PKI在电子政务中的安全应用

来源 :中国地质大学(北京) | 被引量 : 0次 | 上传用户:zonsun168
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
政府办公信息的敏感性以及网络的虚拟性和开放性,决定了电子政务系统的安全,需要有强有力的身份认证手段和数据加密手段来保证,而基于公钥理论和技术建立的PKI体系,通过第三方信任机构颁发的数字证书进行公钥管理,结合加密技术、数字签名技术和相关安全应用组件模块,可以为用户建立起一个安全可信的网络运行环境。本文主要论述了PKI的发展现状和相关标准,以及PKI所涉及的加密和身份认证技术,针对电子政务的特点,提出了如何建设具有可扩展性的标准化证书管理机构CA认证中心的规划方案,并且详细阐述了如何利用数字证书建立基于SSL的安全WEB访问机制和基于S/MIME的安全电子邮件系统,确保数据在传输过程中的保密性、完整性和不可否认性以及用户身份认的真实性和有效性;以及如何利用多重数字签名机制控制公文流转中的工作流处理。同时,为了解决传统的“用户名+口令”的系统登陆和认证方式所带来的安全隐患,以及访问控制分散和授权管理复杂困难等问题,提出以PKI作为身份认证基础,采用基于角色的访问控制模型和PMI实用技术,建立与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制。针对信息资源采取集中管理方式的WEB系统,通过颁发属性证书的形式来体现用户所属角色的权限信息,并以CA颁发的数字证书作为用户认证基础,通过单点登录服务器,实现一次登录操作即可访问所有授权应用系统、无需重复认证的单点登录功能;对于信息资源比较分散、C/S系统和B/S系统并存的大型网络系统,本地用户直接通过用户资源访问凭证获得系统的访问权限;用户跨地域访问时,应用程序根据用户属性证书中包含的外部角色信息,来获取当地系统的资源访问凭证;同时,通过建立机构人员树、角色树、信息系统资源树和资源分级管理策略,以及基于LDAP目录服务技术的用户公钥证书、用户属性证书、用户资源访问凭证、外部角色访问凭证等信息的集中发布和查询系统,实现对用户、信息资源和访问控制权限的统一和有效的管理,建立统一集中的用户身份认证和授权管理机制。
其他文献
软件产业的快速发展越发体现出构件技术的重要性,构件技术是软件的可重用性的基础,本文介绍了几种流行的软件构件标准。同时随着Internet的快速发展,面向构件的J2EE互联网应用基
网络世界的数据信息一般涉及文字、图像、视频、音频等多种模态,这些多模态数据在表达相同语义信息的同时也包含了丰富的互补信息,使人们可以从不同角度对相关事件或目标对象的
Web服务(Web Service)是松散耦合的、可复用的软件模块,封装了离散的功能;服务在Internet上发布后,能够通过标准的Internet协议在程序中访问。Web服务组合就是多个服务按照一
随着网络的发展,信息安全正日益成为人们关注的焦点。而且目前的入侵者不再限于最初的熟知操作系统和各种软件的专业人员,现在的Internet上到处充满着各种各样的黑客工具,只要稍
随着软件系统的规模和复杂性不断加大,模型在软件开发过程起着越来越重要的作用,建模已经成为软件开发过程中的基本活动。模型有助于对问题的认识、有助于对系统的理解、有助于
近年来,网络流量不断增大,网络结构日益复杂,攻击方式层出不穷。传统基于模式匹配的检测手段与集中式管理构成的入侵检测系统扩展性差、自适应能力不强,因此其不能适应当前网
指纹由于其卓越的独特性和持久性,已经成为当之无愧的“物证之首”。同时,指纹自动识别系统(Automatic Fingerprint Identification System,AFIS)被广泛应用于公安、边防、金融
本文针对一种典型的直觉主义模态逻辑系统IS4引进了一种基于标记迁移系统的操作语义,将模态逻辑系统IS4的推理规则与过程可视化。由模态逻辑系统IS4出发,详细地构造出一个标记
论文主要研究了安全高性能PC机群的组建方法及并行计算大规模三对角、块三对角线性方程组的算法设计问题。论文深入研究了并行计算模型和并行数值程序,指出了各种并行计算模型
软件测试过程可以分成三个部分:测试用例(数据)生成,测试执行和测试结果评价。其中,测试用例生成是软件测试过程中最重要的组成部分。 目前,面向对象技术已经被广泛地应用于软件