安全中间件的研究及应用

安全中间件的研究及应用

ID:36658567

大小:1.80 MB

页数:65页

时间:2019-05-13

安全中间件的研究及应用_第1页
安全中间件的研究及应用_第2页
安全中间件的研究及应用_第3页
安全中间件的研究及应用_第4页
安全中间件的研究及应用_第5页
资源描述:

《安全中间件的研究及应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、贵州工业大学硕士学位论文安全中间件的研究及应用姓名:陈俊涛申请学位级别:硕士专业:控制理论与控制工程指导教师:谢晓尧2003.5.30贵州工业大学硕士学位论文安全中间件的研究及应用摘要,f随着计算机应用的空前普及和因特网的快速延伸,计算机应用模式也由孽机到局域网、广域网、因特网;由主机终端方式到客户端——服务器、浏览器——服务器以及N层结构方式;应用系统由集中到分布,再到大集中方式。但是应用软件的开发依然是瓶颈。计算机技术应用的目的是实现信息处理自动化,但是应用软件的开发和集成一直处于手工作坊式阶段,离工厂化、流程作业化、模块装配化、自动化还甚远。同时,由于信息系

2、统建设的渐进性以及产品的服役周期性,不可避免的出现了多厂商产品并存的局面。对于用户和软件开发工程师来说,如何屏蔽不同厂商产品的差异?如何减少应用软件系统集成的工作复杂度?则成为软件工程和系统集成的重大技术课题。尽管软件的“开放性”原则己成为共识,但是,由一个厂商去统一多种产品之间的差异是不现实的,这个问题由用户通过应用软件去弥补也是不可能的。此外Intemet的迅速发展,以网络为中心的计算已经成为计算机应用的主流。但是由于以网络计算为中心的应用系统规模的扩大和软件硬件结构的日趋复杂多样,客户端和服务器端的负担也日益繁重,并且传统软件的移植性、互操作性和可重用性也都

3、不能满足以网络计算为中心的应用系统的性能要求,基于以上原因人们提出了一种介于应用层和系统层之间的软件——中间件。中间件最初起步于二十世纪90年代,其发展有着深刻的需求背景。网络技术的进步使得客户机朋&务器体系结构模式得到蓬勃发展,计算模式也由传统的主机为中心的模式开始向单SERVER模式、多SERVER模式过渡,继而发展到分布式计算模式。在分布式计算环境中,无论是硬件平台,还是软件平台都不可能做到统一。大规模的应用软件,常常要求在由不同计算机硬件、操作系统和数据库系统的分布式网络上运行。为了更好的开发、应用这种分布在异构平台上的应用软件,迫切需要一种基于标准的、独

4、立于计算机硬件和操作系统的开发、部署和运行环境,中间件技术就随之产生了。在中间件产生前,应用软件直接运行在硬件、操作系统、网络操作系统和数据库管理系统之上,该类技术组成应用软件的底层平台,越低层越复杂,但与用户的业务没有直接关系。因此产生了将应用软件所面临的基于平台的共性问题进行提炼和抽象,在操作系统、网络操作系统及数据库管理系统之上再形成一个可复用的结构或结构群,供成千上万的不同层面、不同类型、不同领域的应用软件复用,这就是中间件。从这里可以看出中间件位于应用软件和计算机操作系统、网络操作系统以及数据库管理系统nI贵州工业大学硕士学位论文安全中间件的研究及应用之

5、间,而且对于应用软件是可复用的。中间件是在计算机硬件和操作系统之上,支持应用软件开发和运行的系统服务软件,它使应用软件相对独立于计算机硬件和操作系统平台。随着应用软件的发展,计算机应用从单项的科学计算、业务应用(如工资计算)逐步发展到MIS,MRP,MRP-II、ERP、CIMS以及SCM、CRM、E—Commerce等大型而复杂的系统。业务信息集成、业务功能集成、业务流程集成、应用软件模块集成、应用系统集成、企业内部与外部集成则成为关键。随之而来的是整合企业集团乃至社会计算机应用软件资源的技术,即广义的中间件。从广义角度讲,中间件又是不同应用之间、不同模块之间的

6、适配器、粘合剂、网关、桥梁、交换器和接口,而且是适用于不同硬件、操作系统、网络协议、数据库、应用软件之间的可复用的构件或平台及其集合。由此可见,中间件成为了构件化软件的表现形式,它抽象了典型的应用,应用软件工程师可以基于标准的中间件进行再开发、定制和部署,而不是原来意义上的编程或设计,是软件的构件化、装配化的具体实现。近几年来,随着电子商务、电子政务以及众多网上交易活动的兴起,给网络中的信息安全提出了较高的要求,如在交易过程中对方身份的识别、相关信息数字签名处理、传递的数据的加密等,于是中间件的一个重要分支~—安全中间件应运而生。安全中间件是将加密技术和业务安全管

7、理规则以软件实现的一个组合,其中加密技术起着非常重要的作用,目前主要使用的加密技术有:对称加密技术、公开密钥技术和混合密钥系统。对称加密技术是采用对称密码算法进行加解密的技术。对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定~个密钥。对称算法的安全性依赖于密钥。泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密可表示为:取∽)=CD。(c)=M对称算法的优点主

8、要是保密强

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。