基于XKMS的安全应用研究

基于XKMS的安全应用研究

论文摘要

虽然PKI普遍应用于信息安全,但是PKI系统仍有些不足,如各个PKI系统证书格式不统一,各个PKI之间的交叉认证操作复杂,客户端证书操作效率低等。特别是随着大量基于XML的应用推广,W3C分别推荐了一系列的XML安全标准,传统的PKI安全提供者并不能发挥这些技术的优势,反而增加了业务应用系统与PKI的集成复杂度,也加大了应用成本。本文首先研究了W3C推荐的关于XML的三个核心安全标准:XML签名标准、XML加密标准和XML密钥管理规范。着重研究分析XML密钥管理规范的相关内容,并对XKMS的安全性进行了较深入的研究。论文提出了一种混合模式的XKMS信任服务,将其集成到基于XML的应用系统环境中。将XKMS作为一种轻量级的PKI安全系统,有利于降低PKI客户端的复杂性,有效解决不同PKI系统互操作性问题,也增强了系统的可伸缩性。由于XKMS规范起步较晚,目前国内外就XKMS规范多数停留在理论分析阶段,本文设计了一种基于XKMS的电子商务应用模型。通过对该模型的分析和实现,具体研究了在XKMS信任服务的实现中可能存在的问题。关于XKMS本身的信任和复杂性问题,论文提出在传统PKI服务提供商内部来建立XKMS服务,解决了XKMS服务本身的信任问题,同时可以降低XKMS服务实现的复杂性,因为可以利用原PKI提供者的权威性,并且利用原PKI系统中CA间的交叉认证或桥CA建立的已有的信任关系。在XKMS服务与客户的消息交互方面,论文分析了XKMS服务与客户的消息交互模式即同步模式和异步模式,提出采用异步模式中的两段请求协议来防止拒绝服务攻击。论文提出采用WebServices来发布XKMS信任服务提供的各个标准服务,因为基于SOAP的XKMS轻量级PKI系统具有灵活性、扩展性和分布性等优点,能够满足基于XML分布式应用系统的安全需求。论文同时讨论了XKMS消息的SOAP绑定的实现及XKMS服务的安全问题。本文以一个电子商务系统为例,来研究基于XKMS的安全应用模型。采用XKMS为电子商务系统提供一个轻量级的PKI框架,设计了系统的组件模块和核心类图,可以给XKMS的实际推广应用提供借鉴参考。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 选题的背景和动机
  • 1.2 现状概要
  • 1.2.1 PKI 技术现状
  • 1.2.2 XKMS 国外研究现状
  • 1.2.3 XKMS 国内研究现状
  • 1.3 本文主要工作
  • 1.4 论文架构
  • 第二章 XML 安全研究
  • 2.1 XML 签名处理
  • 2.1.1 签名介绍
  • 2.1.2 XML 签名结构
  • 2.1.3 XML 签名处理
  • 2.1.4 XML 签名特性
  • 2.2 XML 加密处理
  • 2.2.1 XML 加密介绍
  • 2.2.2 XML 加密结构
  • 2.2.3 XML 加密处理
  • 2.2.4 XML 加密特性
  • 2.3 本章小结
  • 第三章 XML 密钥管理规范
  • 3.1 XKMS 规范介绍
  • 3.2 XKMS 规范内容
  • 3.3 XKMS 规范特点
  • 3.4 安全性研究
  • 3.5 本章小结
  • 第四章 基于XKMS 应用模型设计
  • 4.1 XKMS 应用设计
  • 4.1.1 应用模型分析
  • 4.1.2 系统总体设计
  • 4.1.3 系统功能结构
  • 4.1.4 信任服务组件设计
  • 4.1.5 信任服务应用分析
  • 4.1.6 XKMS 证书验证分析
  • 4.1.7 XKMS 消息处理分析
  • 4.2 系统核心类设计
  • 4.2.1 客户端请求类
  • 4.2.2 服务端响应类
  • 4.2.3 SOAP 封装类
  • 4.3 应用模块集成
  • 4.4 模型特点
  • 4.5 模型优化
  • 4.5.1 信任服务链模式
  • 4.5.2 负载平衡
  • 4.6 本章小结
  • 第五章 XKMS 安全分析
  • 5.1 安全要求
  • 5.1.1 机密性
  • 5.1.2 请求认证
  • 5.1.3 响应认证
  • 5.1.4 持久认证
  • 5.1.5 消息关联
  • 5.1.6 请求重放
  • 5.1.7 拒绝服务
  • 5.1.8 安全要求概述
  • 5.2 SOAP 绑定
  • 5.2.1 SOAP 消息绑定
  • 5.2.2 SOAP 错误消息
  • 5.3 安全绑定
  • 5.4 本章小结
  • 结论
  • 参考文献
  • 附录 A(攻读学位期间发表的论文)
  • 致谢
  • 相关论文文献

