一种基于安全认证体系的组件通信.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于安全认证体系的组件通信.pdf

参考文献 作者简介 (沈阳化工学院计算机科学弓技术学院) 、。 [摘要]随着计算机技术毗曩通信技术的发展,^们在进行信忠赴理上采用7先进的组件技术和分布 通信技术。组件是在面向对象技术的基础上提出的,主要是通过封蓑技术将一些代码集成在一起.实现一 十特定琦能的部舟。组件技术是利用统一的接口技术t将多个完成不同琦彘的鲤停组裴在一起实现一十软 件的设计I作。而这些组件的组蓑祷赫涉及到相互之问的信粤通信。而在组件进行信患通信过程中也盐熟 存在有道信的安垂可靠。比如什幺组件是台涪的,组件传籍的教据是否漫有被墓最和伪造等。在丰文十首 7利用 先说明7组件技术和呵络通信安奎技柬.对存在的安生威胁进行7简单的分析和说明;其次捏m kerberos安空体幕如何实现组件之目的安垒可靠的通信l最后说明7目前还存在的主要问题。 [关键宇]组件计算机同络加密技术密胡认证服务许可服务 随着计算机软件设计技术的发展,基于组件的软件设计技术已经成为设计软件的基本技术和方法。组 件是一组自包含的,功能定义完善的、具有统一接口单元的代码集台。将多个组{牛利用统一的体系檠构组 织在一起.通蛙各自的统一接口单元实现相互散据的传递和处理t从而可以完成一个特定功能软件的设计 工作。目前比较扦c行的体系架梅包括有COM/OLE,COM+、DCOM、 件在进行组织的过程中.可以把多十组件放在一个机器上运行.也可以把多个组件放在不同的机器上、通 过通信网络组织在一起。不管组件是安装在一台机器上还是玻置在不同机器上,组件之间的通信是必要 的,也是必然的。为此如何保证组件之同数据传递的安全可靠成为目前研究的问题之一。 随着计算机同络技术和同络安全技术的发展,网络安全成为现今最为关注的问题·尤其是通信网络的 安全。对网络安全的威胁主要有.同培攻击、系统漏洞攻击、病毒、信息安全等。 (1)网络攻击可以分为服务攻击和非服务攻击。服务攻击主要是对系统中特定的网络服务进行攻击, 从而使该服务“瘫痪”,无法正常提供功能;非服务攻击主要是对网络中的通信进行攻击t阻塞罔络通信. 产生广播风暴,从而迫使网络停止运行.采用的手段主要包括有拒绝服务、木马程序.后门、缓冲区溢 出、1P欺驵等。 (2)系统蔺洞攻击主要是从系统车身存在的各种设计缺陷进行攻击。系统存在的攮洞主要包括硬件. 操作系统、通信掷议、各种应用鞍件等。其中对操作系统漏洞和通信挤议褥洞进行攻击晟为广泛。比如 RPC、HTTP、IIS等.都存在有在坍议设计中的缓冲医溢出漏洞,容易被攻击者利用。 (3)病毒是计算机系统安全防范最早的,主要有引导型病毒、可执行文件型病毒、特洛伊木马型病 毒、宏病毒、Internet语言病毒等。而现在各种病毒防范措旌已经基本完善.可吼保证系统在相对安全的 环境中运行。 (4)信息安全是目前信息化社会中面临的主要问题。信息安全主要分为:信息存储的安全和信息传递 47 的安全。信息存储的安全指的是信息在某地存储后,如何能保证信息不会被破坏。这其中涉及到的安全技 术有数据同步技术、身份认证技术、访问权限设置技术、加密技术、地址过滤技术等。而信息在通信过程 中的安全威胁主要有截获、中断、篡改、伪造等。 ●截获威胁主要指的是攻击者在网络通信过程中,窃听通信内容,获取所传递的信息。例如图l所 示: 计算机A与计算机B正常进行信息传递,攻击者利用通信线路将A与B的通信内容复制一份在自己 的机器上。攻击者并不对通信双方进行干扰,只是获取双方通信的内容。 ● 中断威胁主要指的是攻击者在网络通信过程中,中断正常的双方通信,从而获得相应的信息。例 如图2所示: *袭 攻击者 攻击者 图2中断示意图 图1截获示意图 计算机A与计算机B进行正常通信,攻击者通过欺骗等手段,接管计算机B的全部权限,使计算机 A只能认为和攻击者进行通信是正确的。从而达到将通信

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档