信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc

上传人:哈尼dd 文档编号:5018199 上传时间:2020-01-28 格式:DOC 页数:37 大小:944KB
返回 下载 相关 举报
信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc_第1页
第1页 / 共37页
信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc_第2页
第2页 / 共37页
信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc_第3页
第3页 / 共37页
信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc_第4页
第4页 / 共37页
信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc》由会员分享,可在线阅读,更多相关《信息系统分析与设计课程设计-基于安全的文件监控系统的分析与设计.doc(37页珍藏版)》请在三一文库上搜索。

1、信息系统分析与设计课程设计 题目:基于安全的文件监控系统的设计与实现 学号: 姓名: 班级: 指导教师: VII摘 要网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的。因此,对于影响力强的网站,特别是权威的政府和媒体网站来说,需要专门的网页防篡改系统来保护网页和保障网站内容的安全。电子文档的安全性对自动化办公发展起着重要的作用,电子文档的数量常常又十分巨大,维护起来也十分困难,这就需要一个工具来维护这些电子文档的安全。针对以上两点主要的需求,我们开发了基于安全的分布式文件监控系统。

2、该系统为用户提供对网站主页的防篡改和电子文档防伪功能。它既可用来备份、监控、自动恢复网站的主页,也可用来备份、监控电子文档,防止对电子文档的篡改。从前面所讲的产生背景我们不难看出,本系统主要是应用于发布的节阳b站点以及政府、企业的电子公文及电子文档。我们可以归纳为以下几种:1、政府网站。2、大型公司及企业的网站。3、容易引起黑客兴趣的网站或主机。4、需在电脑中保存重要存档文件或公文的企业。目前的同类产品主要有启明星辰WEBKEEPER、诺方GRANGGUARD、网站卫士场卫BGUARD等。与这些同类产品相比,本系统有以下几点优势:首先,大部份同类产品不是真正地对文件内容监控,因为他们解决不了效

3、率问题。其次,同时支持多种操作系统平台的产品只有本系统。最后,其它同类产品中没有考虑产品本身的安全性以及通信的安全性。AbstractWeb site for need to be public access and exposed to the Internet, easy to become hackers mesh Standard. Among them, hackers and lawless elements of the sites web content is often happens, tampering with this To public events the neg

4、ative effect is very serious. Accordingly, to influence strong nets Standing, particularly authoritative government and media web site, it require specialized web prevent tampering system to protect Protect web pages and guarantee the safety of website content. The security of electronic document fo

5、r automation office development plays an important role, the number of electronic documents Quantity is enormous, and often very difficult to maintain rise also, it needs to be a tool to maintain it Electronic document safety. In view of the above two main demand, we have developed based on safe dis

6、tributed file monitoring department Series. This system to provide users with a homepage anti tampering and electronic document anti-counterfeiting function. It can be Used for backup, monitoring, automatic recovery website homepage, is also available for backup, monitoring electronic document, Prev

7、ent the electronic document tampering. From the foregoing background we see not hard, this system is mainly applied to release Section Yang b government, enterprises of the site and electronic official documents and electronic documents. We can be concluded to the following Several: 1, the governmen

8、t web site. 2, large companies and enterprise website. 3, easy cause hackers interest Website or host. 4, needs to keep important archive computer. Official documents of the enterprise or The current similar products mainly ladanyi GRANGGUARD WEBKEEPER, debbi party stars who BGUARD peacekeeper field

9、, website. Compared with the similar product, this system has the following advantages: first, most similar production Product is not really on the document content control, because they cant solve the efficiency. Secondly, at the same time Support multiple operating system platform products only th

10、is system. Finally, other similar products in no exam The safety of trust and communication product itself the safety. 目 录摘 要1Abstract21绪论51.1问题的提出51.2系统简介61.3系统特点61.31 安全性61.32 高效性71.33 易用性82PKI技术简介82.1简介82.2PKI组成92.3 CA框架模式102.4 密钥管理122.5证书的使用122.6结论133需求分析133.1概述133.11 项目描述133.12 运行环境143.2需求规定143

