已阅读5页,还剩51页未读, 继续免费阅读
(计算机应用技术专业论文)xml信息安全技术研究及应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 l 以其强大的描述性、结构化、易扩展、跨平台等特性在互联网和分布一 式异构环境中得到越来越广泛的应用,逐渐成为数据交换的首选技术,作为一种 结构化的数据描述标准,) a l 为电子商务系统、在线政务系统及信息管理系统 的应用提供了各种完整的功能和解决方案,x m l 安全技术能保证数据的完整性、 真实性、不可否认性,与传统的安全技术相比,有其自身的特点和优越性,随着 x m l 技术应用的日益广泛,x m l 安全技术规范也在不断发展,并且成为当前研 究和应用的热点之一。 本文主要工作内容如下: ( 1 ) 针对x m l 安全问题,分析了x m l 自身的特点,将x m l 安全技术与传 统安全技术进行了比较,分析了l 安全技术的优势。 ( 2 ) 结合l 安全技术,根据项目实际应用的安全需求,分析基于w 曲服 务数据安全交换模型的缺点,提出一套比较完整的l 安全解决方案。方案将 数据按照需要的格式转换成x m l 数据;利用混合加密的方案保证x m l 数据的 机密性;使用l 签名保证数据的真实性和不可否认性,最后实现数据的安全 传输和安全存储。 ( 3 ) 将安全方案应用于培养计划管理系统中,保证了重要数据在传输和存储 过程中有较高的安全性。最后,对系统的密钥安全管理也做了设计,并对整个系 统的安全性做了理论分析。 本文通过对x l l 安全技术的应用研究,结合当前高校培养计划的需求,探 讨和设计了l 安全技术在培养计划管理系统中应用,保证数据在传输和本地 化存储的安全,具有较强的现实意义。 关键字:l ;w 曲安全;x m l 安全;密钥管理 a bs t r a c t x m li sw i d e l yu s e di nt h ei n t e n l e ta r i dd i s t r i b u t e dh e t e r o g e i l e o u se n 、,i r 0 衄1 e n t s , b e c a u s eo fi t sp o w 曲ld e s 嘶p t i o 玛s 仃u c t u r e e 鹤ye x p 锄s i o 玛锄d c r o s s - p l a t f 0 锄,h 鸫 黟们u a l l yb t ;c 1 ) m e 1 ep f e f 砌t e c h n o l o g yf o rd a t ae x c h 觚g e ,嬲as t l l 粥t i m 觅d a t a d e s 嘶p t i o ns t 锄i d a r d ,x m lf o re - c o m m e r c cs y s t a :l l o i l l i n e 蠡泔h o m ea f f a i 璐s y s t 锄 a n di n f o m a t i o nm a i l a g 锄e n ts y s t 锄。仃e r sav a r i e t yo fc o m p l e t es o l u t i 0 璐锄d 血n c t i o 璐x m l c u r i 哆t c i c h n o l o g yt 0e 邶u d a t ai i l t e 酣坝她m e n t i c i 坝n o n r 印u d i a t i o i l c o m p a r ct 0 昀d i t i o n a ls e c 嘶t yt e c h n o l o 西髓,h 嬲i t so w nc h a 删一s t i c s 锄ds u p 甜硎够w i t hm eg r o w i n g 印p l i c a t i o no fx m l 妇l o g y c x t e 粥i v e l 弘x m l s e c 嘶t ys p e c i f i c a t i o n sa r ea l s 0e v o l v e da n db e c 0 m eo fo n eo f 廿l eh o ti nr e s e 鲫c h 锄d a p p i i c a t i o n i nt l l i sp 印e r t l l em a i nc o n t e n t s 雒f o l l o w s : ( 1 ) f o rx m l 伽l r i 哆i s s u 髂,a l l a l y s i sm ec h a r a c t 舐s t i c so fx m l c o m p a r cw i m t 1 1 e 咖d i t i o n a ls e c u d t yt e c l l l l o l o 沓鹤锄a l y s i s 廿l ea d v 黝t a g eo fx m l s 。