前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的身份认证技术论文主题范文,仅供参考,欢迎阅读并收藏。
【Abstract】With the rapid development of information technology, colleges expect the verification of candidate information can be more reliable, scientific and unified.. However,the lack of human resource, low information verification efficiency and instead of someone else in examination frequency, make the examination process is difficult to realize optimization. To overcome these drawbacks, the article takes the two-dimensional code as the information transmission interface, analyzes and designs the network architecture, logical structure and physical deployment of dimensional code authentication platform, provides a useful and practical reference for college to realize authentication informatization .
【P键词】二维码;高校;身份认证
【Keywords】two-dimensional code ; university; identity authentication
【中图分类号】C39 【文献标志码】A 【文章编号】1673-1069(2017)04-0166-03
1 引言
高校作为人才的培养基地,一直以来都扮演着科教兴国的重要角色,考试制度也顺理成章的成为了检阅人才的必备标杆。然而,社会上的不诚信现象屡见不鲜,加之社会信用体系不完善,客观上助长了不诚信风气。大学生作弊现象,代考现象日益加剧,使得考试成绩的真实性每况愈下,经调查,
60. 4%的大学生想过考试作弊,39. 1% 的大学生自述曾有过作弊经历。这种弄虚作假的行为严重威胁着国家政策的施行,也使得高校教育策略岌岌可危。为纠正各类教育考试中考生代考、作弊等行为,进一步加强考试环境的综合治理,我们引入二维码技术来进行考生身份认证。通过扫描二维码将考生最新信息呈现给监考教师,防止了考生准考证信息因磨损失真、不完全、容易被篡改等现象而引起代考行为的发生,保证了信息的统一化、可靠化、科学化管理,实现了考生信息的动态更新。系统采用各种最新技术来提高用户体验,保证信息的安全性,一定程度上实现了功能和体验的双赢[1]。
2 二维码技术的发展
二维码是20世纪90年代兴起的一种新技术,它是以某种特定的几何图形按一定规律在平面上分布组成黑白相间的图形来记录数据符号信息的技术。和一维码相比较,二维码不但具有存储容量大、信息密度大(在一个不大的图形内可存储数字、英文、汉字、指纹、声音和图片等信息)、 采集速度快、制作成本低、纠错能力强、安全性高等特点,还成功弥补了一维码只能包含字母与数字的缺陷。它可以从水平轴X轴和纵轴Y轴即横向和垂直两个方向对信息进行存储和处理,这样既提高了条码信息存储量又加速了信息的处理速度等优点,也正是这些优势使得它广泛流行于各国各行业中。
我国对二维码技术的研究开始于1993年,截至目前,条码标准体系还尚显单薄,具有自主知识产权和核心研发技术体系还很少,二维码的推广和发展受到了一定阻碍。但是随着我国通信网络的升级、智能手机的普及和民众意识的转变,二维码的应用前景也渐渐明朗起来,在消化国外先进技术文化的基础上,制定了一系列二维码标准:如GB/T17172-1997《四一七条码》,GB/T18284-2000《快速响应矩阵码》,《二维码网格矩阵码(GM)》,《二维码紧密矩阵码(CM)》等,并已在我国的汽车行业自动化生产线、医疗急救服务卡、涉外专利案件收费、珠宝玉石饰品管理及银行汇票上得到了应用。国内多家IT企业如阿里巴巴、腾讯、百度、新浪等对二维码的试水,以及中国电信、中国联通、中国移动等电信巨头在二维码手机应用领域的介入都充分显示了二维码应用在我国强劲的发展势头,我国也在不断投入资源,鼓励摸索前进,积极研究和开辟新的应用和领域。
通过文献梳理和调查国内外关于二维码技术的应用,我们发现高校对二维码技术的应用仍处于启蒙阶段,同时,师生证件繁多、不易保管、信息不完整、易损坏、易仿制、丢失使得信息的传递存在极大的风险。鉴于二维码的特点和应用,广大师生已在日常生活中对其有了初步了解。开发基于二维码技术的高校考生身份认证系统,生成包含高校师生身份认证名片,能够在极大程度上推动高校信息化发展,确保信息的完整、真实、易用,做到诚信考试,有效规避代考作弊等行为[2]。
论文摘要:随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。
1引言
移动存储设备因其体积小、容量大、使用灵活而应用广泛,但其本身的“匿名性”给设备安全管理带来了巨大挑战,身份认证难、信息易泄露、常携带病毒等问题一直困扰着用户和计算机系统安全人员。
在移动存储的安全管理上应基于两个层面:首先是移动存储设备对用户的身份认证,以确保移动存储设备持有者身份的合法性;其次是移动存储设备与接入终端间的双向认证。目前,移动存储的安全管理往往是基于用户名和口令的身份认证方案,容易受到非法用户“假冒身份”的攻击,同时系统中所保存的口令表的安全性也难以保障,因此该方案存在较大的安全隐患。少数采用生物特征识别的安全方案也仅仅做到了第一个层面的身份认证,仍无法解决对移动存储设备本身的身份认证以及移动存储设备对接入终端的身份认证。然而,移动存储设备和接入终端间双向认证的必要性是显而易见的,只有被终端信任的移动存储设备才允许接入;同时,当终端也被移动存储设备信任时,移动存储设备和终端才能获得彼此间相互读写的操作权限。只有实现上述的双向认证,才能有效地在源头杜绝移动存储设备带来的安全隐患。
本文描述了一种移动存储安全管理方案,针对U盘和移动硬盘等移动存储设备,基于智能卡技术,结合指纹识别模块,解决了设备持有者的身份认证以及设备与接人终端间的双向认证问题,并将设备持有者的指纹作为实名访问信息记人审计系统,进一步完善了移动存储的安全管理方案。
2基于指纹识别的用户身份认证
指纹识别技术主要涉及指纹图像采集、指纹图像处理、特征提取、数据保存、特征值的比对和匹配等过程,典型的指纹识别系统如图1所示。
指纹识别系统
指纹图像预处理的目的是去除指纹图像中的噪音,将其转化为一幅清晰的点线图,便于提取正确的指纹特征。预处理影响指纹识别的效果,具有重要的意义。它分四步进行,即灰度滤波、二值化、二值去噪和细化。图像细化后,采用细节点模板提取出指纹图像的脊线末梢和脊线分支点的位置,将指纹认证问题转化成为点模式匹配问题。
如图2所示,移动存储设备采用兼容多种设备接口的控制芯片、安全控制闪存芯片、大容量用户标准Flash构成硬件基础,以智能卡控制芯片为控制中心,结合指纹识别模块,实现对设备持有者的身份认证;同时,结合大容量普通闪存存储结构,实现数据存储低层管理和数据存储加密。
3基于智能卡技术的双向认证
为加强系统认证安全性与可信性,在移动存储设备内集成智能卡模块,使之具备计笄能力,从而实现移动存储设备与终端之问的双向认证。移动存储设备的身份文件存放于智能卡模块中。身份文件是指存储着移动存储设备各项物理特征信息的私密文件,由于这些物理特征信息与个体紧密相联,所以可以起到唯一鉴别该移动存储设备的作用。
智能卡模块提供对终端的认证,只有通过认证的终端才能访问身份文件和移动存储设备中的数据。将现有移动存储设备硬件结构进行改造,在其中分别加人指纹处理模块与智能卡模块后的硬件结构如图3所示。
智能卡模块内置CPU、存储器、加解密算法协处理器、随机数发生器等硬件单元,及芯片操作系统(COS)、芯片文件系统等多个功能模块。其内部具有安全数据存储空间,用于存放移动存储设备的身份文件。对该存储空间的读写受身份认证机制保护,只有通过认证的用户和终端才能对其进行访问,并且操作必须通过定制的应用程序实现,用户无法直接读取。支持指纹认证的智能卡文件系统如图4所示。
对终端的身份认证方式有多种,本方案采用冲击一响应的认证方式_7]。需要验证终端身份时,终端向智能卡模块发送验证请求,智能卡模块接到此请求后产生一组随机数发送给终端(称为冲击)。终端收到随机数后,使用终端认证软件内置的密钥对该随机数进行一次三重DES加密运算,并将得到的结果作为认证依据传给智能卡模块(称为响应),与此同时,智能卡模块也使用该随机数与内置的密钥进行相同的密码运算,若运算结果与终端传回的响应结果相同,则通过认证。这种认证方式以对称密码为基础,特点是实现简单,运算速度快,安全性高,比较适合对移动存储设备的认证。
