ASP技术用户认证

2024-12-01

ASP技术用户认证(通用3篇)

ASP技术用户认证 篇1

一、引言

ASP.NET有利于提高应用程序的安全性。ASP.NET的安全性和Microsoft Internet信息服务 (IIS) 安全策略组合使用, 提高运行的可靠性, ASP.NET的安全模型包括身份验证和授权访问, ASP.NET具有角色安全功能, 方便为Microsoft Windows和非Windows用户实现安全访问。ASP.NET在程序开发过程中提供了有效的安全策略, 基于ASP技术用户登录系统的设计主要对通过访问信息加密和用户权限控制技术来实现用户登录系。

二、系统功能分析与设计

用户登录系统普遍存在于Web网站, 目的在于对非授权用户的访问限制, 以及对授权用户的登录验证, 在通过验证之后, 用户可以有效的访问系统资源, 这样可以为用户提供了相对安全的网页访问和数据修改, 防止非法用户登录系统, 注册以后获得授权, 可以登录访问, 注册用户登录系统的基本流程如下:

1. 在SQL Server 2000数据库中建立数据表, 用来保存用户个人信息, 如姓名, 出生日期, 个人爱好等, 获得角色权限数据;

2. 授权模块设计中, 通过ASP.NET的树目录控件结构 (Tree View) 读取授权数据, 授权内容的叶节点 (Tree Node) 增加授权类别, 管理员可分配用户权限, 实现对角色的授权控制;

3. 系统后台响应操作, 获取树目录控件授权, 进行授权控制, 判断数据库中的角色权限, 添加授权信息;

4. 具体实现流程需要对web服务器进行配置, 运行login/index.asp就会显示主控界面内容, 在用户输入正确的用户名与密码以后, 登录系统将自动转入用户界面, 用户登录后台管理界面, 系统进入管理员登陆界面, 用户使用管理员身份登录系统。

三、数据库设计

基于ASP技术用户登录系统使用SQL Server 2000作为数据库, 建立一个数据库名为date的数据库, 创建用户基本数据信息表users及管理员信息表order, 通过包含数据库连接文件来实现数据库的访问连接, 设置一个固定的配置文件可以有效避免在程序中每次连接数据库时填写冗长的访问程序, 可以将连接数据库的语句存放在一个Config.inc文件系统中。

1. 数据库建立的方法及原则

数据库建立的流程:需求分析是设计流程的第一步, 对数据信息数据分类、汇总, 之后需要参考数据库设计模型进行概念分析设计、逻辑分析设计、数据库运行与后期维护工作。数据库建立的原则就是让数据冗余度变化, 从而保证数据信息的安全性、可靠性、方便系统维护、有效实现动态的数据库管理功能。

2. 数据库安全性设计

对数据库数据的安全性设计需要按照角色划分用户权限, 对不同用户开放不同的权限功能。基于ASP技术用户登录系统的设计设置有4种角色权限:超级管理员、系统管理员、一般用户, 非授权用户。设计过程使用了自动备份数据功能、服务器安全检测以及密码保护等来保证数据访问安全可靠、数据的储存和恢复便捷, 确保数据的安全性和有效性。

3. 在SQL Server 2000中主要创建以下数据表

(1) 用户角色关系表的设计 (User Role Relation) :主要包括授权用户角色标号, 用户编号, 角色编号等唯一有效字段, 主要目的在于确定用户与角色的从属关系。

(2) 授权信息表 (Permission) :主要包括授权信息编号和授权信息字段内容。

(3) 角色权限授权表 (Role Permission) :主要包括角色授权的编号, 授权内容, 读取权限标识以及修改权限标注, 这样设计的目的在于确定角色授权内容的授权记录信息

(4) 用户关系类 (Role Relation Class) :用于设计用户角色关系与用户角色关系表 (Table) 关联起来, 实现的功能是对用户角色关系的进行创建, 修改和删除功能。

(5) 授权信息类 (Permission) :设计授权内容信息, 与授权内容表 (Permission) 关联起来, 实现创建, 修改和删除的操作功能, 获得授权信息表函数 (Get Permission) 。

