欧美综合视频在线_国产乱码精品一区二区三区av _国产精品白浆_免费日本一区二区三区视频_波多野结衣家庭主妇_三级黄色片免费看_国产精品久久久一区二区三区_欧美一区二区黄色_狠狠色丁香九九婷婷综合五月 _亚洲一级二级三级在线免费观看

身份認證技術論文優選九篇

時間:2022-04-11 17:53:27

引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇身份認證技術論文范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。

身份認證技術論文

第1篇

隨著網絡的不斷普及和電子商務的迅猛發展,電子商務這種商務活動新模式已經逐漸改變了人們的經濟活動方式、工作方式和生活本論文由整理提供方式,越來越多的人們開始接受并喜愛網上購物,可是,電子商務發展的瓶頸——安全問題依然是制約人們進行電子商務交易的最大問題,因此,安全問題是電子商務的核心問題,是實現和保證電子商務順利進行的關鍵所在。校園電子商務是電子商務在校園環境下的具體應用與實現,其安全性也同樣是其發展所不容忽視的關鍵問題,因此應當著重研究。

1校園電子商務概述

1.1校園電子商務的概念。

校園電子商務是電子商務在校園這個特定環境下的具體應用,它是指在校園范圍內利用校園網絡基礎、計算機硬件、軟件和安全通信手段構建的滿足于校本論文由整理提供園內單位、企業和個人進行商務、工作、學習、生活各方面活動需要的一個高可用性、伸縮性和安全性的計算機系統。

1.2校園電子商務的特點。

相對于一般電子商務,校園電子商務具有客戶群本論文由整理提供穩定、網絡環境優良、物流配送方便、信用機制良好、服務性大于盈利性等特點,這些特點也是校園開展電子商務的優勢所在。與傳統校園商務活動相比,校園電子商務的特點有:交易不受時間空間限制、快捷方便、交易成本較低。

2校園電子商務的安全問題

2.1校園電子商務安全的內容。

校園電子商務安全內容從整體上可分為兩大部分:校園網絡安全和校園支付交易安全。校園網絡安全內容主要包括:計算機網絡設備安全、計算機網絡系統安全、數據庫安全等。校園支付交易安全的內容涉及傳統校園商務活動在校園網應用時所產生的各種安全問題,如網上交易信息、網上支付以及配送服務等。

2.2校園電子商務安全威脅。

校園電子商務安全威脅同樣來自網絡安全威脅與交易安全威脅。然而,網絡安全與交易安全并不是孤立的,而是密不可分且相輔相成的,網絡安全是基礎,是交易安全的保障。校園網也是一個開放性的網絡,它也面臨許許多多的安全威脅,比如:身份竊取、非本論文由整理提供授權訪問、冒充合法用戶、數據竊取、破壞數據的完整性、拒絕服務、交易否認、數據流分析、旁路控制、干擾系統正常運行、病毒與惡意攻擊、內部人員的不規范使用和惡意破壞等。校園網的開放性也使得基于它的交易活動的安全性受到嚴重的威脅,網上交易面臨的威脅可以歸納為:信息泄露、篡改信息、假冒和交易抵賴。信息泄露是非法用戶通過各種技術手段盜取或截獲交易信息致使信息的機密性遭到破壞;篡改信息是非法用戶對交易信息插入、刪除或修改,破壞信息的完整性;假冒是非法用戶冒充合法交易者以偽造交易信息;交易抵賴是交易雙方一方或否認交易行為,交易抵賴也是校園電子商務安全面臨的主要威脅之一。

2.3校園電子商務安全的基本安全需求。

通過對校園電子商務安全威脅的分析,可以本論文由整理提供看出校園電子商務安全的基本要求是保證交易對象的身份真實性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否認性。通過對校園電子商務系統的整體規劃可以提高其安全需求。

3校園電子商務安全解決方案

3.1校園電子商務安全體系結構。

校園電子商務安全是一個復雜的系統工程,因此要從系統的角度對其進行整體的規劃。根據校園電子商務的安全需求,通過對校園人文環境、網絡環境、應用系統及管理等各方面的統籌考慮和規劃,再結合的電子商務的安全技術,總結校園電子商務安全體系本論文由整理提供結構,如圖所示:

上述安全體系結構中,人文環境層包括現有的電子商務法律法規以及校園電子商務特有的校園信息文化,它們綜合構成了校園電子商務建設的大環境;基礎設施層包括校園網、虛擬專網VPN和認證中心;邏輯實體層包括校園一卡通、支付網關、認證服務器和本論文由整理提供交易服務器;安全機制層包括加密技術、認證技術以及安全協議等電子商務安全機制;應用系統層即校園電子商務平臺,包括網上交易、支付和配送服務等。

針對上述安全體系結構,具體的方案有:

(1)營造良好校園人文環境。加強大學生本論文由整理提供的道德教育,培養校園電子商務參與者們的信息文化知識與素養、增強高校師生的法律意識和道德觀念,共

同營造良好的校園電子商務人文環境,防止人為惡意攻擊和破壞。

(2)建立良好網上支付環境。目前我國高校大都建立了校園一卡通工程,校園電子商務系統可以采用一卡通或校園電子帳戶作為網上支付的載體而不需要與銀行等金融系統互聯,由學校結算中心專門處理與金融機構的業務,可以大大提高校園網上支付的安全性。

(3)建立統一身份認證系統。建立校園統一身份認證系統可以為校園電子商務系統提供安全認證的功能。

(4)組織物流配送團隊。校園師生居住地點相對集中,一般來說就在學校內部或校園附近,只需要很少的人員就可以解決物流配送問題,而本論文由整理提供不需要委托第三方物流公司,在校園內建立一個物流配送團隊就可以準確及時的完成配送服務。

3.2校園網絡安全對策。

保障校園網絡安全的主要措施有:

(1)防火墻技術。利用防火墻技術來實現校園局域網的安全性,以解決訪問控制問題,使只有授權的校園合法用戶才能對校園網的資源進行訪問本論文由整理提供,防止來自外部互聯網對內部網絡的破壞。

(2)病毒防治技術。在任何網絡環境下,計算機病毒都具有不可估量的威脅性和破壞力,校園網雖然是局域網,可是免不了計算機病毒的威脅,因此,加強病毒防治是保障校園網絡安全的重要環節。

(3)VPN技術。目前,我國高校大都已經建立了校園一卡通工程,如果能利用VPN技術建立校園一卡通專網就能大大提高校園信息安全、保證數據的本論文由整理提供安全傳輸。有效保證了網絡的安全性和穩定性且易于維護和改進。

3.3交易信息安全對策。

針對校園電子商務中交易信息安全問題,可以用電子商務的安全機制來解決,例如數據加密技術、認證技術和安全協議技術等。通過數據加密,可以保證信息的機密性;通過采用數字摘要、數字簽名、數字信封、數字時間戳和數字證書等安全機制來解本論文由整理提供決信息的完整性和不可否認性的問題;通過安全協議方法,建立安全信息傳輸通道來保證電子商務交易過程和數據的安全。

(1)數據加密技術。加密技術是電子商務中最基本的信息安全防范措施,其原理是利用一定的加密算法來保證數據的機密,主要有對稱加密和非對稱加密。對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,而解密密鑰不公開。

(2)認證技術。認證技術是保證電子商務交易安全的一項重要技術,它是網上交易支付的前提,負責對交易各方的身份進行確認。在校園電子商務本論文由整理提供中,網上交易認證可以通過校園統一身份認證系統(例如校園一卡通系統)來進行對交易各方的身份認證。

(3)安全協議技術。目前,電子商務發展較成熟和實用的安全協議是SET和SSL協議。通過對SSL與SET兩種協議的比較和校園電子商務的需求分析,校園電子商務更適合采用SSL協議。SSL位于傳輸層與應用層之間,能夠更好地封裝應用層數據,不用改變位于應用層的應用程序,對用戶是透明的。而且SSL只需要通過一次“握手”過程就可以建立客戶與服務器之間的一條安全通信通道,保證傳輸數據的安全。

3.4基于一卡通的校園電子商務。

目前,我國高校校園網建設和校園一卡通工程建設逐步完善,使用校園一卡通進行校園電子商務的網上支付可以增強校園電子商務的支付安全,可以避免或降低了使用銀行卡支付所出現的卡號被盜的風險等。同時,使用校園一卡通作為校園電子支付載體的安全保障有:

(1)校園網是一個內部網絡,它自身已經屏蔽了絕大多數來自公網的黑客攻擊及病毒入侵,由于有防火墻及反病毒軟件等安全防范設施,來自外部網絡人員的破壞可能性很小。同時,校園一卡通中心有著良好的安全機制,使得使用校園一卡通在校內進行網上支付被盜取賬號密碼等信息的可能性微乎其微。超級秘書網

(2)校園一卡通具有統一身份認證系統,能夠對參與交易的各方進行身份認證,各方的交易活動受到統一的審計和監控,統一身份認證能夠保證網上工作環境的安全可靠。校園網絡管理中對不同角色的用戶享有不同級別的授權,使其網上活動受到其身份的限制,有效防止一些惡意事情的發生。同時,由于校內人員身份單一,多為學生,交易中一旦發生糾紛,身份容易確認,糾紛就容易解決。

4結束語

開展校園電子商務是推進校園信息化建設的重要內容,隨著我國校園信息化建設的不斷深入,目前已有許多高校開展了校園電子商務,它極大的方便了校園內師生員工的工作、學習、生活。可是與此同時,安全問題成為制約校園電子商務發展的障礙。因此,如何建立一個安全、便捷的校園電子商務應用環境,讓師生能夠方便可靠的進行校園在線交易和網上支本論文由整理提供付,是當前校園電子商務發展要著重研究的關鍵問題。

第2篇

關鍵詞:身份認證;UEB Key;PKI體系;認證設計

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)23-930-02

Design Research of Authentication Client Based on USB Key under PKI System

ZHOU Hua-xiang

(Changsha Commerce & Tourism College, Changsha 410004, China)

Abstract: Due to universality and opening of the Internet,there're many hidden troubles of information security in the network, so, identity authentication has becomed the necessary measure to ensure the security. This paper compared and analyzed the relative merits of common classes of identity authentication, and on the basis of analysis, the authentication principle and its characteristics, and the authentication processing were also discussed, and after that, the identifying technology of USB Key with PKI system was designed from software and hardware detaily. All these design work and theory analysis is significative for enhance the security of the identifying authentication.

