1. Trang chủ
  2. » Thể loại khác

Do an TN - Bui Van Hanh - TTM K50 pdf

84 632 12

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 84
Dung lượng 6,24 MB

Nội dung

Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI PHIẾU GIAO NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP 1. Thông tin về sinh viên Họ và tên sinh viên: Bùi Văn Hạnh Điện thoại liên lạc: 097.230.8187 Email: buivan_hanh06@yahoo.com Lớp: Truyền thông và Mạng máy tính K50 Hệ đào tạo: Chính quy Đồ án tốt nghiệp được thực hiện tại: Bộ môn truyền thông và Mạng máy tính Thời gian làm ĐATN: Từ ngày 23/2/2010 đến 28/5/2010 2. Mục đích nội dung của ĐATN Nhiệm vụ của đồ án là xây dựng ứng dụng kiểm soát truy cập mạng trên cơ sở hạ tầng hệ thống BioPKI, là hệ thống an ninh thông tin dựa trên sự kết hợp giữa sinh trắc học với hạ tầng khóa công khai PKI dùng môi trường OpenCA có sử dụng thiết bị nhúng. Trọng tâm của đồ án là đi vào nghiên cứu các vấn đề của bài toán truy cập mạng, phân tích giải pháp, thiết kế và cài đặt ứng dụng kiểm soát truy cập mạng đảm bảo tính xác thực, tính mật, tính toàn vẹn của dữ liệu. 3. Các nhiệm vụ cụ thể của ĐATN - Tìm hiểu về khái niệm kiểm soát truy cập, kiểm soát truy cập từ xa và hướng tiếp cận sinh trắc trong kiểm soát truy cập từ xa. - Tìm hiểu về hạ tầng khóa công khai – PKI và môi trường hệ lõi OpenCA. - Tổng quan về hệ thống BioPKI trong phạm vi đề tài KHCN cấp nhà nước KC01.11/06 -10 và mô hình triển khai ở phòng thí nghiệm liên mạng C1-415, Bộ môn Truyền thông và mạng máy tính. - Phân tích, thiết kế và cài đặt ứng dụng kiểm soát truy cập mạng sử dụng thẻ sinh trắc trong hạ tầng hệ thống BioPKI. 4. Lời cam đoan của sinh viên Tôi – Bùi Văn Hạnh - cam kết ĐATN là công trình nghiên cứu của bản thân tôi dưới sự hướng dẫn của PGS.TS Nguyễn Thị Hoàng Lan. Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 1 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI Các kết quả nêu trong ĐATN là trung thực, không phải là sao chép toàn văn của bất kỳ công trình nào khác. Hà Nội, ngày tháng năm 2010 Tác giả ĐATN Bùi Văn Hạnh 5. Xác nhận của giáo viên hướng dẫn về mức độ hoàn thành của ĐATN và cho phép bảo vệ: Hà Nội, ngày tháng năm 2010 Giáo viên hướng dẫn PGS.TS Nguyễn Thị Hoàng Lan Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 2 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI TÓM TẮT NỘI DUNG ĐỒ ÁN TỐT NGHIỆP Đồ án này có tên “Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI” nằm trong khuôn khổ đề tài nghiên cứu khoa học công nghệ cấp nhà nước KC01.11/06-10 “Hệ thống an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng BioPKI”. Nội dung đồ án là nghiên cứu các vấn đề của bài toán truy cập mạng, phân tích giải pháp, thiết kế và cài đặt ứng dụng kiểm soát truy cập mạng đảm bảo tính xác thực, tính mật, tính toàn vẹn dữ liệu trên nền hệ thống BioPKI. Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 3 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI MỤC LỤC PHIẾU GIAO NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP 1 TÓM TẮT NỘI DUNG ĐỒ ÁN TỐT NGHIỆP 3 MỤC LỤC 4 LỜI NÓI ĐẦU 8 DANH MỤC CÁC HÌNH VÀ BẢNG 10 CÁC ĐỊNH NGHĨA, TỪ VIẾT TẮT 12 CHƯƠNG MỘT: 13 TÌM HIỂU VỀ KIỂM SOÁT TRUY CẬP 13    !"#$%& '(%)*+ '!"+ ',*- ''.*- '/0123 '4$13 56789:4$1; CHƯƠNG HAI: 20 TỔNG QUAN VỀ HẠ TẦNG KHÓA CÔNG KHAI - PKI 20 '<=>1'? '=>1@$A'? Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 4 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI ''=>1B@$A' ''5"C>1D1EFG'& '''& '''<#C)1"C>1D1FG'+ '''<H8I18JK<JL'+ ''''MJ'- '''<A6'- '''&N%'; '''+AO'; ''9PFG'; ''9PFG@><JK(QH<JJHHL'R '''9PFG$S ''9PFGQ1 ''&TB@>1/U$%6V!,#6789WFG+ 'NXD6VQYZH<JR '[7ZH<JR ''<#C)1ZH<J&? CHƯƠNG BA : 41 GIỚI THIỆU VỀ HỆ THỐNG BioPKI CỦA ĐỀ TÀI KC01.11/06-10 41 (@\AWFG& '<A])1#CWFG& '5<J& ''5MJKMH18JL&+ '5^MJK^1QMH18JL&3 '&_!`6V!,&R CHƯƠNG BỐN: 50 Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 5 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI XÂY DỰNG ỨNG DỤNG KIỂM SOÁT TRUY CẬP MẠNG TRÊN NỀN HỆ THỐNG BioPKI 50 &F.a#"+? &W#"+? &'F.a#"+? &'DXA!`<(b^4$1+' &'(@\1!cA!`<(b^4$1+' &''dX<(b^4$1+& &F.a99A!`"/WFG++ &W@\.BA]++ &<A]@]1\A]e+- &'<A]9Q/!fQe+- &<A]>1/e+3 &&<A]8+3 &'(@\A+; &&(@\A!67@O-& &&N99*X)1<(b^4$1-3 &&dX6V!,@]#-; &&'dX#.>1/-R &&dX4$1f1<QH#bW(HH3? &&&W@\C%)13 CHƯƠNG NĂM: 72 CÀI ĐẶT ỨNG DỤNG KIỂM SOÁT TRUY CẬP CSDL TỪ XA TRÊN NỀN HỆ THỐNG BioPKI 72 +F.a/C3' +'[3' Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 6 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI +'[D3' +''[3 +''<#@gA!`0<QHe3 +'''<#@gMJJQ18(HHe3 +''<#@g!QH/bW(HHe3& +h.!%c#i3& +ci3& +'X1!)1A!`3+ + $jU@A!`;' KẾT LUẬN 83 TÀI LIỆU THAM KHẢO 84 Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 7 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI LỜI NÓI ĐẦU Những năm gần đây, cùng với sự phát triển mạnh mẽ của môi trường mạng Internet các giao dịch trực tuyến qua mạng, các ứng dụng truy cập cơ sở dữ liệu (CSDL) qua mạng ngày càng trở nên phổ biến. Việc sử dụng các ứng dụng truyền thông tin qua mạng đã giúp chúng ta ‘rút ngắn’ được khoảng cách về địa lý và tiết kiệm được rất nhiều thời gian và tiền bạc. Tuy nhiên, làm sao để đảm bảo được an toàn an an ninh thông tin cho các giao dịch điện tử qua mạng ? Đây thực sự là vấn đề cấp thiết đối với cơ quan, tổ chức và quốc gia. Hiện có nhiều giải pháp, nhiều sản phẩm công nghệ đã và đang được nghiên cứu và ứng dụng. Một trong những giải pháp công nghệ giải quyết tốt vấn đề này là công nghệ PKI dựa trên nền tảng hệ mật mã khóa công khai cùng với các chính sách, các kiến trúc hệ thống, cơ chế sử dụng các khoá công khai và tính toàn vẹn của chứng thư số tạo thành cơ sở hạ tầng an toàn cho các giao dịch điện tử trên mạng. Bên cạnh đó, với sự phát triển nhanh chóng của khoa học kỹ thuật việc nghiên cứu và ứng dụng các đặc trưng sinh trắc của con người trong kỹ thuật nhận dạng và xác thực ngày càng chính xác. Vấn đề xác thực và thẩm định chủ thể, điểm yếu của PKI, lại là điểm mạnh của sinh trắc học. Cho nên sự kết hợp sinh trắc học với PKI thành BioPKI thực sự là một giải pháp hữu hiệu cho việc đảm bảo an toàn an ninh thông tin cho các giao dịch điện tử qua mạng. Trong khuôn khổ đề tài nghiên cứu khoa học công nghệ cấp nhà nước KC01.11/06- 10 “Hệ thống an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng BioPKI”, hệ thống hạ tầng khóa công khai dùng môi trường PKI tích hợp các giải pháp đa sinh trắc để trở thành hệ BioPKI đã được nghiên cứu và thử nghiệm thành công. Đây là cở sở hạ tầng cần thiết để xây dựng ứng dụng kiểm soát truy cập mạng đảm bảo an toàn an ninh thông tin. Nhiệm vụ của đề tài đồ án là nghiên cứu các vấn đề của bài toán truy cập mạng, phân tích giải pháp, thiết kế và cài đặt ứng dụng kiểm soát truy cập mạng đảm bảo tính xác thực, tính mật, tính toàn vẹn dữ liệu. Đề tài tốt nghiệp này có tên “Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI”, được trình bày thành 5 chương như sau: -Chương 1: Tìm hiểu