在终端通过认证,取得移动存储设备信任的前提下,终端通过智能卡模块读取移动存储设备身份文件,对移动存储设备进行准入认证。只有在双向认证通过的情况下,移动存储设备才能接入可信终端,进而在授权服务器分发的安全策略下与可信域终端进行正常的读写操作。
4移动存储安全管理系统设计
在采用智能卡技术的基础上,加入移动存储安全管理系统,提供对移动存储设备的接人控制,将认证体系扩展至计算机USB总线。
安全管理系统的认证体系示意图如图5所示。各终端首先需要加入某个信任域,在此之后可对移动存储设备提供基于所在信任域的接入认证,如果终端没有通过信任域认证,则不允许任何移动存储设备接入。
授权认证服务器位于各信任域的公共区域中,为各信任域的终端提供移动存储设备授权认证服务。它将设备授权给某个信任域后,该设备便成为该区域中的授权设备,可在该区域中任意一台终端上使用;在其他区域使用时将被认为是未授权的,接入将被拒绝。隔离区中的终端与授权认证服务器不能通过网络相连,从而保证了被隔离的终端不能够使用移动存储设备,防止安全隐患向外扩散。这种把安全域细分成不同信任域的整体设计可以最大限度地防止安全实体内敏感数据的任意传播,大大降低信息向外非法泄露的可能性。
终端移动设备认证软件部署在网络系统中的各台终端上,实时监测终端上所有USB接口,探测接人的移动存储设备。发现设备后,认证软件将与接入设备进行相互认证,并与认证服务器通信,对设备进行认证,通过认证的设备被认为是当前信任域的授权设备,否则将被认为是未授权的。根据认证结果,允许或禁止移动设备接入。
4.1授权流程描述
服务器端授权软件运行时,探测出所有连接到授权服务器上的移动存储设备,并将结果报告给管理员。管理员指定需要授权的设备,填写好授权区域、授权日期、授权人、授权有效期并录入用户指纹信息后,授权软件开始对该移动存储设备进行授权。
(1)获取该设备的各项物理信息,这些信息具有特征标识,可以唯一地标识该设备;
(2)将收集到的物理信息和管理员输入的授权区域、授权日期、授权人、授权有效期等信息以一定格式排列,并注入随机字符,采用三重DES运算,生成身份文件;
(3)设置移动存储设备中指纹模块的指纹信息;
(4)将智能卡模块中的认证密钥设成与终端事先约定好的密钥;
(5)将(3)中生成的身份文件存入智能卡模块中的安全数据存储空间。
4.2认证流程描述
图6是移动存储设备管理系统完成认证的整个流程,其步骤如下:
(1)终端认证软件判断当前终端所处区域,如果处于信任域中,扫描各USB端口状态,判断是否有新设备接人;如果处于隔离区,则拒绝任何USB移动设备接入。
(2)如果探测到新设备接入,智能卡CPU调用指纹处理模块,接收并验证用户指纹。
(3)如果指纹认证通过,则终端向USB存储设备发送认证请求;否则禁用该USB存储设备。
(4)如果没有收到USB存储设备的智能卡模块发来的随机数,证明该设备是不符合系统硬件设计要求的,拒绝接入;如果收到随机数,则进行冲击一响应认证。如果没有通过认证,证明该终端为非信任终端,智能卡模块拒绝该设备接人终端。
(5)终端读取智能卡模块存储的身份文件,并读取该设备的各项物理信息,将身份文件、物理信息及终端所处的信任域信息发送至认证服务器进行认证。
(6)服务器认证软件接收到终端发送来的信息后,将标识文件解密,得到授权区域、授权日期、授权人、授权有效期等信息。
①将解密得到的物理信息与终端发来的物理信息作比对,如果不相符,证明该标识文件是被复制或伪造的,向终端发送未通过认证的指令。
②如果①中认证通过,将解密得到的信任域信息与终端发来的信任域信息作比对,如果不相符,证明该移动存储设备处于非授权区域中,向终端发送未通过认证的指令。
③如果②中认证通过,将解密得到的授权有效期与当前日期做比较,如果当前日期处于有效期内,向终端发送通过认证的指令;如果当前日期处于有效期外,向终端发送未通过认证的指令。
(7)终端接收认证服务器发来的指令,对USB设备执行允许或禁止接入的操作。如果USB设备被允许接入,则智能卡模块将设备持有者指纹提交给认证服务器,作为已授权访问记录记入日志中。
(8)转至(2)继续探测新设备。
5安全性分析
本方案通过在移动存储设备中加入指纹识别模块和智能卡模块,更安全可靠地解决了设备持有者身份认证问题以及移动存储设备的“匿名性”问题,通过引入身份文件,实现了移动存储设备的实名制认证。结合智能卡的相关技术,本方案从根本上解决了移动存储设备与接入终端问的双向认证问题,构建了双方互信的安全传输环境。
基于信任域的划分对设备进行授权管理,使整个系统能够同时对终端和移动存储设备提供接人控制,有效地阻止了安全威胁的传播。在方案的具体实现上,有如下安全性考虑:
(1)移动存储设备采用指纹识别的方式认证设备持有者身份,确保其身份的合法性;采用三重DES对称加密的方式对终端进行认证,确保终端为运行认证软件的合法授权终端,有效地避免了强力破解的可能性。
(2)移动存储设备的物理信息各不相同,身份文件也是唯一确定的。身份文件采用三重DES加密的方式,加解密过程全部在服务器端认证软件中完成,密钥不出服务器,避免了密码被截获的可能性。身份文件存储于智能卡模块中的安全数据存储区,受智能卡模块软硬件的双重保护。方案保证了身份文件的唯一性、抗复制性和抗伪造性,任何非授权设备都无法通过破译、复制、伪造等人侵手段冒名成为授权设备。
(3)认证服务器与隔离区中的终端相互隔离,只能被信任域中的终端访问,保证了认证服务器的安全。
(4)双向认证通过后,被授权的移动存储设备将设备持有者的指纹记入授权服务器的访问日志中,以便日后能够准确地确定安全事故责任人。
综上所述,通过指纹识别技术、智能卡技术、密码学技术、芯片技术和嵌入式系统设计技术实现了安全可信的移动存储。
[关键词]网络考试系统:防舞弊;综合机制
[中图分类号]G40-057 [文献标识码]A [论文编号]1009-8097(2012)05-0102-06引言
考试是高校学生学业成绩考核的主要手段,是对教师教学质量和学生学习效果的一种检验方式,在提高教学质量,提升人才培养水平等方面发挥重要作用。传统考试多以纸笔考试为主,普遍存在教师阅卷工作量大、考试组织效率低、试卷无法长期保存等问题。为解决这些问题,网络考试系统应运而生。网络考试系统是一种运用计算机网络技术支持某个学科进行实时考试的计算机系统,能够对考试全过程实施管理与控制,并通过自动组卷、自动改卷减轻教师的工作量,极大提高考试的组织效率。网络考试凭借其高效、灵活、适应性强等优点,己逐渐成为传统考试的有效补充。但是,随着网络考试的实施,针对网络考试系统的舞弊行为屡禁不止,这不仅影响考试结果的真实性,也使考试的公平性受到质疑,严重地败坏网络考试的声誉。因此,要使网络考试得到普遍认可,必须有效地解决网络考试系统的防舞弊问题,保障考试公平。一 网络考试防舞弊的基本思路和主要环节
1 防舞弊的基本思路
考试舞弊行为是指考生采取不正当手段,非法获取高于自己实际水平分数的种种违纪活动。发生考试舞弊究其原因有三:一是作弊考生应考动机不纯,对优秀考试成绩极度渴望而采取不正当手段,另外,别人作弊我不作弊很吃亏的心理扩大了舞弊考生的数量;二是监考失职,考场纪律不严;三是考场规章制度和技术保障机制有疏漏,让舞弊者有机可乘。由此可见,为了有效防止考试舞弊行为,一方面要加强考试诚信教育,让考生知道舞弊的危害,从主观上杜绝舞弊行为;另一方面应该严肃考试纪律,建立完善的考场规章制度和防舞弊技术机制,使个别舞弊企图不得施展。
近年来,国内学者在网络考试防舞弊技术领域取得一些成果。胡世清等采用Silverlight技术,通过改变试卷呈现方式与答题方式实现防舞弊。李益骐讨论了身份认证与防范入侵措施、ASP脚本安全隐患的解决方案和试题库加密算法。李美满使用数据加密、数字签名技术解决题库收发双方相互认证和防止泄密问题。徐巧枝等介绍了基于监控和数字隐藏的防舞弊技术。付细楚等提出一种基于数据加密、数字签名技术的考试成绩多级安全保护模式。曾华军等使用特殊的考试网关实现半封闭考试环境的安全机制。这些研究成果从不同视角和侧重点研究考试防舞弊技术机制,为网络考试系统的研制提供了宝贵经验。然而,网络考试中间环节很多,运作流程复杂,单一技术手段难以防范各种舞弊行为。只有建立综合防舞弊技术机制,运用多种技术手段对考试各环节进行全局的、系统的监控与管理,才能收到良好的防范效果。
从哲学的角度看,时间、地点、人物和事件构成人类活动的四个要素。与之相对应,网络考试的实施过程也具有四个要素,即时间、位置、人员和行为:时间指人员使用计算机访问网络考试系统的时间;位置指人员使用的计算机的位置,可以用IP地址描述;人员指网络考试涉及的人,包括考务员、监考员、教师和考生;行为指人员对网络考试系统实施的动作集合。对于具体的一次网络考试来说,其实施过程各要素都有明确的取值范围,其防舞弊的实质内容就是将实施过程各要素限制在允许的范围之内。针对实施过程各要素设计综合防舞弊技术机制,有助于人们跳出被动式、亡羊补牢式的惯性思维,准确把握网络考试防舞弊的基本方向。
2 防舞弊的主要环节