c u r i t yt e c h n o l o 百e s ( 2 ) c o m b i n a t i o no fx m ls e c 嘶t y 航l l i l o l o 烈a c c o r d i n gt op r o j e c t c 谢t y r e q u i r e m e n t so fp r a c t i c a l 印p l i c a t i o i l s ,a n a l y z i n gd a t ab a s e do nw 曲s e i c e ss e c u _ r i t y s h o r t c o m i n g si nt h ee x c h a l l g em o d e l ,as e to fr e l a t i v e l yc o m p l e t es e c 耐t y l u t i o 璐 f o rx m l s e 饥l r i t xi na c c o r d a n c cw i t ht h ef o m l a tr e q u i r e d ,c o n v e f td a t at 0x m ld a t a : u s em i x e de n c 呻t i o np r o 黟a mt oe i l s u r et h ec o n f i d e n t i a l 时o fx m l d a t a ;u s ex m l s i g n a t u r et 0e i l s u r ed a 瞳aa u t h e i l t i c i t ya i l dn o n r 印u d i a t i o n ,a n du l t i m a t e l ya c h i “e l e s e 了嘶t yo f d a t at r a n s m i s s i o na n ds e c u r es t o r a g e ( 3 ) u s em es a f e t yp r o 黟锄a p p l i 鼯i nt l l ec u l t i v a t ep l 锄m 觚a g e i i l e n ts y s t e i i l , e i l s u r e si m p o f t a n td a 【t ai nt l l ep r o c 鹤so f 仃 m s m j s s i 伽锄ds t o r a g eh 硒ah i g h e f s e c u f i 啦 f i n a l l y m ek e ys a f e t ym a i l a g e i i l e n ts y s t 锄a l s om a l ( et h ed e s i g n 锄dw i t l lm es a f e t y o ft h ee n t i r es y s t e mt od oat h e o r e t i c a ia i l a l y s i s b a s e do nx m l s e c 嘶t yt e c l l n o l o g ) ,a p p l i 酣r e s e 锄h ,c o m b i n 甜w i t ht h ec u r r e n t c u l t i v a t ep l 锄i i e m a n df 0 i 。c o l l e g e s ,e x p l o r ea i l dd e s i 印o fm ex m l s e c 嘶t yt e c h n o l o 科d e v e l o p m 咖p r o 伊锄a tm ea p p l i c a t i o no fc i l l t i v a t ep 1 粕m a l l a g 锄朗ts y s t e m , e i l s u r ed a t a 仃a n s m i s s i o n 锄da tm el o c a l i z a t i o no fs t o r a g es e c u r i 咄h 鹊s t r o n g p r a c t i c a ls i g n i f i c a n c e k e yw o r d s :x m l ;w e bs e c u r i 够;x m ls e c u r 时;k e ym a n a g e m e n t i i 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名: 荡口限日期:9 7 年6 月z 一日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“ ) 作者签名: 舄坝日期:口7 年月z 日 导师签名: 醐:夕引瞄 1 1 背景简介 第一章绪论帚一早珀下匕 x m l ( e x t e n s i b l em a r k u pl 觚g u a g e ) 即可扩展标记语言,是w 3 c ( w b r l dw i d e w 曲c o n s o r t i u m 万维网联盟) 的一个规范,它将文档的内容与显示分离,允许用 户自定义标签,以方便、灵活的实现数据的存取、处理、交换、转换等功能。 