基于PKI认证体系的信息系统安全研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

基于PKI认证体系的信息系统安全研究作者:徐冬芳学位授予单位:华南理工大学参考文献(26条)1.RSALaboratoriesPKCS#7:CryptographicMessageSyntaxStandard,Version1.519932.CAdams.SFarrellInternetX.509PublicKeyInfrastructure:CertificateManagementProtocols19993.ManydyAndress.杨涛.杨晓云计算机安全原理20024.MichaelEWhitman.HerbertJMattord.徐炎PrinciplesofInformationSecurity20045.方勇.刘嘉勇信息系统安全导论20036.AndrewNash.WilliamDuane.张玉清.陈建奇公钥基础设施(PKI):实现和管理电子安全20027.冯登国.卿斯汉信息安全:核心理论与实践20008.卢开澄计算机密码学-计算机网络中的数据保密与安全19989.谢冬青.冷健PKI原理与技术200410.阙喜戎.孙锐信息安全原理及应用200311.张先红数字签名原理及技术200412.周学广.刘艺信息安全学200313.信息安全与电子政务200314.证书认证体系密码及其相关安全技术规范200415.GB17859-1999.计算机信息系统安全保护等级划分标准16.GB/T15278-1994.信息处理系统开发系统互连基本参考模型,第二部分:安全体系结构(ISO7498-2:1989)17.杨尔明数字证书技术的进展2004(09)18.PKI/CA--构建安全可信的网络应用环境[期刊论文]-计算机安全2003(8)19.张志斌.郭兴阳.高峰.唐朝京一种原型CA系统的设计与实现[期刊论文]-计算机工程与应用2002(19)20.缪祥华.何大可基于多Agent的CA系统的设计与实现[期刊论文]-昆明理工大学学报(理工版)2004(3)21.蒋艳凰.白晓敏.杨学军数字签名技术及其发展动态[期刊论文]-计算机应用研究2000(9)22.郝维来RSA数字签名技术的研究[期刊论文]-信息技术2003(2)23.胡红钢中国PKI的现状及面临的问题[期刊论文]-信息网络安全2002(3)24.蒋义军基于PKI的信息安全技术研究与开发[学位论文]硕士200325.尹鹏认证中心的设计与实现[学位论文]硕士200126.甘玲网络安全核心技术PKI的研究与实现[学位论文]硕士2003相似文献(10条)1.会议论文文仲慧国际信息安全研究领域的几个动向2002本文从美、台信息系统安全近几年来的发展动向出发,论述了公钥基础设施(PKI)、虚拟专用网(VPN)、安全嵌入系统、密钥分析等在信息系统安全中的地位与作用.2.学位论文姜峰PKI中访问控制授权的研究与分析2003随着计算机技术的迅速发展,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正在日益普及和广泛,应用层次正在逐渐深入,应用领域扩展到党政部门信息系统、金融业务系统和企业商务系统等等。伴随网络的普及和发展,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。信息系统安全,是指为信息处理系统的建立所采取的技术和管理上的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止由于偶然或恶意的攻击而使系统信息遭到破坏、更改或泄漏。一个完整的安全系统至少应当包括身份认证、存取访问控制、审计等功能,更加复杂的系统还应当包括攻击检测、攻击对抗等功能。信息安全的重要课题之一——访问控制机制的目的就是定义和控制系统中一个实体对另一个实体的访问权限,以保证只有合法授权的用户才能访问系统数据资源,同时,令所有没有合法授权的人员无法访问(窃取或是破坏)数据。