正式、严肃的网络考试包括考前管理、考时管理和考后管理三个主要环节,各环节的工作内容和防舞弊任务均不相同:①考前管理环节,其工作内容包括生成考场名单、安排监考教师和自动组卷等,其防舞弊任务是确保试题机密,考前试题外泄是对考试的最大干扰,必须采取措施堵住漏洞,使任何人都不可能获悉试题;②考时管理环节,其工作内容包括考生在线考试和教师实时监考等,其防舞弊任务是防止考生的现场舞弊行为,例如携带电子资料入考场、请人代考、偷窥答案、传递试题答案、考试过后泄露试题等;③考后管理环节,其工作内容包括保存原始答卷、自动评分、成绩查询等,其防舞弊任务是防止原始答卷和考试成绩被篡改。二 综合防舞弊网络考试系统的设计
网络考试系统采用B/S和C/S混合的分布式系统结构(见图1),其中试题服务器用于存放题库、考生试题、考生答卷、考试成绩等信息。在考试前、后阶段,考务员、教师和考生通过Web浏览器使用网络考试系统。网络考试以开设考场的形式,在全封闭的局域网环境中进行。每个考场配备1台教师机(教师监考专用计算机)用于运行监考软件,配备多台考生机(考生考试专用计算机)用于运行考生端软件。教师机从试题服务器下载试题后,考场与外部网络的连接被断开。考试结束后,考场与外部网络被重新连接,由教师机向试题服务器上传考生答卷。考试期间,考生机只能与教师机进行数据通信,考生无法从外部网络得到任何信息。
2 网络考试系统的综合防舞弊技术机制
网络考试系统的防舞弊问题本质上是一个网络系统信息安全问题,许多防舞弊任务可以对应到ISO定义的安全服务。网络系统信息安全标准IS07498-2定义了五类安全服务(见表1),也称为安全防护措施。
网络考试系统并不需要提供所有的ISO安全服务,例如对大多数网络考试而言,“抗抵赖服务”不是必需的。但网络考试中还存在一些ISO安全服务不能涵盖的特殊安全问题,例如防止现场舞弊行为、试题服务器上的试题保密等。
网络考试系统的综合防舞弊技术机制扩展了ISO安全服务模型,具体包括7项防舞弊措施(见表2)。
关键词: UnionID; 微信; OAuth; 服务门户
中图分类号:TP391 文献标志码:A 文章编号:1006-8228(2015)11-19-03
Abstract: Universities to provide the digital campus services based on Wechat public numbers, the intention is to provide convenient and individualized service for students, but is the result of various departments have created their own public numbers, a large number of and unrelated each other, let students at a loss. Through the UnionID mechanism, combined with OAuth authorization, interoperability between multiple public numbers can be achieved, that is: "once registration, unlimited roaming; once development, multiple applying", and a Wechat platform based "service portal" can be created to facilitate students to obtain the latest digital services, which provides a new way for the development of Wechat platform in universities.
Key words: UnionID; Wechat; OAuth; service portal
0 引言
随着近年来我国信息化建设快速的从PC互联网服务向移动互联网演进,对高校信息化服务的方式与方法提出了更高的要求。
因此,高校在进行数字化校园改建或扩建之时,纷纷提出了建设集约化“服务广场”、“服务中心”[5]的理念,同时制定了向移动互联网迁移的建设目标,提出利用移动终端作为移动数字应用服务的载体,在广大师生群体中推广。
随着微信作为最大的移动IM平台的迅速崛起,以及微信公众号的推出和功能的不断完善,利用微信公众号向广大师生提供服务,迅速成为高校移动应用服务的热点,实践证明也大受学生欢迎。但随着高校众多公众号的纷纷申请上线,随之带来的问题就是各项服务被分割至各个公众号内,学生为了使用相关服务不得不去一一添加众多公众号,并且逐一进行身份认证,这严重违背了原本以方便服务师生为目的开发初衷,也与学校建设“服务门户”的理念相背离。
1 目前存在的问题
以微信公众平台为代表的lightAPP[4]类型的高校移动数字应用的快速崛起,反映出其模式贴合了广大师生对方便快捷的移动互联网应用服务的需求[1]。但是经过一段时间的开发推广,我们发现传统的微信应用模式有几大弊端。
随着微信公众号申请认证部门的不断增加,学校里的公众号数目也在同步剧增。以我校为例,仅进行过腾讯官方认证的公众号就有22个之多,尚不包括数目众多的由各二级学院、学生社团所申请认证的微信号。传统的开发模式是基于各自申请的公众号基础上开发相关功能,造成各项服务被割裂在各自封闭的公众帐号内,学生必须关注相关帐号方才能使用相关服务,造成相当不便。
由于大部份高校存在着多种身份认证体系,有传统的一卡通帐号认证、学号密码认证、业务系统密码认证,也有近几年兴起的SSO认证、手机号+短信密码认证等,各个公众号帐号的认证方式也随之多样化,造成了学生每关注一个公众帐号均必须认证一次,非常繁琐。
2 利用UnionID机制解决问题
建立起一套“一次关注、单点绑定、全网漫游”的用户认证及组件共享机制,实现学校师生关注并绑定任意一个公众号,通过“微服务”平台链接即可SSO免登录进入并获取其他所有关联公众号的信息服务,对于解决困扰目前高校微信开发所面临的窘境显得尤为必要。
2.1 基于微信UnionID的学校微平台技术架构
以我校为例,为了彻底解决微信公众平台开发的无序、混乱的情况,以学校数字化校园数据中心及统一身份认证为核心,结合微信的UnionID机制,构建起面向全校微信公众号的微信服务平台。
其整体技术架构如图1所示。
通过获取用户基本信息接口,开发者可通过OpenID来获取用户基本信息,如果开发者拥有多个公众号,可通过UnionID机制在多公众号之间进行用户帐号互通。只要是同一个微信开放平台帐号下的公众号,用户的UnionID是惟一的。换句话说,同一用户,对同一个微信开放平台帐号下的不同应用,UnionID是相同的。
而传统微信开发中的OpenID机制,每个微信用户对应每个公众号只有惟一的OpenID,所以不同微信公众号之间是无法共享用户的基本信息,而UnionID机制,则完美的解决了这个问题。
2.2 UnionID开发过程及实现
进行基于微信UnionID机制开发必须经过以下两步。
第一步,注册微信开放平台http:///,并在管理界面绑定相关公众帐号。
第二步,调用微信高级接口中的“获取用户基本信息”接口[2],获得相关信息。
以我校“杭州科技职业技术学院图书馆”、“杭州科技职业技术学院”两个微信号为例,对同一用户的信息进行获取对比。接口调用返回值如下:
经过仔细比对,对同一用户在不同公众帐号下的openid是不一样的,而unionid却是一致的,这为打通全校公众帐号,实现帐号漫游打下了基础。
2.3 结合OAuth授权机制[3],实现基于微信的服务门户
通过 UnionID打通多个多众号之间帐户信息,当用户在提供“服务门户”的公众号中,点击非关注公众号提供的功能组件页面,如果第三方公众号已经认证并开通了网页授权认证接口,即OAuth机制,在登录未关注公众号的功能组件页时,会出现相关的应用授权界面。其在微信上的显示界面如图2所示。
若用户同意授权,则第三方公众号即可在取得网页access_token的同时,也同步获取到了用户的unionid。通过unionid,用微信提供的官方接口,就可获得用户的基本信息,完成使用第三方功能组件前的用户身份认证及基本信息获取。
通过UnionID机制和OAuth授权机制,结合学校数据中心及统一身份认证建设,即可实现集成其他各公众帐号功能组件的微信服务集成门户。其最终展现结果如图3所示。
3 结束语
本文介绍了微信UnionID机制的原理及开发流程,通过实例介绍并对比了传统微信公众号开发所使用的OpenID机制与UnionID机制的区别及不同。以我校微信服务集成门户建设为例,介绍了通过UnionID机制并集成OAuth授权机制,来完成基于微信的服务集成门户的建设。关于UnionID机制的应用,本文仅研究了在微信公众号开发方面的应用。未来将进一步研究如何将UnionID机制与高校数字化校园数据中心建设及校园门户建设相整合,进一步扩展其应用的领域和范围。更多功能及优化将在今后作进一步研究。
参考文献(References):
[1] 白浩,郝晶晶.微信公众平台在高校教育领域中的应用研究[J].
中国教育信息化,2013.4:78
[2] 谢远超.微信公众号信息服务平台的设计与实现[D].中山大
学硕士学位论文,2014.
