密钥管理服务器的优化设计与实现

密钥管理服务器的优化设计与实现

ID:37032420

大小:5.26 MB

页数:68页

时间:2019-05-15

密钥管理服务器的优化设计与实现_第1页
密钥管理服务器的优化设计与实现_第2页
密钥管理服务器的优化设计与实现_第3页
密钥管理服务器的优化设计与实现_第4页
密钥管理服务器的优化设计与实现_第5页
资源描述:

《密钥管理服务器的优化设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号学号M201676121学校代码10487密级硕士学位论文密钥管理服务器的优化设计与实现学位申请人:石磊学科专业:软件工程指导教师:黄浩副教授答辩日期:2018.12.18AThesisSubmittedinPartialFulfillmentoftheRequirementsfortheDegreefortheMasterofEngineeringOptimizationDesignandImplementationofKeyManagementServerCandidate:ShiLe

2、iMajor:SoftwareEngineeringSupervisor:Assoc.Prof.HuangHaoHuazhongUniversityofScience&TechnologyWuhan430074,P.R.ChinaDecember,2018独创性声明本人声明所呈交的学位论文是我个人在导师指导f逬行的研宂丨:怍及収徇的研宂成果.除..尽我所知文中己经标明引用的内界外本论文不包穴仟何K他个体,人或集体已经发农或撰写过的研宂成粜。对本文的研宄做出贞献的个人和集。均己

3、在文中以明确方式标明?本人完全意识到本声明的法悚结采由本人承扭学位论文作者签名:日期I5:年月日学位论文版权使用授权书、.即本学位论文作者完全了解学校有关保留使用学位论文的规定:学校苻权保留并向国家有关部门或机构送交论文的S印件和电子版,允许论文被査阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据.库进行检索,可以采用影印、缩印或扫描等贷制手段保存和汇编本学位论文。保密□,在年解密后适用本授权书本论文属于j不保密0。“”V

4、)(请在以上方框内打?学位论文作者签名.石&指导教师签名s日日期:奸歹日日期I月:年月門年I华中科技大学硕士学位论文摘要现如今人们正处在大数据蓬勃发展的信息时代,随之产生的各个维度的数据正以指数级爆炸式的增长。大数据给人们生产生活带来红利的同时,各方面的数据安全问题也正威胁着大数据未来的健康发展。同时,传统的基于对称加密和非对称加密的安全技术逐渐表现出不足与乏力。然而,内容关联密钥加密技术有别与传统之处就在于密钥和密文之间是一一对应的,不同密钥与密文之间的离散关系保证了数据的安全

5、性。以此加密技术形成的密钥文件则通过密钥管理服务器进行管理。但随着用户数量和密钥文件的增加,密钥管理服务器将面临高并发、大流量场景以及面对市场不断提出新需求的难题。针对这些问题,密钥管理服务器优化的核心则是高可用性和可扩展性两方面。因此首先需要对密钥管理服务器的功能模块和部署架构的现状进行梳理分析,找出系统存在的紧耦合设计和单点故障问题,以此明确设计需求。然后以集群和分布式技术为主要思路,将业界主流的解决方案和密钥管理服务器的特点相结合,按照客户端请求的链路逐一对应用系统各层进行高可用性或可扩展

6、性设计。具体包括对反向代理层、缓存层、数据库层采用集群部署保证高可用,对系统采用微服务化设计,结合SpringCloud微服务框架达到高内聚低耦合的效果,并且使用JWT令牌机制来解决微服务应用的单点登录问题;最后对于密钥文件的存取则借力OSS来保证密钥存取的安全性与高可用性。最后基于详细设计对密钥管理服务器的每一层进行具体的配置与编码实现。并且通过接口测试、恢复测试、观察日志等多种方式对系统进行了测试验证,结果表明优化后的密钥管理服务器具备了高可用性和可扩展性的特点。关键词:数据安全密钥管理高可

7、用性可扩展性I华中科技大学硕士学位论文ABSTRACTAtpresent,peopleareintheinformationagewhenbigdataisbooming,andthedatageneratedfromalldimensionsareexplodingexponentially.Whilebigdatabringsdividendstopeople'sproductionandlife,allaspectsofdatasecurityissuesarealsothreatenin

8、gthehealthydevelopmentofbigdatainthefuture.Atthesametime,traditionalsecuritytechnologiesbasedonsymmetricencryptionandasymmetricencryptionhavegraduallyshowndeficienciesandweaknesses.However,thecontentassociationkeyencryptiontechnologyisdifferentfromth

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。