x m l 简单的结构使其易于在任何应用程序中读写数据,它的灵活性、平台 无关性和结构化的特点使x m l 很快成为数据交换的公共语言,成为在互联 网上传输格式化数据的首选技术【l 】。由于x m l 对松耦合、结构化、层次化的数 据提供了灵活的支持,使得x m l 文档具有良好的可读性,即使是普通用户也 很容易看懂一份x m l 文档的内容;这在给用户提供方便的同时,也使得x m l 文件成为一个容易被人攻击的目标,即引发安全性问题。如何有效地防御各种 安全威胁、保证x m l 数据文档的安全性是个亟需解决的实际问题。随着越来 越多的公司采用x m l 技术在网络中传输结构化数据,x m l 数据文档的安全性 变得越来越重要。 传统信息安全技术如i p s e c 、s s l ( 安全套接字) 等安全标准在一定程度上能 满足x m l 数据传输的安全需求,但x m l 以其自身结构化的特点,对数据信息 的安全技术提出了新的需求,随着x m l 技术在不同领域的应用和相关技术的 深入发展,如何确保x m l 数据文件的安全,已经成为一项重要的研究议题。 因此,w 3 c 、o a s i s ( o r g 觚i z a t i o n 向rt l l ea d v a i l c e m e n to f s t m c t u r e di n f 0 珊a t i o n s t a i l d a 溅结构化信息标准促进组织) 等几个国际化组织和其它几个团体参加了 x m l 安全规范标准的定制工作,提出了一系列的安全服务标准,来为x m l 数 据安全交换提供安全保障,x m l 安全是将传统的安全技术和x m l 技术有机的 结合在一起,实现了x m l 数据在传输和存储过程中的数据安全性,对x m l 信 息安全技术的研究历经了从x m l 文档的数字签名、加密和x m l 文档的访问控 制、基于x m l 安全协议研究的一系列发展,期间一些新的安全理论正在不断 的提出并应用到实际工作用,比如x m l 安全的体系结构,x m l 数据库的安全 垒鲥2 】 叶o 1 2 国内外研究现状 w 3 c 的工作小组对x m l 安全问题进行了深入的研究,制定出一系列的 x m l 安全规范,其中最主要的有x m l 加密、x m l 签名和x m l 密钥管理规范 x k m s 【3 1 。 1 9 9 9 年,w 3 c 工作小组发布了x m l 数字签名工作草案,并在2 0 0 2 年, w 3 c 和i e t f 组织联合发布x m l 签名规范。2 0 0 1 年,o a s i s 提出x m l 密钥 管理规范,这是为w 曲服务公钥基础设施p k i 中的密钥注册和分发而建立的密 钥管理规范,它建立了一套与实施平台无关的标准,而且简化实现密钥管理的 必要步骤。2 0 0 2 年,w 3 c 提出x m l 数据加密规范,使得x m l 加密更容易部 署,尽管该规范得到广泛支持,但它不是一个推荐标准,相关的很多工作还在 进行,还需要迸一步被修正。2 0 0 3 年,o a s i s 组织先后提出了基于x m l 格式 的安全断言标记语言s a m l ( s e c u r i t ya s s e n i o n sm a r k u pl a l l g u a g e ) 规范和x m l 访问控制标记语言x a c m l ( la c c e s sc o n t r o lm a r k u pl 锄g u a g e ) ,分别用 x m l 格式来表示有关终端用户的身份验证、授权以及属性信息和访问控制的规 则。2 0 0 2 年4 月i b m 和微软、砸s i 龋公司制定了w 曲服务的安全规范,这 是一个基于p k i 和数字证书与x m l 应用程序的w 曲服务集成,并提交到 o a s i s ,其后发布了该规范的2 o 版本的工作草案,并作进一步的改进。这些规 范有的已成为x m l 信息安全的推荐标准,有的还处于初始的发展阶段,需要 不断的完善成为推荐标准。但是,这些安全规范描述了把安全性功能程序放到 安全服务的实用方法服务环境中的方法,提供了一种构建基于x m l 安全性安 全模型,实现了x m l 数据交换的安全。 如何把这些技术规范合理、高效的应用到实际当中去,为网络间的x m l 数据文档安全传输提供有力的支持就成为了一个重要的课题,在国外,对x m l 安全技术的应用已经比较成熟。一些积极参与规范制定的公司推出了自己的原 型实现系统。最早的是i b m ,该公司的a l p h a w o r k s 开发团队开发的x m l 安全 套件实现了x m l 签名、加密的基本功能。a p a c h e 软件基金会提供了一个执行 x m l 安全规范的免费j a v a 工具,支持w 3 cx m l 签名和x m l 加密的规范【4 】。 