Key words: Identity authentication; USB Key; PKI System; Technology design

1 引言

當前,隨著計算機技術的飛速發展,利用因特網高科技手段進行經濟商業犯罪的現象已經屢見不鮮了,因此,如何采用更加安全的數據保護及加密技術,成為當前計算機工作者的研究熱點與重點。但是很多身份認證技術由于本身算法的漏洞而不穩定或可靠,使得很多不法之徒有機可乘。因此,發展更加安全的數據加密算法和身份認證技術,是關系到社會經濟穩定繁榮發展的關鍵,如何采用與設計更加安全的身份認證技術,成為當前計算機安全工作的重點。

現今,計算機及網絡系統中最常用到的身份認證技術主要有以下幾種:1)用戶名密碼方式認證;2)IC卡認證;3)動態口令認證;4)生物特征認證。

上述幾種身份認證方式,或認證方式過于簡單,或認證成本過高,或使用方法繁瑣,在推廣應用上都存在一定的限制因素;USB Key認證技術是一種方便、安全、經濟的身份認證技術,它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。

2 相關原理概述

2.1 PKI體系概述

PKI(Public Key Infrastructure)是一個用公鑰密碼體制來實現并提供安全服務的具有通用性的安全基礎設施,具有可信任的權威認證機構CA,在公鑰加密技術基礎上實現證書的產生、管理、存檔、發放以及證書作廢管理等功能,并包括實現這些功能的硬件、軟件、人力資源、相關政策和操作規范以及為PKI 體系中的各成員提供全部的安全服務。如實現通信中各實體的身份認證、數據保密性、數字完整性以及不可否認等。PKI必須具有認證機構CA、證書庫、密鑰備份及恢復系統、證書作廢處理系統、PKI 應用接口系統等主要組成部分。

2.2 USB Key認證原理

每個USB Key硬件都具有用戶PIN碼,以實現雙因子認證功能。USB Key內置單向散列算法(MD5) ,預先在USB Key和服務器中存儲一個證明用戶身份的密鑰,當需要在網絡上驗證用戶身份時,先由客戶端向服務器發出一個驗證請求。服務器接到此請求后生成一個隨機數并通過網絡傳輸給客戶端,客戶端將收到的隨機數提供給插在客戶端上的USB Key,由USB Key使用該隨機數與存儲在USB Key中的密鑰進行帶密鑰的單向散列運算(HMACMD5)并得到一個結果作為認證證據傳送給服務器,與此同時,服務器使用該隨機數與存儲在服務器數據庫中的該客戶密鑰進行HMAC- MD5運算,如果服務器的運算結果與客戶端傳回的響應結果相同,則認為客戶端是一個合法用戶。

3 基于PKI體系的USB Key認證客戶端的設計

3.1 總體設計

本方案基于USB接口,采用高性能的智能卡進行設計,把智能卡固有的安全性能和USB總線的即插即用、總線供電等優點結合起來,集二者之所長,研制出一種攜帶方便的PKI客戶端設備,集數據加密和數據存儲兩大功能為一體,在硬件級安全的基礎上完成身份認證、密鑰管理、證書存儲等功能。其系統結構框圖如圖1所示。

由圖1的結構可以發現,本論文研究的客戶端硬件模塊由智能卡和USB 讀卡器組成,采用智能卡芯片作為私鑰安全管理的載體,它包括私鑰的安全生成、存儲和使用。智能卡芯片中含有CPU ,可以通過運算來產生公私密鑰對,而且還含有一定的存儲空間,可以存儲私鑰和其它用戶資料。USB 讀卡器的主要功能是完成智能卡與主機的通信。

由于智能卡的存儲空間畢竟有限,對于需要進行密碼運算的大文件,無法一次完全導入智能卡設備中,為此,我們將一部分密碼運算的功能放在主機端的軟件模塊,以提高運算速度。

總體的設計思路是私鑰的密碼運算必須在智能卡中進行,而將一部分有可能對大文件進行的運算放在主機上來完成。這樣既保證了私鑰的生成、保存的高度安全性,又利用了主機容量大、運算快的優勢。

3.2 系統硬件設計

3.2.1 智能卡芯片的設計

智能卡芯片是USB KEY的核心,采用一個高性能的處理器芯片,除了含有一個MCU 外,還集成有專門進行密碼算法的協處理器,通過它可以提高密碼運算的速度。在軟件結構上,我們內置了一個卡內操作系統(COS) 以管理智能卡的所有軟硬件資源。COS 分為四個模塊:傳輸層模塊、文件管理層模塊、安全控制模塊和算法庫。

從整個安全策略、用戶的方便性、產品的創新性等幾點出發,客戶端的智能卡芯片中需要實現簽名、解密、RSA 密鑰對的產生、私鑰的保存及證書的驗證等主要功能。

驗證別人的證書,需要通過信任錨來完成。信任錨就是根CA 的公鑰。通過它,我們可以驗證在一個PKI 系統中所有的證書。由于主機的不安全性,如果將信任錨存儲在主機端,很容易被黑客替換成一個假的信任錨,這樣用戶就無法驗證別人證書的真偽。出于這樣的考慮,我們將信任錨存儲在智能卡中,由于智能卡芯片的硬件特性,駐留在里面的程序具有不可修改性,這樣就使數據(私鑰) 的保存和使用達到了硬件的安全級別,大大提高了PKI 系統的安全。

3.2.2 USB芯片的設計

由于用戶需要通過駐留在主機上的用戶程序來使用存儲在智能卡中的私鑰,為了使用的方便,我們將硬件模塊設計成一個目前流行的USB KEY模型,即通過USB 接口來實現主機軟件程序與智能卡的通訊。

USB 接口的設計由一個USB 芯片來實現。它主要有兩個功能,一是通過USB 協議完成與主機的通信;二是完成與智能卡的通訊。由于智能卡與外界的信息交換遵循ISO781623協議,所以USB 芯片的CPU 必須模擬一個781623 協議來實現兩者的通訊。

考慮到用戶在使用客戶端時的不安全性,如:在用戶使用完USB KEY時,可能忘記將它從主機上拔下來,這時如果遠程黑客通過駐留主機的木馬程序獲得了用戶的PIN ,就會在用戶無察覺的情況下,利用USB KEY來對任意的文件進行任意次的簽名,從而對合法用戶造成很大損失。為此,我們在USB 芯片上設計了一個按鍵,每次USB 芯片檢測到簽名操作的命令,便要求用戶手工按鍵,然后再將命令發送到智能卡里,由智能卡完成簽名運算。這樣合法用戶便可以控制簽名次數,將風險降到最低水平。

3.2.3 時間芯片的設計

無論證書還是私鑰,都有一定的生存期,過期后必須申請新的證書和私鑰。要求PKI 用戶以手工操作的方式來定期更新自己的證書是不現實的,用戶往往忘記自己證書過期的時間,常在認證失敗時才發現問題。為此,我們在USB 芯片上加載了一個時間芯片,用它來識別證書和私鑰過期的時間。

3.3 系統軟件設計

系統的軟件設計采用Client/Server模式,一個標準的服務流程為:客戶機提出請求,通過USB接口傳輸給USB接口控制器,USB接口控制器通過模擬7816協議來和智能卡進行通信,智能卡的片上操作系統COS收到該請求后,進行命令解釋,調度相應的功能模塊進行處理,然后將運算結果返回給USB接口控制器,最終傳遞給客戶機的應用程序,完成一次服務請求。

軟件程序的流程圖如圖2所示。

4 結束語

USB認證設備體積小巧、功能強大、價格低廉,可提供極高安全等級的認證和加密功能,有力地促進了PKI系統的實施,同時,它也可廣泛應用于要求個人身份認證、識別、數據加密、安全存儲等領域,應用前景廣泛。目前,對于身份認證技術的研究方興未艾,很多新的認證方式與認證技術正在出現,為人們的數據安全提供更加可靠的安全認證與保護。

展望將來,除了對基于PKI體系的USB Key認證方式繼續探討新的數據加密算法外,其他新的認證模式也正在興起,如基于生物特征的生物認證技術,以及目前處于研究熱潮的基于線上手寫簽名的身份認證技術,這些都將是安全性極高的認證手段。

參考文獻:

[1] 胡道元,閔京華.網絡安全[M].北京:清華大學出版社,2004.

