基于PKI技术的CA系统研究及其数字证书管理的实现-通信与信息系统专业论文.docxVIP

基于PKI技术的CA系统研究及其数字证书管理的实现-通信与信息系统专业论文.docx

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
武汉理工大学硕士学位论文第一章绪论 武汉理工大学硕士学位论文 第一章绪论 早期信息安全的主要是应用在军事或是外交方面,而其他方面的应用,除 了金融界以外,根本不会很重视信息安全的问题。但是随着Intemet的兴起和信 息技术的飞速发展,极大的改变了我们生活环境。网络的便捷、高效率、低成 本的优点,吸引了越来越多的企业投入到电子商务的怀抱中来,政府也积极展 开基于网络的电子政务系统的建设。这一切都给信息安全工作提出了全新的要 求和前所未有的挑战。 1.1信息安全的研究现状 在过去的几十年中,人们对信息安全的要求已经经历了两个重大变化。在 数据处理设备广泛使用之前,对有价值信息的安全保护主要是通过物理和行政 的手段来实现的。 随着计算机的引入,显然需要使用自动化的工具来保护那些存储在计算机 中的文件和其他信息,这对一个共享系统则更为必要,对于那些能够通过公用 电话或数据网络进行访问的系统,这种需求则尤为迫切。我们把设计用来保护 数据、阻挡黑客的工具集合通称为计算机安全。信息安全的第二个主要变化是 分布式系统的引入以及网络和通信设施的使用,这些网络和通信设旌用来在终 端用户与计算机以及计算机与计算机之间传输数据。在数据传输过程中需要有 网络安全措施来保护数据。 为了加强信息系统的安全,系统必须提供信息安全服务,该服务的目标是 对抗安全攻击。计算机和网络安全研究与发展一般只关注几种通用的安全服务, 这些服务包括了一个信息安全设施所需的各种功能: ◆机密性:确保在一个计算机系统中的信息和被传输的信息仅能被授权让 读取的各方得到。 ◆真实性:确保一个消息的来源或电子文档被正确地标识,同时确保该标 识没有被伪造。 ◆完整性:确保仅是被授权的各方能够修改计算机系统有价值的内容和传 输的信息。修改包括对传输消息的写、改变、改变状态、删除、创建、 武汉理工大学硕士学位论文时延或重放。 武汉理工大学硕士学位论文 时延或重放。 ◆不可抵赖:要求无论发送方还是接收方都不能够抵赖所进行的传输。 ◆访问控制:要求对信息源的访问可以由目标系统所控制。 ◆可用性:要求计算机系统的有用资源在需要时可为被授权各方使用。 正如G J.simmons所指出的,信息安全就是如何防止欺骗,而在不能防止 欺骗的情况下,信息安全要能够检测出基于信息的系统中的欺骗,尽管在这样 的系统中,信息自身只是无意义的物理存在 。现实生活中有很多欺骗的例子, 但与一个计算机系统或网络安全有关的攻击的性质根据情况的不同变化很大。 我们可以通过观察正在提供信息的计算机系统的功能来表征这些攻击。一般而 言,有一个信息流从一个源(例如一个文件或主存储器的一个区域)流到一个 目的地(例如另一个文件或一个用户),这个正常流表示在图1一l(a)中。我们 用该图的其余部分显示了四种一般类型的攻击: 信息安全的攻击类型 ◆中断:该系统的资产被破坏或变得不可利用或不能使用,这是对可用性 的攻击。例如部分硬件的毁坏、一条通信线路的切断或某文件管理系统 的失效。 ◆截获:一个未受权方获取了对某个资产的访问,这是对机密性的攻击。 该未受权方可以是一个人、~个程序或一台计算机。例如:在网络上搭 线窃听以获取数据,违法复制文件或程序等。 武汉理工大学硕士学位论文◆篡改:未受权方不仅获得了访问而且篡改了某些资产,这是对完整性的 武汉理工大学硕士学位论文 ◆篡改:未受权方不仅获得了访问而且篡改了某些资产,这是对完整性的 攻击。例如:改变数据文件的值,改变程序使得它的执行结果不同,篡 改在网络中传输的消息的内容,等等。 ◆伪造:未受权方将伪造的对象插入系统,这是对真实性的攻击。例如在 网络中插入伪造的消息或为文件增加记录。 为了对抗这些攻击,现代的信息安全机制给出了一些网络安全模型。 图1.2给出了一个一般模型[2】,信息安全讨论的很多问题都能在该模型上找 到。一个消息跨越某种形式的互联网从一方传送到另一方,收发双方是该事务 的责任者,他们必须就所发生的交换进行协调。通过经互联网定义从源到目的 地的路由以及通过两个责任者合作使用通信协议(如TCP/IP),可以创建一条逻 辑信息信道。 可信任的第三方 (例如,秘密信息的仲裁者,发布者) / 。\. 责任者 责任者 信息信道 消息.厂] 啼圈一藉篙 雾誓一Lj一 I一一}}!iJ息 相关的转换 I 安全性 安全性 相关的转换 对手 图1.2信息安全的一般模型 当必须或希望保护信息传输,以免受到对手对机密性、鉴别等可能造成威 胁的时候,安全性特征产生作用。提供安全性的所有技术分为两个部分: ◆对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密 搅乱了该消息,使对手不可读:增加基于该消息内容的代码,使之能够 用于证实发送者的身份。 ◆由两个责任者共享某些秘密信息,希望不

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档