还有一些公司推出了自己的x m l 安全商用软件,如b a l t i m o r e 技术公司的 k e y t o o l s 软件有一个x m l 嵌入组件,支持w 3 c 的x m l 签名规范,并提供一 套完整的基于p k i 的密钥管理系统。w 酣g e t a i l 通信公司的j a v ac 唧t o 和安全 实现工具( j c s i ) 支持w 3 c 的数字签名规范【5 1 。微软也推出符合w 3 c 标准的x m l 加密、x m l 数字签名和x k m s 服务功能的组件,比如在2 0 0 5 年,发布了 w s e 2 0 s p 3 ,它支持w s s e c 嘶t y ,w s p o l i c y ,w s 1 m s t ,旨在帮助程序员增强网 络服务应用程序的安全性。 在国内,对于x m l 技术的应用研究以及x m l 安全方面问题的研究却仍然 处于起步阶段,研究不够深入,但也有不少科研机构和人员致力于x m l 安全 工具的开发,北京航空航天大学的林学练等人结合w 3 c 制定的x m l 数字签名 标准和x m l 加密标准,并深入研究标准的可扩展性之后,提出并实现了一个 2 开放、灵活和通用的x m l 数据安全系统x d s e c ( x m ld a t as e c u r i t ys y s t e m ) 俐。 也有不少工作者在w 3 c 制定的安全规范内提出了新的x m l 安全解决方案,文 献 6 】提出了基于加密过程控制语言的x 】l 数据加密方案,用来控制) ( m l 文档 的加密过程,提高x m l 数据加密的效率;文献 7 】给出了基于元素方式的数据 加密和数字签名方案,利用d s l 文档来存储加密和数字签名的细节:文献【8 】 提出了基于s x l t 的x m l 元素级加密技术,使用扩展函数来实现x m l 元素级 加密解密功能。随着l 安全技术的不断发展,新的规范和技术不断更新, 我们需要跟踪x m l 安全技术的最新动态,结合实际应用,让它为信息化的发 展提供安全技术保障【9 】。 1 3 本文工作 在高校培养计划管理系统中,存在较多的基于安全技术的应用,然而将 x m l 安全技术手段引入到管理系统中的应用却很少。随着对垤l 安全研究的 不断发展和深入,本文希望在x m l 安全技术现有研究与应用基础上,实现x m l 安全技术在培养计划管理系统中的应用i 近几年来,关于x m l 安全技术的研 究和实践在电子商务等在线交易系统领域取得的理论和实践成果,为本文的进 一步研究提供了理论基础。 本文对x m l 的基础理论和相关安全技术进行了分析与总结,探讨了l 加密和l 签名在w 曲中的应用,通过对x m l 数据在经w 曲服务传输过程 中安全性( x m l 加密和x m l 数字签名) 等重要属性的分析研究,结合x m l 自身 的特点,提出了一种集成x m l 安全技术的数据交换方案,并对数据安全交换 中的密钥管理作了分析,解决了基于w 曲的培养计划管理系统在存储和传输中 所面临的数据机密性、数据的完整性、身份验证等安全问题。最后基于n e t 平 台,就x l l 与数据库的交互、x m l 加密、x m l 数字签名及密钥管理体系等问 题进行了设计。 本文所要研究的问题,对提高x m l 数据传输的机密性、完整性、真实性 和不可否认性,解决系统之间的信息安全交互有重要作用。对x m l 数据安全 性的应用研究,对于使用x m l 进行信息交互、保证数据的安全传输有重要的 现实意义。 1 4 论文的组织结构 第一章绪论。介绍了课题背景,分析了当前国内外在x m l 安全方面的研 究现状,并介绍了课题主要研究的内容和需要做的工作。 第二章x m l 相关技术研究。介绍了x m l 相关技术规范,包括x m l 文档 3 的特点、格式、转换和处理等:介绍了x m l 相关安全技术,深入分析了现有 的x m l 安全标准如x m l 加密、x m l 签名等。 第三章l 文档安全模型的设计。分析了x m l 数据文档的优点,分析 x m l 安全技术应用必要性,分析了传统x m l 安全技术在w 曲服务中的应用, 结合管理系统实际的安全需求,提出了基于w 曲服务的集成x m l 安全技术的 数据交换方案,解决基于w 曲服务的高校培养计划管理系统的数据存储和交换 中的安全问题。 第四章x m l 文档安全模型应用及实现。在n e t 平台下,用c 撑语言实现 了x m l 加密解密和数据签名,实际解决了管理系统在存储和交换过程中数据 保密性和数据完整性等问题,并对数据安全交换中密钥的管理做了详细的分析, 对系统的整体安全性进行了分析。 第五章总结与展望。对全文所做的工作进行了回顾并提出进一步展望。 4 2 1x m l 概述 2 1 1x m l 概述 第二章x m l 相关技术研究 随着互联网的迅速发展和普及,大量的信息通过h l t 锄c t 进行传递和发布, 以实现信息的传递和交流,人们通过i n t e n l e t 每天都可以从世界各地获得大量的 信息。