随着信息技术和网络安全的发展,出现了很多安全技术,例如防火墙技术、网络入侵检测系统、虚拟专用网等等,也出现了安全操作系统和安全数据库。为实现网上信息安全及安全通信,除在通信传输中采用更加强壮的加密算法和硬件设施等等安全措施外,还必须建立一种信任及信任验证机制,于是就出现了公钥基础设施(PKI)。PKI系统主要利用其内部的各CA间的协同工作,为实体提供并管理数字化的个人证书。实体借助这些数字证书和PKI系统提供的相应服务,并和现有的密码技术相结合,就能实现网络传输中数据的机密性、完整性和防抵赖性。PKI作为一个大型系统,其内部有许多功能各不相同的实体和丰富的系统资源。如何合理管理这些实体和资源将影响系统的安全与效率,特别是对访问授权的管理将体现系统的安全策略。本文介绍了三平面授权模型,讨论了如何在基于角色的环境中如何进行职责的分割和限制,并使用RBAC扩展模型来确定角色的权限,使用组图和角色图管理用户授权。本文给出了PKI系统的安全策略,并根据该安全策略使用三平面模型进行了设计和实现。本文的主要工作如下:1)介绍了PKI系统的结构和层次,以及CA系统中各功能实体;对PKI系统中的各种管理工作(包括了密钥管理、证书管理、PKI结构管理和访问授权管理)进行了系统的分析,特别是系统内部的访问控制管理及其安全目标和要求;2)讨论现有的访问控制技术,包括了自主访问控制、强制访问控制和基于角色的访问控制技术,并且进行了分析比较;3)介绍了三平面授权模型,讨论在基于角色的环境中如何进行职责的分割和限制,以及进行职责分割所需要的机制,分析了如何确定角色的责任和权限,并设计了RBAC的扩展模式,使用角色图对角色的权限进行管理,使用组图到角色图的映射管理用户的指派;4)给出了PKI系统中安全策略,并根据该策略使用三平面授权模型对系统的访问授权进行访问授权的设计和实现,合理分割职责,确定角色的权限和限制,最后分析了该模型。3.学位论文孙哲南信息系统中信息安全技术的研究与应用2002该文以上海市苏州河综合整治建设有限公司(以下简称苏建公司)集成信息系统(SSRCC-MIS)的建设为背景,研究了各种信息安全技术及其实际应用.该文归纳了各种常见的身份认证的方法,分析了单重认证方案在安全、功能等方面的缺陷,设计了一个更加安全的双重认证方案;针对苏建公司具体的业务流程规划了一个基于公钥/私钥的认证方案,以满足系统的安全需求,指出安全隐患是企业信息化的重要瓶颈,安全的信息系统可以加速和促进企业的业务流程重组.该文综述了三种访问控制策略;针对苏建公司的管理特点在基于角色的访问控制模型(RBAC)的基础上提出一种新的基于层次树型角色访问控制模型(TRBAC),给出了模型结构,并说明了使用规则;分析了该模型的优点、缺点以及适用范围;在SSRCC-MIS中实现了基于TRBAC的访问控制管理模块,应用于功能选项控制和客户机登录权限控制.论文根据信息安全工程的特点、控制论的思路提出了信息系统安全控制模型,将反馈、信息、系统、工程的概念引入信息安全管理,给出了安全控制各个步骤的工作内容和工作方法,指出安全管理的动态性和周期性;提出安全损失--安全级别模型,用于确定信息系统的安全目标,并定性分析了各种因素对系统安全目标的影响.最后作者对全文的成果进行了总结并指出了信息系统安全研究领域发展的趋势和若干有待进一步解决的问题.4.会议论文周光浩.祁建电力信息系统安全应用示范工程的经验2005电力信息系统安全应用示范工程建设的成功经验有:重视风险管理;制定适合的安全策略;加强安全教育;强化PKI的应用;统筹规划、分步实施;技术先进与经济实用并重;保证安全与高效便捷并重.这些经验可在全国电力待业及其它行业内推广.5.学位论文王晓春企业管理信息系统中安全技术的研究及应用2005本文以企业信息系统开发中遇到的安全问题为背景,提出了一套现实可行的企业管理信息系统安全的整体解决方案。系统安全的首要防线是建立完善的访问控制体系,阻止非法用户对企业敏感信息的访问。本文采用基于角色的访问控制修改模型,根据角色确定权限并可对具体用户进行权限的调整。