数据传输安全解决方案.docx

上传人:b****6 文档编号:13858860 上传时间:2023-06-18 格式:DOCX 页数:21 大小:177.59KB
下载 相关 举报
数据传输安全解决方案.docx_第1页
第1页 / 共21页
数据传输安全解决方案.docx_第2页
第2页 / 共21页
数据传输安全解决方案.docx_第3页
第3页 / 共21页
数据传输安全解决方案.docx_第4页
第4页 / 共21页
数据传输安全解决方案.docx_第5页
第5页 / 共21页
数据传输安全解决方案.docx_第6页
第6页 / 共21页
数据传输安全解决方案.docx_第7页
第7页 / 共21页
数据传输安全解决方案.docx_第8页
第8页 / 共21页
数据传输安全解决方案.docx_第9页
第9页 / 共21页
数据传输安全解决方案.docx_第10页
第10页 / 共21页
数据传输安全解决方案.docx_第11页
第11页 / 共21页
数据传输安全解决方案.docx_第12页
第12页 / 共21页
数据传输安全解决方案.docx_第13页
第13页 / 共21页
数据传输安全解决方案.docx_第14页
第14页 / 共21页
数据传输安全解决方案.docx_第15页
第15页 / 共21页
数据传输安全解决方案.docx_第16页
第16页 / 共21页
数据传输安全解决方案.docx_第17页
第17页 / 共21页
数据传输安全解决方案.docx_第18页
第18页 / 共21页
数据传输安全解决方案.docx_第19页
第19页 / 共21页
数据传输安全解决方案.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

数据传输安全解决方案.docx

《数据传输安全解决方案.docx》由会员分享,可在线阅读,更多相关《数据传输安全解决方案.docx(21页珍藏版)》请在冰点文库上搜索。

数据传输安全解决方案.docx

数据传输安全解决方案

数据传输安全解决方案

数据传输安全解决方案1

一•总体框架2

二•安全需求3

2.1应用集成和政务集成中的安全需求3

2.20A产品的安全需求5

1.安全电子邮件5

2.电子签章...5

3.数字水印5

4-防拷屏6

5.安全加密文档6

23方案中解决的安全问题和需求6

三方案8

3.1TXI简介8

(1)提供用户身份合法性验证机制8

(2)保证敏感数据通过公用网络传输时的保密性8

(3)保证数据完整性9

(4)提供不可否认性支持9

3.2非对称密钥加密技术简介9

3・3刃Q的组成部分20

3-3.1认证和注册审核机构心/7□丿11

3-3-2密钥管理中心12

3-3-3安全中间件13

四.部分14

4-1什么是咖J15

4・2为什么需要妙仃25

4-3TMI发展的几个阶段26

4-4咖J的安全体系模型17

二十一世纪是信息化世纪,随着网络技术的发展,特别是Internet的全球化,信息共乍的程度进一步提高。

数字信息越来越深入的影响着社会生活的各个方面,各种基于互联网技术的网上应用,如电子政务、电子商务等也得到了迅猛发展。

网络正逐步成为人们工作、生活中不可分割的一部分。

由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。

□前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题。

如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。

网络的飞速发展推动社会的发展,大批用户借助网络极大地提高了工作效率,创造了一些全新的工作方式,尤其是因特网的出现更给用户带来了巨大的方便。

但另一方面,网络,特别是因特网存在着极大的安全隐患。

近年来,因特网上的安全事故屡有发生。

连入因特网的用户面临诸多的安全风险:

拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。

类似的风险也存在于其它的互联网络中。

这些安全风险的存在阻碍了计算机网络的应用与发展。

在网络化、信息化的进程不可逆转的形势下,建立安全可為的网络信息系统是一种必然选择。

一•总体框架

构建平台统一、系统安全、投资合理、运行高效的系统平台,提供服务于应用集

成、数据集成和表现集成的全线产品,为企事业单位信息化构建动态协同的基础设施。

图1一2产品框图

办公系统满足企事业单位日常办公的各种业务需要,是政府、企业信息化的基础应用系统;数据交换平台提供各系统间的业务集成,是企事业单位实施全方位信息化和数据共事的基础中间件平台;一站式服务平台实现政府跨部门的网上行政、网上办公和网上审批,是实现阳光行政、高效行政、依法行政的关键平台;统一信息门户提供丰富的内容表现方式、全方位的访问接入方式和个性化服务,是企事业单位信息化的统一入口,是领导决策的信息来源,是政府、企业的形象的集中表现。

安全中间件作为夕火!