四、系统主要模块设计与实现

基于ASP技术用户登录系统的基本功能就是实现用户注册与登录以及管理员管理用户注册信息的实现, 通过对新用户的注册信息进行有效储存, 对注册用户实现系统登录控制, 管理员能对新注册用户的修改和删除操作, 用户登录系统设计过程中的登录模块, 需要对用户提交到数据库中, 对数据库中存储的数据信息进行有效性验证, 保证数据的安全性和有效行。

1. 角色授权设置响应

ASP技术用户登录系统的管理员完成授权内容的权限项设置, 实现用户信息授权, 在授权信息过程中需要保存角色权限 (Role Class) 的数据读取权限, 对修改权限和删除权限进行设置, 在管理员授权控制过程中, 程序的运行需要使用递归策略进行定位分析, 应用了Tree View控件实现对授权动作节点的控制, 确保系统管理员是否经过对注册用户的授权操作, 在递归方法利过程中使用了ForEach循环命令完成循环调用的功能。

2. 用户授权的访问

用户获准授权之后, 系统调用角色权限类 (Role Class) 启用授权用户信息函数完成对授权内容的授权动作, 完成用户的访问控制。

五、结束语

网页数据信息的访问控制中使用ASP技术实现用户登录系统, 新用户注册、登录、资料修改的功能。授权访问需要用户名和密码进行验证, 验证通过才能进入系统, 授权技术可以有效防止非法用户对网页的登录, 通过用户验证可以安全的登录到Web系统, 应用户登录模块的设计增加了网站的可靠性。

摘要:近年来, 随着计算机技术的飞速发展, 网络联通四通发达, 网民数量不断增加, 网站设计大量运用了ASP技术, 用户登录系统是网站系统设计的重要环节, 它的实现可以有效保证系统的正常运行同时登录系统也是用户访问网页的主要途径之一, 网页数据信息的访问控制中使用ASP技术实现用户登录系统, 新用户注册、登录、资料修改的功能。

关键词:ASP,用户登录系统,对象设计,数据库连接

参考文献

[1]邵丽萍编著.网页编程技术.北京:清华大学出版社, 2002

[2]樊建平编著.ASP电子政务应用系统开发实例导航.北京:中国水利水电出版社, 2003

[3]李存斌编著.ASP高级编程及其项目应用开发.北京:中国水利水电出版社, 2003

[4]唐红亮编著.ASP动态网页设计应用教程.第2版.北京:电子工业出版社, 2005

ASP技术用户认证 篇2

通过调查研究发现, 如今的用户域安全保护方案逐渐暴露出来了一系列的安全问题, 传统的身份认证方案是基于PIN实现的, 因为只有较短的密钥长度, 将用户的个人信息给包含了过来, 那么就容易遭到攻击。在智能手机或者PDA等移动平台上, 仅仅应用了基于生物特征的身份认证方法, 也容易遭受到攻击。

在2004年10月, TCG在硬件资源紧张和电池容量有限的移动终端引入了可信计算的思想, 并且提出了三个技术标准草案, 涵盖了软件体系、硬件体系以及协议等方面, 可以将端到端的安全移动计算环境给提供出来。在TMP标准中, 已经分开了认证和授权, 并且开始对用户权限进行考虑。本文结合移动终端的特性, 在硬件方面采用了OMAP730, 提出了一种新的移动终端用户认证技术。

2 基于OMAP730的可信移动平台

在某公司, 采用的主流智能手机处理器就是OMAP730, 它对GSM/GPRS数字基带单芯片处理器进行了集成, SRAM、SDRAM以及FLASH都是其携带的。另外, OMAP还对安全ROM以及安全RAM进行了集成, 并且将硬件的安全算法加速器以及随机数产生器给配置了过来。虽然采用单纯的OMAP730无法促使可信计算的要求得到满足, 因此, 但是这些硬件资源可以有效的构建TMP;因此, 为了促使TMP要求饿到满足, 只需要将这些硬件配置于OMAP730之上即可。