[2] 蔡金清,萬振凱.統一口令網絡認證系統的分析與實現[J].天津:工業大學學報,2004,23(3):74-76.

[3] 關振勝.公鑰基礎設施PKI與認證機構CA[M].北京:電子工業出版社,2002.

第3篇

【關鍵詞】身份認證;MD5算法;分組變序;碰撞;安全

【中圖分類號】G420 【文獻標識碼】A 【論文編號】1009―8097(2010)09―0119―04

一 引言

現代遠程教育系統是以計算機軟硬件技術為基礎,通過互聯網向處于不同地域的用戶提供教育服務的信息系統。遠程用戶在獲得教育服務之前,通常需要通過系統的身份認證。目前來講,最常用的身份認證技術是基于用戶名/密碼的靜態認證技術。該身份認證技術起源于上個世紀70年代初[1],認證系統通過登記、注冊等方式事先保存合法用戶的用戶名和密碼;認證時,系統將用戶輸入的用戶名和密碼與對應合法用戶的用戶名和密碼進行匹配,以此來驗證用戶身份的合法性。在這種認證技術中,用戶名和密碼均以明文的方式進行傳輸和存儲,無法抵擋重放攻擊[2]。一種解決辦法是對密碼加密后再傳輸和存儲,只要加密算法夠可靠,就可以有效地防止重放攻擊。1992年,RIVEST R[3]提出了MD5(Message Digest 5)算法,該算法從理論上講具有不可逆性、離散型和唯一性[4],因此基于用戶名/密碼的靜態身份認證技術在應用了MD5算法后,其安全性可以得到較大的增強。然而王小云[5]等人在2004年8月召開的國際密碼學會議(Crypto 2004)上做了破譯MD5、HAVAL-128、 MD4和RIPEMD算法的報告,給出了一種高效的MD5碰撞[6]方法,可以在短時間內找到多個碰撞,這意味著如果攻擊者竊取到密文并且展開碰撞攻擊,則將有可能繞過認證,這又使得重放攻擊變為可能。

針對這個問題,本文提出了一種基于MD5分組變序的動態身份認證技術,該技術通過隨機數,對原MD5密文采用分組變序的方法生成偽MD5密文存儲到數據庫中,并且每次驗證成功后,再次生成隨機數重新分組變序,產生另一個偽MD5密文替換原偽MD5密文,以此實現了用戶密碼明文不變,但數據庫中密文隨認證次數不斷變化的功能,進一步增強基于MD5的靜態身份認證技術的安全性,從而更安全地保護遠程教育系統中的教育資源以及用戶的信息。

二 基于MD5分組變序的動態身份認證技術

傳統的基于MD5用戶名/密碼的靜態身份認證技術是將用戶的密碼進行MD5加密,再發送到服務器端進行存儲,這種方式的安全性主要取決于MD5算法本身。除了向用戶騙取密碼以外,要獲取真正的密碼,只有通過對密文碰撞來獲得,然而從理論上來講,如果要對一個MD5密文使用窮舉法進行碰撞破解,用一臺運算速度為10億次/秒的超級計算機,需要 年[6],即使使用效率較高的生日攻擊法[5],同樣的運算速度,仍需要58年的時間[6],而王小云等人提出的方法則可以在數小時之內找到一對碰撞[7],因此傳統的基于MD5用戶名/密碼的靜態身份認證技術已經不再安全。進一步分析,如果碰撞的對象并不是MD5值,那一切針對MD5的碰撞方法將不起作用。本文提出的基于MD5分組變序的動態身份認證技術的核心即在于動態地生成偽MD5密文,使針對MD5值的碰撞攻擊無效,從而在原基于MD5的身份認證技術的基礎上,進一步增強其安全性。

該身份認證技術的體系結構如圖1所示。

從圖中可以看出,所有關于用戶密碼的加密處理全部在客戶端完成,在網絡中僅傳輸用戶名、密鑰和加密后的偽MD5密文,而服務器端則為一個數據庫,僅起到存儲這些信息的功能,這么做既保證了網絡傳輸的安全性,對用戶的密碼又做到了消息級的加密[8]。

客戶端由密鑰生成、MD5加密、密文數組生成、偽MD5密文生成、偽MD5密文分割、密文數組比較六個模塊組成,這幾個模塊的不同組合構成了用戶注冊和認證過程。

1 用戶注冊階段

用戶注冊主要流程如圖2所示。

步驟1:用戶輸入用戶名和密碼,客戶端首先對密碼進行MD5加密操作,得到32位長度的MD5字符串,記為 ;同時執行密鑰生成程序,生成隨機數,記為 , ,且 為32的因數。

步驟2:執行MD5密文數組生成程序,將 按密鑰 的值為長度進行分組,將分組后的字符串存入字符串數組中,該字串符數組記為 。

步驟3:執行偽MD5密文生成程序,隨機變換 中元素的順序,依次把值從變序后的 中取出,生成新字符串,該字符串即偽MD5密文,記為 。

步驟4:客戶端將用戶名、密鑰和偽MD5密文 發送至服務端,并存儲到數據庫中。

從注冊的過程可以看出,該認證技術的動態性體現在密鑰 的隨機性上, 的不同使密文 分組的位置不同,從而使得最終得到的密文 也是不同的。然而生成的偽MD5字符串 ,來源于標準的MD5字符串,這就為認證提供了依據,但同時又不是MD5字符串,因此任何針對MD5算法進行的破解將不起作用。

2 用戶認證階段

用戶認證主要流程如圖3所示。

步驟1:待驗證用戶輸入用戶名和密碼,客戶端依然執行MD5程序,將用戶輸入的密碼進行MD5加密,生成待驗證密文,記為 ,同時將用戶名發送至服務器端。

步驟2:服務器端從數據庫中查詢是否存在該用戶名,不存在則認證失敗,存在則取出數據庫中的偽MD5密文 和密鑰 ,一起傳輸至客戶端。

步驟3:用密鑰 對待驗證的MD5字符串 執行客戶端MD5密文數組生成程序,得到待驗證的字符串數組中,該數組記為 ,同時執行偽MD5密文分割程序,以 為每組長度對 進行分組,每 位后加入“,”生成分割后的偽MD5字符串,記為 。

步驟4:執行密文數組比較程序,依次取出數組 中的值與 進行比較,如果 的每個元素都包含在 中,則通過認證,如果有一個不包含,則認證失敗。判斷的根據在于 本身只是對MD5字符串做了位置上的改變,如果待認證的口令正確,那么 中的每個元素都應該包含在 中的,但只要數組中有一個元素不包含在密文字符串中,就可以判斷認證失敗。

步驟5:如果驗證通過,則對 再重新執行一次分組變序操作,用得到的新的偽MD5密文和新密鑰替換原有的密文與密鑰,一起存入數據庫。

需要說明的是,本文給出的匹配方法并沒有直接把數據庫中的 和 的元素進行包含比較,而是以“,”分割后再比較,原因在于密文的長度為32,而數組中值的長度小于或等于32,那么不排除數組的值交叉包含于密文中的情況,假設密文是c4ca4238a0b923820dcc509a6f75849b,密鑰為16,則數組 的長度為2,再假設數組中的兩個值分別為a0b923820dcc509a,20dcc509a6f75849b,雖然這兩個值也都包含在密文中,但a0b923820dcc509a處于密文(c4ca4238-a0b923820dcc509a-6f75849b)的中間位置,而20dcc509a6f75849b處于密文(c4ca4238a0b9238-20dcc509a6f 75849b)的后半段,這種情況的出現有可能使匹配算法失效,反而造成認證的不精確。事實上標準的MD5字符串是多個16進制字符串的組合,而“,”是不可能出現在16進制字符串中的,采用“,”分組后再比較則可以有效地避免這種情況。

三 安全性驗證

本文為全文原貌 未安裝PDF瀏覽器用戶請先下載安裝 原版全文

以上認證技術是對單個MD5值進行分組變序,根據不同的 ,除去MD5值本身,每個MD5值能演變出 -1個偽MD5值,記為下式:

(1)

由于隨機數的存在,要還原得到真正的MD5值,只能通過暴力破解法來實現,對于單個MD5值,暴力破解的運算量為 ,同樣使用一臺運算量為10億次/秒的超級計算機,需要約 年。

由于偽MD5密文和密鑰K均在網絡中傳輸,如果攻擊者知道該算法,利用密鑰K進行攻擊,那么最終密文的安全性取決于變換的順序種類。變換的順序種類由密鑰K確定,K越小,順序種類越多,破解的運算量越大。

對于單個MD5值,當 時, ,即不存在偽MD5值, 不可取。

當 時, ,暴力破解的運算量僅為1,很容易還原得到原始MD5值,因此密鑰為16時,已經存在很大的安全隱患了。

當 時, ,暴力破解的運算量為23。

當 時, ,暴力破解的運算量為40319。

當 時, ,同樣使用一臺運算量為10億次/秒的超級計算機,需要約663457年。

當 時,暴力破解的運算量更是巨大的。

更進一步研究,該認證技術同樣適合對多個MD5值的組合進行分組變序,假設 為由 個 組成的長度為 的字符串,其中 。這種情況下,暴力破解的運算量為 ,這樣的運算量更是天文數字。而在知道該認證算法的情況下,暴力破解的運算量為 , , 可取的值更多,運算量更大。