的主要组成部分是连接C久与各应用系统的桥梁,使得各应用系统与C•久之间实现松散连接。

安全中间件是以公钥基础设施(夕火7)为核心、建立在一系列相关国际安全标准之上的一个开放式应用开发平台,并对夕火止本功能如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字签名、签名验证、证书从证,以及密钥生成、存储、销毁等进一步扩充,进而形成系统安全服务器接口,和通信安全服务接口。

安全中间件可以跨平台操作,为不同操作系统上的应用软件集成提供方便,满足用户对系统伸缩性和可扩展性的要求。

在频繁变化的企业汁算机环境中,安全中间件能够将不同的应用程序无缝地融合在一起,使用户业务不会因计•算环境的改变遭受损失。

同时,安全中间件屏蔽了安全技术的复杂性,使设计开发人员无须具备专业的安全知识背景就能够构造高安全性的应用。

二•安全需求

2.1应用集成和政务集成中的安全需求

随着网络技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。

应用的需求越来越复杂,迫切需要各种独立的异构分布式应用之间能够进行协同互操作,传统的分布式构件方案如QCON和CO冗B久难以满足应用开发的需要,于是由于技术的逐渐成熟,出现了一种新的分布式、松耦合、自描述的分布式组件服务Service。

因为^6Service具有跨平台、易开发的优良特性,因此在应用系统集成领域和网络服务领域成为了一个广泛应用的标准。

DCI产品框架平台就是这样一个完全基于丿2£F平台和Service的完整的企业应用和电子政务应用的集成平台。

但是因为Service的开放性和通用性,为了能够保护信息系统的安全,对

Service的安全性提出了很高的要求。

Service迫切需要一个完整的安全服务框架,来为上层应用开发提供全面的安全服务。

构建仏0Service的安全框架的困难在于:

service是非常分布式的,并且关键的安全实现和算法都是由不同提供商实现的。

将各分散的业务部门和它们原先的异构的安全系统和架构统一集成到y^e6Service安全和业务平台上,并且能够以一种信任关系在各部门应用之间共享用户信息、描述和权限是一个摆在面前的巨大挑战。

为什么需要安全的可信的3Ve6Services

与过去十年中客户/服务器和基于的应用一样,X^LServices给应用开发和信息系统的构建带来了革命性的影响。

通过使用标准协议,如XMZ、SO久夕、和VDDI,应用能够更容易的相互通讯,并且更快、更便宜的进行应用集成,供应链集成,实现分布式的服务模型。

XMLService接口是基于X(ML和松耦合的。

X^l£和SO^T允许任意系统间进行相互通讯,无论它是一个OfficeXT桌面还是一个大型主机系统。

随着自动化业务流程集成的越来越普及,越来越多各式各样的系统通过Service加入到一个广泛的Service集成环境中去,因此出现了以下一些问题:

非集中的架构

非集中的管理

用异构的技术实现

多个部门间相互连接

多个企业间相互连接

天然的对等的架构

有可能对Internet开放

上面的每一个问题都是对系统安全的严峻挑战。

如何跨越多个异构系统在整个环境中实施一个安全策略?

如何为一个不了解安全系统的外部提供商提供安全服务?

如何监视和审计跨越多个异构系统的安全活动事件?

要解决上述问题,仅依赖于传统的防火墙和入侵监测系统是不足够的,即使加上了SS£和WPW也只是解决了数据在网

络中安全传输的问题,并没有解决跨系统的认证和访问授权问题,也没能解决面向Internet的服务安全问题。

要解决这些问题,需要提供一个完整的基于恥$Service的安全和企业应用集成架构。

QCI架构以及产品系列提供了对上述问题的完整解决方案(完整的架构说明请看另文)。

2.2OS产品的安全需求

1.安全电子邮件

电子邮件已经是现在最常使用的文本通讯手段,是O久系统中的核心功能之-o为了保证电子邮件的安全,需要能够使用数字证书对邮件进行数字签名和数字加密。

安全电子邮件是在原有的作邮件规范的基础上,新增了许多强有力的安全功能。

通过基于“S/NIWF协议来实现,可以与各种支持相同协议的常用邮件程序(如Out£ooH系列、Netscape系列)兼容互通。

2.电子签章

在办公和文档管理中,需要将传统的印章、签名方法同现代的数字签名技术相结合,用电子数据安全来支持用户的传统使用习惯,使整个系统具有更好的易用性,同时乂具有完善的安全性。

