身份认证技术论文范文
时间:2023-04-05 15:25:54
导语:如何才能写好一篇身份认证技术论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活本论文由整理提供方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所在。校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。
1校园电子商务概述
1.1校园电子商务的概念。
校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校本论文由整理提供园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。
1.2校园电子商务的特点。
相对于一般电子商务,校园电子商务具有客户群本论文由整理提供稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。
2校园电子商务的安全问题
2.1校园电子商务安全的内容。
校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。
2.2校园电子商务安全威胁。
校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非本论文由整理提供授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。
2.3校园电子商务安全的基本安全需求。
通过对校园电子商务安全威胁的分析,可以本论文由整理提供看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。
3校园电子商务安全解决方案
3.1校园电子商务安全体系结构。
校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系本论文由整理提供结构,如图所示:
上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和本论文由整理提供交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。
针对上述安全体系结构,具体的方案有:
(1)营造良好校园人文环境。加强大学生本论文由整理提供的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共
同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。
(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。
(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。
(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而本论文由整理提供不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。
3.2校园网络安全对策。
保障校园网络安全的主要措施有:
(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问本论文由整理提供,防止来自外部互联网对内部网络的破坏。
(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。
(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的本论文由整理提供安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。
3.3交易信息安全对策。
针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解本论文由整理提供决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。
(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。
(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务本论文由整理提供中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。
(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。
3.4基于一卡通的校园电子商务。
目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:
(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。超级秘书网
(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。
4结束语
开展校园电子商务是推进校园信息化建设的重要内容,随着我国校园信息化建设的不断深入,目前已有许多高校开展了校园电子商务,它极大的方便了校园内师生员工的工作、学习、生活。可是与此同时,安全问题成为制约校园电子商务发展的障碍。因此,如何建立一个安全、便捷的校园电子商务应用环境,让师生能够方便可靠的进行校园在线交易和网上支本论文由整理提供付,是当前校园电子商务发展要着重研究的关键问题。
篇2
论文关键词:一卡通系统,校园
1、引言
现如今的校园是一个信息时代的校园,信息化已经成为一个重要标志,因此,信息化校园也就离不开信息化的管理。在这个日新月异的时代,提高管理水平和工作效率便离成功近了一步。校园信息化建设,便是有力推进校园管理和教学水平发挥的关键一步。管理信息化水平成为衡量学校总体水平的重要指标之一。随着计算机技术和网络技术的迅速发展,一卡通系统已经走入了绝大部分校园,为每一个人带来全新、方便的现代化生活,而院校管理将日趋简化,工作效率将逐步提高。
2、一卡通系统的需求分析
从业务上来说,校园一卡通系统利用智能非接触式IC卡的功能强大和能够脱机交易等优点,在校园网的支持下,可在校内一卡通行毕业论文怎么写,具有支付交易、身份识别、个人信息查询等功能。在学校内实现电子钱包的支付交易功能。校园卡可作为电子钱包使用,可在学校各校区内现金交易点进行支付交易,逐渐免去现金流通。为校内使用证件的各种应用提供身份认证的功能,实现校园管理功能。校园卡可记录个人的各类基本档案,校园卡系统可共享身份信息、黑(白)名单库等信息资源。因此,校园卡可验证持卡人的身份,实现图书借阅,门禁考勤、停车场等身份认证,从而代替以前的各种证件,使学校管理更加规范期刊网。
从功能上来说,校园一卡通主要具有储蓄、取款、消费、身份认证、个人信息查询等功能,其应用覆盖校区综合消费系统,包括收、缴费及各类款项支取,校内各类小额消费;以及信息查询系统,包括身份认证,管理信息查询及统计分析等。
3、一卡通系统的功能
一卡通系统使用端主要功能是利用智能非接触式的IC卡,以卡代币,通过校园卡内电子钱包,持卡人可以在所有校区内任意消费网点以卡结算,实现电子化货币数字化结算。实现各校区内餐厅、医疗、小卖部、超市、商场所有消费场所一卡通用。校园卡可在表面印有持卡人身份标识在校内以卡代证,作为持卡人身份证明,如学生证、教师证、工作证身份证件使用。以及身份识别、图书管理、电脑上机、门禁等领域的贯通使用,数据共享,一卡贯通。
一卡通系统的管理端主要管理以下功能:
(1)系统初始:包括系统的注册、单位名称的初始、人员信息的导入等
(2)发卡、充值:对单位人员进行发卡、充值,并实现补卡、挂失、解挂、修正错误等
(3)补助:补助报表的生成、审核、下发补助等
(4)人员管理:对人员资料的管理、人员结算、人员查询,人员消费设备的管理等
(5)报表管理:实现各种报表毕业论文怎么写,用于财务对帐、入帐等;
(6)结算管理:操作员、收银员结算、业主结算等
(7)查询管理:主要用于用户查询,可以查询消费明细;用于管理者查询可以查询整个系统的消费、管理等状况
(8)权限管理:所有权限都由管理员分配,每个操作员根据自身的情况,可以设置不同的管理权限。
(9)水控管理:用于管理公共澡堂、公寓的出水管理
(10)消费管理:用于食堂、小卖部等刷卡消费管理
(11)第三方系统接入:用于教务、图书馆、机房等子系统的接入;如教务子系统在教学活动中的信息收集、管理。并可以辅助完成教学计划制定,课程安排,学生选课,成绩管理等教学活动。
4、展望
校园信息化建设是一项基础性和长期性的工作,因此,没有一所学校能够一步到位地实现所有项目的信息化建设。校园一卡通项目中的各项内容相互联系而又互不干扰,学校可以因应自己的需求选择先投入某些项目的建设,几年后再逐步完善其他项目的建设,当学校新增一个项目的时候并无需再为学生办理新卡片,而只需在原有的卡片上写入新的程序即可,既避免了购置新卡片而造成的资源浪费,又可以让学生享受到学校后勤高效、方便的管理服务。一卡通系统必将给我们带来全新的学习、生活和工作模式。