但是,由于信息的来源不同,并且信息的格式也是多种多样,不同来源 的信息需要转换成能够理解的数据格式,这样在信息交换过程中就带来了很大 的障碍。人们希望能够找到一种可以用来描述任何逻辑关系的数据格式来统一 数据的表示,从而不再因为数据格式表示的不统一而苦恼和困惑,能够担当此 任的就是x m “1 3 】。 可扩展标记语言( x m l ) 是由万维网联盟于1 9 9 6 年1 1 月提出的,并于1 9 9 8 年2 月正式推出了) ( 1 l 1 0 规范。它是国际标准i s o 8 8 7 9 通用标记语言 s g m l ( s t a n d a r dg c i l e r a l i z e dm a r k u pl a n g u a g e ) 的一个精简子集,不但保留了 s g m l 的可扩展性、结构化以及数据确认方面的优点,省略了许多复杂而少用 的部分,并扩展了不少新的功能【1 4 】。 x m l 是一种描述结构化数据的手段,它以一种开放的自我描述方式定义了 数据结构的表示,在描述数据内容的同时能突出对数据结构的描述,从而体现 出数据和结构之间的关系。x m l 自产生以来便得到广泛的应用和支持,各个厂 商都推出支持x m l 格式的产品或升级原有产品以支持x m l 。x m l 的出现为互 联网的发展提供了新的动力,加速网络信息化建设的进程,必将成为网络上信 息处理和交换的标准。 2 1 2x m l 应用领域 作为s g m l 的一个子集,x m l 在s g m l 的应用领域中有广泛的应用空间。 除此之外,x m l 在其它很多方面也有着重要用途【1 3 】。 ( 1 ) x m l 可以从h t m l 中分离数据 x m l 用来存储数据,重在数据的本身,而h t m l 用来定义数据,重在数 据的显示模式。使用x m l 技术,可以在h t m l 文件之外存储数据。在没有出 现x m l 时,h t m l 要显示数据,数据必须存储在h t m l 文件之内,使用x m l , 就可以将数据存放在与h t m l 分离的x m l 文档中。这种方式可以使精力集中 5 到使h t m l 做好数据的显示和布局上,并确保数据改动时不会导致h t m l 文件 的改动。 ( 2 ) x m l 用于交换数据 通过x m l ,可以在不兼容的系统之间进行数据交换,因为x m l 可以在任 何应用程序中读写数据,使得x m l 将成为数据交换的唯一公共语言,对于程 序开发者来说,最耗时间的就是在遍布网络的各个系统之间进行交换数据,并 转换成各个系统能识别的数据格式。使用x m l ,程序更容易与各个平台下产生 的信息结合,并以订l 格式输出结果。将数据转换为x m l 格式存储将大大减 少交换数据的复杂性,还可以使这些数据能被不同的程序读取。 ( 3 ) x m l 与电子商务 使用x m l 技术,可以用于在网络中交换在线交易商业信息。x m l 正在成 为遍布网络的商业系统之间信息交换所使用的主要公共语言。目i j i ,许多与电 子商务等在线交易系统相关的完全基于x m l 技术的应用程序正在开发中,可 以看到更多关于x m l 和x 】l 安全技术在电子商务中的应用。 ( 4 ) x m l 可用于共享数据 我们知道,纯文本文件如t x t 文件可以用来共享数据。而x m l 数据是以 纯文本文件格式存储的,那么x m l 就提供了一种与软件和硬件无关的共享数 据方式。 ( 5 ) x m l 可充分利用数据 既然x m l 文件是与软件、硬件和应用程序无关的,x m l 数据可以被更多 的用户、设备所使用,而不仅仅是基于h t m l 标准的浏览器。其他客户端和应 用程序可以把x m l 文档像对待数据库一样作为数据源来处理,使得x m l 数据 可以被各种应用程序所读取。 2 2x m l 相关技术规范 2 2 1x m l 命名空间 x m l 命名空间提供一种唯一性的方法,用来区分使用相同元素名的多个架 构作者。命名空间限定x m l 文档实例中x m l 元素和x m l 属性的使用名称, 名称通常由个前缀和一个本地名称组成,用冒号分隔开。前缀仅起占位符的 作用,它映射到指定命名空间的统一资源标识符( u r i ) 。通过u r i 和本地名称的 组合产生一个通用、唯一的名称。 x m l 中的命名空间必须符合w 3 c 的称为“x m l 中的命名空间一 ( n 锄e s p a c e si nx m l ) 的规范,请参见w 3 cw 曲站点( m p :价m ,、矾w 3 o i i ) 上的 w 3 c 命名空间规范【1 7 l 。 6 使用命名空间可以创建复杂、模型化的x i l 文档结构,它使得己经定义 好的ls c h 锄a 模式得以重复使用。 2 2 2d t d 和x s d 模式 文档类型定义,简称d t d ( d o c u m e n t 聊ed e f i n i t i o n ) ,和x m ls c h 锄a d e f i l l i t i o n ( x s d ) 是用来定义文件中x m l 标记的语法规则的两种方法【2 引。