这种结合被称为电子签章。

在电子签章系统中需要夕火7提供的数字证书和数字签名服务,并结合智能卡或其他身份识别技术,实现各种常用应用文档编写程序的签署插件,并通过O久系统进行公文文档的工作流传递。

同时随着“乜力化办公的兴起,迫切需要用户能够安全的通过浏览器来传递数据,同时能够验明自己的身份,因此需要有能够对网页上用户提交的数据进行数字签名和加密的能力。

3・数字水印

山于多媒体信息很容易被未授权的用户复制,特别是图片性文档,因此采用传统密码方法并不能完全解决以上问题,于是人们开始通过永久性数字水印来解决这一难题。

数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐含的标记。

数字水印(I)igitaC^atermar^ing)r泛应用于数字作品版权保护、隐蔽通讯、电

子商务等领域。

通过在O久系统中应用数字水印技术,对发给不同用户的需要保密的图片文档使用该用户的印章进行水印加注,日后一旦图片原本泄漏,可以追查图片的泄漏来源,进而得到防范和威慑效果。

 

丄朮印播入

捷财印]―捷取岀的爪聊

I朮印桎取

4判决(屡或否)

4・防拷屏

某些秘密文档需要特定人于特定机器才能进行浏览,为了防止用户用拷屏的手段复制屏幕上已经解密的秘密信息并泄密,需要提供一些辅助的软件工具来阻止用户进行拷屏操作。

5・安全加密文档

在办公系统中,某些秘密文档不允许以解密后的明文文档方式存在,要求必须在存储时,文档必须是加密的。

这就需要办公系统中提供一些文档目录的加解密客户端工具。

这些加解密的客户端工具软件能够自动加解密整个文件目录。

2・3方案中解决的安全问题和需求

身份认证通常我们在W万应用中使用口令、证书、Xerberos.£Q久夕等不同验证方式来认证服务的请求者,并且在更高的安全级,要需要请求者通过Smartcard:

或生物指纹技术进行验证。

同样服务的请求者也需要认证服务的提供者。

授权/访问控制yvebService很容易进行访问,因此授权并限制外部对该W力Service的访问是相当重要的。

不仅要能够控制应用艰户能够访问哪些信息,还要控制应用或用户有权执行哪些操作。

此外能够对管理权进行委托,以能够管理大型组织结构的跨应用的访问授权。

特别的对于不同域之间,如嗨的场景中,系统间需要能够相互认证并能够交换授权断言。

单点登录QSing仏SignOQ在皿0

Service环境中,单点登录扮演着非常重要的角色。

在Service环境中,各式各样的系统间需要相互通讯,但要求每个系统都维护彼此之间的访问控制列表是不实际的。

用户也需要更好的体验以不需要繁琐的多次登录和身份验证来使用一个业务过程中涉及到的不同系统。

在Service的单点登录环境下,还包含这样一些系统,它们有着自己的认证和授权实现,因此需要解决用户的信任状在不同系统间进行映射的问题,并且需要保证一旦一个用户被删除,则该用户将不能访问所有参与的系统。

S^ML是一个将认证和授权信息以尤MZ格式编码的标准。

一个Service因此能够从一个SM£兼容的认证和授权服务中请求并收到S%M£断言,并据此验证和授权一个服务请求者。

S^ML可以用来在多个系统间传递信任状,并因此被用于单点登录的方案中。

数据加密标准的安全通信协议,如使用SS£来实现端到端的数据加密。

但是在Service的环境的许多情形下,一个消息的不同部分可能会被多Service消息中介进行处理,因此需要%ZMZEncryption加密标准来允许对一个消息的不同部分进行加密,同时可以不对路由的目的消息头进行加密,以减少敏感的加密性能损失。