    • [1].《解码:工业信息安全》[J]. 自动化博览 2019(11)
    • [2].基于企业视角探索工业信息安全解决之道[J]. 工业控制计算机 2019(12)
    • [3].大数据在电力信息安全中的应用[J]. 电子技术与软件工程 2019(24)
    • [4].政府部门网络信息安全现状分析及增强措施[J]. 中国新通信 2019(24)
    • [5].应用型本科信息安全实验课程改革研究[J]. 湖北开放职业学院学报 2020(01)
    • [6].大数据环境下网络信息安全的风险与防范对策[J]. 信息与电脑(理论版) 2019(24)
    • [7].大数据与网络信息安全[J]. 计算机产品与流通 2020(01)
    • [8].数字经济时代金融信息安全国家新战略[J]. 信息安全研究 2020(01)
    • [9].互联网信息安全问题及对策[J]. 电脑知识与技术 2019(36)
    • [10].大数据时代面临的信息安全机遇和挑战探讨[J]. 电子世界 2019(24)
    • [11].金融科技时代中小银行信息安全管控策略[J]. 中国银行业 2019(12)
    • [12].海洋信息安全主动防御模型的设计构建[J]. 海洋信息 2019(04)
    • [13].信息安全领域热词回顾[J]. 保密工作 2019(12)
    • [14].2019年全球信息安全立法情况综述[J]. 中国信息安全 2020(01)
    • [15].“互联网+”时代公共信息安全对策分析[J]. 电子元器件与信息技术 2020(01)
    • [16].刍议网络信息安全课程教学的改革[J]. 中外企业家 2020(12)
    • [17].高职士官信息安全与管理专业人才培养方案研究[J]. 计算机产品与流通 2020(03)
    • [18].5G时代网络信息安全问题与展望探析[J]. 数字技术与应用 2020(01)
    • [19].移动存储设备的信息安全[J]. 广播电视信息 2020(04)
    • [20].网络信息安全叠加风险的识别与应对[J]. 电子技术与软件工程 2020(03)
    • [21].谈新时代下中高职学生防诈骗信息安全的培养[J]. 科技风 2020(14)
    • [22].基于网络信息安全的研究与应用[J]. 内蒙古科技与经济 2020(05)
    • [23].高职信息安全与管理专业“信息安全基础”课程思政的实践[J]. 西部素质教育 2020(06)
    • [24].工业信息安全市场发展将呈现六大趋势[J]. 自动化博览 2020(02)
    • [25].招聘通告——中国电子科技网络信息安全有限公司[J]. 信息安全与通信保密 2020(03)
    • [26].网络信息安全犯罪的定量评价困境和突围路径——大数据背景下网络信息量化标准的反思和重构[J]. 浙江工商大学学报 2020(03)
    • [27].如何做好县级融媒体建设中网络信息安全工作[J]. 数字通信世界 2020(04)
    • [28].探究“互联网+”网络信息安全的现状及对策[J]. 网络安全技术与应用 2020(05)
    • [29].云计算下网络信息安全问题与解决对策分析[J]. 电子世界 2020(09)
    • [30].如何有效提升网络信息安全技术管理水平[J]. 信息与电脑(理论版) 2020(05)

    标签:;  ;  ;  

    基于XKMS的安全应用研究
    下载Doc文档

    猜你喜欢