[3] 易伟.微信公众平台服务号开发:揭秘九大高级接口[J].机械
工业出版社,2014.
[4] 卢胜男.基于微信公众平台的微型移动课程的设计与研究[D].
上海师范大学硕士学位论文,2014.
关键词: WPKI技术;PKI技术;移动支付平台;移动电子商务;无线网络安全
引言
随着手机、PDA(个人数字助理)及掌上电脑等无线终端的广泛普及,移动电子商务已经成为一种重要的电子商务模式。而随着移动业务的不断发展和广泛普及,移动支付安全问题无疑成为制约其进一步发展的瓶颈。国内目前的解决支付安全问题方案多种多样,但大体可以分为: 定向支付、预付费支付、微支付、EMV支付、钱包支付、端到端安全支付等等形式。这些支付模式的共同特点是直接面向具体的业务,适应能力不强,不适合统一的支付模式[1]。
目前国际上很多国家都在研究WPKI技术,WPKI领域的主流体系主要有如下几种:1、WAP Forum制定的WAP PKI;2、日本NTT的I—Mode安全体系;3、美国PALM公司的安全体系[2]。这些组织的WPKI体系均有自己完整的协议体系,并且已经在无线数据业务中得到了实际的应用。国内的一些厂商也在着手WPKI的研究和开发,但在技术实现和应用方面仍面临着许多问题。
本论文提出使用ECC椭圆加密曲线算法和CA认证为基础的WPKI移动支付平台来保证支付的安全性,经论证可以确保移动支付的安全。通过对WPKI系统模型的构建和改进,我们从理论上分析得出WPKI技术可以很好地解决移动支付中存在的安全性问题、并可以有力的保证移动电子商务的支付安全。
1.PKI和WPKI
1.1 PKI
PKI是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。PKI由公开密钥密码技术、数字证书、证书发放机构和关于公开密钥的安全策略等基本成分共同组成。从某种意义上讲,PKI包含了安全认证系统,即CA/RA系统是PKI不可缺少的组成部分。
1.2 WPKI
WPKI即“无线公开密钥体系”,它是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境,其基本上是在无线环境上的PKI应用的扩展。
1.3 两者关键技术的对比
2.WPKI系统认证过程
2.1 WPKI认证过程概述
我们提出的WPKI技术采用的是ECC椭圆曲线加密算法作为其加密技术、采用的证书是压缩的x.509标准证书,认证过程涉及移动终端用户、WPKI证书、认证中心以及移动数据提供商。
无线终端通过注册机构向证书中心申请数字证书,证书中心经过审核用户身份后签发数字证书给用户,用户将证书、私钥存放在UIM卡中,无线终端在无线网络上进行电子商务操作时利用数字证书保证端对端的安全。服务提供商则通过验证用户证书确定用户身份,并提供给用户相应的服务,从而实现电子商务在无线网络上的安全运行。
2.2 WPKI系统认证详细过程
2.2.1 ECC椭圆曲线加密算法
椭圆曲线密码体制是由Neal Koblitz和Victor Miller在1985年分别独立提出的,由于其所基于的数学问题的困难性被公认是目前已知的公钥密码体制当中每位提供加密强度最高的一种体制。数学解答越难的椭圆曲线离散对数问题(ECDLP)意味着越小的密钥尺寸能产生等价的安全性。
椭圆曲线公钥系统是代替RSA的强有力的竞争者。椭圆曲线加密方法与RSA方法相比,有以下的优点:
(1)安全性能更高,如160位ECC与1024位RSA、DSA有相同的安全强度。
(2)计算量小,处理速度快。在私钥的处理速度上,ECC远比RSA、DSA快得多。
(3)存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多。
(4)带宽要求低使得ECC具有广泛的应用前景。
2.2.2 x.509证书标准
X.509是被广泛使用的数字证书标准,是由国际电联电信委员会为单点登录和授权管理基础设施制定的PKI标准[3]。X.509定义了(但不仅限于)公钥证书、证书吊销清单、属性证书和证书路径验证算法等证书标准。X.509系统中,CA签发的证书依照X.500的管理,绑定了一个唯一甄别名,可以包含多个字段和值,还可以支持别名。
2.2.3 WPKI系统构成要素
类似于PKI系统的建设,一个完整的WPKI系统的构建也将围绕着以下五大系统进行。
证书签发机关(CA):CA即数字证书的申请及签发机关,CA必须具备权威性的特征。
数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。
密钥备份及恢复系统:为避免用户丢失解密数据的密钥,WPKI提供备份与恢复密钥的机制。但密钥的备份与恢复必须由可信的机构来完成。
证书作废系统:证书作废处理系统是WPKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,如是密钥介质丢失或用户身份变更等。
应用接口:一个完整的WPKI必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与WPKI交互,确保安全网络环境的完整性和易用性。
2.2.4 移动终端一次安全交易过程
移动终端用户通过移动终端浏览网上信息,对于满意的商品或者服务进行购买。在购买支付的过程中,会涉及用户信息的交互,我们提出的WPKI系统主要是保证信息交互过程中的安性。通过ECC椭圆曲线加密算法传递交互信息、第三方认证中心提供信息认证,从而防止信息盗用和信息欺诈等的发生。如下图,描述的就是WPKI认证的全过程:
当移动终端用户在网上浏览到服务供应商提供的服务或商品并决定购买支付时,移动终端用户会向证书中心申请数字证书,证书认证中心也会签发数字证书给移动终端同时它也会验证证书、确认用户,并将确认结果发给服务提供商,通过用户终端UIM卡提供的证书中的私钥信息与证书确认作对比,服务提供商可以确认用户的真实身份。如果确认真实,则为用户提供服务,即用户完成了一次支付过程;如果确认用户信息为假或者无法确认用户信息,则不为用户提供任何服务。同时,在信息交互传递的过程中,WPKI系统采用了ECC椭圆加密算法来对传输过程进行加密,从而保证传输过程中信息不被非法用户窃取或者监听利用。
3.WPKI系统分析
3.1 WPKI技术特性
3.1.1 大大缩短移动终端加密时间
WPKI采用优化的ECC椭圆曲线加密和压缩的X.509数字证书。ECC使用较短的密钥就可以达到和RSA算法相同的加密强度。但由于智能卡受CPU处理能力和RAM大小的限制,因而采用一种运算量小同时能提供高加密强度的公钥密码体制对在智能卡上实现数字签名应用是至关重要的。ECC在这方面有很大优势,ECC可以简化移动终端对支付过程中的加密处理过程,缩短加密时间。
3.1.2 技术的实现过程严密遵循既定标准
用WPKI来管理在移动网络环境中使用的公开密钥和数字证书,能有效地建立一个安全和值得信赖的无线网络环境。WPKI是在无线环境下为各种应用提供安全环境的,基于PKI标准的认证系统,在不同的无线平台上可能有不同的构建形式。RA系统是与移动接口打交道的系统接口,负责接受终端用户提出的证书请求并提供登陆和信息填报接口。在用户填写完毕后还负责将信息汇总传递给RA管理员。管理员在审核信息真实性的同时必须与HLR/VLR中的用户身份识别信息相结合以决定是否受理该请求,如果接受则生成证书申请请求并传递给CA系统,否则返回错误信息给用户。
3.1.3 采用WTLS证书和移动证书标识
在WPKI机制下,数字证书非常重要。目前主要的数字证书解决方案有以下两种:
(1)采用WTLS证书。WTLS证书的功能与X.509证书相同,但更小更简化,以利于在资源受限的手持终端中处理。但所有证书必须含有与密钥交换算法相一致的密钥。除非特别指定,签名算法必须与证书中密钥的算法相同。
(2)采用移动证书标识。将一个标准的X.509证书与移动证书标识一一对应,并且在移动终端中嵌入移动证书标识,用户每次只需要将自己的移动证书标识与签名数据一起提交给对方,对方再根据移动证书标识检索相应的数字证书即可。
3.1.4 采用三种身份认证方式
WPKI需要进行通信双方的身份认证,其提供了以下三种认证方式:
(1)第一种认证方式是WPKI中最简单的一种,在这种认证中,移动客户和服务器的证书都是可选的,因此在WAP设备和WAP网关之间是不需要认证的。这种工作方式可以保证通信过程中消息的机密性和完整性。
(2)第二种认证方式提供了移动设备对网关进行认证的功能,在这种模式下,对网关服务器的认证是强制性的,而对移动设备是不认证的,所以只是WAP设备对WAP网关的单向认证。
(3)第三种认证方式与Sign Text方式类似,WAP设备和WAP网关双方都对对方的身份进行认证,不同之处是客户端在WTLS对自身的认证时加入“挑战”签名字符串。
3.2 WPKI安全技术特性及其分析
3.2.1 数字证书的交换
在WPKI机制下,数字证书非常重要,但是由于无线信道和移动终端得限制,如何安全、便捷地交换用户的数字证书,是WPKI所必须解决的问题。WPKI技术对此的解决方案是:当网关或者服务器拥有了证书一段时间后,那么出了证书以外还应该包括一对在证书时间内有效的密钥,但是不同于简单地发放一个一定期限的证书。而是可以发放一个新的短时间的证书,或者说可能是在一年的每一天发放一个24小时证书,那么服务器或者网关就使用那个短时间的证书来与客户建立会话。
3.2.2 身份认证的实现
WPKI提供了三种身份认证方式。在无线支付领域,身份认证极其重要。身份认证可以保证信息的正确性、防止信息泄露和丢失、增加移动支付的安全。以WAP设备和WAP网关双方是否需要认证分为三种认证方式,有效地确保了一种支付的安全。
4.结语
通过以上对WPKI系统模型的构建和改进,我们从理论上分析得出WPKI技术可以很好地解决移动支付中存在的安全性问题、并可以有力的保证移动电子商务的支付安全。通过对比WPKI和PKI技术特性和对WPKI技术深入的分析,模拟了移动终端一次安全交易的全过程,分析了WPKI技术在此交易过程中如何保证交易安全性。由此提出了WPKI有助于解决移动支付领域存在的安全性问题,同时此问题的解决必将带来移动支付领域的进一步发展。本论文研究的意义在于深入剖析WPKI技术特性以及如何保证移动支付安全性,为日后研究保证移动电子商务相关支付系统的安全性打下基础。
[参考文献]
[1]陈晓勤.移动支付改变生活:电信运营商的移动支付探索与实践【M】.北京:人民邮电出版社,2008年11月.