数字签名和防止否认在系统间消息通讯中,特别是对那些跨越企业或不同行政单位的消息,需要保证消息的完整性、防篡改,还要保证该消息确定来自于所期望的源。

这一切都可以通过数字签名来实现。

XM£Signature标准提供了签名尤文档的一部分的方法,它提供了跨越多个系统的端到端的数据完整性。

同时数字签名和时间戳还能防止对已发生交易的否认。

重放攻击为了防止网络截听者拦截并拷贝有效的消息,特别是身份验证消息,并在随后的时间重放该消息,以获得非法利益的情况发生,必须实现两次握手的身份验证过程,并保证身份信息数据是机密传输的。

这样的验证过程可以是基于SS£的,也可以是自定义的。

恶意和拒绝服务攻击Service是如此容易进行调用,一般来说Service都是通过存和久7ZPS协议进行调用的,而大多数防火墙又开放8。

和443端口以作为标准的消息通道。

防火墙一般不会检査在通道上传输的SO久夕消息的合法性。

这就需要Service的基础设施是稳固可靠的,不会因为消息中非法的错误数据而出现内部错误,从而拒绝服务,也不会因为不合法的超长消息而导致系统资源耗尽而拒绝服务。

入侵检测要整理出所有对庞大的仏0Service方法的误用是一个非常困难的任务。

通过安全策略和访问控制管理可以减少对系统的非法入侵。

要防止系统入侵,需要很好的智能化分析手段,并借助于专家系统来帮助检测恶意的行为。

安全系统管理如何对在W0Services环境中各个异构系统的安全配置进行管理,并能够监控其安全状态是一个需要解决的问题。

这就需要各个系统能够按照统一的系统管理标准进行远程管理并提供系统的安全状态信息。

三方案

3」TXI简介

TXI是TuBdcXeyInfrastructure(公共密钥体系丿的缩写,是一个使用非对称密钥加密原理和相关技术实现的安全基础设施。

TXI为组织机构建立和维护一个可信赖的安全环境,为应用系统提供对身份认证、数据保密性和完整性、不可否认等特性的支持,以满足应用系统对安全性的需求。

在基于Internet技术的电子政务和电子商务场景下,应用系统对安全性的需求在技术上最终都归于以下四个方面:

(1)提供用户身份合法性验证机制

身份认证(utfientication)是分布式部署的信息系统首先面临的安全问题。

举一个简单的例子,当用户E接收到一封来自用户久的重要文件,那么用户2首先需要确认的是该文件的确是由用户久本人发出的,而不是第三者以用户久的名义发出的,如果这一点无法保证,那么即使能够确认文件本身的数据完整性和保密性,也没有任何意义。

在分布式部署的企业信息系统中,用户的交互往往是非面对面的,因此提供一个可靠的身份认证过程将是讨论一切安全措施的前提条件。

传统的用户名+密码的身份认证方式在安全性方面存在各种缺陷,应用系统需要采用其它更为有效的身份验证机制。

(2)保证敏感数据通过公用网络传输时的保密性

保密性(Confi(fentiaat\))需求是指应用系统需要能够确保敬感数据只被特定的用户查看。

以前面的例子为例,用户久需要保证所发出的文件的内容只有用户亦才能查看。

很多时候,用户久通过公共网络,比如以电子邮件的形式将文件发给用户这时,保证文件的内容不被第三者查看变得尤为重要。

(3)保证数据完整性

保证数据完整性(Integrity))^是确认我们所接收到的来自某一用户的数据是完整的和未被篡改的。

以上面的例子为例,用户£除了需要确认该文件的确是山用户久发出的以外,还需要确认这封文件在传输过程中没有被有意或无意的篡改,即用户£接收到的文件和用户久发出的文件是完全一致的。

(4)提供不可否认性支持

安全的信息系统常常要求实现用户在系统中的行为的不可否认性(^on-^Reyudiation).以前面的例子为例,当用户久发出该文件之后,用户久将再不能否认曾经发出该文件这一事实。