参考文献:
[1]何冠星。浅谈基于一卡通系统的校园信息化建设。新西部,2009(6)
[2]史岳鹏,费晓飞。校园一卡通系统的需求分析研究。郑州牧业工程高等专科学校学报。2008(11)
篇3
【关键词】PKI;数字签名算法;加密解密
一、PKI系统基本组成
PKI是一个以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称加密技术,将个人的信息和公钥绑在一起的系统。其主要目的是通过管理密钥和证书,为用户建立一个安全、可信的网络应用环境,使用户可以在网络上方便地使用加密和数字签名技术,在Internet上验证通信双方身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。完整的PKI系统包括一个RA中心、CA中心、用户终端系统EE、证书/CRL资料库和秘钥管理系统。
二、PKI系统提供的服务
PKI作为安全基础设施,主要提供的服务有保密、身份认证服务、验证信息完整以及电子商务中的不可抵赖。
1.保密
所谓保密就是提供信息的保密,包括存储文件和传输信息的保密性,所有需要保密的信息都加密,这样即使被攻击者获取到也只是密文形式,攻击者没有解密密钥,无法得到信息的真实内容,从而实现了对信息的保护。PKI提供了保密,并且这个服务对于所有用户都是透明的。
2.身份认证服务
PKI的认证服务在ITU-TX.509标准中定义为强鉴别服务,即采用公开密钥技术、数字签名技术和安全的认证协议进行强鉴别的服务。
3.完整
完整就是保证数据在保存或传输过程中没有被非法篡改,PKI体系中采用对信息的信息摘要进行数字签名的方式验证信息的完整性。
4.不可抵赖
不可抵赖是对参与者对做过某件事提供一个不可抵赖的证据。在PKI体系中,发送方的数字签名就是不可抵赖的证据。
三、基于PKI的数字签名的实现
基于PKI的数字签名,用户首先向PKI的RA中心注册自己的信息,RA审核用户信息,审核通过则向CA中心发起证书申请请求,CA中心为用户生成秘钥对,私钥私密保存好,公钥和用户信息打包并用CA私钥进行数字签名,形成数字证书并在CA服务器的证书列表,用户到证书列表查看并下载证书。
假设用户A要向用户B发送信息M,用户A首先对信息进行哈希函数h运算得到M的信息摘要hA,再用自己的私钥DA对hA进行加密得到数字签名Sig(hA)。将明文M、数字签名Sig(hA)以及A的证书CertA组成信息包,用B的公钥EB加密得到密文C并传送给B。其中数字签名与信息原文一起保存,私钥DA只有用户A拥有,因此别人不可能伪造A的数字签名;又由于B的私钥只有B拥有,所以只有B可以解密该信息包,这样就保证了信息的保密性。
四、基于PKI体系结构的数字签名安全性分析
从基于PKI数字签名的实现过程和验证过程中我们知道,数字签名的安全性取决于以下几点:
1.CA服务器确实安全可靠,用户的证书不会被篡改。CA服务器的安全性主要包括物理安全和系统安全。所谓物理安全是指CA服务器放置在物理环境安全的地方,不会有水、火、虫害、灰尘等的危害;系统安全是指服务器系统的安全,可以由计算机安全技术与防火墙技术实现。
2.用户私钥确实被妥善管理,没有被篡改或泄露。现在采用的技术是USB Key或智能卡存储用户私钥,并由用户用口令方式保护私钥,而且实现了私钥不出卡,要用私钥必须插卡,从技术实现了私钥不会被篡改和泄露。
3.数字签名方案的安全性好。基于PKI公钥加密技术的数字签名是建立在一些难解的数学难题的基础上,其中基于RSA算法的签名方案应用最多。RSA算法是基于大数分解的困难性,目前当模数达到1024位时,分解其因子几乎是不可能的,未来十年内也是安全的。但是由于RSA算法保存了指数运算的特性,RSA不能抵御假冒攻击,就算攻击者不能破解密钥,也可进行假冒攻击实现消息破译和骗取用户签名。
六、总结
在电子商务交易的过程中,PKI系统是降低电子商务交易风险的一种常用且有效的方法,本文介绍了PKI系统的组成,PKI系统提供的服务,分析了基于PKI通信的安全性,其安全主要通过数字证书和数字签名来实现,而数字签名的安全性则主要依赖于签名方案,在研究和分析现有数字签名方案的基础上提出了改进的新方案,即添加随机因子和时间戳的RSA签名方案,新方案增加了通信双方交互次数,虽然系统效率有所降低,但提高了方案的安全性,并且新方案既可保证信息的保密性、完整性,又使得通信双方都具备了不可抵赖性,具有很高安全性和较强的实用意义。
参考文献
[1]刘颖.基于身份的数字签名的研究[D].西安电子科技大学硕士学位论文,2006,1.
[2]段保护.一种改进的基于时间戳的数字签名方案[D].长沙理工大学硕士学位论文,2009,3.
[3]陈昕.基于一次性口令的身份认证系统研究及实现[D].南京信息工程大学硕士学位论文,2009,5.
[4]潘恒.电子商务环境下基于PKI的信任问题研究[D].信息工程大学博士学位论文,2006,10.
[5]张宁.电子商务安全性分析[D].北京邮电大学硕士研究生学位论文,2007,3.
[6]任晓东.基于PKI的认证中心研究与实现[D].西南交通大学硕士学位论文,2008,5.
篇4
关键词 安全 CA认证中心 身份认证 数字证书 PKI
中图分类号:D63 文献标识码:A
1CA认证概述
随着Internet的发展,电子商务的兴起,经常需要在开放网络环境中不明身份的实体之间通信,安全问题也因此日益突出。为确保网上电子商务交易的顺利进行,必须在通信网络中建立并维持一种可信任的安全环境和机制。一个完整的电子商务系统主要包括商家、支付系统和认证机构,而认证机构是整个电子商务系统的关键。认证机构主要通过发放数字证书来识别网上参与交易各方的身份,并通过加密证书对传输的数据进行加密,从而保证信息的安全性、完整性和交易的不可抵赖性。
为了解决在Internet上开展电子商务的安全问题,切实保障网上交易和支付的安全,世界各国在经过多年研究后,初步形成了一套完整的解决方案,其中最重要的内容就是建立一套完整的电子商务安全认证体系。电子商务安全认证体系的核心机构就是认证中心(CA)。认证中心作为一个权威、公正、可信的第三方机构,它的建设是电子商务最重要的基础设施之一,也是电子商务大规模发展的根本保证。
所谓CA(Certificate Authority)认证中心,它是采用PKI(Public key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。目前国内的CA认证中心主要分为区域性CA认证中心和行业性CA认证中心两大类。
一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP目录服务器和数据库服务器等。
2CA认证技术在电子政务上的应用
网络认证技术是网络安全技术的重要组成部分之一。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的,被认证对象的属性可以是口令、数字签名或者像指纹、声音、视网膜这样的生理特征。以下介绍CA认证系统的有关技术及其典型应用。
2.1公钥基础设施PKI
公钥基础设施PKI(Public Key Infrastructure)又叫公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,从广义上讲,所有提供公钥加密和数字签名服务的系统,都可以叫做PKI系统。PKI的主要目的是通过自动管理密钥和数字证书,来为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。PKI由公开密钥加密技术、数字证书、认证机构CA及相关的安全策略等基本成分共同组成。一个典型、完整、有效的PKI应用系统至少应包含如下几个部分:(1)CA认证机构,(2)X.500目录服务器,(3)具有高强度密码算法(如SSL)的安全www服务器,(4)Web安全通信平台,(5)自行开发的安全应用系统,综上所述,在PKI中最重要的核心部分就是认证机构CA。
CA身份认证系统基于PKI理论体系构建,由认证服务器、管理服务器、客户端安全认证组件和SecurSecureKey(USB智能卡)组成,支持B/S结构和C/S结构的应用系统。系统中每一个用户发一个SecurSecureKey,其中存储有代表用户身份的数字证书和私钥文件,用户在登录系统时,插上SecurSecureKey,通过安全加密通讯信道与远程身份认证服务器通讯,由认证服务器完成对用户身份的认证,并得到当前用户的身份以及系统的授权信息。
(1)用户在计算机USB接口上插入包含自己证书和私钥的SecurSecureKey,访问系统登录页面。
(2)服务器接受登录请求,并产生一个临时随机数,发送到客户端。
(3)用户输入SecurSecureKey访问口令,点击“登录”按钮。