11、.21 功能需求143.22 性能需求153.23 运行需求153.24 其他需求164 设计与实现164.1引言164.11 用途、应用范围和前景164.12 开发平台及编程语言174.2项目开发设计的总体思想174.3 总体设计184.31 系统组成结构184.32 系统功能描述194.33 系统流程描述204.34 系统模块结构图214.35 设计与实现225性能指标测试345.1单位时间内容覆盖量345.2重点网页发现被篡改和修复的速度355.3整个目录整体恢复的时间356结束语356.1总结356.2 展望36参考文献361绪论 1.1问题的提出随着互联网络的迅猛发展,建设网站,通过

12、认吧B网页宣传形象、开展业务,已经成为政府办公,企业发展的重要手段。然而人们在享受网络带来的便捷和机遇的同时,也越来越被黑客入侵事件所困扰,确保节触b网站的安全是鱼需解决的问题。对于政府网站来说,其网页的内容具有政治意义,一旦被人修改,有可能引发政治事件,造成极严重的后果。对于公司或企业来说,其网页内容也涉及其企业的社会形象和商业形象,一旦能够被人任意修改,会对企业或公司造成巨大的不利影响,从而会对这些公司的商业实力产生影响。从这个意义上讲,在很多时候,对网页篡改的危害常常要比使系统瘫痪的危害大。另一个原因是电子文档的安全需求。无纸化办公就是要用电子公文代替印刷的公文,如果电子公文能够被人改动

13、,其权威性和法律效力就无从谈起。因而,电子文档的安全性不解决,将会限制电子办公的发展。同时电子文档常常数量十分巨大,维护起来也十分困难,需要一个工具来维护这些存档文件的安全性。1.2系统简介系统主要由管理端程序KEEPER和监控端程序MONITOR组成。KEEPER端和MONITOR端通过网络相连。该网络可以是局域网INTRANET,也可以是广域网INTERNET。另外还有一个可选的远程控制程序KEEPERSEC,它主要是用来在远程管理文件的上传。在图中,一台监控端同时监控两台被监控端。在实际中可以监控的数量没有限制。 该系统为用户提供对网站主页的防篡改和电子文档防伪功能,它既可用来备份、监控

14、、自动恢复网站的主页,也可用来备份、监控电子文档,防止对电子文档的篡改。 管理端运行在Windows NT4.0以上系统,监控端运行在WindowsNT4. 0,支持多平台。 1.3系统特点1.31 安全性一,PKI技术的应用技术是整个系统安全的基础。PKI技术在系统中主要有三个方面的应用1、采用证书来识别程序的身份。我们给系统单独制做了一套签证系统,保证每一套系统都使用它们专门的证书,这样,每个程序都使用它自己的证书,从而保证在系统通讯时能够确定对方的真实性。这套证书因为是专门为系统签发的,因而不需要第三方的认证。 2、利用公钥技术来传递通信的临时密钥。因为公钥加密的速度比较慢,所以我们在加

15、密通信时采用的是对称加密技术。但我们使用的密钥都是临时产生的随机密钥,在确认对方身份后采用公钥加密技术传递给对方,随后双方进行对称加密通信。 3、采用签名技术来保证数据的安全性和完整性。当我们传送数据时会附加一个对数据的数字签名,以保证所传递数据的安全性和完整性。二,安全的通信 在监控端与被监控端通信时,双方首先要进行TCP/IP的握手。在握手成功之后,通信双方通过证书来认证对方的身份。在身份认证通过之后,双方协商会话的临时密钥。在密钥交换完毕后,双方使用临时密钥进行加密通信。三、健全的系统考虑了系统的健壮性。首先,我们采用了CliendSenrer的系统架构,从而使监控端可以与被监控端隔离。

16、这样做的好处是可以在监控端与被监控端之间采用一些其它的安全手段,如防火墙、应用网关等等,从而加大黑客攻击到监控端的难度。另外,我们采用系统专用的证书,用于程序的身份认证和加密通信。而在我们监控端与被监控端的通信所采用的协议是在TCP/IP协议之上封装的特有的通信协议,这个协议是不公开的,从而也增加了对系统攻击的难度。不管是监控端还是被监控端,我们都进行远程指令的甄别处理,一旦发现指令非法,或者是指令的来源非法,程序会自动抛弃该指令,从而防止对系统的拒绝服务式攻击。本系统是分布式的处理系统,某个被监控端的停止运行,不会影响整个系统其它部份的正常运行,而一旦该被监控端恢复正常运行,对此监控端的监控