對于應用該認證技術的系統來講,運算量僅僅取決于變序算法的復雜度,本文采取經典的洗牌算法[9]作為變序算法,以隨機數 作為變序的基礎,以保證每次交換順序后的結果與交換之前的不同,算法復雜度僅為數組的長度,即 。

實際應用時,當 , 時,最終生成的密文的安全性將是相當高的。而當 時,可選擇的 更多,安全性則更高,而同時對認證系統的運算量并不會有太大增加。

四 實驗分析

本實驗選擇瀏覽器/服務器作為運行模式,選擇JavaScript作為客戶端注冊、認證程序編寫語言,保證運算均在瀏覽器端完成,選擇Java作為服務器端數據庫訪問語言,選擇MySQL作為測試數據庫。假設密碼明文為888888,則MD5值為21218CCA77804D2BA1922C33E0151105,對比最終密文、密鑰做8次運算,其中第一次為注冊,后7次為認證,運算結果對比如表1所示。

從表1可以看出,最終生成的密文已經和原MD5值已經有較大的不同,即使是相同的密鑰,由于交換了順序,密文也是不同的,攻擊者即使得到這些密文,也是徒勞的。

五 結束語

本文通過分析目前遠程教育系統常用的身份認證技術的優缺點,以基于MD5的用戶名/密碼的靜態身份認證為基礎,提出了基于MD5分組變序的動態身份認證技術,該技術通過分組變序隨機地產生偽MD5密文,將偽MD5密文在客戶端和服務器端之間傳輸,并存儲到數據庫中,從而可以有效抵擋碰撞攻擊和重放攻擊,并且實現了數據庫中的密碼隨認證次數不斷變化,而對用戶透明的功能,進一步增強了原基于MD5的用戶名/密碼的靜態身份認證的安全性。同時,該技術僅僅是對經MD5加密后的密文進行再處理,與MD5算法本身并有沒有很大的關聯,因此具有一定的通用性,只要稍做修改,就可以用于任何基于不可逆算法的身份認證技術中,以起到在原有認證技術的基礎上,增加其安全性的作用。

參考文獻

[1] 曹雪菲.基于身份的認證協議的理論及應用研究[D].西安:電子科技大學,2008.

[2] Carles Garrigues, Nikos Migas, William Buchanan, et al. Protecting mobile agents from external replay attacks[J]. Journal of Systems and Software,2009,82(2):197-206.

[3] RIVEST R.RFC 1321 The MD5 Message-Digest Algorithm[S].Boston: MIT Laboratory for Computer Science and RSA DATA Security, Inc, 1992.

[4] 王津濤,覃尚毅,王冬梅.基于MD5的迭代冗余加密算法[J].計算機工程與設計,2007,28(1):41-42.

[5] Wang Xiaoyun, Feng Dengguo, Lai Xuejia, et al. Collisions for hash functions MD4, MD5 Haval-128 and RIPEMD[R].CRYPTO 2004, Cryptology ePrint Archive, 2004.

[6] Eric Thompson.MD5 collisions and the impact on computer forensics[J].Digital Investigation,2005,2(1): 36-40.

[7] 張裔智,趙毅,湯小斌.MD5算法研究[J].計算機科學, 2008,35(7):295-297.

[8] Paul Kearney.Message level security for web services[J].

Information Security Technical Report, 2005,10(1):41-50.

第4篇

論文關鍵詞:一卡通系統,校園

 

1、引言

現如今的校園是一個信息時代的校園,信息化已經成為一個重要標志,因此,信息化校園也就離不開信息化的管理。在這個日新月異的時代,提高管理水平和工作效率便離成功近了一步。校園信息化建設,便是有力推進校園管理和教學水平發揮的關鍵一步。管理信息化水平成為衡量學校總體水平的重要指標之一。隨著計算機技術和網絡技術的迅速發展,一卡通系統已經走入了絕大部分校園,為每一個人帶來全新、方便的現代化生活,而院校管理將日趨簡化,工作效率將逐步提高。

2、一卡通系統的需求分析

從業務上來說,校園一卡通系統利用智能非接觸式IC卡的功能強大和能夠脫機交易等優點,在校園網的支持下,可在校內一卡通行畢業論文怎么寫,具有支付交易、身份識別、個人信息查詢等功能。在學校內實現電子錢包的支付交易功能。校園卡可作為電子錢包使用,可在學校各校區內現金交易點進行支付交易,逐漸免去現金流通。為校內使用證件的各種應用提供身份認證的功能,實現校園管理功能。校園卡可記錄個人的各類基本檔案,校園卡系統可共享身份信息、黑(白)名單庫等信息資源。因此,校園卡可驗證持卡人的身份,實現圖書借閱,門禁考勤、停車場等身份認證,從而代替以前的各種證件,使學校管理更加規范期刊網。

從功能上來說,校園一卡通主要具有儲蓄、取款、消費、身份認證、個人信息查詢等功能,其應用覆蓋校區綜合消費系統,包括收、繳費及各類款項支取,校內各類小額消費;以及信息查詢系統,包括身份認證,管理信息查詢及統計分析等。

3、一卡通系統的功能

一卡通系統使用端主要功能是利用智能非接觸式的IC卡,以卡代幣,通過校園卡內電子錢包,持卡人可以在所有校區內任意消費網點以卡結算,實現電子化貨幣數字化結算。實現各校區內餐廳、醫療、小賣部、超市、商場所有消費場所一卡通用。校園卡可在表面印有持卡人身份標識在校內以卡代證,作為持卡人身份證明,如學生證、教師證、工作證身份證件使用。以及身份識別、圖書管理、電腦上機、門禁等領域的貫通使用,數據共享,一卡貫通。

一卡通系統的管理端主要管理以下功能:

(1)系統初始:包括系統的注冊、單位名稱的初始、人員信息的導入等

(2)發卡、充值:對單位人員進行發卡、充值,并實現補卡、掛失、解掛、修正錯誤等

(3)補助:補助報表的生成、審核、下發補助等

(4)人員管理:對人員資料的管理、人員結算、人員查詢,人員消費設備的管理等

(5)報表管理:實現各種報表畢業論文怎么寫,用于財務對帳、入帳等;

(6)結算管理:操作員、收銀員結算、業主結算等

(7)查詢管理:主要用于用戶查詢,可以查詢消費明細;用于管理者查詢可以查詢整個系統的消費、管理等狀況

(8)權限管理:所有權限都由管理員分配,每個操作員根據自身的情況,可以設置不同的管理權限。

(9)水控管理:用于管理公共澡堂、公寓的出水管理

(10)消費管理:用于食堂、小賣部等刷卡消費管理

(11)第三方系統接入:用于教務、圖書館、機房等子系統的接入;如教務子系統在教學活動中的信息收集、管理。并可以輔助完成教學計劃制定,課程安排,學生選課,成績管理等教學活動。

4、展望

校園信息化建設是一項基礎性和長期性的工作,因此,沒有一所學校能夠一步到位地實現所有項目的信息化建設。校園一卡通項目中的各項內容相互聯系而又互不干擾,學校可以因應自己的需求選擇先投入某些項目的建設,幾年后再逐步完善其他項目的建設,當學校新增一個項目的時候并無需再為學生辦理新卡片,而只需在原有的卡片上寫入新的程序即可,既避免了購置新卡片而造成的資源浪費,又可以讓學生享受到學校后勤高效、方便的管理服務。一卡通系統必將給我們帶來全新的學習、生活和工作模式。

參考文獻:

[1]何冠星。淺談基于一卡通系統的校園信息化建設。新西部,2009(6)

[2]史岳鵬,費曉飛。校園一卡通系統的需求分析研究。鄭州牧業工程高等專科學校學報。2008(11)

第5篇

[論文關鍵詞] 電子商務 信息安全 信息安全技術 數字認證 安全協議

[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。

隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。

一、電子商務中的信息安全技術

電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。

1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。

2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。

3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。

4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、DTS 收到文件的日期與時間和DIS 數字簽名,用戶首先將需要加時間的文件用HASH編碼加密形成摘要,然后將該摘要發送到DTS,DTS 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。

二、電子商務安全防范措施

網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。

1.防火墻技術

用過Internet,企業可以從異地取回重要數據,同時又要面對 Internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。

2. VPN技術

虛擬專用網簡稱VPN,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠IPS或 NSP在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 Internet 安全傳輸重要信息的效應。目前VPN 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。

3.數字簽名技術

為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。

三、電子商務的安全認證體系

隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟。現代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。

身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。

數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 Internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構CA機構,又稱為證書授權(Certificate Authority)中心發行的,人們可以在網上用它識別彼此的身份。

四、結束語

安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。

參考文獻

[1] 勞幗齡.電子商務的安全技術[M].北京:中國水利水電出版社,2005.

[2] 趙泉.網絡安全與電子商務[M].北京:清華大學出版社,2005.