(1) TPM的添加, 结合TMP的标准以及TPM的标准, 在构建TPM的时候, 可以选取三种不同的方式。首先是封装整合OMAP730内部已配置的硬件安全算法模块、随机数产生器以及安全RAM等资源, 以便对内置TPM进行构建。对独立的外置TPM芯片进行选择, 在连接OMAP730的时候, 利用的是总线SM Bus。为了促使硬件成本得到节约, 就可以将OMAP730内部ARM9和存储器给应用起来, 通过纯软件的方式, 来促使TPM需要具备的功能得到实现。

(2) 在安全ROM中固化CRTM, 这样配合TPM就可以促使可信启动得到完成。TPM在对ROM中的代码进行读取时, 利用的是DMA的方式。

(3) 对于设备BR的读取, 则是利用高速UART接口外接生物特征来读取的, 在这个部分, 通常将指纹采集仪应用过来, 这可以对单纯口令认证方式的脆弱性进行有效的弥补, 促使TMP安全等级3对认证方式的要求得到满足。

(4) 将可信模式指示器添加于外围, 这样可以对平台当前状态进行指示, 判断是否可信。

3 基于口令、指纹和USIM的用户域认证方案

通过研究发现, 相较于目前单纯口令或者指纹的用户域认证方案, 本方案的总体工作流程具有一些不同的特点:

当需要对移动终端进行使用时, 用户需要首先将USIM卡插入进来, 以便对平台的合法性进行验证, 平台当前状态得到确认之后, 用户通过键盘将口令输入进来, 并且将BR提供自己的指纹给充分利用起来, 以便避免恶意终端窃取到用户的敏感信息。在本方案中, 不是简单的比较口令或指纹与模板, 而是借助于RSA0KEN体制和Hash算法, 来有效融合指纹和口令, 并且计算过程在TMP的可信边界内完成, 促使TMP中安全等级要求得到满足。另外, 用户、ME以及USIM制件的认证也可以分别实现。将用户的临时身份以及与网络的共享密钥给利用起来, 借助于无线网络, USIM可以对TPM证书与签名的合法性进行在线校验, 以便促使不同CA域中TPM和USIM的认证得到实现。

在本方案中, 用户将自己的口令给脊柱, 并且持有USIM卡, 本卡是无线网络运营商所颁发的, 本USIM卡除了可以将基本的密码运算完成之外, 还可以对用户的数字证书以及敏感信息等进行存储, 比如认证参数、指纹模板以及匹配软件等等。其中, 认证参数包括两个方面的内容, 分别是用户接入无线网络时需要的参与以及用户与终端进行认证的参数。

在安全性分析方面, 通过研究发现, 本方案借助于可信移动平台框架, 促使用户、USIM和ME之间的双向认证得到实现, 在认证过程中, 用户口令以及指纹数据的安全性得到了保证, 用户对ME或者USIM中数据的访问控制得到了强化, 并且ME或者USIM丢失后造成的危害也可以得到减少。同时, 将在线认证方式给应用过来, 本方案还可以促使ME和其所有者之间的认证得到实现, 也可以让合法用户将自己的USIM利用起来, 按照规定权限, 来对其他合法移动终端进行使用, 并且不同CA下的用户和ME之间的认证也可以非常便捷的实现。

4 结语

通过上文的叙述分析我们可以得知, 随着时代的进步和发展, 移动终端的安全性受到了越来越多人的重视。传统的移动终端用户认证技术在实践过程中逐渐显露出来了一系列的问题, 那么就可以将可信计算给应用过来, 通过实践研究表明, 基于可信计算的移动终端用户认证技术具有一系列的优点, 需要大力推广和应用。

摘要:随着时代的进步和社会经济的发展, 无线通信技术和计算机技术不断革新, 并且互相融合, 移动终端在人们生活和工作中占据了越来越重要的位置;但是存储资源以及计算资源的丰富, 逐渐出现了诸多的移动操作系统和无线应用, 移动终端的安全威胁也需要引起人们足够的重视。针对这种情况, 本文结合可信计算, 提出了一种移动终端用户认证技术, 希望可以提供一些有价值的参考意见。

关键词:可信计算,移动终端,用户认证

参考文献

[1]郑宇, 何大可.基于可信计算的移动终端用户认证方案[J].计算机学报, 2006, 2 (8) :123-125.

