P2端到端加密关键技术研究与实现(开题报告).docVIP

  • 3
  • 0
  • 约1.81千字
  • 约 3页
  • 2017-06-08 发布于浙江
  • 举报

P2端到端加密关键技术研究与实现(开题报告).doc

北京开发中心2014年新入行员工 指导期论文开题报告登记表 学员姓名 杜华明 所在部室(团队) 开发一处项目) 岗 位 二级业务员 导师姓名 姬旭 助教清单 论文(设计)题目 P2端到端加密技术研究与实现 课题来源及类型: 2014年信用卡业务系统开发项目 一、选题背景: 作为一种安全、快捷、方便,并支持先消费后还款的消费方式,信用卡被越来越多的人所接受。21世纪伊始,自信用卡业务在我国产生以来,呈蓬勃发展之势,用户数、发卡数、交易量均直线上升。 银行信息系统由各种计算机系统和网络设备组成,它可通过因特网和内联网完成银行之间的数据传输交换和共享,也可与银行客户的信息交互,在这些信息交互过程中可能会数据泄露,而数据又是银行的重要资产因此的办公和业务交易时,数据保护已经成为银行考虑的重点。 银行的现状结合敏感信息安全的重要性,和银行信息的开放性特点以及可能导致数据泄露的原因,所以说找出一种能够预防数据泄露的方法和步骤是的。的加密方法在保护用户信息安全的也会提升银行在用户心中的可信度 根据新一代实施路线图规划,我行于2012年启动了12个应用平台的建设工作,其中P8作为产品服务层的平台。在新一代七层架构中,与P6/P7一样处于产品服务层。基于P8的应用组件所提供的联机服务注册发布在应用集成平台(P4)上。其他平台都通过P4平台调用P8平台的服务,当存在组合点在P8的组合服务时,P8也通过P4平台调用其他平台(P6/P7)发布在P4上的服务。 本文中的是一种保证数据传输的加密技术,介绍加密技术的以及关键技术进一步的该加密方法的使用。 二、选题内容: 1、P2S-P2C: 根据总行业务系统要求,P2S和众多P2C之间的敏感数据传输需要进行加密处理,这就需要每个P2C和P2S之间都要有一个工作密钥,用于敏感数据的加解密,具体需求如下: P2S和P2C工作密钥一一对应; P2S和P2C之间的工作密钥定期更新; P2S和P2C之间敏感字段传输加密。 2、P2C-P2-P10URL防篡改: 根据P2端和P10端的业务需求,P10端需要防止P2C端发送的URL数据被篡改,因此P2C端发送的URL数据需要进行MAC运算,并且产生MAC值发送到P10端,只有P10端通过了P2C端的MAC校验,才会进行进一步业务运算。具体要求如下: KMC端应配置P2端与P10端的安全策略; P2端调用合成MAC密钥接口,生成P2C端MAC密钥信息,并通过P2C/P2S安全通道下发到P2C端; P2C调用MAC接口,对URL数据进行MAC运算,产生MAC值,并且将MAC值附在发送到P10端的数据中。 P10端接收到P2C端的数据时,首先校验MAC值,如果校验成功,再进行下一步业务处理。 3、P2C-P2S安全策略 根据建行安全策略,P2C-P2S之间需要根据策略管理中心配置的策略,动态实施安全策略。目前P2C-P2S需要实施安全上下文,全报文加解密,MAC校验和敏感数据加解密。 三、论文综述: 论文主要介绍P2端到端加密,总体设计,流程设计,部署设计,关键实现等 第一章介绍我行新一代系统架构及相关规范,分析新一代12P的基本架构8组件外呼行外系统的基本 第二章介绍P2端到端加密技术基本,功能及具体应用场景详细介绍加密的使用方法 第三章介绍信用卡系统P2的需求,关键技术分析,分析等重点描述P2加密技术与实现的方法。 介绍加密技术具体中的应用 第五章介绍入职一年内从事其他工作。 第六章论文总结和未来工作展望。 四、课题计划进度和预期成果: 2014.09.01——2015.05.20:导师制学习,并”系统架构设计原理等学习 2015.05.21——2015.06.04:撰写课题开题报告进行结业论文准备。2015.06.05——2015.06.19:开题报告经内部审核后,提交终稿完成系统框架。 2015.06.20——2015.07.20: 论文内容,分析总结,完成论文写作,并完成内部审后提交 2015.07.20——2015.07.31: 编写答辩PPT小组内预答辩 2015.07.31——2015.08.25: 完成答辩 五、导师意见: 同意上报。 导师签字: 年 月 日 五、部室(团队)负责人意见: 同意上报。 部室负责人签字: 年 月 日 0 — 2 —

文档评论(0)

1亿VIP精品文档

相关文档