕士研究生学位论文 能过享受到与国外企业相同的安全保障,加快p k i 技术的实际研究应用,使之从理论技 术研究变为可谓企业提供实际安全支持的工作刻不容缓。 1 3 研究的主要内容和论文结构 1 3 1 研究的主要内容 本课题来源于广西科技攻关项目“面向中小企业的虚拟企业网络化服务平台技术研 究与建设”的项目需要,通过设计一个针对虚拟企业平台的安全系统来为该平台提供相 应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论