第6篇

關鍵詞:可信計算;可信網絡;TPM;可信服務器

中圖分類號:TP393.08

1 可信服務器的設計

1.1 系統結構

可信服務器主要有用戶請求響應模塊,用戶身份識別模塊,可信度量模塊,可信修復模塊,如圖1所示。用戶請求響應模塊響應客戶端的連接請求;用戶身份識別模塊記錄用戶的身份及可信屬性信息;可信度量模塊根據收集的客戶端可信屬性,計算出客戶端的可信值,并將可信值發送給決策機構;可信修復模塊對不可信的終端進行修復操作,其分為網絡接口模塊、用戶身份認證模塊、修復資源管理模塊。

圖1 系統結構

1.2 可信度量方法

定義1用戶可信度是允許用戶訪問服務器需滿足的最小可信度值,

如表1所示,終端A滿足系統的完整性安全策略,因而能順利的接入可信服務器。終端B不滿足系統的安全策略的第(2)、(3)條屬性,故需要可信修復后才可以再次進行可信接入認證。終端C沒有安裝TPM安全芯片,屬于終端系統的硬件問題,無法修復,所以可信服務器通知終端無法修復,直接隔離。終端D的操作系統版本不對,不滿足完整性安全策略第(1)條屬性,也無法進行修復,直接進行隔離。

測試結果表明:

(1)接入認證過程及可信修復模塊的功能都得到了正確的實現。

(2)可信服務器能有效防止不可信終端的接入,保證系統的安全可信。

(3)只有終端在身份認證成功后,且其完整性度量計算的可信度值滿足系統的可信度閾值,才允許其訪問可信服務器,而沒有滿足可信度閾值的終端將被隔離修復。

(4)可信服務器只能對終端的軟件相關的屬性進行修復,而不能修復終端硬件的不可信屬性,如是否安裝TPM安全芯片、操作系統是否符合等,符合預期。

3 結束語

本文設計并實現了可信服務器的基本功能,實現了可信服務器的核心功能可信修復應用,實現了身份認證、可信度量及可信修復功能。最后,對幾種不同配置情形的終端進行了測試,結果表明測試結果符合預期,具有可行性。

參考文獻:

[1]林闖,彭雪海.可信網絡研究[J].計算機學報,2005(05):751-758.

[2]李興國,顧震蘇.基于可信網絡連接的安全接入技術[J].信息安全,2007(23):28-29+46.

[3]David Challener(美).可信計算[M].北京:機械工業出版社,2009.

[4]王麗華.雙向認證系統的設計與實現[J].中國優秀碩士學位論文全文數據庫,2007.

第7篇

【關鍵詞】PKI;數字簽名算法;加密解密

一、PKI系統基本組成

PKI是一個以公鑰密碼技術為基礎,數字證書為媒介,結合對稱加密和非對稱加密技術,將個人的信息和公鑰綁在一起的系統。其主要目的是通過管理密鑰和證書,為用戶建立一個安全、可信的網絡應用環境,使用戶可以在網絡上方便地使用加密和數字簽名技術,在Internet上驗證通信雙方身份,從而保證了互聯網上所傳輸信息的真實性、完整性、機密性和不可否認性。完整的PKI系統包括一個RA中心、CA中心、用戶終端系統EE、證書/CRL資料庫和秘鑰管理系統。

二、PKI系統提供的服務

PKI作為安全基礎設施,主要提供的服務有保密、身份認證服務、驗證信息完整以及電子商務中的不可抵賴。

1.保密

所謂保密就是提供信息的保密,包括存儲文件和傳輸信息的保密性,所有需要保密的信息都加密,這樣即使被攻擊者獲取到也只是密文形式,攻擊者沒有解密密鑰,無法得到信息的真實內容,從而實現了對信息的保護。PKI提供了保密,并且這個服務對于所有用戶都是透明的。

2.身份認證服務

PKI的認證服務在ITU-TX.509標準中定義為強鑒別服務,即采用公開密鑰技術、數字簽名技術和安全的認證協議進行強鑒別的服務。

3.完整

完整就是保證數據在保存或傳輸過程中沒有被非法篡改,PKI體系中采用對信息的信息摘要進行數字簽名的方式驗證信息的完整性。

4.不可抵賴

不可抵賴是對參與者對做過某件事提供一個不可抵賴的證據。在PKI體系中,發送方的數字簽名就是不可抵賴的證據。

三、基于PKI的數字簽名的實現

基于PKI的數字簽名,用戶首先向PKI的RA中心注冊自己的信息,RA審核用戶信息,審核通過則向CA中心發起證書申請請求,CA中心為用戶生成秘鑰對,私鑰私密保存好,公鑰和用戶信息打包并用CA私鑰進行數字簽名,形成數字證書并在CA服務器的證書列表,用戶到證書列表查看并下載證書。

假設用戶A要向用戶B發送信息M,用戶A首先對信息進行哈希函數h運算得到M的信息摘要hA,再用自己的私鑰DA對hA進行加密得到數字簽名Sig(hA)。將明文M、數字簽名Sig(hA)以及A的證書CertA組成信息包,用B的公鑰EB加密得到密文C并傳送給B。其中數字簽名與信息原文一起保存,私鑰DA只有用戶A擁有,因此別人不可能偽造A的數字簽名;又由于B的私鑰只有B擁有,所以只有B可以解密該信息包,這樣就保證了信息的保密性。

四、基于PKI體系結構的數字簽名安全性分析

從基于PKI數字簽名的實現過程和驗證過程中我們知道,數字簽名的安全性取決于以下幾點:

1.CA服務器確實安全可靠,用戶的證書不會被篡改。CA服務器的安全性主要包括物理安全和系統安全。所謂物理安全是指CA服務器放置在物理環境安全的地方,不會有水、火、蟲害、灰塵等的危害;系統安全是指服務器系統的安全,可以由計算機安全技術與防火墻技術實現。

2.用戶私鑰確實被妥善管理,沒有被篡改或泄露。現在采用的技術是USB Key或智能卡存儲用戶私鑰,并由用戶用口令方式保護私鑰,而且實現了私鑰不出卡,要用私鑰必須插卡,從技術實現了私鑰不會被篡改和泄露。

3.數字簽名方案的安全性好。基于PKI公鑰加密技術的數字簽名是建立在一些難解的數學難題的基礎上,其中基于RSA算法的簽名方案應用最多。RSA算法是基于大數分解的困難性,目前當模數達到1024位時,分解其因子幾乎是不可能的,未來十年內也是安全的。但是由于RSA算法保存了指數運算的特性,RSA不能抵御假冒攻擊,就算攻擊者不能破解密鑰,也可進行假冒攻擊實現消息破譯和騙取用戶簽名。

六、總結

在電子商務交易的過程中,PKI系統是降低電子商務交易風險的一種常用且有效的方法,本文介紹了PKI系統的組成,PKI系統提供的服務,分析了基于PKI通信的安全性,其安全主要通過數字證書和數字簽名來實現,而數字簽名的安全性則主要依賴于簽名方案,在研究和分析現有數字簽名方案的基礎上提出了改進的新方案,即添加隨機因子和時間戳的RSA簽名方案,新方案增加了通信雙方交互次數,雖然系統效率有所降低,但提高了方案的安全性,并且新方案既可保證信息的保密性、完整性,又使得通信雙方都具備了不可抵賴性,具有很高安全性和較強的實用意義。

參考文獻

[1]劉穎.基于身份的數字簽名的研究[D].西安電子科技大學碩士學位論文,2006,1.

[2]段保護.一種改進的基于時間戳的數字簽名方案[D].長沙理工大學碩士學位論文,2009,3.

[3]陳昕.基于一次性口令的身份認證系統研究及實現[D].南京信息工程大學碩士學位論文,2009,5.

[4]潘恒.電子商務環境下基于PKI的信任問題研究[D].信息工程大學博士學位論文,2006,10.

[5]張寧.電子商務安全性分析[D].北京郵電大學碩士研究生學位論文,2007,3.

[6]任曉東.基于PKI的認證中心研究與實現[D].西南交通大學碩士學位論文,2008,5.

第8篇

關鍵詞:醫學院校,數字化校園,信息平臺,整合

現代高校的發展離不開信息技術,特別是隨著各高校學生人數急劇增加,新教學樓、新教室的不斷擴建,教學方式的多樣化等一系列因素使學校對多媒體、網絡教學、辦公應用系統等信息化技術依賴越來越大,數字化校園建設已經成為各高校信息化建設的重要任務之一。醫學院校在發展過程中也面臨著同樣的問題,需要對學校的教學、科研、管理等信息資源進行全面的整合,以實現統一的管理。

一、數字化校園的涵義及意義

在傳統觀念中數字化校園一直被認為只是由一個一卡通系統和多個應用系統組成,例如各種辦公系統、多媒體教學系統、人事系統和財務系統等。但由于各個系統中的信息,數據保存格式以及操作人員的權限設置都不一致,并且各系統由于開發商的不同很難做到統一的接口,系統間通訊困難,對于整個校園來講只是一個個“信息孤島”,造成大量冗余、錯誤的信息,因此這樣的“數字化校園”只是一個狹義的概念,并不能完全發揮信息化的優勢。而數字化校園真正的涵義是指以校園網絡為基礎,利用計算機、各種通訊手段對學校里各種辦公系統、多媒體教學系統進行統一的信息化管理,包括統一的身份認證、權限控制、教學資源管理以及對人事、財務、后勤等信息系統的統一管理等。數字化校園在時間和空間上都超越傳統意義上的校園,它是一個基于先進的信息化技術的虛擬校園,使現實的校園環境得到延伸[1]。