về kiểm soát truy cập Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 8 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI Chương này trình bày các khái niệm cơ bản về kiểm soát truy cập và hướng tiếp cận sinh trắc trong kiểm soát truy cập từ xa. -Chương 2: Tìm hiểu về hạ tầng khóa công khai PKI và các hướng tiếp cận BioPKI Chương này giới thiệu các khái niệm cơ bản, quan trọng về PKI, môi trường hệ lõi OpenCA và một số hướng tiếp cận tích hợp sinh trắc vào hệ PKI trở thành hệ BioPKI. -Chương 3: Giới thiệu về hệ thống BioPKI. Chương này giới thiệu tổng quan về hệ thống BioPKI đã được xây dựng và triển khai trong khuôn khổ đề tài KHCN cấp nhà nước KC01.11/06-10 . -Chương 4: Xây dựng ứng dụng kiểm soát truy cập mạng Chương này tập trung vào phân tích, thiết kế giải pháp cho ứng dụng kiểm soát kiểm soát truy cập CSDL từ xa. -Chương 5: Cài đặt ứng dụng kiểm soát truy cập mạng Chương này tập trung vào việc cài đặt các module, thành phần của ứng dụng và thực hiện một số kịch bản ứng dụng. Tuy đã hết sức cố gắng nhưng đồ án này không thể tránh khỏi được những thiếu sót, người làm đồ án rất mong nhận được sự đóng góp ý kiến từ các thầy cô giáo và các bạn. Tôi xin được bày tỏ sự biết ơn sâu sắc đến PGS.TS Nguyễn Thị Hoàng Lan và KS. Nguyễn Văn Toàn, bộ môn Truyền thông và mạng máy tính, Viện công nghệ thông tin và truyền thông, trường Đại học Bách Khoa Hà Nội, những người đã nhiệt tình giúp đỡ, hướng dẫn tôi hoàn thành đồ án tốt nghiệp này. Tôi cũng xin được cảm ơn các thầy cô trong bộ môn Truyền thông và mạng máy tính đã tạo điều kiện để tôi có thể thực hiện và thử nghiệm ứng dụng trên phòng LAB của bộ môn, giúp tôi hoàn thành đồ án. Xin cảm ơn các bạn trong nhóm BioPKI, những người trực tiếp tham gia vào đề tài KHCN cấp nhà nước KC01.11/06-10. Hà Nội, tháng 05 năm 2010 Sinh viên thực hiện đồ án Bùi Văn Hạnh Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 9 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI DANH MỤC CÁC HÌNH VÀ BẢNG Hình 1-1: Một số phương pháp xác thực người dùng 13 Hình 1-2: Một số đặc trưng sinh trắc thông dụng 19 Hình 2-3: mật mã khóa đối xứng 20 Hình 2-4: mật mã khóa công khai dùng để giữ mật thông tin 22 Hình 2-5: mật mã khóa công khai dùng xác thực 23 Hình 2-6: Các thành phần của PKI 25 Hình 2-7: Cấu trúc chứng thư 27 Hình 2-8: Kiến trúc PKI đơn CA 29 Hình 2-9: Mô hình danh sách các CA tin cậy 30 Hình 2-10: Mô hình PKI phân cấp 32 Hình 2-11: Mô hình PKI lưới 33 Hình 2-12: Mô hình danh sách điểm tin cậy mở rộng 34 Hình 2-13: Mô hình PKI chứng nhận chéo 34 Hình 2-14: Mô hình CA bắc cầu 35 Hình 2-15: Tích hợp sinh trắc học vào PKI 36 Hình 2-16: Hệ thống BioPKI xác thực thẩm định sinh trắc theo phương pháp mật mã sinh trắc học 38 Hình 3-17: Sơ đồ mức khung cảnh hệ thống BioPKI 42 Hình 3-18: Biểu đồ phân rã chức năng của CAOperator 44 Hình 3-19: Biểu đồ phân rã chức năng của RA 46 Hình 3-20: Biểu đồ phân rã chức năng của LRA 48 Hình 4-21: Mô hình ứng dụng truy cập CSDL từ xa 51 Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 10 [...]