17、也会恢复正常工作,不会因为程序的停止而造成任何损失。1.32 高效性1、高效的算法2、占用系统资源少3、硬件需求低1.33 易用性 1、 标准的Windows界面与操作 2、 被监控端支持多种操作系统 3、 自动监控,自动恢复 4、 方便灵活的文件上传管理2PKI技术简介 本系统的底层采用的是PKI技术,有必要对PKI技术进行简要介绍。公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。本章对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书

18、认证机构CA, PKI应用和PKI标准等。2.1简介 PKI采用证书进行公钥管理,通过第三方的可信任机构.(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet网上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。 因此,从大的方面来说,所有提供公钥加密和数字签名服务的系统,都可归结为PKI系统的一部分,PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性

19、、完整性、有效性。数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改:数据的有效性是指数据不能被否认。 一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI的内部运作机制。在一个典型、完整和有效的PKI系统中,除证书的创建和发布,特别是证书的撤销,一个可用的PKI产品还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。没有一个好的密钥管理系统,将极大影响一个PKI系统的规模、可伸缩性和在协同网络中的运行成本。在一个企业中,PKI系统必须有能力为一个用户管理多对密钥和证书;能够提供安全策略编辑和

20、管2.2PKI组成 PKI作为一组在分布式计算系统中利用公钥技术和X.509证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。在安全域内,PKI管理加密密钥和证书的发布,并提供诸如密钥管理(包括密钥更新,密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)和策略管理等。PKI产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全域建立信任关系。这些服务和信任关系不能局限于独立的网络之内,而应建立在网络之间和Internet之上,为电子商务和网络通信提供安全保障,所以具有互操作性的结构化和标准化技术成为PKI的核心 PKI在实际应用上是一套软硬件系统和

21、安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易。 一个典型的PKI系统如PKI技术组成框图所示,其中包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。 PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。一般情况下,在PKI中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有CA,还是某一企业内

22、部的私有CA;另外一个就是CPS (Certificate Practice Statement )。一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要 CPS。这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。 证书机构,CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。后面将会在CA进行详细介绍。 注册机构RA提供用户和CA之间的一个

23、接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。注册管理一般由一个独立的注册机构(即RA)来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。当然,对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。但这并不是取消了PKI的注册功能

24、,而只是将其作为CA的一项功能而己。PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全。 证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。 PKI的应用非常广泛,包括在web服务器和浏览器之间的通讯、电子邮件、电子数据交换.(EDI)、在Internet上的信用卡交易和虚拟私有网 (VPN)等。 一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等;P

25、KI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供一定的查询功能。2.3 CA框架模式 证书机构CA用于创建和发布证书,它通常为一个称为安全域 ( security domain )的有限群体发放证书。创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(公钥一般由用户端产生,如电子邮件程序或浏览器等), CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用CA的公钥对证书进行验证。如果一个CA系统是可信的,则验证证书的用户可以确信,他所验证的证书中的公钥属于证书所代表的那个实

26、体。 CA还负责维护和发布证书废除列表CRL (certificate revocation lists,又称为证书黑名单)。当一个证书,特别是其中的公钥因为其他原因无效时(不是因为到期),CRL提供了一种通知用户和其他应用的中心管理方式。CA系统生成CRL以后,要么是放到LDAP服务器中供用户查询或下载,要么是放置在Web服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。 一个典型的CA系统包括安全服务器、注册机构RA, CA服务器、LDAP目录服务器和数据库服务器等。如下图所示。 1、安全服务器:安全服务器面向普通用户,用于提供证书申请、浏览、证书撤消列表以及证书下载等安全服务。

27、安全服务器与用户的的通信采取安全信道方式(如SSL的方式,不需要对用户进行身份认证)。用户首先得到安全服务器的证书(该证书由CA颁发),然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,只有安全服务器利用自己的私钥解密才能得到明文,这样可以防止其他人通过窃听得到明文。从而保证了证书申请和传输过程中的信息安全性。 2, CA服务器:CA服务器使整个证书机构的核心,负责证书的签发。CA首先产生自身的私钥和公钥(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传输给安全服务器。CA还负责为操作员、安全服务器以及注册机构服务器生成数

