网络化制造资源管理中数字签名技术的研究与应用
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
数字签名的基础理论研究进行了很多年,也取得了很多成果,但是面向网络化制造资源管理的数字签名技术还未深入研究。本文在贵州大学现代制造重点实验室关于网络化制造研究工作的基础上,分析了网络化制造资源管理系统的数据交换和传输特点,开展了数字签名技术的基本理论和算法的研究,将数字签名技术引入网络化制造资源管理系统,研究了数字签名技术在该系统中的应用模式,提出了面向网络化制造资源管理的多重有序数字签名方案。针对该方案的技术实现,本文改进了数字签名流程,建立了基于Hash函数的数字签名摘要算法;结合J2EE相关技术实现签名文件传输系统,保证了网络化制造中数据传输和电子交易的安全性、可靠性、完整性、保密性及不可抵赖性。
     论文对数字签名技术的国内外研究现状进行了调研和分析,针对网络化制造的资源管理需求,开展了相关数字签名关键技术的研究,构建了网络化制造资源管理中数字签名系统的总体构架;在数字签名技术及其理论、数字签名的密钥管理、网络化制造的数据交换和信息传输技术等方面开展研究工作,并在以上研究成果的基础上,建立了网络化制造资源管理系统中的数字签名子系统。
The basic theories of digital signature have been researched for many years and got many productions, but which haven't been researched for manufacturing resource management. Based on the foundation of the Guizhou modern manufacturing key laboratory for network manufacturing,the paper has analyzed the data exchange and the transmission characteristic of network manufacturing resource management system, developed the digital signature technology elementary theory andthe algorithm research.Then the paper studied the application pattern of digital signature technology in this system and proposed multiple ordinal digital signature plan face to the network manufacturing resource management by introducing the network manufacture resource management system thedigital signature technology in other domains success experiences. In view of this plan technical realization, this paper improved the digital signature flow,has established digital signature algorithm based on the Hash function , has realized the signature file transfer system utilizing the J2EE related technology. The secrecy, authentication, integrity and non-repudiation of data transmission and the electronic transaction security in the network manufacture are guaranteed.
     The paper has carried on the investigation and the analysis to the digital signature technology domestic and foreign research level .In view of network manufacturing resource management demand , the correlation digital signature essential technology researches have been carried out and the digital signature system overall skeleton has been constructed in the network manufacture resource management .Last, in foundation of the above research results , a digital signature subsystem has been established in the network manufacture resource management system .
引文
[1] 谢庆生.我国制造业ASP发展的模式与策略.中国制造业信息化,2003(1):66-70
    [2] 范玉顺,网络化制造的内涵与关键技术问题,网络化制造与大规模定制学术会议论文集 2003.10
    [3] 基于ASP的信息安全管理机制的研究 李少波,谢庆生 计算机工程与应用 2005.22:216-217
    [4] 谢庆生,基于ASP的制造资源管理,湖北省数字制造中心实验室学术委员会会议暨武汉理工大学数字制造论坛主题报告,2004.11
    [5] 赵刚 江平宇,网络化制造中资源优化配置的方法研究,航空制造技术2003年第8期:60-64
    [6] 赵小惠 孙林岩 张涛,网络化制造资源集成研究,中国机械工程,第13卷第14期2002年7月下半月:1206-1209
    [7] 何大勇,查建中,姜义东,等.面向网络制造的网络结构设计方案.制造业自动化,2000,22(5):20~23
    [8] 章照止.现代密码学基础[M].北京邮电大学出版社,2004.4