(4)客户端对服务器发来的随机数以及用户的身份信息利用SecurSecureKey硬件进行加密,并对加密结果做数字签名,将结果发送到服务器。
(5)应用服务器接收到客户端发来的数据后,执行验证过程。
(6)应用服务器根据认证服务器的返回结果决定登录是否成功。
2.2系统功能特点
(1)安全有效的身份认证
(2)易于操作和使用
(3)自动检测并加密指定关键信息
2.3 CA认证技术在电子政务中应用
在某区电子政务的一站式访问系统中,网上申请驾照、网上申请准生证等模块,都用到了基于CA认证技术实现身份认证的技术。
(1)基于CA认证技术实现身份认证的前提条件
首先要有认证中心CA实施的支持,即交易各方能够申请到自己的数字证书,能够从认证中心获得证书库信息和证书撤销列表,并对其进行有效性和完整性验证,交易各方面都能够支持系统所需的加密算法,摘要算法等。
(2)建立通信模型
在传输文件前,首先进行身份认证和密钥协商、身份认证,一是验证对方的证书是否有效,即证书是否过期,是否已被撤销等;二是要评估当前用户,在文件传输中的访问权限。
(3)加载数字证书身份认证模块的程序设计
对于安全认证系统来说,在程序设计中加载数字证书,来实现其通信各方面的身份认证和发送者行为的时候无法否认性,在如下方案中采用了安全套接层(SSL)传输方式。
加载数字证书的身份认证模块:
①创建会话连接使用的协议。
②申请SSL会话的环境CTX。
③SSL使用TCP协议,需要把SSL attach捆绑到已经连接的套接层上。
④SSL握手协议。
⑤握手成功后,得到对方的数字证书,与从认证中心CA获得的数字证书比较。两个证书如果不同,断开连接请求,结束会话;如果相同,对方的身份得到确认。
⑥通讯结束后,需要释放前面申请的SSL资源。
(4)系统安全认证分析(单向认证)
①通信身份的认证
通信过程开始时,服务器向浏览器发送自己的数字证书,浏览器从认证中心CA获取数字证书,浏览器使用认证中心CA系统的公开密钥解开服务器的数字证书,从而得到服务器的身份和公开密钥,二者进行比较后,确认服务器是否为真,完成身份认证。
②不可否认性
通信过程中,信息的摘要要是使用发送方自己的私有密钥进行签字的,除发送者自己以外,其他人无法知道签名者的私有密钥,所以确定了发送的行为无法再事后否认。
3结论
篇5
[关键词]电子资源;资源共享;知识产权;版权保护
从“维普的著作权侵权案”到“百度的MP3版权门”[1~2],从“万方学位论文侵权案”[3~4]到“讯雷的版权认领”[5~6],再到“中国知网学位论文版权征集”,一次又一次地给我们敲响了警钟。当前数字资源、电子资源或者说虚拟资源的版权问题仍然存在着不少问题。作者、出版社、数据服务商、图书馆、读者之间是一个知识传递的链条,在这一传递过程中,版权会以不同形式出现。如何解决电子资源的版权纠纷,是目前电子资源面临的一个比较棘手的问题,这一问题同时牵扯到电子资源服务商、出版社、图书馆和作者四方面权益,因此值得大家关注。
1 电子资源版权模式
电子资源版权模式主要由授权方式和实现技术两部分组成,其常见的几类如下。
1.1 电子图书
1.1.1方正Apabi教参电子图书版权模式。
(1)授权方式。方正Apabi教参电子图书以分成的方式取得出版单位的授权,与出版社签订电子版权使用协议,作者授权由出版单位负责解决和处理。这种版权解决方式商业化气氛更浓[7]。
(2)实现技术。方正Apabi教参电子图书以数字版权保护(DRM)技术为核心,在保护作者、出版社、发行者、图书馆和读者共同利益的基础上,为整个过程中的各个角色提供所需软件。出版社可以很方便地制作和出版电子书,读者可以通过互联网买书、借还书、在本地机器上阅读。
1.1.2 书生之家版权模式。
(1)授权方式。书生之家从出版社和作者两个方面入手,同时取得出版单位和作者的授权。一般是通过为出版单位提供有关服务来换取授权[7]。
(2)实现技术。采用书生数字图书馆系统相关技术,通过专门的阅读器进行控制,版权保护方面也采取DRM技术,防止了文献被复制、篡改和二次传播的可能。
1.1.3 超星数字图书馆版权模式。
(1)授权方式。超星数字图书馆通过征集作者授权的方式获取有关授权,预先使用并预留适当比例的版税,如果作者有异议,与作者商谈并取得作者授权;如果作者不同意,支付已使用版税并将其作品撤除。同时,还委托版权保护中心代收代转一部分版税。目前已有部分作者及出版社与超星公司签约,但仍然存在相当大的版权隐患[7]。
(2)实现技术。采用超星PDG技术和数字版权保护(DRM)技术,通过有关技术限制打印、传播和永久下载。
1.2 学位论文
1.2.1 万方学位论文版权模式。
(1)授权方式。万方的学位论文数据库是受中国科学技术信息研究所(以下简称“中信所”)委托进行加工、建设和对图书馆提供馆藏服务的,由中信所与授予单位合作取得论文的使用权。这种授权是中信所与学校之间的授权,与具体的作者关系不大,存在很大的弊端。万方的“学位论文侵权案”就是这个弊端造成的。
为了弥补这一漏洞,万方数据公司目前又增加了直接授权模式,以期更好地规范和解决博、硕士论文的相关使用授权,具体内容为征集作者授权,并给作者、导师和授予单位一定的版权费用,作为对以上授权模式的补充。
(2)实现技术。大部分数据是通过扫描后加工而成,可通过OCR进行识别,部分具有双悉技术,此外还有一部分数据是由作者直接提交的电子版本。所有数据都加工为PDF格式,需要IP认证和身份认证,资源需要PDF专用阅览器打开。
1.2.2中国知网版权模式。
(1)授权方式。学位论文采取与作者直接签约的方式,并支付作者、导师及相关单位有关报酬,由作者提交电子版,并有作者的电子出版授权书。
(2)实现技术。所有数据都制成中国知网学位论文专用格式,需要用中国知网专用的CAJ阅读器打开,用户认证方式有多种,包括IP地址认证方式、个人账号认证方式、包库方式,等等。
1.3 期刊论文
目前提供期刊论文全文服务的电子资源服务商主要有三家:中国知网、万方数据和重庆维普,其版权处理模式基本相同,只是采用的技术不同而已。
(1)授权方式。与出版社采取签订电子版权协议的方式,与作者之间采取由出版社在向作者发录稿通知时预先声明的方式,如果不愿意被收录的论文作者要进行说明,否则按默认处理,即授权被有关数据库收录。同时,出版社可与多个电子资源服务商同时签订电子版授权协议。
(2)实现技术。电子资源服务商从出版社得到资源的电子版后,利用自己的加工系统对电子资源进行加工制成自己专用的电子文档,然后通过自己的平台进行。从中国知网、万方数据和重庆维普国内三家有名的电子资源服务商来看,一般不采用DRM技术,只是通过身份认证和IP地址来限制最终的使用者。
2 比较分析
电子资源的版权授权模式和实现技术可以通过表1进行汇总和比较,从中可以看出电子资源的版权模式有三种变化趋势。
(1)授权方式由出版单位授权逐渐向作者授权转变。万方的学位论文版权纠纷,更加促进了这一过程的转变。对于新出版的电子资源要做到从源头处理好相关版权,对于已经出版的版权关系不明确的或者根本就没有授权的电子资源通过版权认领的方式获取授权。
(2)资源文件由扫描版向真正的电子版转变。真正的电子版具有三方面的特点:一是电子资源的质量得到了提高,如资源页面没有污点、放大后字体不失真等;二是可以对电子版的文件进行重新排版,以更好地适应读者的计算机阅读方式;三是可以在电子文件中直接嵌入有关技术,并与相关的身份认证技术相结合,以便更好地保护电子资源的版权。
(3)身份认证技术由简单的密码认证、IP认证向数字证书认证技术转变。随着计算机技术和网络技术的发展,简单的密码认证和IP认证技术已经不能保障电子资源数据库的安全,极易造成电子资源被非法用户访问和使用,使合法用户的权益得不到保障,使电子资源的版权得不到保护。随着数字证书认证技术的出现和完善,这些非法用户必将被挡在系统之外,电子资源的版权也会得到很好的保护。
3 电子资源版权保护中应注意的问题及建议
3.1 应注意的问题
3.1.1目前,绝大多数期刊出版社只与电子资源服务商之间签署授权的协议,忽视或者模糊著作权所有者一些应有的合法权益。出版社一般不与作者签署正规授权协议,只是通过录稿通知的相关附加条款或者在出版物上一些声明进行约定,作者处于极为被动的地位,主要表现在两个方面:第一,在录稿通知上加入一条数据库收录的声明,以此来获得电子版的使用权;其二就是在期刊的某一个位置上进行声明,如“本刊已被××数据库所收录,您的文章如果不想被收录请与出版社联系”等声明。这种现象应引起我们的思考。另外,期刊电子资源存在的隐性版权问题还有很多,如无DRM保护,电子文档可以无限次数的复制、无限次数的传递。
3.1.2《中华人民共和国著作权法》是从1991年6月1日开始实施的,2001年10月进行了修订,在第二章第一节第十二条中加入了信息网络传播权[8],第一次把电子资源网络传播权的保护正式写入法律。如何对待和妥善处理2001年10月《著作权法》修订前的电子资源版权问题,需要电子资源服务商高度重视。目前不少电子资源服务商都采取版权认领的方式进行处理,重新与作者签订有关版权授权协议。