數字化校園的建設對于高校的管理和發展具有重要意義。首先,數字化校園是一個虛擬化的校園,它超越了時間和空間上的局限,使學校的跨地域業務得到有效開展,對學校建立創新型的教學模式,開放式的教育環境,多層次的管理方法都具有相當重要的意義。其次,數字化校園以網絡通訊為基礎,通過計算機處理大量的信息,使學校教工把一些查詢、統計、計算等工作交給計算機來完成,大大降低了工作量,提高了工作效率。再者,數字化校園成功解決了學校“信息孤島”的問題。數字化校園的成功實施,能把學校里各個分散的系統整合,實現數據的統一管理,避免出現數據的重復檢索、錄入。例如圖書館的圖書借閱系統,里面的人員信息不需要重新錄入,可以直接從人事處數據庫中調用,有效解決了數據的不一致問題。

二、國內外相關課題的研究現狀

“數字化”這個概念最先是由美國前副總統戈爾于1998年在美國加利福尼亞科學中心發表的題為《數字地球---21世紀認識地球的方式》(The Digital Earth:Understanding in our planet in the 21st Century)的報告中首次提到的,他提出了數字化地球的概念,此后,“數字化”名詞在全球流行開來,各行各業如數字化城市、數字化校園、數字化圖書館等名詞接二連三被提出。

近年來,校園數字化建設已經成為世界各國高校重點研究的課題之一。

在國外,英國信息教育技術走在前列。1998年1月英國啟動了全國學習網,利用網絡的高速優勢把學校、科研機構、圖書館等網站連為一體,為網絡教育開辟了途徑。2002年,英國全國學習網的網絡連接所有家庭、社區、學校、醫院、社會服務以及大眾媒體轉播系統、單位,基本能滿足學校教育、家庭教育、職業教育、終身教育和社會經濟發展的需求。

國內大學信息化基礎建設方面,在90年代初,建成校園網并通過CERNET建設與國際互聯網連接的大學總數不過10所左右。到1999年,已經有500余所大學建設了結構先進、功能完備的校園網絡。2002年,北京大學和香港大學共同啟動了亞洲地區第一個國際性的高等教育信息化研究項目,對亞洲地區各國高校信息化建設、發展的最新動態和信息,進行研究。

現階段醫學院校信息化建設所面臨的主要問題有:一是學校以醫學專業為主,信息化意識不強,缺乏專業的信息化建設人才隊伍;二是信息化建設各自為政,存在重復建設現象;三是信息化建設進程緩慢,沒有建立網上自動辦公系統和智能化決策支持系統。

三、數字化校園建設目標

醫學院校數字化建設的總體目標是建成一個適合學校校情的數字化校園模型,即“統一平臺+統一門戶+多應用系統”的建設模式,從而實現校內教學、管理、科研的全面信息化、網絡化。免費論文,整合。

1.統一平臺是指一個高性能的、負載均衡的、可擴展易維護的、高安全的應用軟件、硬件以及數據庫平臺。其中包括統一信息門戶平臺、統一身份認證平臺和統一公共數據平臺三大基礎平臺。

2.統一門戶是指要建成一個統一的、開放的、能提供信息共享并能提供多種應用服務的高效穩定的門戶中心。

3.多應用系統指為滿足各種教學、管理、科研等日常業務的需要而提供的各種信息化軟件、工具等,如教務系統、人事管理系統、財務系統、科研管理系統、學生管理系統等,這些系統從統一的數據庫平臺調用數據,共享規范標準格式的數據,提供統一的接口程序。

通過數字化校園的標準建設,集成現有的應用系統,在新需求下開發新的應用系統,從而實現校園的信息共享和傳遞,最終構建一個集教學、科研、管理、活動為一體的信息化環境,實現學校教育過程的全面信息化,從根本上提高教學質量、科研水平和管理水平。免費論文,整合。

四、數字化校園建設內容

數字化校園的建設是在現有網絡基礎設施的基礎上對校內所有信息化資源(包括各種應用系統、數據庫資源、認證系統等)進行全面整合的過程。數字化校園建設的各個環節必須互相緊扣,有計劃、有步驟地實施,確保各個環節協調發展。醫學院校的數字化校園建設可以結合自身特點,發展幾項特色項目,如虛擬實驗室、虛擬醫院、虛擬手術臺等。

數字化校園的總體架構設計包括基礎設施建設、統一身份認證平臺、應用系統建設

1、基礎設施建設

基礎設施建設包括基礎網絡平臺、弱電系統和IDC數據中心建設,是建設好數字化校園的基本保證,為數字校園提供最底層的網絡、硬件支持。

(1)基礎網絡平臺、弱電系統

(2)IDC數據中心

IDC數據中心是由一系列的硬件、軟件、相關網絡組成的整體,它作為全校數據流轉與交換的中心,主要包括主機系統、存儲系統、網絡系統、安全系統等硬件設備和數據庫系統、應用服務器、目錄服務器數據匯聚設備。

2、統一身份認證平臺

在數字化校園中,各個系統之間經常需要相互協作才能完成一項任務。但對于同一個用戶來說,如果不同的系統都要不同的登錄信息,并且要重復登錄,這就給用戶帶來極大的不便,也給系統加重了負擔。而所謂的統一身份認證就是對校內各個不同的應用系統采用統一的身份認證系統,為各應用系統的集成奠定基礎。

目前高校身份認證管理存在以下問題:

(1)由于目前校內各個系統都是分散管理,因此就難以統一管理用戶的賬號,這就難免會對一些賬號信息進行重復管理,增加管理成本。免費論文,整合。

(2)賬號的使用沒有落實到實名,一個賬號存在多人使用的現象,在出現安全事故時難以明確責任,因此在安全管理上存在漏洞。免費論文,整合。

(3)不同應用系統之間的認證模式和規范不同,安全等級劃分標準也不同,不便于全校的安全管理。免費論文,整合。

(4)一個用戶如要使用多個應用系統,就必須記憶多套賬號信息,并需重復登錄,給用戶的操作帶來極大的不變[2]。免費論文,整合。

3、應用系統建設

應用系統主要有一卡通系統、數字圖書館、教學系統、學工系統、人事系統、財務系統、精品課程等。

(1)一卡通系統

一卡通是數字化校園建設的重要內容,是校內各系統連接的樞紐。校園一卡通以校園網為基礎,集成各種計算機網絡設備、數據終端,以IC卡為載體實現校園管理的信息化。系統建成以后,將取代以前校內的各種卡證(如借書證、飯卡、工作證、學生證等),真正實現校內工作、學習、生活的“一卡通”。

(2)數字圖書館

數字圖書館是數字化校園的重要組成部分,它是指運用數字技術和信息技術把處于不同地理位置的信息資源進行整合存儲,并通過網絡向廣大讀者提供多媒體信息資源的虛擬化圖書館。數字圖書館不受地域空間的限制,能最大限度地共享各地信息資源。

(3)教學系統

教學系統主要有教務管理系統,它管理的對象主要有學生信息、教師信息、管理人員信息以及教學資源信息(如教室、多媒體等)。而它主要實現的功能有:排課、選課、考試安排、教學測評等[3]。

第9篇

論文摘要:針對一般網絡應用系統的特征,融合了數據加密、身份認證和訪問控制三種安全技術和機制,并充分考慮了系統安全性需求與可用性、成本之間的平衡,提出了一個以信息資源傳輸和存儲安全保護,身份認證安全管理和資源訪問安全控制為基本要素的網絡應用系統信息安全模型,為加強中小型企業網絡應用系統安全性提供了一個比較簡單可行的方案。

0引言

由于網絡環境的特殊性,每一個投人使用的網絡應用系統都不可避免地面臨安全的威脅,因此,必須采取相應的安全措施。國內在信息安全方面已做了很多相關研究,但大多是單獨考慮資源保護或身份認證等某一方面,而對如何構建一個相對完善且通用的網絡應用系統信息安全解決方案研究不多。本文在iso提出的安全服務框架下,融合了數據加密、身份認證和訪問控制三種安全技術和機制,并充分考慮了系統安全性需求與可用性、成本等特性之間的平衡,提出了一個以信息資源傳輸和存儲安全保護、身份認證安全管理和資源訪問安全控制為基本要素的網絡應用系統信息安全模型,為加強中小型企業網絡應用系統安全性提供了一個比較簡單可行的方案。

1網絡應用系統信息安全模型設計

1.1信息安全模型總體設想

本文提出的網絡應用系統信息安全模型主要基于三個要素:信息資源傳輸和存儲安全保護,身份認證安全管理以及用戶對資源訪問的安全控制。wWW.133229.COm整個信息安全模型如圖1所示。模型利用過濾器來區分敏感數據與非敏感數據,對于非敏感數據直接以明文形式進人信息資源層處理,而對敏感數據則采用加密傳輸通道進行傳輸,且需要經過身份認證層與訪問控制層的控制后才能進人信息資源層。這樣的設計在保證了信息傳輸和存儲較高的安全性的同時,減少了身份認證層與訪問控制層的系統開銷,大大提高了系統的運行效率。而在信息資源層,則是通過備份機制、事務日志和使用常用加密算法對數據庫中數據進行處理,來保障信息傳輸和存儲的安全。