用户的身份认证不再使用传统的安全性较低的口令方式,而是采用基于电子令牌的挑战响应式的认证技术,由硬件机制确保认证的安全可靠。公钥基础设施(PKI)是目前网络安全建设的核心和重点。论文介绍了PKI的原理、内容与组成实施,分析了数字证书的格式,并介绍了建立在PKI上的重要应用-SSL协议。在此基础上,本文提出一种完整的小型企业证书解决方案,采用开放源码的密码算法库OpenSSL开发了TSCA(时代航运认证中心)。TSCA提供对证书从申请、审核到发放、撤销的全部生命周期管理。TSCA颁发的数字证书对安全电子邮件、安全Web服务和数字印章等企业内部应用提供了有力支撑。虚拟专用网技术日益完善,必将成为远程网络安全访问技术的主流。论文最后探讨了时代航运公司的虚拟专用网建设方案。6.期刊论文袁卫忠.王德强.茅兵.谢立公钥基础设施的研究与进展-计算机科学2004,31(2)随着电子商务和电子政务的发展,公钥基础设施作为安全基础设施,在信息系统安全中起着重要作用.虽然公钥基础设施获得了快速发展和部署,但仍存在许多风险和问题有待解决,以满足信息安全的新需求.在本文中,我们介绍分析一些新的PKI解决方案、服务、技术,以及第二代PKI技术.7.学位论文刘宝利PKI系统安全保护等级评估工具的研究2007网络与信息系统是现代社会最重要的信息基础设施,已经渗透到社会的各个领域。保障网络和信息系统的安全关系到国家的存亡、经济的发展、社会的稳定。公开密钥基础设施PKI(PublicKeyInfrastructure)是保障大型开放式网络环境下网络和信息系统安全的一种可行有效的措施。作为一种安全解决方案,PKI在电子商务、政府办公系统中正在逐步实施和普及,但同时PKI也面临着各种威胁与脆弱性,一个PKI系统自身的安全能否得到保障,是PKI系统能否提供安全服务的前提。随着PKI的逐步实施和普及,对PKI自身的安全性要求也越来越高。目前市场上的PKI产品供应商,由于其来源不同,技术实力参差不齐,导致PKI安全性也各不相同,因此客观上需要对PKI系统的安全保护进行评估。目前对PKI评估的研究正处于探索阶段,国内外在评估标准方面开展了相关的研究,国外的PKI评估标准有美国律师协会颁布的《PKIAssessmentGuideline》。国内的是中国科学院信息安全国家重点实验室起草的国标草案《PKI系统安全等级保护评估准则》。但在评估方法与评估工具方面的研究,无论国内还是国外都尚处于空白阶段。本文旨在从这两个方面展开研究,做相关初步的探索与研究。本文作为国家自然科学基金项目《PKI安全综合评估体系的研究》的一部分,主要是对PKI系统安全保护等级工具评估工具的研究。本文主要做了如下工作:1.分析国标草案《PKI系统安全等级保护评估准则》,并将其转换为问卷调查所需要的问题;2.将风险评估方法引入到PKI安全保护等级评估中来,提出了一种新的等级评估方法:基于层次分析法的PKI系统安全保护等级评估方法;3.设计并实现了一个PKI系统安全保护等级评估工具——QMS(QuestionnaireManageSystem)。8.学位论文李卓凡跨信任域多级安全访问控制技术研究2006随着互联网技术的迅速发展,让人们方便地取得无限的知识、资源,多种类型的服务都正往这个电子化世界发展,例如电子商务、电子政务等等。伴随着这个发展过程,计算机病毒、黑客攻击等信息安全问题不断涌现,这一切使人们越来越意识到信息安全的重要性。为了保障信息系统安全,各种信息安全技术普遍受到人们的广泛关注。访问控制作为保证系统安全的一种基本安全手段,一直是信息安全领域的研究热点问题。本文的目的就是解决跨信任域应用中多级安全访问控制的问题。在研究多种访问控制技术及经典访问控制理论模型的基础上,本文提出并设计了一种基于多信任级别的跨信任域多级安全访问控制模型,通过身份认证、可信级别分配及访问权限判决三个阶段,完成访问控制功能。针对跨信任域的应用环境,采用数字证书及单点

1 / 81
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功