    [9] 谢庆生 王金鹏,基于ASP平台的制造资源管理数字签名安全建模研究与应用,全国先进制造技术高层 论坛暨制造业自动化,信息化技术研讨会,2005.8
    [10] 陈兵,王立松,钱红燕.网络安全与电子商务[M].北京:北京大学出版社,2002
    [11] Stalling W,密码编码学与网络安全原理与实践(第二版)[M].杨明等译.北京:电子工业出版社 ,2001
    [12] 群签名方案的效率分析 柳欣,徐秋亮,尚久庆 计算机工程与应用 2004.7(34):47-48
    [13] 一类(t,n)门限群签名方案的安全性分析 罗敏 李漩 施荣华 计算机工程与应用 2005.5:44-45
    [14] 一个安全有效的多重数字签名方案 郑志华 徐秋亮 计算机工程与应用 2004.3,75-76
    [15] 典型代理签名方案的分析与改进 杨伟强,徐秋亮 计算机工程与应用 2004.9,152-153
    [16] 带有时间戳的数字签名方案的安全性分析 王珍 现代计算机 2004.10,(197)86-88
    [17] 数字签名中哈希函数的分析与研究 赵文清 姜波 王德文等计算机工程与应用 2004.32 155-157
    [18] 电子签名与笔迹认证技术研究 梁建武,施荣华 计算机工程与应用 2003.2,68-70
    [19] Hash函数的安全性研究 张宜 李波 张焕国 计算机工程与应用 2005.12,18-19
    [20] 魏利明,陈相宁.PKI技术分析 网络安全技术与应用,2005,3:19-22.
    [21] 网络制造中数据传输和交换的信息安全 黄杰 陈幼平 周祖德等 中国机械工程第14卷第23期2003年12月下半月
    [22] 李均锐,戴宗坤,李哲等,SSL协议及其安全性分析 信息安全与通信保密, 2004.6:29-31.
    [23] 周延全,傅瑞军等,应用LDAP实现企业信息资源统一管理,计算机工程,2004.12:506-508
    [24] Garms J,Somerfield D.庞南,管和昌 (译).Java安全性编程指南[M].北京:电子工业出版社,2002.
    [25] L.C.K.Hui, X. Y. Wang The Differential Analysis of Reduced Skipjack Variants http://www.infosec.sdu.edu.cn/paper.htm
    [26] KohJ. RFC 1510 The Kerberos Network Authen—tication Service (V5). Network Working Group 1993
    [27] C.Mihir Hellare, Tadavoshi Kohno.Hash Function Halanceand its Impact on Birthday Attacks[C].In:EUROCRYPT04,LNCS 3027,Springer Verlag, 2004
    [28] Antoine Juux.Mullicoullisionsin Iterated Hash Functions,Application to Cascaded Constructions[C] In:EUROCRYPT04,LNCS 3152,Springer 2004:306-316
    [29] Lambrinoudakis C. Security requirements for E-government services:A methodological approach for developing a common PKI-based security policy. Computer Communications, 2003,26:1873-1883.
    [30] Ganley, Michael J. Digital signatures. Information Security Technical Report, 1997, 2 (4):12-22.
    [31] Warwick Ford Michael S.Baum Secure Electronic Commerce Building the infrastructure for Digital Signature and Encryption [M],may 2000
    [32] Orlowski S. Electronic, authentication-more than just digital signatures. Computer Law &Security Report 2000, 16 (1):28-32.
    [33] Tom M. Mitchell. Machine Learning. China Machine Press.2004.9:112-140.
    [34] W. Romao, A. Freitas, I. Gimenes. Discovering interesting knowledge from a science and technology database with a genetic algorithm [J]. Applied Soft Computing, 2004. (4): 121-137.
    [35] D. Carvlho, A. Freitas, A hybrid decision tree/genetic algorithm method for data mining [J]. Information Sciences, 2004,163(1-3): 13-35.
    [36] Lee Anthony J.T., Lin Wan-chuen, Wang Chun-sheng. Mining association rules with multi-dimensional constraints [J]. The Journal of Systems & Software, 2006,79(1): 79-92.
    [37] American National Standards Institute, ANSI X9.17: Financial Institution Key Management(Wholesale) [S]. 1995

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700