3.1.3版权归属不明确,包括多作者版权划分和作者与所属机构之间的版权划分两种情况,这两种情况也极易造成版权的纠纷。如万方学位论文,是学校提交给国家学位论文法定收藏单位中信所的,而中信所只具有收藏的权限和部分特定用户使用的权限。中信所只在与学校签署共建中国学位论文数据库协议的条件下,就把其权限扩大到商业化范畴,这是不妥的,易造成一些技术和成果资料的流失。
3.1.4文献收藏、特定用户有限利用与商业化使用之间界限不明确。如万方的“学位论文诉讼案”,就是这种界限不明确造成的。
3.1.5使用权授予多个电子资源服务商,造成资源的重复性加工和浪费。目前的电子资源大部分由出版社把使用权授予多个电子资源服务商,各服务商对资源进行各自不同的加工,读者使用电子资源时必须使用电子资源服务商专用的阅览器。
3.2 电子资源版权保护的一些建议
电子资源版权保护不仅仅是技术层面的保护,而是一个涉及多方面的保护体系,这一体系主要包括以下几个方面。
3.2.1在法律保护中,国家要有相关的法律制度和条约予以保障。这方面制度的制定是一个循序渐进的过程,随着电子资源应用的日益广泛,这方面的保障制度应逐渐完善。
3.2.2提高与电子资源有关的参与者对版权的认知程度。电子资源的参与者主要包括作者、出版社、电子资源服务商以及最终的读者,只有这些参与者认知程度提高了,版权保护才能很好地贯彻和执行。同时,参与者认知程度的提高是一个循序渐进的过程,各参与者之间要互相理解和配合。
3.2.3从技术上加强对电子资源版权的保护。主要依靠计算机技术和网络技术对电子资源的使用范围、读者、使用时间、使用方式等加以限制,也就是现在都在采用的DRM技术,主要包括数字证书认证技术、IP地址限制技术、电子资源加工技术等。随着计算机技术的发展,对电子资源在技术上的保护应该不存在什么问题。
3.2.4对电子资源的传播存储形式也需制定一定的规范和标准,不能任由电子资源服务商各自为政、自定标准。建议国家相关部门制定电子资源传播存储强制性行业标准,由出版社或者出版社委托的单位完成电子资源的标准化加工,然后出售其电子资源。此时电子资源服务商的作用就相当于纸质图书的书商,只起到一个中介作用。
3.2.5对2001年10月《著作权法》修订前的电子资源版权问题,出版社和电子资源服务商要双管齐下,尽可能与作者签署授权协议,对暂时无法取得联系的,可以继续采用版权认领方式进行。
3.2.6建议电子资源版权可以借鉴成熟的专利知识保护体系进行保护。专利制度是以技术的公开换取法律上对技术的保护,电子资源可以借鉴这一成熟模式对其版权进行保护,即以资源的公开换取法律上对资源的保护。
4 结 语
总之,各种电子资源版权纠纷的出现并不是一些孤立、偶然的事件,而是一种新事物的出现与现有制度以及人们认知相对滞后的矛盾造成的。主要体现在:一是有关法律制度不完善或者不健全,对出现的一些特殊情况不能妥善处理;二是电子资源服务商本身存在的一些问题,造成一些版权上的疏忽;三是用户对版权的认识上不到位,出现的一些侵权行为。相信随着法律制度的逐步完善健全,作者、出版社、电子资源服务商、图书馆、读者等参与者在版权方面的法律意识逐渐提高,电子资源的版权问题会得到合理妥善的解决。
[参考文献]
[1] 柳华芳.百度版权门是中国互联网的拐点[EB/OL].[2008-06-18].blog.chinabyte.com/blog/fanggege/archive/2008/06/18/86133.html.
[2] 陆建平.百度深陷版权门:莫当炮灰 和平解决[EB/OL]. [2008-12-05].tech.163.com/05/1018/09/20B9SUVR000915HL.html.
[3] 何春中.谁在吞噬我们呕心沥血的学位论文[N].中国青年报,2008-11-27(6).
[4] 何春中.学位论文的著作权保护何去何从[N].中国青年报,2008-11-27(6).
[5] 抽身“版权门”?迅雷举办“版权认领” [EB/OL].[2008-12-05].publish.it168.com/2007/0427/20070427045101.shtml.
[6] 迅雷支持正版 版权认领对策[EB/OL].[2008-12-05].xunlei.limxyz.com/copyright.htm.
篇6
1.
本课题所涉及的问题在国内(外)的研究现状综述
1.1.课题背景简介
随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。
Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。
在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。
1.2.课题发展现状
目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。
1.2.1.Web数据库系统的产生与发展
随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。
1.2.2.Web数据库应用系统安全威胁分析
为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。
其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。
另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。
随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主
审计
防
认
数
访
用户
火
证
据
问
墙
服
加
控
Web数据库服务器
务
密
制
备份
图1数据库安全模型
流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。
Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。
1.2.3.数据库安全结构模型
Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。
1.3.文献综述
文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.
摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.
文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.
摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.
文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27
(3):61-67.
摘要:随着
Internet/Intranet
技术的发展和普及,Web数据库已逐步取代基于传统的
Client/Server
模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.
文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.
摘要:随着
Internet/Intranet
技术的发展和普及,Web
数据库必将逐步取代基于传统的
Client/Server
模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.
文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.
摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.
文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.
摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.
文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.
摘要:信任管理是当前
Web
安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.
摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.
文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.
上海理工大学学报.2003.6.27(4):40-43.
摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.
文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.
摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.
