基于kerberos的移动学习系统的私密性保护机制研究

来源 :北京师范大学 | 被引量 : 0次 | 上传用户:chuengwang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动学习系统是一个新型的E-learning学习环境,利用移动技术随时随地的特性,为学习者提供更加便利的学习支持服务。在面向职业培训和在岗学习的移动学习系统中,学习资源是一种特殊的商品。很明显的,公司员工的E-learning行为中涉及到的信息的机密性也是至关重要的,为了吸引员工,公司会设计出他们独有的学习知识和技能的方法,然后公司却不希望这些方法被他们的竞争对手了解,否则将会危及他们自己的战略方向;同时,E-learning培训公司也不希望自已经过大量人力物力投资建成的学习资源被别人无条件获取;系统的学习者为了保护自己的利益,他们也不希望自己的身份信息、习惯信息甚至位置信息被他人获取。因此需要提供信息的私密性保护机制对上述信息进行有效保护。   本研究分析了移动学习系统中需要保护的学习资源及系统传输通道,以及需要保护的学习者信息,在此基础上为私密性信息设计及实施安全保护机制。保护信息安全的两个关键点是:认证和授权,同时在移动学习环境下,还要充分考虑移动终端及无线环境的资源受限性。本研究在兼顾效率和安全性的前提下,提出了移动学习系统的信息私密性保护机制,在分析已有身份认证机制和加密保护机制的基础上,设计和实现了身份认证和密钥分发机制、密码定期更新机制、新用户接入机制、加密机制及数据完整性机制等。   身份认证机制基于广泛使用而又安全的MIT的Kerberos认证协议,又在它的基础上做了改动,减少认证过程的流程,提高系统的性能以适应移动终端的性能需求,同时保留了Kerberos的安全特性。认证过程中使用了随机数,避免重放攻击和中间人攻击的发生;为了提供更好的安全性,设定了用户密码的定期更换机制,该机制在认证过程中完成,密码的定期更换在一定程度上减少了口令猜测攻击的发生;新接入用户的信息使用改版的PKI加以保护,只在服务器端使用数字证书,不影响移动终端的效率;采用基于W3C的XML数字签名设计了数据完整性机制;使用轻量级的密码术包Bouncy Castle完成加密的功能。加密及完整性功能弥补了WLAN的WEP安全机制的不足,同时也克服了基于传输层的许多安全技术如HTTPS,SSL,VPN等端到端的缺陷,增加了灵活性。
其他文献
随着无线技术的迅速发展和无线网络应用的不断普及,无线频谱资源的使用日趋频繁,如何有效的解决无线频谱的紧缺的问题是关系到能否突破限制,让无线通信可持续发展的一个关键问题
交通供需不平衡及异常事件频发导致了交通堵塞、能源浪费、环境污染和安全等严峻问题。智能交通系统(ITS)是解决这类问题的重要手段,可以有效的改善交通状况。由于不能对ITS项
传统的三维造型工具适用于精确模型的制作,需要一定的时间才可以掌握。基于自由手绘的草图工具极大地简化了设计,对草图进行模型创建是现阶段计算机图形学方面一个很热的话题,本
随着计算机技术的发展,数据流已经成为数据存在的一种常见形式,被广泛应用到金融、交通、军事等领域。研究人员设计开发了许多集中式数据流管理系统以及分布式数据流管理系统以
近几年来,随着Internet的飞速发展以及IP技术不断成熟,下一代网络NGN(Next Generation Network)和软交换技术为结合电话网和Internet提供了思路,而IP-PBX(PBX over IP)是该技
基于哼唱的歌曲检索系统是一个分析处理音频信号的系统。任何信号处理过程都难免受到噪声的干扰。用户输入歌曲检索系统的哼唱信号中夹杂的白噪声、有色噪声、脉冲噪声以及非
对物体材质的研究近年来成为真实感绘制的热门问题。真实世界的材质数字化不仅对真实感图像的合成十分重要,而且还有很多其它方面的应用,比如电子商务、数字图书馆、文化遗产等
随着Internet的飞速发展,Web服务已在人们生活中起着越来越重要的作用.与此同时,能够反应用户行为的Web信息数据也日渐丰富。网络日志作为Web数据的一种存储方式,由于其数据充分
随着软件产业的迅速发展,软件系统的功能和结构日益复杂,人们对于软件产品的质量要求也越来越高。最常用的程序质量问题检测的技术包括软件测试和形式化验证。两种方法各有优缺
地形渲染是虚拟现实技术中非常重要的一部分,也是计算机图形学一个热门的研究课题。它广泛应用于地理信息系统、战场仿真、飞行模拟、电子地图、地形漫游和游戏娱乐等方面。随