[2]陈书义, 闻友达, 赵宏.基于可信计算的移动平台设计方案[J].东北大学学报, 2008, 2 (8) :55-57.

ASP技术用户认证 篇3

现代社会是一个信息大爆炸的社会,更是一个技术日新月异的社会,尤以互联网+、大数据、云计算、云平台为典型代表,它们正在引领着科技的发展、社会的变革和人们生活水平的提高。然而,目前企业级用户并未积极地使用云存储能力,究其原因是因为云生态系统并不成熟[1],云安全问题已经成为云计算和云存储发展的瓶颈问题,用户身份认证和访问控制管理也就顺其自然地成为了首当其冲的问题,然而目前企业级云存储用户大多采取一次性的自定义解决方案,且没有一个可信的和可管理的非常权威的统一用户认证用以了解云服务提供商的能力、级别和层次,企业级云存储用户正在利用一个没有良好身份认证和访问控制策略的云存储服务,云存储用户的身份认证和访问控制能力成为云存储服务能否得到广泛应用的关键因素之一。因而研究云存储用户身份认证问题具有非常重要的现实意义和典型的应用价值。

1 云存储结构

云计算具有高伸缩性、位置无关性、低成本,它需建立可控的云计算安全监管体系[2]。云生态系统是一个庞大的分布式系统,拥有海量的用户,具有动态性、跨域性等特性[3],它的云存储服务能力为典型的SPI(Saa S,Paa S,Iaa S)云交互三层模式:

Saa S软件即服务:

云存储用户使用应用程序,软件服务供应商,以租赁的方式提供客户服务,普遍提供一组账号和密码。

Paa S平台即服务:

云存储用户使用主机操作应用程序,能掌控运作应用程序的环境,并拥有主机部分掌控权,平台通常是应用程序的基础架构。

Iaa S基础架构即服务:

云存储用户使用基础计算资源,如处理能力、存储空间、网络组件或中间件。能掌控操作系统、存储空间、已部署的应用程序及网络组件。

每一层拥有不同类型的用户,每一层的用户都需要身份认证和访问控制的管理,如图1所示:

2 PKI结构

PKI技术整合了认证中心、注册中心、资料库等基本组件,对数字证书的生命周期进行管理,主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术。它能提供实体的认证、数据的完整性和机密性3个核心服务,PKI主要包括认证中心CA、注册机构RA、证书库、证书管理、PKI策略、用户等,如图2所示:

CA服务器:CA是PKI的核心,,是是PKI应用中权威的、可信任的、公正的第三方机构。CA用于创建、发布、撤销和管理数字证书,它通常为一个称为安全域的有限群体发放证书。创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥,CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用CA的公钥对证书进行验证。具体功能描述如表1所示:

RA服务器:RA是CA功能的延伸。它负责申请者的登记、信息录入、初始鉴别、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。它在PKI体系结构中起承上启下的作用,一方面向CA转发证书的申请请求,另一方面转发CA颁发的数字证书和证书撤消列表。

证书库:证书库是发布证书的地方,提供证书的分发机制。一般采用LDAP目录访问协议,能够支持大量用户同时访问,对检索请求有较好的响应能力。

PKI策略:PKI安全策略建立和定义一个组织信息安全方面的指导方针,并定义密码系统使用的处理方法和原则。包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。