x s d 采用的格式是标准的x m l 文件,d t d 则是定义了自己特殊的语法。d t d 是目 前使用很广泛的一种模式定义,而x s d 则已经成为w 3 c 的正式推荐标准。 d t d 是x m l 的内置标记语言的定义语言,定义了允许的元素类型、 属性和实体,并且可以对他们的组合提出一些限制。通过比较x m l 文档 和d t d 文件来看文档是否符合规范,元素和标签使用是否正确。一个d t d 文档包含:元素的定义规则,元素间关系的定义规则,元素可使用的属性, 可使用的实体或符号规则。 x s d 是用一套预先规定的x m l 元素和属性创建的,这些元素和属性定义 了文档的结构和内容模式。x s d 中的s c h 锄a 指的是x m l 领域内一类文件的结 构或模型。该模型描述了一个有效x m l 文件内的元素层次结构和允许用的内 容。与d t d 相比,x s d 使用x m l 语法定义建立x m l 文件的词汇集,使程序 能够使用x s d 像处理l 文档一样处理它。 与d t d 相比,x s d 具有以下的优点【1 2 】: ( 1 ) 一致性:s c h 锄a 使得对x m l 的定义不必再利用一种特定的形式化的 语言,而是利用x m l 的基本语法规则来定义x m l 文档的结构,使得x m l 达 到了从内到外的完美统一,而不会象d t d 文档那样处理时需要额外编写d t d 分析器。 ( 2 ) 扩展性:s c h 锄a 对d t d 进行了扩充,引入了命名空间,支持更多的数 据类型,从而使其具备较强的可扩展性。 ( 3 ) 互换性:利用s c h e m a ,能够书写x m l 文档以及验证文档的合法性。 另外,通过特定的映射机制,还可以将不同的s c h e l l l a 进行转换,以实现更高层 次的数据交换。 ( 4 ) 规范性:同d t d 一样,s c h e m a 也提供了一套完整的机制以约束x m l 文档中置标的使用,但相比之下,后者更具有规范性。 x m l 使用x m ls c h e m a 作为建模语言,x s d 是w 曲服务中协议制订的标 准语言,它和x m l 共同构成w 曲服务的基石。一个x s d 模式中的文档元素是 s c h e i i l 护,这时要求给出命名空间,表明这是一个x s d 模式文档,在x s d 模 式中,我们使用 ) ? 抛s :k e y i i l f 0 ) ? ( ) ? ( ) ? 勺u s e r ( 1 ) 针对x m l 文件元素的加密,我们如果要将用户u s 盯资料隐藏起来,就 需要对 元素加密,加密后的数据存放在 的 元 素中,文件如下所示: c h i l i n g s t r e e t c h i l i n g s t r e e t c h e n w e i d o n 9 5 n a m e e n c r y p t e d d a t a b p e = h t t p :w w w w 3 o 叫2 0 0 i 0 4 x m l e n e 撑e l e m e n tx m l n s = ”h t t p :,w w ww 3 o r g 2 0 0 i 0 4 x m l e n c 扮 d a f d a l y f s g h d o i e s t 5 l v ( 3 ) 加密整个) ( 1 l 文件,即对x m l 文件的根元素加密,这时 元素会成为整个文件的根元素,加密后代码如下所示: 。 这里需要注意,虽然我们能对一个x m l 文档中的元素进行加密,这样一 个x m l 文档中就有会包含多个 元素,但是 不 能成为另一个 + (
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年翻译专业资格考试《翻译理论与技巧》备考题库及答案解析
- 商铺租赁水电费用分摊合同协议2025
- 商铺租赁合同协议2025插入
- 商铺租房合同续签补充协议2025年版本
- 汽车维修保养服务合同协议
- 跨境电商平台入驻协议2025
- 教育兼职在线授课协议2025
- 国际贸易专利合同范本
- 多人入股酒吧合同范本
- 园区管理收租合同范本
- 2025年低压电工(电工操作证)考试题库及答案
- 广东省深圳市罗湖区2024-2025学年八年级上学期11月期中考试数学试题(含答案)
- 2025现金从业人员反假货币理论考试题库(含答案)
- 2025福建厦门市人力资源和社会保障局所属厦门技师学院招聘事业单位人员36人(10月)笔试参考题库附答案解析
- 信息工程结算书
- 血液透析低血压护理查房课件
- spm基于体素统计分析流程
- 教科版科学六年级科学上册单元作业设计《能量》单元作业设计
- 电工学简明教程教学大纲
- 建设单位的安全责任
- 70周岁以上的老年人三力测试题库
评论
0/150
提交评论