2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)
2.1.Web数据库应用系统要解决的问题
2.1.1.用户身份认证
基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。
2.1.2.授权控制
经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows
NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。
2.1.3.监视跟踪
日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。
2.1.4.存储过程
在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。
2.1.5.输出数据HTML编码
输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。
2.1.6.中间件技术
随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。
最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。
基于数据库访问数据库的原理如图1所示。
2.2.研究方法
本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。
3.本课题需要重点研究的、关键的问题及解决的思路
本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。
主要涉及内容:
1对身份认证的加密方法
2如何安全地设置Web和数据库权限
3如何更好地对CGI应用程序进行编程
Web浏览器
Web服务器
中间件
Web数据库
图2基于中间件技术访问数据库
论文研究内容确定
安全解决方案的研究
研究工作总结,形成论文
Web数据库安全性分析
文献检索
课题调研
4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法
4.1.具备一定的实验设备和实验条件:
有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。
4.2.参考文献:
[1].
许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.
[2].
王国荣,朱琳杰,王伟.Active
Server
Pages&数据库.北京:人民邮电出版社,1999:139-269.
[3].
道焰,朱世挺等.CGI技术及其安全性研究
[J].计算机系统应用,1997
(12).
[4].
周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.
[5].
蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999
(2):62-63.
[6].
Arman
Danesh,Wes
Tatters著,陈卓,张知一等译.Java
Script
1.1开发指南.清华大学出版社,1998.
[7].
宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.
[8].Palo
Alto.Overview
of
Control
Network.CA
94304.
[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).
[10].Java
2
Platform
[M].Enterprise
Edition
By
Anne
Thomas.
[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.
[12].
[美]
Curt
Jang,Jeff
Chow
著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.
[13].Gunnit
S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.
[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.
[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.
[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.
[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.
[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.
[19].程万军
张霞
刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.
[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.
5.设计(论文)完成进度计划
第1—3周:课题调研、资料收集,完成开题报告
第4—6周:结合课题开展毕业实习
第7—11周:实验研究
第12—13周:完成论文初稿
第14—16周:完成论文终稿并答辩
6.指导教师审阅意见
指导教师(签字):
年
月
日
7.教研室主任意见
教研室主任(签字):
系(签章)
年
月
日
篇7
【 关键词 】 SQL语言;数据库;数据安全
1 前言
作为信息系统建设过程中的核心部分,数据库不仅是服务于业务系统的正常运转,而且由于数据库是储存数据与信息的载体,所以对于各行各业的业务发展也起到了至关重要的失去作用。因此无论是小到企业、单位,大到政府、国家,数据库的安全性保障与控制都势在必行。一方面,由于数据库需要对外提供数据与信息,因此在数据进行访问与存取时需要保障安全性;另一方面,数据在存储与传输的过程中,可能被篡改或丢失,这一方面也需要保障安全性。因此在数据库的系统的实施过程中,相应的安全措施也成为衡量其优良重要的性能指标。
2 SQL语言在数据库安全方面的应用
如图1所示,数据库的安全控制一般包括几项内容。
身份认证:验证用户是否具有连接到SQL Server数据库的资格。
操作权控制 & 文件操作:验证用户是否具备相应的操作对象与操作类型的权限。
数据库的加密存储与冗余:即对数据库库进行加密处理,以及数据的备份策略。
1) 身份认证:对于非法用户的控制。
对于非法进行数据连接和访问的用户,一般采取的策略即系统保护机制,通过设置系统账号和密码进行主动保护,另一方面,可通过强认证方式,例如通过数字证书,通过用户的签名、指纹、声音、虹膜等用户特有的特征来进行用户的验证。
2) 操作权限控制、文件操作:SQL语言对于数据库存取的控制。
SQL标准语言能够支持数据库的自动存取控制,一般是通过授权语句 Grant 和收权语句 Revoke来实现的。
a) 用户权限的设置
在进行用户权限设置时,涉及到两大内容:可操作的数据本身及可进行哪些操作,即操作的对象和类型。在对用户进行制受权时,就是定义所授权的用户可以对哪些数据进行何种操作。如表1所示即为用户权限设置的方法。
从表1可见,对于数据库中的表、视图和列,赋予的可进行的操作有查询(Select)、插入(Insert)、更新(Update)、删除(Delete)以及其总和All Privilege。授予TABLE本身的操作权限有修改和索引。 授予数据库的操作权限是创建表,而且对这个表空间有使用(存储)的权限,并能够在系统中创建新的数据库。
b) SQL语言中授权与收权语句的具体使用方法
授权语句(Grant),其主要功能是将某个数据对象的操作权限分配给某个用户。
语法如下:
GRANT 权限1[,权限2,…] [on对象类型 对象名称] TO 用户1[,用户2,…]
[WITH GRANT OPTION]
在授权语句的最后[With Grant Option]选项的功能是设置允许进行权限的转移,即被指定的用户可以将此权限转交给其它的用户。
对于数据对象的访问权限控制,能够很好的对数据库的使用人员进行控制,分级分组进行管理,有利于保障。以下为授权请问的使用举例。
例1:将学生基本表(Students)中的“name”的修改、查询功能分配给用户u1。则语句的使用方法为:
GRANT UPDATE(name),SELECT ON TABLE students TO u1。
例2:将表student, score的插入、删除、修改操作权限分配给用户u1和u2。则语句使用方法为:
GRANT ALL PRIVILIGES ON TABLE student,score TO u1,u2。
例3:将表score的查询功能分配给数据库中的全部用户。
GRANT SELECT ON TABLE score TO PUBLIC;
例4:将在Mydatabase数据库中建立表的功能分配给u2。
GRANT CREATETAB ON DATABASE mydatabase TO u2。
例5:将Students的查询功能分配给u3,并允许用户u3能够进行权限的转移。
GRANT SELECT ON TABLE students TO u3 WITH GRANT OPTION。
例6:用户u3将查询students表的权限转移给用户u4。
GRANT SELECT ON TABLE students TO u4;
收权语句(Revoke),其主要功能是把已经授权的信息全部撤销。
语法如下:
REVOKE 权限1[,权限2,…] [ON对象类型对象名] FROM 用户1[,用户2,…]。
例7:将用户u1修改student表中列 name的权限取消。
REVOKE UPDATE (name) ON TABLE students FROM u1。
例8:将用户u3查询students表的权限取消。
REVOKE SELECT ON TABLE students FROM u3。
3) 数据加密。
数据加密的目的是为了保障数据在存储、传送过程中的完整性、机密性、可用性。对于如银行、保险、政府、军工等行业的数据库中存储的数据,保密级别要求较高,除了严格的身份认证与授权认证方式外,数据加密技术也必不可少。数据加密的一般方法即将源数据加密为无法直接进行访问或识别的数据,即所谓的明文加密为密文,在不知道加密算法的前提下,用户是无法获取到真实的数据的。主流加密的方法有几种。
替换法:将源数据中的每一个字符逐一转换成为密文。
转换法:对于源数据中的字符进行顺序调换。
由于这两种方法单独使用时都存在一定的局限性,因此一般会结合这两种方式,来提高数据的安全性。
3 结束语
多年来,数据库的安全一直是一个没有完全解决的问题。一方面是由于数据库系统的日益复杂,在确保其查询、修改、添加、统计等功能能够便捷使用的前提下,无法兼顾其安全;另一方面由于数据库能够给管理员最大的权限,因此对于人为的数据泄漏没有很好的解决方法,对于其安全性也带来了极大的挑战。本文通过对于SQL语言在数据库安全方面的应用,细化其权限分配,以期能够尽量地避免某一个用户占用数据库的大部分权限,减少数据库的安全风险。同时通过强身份认证与相应的加密手段,加强数据的保护。
参考文献
[1] [美]Robert Sheldon 著,黄开枝等译.SQL 实用教程[M].北京:清华大学出版社,2004(34-50).