1.2身份認證層的設計

身份認證層主要包括兩部分:用戶身份認證和用戶注冊信息管理,采用了基于改進的挑戰/應答式動態口令認證機制。

目前使用比較普遍的是挑戰/應答式動態口令認證機制,每次認證時服務器端都給客戶端發送一個不同的“挑戰”字串,客戶端收到這個字串后,作出相應的”應答”。但是,標準的挑戰/應答動態口令認證機制具有攻擊者截獲隨機數從而假冒服務器和用戶,以及口令以明文形式存放在數據庫中易受攻擊兩個缺點。在本模型采用的改進的挑戰/應答式動態口令認證機制中,通過1.4節中論述的敏感數據加密通道對隨機數進行加密傳輸解決了上述第一個問題;通過在客戶端將用戶口令經mds算法散列運算并保存在服務器端數據庫解決了上述第二個問題,使得服務器在認證時只需要比對客戶端處理后傳來的加密字符串即可。方案的具體流程如下:

1)服務器端口令的保存當用戶在服務器端錄人注冊信息時,將用戶的密碼進行k次mds散列運算放在數據庫中。

2)用戶請求登錄服務器端開始執行口令驗證:當用戶請求登錄服務器時,web服務器在送出登錄頁面的同時產生一個隨機數并將其通過敏感數據加密傳輸通道發給客戶端。

3)客戶端mds口令的生成客戶端首先重復調用與服務器端同樣的mds運算k次,得到與保存在服務器端數據庫中的口令一致的消息摘要。然后,將從服務器傳來的隨機數與該口令相加后再調用客戶端的mds散列運算函數,將結果(mds口令)通過敏感數據加密傳輸通道傳送給服務器。

4)服務器端對mds口令的驗證服務器端收到客戶端傳來的用戶名和mds口令后,通過查詢數據庫,將已存儲的經過k次mds散列運算的口令與隨機數相加后同樣進行mds散列運算,并比較兩個結果是否相同,如相同則通過驗證,否則拒絕請求。整個用戶口令的生成和驗證過程如圖2所示。

1.3基于rbac的訪問控制層的設計

訪問控制層主要包括兩部分:權限驗證與授權和資源限制訪問,采用了基于角色的訪問控制機制。在rbac中引人角色的概念主要是為了分離用戶和訪間權限的直接聯系,根據組織中不同崗位及其職能,一個角色可以擁有多項權限,可以被賦予多個用戶;而一個權限也可以分配給多個角色。在這里,約束機制對角色和權限分配來說非常重要,本模型設計的約束機制主要包括以下幾方面:一是限制一個角色可以支持的最大用戶容量。如超級管理員這個角色對于應用系統非常重要,只允許授權給一個用戶,該角色的用戶容量就是1。二是設置互斥角色。即不允許將互相排斥的角色授權給同一個用戶。如客戶類的角色和管理員類的角色是互斥的。三是設置互斥功能權限。即不允許將互相排斥的功能權限授權給同一個角色。如客戶類角色查看自己銀行賬戶余額信息的權限與修改自己賬戶余額的權限就是互斥的。

數據庫結構設計是實現rbac的重要環節,良好的數據庫結構設計本身就可以表述rbac的要求。具體設計如下:

1)用戶信息表(user_info)保存用戶基本信息。其字段有用戶id(userid)、用戶名稱(username)、密碼(passw)、用戶類型(kind)。定義表中的kind數據項與role表中kind數據項具有相同的形式。將用戶進行分類后,當分配給用戶角色時可以指定用戶只能被分派到與其kind屬性相同的角色,這樣就可以實現角色的互斥約束。

2)角色信息表(role)、保存各個等級的角色定義信息。其字段有角色id(role_id)、角色名稱(rolename)、角色種類(kind)和角色描述(role_desc)okind數據項代表指定角色集合中的類別。

3)用戶/角色關系信息表(user_role)保存用戶和角色的對應關系,其字段有用戶id和角色id。當向user_role表中添加數據即給用戶分配角色時,要求user_info表中要分配角色的用戶數據元組中的kind數據項與role表中相應角色的元組kind數據項相同,以實現一定尺度上的角色互斥,避免用戶被賦予兩個不能同時擁有的角色類型。

4)權限信息表(permission)保存系統中規定的對系統信息資源所有操作權限集合。其字段有權限id(per_id),操作許可(per),資源id(pro_id)和權限描述(perdesc)。

5)角色/權限信息表(role_per)保存各個角色應擁有權限的集合。其字段有角色id和權限id。

6)系統信息資源秘密級別表(secretlevel)保存規定的系統信息資源的秘密級別。其字段有資源id,密級id(secrlev_id)和密級信息描述(secr_desc)。在客戶端和服務器端傳輸數據和存儲的過程中,通過查詢該表可以判斷哪些信息資源為敏感數據,從而決定對其實施相應的安全技術和機制。

7)角色繼承關系表(role_heir)存放表述各種角色之間繼承關系的信息。其字段有角色id,被繼承角色id(h_role_id)。角色繼承關系可以是一對一,一對多或多對多的,通過遍歷整個角色繼承關系表,就可以知道所有的角色繼承關系。

8)權限互斤表(mutexper)保存表述角色對應權限互斥關系的信息,其字段有權限id和互斥權限id。

1.4敏感數據加密傳輸通道的設計

設計敏感數據加密傳輸通道的目的是保障敏感信息在傳輸過程中的保密性與完整性。針對中小型企業網絡應用系統的特點,在充分對比各種數據加密傳輸解決方案的基礎上,從成本和效果兩方面出發,我們選擇3des加密算法對敏感數據進行加密。同時又結合了rsa算法對密鑰進行傳輸,從而解決了對稱加密算法缺乏非對稱加密算法}/}/公鑰的安全性這個問題。具體工作流程如下:

1)服務器端由rsa加密算法生成公鑰kspub和私鑰kspriv;

2)服務器端將公鑰kspub傳送給客戶端;

3)客戶端接收公鑰kspub,然后由3des加密算法生成對稱密鑰ksym,用kspub加密ksym;

4)客戶端將加密后的ksym傳送給服務器端;

5)服務器端用kspriv解密得到ksym;

6)敏感數據加密傳輸通道建立成功,服務器端和客戶端以ksym作為密鑰對敏感數據加/解密并傳輸。

1.5安全審計部分的設計

本模型中的安全審計記錄內容包括三個方面:一是用戶信息,包括用戶名、用戶ip地址等;二是用戶行為信息,包括用戶訪問系統敏感資源的內容、訪問系統資源的方式等;三是時間信息,包括用戶登錄和注銷的時間、特定行為發生的時間等。值得注意的是,安全審計跟蹤不僅要記錄一般用戶的行為,同時也要記錄系統管理員的行為。