... và đang được nghiên cứu để xác thực người dùng như: - ADN (cấu trúc di truyền) - Cấu trúc vành tai (Ear) - Nét mặt (Face) - Thân nhiệt (cụ thể là ở mặt : Facial Thermogram) - Cấu trúc mạch máu trên bàn tay, gân tay (Hand vein) - Vân tay (Fingerprint) - Dáng đi (Gait) - Các đặc trưng hình học của bàn tay và ngón tay (Hand geometry) - Mống mắt (Iris) - Võng mạc (Retina) - Chữ kí viết tay (Signature) -. .. định danh người dùng (userID) Trong trường hợp đối với một hệ thống hoặc một quy trình (process), việc nhận dạng thường dựa vào: - Tên máy tính (computer name) - Địa chỉ truy cập thiết bị (Media Access Control – MAC – address) - Địa chỉ giao thức mạng (Internet Protocol – IP –address) - Định danh của quy trình (Process ID – PID) Điều kiện: - ịnh danh phải là duy nhất, không thể có một định danh cho... Registration Authority CRL: Certificate Revocation List MITM: Man-In-The-Middle DB: DataBase SSL: Secure Socket Layer I&A: Identification & Authentication PID: Process ID PIN: Personal Identification Number DES: Data Encryption Standard AES: Advanced Encryption Standard DAC: Discretionary Access Control ACL: Access Control List RSA: Rivest Shamir Adleman PKI : Public Key Infrastructure KHCN : Khoa Học Công... tính – K50 - ĐHBKHN Trang 25 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI Các chức năng chính của CA bao gồm:[5] - Tạo cặp khóa riêng – khóa công khai Đây là tùy chọn khi xây dựng hệ thống: cặp khóa có thể do CA tạo ra hoặc do người dùng tự tạo - Tiếp nhận yêu cầu cấp chứng thư: CA cần kiểm tra danh tính và các thông tin khác của người đăng kí và cặp khóa của họ (nếu khóa là do người... thường có các thành phần sau:[4] - Certification Authority (CA) – Cơ quan phát hành, thu hồi chứng thư - Registration Authority (RA) – Cơ quan đăng kí chứng thực - Digital Certificate – chứng thư số - PKI client: người dùng trong hệ thống, là thực thể cuối (End user) - Kho chứa chứng chỉ: làm nhiệm vụ lưu trữ các chứng chỉ để các thực thể đầu cuối có thể lấy được Hình 2-6 : Các thành phần của PKI 2.2.2.1... Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 15 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI - Kiểm soát truy cập trực tiếp tại vị trí máy chủ (truy cập thông thường) - Kiểm soát truy cập từ xa Nếu dựa trên cách thức kiểm soát truy cập thì có 3 dạng: - Kiểm soát truy cập tùy quyền - Kiểm soát truy cập bắt buộc - Kiểm soát truy cập trên cơ sở vai trò 1.1.2.1... thông và Mạng máy tính – K50 - ĐHBKHN Trang 33 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI • Mô hình danh sách điểm tin cậy mở rộng (Extended Trust List): mỗi phần tử trong danh sách có thể là CA của bất cứ kiến trúc nào Đây là loại hình phổ biến được các trình duyệt sử dụng Hình 2-1 2: Mô hình danh sách điểm tin cậy mở rộng • Mô hình PKI chứng nhận chéo ( Cross-certified PKI): kết... – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 18 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI Các đặc tính sinh trắc này có các tính chất về phổ biến, bất biến, khả năng thu thập, phân biệt khác nhau [3] Hình 1-2 : Một số đặc trưng sinh trắc thông dụng Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 19 Xây dựng ứng dụng kiểm soát truy... băm, thủ tục ký để bảo đảm tính toàn vẹn của một văn bản được giải quyết Tuy nhiên, do bản thân các hệ mật mã khoá công khai đều dựa vào các giả thiết liên quan đến các bài toán khó nên đa số các hệ mật mã này đều có tốc độ mã hóa không nhanh lắm Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 23 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI Để đưa... Sinh viên: Bùi Văn Hạnh – Lớp Truyền thông và Mạng máy tính – K50 - ĐHBKHN Trang 14 Xây dựng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI không được dùng định danh để xác định vị trí hay tầm quan trọng của người dùng trong tổ chức, chẳng hạn không được có định danh chỉ ra rằng người này là chủ tịch, giám đốc hoặc nhân viên -Tránh việc sử dụng các thư mục được dùng chung bởi nhiều người . tay (Hand vein) - Vân tay (Fingerprint) - Dáng đi (Gait) - Các đặc trưng hình học của bàn tay và ngón tay (Hand geometry) - Mống mắt (Iris) - Võng mạc (Retina) - Chữ kí viết tay (Signature) - Giọng. 