分布式系统数据通信的安全性研究

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

定义 的通信协议可以大大提高通信的安全性和通信 效
o 一 皇翌 I l举霹 堕苎c 兰4 辱 釜 =

二 :
……一
两部分 信 息都 正确后 , 效数 据才会 进 入后 台处 理 , 有
同时 系统会 记 录必要 的 日志 ( 如最后 一 次登 录 时 间 、
每次都不相同, 这样同样的登录信息 性 。然而 , 这要求对密钥进行很好的管理的备份 , 一 系列的变换后 , 这里引人系统的时间戳变量 , 时间 旦密 钥管 理不 慎 , 可能 会造 成数 据 的永久 丢失 。 如果 不能使用第二次。
引 进 P IP bi K yIf sutr) 统 , 入 的成 K (u l e r t cue 系 c na r 投 本 又 太 大 , 于 客户 端 众 多 、 分 散 的情 景 , 种 方 对 且 这
的样本数据 ,企业总部可能要汇总分部的销售数据 , 大 公 司可能要提供开放 的查询接 口供外 界查询产 品信息 或某实体 的验证信息 , 此类系统数不胜数 。数据传输是 分布式系统通信 的重要途径 ,在公 网上传输私有数据 ,
如何 有效 的鉴别 用 户 , 如何 保证 数 据传 输 的过 程 中不 被
来 传 输数 据 , T P所使 用 的 8 H r 0端 口在 很 多 防 火墙
21 保 证机 密性 .
的安全性 涉 及到很 多 的方 面 , 户 的侧 重 点也 不 同 , 用
本文只说 明其中几个相对重要的方面。
机密性指的是确保信息不暴露给未授权 的实体
和进 程f l 1 现有互 联 网 的数 据传 输模 式下 , 。在 防止 数
求最 佳 的投 资 回报 , 企业 所 追求 的 目标 。 是
1 相关研 究
在 网络上传输数据有多种方式 , 有早期的 sce 编 okt 程方式 ,还有成熟 的 F P方式 ,还有而今广为流行 的 T
w b服 务 方 式 。使 用 sc e 编 程 方式 最 为 灵 活 , 过 自 e o kt 通
中都是打开的,因此数据通信一般不受限制。使用
H TP eueH pr x Tas r rtc1来 传 输 数 1rs Scr yet t rnf o o) e eP o
据被监听是不可能的。有效且可行 的方式是对数据 进行加密 , 使得监听者获得数据后 , 无法获取原文。 首先认证信息不能使用明文传递 ,另外要使得
登 录信息 每 次都不 相 同 ,这 样可 以有 效 的 防止重 放 攻击 。 以设 计一 个转 换 函数 , 可 使得认 证 信息 经过 一
据安全性能得到很大的提高 ,但当通信要传输的数 据量大、 且客户端用户众多时, 这种方式大大降低了
服务 器 的性能 , 而且 客 户端 的开 发难度 也 大大增 加 。 使用 “ 一次 一 密 ” 的方 式 , 以有 效 的提 高 安 全 可
并不 实 际 。
戳 以毫 秒 为单 位 , 次数 据传 输 时 , 出 当前 时 间 , 每 取
将其作为转换 函数的一个参量来计算最终结果。转
换 函数 可 以 自行设 计 , 只要 每次 计算 结果 不 同就 成 。
很多书中提到了信息安全的基本概念和基本技
比如 当前 的时间戳为 t t , 的最后一位记为 b将 t 取 ,
良特性 , 成为很多分布式系统数据通信的首选 。 很多 息和数据信息都安全 , 并有效的防范攻击 。 数据传输 政府部 门和企业都提供 了公开的 w b e 服务接 口, 供 广大互联 网用户查询信息 , 如网站备案查询接 口等 。 本文主要研究基于 We b服务 , 如何提高数据通 信的安全性。 b We 服务一般基于 I I , - ' 并使用 X L I P T M









NG T0 As 0yEMNl 【0L MI0 0FE UT c c
分布 式系统数据通信 的安全性研 究
李顺 达 工 业和信 息 化部 电信 研 究 院中 国泰 尔实 验 室软件 验证 部 工程 师
随着 网络应用的 日益深入 , 分布式系统广泛存 于各
个 组 织 的 内部 网和互联 网上 。 政府 部 门可能 要采 集各 地
验证 失败 的次 数等 )以备 以后核 验和ຫໍສະໝຸດ Baidu审计 。 ,
的方式来工作 , 造成对数据 的处理不及 时。We b服
务 ( bSri ) 借 其跨 平 台 、 耦合 、 we evc 凭 e 松 易开 发 的优
信息安全 的五个要素为机密性、完整性 、可用
性、 可控性和可审计性【 数据通信时 , 1 】 。 要保证认证信
1后一部分记 术【 但并没有说 明如何应用 , 1 , 使得很多人员只能大 分成两个数字部分 ,前一部分记为 P , 2用 1 X 2 记 1, 致 了解 , 而没 有实 践 的经验 。 如何 综合运 用 现成 的各 为 P, P P 得 到 一个 新 的数 值 ( 为 Ⅳ )再
种 技 术 , 高 安全性 , 很 多人员 迫切 想要 知道 的。 提 是 将 登 录密码 转 成 U F 8格式 的字 节数 组 , 一 个字 T一 每
窃取 和篡改 , 如何有效的抵御攻击 , 如何对 已发生 的攻 击进行追踪等等 , 是很多单位都要面对和解决的问题 。 增加数据传输的安全性 , 需要付出相应的成本 和代 价。比如购买提高系统安全的软硬件设备 , 需要资金 的 投入 ; 比如使用 了复杂的加解密 , 使得系统 的性能 再 会 降低 。如何 以尽量低的成本来维持必要的安全级别 , 寻
率 , 开发 难 度 较大 , 做 的工 作 量 也 较多 , 适 用 但 所 其
于高级用户。Y 方式有现成 的软件 , FP r 只需搭建一个 兀1服务器 , P 客户端就可以上传和下载数据 , 缺点是
V' I P以明文 传输 ,而且 F TP模式 下不 是 以事件 触 发
登录时所用的参数 、 数据成功接收的次数 、 认证信息
相关文档
最新文档