相關文章
相關期刊
亚洲区小说区图片区qvod| 午夜精品蜜臀一区二区三区免费 | 亚洲熟女一区二区三区| 少妇av一区二区三区无码| 亚洲一区二区三区精品动漫 | gogogo影视剧免费观看在线观看| 11024精品一区二区三区日韩| 日韩成人免费观看| 欧美激情精品久久| 成熟的女同志hd| 国产小视频你懂的| 高清国产在线观看| brazzers精品成人一区| 一起草在线视频| 国产伦精品一区二区三区精品| 一区二区免费av| 欧美伦理片在线观看| 99热成人精品热久久66| 国产免费毛卡片| 亚洲国产精品久久久久婷蜜芽| 国产一级爱c视频| 亚洲精品久久久久久久蜜桃臀| 99久热在线精品视频| av磁力番号网| 妞干网在线观看视频| 亚洲国产精品无码观看久久| 狠狠干视频网站| 91成人综合网| www.99热这里只有精品| 免费观看日韩毛片| 美女网站色免费| 亚洲精品中文字幕乱码无线| 国产免费无码一区二区| 亚洲熟女乱综合一区二区三区| 中文字幕一区二区久久人妻网站 | 依依成人在线| 理论视频在线| 欧美jizz18性欧美| 黄色影院在线看| 亚洲精华液一区二区三区| 欧美大胆性生话| 久久天堂影院| 精品人人人人| 久久人人99| 激情婷婷亚洲| 蜜臀精品一区二区三区在线观看 | 国产孕妇孕交大片孕| 亚洲精品综合久久| 性色视频在线观看| 国产精品实拍| 成人片免费看| 风间由美性色一区二区三区四区| 国内黄色精品| 黄色av日韩| 精彩视频一区二区三区| 久久久久久免费网| 亚洲一区二区成人在线观看| 欧美色涩在线第一页| 精品国产乱码久久久久久夜甘婷婷 | 国产女人在线视频| missav|免费高清av在线看| 欧美激情三区| 国产日产精品_国产精品毛片| 狠狠色综合网| 国产成人自拍网| 中文字幕中文字幕在线一区 | 少妇黄色一级片| av直播在线观看| 精品97人妻无码中文永久在线| 亚洲国产av一区二区三区| 好吊视频一二三区| 日本视频不卡| 国产精品久久久久久妇女| 一道在线中文一区二区三区| 伊人精品成人久久综合软件| 国产在线不卡视频| 亚洲人成亚洲人成在线观看图片| 欧美在线一区二区三区| 亚洲免费一在线| 欧美一区二区.| 欧美成人一区二区在线| 日本黄网站免费| www.久久av| 国产成人自拍偷拍| 男人天堂资源在线| 日韩经典一区| 日韩欧美自拍| 国产资源在线一区| 一区二区三区四区亚洲| 精品精品欲导航| 97激碰免费视频| 欧美高清性xxxxhd| 婷婷激情四射五月天| 少妇视频在线播放| 国产毛片毛片毛片毛片| 日本天堂在线观看| 在线日韩成人| 欧美资源在线| 中文字幕一区二区三区在线不卡| 欧美高清视频一二三区 | www.视频在线.com| 精品视频在线一区| 夜夜精品视频| 国产精品久久久久国产精品日日 | 99久久久无码国产精品性波多 | 福利视频久久| 成年人免费大片| 一级片黄色录像| 亚洲成a人片77777精品| 高清精品在线| 91青青国产在线观看精品| 成人一区二区三区视频| 91成人免费在线视频| 九九热这里只有精品6| 精品亚洲欧美日韩| 日本黄色一级网站| 97人妻一区二区精品视频| h视频网站在线观看| 黑人久久a级毛片免费观看| 日韩 欧美一区二区三区| 亚洲高清在线视频| 久久五月天综合| 日韩精品一区二区三区外面| 波多野结衣中文字幕在线播放| 中文字幕日韩免费| 亚洲精品天堂| 日韩片欧美片| 国产欧美一区二区三区网站 | 手机在线精品视频| 欧美男男gaygay1069| 香蕉av777xxx色综合一区| 一区二区三区中文在线| 自拍偷拍亚洲欧美| 五月天色一区| 国产精品一区二区亚洲| av三级在线播放| 无人区乱码一区二区三区| 久久精品国产第一区二区三区| 精品色蜜蜜精品视频在线观看| 精品自在线视频| 美女av免费观看| 久久久国产精华液| 久久77777| 国产精品二区不卡| 国产精品国产三级国产aⅴ中文| 亚洲视频欧美视频| 日韩久久在线| 在线视频这里只有精品| 噜噜噜在线观看播放视频| 亚洲人亚洲人色久| 欧美激情一区三区| 三级精品视频久久久久| 中文字幕一区二区三区乱码| 又嫩又硬又黄又爽的视频| 国产中文字幕在线播放| 成人影院在线| 中文字幕佐山爱一区二区免费| 久久激情视频久久| 欧美高清中文字幕| 男人日女人网站| 在线天堂新版最新版在线8| 香蕉久久夜色精品| 欧美日韩大陆一区二区| 99影视tv| 日本xxxxxxxxx18| 国产午夜精品一区理论片| 久久精品国产亚洲夜色av网站| 国产女同互慰高潮91漫画| www日韩中文字幕在线看| 久久99久久99精品| 久久永久免费视频| 亚洲图片小说区| caoporen国产精品视频| 深夜福利日韩在线看| avav在线播放| 中文字幕 视频一区| 国产精品久久久久久久久久久久久久久| 国产福利一区二区三区视频| 日韩精品中文在线观看| 天天爱天天做天天操| 999这里只有精品| 电影亚洲一区| 2欧美一区二区三区在线观看视频| 亚洲色图18p| 久草视频这里只有精品| 在线观看毛片视频| 999久久久精品一区二区| 国产精品你懂的| 日韩av色在线| yy1111111| 蜜芽在线免费观看| 久久久国产精品一区二区中文| 日韩欧美中文一区| 尤物国产精品| 亚洲中文无码av在线| 白白在线精品| 依依成人精品视频| 91网站免费看| 91精品国产闺蜜国产在线闺蜜| 久久影院午夜精品| 成人97人人超碰人人99| 欧美激情区在线播放| 午夜免费福利视频在线观看| 天海翼一区二区三区免费| 欧美aⅴ99久久黑人专区| 欧美日韩高清一区二区不卡| 亚洲精品乱码久久久久久蜜桃91| 国产高潮久久久| 日本精品视频| 亚洲成av人影院在线观看网| 成人91视频| 日韩黄色在线视频| 欧美午夜在线播放| 亚洲高清免费一级二级三级| 99久久久精品免费观看国产| 国产亚洲精品久久久久久无几年桃| 欧美成人家庭影院| 亚洲私人黄色宅男| 91精品国产91久久久久青草| 91在线播放观看| 91成人小视频| 亚洲国产精品欧美一二99| 国产精品对白刺激久久久| 亚洲国产成人精品激情在线| 高潮按摩久久久久久av免费| 午夜欧美大尺度福利影院在线看| 久久精品午夜一区二区福利| aaa在线视频| 禁果av一区二区三区| 欧美欧美欧美欧美| 男女激情免费视频| 最近97中文超碰在线| 日韩在线一二三区| 欧美乱大交做爰xxxⅹ性3| 亚洲熟女乱综合一区二区三区| 人狥杂交一区欧美二区| 国产精品久久久久aaaa| 国产区一区二区三区| 一二三区免费视频| 国产精品久久久久久久| 日韩电影中文字幕av| 手机免费av片| 羞羞电影在线观看www| 久久久久久久精| 懂色av一区二区三区在线播放| 亚洲欧美综合另类| 天天插综合网| 日韩精品视频三区| 性生活一级大片| 女厕盗摄一区二区三区| 亚洲精品欧美在线| 日韩欧美一区二区在线观看| 亚洲精品第五页| 日韩专区欧美专区| 97精品国产97久久久久久| 久久爱一区二区| 欧美丝袜美腿| 精品日韩欧美一区二区| 国产精品视频中文字幕| xxx在线免费观看| 一区二区三区在线视频播放 | 熟妇人妻无乱码中文字幕真矢织江| h视频在线免费| 久久久久久免费| 久久精品欧美| 宅男深夜视频| 懂色av中文一区二区三区| 成人免费看片视频| 91麻豆成人精品国产| 亚洲人成在线影院| 97高清免费视频| 国产无遮挡又黄又爽在线观看| 水蜜桃精品av一区二区| 一本一道久久a久久精品逆3p| 一本色道久久综合亚洲精品图片| 91蝌蚪精品视频| 精品人伦一区二区色婷婷| 午夜影院免费版| 亚洲青青一区| 日韩欧美亚洲一区二区| 日韩欧美中文在线视频| 国产a亚洲精品| 欧美猛男男办公室激情| 在线观看免费不卡av| 草莓视频成人appios| 欧美日韩视频在线第一区| 色一情一区二区三区| 狠狠久久伊人中文字幕| 欧美一级片免费看| 久久性爱视频网站| 日韩免费精品| 国产丝袜精品视频| 精品无码在线观看| 成人毛片免费看| 久久九九热免费视频| 亚洲精品在线观看av| 亚洲福利一区| 日韩免费av在线| 国产免费久久久| 国产精品99久久久久久似苏梦涵| 高清国语自产拍免费一区二区三区| 午夜视频1000| 国产人伦精品一区二区| 蜜臀av性久久久久蜜臀av| 美女精品导航| 欧美亚洲综合另类| 亚洲天堂2024| 精品理论电影| 欧美精品激情在线| 做爰视频毛片视频| 国产成人综合网站| 亚州欧美一区三区三区在线| 久久精品视频免费看| 色婷婷狠狠综合| 性一交一黄一片| 免费视频国产一区| 欧美激情免费视频| 国产精品毛片一区视频播| 不卡的av网站| 激情视频小说图片| 午夜久久中文| 精品国免费一区二区三区| 福利视频第一页| 日韩一级精品| 国产精品久久久久久免费观看| 黄色av网站在线| 婷婷久久综合九色综合绿巨人| 亚洲欧美日韩精品一区| 丁香五月缴情综合网| 久热精品视频在线| 91国内精品视频| 99国产精品久久久| 东北少妇不带套对白| 9999精品视频| 精品久久久91| 99草在线视频| 日本一区二区三区免费乱视频 | 久久久久久久久久影视| 欧美男gay| 国产成人精品国内自产拍免费看| 无码国产精品高潮久久99| 亚洲色图视频免费播放| 亚洲免费999| 精品不卡一区| 国产精品一区专区欧美日韩| 小小水蜜桃在线观看| 亚洲成av人片一区二区| 四季av综合网站| 亚洲视频精品| 久久精品国产美女| 一二三四视频在线中文| 国产偷亚洲偷欧美偷精品| 久久久久久久久久久影院| 成人动漫av在线| 777久久久精品一区二区三区| 亚洲一级大片| 啪一啪鲁一鲁2019在线视频| 极品粉嫩饱满一线天在线| 亚洲国产精品欧美一二99| 强迫凌虐淫辱の牝奴在线观看| 国自产拍偷拍福利精品免费一 | 久久99精品国产.久久久久| 综合久久国产| 精品视频成人| 26uuu久久噜噜噜噜| 在线播放av更多| 欧美日韩日日摸| 国产网址在线观看| 成人国产在线观看| 一区二区三区韩国| 国产精品国产三级国产在线观看 | 亚洲国产精品日韩| 亚洲精品成人一区| 久久久最新网址| 男人天堂网在线| 精品少妇一区二区三区| 欧美一区免费看| 一区免费观看视频| 2一3sex性hd| 日韩不卡在线观看日韩不卡视频| 国产精品88久久久久久妇女| 亚洲网址在线观看| 国产精品一区av| 直接在线观看的三级网址| 亚洲欧美第一页| 亚洲精品喷潮一区二区三区| 无吗不卡中文字幕| 欧美黄色一区二区三区| 99精品视频一区二区三区| 91视频福利网| 亚洲综合电影一区二区三区| 亚洲欧美一二三| 羞羞色国产精品网站| 成人女人免费毛片| 欧美日韩激情电影| 668精品在线视频| 国产成人l区| 精品国产一区二区三区久久狼黑人 | 四虎国产精品成人免费影视| 奇米一区二区三区四区久久|