密码技术在分布式系统中的应用研究new

密码技术在分布式系统中的应用研究new

ID:34398503

大小:357.29 KB

页数:3页

时间:2019-03-05

密码技术在分布式系统中的应用研究new_第1页
密码技术在分布式系统中的应用研究new_第2页
密码技术在分布式系统中的应用研究new_第3页
资源描述:

《密码技术在分布式系统中的应用研究new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、专题研究2011年第05期doi:10.3969/j.issn.1671-1122.2011.05.0018密码技术在分布式系统中的应用研究于泳(中国人民公安大学,北京100038)摘 要:文章介绍了分布式系统的概念及目前存在的主要安全问题,针对这些安全问题依据信息安全的整体性原理从密码技术的角度提出了一套分布式系统的安全保护策略。关键词:密码;分布式系统;脆弱性;信息安全中图分类号:TP393.08文献标识码:A文章编号:1671-1122(2011)05-0050-02ApplicationResearchoftheEncrypti

2、onTechnologyinDistributedSystemYUYong(ChinesePeople'sPublicSecurityUniversity,Beijng100038,China)Abstract:ThispaperfirsttalkedabouttheconceptionoftheDistributedSystemandthemaininformationsecurityrisks,andthenputforwardsecuritydependencestrategyonthepointofencryptiontechno

3、logyfortheserisks.Keywords:encryption;distributedsystem;vulnerability;informationsecurity0引言随着互联网的迅猛发展,基于网络的分布式信息系统在各个领域也得到了广泛应用,在整个社会生活中正发挥着日益突出的作用。电信系统,银行系统,在线电子交易系统等与人们生活密切相关的系统大都是分布式系统。这些分布式系统有一个共同的特点,必须安全的提供服务,保证数据的机密性和完整性,同时要保证服务的稳定性和可用性。大多实用的分布式系统都通过开放的互联网进行连接,由于互

4、联网的开放性,各种各样的攻击行为威胁着分布式系统的安全。因此,如何更好地发挥密码技术的优势来保障分布式系统的信息安全引起了广泛关注。1分布式系统通过查阅相关文献资料,笔者认为,分布式系统是将多台物理上彼此独立甚至地理位置上相互分散的计算机通过网络连接起来,并在每台计算机的网络操作系统之上添加一个附加的软件层(也称中间件),将这些机器组织起来并能彼此间协同工作,使系统以单一一致的面貌出现。分布式系统的特点:1)各种计算机之间的差别以及计算机之间通讯方式的差别对用户是隐藏的,内部的组织结构也是这样;2)[1]用户与应用程序无论在何时都能以一

5、种一致和统一的方式与分布式系统进行交互,而在用户看来他们就像是在与单个系统交互。例如,Web可视为一个庞大的基于文档的分布式信息系统,其中的每个文档都拥有以URL形式给出的唯一名字。从概念上讲,Web看起来像只有一个单独的服务器一样,然而,实际上Web在物理上是分布到多个服务器上的,每台服务器处理一部分Web文档。通过编码,把处理文档的服务器的名字变成该Web文档的URL中的一部分。正是因为对文档进行了分布处理,Web才得以扩展到现在的规模。2分布式系统的安全威胁[2]分布式系统的安全风险隐患来源于系统自身存在的脆弱性和各种外部的安全威

6、胁。收稿时间:2011-03-22作者简介:于泳(1983-),男,山东,硕士研究生,主要研究方向:计算机应用技术。502011年第05期专题研究脆弱性(Vulnerability)是指系统的设计本身引起系统崩溃的物质基础。分布式系统的物理安全主要涉及两个方面:物理的可能性,如系统漏洞、各种软硬件故障造成服务不可用或信环境的安全和系统硬件实体的安全。因此,可通过使用密码息丢失等,来自系统内部。磁卡出入机房的安全保护措施,保障系统物理安全。威胁性(Threat)是指由外部施加到信息和信息系统上的攻3.2支撑系统层面击行为。安全威胁通过信息

7、系统本身的脆弱性使信息或信息系支撑系统层面的安全包括操作系统和数据库系统等计算统的安全性受到破坏。威胁可分为自然的和人为的两大类威胁。机系统软件的安全保护。其中,操作系统是整个信息安全的1)自然威胁。自然的安全威胁主要是指由自然灾害引发基石,也是核心和关键。的威胁。信息系统都是在一定的自然环境下运行的,自然灾害任何一个信息系统都是由硬件和软件构成的,操作系统对信息系统的威胁是非常严重的,可能对信息系统造成毁坏是计算机硬件上的第一层扩展,其作用是有效的管理计算机性的破坏。典型的灾害包括地震、水灾、火灾等。的CPU、内存、外设等硬件资源和进

8、程等软件资源,充分发2)人为威胁。系统面临的人为安全威胁主要类型分为:(1)挥各种软、硬件资源的性能,协调它们之间的工作,也为信息被动攻击,主要是监视并截获通信信道上所传送的信息,但系统中其他资源的使用起到

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。