在需要用户对自己在系统中的行为承担责任的场合,不可否认性显得非常的重要。

TXI为从技术上实现以上需求提供了原理上的保证,我们对此在下一小节中加以简单的介绍。

3・2非对称密钥加密技术简介

TJCI基于非对称密钥加密技术来实现应用系统对身份认证、数据保密性和完整性、不可否认性的支持。

理解非对称密钥加密技术的基本原理是理解夕火7为什么安全的基本前提,也只有在对夕火7的原理有一定程度的了解之后,才能有效的部署和实施理

在传统的加密算法中,接收密文的一方使用与加密密钥相同的密钥作为解密密钥,这种加密技术因此被称为对称密钥加密技术。

对称密钥加密算法本身是非常安全的,问题出在如何传递加密所使用的密钥上。

为了解决这一问题,提出了非对称加密技术。

非对称加密在加密时和解密时使用不同的密钥,设为密钳护和0。

使用密加密的数据必须使用密钥q才能解密,而使用密钥q加密的数据必须使用密钥y才能解密。

但是从密钞B本身计算出密钥q是不可行的。

夕火7使用了非对称加密技术,其中的一个密钥称为私钥,山证书的持有者妥善保管,必须严格保密,另一个密钥称为公钥,通过C久公布,无须保密。

当用户久需要将数据以加密的方式传递给用户E时,用户久使用用户E的公钥加密数据,加密后的数据必须使用用户E的私钥才能解密,因此可以保证数据传输过程的保密性。

为了验证数据的真实性,用户久使用自己的私钥对数据的哈希值加密,用户18使用用户久的公钥对哈希值解密,并与接收到的数据的哈希值进行对比。

由于私钥不在公共网络上传播,所以吨有很高的安全性。

3・3夕火I的组成部分

TXI方案的基本结构如图3垃所示。

图TXI的基本结构

C久和RA相互配合,负责刃CZ系统中的数字证书的申请、审核、签发和管理。

密钥管理中心与疔系统中的用户管理中心协同工作,负责刃U中的密钥对的生成、备份和恢复。

M系统中的应用系统通过安全中间件使用夕伙T系统提供的各种安全服务。

TXI中的加密服务组件负责驱动系统底层的加密软件和硬件。

安全中间件为应用系统隔离了F火I系统中的复杂技术细节,而加密服务组件实现了刃0系统与来自第三方的加密软件和硬件集成的能力。

TXI系统中可以配置多套加密服务组件,以驱动不同的加软件和硬件。

安全中间件与加密服务组件的组合方式通过安全策略管理中心配置,而不由应用系统控制,因此保证了方案的可扩展能力

和可定制能力。

3・3・丄认证和注册审核机构(CJVQU

认证机构口是理XJ的信任基础,它管理公钥的整个生命周期,其作用包括签发证书、规定证书的有效期和通过发布证书废除列表(CRQ来确保必要时可以废除证书。

注册审核机构久久提供用户和口之间的接口,主要完成收集用户信息和确认用户身份的功能。

这里指的用户,是指将要向认证机构(即C久丿申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

久久接受用户的注册申请,审查用户的申请资格,并决定是否同意C久给其签发数字证书。

注册机构并不给用户签发证书,而只是对用户进行资格审查。

因此,久久可以设置在直接面对用户的业务部门。

对于一个规模较小的夕火7应用系统来说,可把注册管理的职能由认证中心M来完成,而不设立独立运行的久久。

但这并不是取消了夕火7的注册功能,而只是将其作为C久的一项功能而已。

TXI方案推荐由一个独立的久久来完成注册管理的任务,通过保证C久和』丁系统其余部分的物理隔绝,可以增强应用系统的安全。

□签发的数字证书一般由久久通过服务器发布,供0Q系统中的用户需要时进行检索和获取。

C久/R久服务器使用数据库服务器保存相关的数据。

图3-3描述了口、久3、数据库和久夕服务器之间的关系。

图3-3证书机构和注册审核机构(CJV农刖

3・3・2密钥管理中心

密钥管理也是夕火7住要指C久丿中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份和密钥恢复等。

密钥对的产生是证书申请过程中重要的一步,其中产生的私钥山用户保留,公钥和其他信息则通过久久交于口中心进行签名,供生成数字证书使用。

在一个夕火7系统中,维护密钥对的备份至关重要。

如果没有这种措施,当密钥丢失后,将意味着加密数据的完全丢失,对于一些重要数据,这将是灾难性的。

使用夕火7的企业和组织必须能够得到确认:

即使密钥丢失,受密钥加密保护的重要信息也必须能够恢复,并且不能让一个独立的个人完全控制最重要的主密钥,否则将引起严重后果。

在某些情况下用户可能有多对密钥,至少应该有两对密钥:

一对用于加密,一对用于签名。

签名密钥不需要备份,因为用于验证签名的公钥(或公钥证书丿广泛发布,即使签名私钥丢失,任何用于相应公钥的人都可以对已签名的文档进行验证。

TXI系统需要备份用于加密的密钥对,并允许用户进行恢复。

因此,企业级的夕火7产品至少应该支持用于加密的安全密钥的存储、备份和恢复。

密钥的备份一般用口令进行保护,而口令丢失则是管理员最常见的安全疏漏之一。

即使口令丢失,使用密钥管理中心提供的密钥恢复功能,也能够让用户在一定条件下恢复该密钥,并设置新的口令。

当用户的私钥被泄漏时,用户应该更新私钥。

这时用户可以废除证书,产生新的密钥对,申请新的证书。

密钥管理中心需要与夕伙J系统中的其它加密软件系统和硬件设备协同工作。

3・3・3安全中间件

安全中间件是©d方案的一个重要组成部分,是只久J系统与应用系统的桥梁。

各个应用系统通过安全中间件与底层的服务组件相互作用,协同工作,从而保证整个"T系统的安全性。

安全中间件实现以下功能:

为应用系统提供一致的安全应用程序编程接口S7V丿

通过加密服务组件驱动不同的C久服务器产品、加密软件和硬件

安全中间件与相关组件之间的关系如图3-4所示。

安全中间件包括以下部分:

安全应用程序编程接口

安全应用程序编程接口屏蔽了©GT系统复朵的技术细节,将夕火7系统与具体的应用系统有机的集成在一起,从而构成结构良好的企业分布式安全应用环境。

当夕火7系统中具体的口服务器、加密软件和加密硬件发生改变时,基于安全中间件的应用系统不需要进行修改,只需要使用安全配置和管理组件对安全中间件的行为重新进行配置即可。

安全实体映射组件

安全实体映射组件维护"T系统中用户与夕火7系统中的安全实体之间的映射关系。

当用户釆用不同的理心技术方案时,PX7系统中的安全实体与7丁系统中的用户之间的映射关系可能会发生改变,这种情况在当用户采用专用的加密算法和非标准的证书系统时尤其明显。

由安全中间件集中维护"T系统中的用户与只久7系统中的安全实体之间的映射关系能够有效的简化应用系统的开发和实施。

加密服务组件

在安全中间件中,加密服务组件负责驱动夕火7中的第三方软件系统和硬件设

备,向安全中间件提供用户身份验证、数据加密和解密的底层实现。

用户通过安全应用程序编程接口发出的数据加密和解密请求实际上山加密服务组件负责具体的实现。

加密服务组件是夕火7方案实现与来自第三方的C久服务器产品、加密软件、加密硬件的集成的途径。

夕火7方案具有集成来自不同厂商的口服务器产品、加密软件和加密硬件的能力,这种能力是通过部署不同的加密服务组件来实现的。

加密服务组件向安全中间件提供支持,在加密服务组件之上的安全中间件为应用系统屏蔽了底层的复杂的夕火7组件。

安全配置和管理组件

安全应用程序编程接口提供了完成独立于具体的夕火7系统组件的选型的接口,然后,随着用户对C久服务器及相关软件、加密软件和硬件的选择不同,应用系统在使用夕火7系统提供的安全服务也会有所不同。

这也即是为什么LI前的大多数安全中间件事实上无法实现底层平台无关性的最主要原因。

TXI方案通过提供独立于安全应用程序编程接口的安全配置和管理组件来解决这一问题。

当用户选择不同的U4服务器及相关软件、加密软件和硬件时,只久7系统仍然需要进行新的配置,这是通过安全配置和管理组件实现的,应用系统不需要进行配置,安全中间件与安全配置和管理组件协同工作,真正的实现了PX7方案的可扩展能力、可定制能力、可开发能力和可集成能力。

安全中间件向应用系统提供以下应用程序编程接口:

数据加密和解密

信息摘要计•算

数字签名及验证

生成高质量随机数

其它与安全有关的系统功能的实现

4』什么是HMJ

T^MI是TrivilegeManagementInfrastructures的英文缩写,意

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2