[2]张巍,李涛,刘晓洁,等.认证中心CA的功能及其实现技术【J】.计算机工程与设计,2003(9):1134-1137.
[3]冯登国.公开密钥基础设施【M】.北京:人民邮电出版社,2001年1月.
[4]吕福春.WPKI技术模型研究探讨【J】.福建工程学院.2008年第12期.
[5]徐晓宁 吴宇红.WPKI关键技术的设计与实现【J】.西安电子科技大学.2005年1月.
[6]肖德琴.电子商务安全保密技术与应用【M】.广州:华南理工大学出版社,2003.
[7]Carlisle Adams,Steve Lloyd.冯国登译.公开密钥基础设施-概念、标准和实施【M】,北京:人民邮电出版社.2001.
[8]谢冬青 冷健.PKI原理与技术【M】.北京:清华大学出版社,2004.
论文摘要:介绍了数字图书馆门户的概念,叙述了华中师范大学数字图书馆门户的设计与构建过程,并提出了下一步的建设规划。
1数字图书馆门户概述
1.1数字图书馆门户的概念
关于什么是数字图书馆门户已经有了很多种解释,总的说来,数字图书馆门户就是信息资源与服务体系的集成系统,它使得用户可以通过一个界面友好的接口去无缝地访问图书馆所有的信息资源和服务。数字图书馆门户包括数字图书馆门户网站和门户构建平台,图书馆工作人员通过数字图书馆门户构建平台。可以方便、快捷地构建个性化的门户服务网站系统,以全方位、个性化的方式向用户提供综合信息服务。门户的关键特性包括:集成能力、个性化能力和定制能力。
1.2数字图书馆门户的系统结构
数字图书馆门户的系统结构由表示层、应用层、协议层、数据层组成。
(1)表示层。用户看到的门户的直接界面,一般是基于Web的界面,如数字图书馆门户网站。
(2)应用层。由一些不同类型的应用软件组成,通常包括用户身份认证系统、基于门户的搜索引擎、资源及权限管理、个性化定制、虚拟咨询等。应用层提供数字图书馆门户的所有服务,如统一资源检索、虚拟参考咨询、电子期刊导航、重点学科导航等。
(3)协议层。负责应用层与客户端及应用层与服务器之间的标准通信,如Z39.50,HTYP,OAI,OpenURL,ILP(1nterlibraryLoanProtoco1)等。
(4)数据层。包含门户内部可以容纳的所有信息资源及外部资源的导航和链接,如电子期刊、电子图书、数据库、全文资料、图像、音频、视频、远程信息资源等。
l-3国内外数字图书馆门户的发展
国外数字图书馆建设起步早、起点高、发展快,早已形成规模,并产生了巨大的社会效益和经济效益。国际上对数字图书馆门户的研究从20世纪90年代末开始,包括美国研究图书馆协会学术门户项目(ARLScholarPortaI)、美国国家科学数字图书馆(NSDL)门户项目、美国国会图书馆门户项目以及康奈尔大学、波士顿大学图书馆门户项目等。我国数字图书馆建设起步晚、起点不高.但发展较快,门户技术在数字图书馆建设中的应用日益广泛。如厦门大学的知识资源港、北京航空航天大学利用TRS建立的门户、清华大学图书馆以MetLib+SFX+EMS为基础的数字图书馆整体解决方案,北京师范大学图书馆以MetLib和SFX为人口构建的数字图书馆等。
2华中师范大学数字图书馆门户建设需求分析
华中师范大学图书馆网站几经改版,每次都有新的面貌,但还是存在一些不足,主要表现在以下几个方面:一是没有统一的身份认证,无法对用户访问资源进行权限管理;二是没有数据库支持,无法实现站内全文检索;三是栏目设置不够合理、简洁;四是缺少资源导航及统一检索,国内外电子资源数量较多,但各种资源只是零散地存在着,每种资源都有自己的检索界面和检索方式,在电子资源组织管理方面还没有规范化和标准化。
鉴于以上这些不足之处,我们需要建立数字图书馆门户,实现基本的Web服务功能,嵌入全文搜索引擎,采用统一身份认证系统,以读者阅览证作为用户身份标志(汇文系统中有完整的用户信息),处理好数字图书馆门户网站与重点学科导航、电子期刊导航、统一检索等系统的关系,真正实现“一站式”服务。
3华中师范大学数字图书馆门户建设的实施
3.1网络环境
良好的网络环境是构建数字图书馆的第一要素,它能保障信息的畅通与数据的安全。华中师范大学图书馆拥有较先进的网络系统和服务器系统,有效地保障了数字图书馆的信息环境需求。
华中师范大学数字图书馆门户建设是数字图书馆一期工程的一部分,数字图书馆一期工程网络平台建设根据数字校园“网络中心负责运营,图书馆负责资源组织”的布局思路,所需服务器、存储设备和交换机全部部署在学校的网络中心,包括8台PC服务器和和l台光纤存储服务器。光纤存储服务器上有6TB空间供数字图书馆使用。
3.2软件平台
通过项目招标,我们选用了TRS平台及产品来构建华中师范大学数字图书馆,具体模块包括TRSserver(TRSCluster).TRSAdmin,TRSIDS,TRS Dprocessor,TRS W CM,TRS CDS,TRS Gateway,TRS W AS,TRSInforadar,TRsVRD,cAus统一检索系统、cAus数字版权保护和CALIS教学参考系统。TRS数字图书馆软件服务平台从功能角度划分为四大部分,包括数据加工、存储、管理与检索互动服务。
3-3数字图书馆门户网站的页面设计
数字图书馆门户网站与其他类型的门户网站,如商业门户网站、新闻门户网站等有很大的不同,其建设要突出数字图书馆的特点,即信息服务和数字资源建设。在页面设计上要体现出高校图书馆博学、高雅的气氛;在内容结构上必须简洁明了.导航清晰,便于浏览。华中师范大学数字图书馆门户网站将身份认证与注册、统一检索、电子资源导航、学科导航、站内搜索、咨询台、教学参考置于首页的主体部分。门户首页布局见图I。
3.4数字图书馆门户的功能
华巾师范大学图书馆现有网站基本上是一个静态的网站,没有数据库支持,我们构建了一个完整的数字图书馆门户,提供以下的服务功能。
(1)应用集成。在门户中集成统一检索、电子期刊导航、重点学科导航、虚拟参考咨询等多种服务系统。图书馆门户还进一步与数字校园门户集成,实现了与数字校园门户统一身份登录的集成,通过数字校园门户系统登录的用户可直接访问数字图书馆系统资源,数字校园与数字图书馆之间通过数字校园数据交换系统实现用户信息的同步访问。门户还通过与图书馆汇文系统进行集成.实现了数字图书馆用户直接访问汇文系统中我的图书馆、图书借阅等功能。
(2)资源导航。数字图书馆门户尤其注重资源整合与导航的能力,注重提供完善和精选的信息资源,用户能通过门户强大的导航功能方便快捷地获取需要的信息。华中师范大学图书馆的电子期刊导航系统对馆藏中外文数据库中的电子期刊进行管理,建立导航库,实现了电子期刊的检索、浏览和直接访问。重点学科导航系统包括科学社会主义、中国近现代史、汉语言文字学。此外,我们还建立了特色数据库(中国农村问题研究文献数据库)和华中师范大学博硕士学位论文库。
(3)全文检索。数字图书馆门户可以实现网站的全文检索,用户输入检索词后,检索结果返回网站数据库中包含检索词的任意字段的信息。
(4)个性化服务。数字图书馆门户提供用户注册的功能,为注册用户提供个性化服务。用户通过身份认证登录门户后,可进入个性化页面修改个人信息、添加日志、查询汇文系统中的个人信息、定制人图书馆,如定制数据库列表、电子期刊列表、网络资源等。
(5)统一身份认证。采用TRSIDS统一身份管理系统,集成TRSWCM,TRSCDS,TRSDpaper,汇文系统,CALLS统一检索系统等,实现数字图书馆的一站式身份管理。在门户和门户巾的各类资源及应用巾.实现统一认证和单点登录。若用户没有经过统一认证,则用户在访问其他专用系统时(如OPAC、参考咨询、统一检索等)都需要分别登录。而用户在门户通过统一认证登录后,不仅能直接看到自己在各个应用中的个性化信息,还能直接进入这些系统,无需再次登录。采用用户认证的方式可以限制非法用户对授权资源的访问.从而有效地保护相关资源拥有者的合法权益,也便于更好地为不同的用户提供不同级别的内容和服务。