用户:亦称证书信任方,PKI为证书信任方提供了检查证书申请者身份以及与证书申请者进行安全数据交换的功能,用户通常扮演证书申请者和证书信任方的双重角色。

证书管理:根据CA服务器中的证书申请、证书颁发、证书更新、证书查询、证书撤销、证书归档、证书吊销等命令,更新证书库中的内容,完成相应的证书管理工作。

3 解决方案

目前企业级用户大多采取一次性的自定义解决方案,并不能适应云存储系统中每个层次的各类用户的需要和今后发展变化的需要,并且没有一个可信的和可管理的非常权威的统一用户认证用以了解云服务提供商的能力、级别和层次等,云服务提供商没有针对不同用户或不同工作职能的需要而提供不同的权限,我们应延伸云存储用户在云中的身份,用以满足各类云用户的需要,我们应寻求第三方权威机构来组织和管理云用户,我们急需一个可信的评估组织,以进行基于云的身份服务和访问管理,在云用户和云服务提供商之间进行大量的身份认证和访问控制管理,并同时了解云服务提供商的能力。传统的PKI技术主要是以域为中心的身份认证方法,是在安全域的有限群体发放证书,而云存储系统属于分布式系统,当基础设施向基于云的解决方案迁移时,可选择的云服务提供商较多,并且云存储系统拥有不同需求的海量用户,其具有动态性、跨域性等特点,为了满足此类需求,我们应扩展云存储用户的身份信息,扩大PKI安全域的范围,建立不同级别、不同层次、不同需求的用户,有效利用根CA之间的交叉认证实现信任的传递,并允许松散的联合身份管理,从而一定程度上满足云存储系统的跨域性特点。云存储用户的类型主要如下:

Iaa S用户类型:主要满足开发人员和IT管理员,主要包括计费管理员,系统管理员,网络工程师,备份管理员和防火墙管理员。

Paa S用户类型:主要满足管理员,开发人员,测试人员,终端用户。

Saa S用户类型:主要满足快速周转的大量企业用户,以及第三方用以支持外包业务处理。企业用户也会要求提供不同级别的权限(角色)用以满足用户工作职能的需要。

在PKI体系中有两种类型的策略:

一是证书策略,用于管理证书的使用,包括证书的审查、私钥的安全以及个人信息的提交方式;将此策略应用于典型的SPI三层云存储服务模式中时,证书的审查针对不同类型的云存储用户设置成非常严格、严格和合格三个策略等级;私钥的安全针对不同类型的云存储用户设置成软硬件保护、硬件保护和软件保护三个策略等级;而个人信息的提交方式针对不同类型的云存储用户设置成实名和非实名两个策略等级,如表2所示:

二是证书操作管理规范CPS,主要包括在实践中增强和支持安全策略的一些操作过程的详细文档。包括CA的建立和运作,证书的发行、接收和废除,密钥的产生、注册,以及密钥的存储等。将此策略应用于云存储服务模式中时,亦设置成非常严格、严格和合格三个等级,如表3所示:

不同类型云存储用户的访问权限主要分为读、写和执行,它们所获取的具体权限如表4所示:

由于同一层相同类型的云存储用户在不同的条件和环境下面,所需要的服务不尽相同,为了满足云存储用户工作职能的需要,我们需要适当的调整证书策略和访问控制权限,这时就需要特权访问,需要设置特定权限用以满足特定用户的特定需求,从而达到灵活处理的目的。

4 结语

云生态系统是一个庞大的分布式系统,拥有海量的用户,具有动态性、跨域性等特性,云存储技术为典型的三层云存储结构,每一层对应不同需求的用户类型,当把传统的PKI技术应用于云存储领域时,应相应建立不同级别、不同层次、不同类型的用户,努力扩展云存储用户的身份信息,扩大PKI安全域的适用范围,使得PK技术能够普适于云存储技术,从而使得两种技术能够有机结合,并最终有效推动云计算技术的发展和企业级云存储的广泛应用。

摘要:本文论述了云存储与PKI的结构,分析了PKI技术应用于企业级云存储用户身份认证的必要性及存在的问题,并提出了基于PKI技术的多类型云存储用户身份认证解决方案,从而使得两种技术有机结合,进而推动云技术的广泛应用。

关键词:PKI技术,云存储,身份认证

参考文献

[1]商业伙伴咨询机构.中国云计算生态系统白皮书(2014~2015).2015.

[2]罗军舟,金嘉晖,宋爱波,东方.云计算:体系架构与关键技术[J].通信学报,2011.

[3]李健,张笈.PKI在云计算中的应用研究[J].信息网络安全,2011.

[4](美)温克勒,刘戈舟.刘戈舟译.云计算安全架构、战略、标准和运营[M].北京:机械工业出版社,2013.

[5]云安全联盟.域12:身份和访问控制管理指南V2.1.2010.

[6]张元茂,刘玓.PKI中RA的功能模型及一种实现方式[J].成都信息工程学院学报,2005.

上一篇:企业物资电子采购下一篇:软件评审过程度量