28、字证书。安全服务器的数字证书和私钥也需要传输给安全服务器。CA服务器是整个结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件,出于安全的考虑,应将CA服务器与其他服务器隔离,任何通信采用人工干预的方式,确保认证中心的安全。 3、注册机构RA:登记中心服务器面向登记中心操作员,在CA体系结构中起承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤消列表。 4, LDAP服务器:LDAP服务器提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。这样其他用户通过访问LDAP服务器就

29、能够得到其他用户的数字证书。 5、数据库服务器:数据库服务器是认证机构中的核心部分,用于认证机构中数据(如密钥和用户信息等)、日志合统计信息的存储和管理。实际的的数据库系统应采用多种措施,如磁盘阵列、双机备份和多处理器等方式,以维护数据库系统的安全性、稳定性、可伸缩性和高性能。2.4 密钥管理 密钥管理也是PKI(主要指CA)中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。 密钥对的产生是证书申请过程中重要的一步,其中产生的私钥由用户保留,公钥和其他信息则交于CA中心进行签名,从而产生证书。根据证书类型和应用的不同,密钥对的产生也有不同的形式和方法。对

30、普通证书和测试证书,一般由浏览器或固定的终端应用来产生,这样产生的密钥强度较小,不适合应用于比较重要的安全网络交易。而对于比较重要的证书,如商家证书和服务器证书等,密钥对一般由专用应用程序或 CA中心直接产生,这样产生的密钥强度大,适合于重要的应用场合。 另外,根据密钥的应用不同,也可能会有不同的产生方式。比如签名密钥可能在客户端或RA中心产生,而加密密钥则需要在CA中心直接产生。 在一个PKI系统中,维护密钥对的备份至关重要,如果没有这种措施,当密钥丢失后,将意味着加密数据的完全丢失,对于一些重要数据,这将是灾难性的。所以,密钥的备份和恢复也是PKI密钥管理中的重要一环。 使用PKI的企业和

31、组织必须恩能够得到确认:即使密钥丢失,受密要加密保护的重要信息也必须能够恢复,并且不能让一个独立的个人完全控制最重要的主密钥,否则将引起严重后果。 企业级的PKI产品至少应该支持用于加密的安全密钥的存储、备份和恢复。密钥一般用口令进行保护,而口令丢失则是管理员最常见的安全疏漏之一。所以,PKI产品应该能够备份密钥,即使口令丢失,它也能够让用户在一定条件下恢复该密钥,并设置新的口令。 另外,使用PKI的企业也应该考虑所使用密钥的生命周期,它包括密钥和证书的有效时间,以及己撤销密钥和证书的维护时间等。2.5证书的使用 在实际应用中,为了验证信息的数字签名,用户首先必须获取信息发送者的公钥证书,以及

32、一些额外需要的证书(如CA证书等,用于验证发送者证书的有效性)。 证书的获取可以有多种方式,如发送者发送签名信息时附加发送自己的证书,或以另外的单独信息发送证书,或者可以通过访问证书发布的目录服务器来获得,或者直接从证书相关的实体处获得。在一个PKI体系中,可以采取某种或某几种上述方式获得证书。 在电子商务系统中,证书的持有者可以是个人用户、企事业单位、商家、银行等。无论是电子商务中的哪一方,在使用证书验证数据时,都遵循同样的验证流程。一个完整的验证过程有以下几步:1、将客户端发来的数据解密(如解开数字信封)。2、将解密后的数据分解成原始数据,签名数据和客户证书三部分。3、用CA根证书验证客户

33、证书的签名完整性。4、检查客户证书是否有效(当前时间在证书结构中的所定义的有效期内)5、检查客户证书是否作废(OCSP方式或CRL方式)。6、验证客户证书结构中的证书用途。7, 客户证书验证原始数据的签名完整性。8、如果以上各项均验证通过,则接受该数据。2.6结论从目前的发展来说,PKI的范围非常广,而不仅仅局限于通常认为的CA机构,它还包括完整的安全策略和安全应用。因此,PKI的开发也从传统的身份认证到各种与应用相关的安全场合,如企业安全电子商务和政府的安全电子政务等。 另外,PKI的开发也从大型的认证机构到与企业或政府应用相关的中小型PKI系统发展,既保持了兼容性,又和特定的应用相关。在以

