企业门户网站安全访问解决方案研究.docVIP

企业门户网站安全访问解决方案研究.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业门户网站安全访问解决方案研究.doc

企业门户网站安全访问解决方案研究   摘要:Web服务器在默认的情况下,都是使用的纯文本协议HTTP。与其名称描述的一样,纯文本协议不会对传输中的数据进行任何形式的加密,其在安全方面有重大缺陷。经过HTTP协议传输的数据就像是在裸奔一样很容易被中间人窃取。恶意用户甚至可以在传输路径设置一个假冒的WEB服务器冒名顶替实际的目标Web服务器。在这种情况下,用户可能实际上与假冒者服务器进行通信。这样,恶意用户可以通过精心设计的表单欺骗终端用户获取到敏感信息,如用户名密码。为了解决HTTP协议存在的安全隐患,我们可以在企业门户站点如网上银行、购物网站、金融证券交易网站、政府机构网站等的web服务器上部署SSL证书应用HTTPS加密协议。   关键词:网站;安全访问;数据加密;证书   中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0023-02   HTTPS加密协议是HTTP的安全版本,由ssl+http协议构建,可进行加密传输和身份认证,比http协议更加安全。HTTPS能够为站点提供至少以下2大保障。   1)确保所有经过服务器传输的数据包都是经过加密的。   2)对网站服务器真实身份进行认证,避免被假冒。   那么,站点如何实现HTTPS加密协议呢?首先您需要到合法CA机构如沃通CA申请一张SSL数字证书。对于个人站点或者不涉及敏感信息的站点,可以申请沃通免费SSL证书,对于全球性商业网站(银行、购物、支付类),建议购买高级别的EVSS证书,不仅能保证站点数据安全,还能提高站点服务商的信誉。   HTTPS实际上应用了Netscape的安全全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。   如何在CentOS6.5中配置Apache的HTTPS服务,这将是本文要解决的重点问题,这里以自签证书(仅用于测试)为例来搭建一个基于https访问的网站。   如果CentOS已经安装了Apache Web服务器,我们需要使用OpenSSL生成自签名证书。如果尚未安装OpenSSL,它可以使用yum来安装。   1 企业背景设计   web服务器需要为客户机提供web服务,为了让客户机能够定位到自己,web服务器需要一个固定的IP地址(54)。   使用setup命令配置IP地址或直接修改网卡的配置文件,来配置web服务器的IP地址:#vim/etc/sysconfig/network-scripts/ifcfg-eth0 ,配置完成后,需要重启网络服务:service network restart   搭建DNS服务,在本文中的dns解析情况如下所示:    54   2 方案设计   2.1安装Apache,建立主页测试文件   # yum install -y httpd (安装Apache)   #echo “This is a ’s httpstest webpage ”/var/www/html/index.html   2.2 设计Apache SSL支持模块   # yum install -y mod_ssl (默认yum安装httpd是没有安装该模块的,安装后自动生产/etc/httpd/conf.d/ssl.conf文件)   2.3 证书设计   使用命令产生一个自签名的证书。首先,生成2048位的加密私钥。   # openssl genrsa -out ca.key 2048   [root@300second certs]# make server.csr(建立服务器密钥)   建立服务器证书   #openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 365   #chmod 400 server.*(修改权限为400,只有拥有者可读的权限)   把创建的证书文件复制到对应目录   # cp server.crt /etc/pki/tls/certs/   # cp server.key /etc/pki/tls/private/   # cp server.csr /etc/pki/tls/private/   3 方案实施   3.1设置SSL配置Apache支持https   # vim /etc/httpd/conf.d/ssl.conf(修改SS

您可能关注的文档

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档