河北科技大学研究生学位论文格式及范文

第3章 信息安全机制 3.2 数据完整性机制

3.2.1 数据完整性验证

实现信息的安全传输,仅用加密方法是不够的。攻击者虽然无法破译加密信息,但攻击者如果篡改或破坏了信息,会使接受者仍无法收到正确的消息,因此。需要有一种机制来保证接收者能够辨别收到的消息是否是发送者发送的原始数据,这种机制称为数据完整性机制。数据完整性验证也称为消息认证。消息认证是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)在传输的过程中没有被假冒、伪造和篡改,以及是否感染上病毒等,能保证信息的完整性和有效性[19]。

数据完整性的验证可通过下述方法来实现:消息的发送者把要发送的消息按一定的算法生成一个附件,并将消息与附件一起发送出去;消息的接收者收到消息和附件后,用同样的算法把接收到的消息生成一个新的附件,把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。

3.2.2 数字摘要

数字摘要也称为“数字指纹”,其基本原理是利用单向Hash函数对发送信息进行运算,生成一串固定长度的信息摘要。数字摘要并不是一种加密机制,但可以用来判断数据有没有被修改,从而保证了信息的完整性不被破坏。

3.3 数字签名机制

3.3.1 数字摘要

传统的签名在商业和生活中被广泛的使用,它主要被用来作为身份的证明。传统的签名有下列5个特点:

(1) 签名可信 文件的接收者相信签名者是慎重地在文件上签字的。 (2) 签名不可伪造 签名证明是签字者而不是其他人在文件上签字。

(3) 签名不可重用 签名是文件的一部分,不可能将签名移到不同的文件上。 (4) 签名的文件不可改变 文件被签名后不能被改变

(5) 签名不可否认 签名和文件是物理的东西,因此签名者事后不能说他没有签过名。

3.3.2 数字摘要的实现方

数字签名的实现采用非对称密钥体系[26]。与使用公开密钥加密方法相似,使用公开密钥进行签名的过程是这样的。

13

河北科技大学硕士学位论文 1) A用他的私人密钥加密消息,从而对文件签名。 2) A将签名的消息发送给B。

3) B用A的公开密钥解密消息,从而验证签名。

利用单向散列函数,产生消息指纹,用公开密钥算法对消息指纹加密,形成数字签名。过程如下:

1) A使消息M通过单向散列函数H,产生散列值,即消息的摘要或称消息验证码。 2) A使用私人密钥对散列值进行加密,形成数字签名S。 3) A把消息与数字签名一起发送给B。

3.4 访问数字签名机制

资源(信息、计算机和通信资源)不被未经授权人或以未授权方式接入、使用、修改、毁坏和发出指令等。访问控制是对认证的强化。这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。

当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。

用TCP进行连接,那么SSL就能工作的很好。

3.5 本章小结

本章主要结合网络安全的实际情况,重点介绍了更好实现网络安全所涉及的几种信息安全机制,包括加密机制,数据完整性机制,数字签名机制和访问控制机制。并结合第二章SSL协议的内容对SSL进行了详细的分析,分为安全性和性能两个方面分别分析优缺点,给实际应用中如何使用SSL提出了一些建议。SSL的效率与其提供的安全性是一个矛盾的统一,合理设置SSL,在满足要求的前提下尽量提高SSL工作的效率。

14

第4章 安全代理的设计与分析 第4章 安全代理的设计与分析

4.1 计算机代理技术

代理技术离我们并不遥远。微软Office中那个曲别针似的Office助手,它在屏幕上跳来跳去,有时还眨眨眼睛。从某种意义上说,这个Office助手就是一个软件代理。由于研究的领域和关注的重点不同,学术界对代理的研究基本上可以划分为四个学派,各学派的研究人员心中有不同的代理形象:

智能代理学派:来源于人工智能(AI)/分布式人工智能(DAI)领域,其主要关注的问题是如何解决那些可以天然地对应到多自治代理交互的分布式问题。该学派历史最悠久,人数也最为众多,是目前代理研究的主流。

用户接口学派:主要关注的问题是将代理应用于用户接口设计。其研究目标是改变目前用户接口设计中占统治地位的直接操纵模式,而采用主动行为,并采取更为协作性的辅助行为的应用来协助完成用户的任务。我们熟悉的Office助手就是这种研究的一个成果。

移动代理学派:来源于面向对象的编程模式的发展,主要关注于移动代理,也就是说,编写那种能执行移动指令的代码,能在网络中移动程序本身和它的状态。像隐私和安全性等问题就是这种代理现在考虑的重点。

机器人研究学派:把注意力集中在自治性的、能进行决策的机器人系统上,将其作为机器人研究的一个发展方向。

从另一方面看,计算机软件设计模式的发展从其诞生之日起,局域化(localization)和封装化(encapsulation)就一直是其努力的目标。

4.2 设计安全代理的必要性

代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果你的浏览器所请求的数据就在它本机的存储器上而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器。

常用代理的类型可以按所采用协议类型分为HTTP代理、Socks4代理和Socks5代理。不论采用哪种代理,都需要知道代理服务器的一些基本信息:

1)代理服务器的IP地址; 2)代理服务所在的端口;

15

河北科技大学硕士学位论文 4.3 安全代理的工作原理

在Internet的应用中,代理就是一种中间件(middleware),对于客户程序来说,它是服务器,在服务器看来,它是一个客户,代理为客户和服务器中转数据,安全代理的逻辑结构如图4-1所示:

客户机SSL请求代SSL响应理SSL请求SSL响应服务器 图4-1 代理模型

安全代理完成客户端代理与服务端代理的SSL连接请求,建立一条安全的数据传输通道,完成数据的转发。安全通道是从多种网络应用中抽象出来的,设计安全通道的主要目标是满足多种网络应用对网络通信提出的安全需求,即保证通信数据的机密性、完整性、数据源的身份验证以及抵抗重放攻击等;另外,安全通道要为网络应用提供方便的接口,以便网络应用系统可以非常简便的将设计的安全通道集成进去。本文的研究是省教育厅课题“基于SSL/TLS的信息安全通道研究”的子课题,围绕建立安全通道的目标,安全代理作为建立安全通道的一种手段,可以具体到图4-2所示:

认证网络应用系统(客户机)安全通道提供的应用编程接口安全通道提供的应用编程接口网络应用系统(服务器)加密/解密传输身份验证和消息完整加密/解密身份验证和消息完整传输控制

图4-2 基于安全代理建立安全通道

客户端与服务端运行流程见下文说明。

4.3.1 安全代理的客户端原理

安全代理客户端与Web浏览器安装在同一台计算机上。当浏览器要与Web服务

16

联系客服:779662525#qq.com(#替换为@)