用户名: 密码: 验证码:
基于B/S架构的安全应用平台
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着计算机及网络的普及,信息安全也越来越受到关注。基于B/S架构的应用安全平台应运而生,它包括安全代理客户端(SAC,Security Agent Client)、安全代理服务器(SPS,Security Proxy Server)、CA服务器(CAS,Certificate Authority Server)三个组成部分,在传统的TCP/IP协议和HTTP协议之间通过扩展SSL(Security Socket Layer)协议形成了一条安全通道,组成了一个完整的、严密的安全体系,并采用密码学中的多种方法,保护WEB应用安全。
     本论文首先介绍了基于B/S架构的应用安全平台的相关技术,包括应用到的协议、密码学中相关的理论、算法等。其次介绍了平台组成部分的功能及具体实现,着重介绍了作者所开发的模块(包括HTTP接口模块、数字签名模块、安全代理客户端主模块和日志模块),其中详细描述了如何将密码学算法与应用协议相结合,使得在应用协议中所传输的信息是绝对安全的;如何利用SSL协议在安全代理客户端和安全代理服务器间建立安全通道。最后介绍了安全代理客户端和安全代理服务器除了具有一般代理服务器的存储转发功能外,还具有安全方面的特性,使得信息在传输过程中的各个环节都不会被窃听、篡改和抵赖。
With the popularization of computers and Internet, the security of communication is payed attention to. The platform ofsecure application based on B/S structure emerges as the times require.It has three main part: security agent client (SAC), security proxy server (SPS) and certificate authority server (CAS) .Security socket Layer (SSL) protocol is extended between TCP/IP and HTTP to form a security channel to make those three parts be a full and rigorous security system. In addition, many cryptography algorithms are applied in the system to protect WEB application.
    The paper first introduces related knowledge about The platform ofsecure application based on B/S structure which includes protocols and cryptography algorithms; Secondly, introduces the function of components of the platform and how to implement them, particularly of the section that author developed (HTTTP interface module, digitalsign module, SAC main module and Log module) . In that section, the author describes how to use cryptography algorithms and application protocols to make the message carried by application protocols are absolutely security; and how to use SSL protocol to build a security channel between SAC and SPS. Finally, sets forth that SAC and SPS not only can cache/forward message, but also take measures to make sure that the message can not be wiretapping, tamper and deny.
引文
[1]William Stallings。 密码编码学与网络安全:原理与实践(第二版)。北京:电子工业出版社,2002;
    [2]拉斯·克兰德。挑战黑客—网络安全的最终解决方案。北京:电子工业出版社,2000;
    [3]高传善,钱松荣,毛迪林。数据通信与计算机网络。北京:高等教育出版社,2001;
    [4]Eric Rescorla。SSL与TSL。北京:中国电力出版社,2002;
    [5]Steve Burnett。密码工程实践指南。北京:清华大学出版社,2001;
    [6]卿斯汉。密码学与计算机网络安全。北京:清华大学出版社,2001;
    [7]William Stallings。公开密钥基础设施—概念、标准和实施。北京:人民邮电出版社,2001;
    [8]Mike Stockman。网络安全指南。北京:人民邮电出版社,2000;
    [9]Reed Doke。Java面向对象应用程序开发。北京:清华大学出版社,2003;
    [10]Elliotte Rusty。O’Reilly:Java网络编程(第二版)。北京:中国电力出版社,2001;
    [11]David M Geary。Sun:Java 2图形设计卷 2:SWING CD。北京:机械工业出版社,2000;
    [12]张成渝。网络安全中身份鉴证技术的研究与实现,辽宁大连:大连海事大学,2000;
    [13]张艳芬。带Cache的WWW代理服务器在OSE中的研究与应用,广东广州:暨南大学,2001;
    [14]熊雁凌。安全WWW服务器的设计与实现及PKI体系的设计,北京:中国科学院软件研究所,2001;
    [15]陈开渠。基于口令的认证:协议和应用,北京:中国科学院软件研究所,2001;
    [16]李侠。基于PKI的信息加密传输及安全认证,陕西西安:西安建筑科技大学,2001;
    [17]唐国岚。基于PKI的CA安全认证服务器的研究与实现,四川成都:电子科技大学,2001;
    [18]顾艳艳。Proxy Cache的研究与实现,四川成都:电子科技大学,2001;
    [19]夏谦。TLS协议的分析研究与软件实现,四川成部:电子科技大学,2001;
    [20]张剑。网络安全防御系统的设计与实现,四川成都:电子科技大学,2001;
    [21]同勇。基于PKI的CA终端实体EE及RA的研究与实现,四川成都:电子科技大学,2001;
    [22]刘奇志。系统安全审计跟踪工具的研究,四川成都:电子科技大学,2001;
    [23]沈兰萍。CA系统实现方法的研究,河南郑州:解放军信息工程大学,2001;
    [24]冷健。网络信息安全中的证书管理体系研究与设计,湖南长沙:湖南大学,2000;
    [25]范昊。基于公钥基础结构(PKI)的Internet安全研究,湖北武汉:华中师范大学,2001;
    [26]寇芸。PC信息安全防护体系的研究与构造,陕西西安:西安电子科技大学,2002;
    [27]曹咸斌。网络信息管理系统及其安全策略,北京:北京工业大学,2002;
    [28]宋艳红。CA认证在中南财经法大学网上办公系统中的应用,湖北武汉:华中师范大学,2002;
    [29]李福芳。基于PKI的应用系统设计与实现,湖南长沙:中南大学,2002;
    [30]张喜青。基于指纹特征的用户身份认证技术研究与开发,四川成都:电子科技大学,2002;
    [31]Uniform Resource Identifiers (URI): Generic Syntax, RFC 2396, 1998;
    [32]Hypertext Transfer Protocol-- HTTP/1.0, RFC 1945, 1996;
    [33]Hypertext Transfer Protocol -- HTTP/1.1, RFC 2616, 1999;
    [34]The TLS Protocol version 1.0, RFC 2246, 1999。

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700