34、后的文章中,我们会对PKI的源代码工程OpenCA进行详细分析,为PKI的开发提供借鉴。3需求分析3.1概述3.11 项目描述 本系统是以X. 509, SSL V3.0等Internet标准为基础设计研制的一套基于安全的文件监控系统。 网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的。因此,对于影响力强的网站,特别是权威的政府和媒体网站来说,需要专门的网页防篡改系统来保护网页和保障网站内容的安全。 电子文档的安全性对自动化办公发展起着重要的作用,电子文档的数量常常又十分巨大,维护

35、起来也十分困难,这需要一个工具来维护这些电子文档的安全。 该系统为用户提供对网站主页的防篡改和电子文档防伪功能,它既可用来备份、监控、自动恢复网站的主页,也可用来备份、监控电子文档,防止对电子文档的篡改。3.12 运行环境一、硬件环境 管理端和监控端无特殊的硬件要求,除用于网络连接的网卡之外,各端需支持各自的软件运行环境,且管理端与监控端需以下硬件配置: 硬盘空间:300M以上; 内存:64Mo二、软件环境管理端: 运行环境:Windows NT4.0 数据库支持:Microsoft SQL监控端: 运行环境:Windows NT4.0以上。Server 2000. ODBC3.0。以上或Un

36、ix, Linuxo3.2需求规定3.21 功能需求本系统主要有以下功能:1、自动扫描 当系统管理员指定了监控内容之后,即可开始对指定目录、文件进行自动监测。2、自动恢复 当系统指定了自动恢复选项之后,当系统发现了非法的变动之后会自动将相应的文件或目录恢复到原来的样子。3、及时报警 对所有的非授权的修改、删除、新建等操作做到立即发现,及时报警。目前报誓方式有三种,第一是界面报警,通过在界面上弹出一个对话框来通行报警。第二是向指定的信箱发送EMAIL,第三是向手机发送短信息。后两种报警方式主要是为了方便系统管理人员的管理。4、增量备份 当新上传文件或修改文件时仅备份变化的内容,处理快,占用资源少

37、。5、配置方便 在系统运行期间可任意更改系统配置,所有配置在更改后均立即生效,无须停止系统的运行。6、上传灵活方便 用户上传更新文件可采用两种方案,一种是由系统提供的接口进行文件更新,另一种是使用其它工具进行更新,只需在更新前后使用我们的工具程序KEEPERSEC通告给监控端即可。系统会自动判断有哪些内容更新过,并自动备份新的内容。7、分布式控制 可以实现一个监控端控制多台被监控端,并可实现上传文件时对监控端的远程管理。8、日志管理 提供完整的日志记录(包括各种操作记录和报警记录),易于查阅、管理,为后续安全维护提供帮助。对于非法改动的报警,同时记录被改动文件的内容,以供查阅。3.22 性能需

38、求 要求一个管理端可以同时监控多个异种平台的监控端,从而使多种平台的多台机器可以集中用一个Keeper管理,方便了系统的管理和维护。 要求系统性能优越、效率高,占用的系统资源小,用户可以不必担心其对网站性能的的影响3.23 运行需求一、用户界面 对于客户端监控程序(运行于Web服务器),是一个无界面的服务程序,而系统主控程序(运行于监控服务器),运行于Windows NT4. 0以上,其界面采用Windows之单窗口界面设计风格。尽量做到,界面美观、友好、易用。 由于系统主控程序指定用于Windows NT平台,故此程序的运行界面按Windows窗口风格设计。 本设计主要考虑以下几点: 1.界

39、面的简洁、美观。 2.用户操作方便灵活。 3.符合Windows的操作习惯。二、硬件接口无三、软件接口 安全通讯库接口:负责提供连接后的身份认证、数据加密传输等功能。与套接口捆绑使用。 加密库接口:负责提供文摘算法、数据签名/验证、数据加密解密功育旨。电子证书接口。3.24 其他需求具有可移植性 客户端监控程序主要负责监控Web发布目录,接收并执行服务器端监控程序所发出的命令,对Web发布目录进行各种操作。考虑到Web服务器的平台多样性,客户端监控程序应支持多操作平台。因此,客户端监控程序设计成无界面的后台服务器程序。 客户端监控程序要支持多操作平台,对不同平台的兼容特性,在本系统中主要体现在