(6)网站管理。采用TRSWCM内容管理协作平台,为门户网站提供整体解决方案,构成一个完整的数据信息采集、加工、的系统应用平台,实现网站信息的分布式采集、分级编辑、审核和。工作人员能通过基于浏览器工作界面的TRSWCM内容管理平台的采编模块,直接进行稿件的、查询、处理等管理工作。TRSWCM内容管理平台的模块则实时地将采编模块处理过的信息按照模版规则生成网站的页面文件系统,然后上传到Web服务器上,实现网站信息的更新。
(7)虚拟参考咨询。采用TRS虚拟参考咨询系统,实现虚拟参考咨询服务。用户可以通过各种方式(检索知识库,Email,Web表单,在线实时交流等)进行咨询,系统可以对咨询活动进行统一管理、存档,最终纳入一个可供检索的知识库。用户可以在客户端实现咨询问题的提交、实时咨询、信息的浏览检索和个人信息的管理等。咨询员和超级管理员可以通过管理端进行咨询处理、资料管理和系统设置。此系统底层采用TRS数据库,提供FAQ及FAQ的全文检索。
(8)统一检索。采用CALLS统一检索系统提供中外文数据库一站式检索服务。该系统针对异构数字资源,能够通过多种方式整合尽可能多的电子资源数据库,可以把用户一次提交的检索请求同时发往选定的多个资源库,为用户提供一种更好的整合检索服务,从而提高资源的利用率和用户的检索效率。
关键词:无线网络;网络安全
中图分类号:TN711 文献标识码:A 文章编号:
前言
伴随着因特网蓬勃发展的步伐,另一种联网的方式已经悄悄茁壮成长,这就是无线网络。无线通信一直是人们梦寐以求的技术。借助无线网络技术,我们终于可以摆脱那些烦人的电缆和网线,无论何时何地,都可以轻松地接入互联网。但是由于标准、可靠性、安全性等原因,无线网络至今不能象有线网络那样普及。特别是安全性和有线网络还存在很大距离。为了适应无线网络发展的需要,各种安全技术也应运而生。其中许多技术都是借鉴了成熟的有线网络安全技术,并针对无线环境进行了优化。
一、无线网络安全发展概况
无线网络802.11 公布之后,迅速成为事实标准。遗憾的是,从它的诞生开始,其安全协议WEP 就受到人们的质疑。美国加州大学伯克利分校的Borisov,Goldberg 和Wagner 最早指出了WEP 协议中存在的设计失误,接下来信息安全研究人员发表了大量论文详细讨论了WEP 协议中的安全缺陷,并与工程技术人员协作,在实验中破译了经WEP 协议加密的无线传输数据。现在,能够截获无线传输数据的硬件设备己经能够在市场上买到,能够对所截获数据进行解密的黑客软件也已经能够在因特网上下载。WEP 不安全已经成一个广为人知的事情,人们期待WEP 在安全性方面有质的变化,新的增强的无线网络安全标准应运而生。我国从2001 年开始着手制定无线网络安全标准,经过西安电子科技大学、西安邮电学院、西电捷通无线网络通信有限公司等院校和企业的联合攻关,历时两年多制定了无线认证和保密基础设施WAPI,并成为国家标准,于2003 年12 月执行。WAPI 使用公钥技术,在可信第三方存在的条件下,由其验证移动终端和接入点是否持有合法的证书,以期完成双向认证、接入控制、会话密钥生成等目标,达到安全通信的目的。WAPI 在基本结构上由移动终端、接入点和认证服务单元三部分组成,类似于802.11 工作组制定的安全草案中的基本认证结构。同时我国的密码算法一般是不公开的,WAPI 标准虽然是公开的,然而对其安全性的讨论在学术界和工程界目前还没有展开。增强的安全草案也是历经两年多时间定下了基本的安全框架。其间每个月至少召开一次会议,会议的文档可以从互联网上下载,从中可以看到一些有趣的现象,例如AES-OCB 算法,开始工作组决定使用该算法作为无线网络未来的安全算法,一年后提议另外一种算法CCMP作为候选,AES-OSB 作为缺省,半年后又提议CCMP 作为缺省,AES-OCB 作为候选,又过了几个月,干脆把AES-OCB 算法完全删除,只使用CCMP 算法作为缺省的未来无线网络的算法。
二、无线网络中的不安全因素
无线网络除了具有有线网络所存在的不安全因素外, 还存在许多其他不安全因素。
1、信息篡改
信息篡改是指攻击者将窃听到的信息进行修改( 如删除或替代部分或全部信息) 之后再将信息传给原本的接受者, 其目的有两种: 恶意破坏合法用户的通信内容, 阻止合法用户建立通信链接; 将修改的消息传给接收者, 企图欺骗接受者相信修改后的消息。信息篡改攻击对物理网络中的信令传输构成很大的威胁。
2、服务后抵赖
服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此次交易。这种威胁在电子商务中常见。
3、无线窃听
在无线网络中所有的通信内容都是通过无线信道传送的, 任何具有适当无线设备的人均可通过窃听无线信道而获得所需信息。对于无线局域网其通信内容更容易被窃听, 因为它们都工作在全球统一公开的工业、科学和医疗频带, 虽然无线局域网通信设备的发射功率不是很高, 通信距离有限, 但实验证明通过高增益天线在其规定的通信距离外仍可有效的窃听。
4、假冒攻击
某个实体家装成另外一个实体访问无线网络, 即所谓的假冒攻击。这是侵入某个安全防线的最为通用的方法。在无线网络中, 移动站与网络控制中心及其他移动站之间不存在任何固定的哦物理链接, 移动站必须通过无线信道传输其身份信息, 身份信息在无线信道中传输时可能被窃听, 当攻击者截获一合法用户的身份信息时, 可利用该用户的身份侵入网络, 这就是所谓的身份假冒攻击。在所谓不同的无线网络中, 身份假冒攻击的目标不同, 在移动通信网络中, 其工作频带是收费的, 移动用户必须付费才能通话, 攻击者假冒合法用户主要是逃避付费。而无线局域网中, 工作频带是免费的, 网络资源和信息是不公开的、收费的, 只有合法用户才能访问这些信息攻击者假冒合法用户主要是非法访问网络资源。
5、重传攻击
重传攻击是指攻击者将窃听到的有效信息经过一段时间后, 在传给信息的接受者。其目的是利用曾经有效的信息在改变了的情形下达到同样的目的。值得一提的是无线移动设备还存在失窃的威胁, 移动设备的功能不断增强, 它不仅是一个通信工具, 还存储着一些用户信息, 防止移动设备中秘密信息的失窃也是很重要的。
三、无线网络中的安全机制
无线网络中的安全业务都需要相应的安全机制来保证, 用加密技术实现保密性业务, 通过访问控制实现身份认证业务, 用消息认证机制实现完整性业务, 用数字签名技术实现不可否认性业务。
1、加密机制
保密性业务是通过加密技术实现的, 加密是一种最基本的安全机制, 加密过程如图1 所示:
当加密密钥不等于解密密钥, 即系统中每个用户拥有两个密钥( 公开密钥和秘密密钥) , 则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户, 只有该用户才能用其秘密密钥解密, 其他人因不知道秘密密钥而不能解密。公钥密码算法复杂, 因而不适合资源受限的无线通信设备, 但由于其不需要通信双方共享任何秘密, 在密钥管理方面有很大的优越性。
2、消息认证机制
完整检测技术用于提供消息认证, 防止消息被篡改。典型的完整性检测技术是消息认证码, 其工作原理如图2所示。
3、身份认证机制
身份认证技术提供通信双方的身份认证, 以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证主要基于验证明方是否知道某个秘密( 如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥) , 基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上, 适合无线通信网络中的身份认证。
4、不可否认机制
数字签名用于提供不可否认性的安全机制, 防止抵赖。数字签名有以下优点: 采用电子形式, 容易在网络中传输; 只有知道秘密密钥的人才能生成签名, 因而很难伪造;可以对整个消急进行签名, 签名后消息不可更改。数字签名大多基于公钥密码技术, 在公钥密码系统中, 用户的公开密钥向所有人公开, 秘密密钥只有自己知道, 用户用自己的秘密密钥对消急或消息的杂凑值签名,然后将消息及签名一起传给验证方, 验证方利用签名者的公开密钥就可以鉴别签名的真伪。因只有签名者知道自己的秘密密钥, 只有他才能形成数字签名, 故签名者一旦对某个消息签名就无法抵赖。