[2] [美]Alex Kriegel、Boris M.Tnukhnov著, 陈冰等译.SQL宝典[M].北京:电子工业出版社,2003(19-30).
[3] 张勇.高安全的数据库管理系统保护技术研究[D].华中科技大学博士学位论文, 2003.
[4] 程万晕.多级安全数据库管理系统的研究与实现[D].东北大学博士学位论文, 2003.
[5] 彭湃,戴一奇,李武军.网络密文数据库的设计[J].清华大学学报(自然科学版),2001(1), 92-95.
作者简介:
篇8
在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。
一、中小企业的信息化建设意义
在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。
二、电子信息安全技术阐述
1、电子信息中的加密技术
加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。
加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。
2、防火墙技术
随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。
3、认证技术
消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。
三、中小企业中电子信息的主要安全要素
1、信息的机密性
在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。
2、信息的有效性
随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。
3、信息的完整性
企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。
四、解决中小企业中电子信息安全问题的策略
1、构建中小企业电子信息安全管理体制
解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。
2、利用企业的网络条件来提供信息安全服务
很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。
3、定期对安全防护软件系统进行评估、改进
随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。
总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。
参考文献:
[1]温正卫;信息安全技术在电子政务系统中的应用[J];软件导刊,2010
[2]闫兵;企业信息安全概述及防范[J];科学咨讯,2010
篇9
论文摘要:随着计算机网络技术的越加广泛的应用,人们无论是从日常的生活起居还是工作娱乐无处不充斥着计算机的影子,更重要的是计算机网络已经成为人们进行管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面的要求也越来越高。该文从当前计算机发展所存在的威胁入手,论述了计算机网络安全认证体系的发展与完善以及其具有的功能,以达到计算机网络能够更好地为人们服务的目的。
1 计算机网络发展存在的威胁
目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份, 再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的, 威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。
2 计算机网络安全认证体系的完善
首先表现为安全服务系统的建立。
第一,身份认证。身份认证作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。因为验证身份的方式一般采用网络进行的模式而不是直接参与,而且常规验证身份的方式在网络上也不是十分地适用,同时大量的黑客还会随时随地以冒名顶替的身份向网络渗透, 所以网络环境下的身份认证特别复杂,而“身份认证如果想要做到准确无误地对来访者进行辨别, 同时还必须提供双向的认证”1,必须采用高强度的密码技术来进行身份认证的建立与完善。
第二,访问控制。进行访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。而访问控制的种类亦可从方式上分为自主式访问控制和强制式访问控制两类。实现的机制可以是通过对访问属性控制的访问控制表的控制, 也可以是根据安全标签、用户分类以及资源分档等三类控制实现的多级控制。
第三,数据保密。数据保密是为了防止信息泄露所采取的防御措施。数据加密是最为常见的确保通信安全的手段, 但是随着计算机网络技术的迅猛发展,传统的加密方法不断地被用户以及黑客们破译,所以不得不加强对更高强度的加密算法的研究, 以实现最终的数据保密的目的。
第四,数据完整性。所谓的数据完整性是针对那些非法篡改信息、文件及业务流等威胁而采取的较为有效的防范措施。实质上就是保护网上所传输的数据防以免其被修改、替换、删除、插入或重发, 从而全面保护合法用户在接收和使用该数据时的真实性与完整性。
其次表现为安全机制的发展与完善
在经过了对于计算机网络的安全认证提的创建之后,完善与健全与安全服务有关的安全机制也是必不可少的。第一方面是安全服务方面的安全机制的发展,具体表现为加密机机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二方面是对于与管理有关的安全机制的健全,主要包含有安全审核机制、安全标记机制以及安全恢复机制等三个方面。
1989年,为了实现开放系统的互联网环境下对于信息安全的要求, 国际标准化组织ISO/TC97的技术委员会专门制订了对于计算机网络安全与管理ISO7498- 2的国际标准。这一标准的建立不仅实现了对于OSI参考模型之间的安全通信所必须的安全服务和安全机制的开建,同时也建立了“开放系统互联标准的安全体系结构框架”2, 为网络安全与管理的系统研究奠定了坚实的基础。同时也开创了网络安全的保证需要进行认证的先河。 转贴于
3 计算机网络当前的管理功能
针对计算机网络的管理一共可分为两类:第一类指的是计算机网络应用的程序、用户帐号以及存取权限的管理, 属性上归类为与软件有关的计算机网络管理问题;第二类指的是针对组成计算机网络的硬件方面的管理,主要包括有对工作站、路由器、网卡、服务器、网桥和集线器等多方面、多角度的管理。在应用计算机网络进行管理时需要遵循以下原则: 一是不能因为管理信息而带来的通信量增加而增加网络的通信量;而是注意不应增加被管理设备上的协议进行系统处理时的额外开销, 从而导致削弱设备的主要功能的现象发生。而当前的计算机网络管理的功能主要表现为以下几个方面:
1) 对于故障的管理。故障管理指的是对网络中出现的问题或者故障进行检测、隔离和纠正的过程。通过对故障管理技术的使用,可以使得网络管理者在最快的时间内确定问题和故障点,以达到最终排除问题故障的目的。而故障管理的过程主要包括发现问题、分离问题、找出故障的原因三个方面,所以,想要保证计算机网络管理的安全,应该在尽可能地情况下,尽量地保证故障的排除。
2) 配置管理。配置管理是在进行计算机网络管理的过程中发现并进行设置网络设备的过程。配置管理的主要功能指的是通过快速提供设备的配置数据从而实现快速的访问的目的,同时在一定程度上行加强管理人员对于网络的整体制, 可以采用正在使用中的配置数据与存储于系统中的数据相比较的方式发现问题,进而根据需要尽可能地修改配置。对于计算机网络的配置管理主要包括有获取关于目前网络配置的信息,提供远程修改设备配置的手段和存储数据以及维护最新的设备清单并据此产生报告等三方面的内容。
3) 安全管理。安全管理指的是对于计算机网络中的信息的访问过程进行控制的一种管理模式。“功能主要包含为支持身份鉴别和规定身份鉴别过程的两个方面。”3随着计算机网络的规模越来越庞大,其复杂程度和精细程度也越来越高,为了保证计算机网络功能的良好运行, 确保其提供给客户满意的服务,亟须使用计算机网络管理系统进行全方位自动化的管理。计算机网络的管理系统通过对管理、监视和控制计算机网络三方面的功能的控制, 即实现了对计算机网络进行管理的目的,所以说计算机网络管理系统的应用对于计算机网络功能的正常运行及发挥具有极其重要的决定作用。
4 结束语
据资料显示:目前有55% 的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障, 同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识, 同时不断地改进和发展网络安全的保密技术, 才能防患于未然,减少不必要的损失。
参考文献
[1] 赵怡.基于视频技术的交通管理系统的研究与设计[D].复旦大学,2009.
[2] 李凌.民航机场安检信息管理系统开发与实施[D].西南交通大学,2009.
[3] 王健.计算机网络的安全技术[J].宁夏机械,2009(4).
[4] 宋华平.计算机网络安全与防范[J].机电信息,2010(12).
[5] 刘君.计算机网络安全分析及其对策[J].科技风,2010(9).
[6] 倪汝鹰.企业网络安全管理维护之探析[J].现代企业教育,2010(10).