40、以下几个方面: 1、文件操作的兼容性。 2、客户端监控程序与服务器端监控程序之间的TCP/IP通讯的兼容性。 3、程序中变量类型的兼容性。 在程序设计中采用条件编译、标准C语言、标准函数接口的方法尽量做到平台无关性,从而使客户端监控程序不用从新改动就可以很好的运行于不同平台,或者对其进行很少量的修改就可以运行于不同平台。4 设计与实现4.1引言4.11 用途、应用范围和前景 根据有关资料介绍,目前网站被篡改的事情屡屡发生,对企业和网站的形象十分不利,必须加以保护。而且随着Internet在中国的不断发展,用户对有网站防篡改功能的产品需求必将日益增加,电子商务、网上银行和网上政务都急需网站防篡改

41、的安全机制。由此可见本系统必将促进我国信息安全技术的发展。本系统将会带来巨大的社会效益:1、脱网站被篡改而不能及时恢复的困扰。2、会极大促进中国电子商务的发展。3、降低网站的维护成本、提高网站的维护效率。 WEB服务器端监控程序监控端主要负责接收并执行管理端所发出的各种操作命令,并监控Web发布目录。考虑到Web服务器的平台多样性,WEB服务器端监控程序是与系统平台无关的无界面的后台服务器程序。 由于采用多种优化算法,系统性能优越、效率高,占用的系统资源很小,用户可以不必担心其对网站性能的的影响;4.12 开发平台及编程语言开发平台:服务器端:windows NT4.0及以上,Microsof

42、t SQL Server 2000客户端:Windows NT4.0及以上,Solaris 8.0, Linux编程语言:服务器端:VC6.0客户端:VC6.0,标准C4.2项目开发设计的总体思想 本系统的系统结构为分块和分层结构。本系统分为两个搭配使用的子系统,监控端和管理端。系统本身又分为两层,其下层是通讯层。负责信息的安全传输,如连接建立、数据的分块压缩、加密、信息完好性的检验等。此层直接建立在TCP层之上。其上层是监控处理层,包括参数和监控策略配置,算法选择,网站备份、时间戮和数字签名、网站的监控和自动恢复等。 系统分块如下图。系统的监控端是一个监控子系统。系统的管理是一个主控子系统。

43、 管理端程序主要负责配置、管理系统,备份WEB站点数据,设置安全和扫描策略等。 监控端程序主要负责接收并执行服务器端主控程序所发出的命令,对Web发布目录进行各种操作,并监控Web发布目录。考虑到Web服务器的平台多样性,客户端监控程序是与系统平台无关的无界面的后台服务器程序。4.3 总体设计4.31 系统组成结构一、硬件设施结构 1.在Web站点服务器上采用一块网卡专门应用于本系统,在监控服务器与Web站点服务器之间设一道防火墙,加强监控服务器的网络安全。而且监控服务器仅与Web服务器相连,使得既不能从局域网外访问监控服务器,也不能从局域网内的其他机器访问监控服务器。 2.监控服务端与监控客

44、户端的通讯,采用证书来识别身份。当监控服务端向Web客户端发出请求时,监控服务端与Web客户端要进行身份验证,只有通过验证才能进行通讯。 3.对文件进行文摘提取的过程放在监控服务器端(或WEB服务器端)进行,并且对于备份文件数据和文摘数据都存于数据库中。 4.在对被黑文件进行恢复时,Web客户端对由监控服务端传来的备份文件数据进行合法性检查和完整性检查。二、软件系统结构系统采用C/S结构,主要由以下2大子系统组成:4.32 系统功能描述 系统的主要功能就是,实现对Web发布站点文件的备份、文摘提取、监控和恢复等功能。 1.身份认证 通过电子证书技术,实现Web站点和监控服务器之间的身份确认, 防止非法访问; 2.安全通信 其安全通讯协议是基于TCP/IP网络协议,加上通信双方的身份确 认、信息加密和信息完整性来保证通信双方的通信安全的。它可以防 止非法通信和对通信中数据的修改; 3.配置方案 可以监控管理多个Web站点,并且必须具有电子证书和被允许的 TCP端口才能够发送和/或接收操作请求;4.用户管理

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 商业贸易


经营许可证编号:宁ICP备18001539号-1