结束语
可以预见,随着无线网络安全事件的不断出现,能否为用户提供优质的安全服务, 将成为无线网络运营商在商业竞争中能否取胜的关键。基于安全服务的整体安全解决方案,将成为未来
网络信息安全的主流发展方向。
参考文献
[关键词]环境建设;资源建设;身份认证;单点登录
[中图分类号]G40-057 [文献标识码]A [论文编号]1009―8097(2011)09―0067―03
近年来随着高等教育规模的不断扩大,各高校在教育技术上的投入也在不断加大。这些教育投入有两个方向:一是在教学的信息化硬件环境方面;二是在建设网络教学平台及平台中运行的软件资源方面。但目前在高校的教育技术部门中,这两个方面的投入不管在资金上,还是在人员安排上,都是两个独立运作的部分。在其建设内容上相互之间基本不存在交集,在具体工作中也很少合作与配合。相反,二者在教育技术投入的分配方面还会存在一定的竞争。随着教育技术信息化建设的不断深入,这种矛盾会日渐突出,成为了制约教育技术全面建设的一个关键性瓶颈。“如何突破这个瓶颈,使教育技术中的环境建设与资源建设能够相互促进、协调发展”这是摆在所有高校教育技术工作者面前的一个时代课题,需要采用一种创新式的发展思路来思考这种关系。
一 教学环境建设遇到了滞后教学需求的困境
目前在高校的教育技术环境建设中,普遍存在着只注重硬件环境方面建设而忽略资源环境建设的问题。校方主要关心的是建设了多少间多媒体课室;装了多少台投影机;是否实现了无线网络通信等面上的问题。但这表面上的建设工作成果并不能代表环境建设质量的全部内涵,其实我们应该更多地以“教学的需求是不是得到了满足”作为建设成果的标准。要看这种环境上的改变是否解决了师生在教学过程中所遇到的障碍,是否更有利于信息化教学的开展。换句话来说,就是教学需求是环境建设的根本出发点。应该说我们已经走过了教学信息化的最初阶段(教学内容数字化的阶段),一些基本的多媒体设备设施(如投影机、计算机、展台、DVD机等)已经成熟和完善。新一代的学科教师也都具备了较高的信息素养,他们会对所使用的教学条件在教育技术应用方面提出更高的要求。
1 教学需要的是易用好用的教学环境,功能性并不是唯一的需求
教师们希望这些多媒体设备可以方便使用,用起来得心应手,多媒体课室环境建设中的中央控制系统就是很好的例子。一个优秀的中控系统除了性能良好和质量过关外,更多应该体现出其产品设计上的人性化。教师是设备的直接使用者,所以中控的面板设计不能太过繁杂。教师在上课过程中,可通过桌面控制面板对投影机、电动幕、计算机、功放、DVD机、录音卡座、展台等进行控制切换。通过简单的操作就可以方便直观地实现多媒体教学,把教师从疲于应付众多电教设备的状态中解放出来,把精力集中到课程教学过程中去。这既是教师所期望的,也应该是教学环境建设者的初衷。
2 教学环境应该与教学资源紧密地连接在一起
教师需要把备课准备的教学内容无缝地连接到课堂教学,中间不能存在太多的信息中转和传播上的阻隔。例如在实际教学中,常常会出现教师因为u盘在多媒体教学中读不出来而影响了当天课程的情况。如果在多媒体教室中计算机上为教师提供网络u盘的功能,也许会减少这种情况的发生。网络u盘可以通过基于B/S架构的资源管理平台捆绑在讲台计算机的登录界面上,教师登录后电脑的桌面上会马上显示出属于自己的教学资源。这些资源是教师利用自己的帐号通过IE浏览器在家里和办公室上传到学校的资源服务器中来的。授课时,同样通过该账号登录操作系统实现的单点登录,直接访问到自己帐号下的资源。这种访问是直接推到教师面前的,避免了使用u盘携带课件所带来频繁的拷贝、删除、病毒、故障等麻烦。这种网络u盘的功能,形式上只是一种功能比较单一的网络小应用,但通过它与教学硬件环境实现的功能捆绑却能为教师解决了教学信息“最后一米”的传输难题,为其扫清了教学资源应用中的障碍。
二 把资源建设直接推送到教学应用环境中去
从资源建设的角度思考,也同样地离不开环境建设的配合与支持。目前的网络教学资源开发建设已经结束了从空白起步的初级阶段,国内外已经开发出了一定的数量的具有相当技术水平的可以满足教学需求的教学平台和各学科的教学资源。现在资源建设的重点应该转变成教学资源应用的问题。把已经建设好教学资源应用到教学第一线去,在应用中进一步完善系统的教学功能,是目前阶段的资源建设的重点。下面从两个应用的实例来看这种综合性建设的优势。
教育技术资源建设中所开发的资源录制平台,可以实现对多个教室的远程集中录制的设置和控制功能,对任意教室的视频及计算机的VGA画面进行预览,手动控制云台,手动录制或者自动录制,实现跨教学楼、跨校区的分区域、分级录制管理。其导播功能允许通过远程来操作完成控制,在任何情况下都可以不在现场操作,也不需增加任何硬件辅助来实现就可以实现多个录制课室的混合编辑。而不需要集中在一起,大大提高了采编播的灵活性和综合效率。这样的录制平台就是资源开发与环境硬件综合建设的成果。直接利用多媒体课室中的摄像设备,只要在建设环境的安防监控子系统的设计中预留出这方面应用和相关的音视频接口,只需要添加部分较专业的摄录像设备(摄像机、云台、通信线路等),就可以为教学资源的积累提供最佳的音频制作环境,还原出比专业的演播室更真实的教学效果,同时也节省了在转播室中专门组织录制的成本。这种效果是在教学环境与资源建设相互配合的条件下实现的,可见两个系统的建设是一个综合性工程。
前面提到的网络u盘的应用就是推送教学应用到环境中去的一个很好的例子。把网络教学平台推送到教学环境的第一线会产生意想不到的教学效果,从环境建设与资源应用两个方面同时推动信息化建设的发展。具体的做法是对网络教学平台采用单点登录,把网络教学平台与多媒体课室的中央控制单元整合到该单点登录的界面中来,当教师打开多媒体课室设备的同时,其教学计算机上就会自动把完成登录的网络教学平台的Web界面并在客户端软件中显示出来。备课用的多媒体课件、录制的精品课程、网络上收集的各种与课程相关的资源……都会分门别类地“推送”到任课教师的面前,极大地方便教师的使用。为网络资源教学应用跨过“最后一米”的距离。只有方便了教师的使用,让他们在实际的教学中充分体验了教学平台的功能,让他们真正体会到通过教学系统可以实现与学生之间畅通的网络沟通,才可能让他们自发地投入到这场教学改革的实际应用中来,并且在无意识间
带动了他们身边的教师和学生,通过这些教学系统参与到教学资源的建设中来,进一步丰富网络上的教学资源。从基础上推动了教学环境建设,提升了环境与资源两者整合度,这种教学活动的转变就可以良性地循环起来,即互为发展的动力又互为展示的舞台。
三 引进创新思维,应用新技术促进环境与资源建设协调发展
教学环境的建设与教学资源的建设在系统化综合性的指导思想下进行可以发挥出更高的建设效率,同时产生更佳的建设效果。分析其中的几个主要的环节可以找出有两个技术从中扮演了关键性的角色。一个是环境建设中用到的身份认证技术,另一个是资源建设中的单点登录技术(SSO)。
1 身份认证技术
目前比较成熟的身份认证技术主要有密码认证、PIN码认证、智能卡、生物识别、CHAP认证、双因素认证等多种认证体系。不同安全级别的认证方法有很大区别,安全性是认证方式的最重要的考虑因素,但并不是全部。根据不同的应用场景,还需要综合关注其兼容性、方便性,以及使用成本等因素。正如在高校的教学环境中的身份认证的安全性就不是唯一重要考虑要素。因为过高的安全性一定会牺牲系统使用的方便性和提高系统的复杂度,这样一方面会让教师在使用教学系统时因为繁琐的身份认证程序,影响到其使用这套系统的用户体验,从而降低了他进一步使用后台支撑的资源平台的热情,所以系统身份认证的便利性是方案制订的一个重要原则。而且这种趋势随着IT产品普及导致的设备成本降低而越趋明显。在安防方面的设计要求降低了,同时教学系统的开放度也比以前有了很大的提高,在教学环境中如果有太多太复杂的身份认证会使系统的使用效果大打折扣。简单的密码认证虽然安全级别不高,但因为不用随身携带卡片和钥匙,可以减少教师上课前打不开系统的事故发生机率。但这种方法也存在忘记密码和过于简单容易被他人盗用的弊端。智能卡方式安全度较高,但容易丢失和忘记携带,从而存在较大的引发教学事故的风险。相比老一代的接触式IC卡,射频技术的智能卡更方便,系统可靠性更强,是目前智能卡应用的主流,但成本相对较高。生物识别技术尽管其安全度较高,不用记密码和携带卡片,但由于过于复杂的结构和个人生物信息的隐私性,也很难在教学系统推广应用。考虑到教学系统追求便易性的特点,像手机信息、蓝牙连接、WIFI、汽车中的无匙进入技术、语音识别等都可以成为主流的身份认证技术,在未来的教学环境中得到应用。