篇10
【论文关键词】soa web服务 数字教育资源 一站式 协同
【论文摘 要】充分利用网络共享优质教育资源,是当前教育数字化深入发展需要解决的关键问题之一。本文对分布式数字教育资源协同的需求进行了分析,提出了soa环境下数字教育资源协同共享框架模型(mersca),论述了系统的主要架构和关键技术实现。希望在对现有各资源站点改动最小的基础上解决资源的共享和增值应用问题,创新数字教育资源公共服务模式,提高资源的利用效率。
一、引言
数字教育通过实现教育从环境、资源到应用的数字化,使现实校园环境凭借信息系统在时间和空间上得到延伸[1]。soa(service oriented architecture,面向服务架构)是为解决分布式互联网环境下的资源共享和重用而提出的一种新型软件系统架构,它允许不同系统能够进行无缝通信和异构资源共享。
传统的网络教育资源使用模式降低了远程教育系统中的资源通用性能力,造成了大量资源浪费。建设开放共享的数字教育公共服务体系是国家实施现代远程教育工程的核心组成部分,也是《国家中长期科学和技术发展规划纲要(2006-2020年)》的重要主题[2]。soa(面向服务架构)为数字教育服务体系建设提供了最佳支持,为构建开放的数字教育公共服务支撑平台,建立新型的面向数字教育的公共服务机制,国家支持实施了“数字化学习港与终身学习社会的建设与示范”、“数字教育公共服务示范工程”等多项重大项目,目前已经初步建立了“奥鹏”、“弘成”和“知金”三个覆盖全国的网络教育公共服务体系[3]。
在分布式教育资源服务的集成应用中,信息的交互、共享和数据的安全访问是关键内容[4]。设计一个全局的资源协同和访问框架来屏蔽资源平台差异,实现分布式资源的共享,以支持优质教育资源增值应用,构建开放和便捷的资源整合服务,成为soa环境下教育资源数字化建设需要解决的首要问题。
本文在对分布式环境下数字教育资源协同的需求进行分析的基础上,设计了soa环境下数字教育资源协同共享框架模型(mersca, model of e-learning resources sharing andcoordination architecture),然后从协同数字教育资源一站式访问和数字教育资源服务基于序关系的协同两个方面讨论了mersca实现的关键技术。实践研究表明,mersca模型是分布式数字教育资源协同共享系统建构中一种可行和实用的方案。
二、分布式数字教育资源协同需求分析
数字教育要达到的重要目标是信息共享和应用集成,需要经过一个长期的建设和完善过程[5],涵盖资源建设、资源集成、知识处理、平台接入和运行、质量监控和资源评价等多个方面,所以在建设之初就应融入基于全局观点、具有可扩展性和新技术兼容等多个方面的考量。
soa环境下数字教育资源协同共享框架及实现涉及资源协同的可扩展性、资源访问的便捷性、用户身份的管理以及认证、授权、加密等多项技术,框架的整体设计应满足以下目标:
(1)灵活性
数字教育服务架构通过通用性的服务接口调用来实现资源的跨域整合,个体原子服务独立于实现平台,具有松耦合、可扩展等特点,它们往往在不同时期由不同厂商开发,设计方法和开发技术也有所不同,各自拥有独立的用户认证体系,也因此导致了目前各个系统的用户数据分散,不能统一管理,难以共享数据的现状[6]。数字教育资源一站式协同架构需要从整体上灵活地鉴别用户,为这些多类型的安全服务提供基于整体访问的跨域安全集成,提供统一访问入口,从而提高优质资源整合的敏捷性。
(2)信任迁移
面向服务的思想使得资源应用逐渐趋向于分布式和相互合作的形式,用户的身份和授权也不再局限于某一特定的信任域。当资源来源于多个安全域,为保证资源交互活动安全,每次访问都需要对用户进行身份和权限准入确认,降低了资源使用效率[7]。因此需要一种信任迁移机制,能够提供一个整体的、运行时身份验证尽可能少的安全信息共享方案。资源访问主体只需要在某个安全域中进行一次身份认证,就可以访问其被授权的当前安全域其他资源或被当前安全域信任的其他域中的资源,不必通过多次身份验证操作来获得授权。
(3)可伸缩
模型应当能够提供开放式体系结构,实现可扩展的安全访问机制,框架应当将信息系统所面对的教育企业或机构从整体应用的角度统一对待,保持通过增加资源使服务价值产生线性增长的能力。当有新的应用需要部署或增加时,不需要对应用程序本身进行大量修改,通过考量安全方案规划技术发展因素,使新的安全技术和规范可以很方便地融入[8]。
三、数字教育资源一站式协同
架构模型(mersca)
soa环境下数字教育资源协同共享框架模型结构如图1所示。mersca采用层次结构建模方法,从数字教育资源服务中协同资源一站式访问与基于序关系的动态协同两个核心技术构建资源的安全整合,把握用户对于教学设计逻辑和资源访问等个性化需求,在进行异构数字教育资源协同架构规划中兼顾目前和未来的发展。mersca模型从下至上分为资源管理层、通信层、资源组合层、资源协同层和应用层。
(1)资源管理层
我国教育数字化建设中的一个重要组成部分就是网络教育资源开发。为促进网络教育资源建设,国家投入了大量的人力、物力和财力,目前已经建立起了媒体素材、在线题库、网络课件、网上教学案例、网络课程等多种类型的数字教育资源[9]。
在mersca中,资源管理层从分布式的优质教育资源中提取类型资源共性,参照已定义好的统一接口标准,将资源属性对应于标准属性用xml格式字符串描述出来,形成统一的资源描述规范和服务接口。同时通过wsdl协议描述数字教育资源的服务,实现标准的接口绑定和异构资源的服务封装,并进行注册和功能分类的集中管理,在对现有各资源站点改动最小的基础上解决资源的共享和增值应用问题。资源管理层为通信层和资源服务组合层提供了资源的预处理功能,通过服务接口对外提供教育资源服务。
(2)通信层
通信层使用基于xml的soap协议(simple object access protocol,简单对象访问协议)对教育资源交互信息进行描述。应用程序之间基于soap进行相互沟通时,不需要知道彼此是在哪一种操作平台上操作或是各自如何实现等细节信息。soap代表了一套资源如何呈现与延伸的共享规则,它是一个独立的信息,可以独自运作在不同的操作系统上面,并可以使用各种不同的通讯方式来传输,例如smtp、mime,或是http等。
无论基于.net技术开发的教育资源系统,还是应用java技术开发的教育资源系统,通过soap协议,系统之间能够相互进行沟通和资源共享,资源系统之间的平台架构和实现细节是彼此透明的。
(3)教育资源服务组合层
资源组合层基于bpel4ws业务流,在web服务组合引擎所提供的质量控制、消息路由、信息管理、事务管理和流程管理等功能的支持下进行资源服务集成。通过可视化编排方式,资源组合层将不同的教育资源原子服务依据教学设计者设定的逻辑组合在一起,屏蔽底层信息基础设施的变迁,合理地安排这些服务的运行顺序,以形成大粒度的、具有内部流程逻辑的教育资源整合,充分发挥优质教育资源服务的潜力,形成“1+1>2”的服务资源集成增值效果。
bpel4ws基于xml schema、xpath及xslt等规范,提供了一套标准化语法对业务流程所绑定的web服务交互特性及控制逻辑进行描述。通过对业务流程中教育服务资源的交互行为建模,bpel4ws以可视化和有序的方式协调它们之间的交互活动达成教育资源服务的组合应用目标。
(4)教育资源协同层
异构数字教育资源服务的协同应用过程涉及处于不同计算域下的多个资源提供者,当用户访问分布式的多域数字教育资源时,就会涉及安全边界跨越问题,需要登陆不同系统,接受多次安全身份验证,安全与访问效率都无法得到保证。