2 使用统一的教学环境与教学资源SSO
从前面提到的几个实例中我们看到了另一种技术的应用前景,那就是单点登录技术(SSO)。单点登录基本定义是:用户只需登录一次,即可通过单点登录系统访问后台的多个应用系统,无需重新登录后台的各个应用系统。如图1所示,SS0架构的系统可以实现B/S和C/S中的不同登录方式达到同样的登录效果,只要做过一次的身份认证就可以穿行于系统中的各个功能模块中,无需重复登录却可以保证登录的有效性和安全性,为日后系统的扩展预留了接口。这种类型的SSO目前在市场在已经有很多成熟的应用,主要是实现门户网站、电子邮件、论坛和各种网络应用之间的单点登录。这与这里提到的SSO有所不同,教学环境系统中SSO的入口是放在打开和登录多媒体教学系统,也就是以多媒体中控平台的硬件作为SSO的入口,而不是普通环境中只是针对软件子系统的SSO,大多数情况下所使用的主登录环境是一个纯粹的硬件系统平台,目前使用这种软硬件混合SSO方式的计设还比较少见。具体的身份验证方式就是上文所提到的密码认证、智能卡认证、生物认证等多种方式,不管是哪一种方式,通过了SSO服务器认证后的用户就可以了自由地访问校园网上的教学平台和其中的教学资源了。
论文摘 要:对于图书馆服务而言,VPN正在得到广泛的推广与应用,既能够为图书馆之间的资源共享提供网络传输途径,又可以为远程异地用户提供资源服务,本文在介绍虚拟专用网技术的基础上,给出了基于VPN的图书馆资源远程访问解决方案。
图书馆在使用过程中由于涉及到版权保护,容易导致异地用户或者外网用户无法对其资源进行访问。为了解决此问题,一个典型的远程访问技术VPN(虚拟专用网)正在被越来越广泛的使用。本文在介绍虚拟专用网技术的基础上,给出了基于VPN的图书馆资源远程访问解决方案。
1 VPN技术简介
VPN即虚拟专用网,SSL VPN是VPN的一种。其实现软件既可以安装在现有服务器上也可以固化在专业的硬件上。基于虚拟专用网的图书馆数字资源访问技术优势集中体现在以下几个方面:
虚拟专用网的简单性。SSL VPN是最简单的一种解决远程用户访问图书馆的形式。原因在于SSL协议是内嵌于用户浏览器中的,因此就舍去了客户端上安装软件的步骤,用户只需连接Internet,就能通过网页访问图书馆资源。因此,通过VPN就可以在外网用户和图书馆之间的建立一条专用的数据传输通道,客户对资源的任何访问均需进行安全的身份验证。
虚拟专用网的安全性。采取SSL VPN,攻击者难以侦测出系统网络设置,攻击机会就会降低许多。通过SSL VPN进行连接,还能够在很大程度上低于病毒的侵害,保证了图书馆信息系统的安全运行。
保护敏感的数据。结合不同用户的身份,赋予其相应的访问权限。通过用户划分,降低客户端的维护工作量,保护了敏感数据,同时也实现虚拟专用网在图书馆应用的快速部署。
扩展性强。随着网络的扩张,虚拟专用网可以实现灵活的扩展。如果图书馆需要添加新的用户或新的子网,只需在VPN服务器上对已有网络软件配置进行相应的修改即可。
2 基于VPN的远程访问模式设计
2.1 SSL VPN 的具体部署方案
图书馆的SSL VPN所部署的位置是内网的防火墙后面,结合具体的安全控制策略,为那些位置分散的用户架设从公网进入图书馆内网信息资源的访问途径。通常采取的方式为:对图书馆内网的信息资源服务器进行设置,使之为位于外部网络的用户提供虚拟地址,当位于外网的用户根据所提供的虚拟URL对图书馆内网资源进行访问时,由SSL VPN网关获取来自用户发起的连接,同时为远程客户与服务器之间建立加密、解密的隧道,同时采取一定的访问控制策略,通过对用户信息进行认证后,向不同的应用服务器进行映射。
结合图书馆用户的实际情况,(大部分图书馆用户均属于公网用户),在本文的设计中,以思科公司的产品应用为例,选择CiscoASA5510设备,利用其SSL VPN功能,布署于公网和策略分流交换机之间。具体的做法是:以思科CiscoASA 5510服务器实现Web VPN功能,用户身份的验证由Radius Server服务器实现,处于外网的用户通过所在的网络服务商接入互联网,之后向WebVPN服务器发出身份验证的请求,身份验证通过以后,就可以对图书馆内网的图书资源进行访问。思科CiscoASA 5510服务器的外网接口与因特网相连,为此接口配置公网的IP地址,位于图书馆外网的用户可以通过公网地址对其进行访问,服务器的内网接口连接策略分流交换机,为此接口配置图书馆内网IP地址,使之可以和 Radius Server服务器进行通讯,实现用户身份的验证,用户通过验证之后,就会被分配一个图书馆内网的IP地址,就可以对图书馆资源服务器群进行访问了。
2.2 SSL VPN的主要配置过程
以思科ASA5510内置的SSL VPN功能构建基于网络的虚拟专用网服务器,需要设置的内容包括DNS、网关和SSL VPN的接口地址等,在初始化设置之后,为共享图书资源,还需要配置SSL VPN设备,下面对几个关键的配置进行介绍。 转贴于
2.2.1 用户认证服务器的添加
因为只能允许一些特定的注册用户作为合法的外网用户,所以,为了对用户进行身份的确认,必须提供用户名和密码。图书馆远程访问的权限包括SSL VPN的使用期限和用户的并发数。本文所选取的思科ASA5510服务器能够兼容多种身份认证协议,系统的管理员可以结合单位内部的认证服务器进行认证,也可以使用SSL VPN 内部的自建帐号进行认证,本文推荐采用的认证协议是Radius, 进行如下配置:
#启用radius协议认证
#配置radius服务器的使用的key和IP 地址
#应用于内网口,配置VPN组使用radius协议
2.2.2 增设内网资源和访问资源
在系统的资源管理中增设Web资源或APP资源。例如,在”姓名”一栏中写入用户专属的名字,例如”图书馆资源网”;在”描述”一栏中写入描述内容;在”地址”一栏中写入访问网站的主机域名或是IP地址。然后执行”Everything under this Url”和“Auto-allow Bookmark”,执行完毕后,对学术期刊网的远程访问设置进行保存。
2.2.3 用户角色管理的设置
这一步骤的主要内容是为用户建立不同访问权限的角色,并将这些角色与图书资源进行关联。这样,就能让不同角色的用户在成功登陆SSL之后,能够对相应角色所具有权限的图书馆资源进行访问。因为本文所选择的身份认证是Radius协议,所以由radius服务器来完成用户的建立和管理,此时思科ASA5510并不需要对本地用户进行建立,用户管理的工作量显著降低了。
2.2.4 外网用户的访问
因为图书馆内网的ASA5510服务器与公网相连,所以对外提供Web VPN的地址就是外网口的 IP 地址。具有用户身份的外网用户在连接到因特网之后,输入图书馆内网地址就会接收到图书馆 SSL VPN的界面,用户根据提示输入ID和密码,结果服务器认证后,就能够得到图书馆内网的 IP地址以对图书馆资源进行访问。
3 结语
虚拟专用网是目前网络应用发展的趋势,随着信息技术的发展和宽带应用的普及,人们对网络依赖的日益增强,虚拟专用网应用也将变得更加广泛。对于图书馆服务而言,VPN正在得到广泛的推广与应用,既能够为图书馆之间的资源共享提供网络传输途径,又可以为远程异地用户提供资源服务,提高了图书馆资源利用效率,必将成为未来图书馆的发展方向。
参考文献
[1] 张颖.利用VPN技术实现图书馆信息资源远程访问[J].情报探索,2008(7)69~70.
[2] 徐忻.利用开源软件实现基于SSLVPN的图书馆远程访问[J].现代情报,2009(4)160-163.