安全声明标记语言saml是信息标准化促进组织(oasis)为产生和交换使用者认证而制定的一项标准规范,它基于xml架构在不同的在线应用场景中决定请求者、请求内容以及是否有授权提出需求等,同时为交易的双方提供交换授权和确认的机制,达到可转移的信任。安全协同层基于saml实现用户在多个资源提供者之间身份和安全信息的迁移,通过数字加密和签名技术保证系统消息之间的保密性。用户只需在网络中主动地进行一次身份认证登陆,不需再次登陆就能够在达成信任关系的成员单位之间无缝地访问授权资源。资源安全协同层所采用的一站式访问形式减少了认证次数,同时也降低了用户访问资源时的时间成本。
(5)应用层
应用层是系统功能和使用者交互的接口,提供安全管理入口、资源展示、资源新闻、知识宣传等功能。e-learning学习信息门户是应用层信息资源集成界面与终端使用者之间进行信息交互的桥梁,它通过一站式服务为学习者提供分布式数字教育资源集成服务中的核心业务。学习者通过信息门户模块进入学习环境,依据自身的需要和意愿选择合适的学习资源,来完成通过多个安全域中的分布式资源整合而形成的系列课程学习。
四、mersca模型的关键技术实现
依托国家“十一五”科技支撑计划课题“数字教育公共服务示范工程”,mersca模型已在实践应用环境中得到成功实施。mersca通过分布式的数字教育资源服务整合来凝聚分布于网络中的各种教育资源,实现了教育资源的共享和协同,并提供安全方便的资源访问模式。mersca的成功实施依赖于协同数字教育资源一站式访问和资源服务基于序关系的协同两个关键技术。
1.协同教育资源的一站式访问
协同资源一站式访问技术通过使用saml安全信牌确保可移植的信任迁移,在分布式的教育资源提供者之间共享用户身份验证信息和授权信息,同时又保证资源提供者对资源的控制权。saml安全信牌由身份认证权威生成,它的生命周期也由身份认证权威来管理。完整的一站式访问安全认证实现过程如图2所示,主要由六个步骤组成:
(1)学习者向身份认证权威的soap安全agent提交身份验证信息,请求确认身份的合法性;
(2)在确认学习者身份为合法后,身份认证权威为学习者创建含有saml合法性判决标识文件的安全信牌,并将该信牌返回给学习者;
(3)学习者在教学设计业务流程逻辑的引导下,通过点击目标资源地址的url来试图访问某个协同学习资源,同时将合法性标识文件作为url的一部分发送给资源站点,然后被重新定向到资源提供者;
(4)学习资源提供者的soap安全agent收到步骤(3)传递来的信息,从合法性标识文件中解析出身份认证权威的地址信息,然后向身份认证权威的soap安全agent发送包含合法性标识文件的saml请求;
(5)身份认证权威的soap安全agent收到saml请求后,从请求中包含的合法性引用信息找到相关认证,然后将认证信息封装在soap包中,以saml响应方式传送给资源提供者;
(6)资源提供者的soap安全agent检查学习者安全信牌信息,如果检查成功则将学习者重新定向到数字学习资源所在的url,并将所需资源发送到学习者浏览器,否则将拒绝用户访问。
在步骤(2)~(6)中,由于在重定位url后附有与学习者认证相关的安全信息,可采用签名和加密的方式来保障认证信息的机密性和完整性。为确保发送方和接收方身份的真实性,步骤(4)和(5)中资源提供者和身份认证权威需要进行双向认证,它们在传输身份声明的过程中对学习者是透明的。
协同资源一站式访问的实现让学习者在访问不同的服务资源时避免身份重复认证,节省了学习者的学习时间,提高了系统资源的服务效率。
2. 资源服务基于序关系的协同
资源服务基于序关系的协同技术将分布式环境下的教育资源服务看作独立的功能模块,通过bpel4ws(web服务业务流程执行语言)流程活动绑定这些资源模块,通过结构化业务流程活动来定义资源服务活动之间基于序的逻辑关系,实现数字教育资源协同,组成大粒度增值应用服务。bpel4ws流程引擎为业务流程所绑定的资源提供了控制与管理支持。教育资源设计者可以方便地依据教学设计思想采取可视化的方式编排资源协同关系,更方便地适应学习者的个性化学习需求。
图3展示了一个基于bpel4ws的简易资源协同实例,bpel4ws业务该流程通过三个基本活动分别绑定了由不同提供者提供的“c语言基本知识和测试服务”、“c语言高阶知识服务”和“c语言基本知识巩固服务” 分布式资源,基于教学设计序逻辑组成“c语言知识集成服务”组合服务。当e-learning学习门户接收到学习者的服务请求时,组合服务资源主要协同过程描述如下:
(1)流程“receive”协同服务接口接收开始信息启动业务流程,启动一个资源协同实例;
(2)“c语言基本知识和测试服务”通过基础知识服务接口为学习者提供c语言基础知识学习资源,通过测试接口对学习者进行知识测试;
(3)“c语言基本知识和测试服务”将测试结果得分提交给bpel4ws学习流程;
(4)bpel4ws流程对学习者的学习绩效进行逻辑判决;
(5)当学习者得分小于60时,学习流程引导学习者进入“知识巩固服务”,进行知识巩固;当学习者得分大于60时,学习流程将引导学习者进行高阶知识学习;
(6)学习者知识学习结束,学习流程通过“reply”协同服务输出接口发送终止信息终止业务流程,结束学习过程。
五、结论与展望
屏蔽资源平台差异、构建便捷的一站式数字教育资源整合服务是开放环境下数字教育服务建设需要解决的核心问题之一。本文提出了一种面向soa环境的数字教育资源一站式协同架构模型mersca,mersca采用分层结构,通过对数字教育资源的服务包装,实现了资源的共享和可重用;通过基于saml的安全信息共享技术,实现了一站式访问;通过bpel4ws绑定,实现数字教育资源基于教学设计思想的增值协同。mersca具有良好的扩展性、集成性以及与平台无关等特点,适用于数字教育资源跨部门协同应用中的信息共享和资源整合。模型的实现过程证明,该方案具有可行性和实用性。这些特点在笔者参与的国家科技支撑计划课题“数字教育公共服务示范工程”实践应用中得到了证明。未来的工作将主要集中在业务流程级别安全性的设计与实现方面,以便提供一个更完善的数字教育资源集成服务安全体系。
参考文献:
[1] 余胜泉. 从知识传递到认知建构、再到情境认知——三代移动学习的发展与展望[j]. 中国电化教育,2007,(6):07-19.
[2] 冯琳,郝丹. 现代教育服务业与数字化学习港——第十五次“中国远程教育学术圆桌”综述[j]. 中国远程教育,2007,(9):05-17.
[3] 杨宗凯. 数字教育服务体系和环境的构建[j]. 中国远程教育,2007,(10):57-58.
[4] 钟志贤,王觅,林安琪. 论远程学习者的资源管理[j]. 远程教育杂志,2008,(6):48-52.
[5] 罗勇为. 基于生态学视角的基础教育信息化可持续发展研究[j].中国远程教育,2010,(6):22-26.
[6] shang chao wang,liu qing tang,etc.requirement driven learning management architecture based on bpel [j].journal of donghua university,2010,(02): 263- 267.
[7] 杨宏宇,孙宇超,姜德全. 基于saml和pmi的授权管理模型[j].吉林大学学报,2008,(6):1321-1325.