097.230.8187 Email: buivan _hanh0 6@yahoo.com Lớp: Truyền thông và Mạng máy tính K50 Hệ đào tạo: Chính quy Đồ án tốt nghiệp được thực hiện tại: Bộ môn truyền thông và Mạng máy tính Thời gian làm ĐATN: Từ ngày. tin cậy 30 Hình 2-1 0: Mô hình PKI phân cấp 32 Hình 2-1 1: Mô hình PKI lưới 33 Hình 2-1 2: Mô hình danh sách điểm tin cậy mở rộng 34 Hình 2-1 3: Mô hình PKI chứng nhận chéo 34 Hình 2-1 4: Mô hình CA

Ngày đăng: 10/08/2014, 21:20

HÌNH ẢNH LIÊN QUAN

Hình 1-1: Một số phương pháp xác thực người dùng - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 1 1: Một số phương pháp xác thực người dùng (Trang 13)
Hình 1-2: Một số đặc trưng sinh trắc thông dụng - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 1 2: Một số đặc trưng sinh trắc thông dụng (Trang 19)
Hình 2-3: mật mã khóa đối xứng - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 3: mật mã khóa đối xứng (Trang 20)
Hình 2-5: mật mã khóa công khai dùng xác thực - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 5: mật mã khóa công khai dùng xác thực (Trang 23)
Hình 2-6: Các thành phần của PKI - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 6: Các thành phần của PKI (Trang 25)
Hình dưới chỉ ra cấu trúc của một chứng thư phiên bản 3 được dùng phổ biến hiện nay: [5] - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình d ưới chỉ ra cấu trúc của một chứng thư phiên bản 3 được dùng phổ biến hiện nay: [5] (Trang 27)
Hình 2-10: Mô hình PKI phân cấp - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 10: Mô hình PKI phân cấp (Trang 32)
Hình 2-11: Mô hình PKI lưới - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 11: Mô hình PKI lưới (Trang 33)
Hình 2-12: Mô hình danh sách điểm tin cậy mở rộng - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 12: Mô hình danh sách điểm tin cậy mở rộng (Trang 34)
Hình 2-14: Mô hình CA bắc cầu - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 14: Mô hình CA bắc cầu (Trang 35)
Hình 2-15: Tích hợp sinh trắc học vào PKI - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 15: Tích hợp sinh trắc học vào PKI (Trang 36)
Hình 2-16: Hệ thống BioPKI xác thực thẩm định sinh trắc theo phương pháp mật mã sinh trắc học - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 2 16: Hệ thống BioPKI xác thực thẩm định sinh trắc theo phương pháp mật mã sinh trắc học (Trang 38)
Hình 3-17: Sơ đồ mức khung cảnh hệ thống BioPKI - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 3 17: Sơ đồ mức khung cảnh hệ thống BioPKI (Trang 42)
Hình 3-19: Biểu đồ phân rã chức năng của RA - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 3 19: Biểu đồ phân rã chức năng của RA (Trang 46)
Hình 3-20: Biểu đồ phân rã chức năng của LRA - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 3 20: Biểu đồ phân rã chức năng của LRA (Trang 48)
Hình 4-21: Mô hình ứng dụng truy cập CSDL từ xa - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 21: Mô hình ứng dụng truy cập CSDL từ xa (Trang 51)
Hình 4-22: Sơ đồ giao dịch trong ứng dụng kiểm soát truy cập CSDL từ xa - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 22: Sơ đồ giao dịch trong ứng dụng kiểm soát truy cập CSDL từ xa (Trang 53)
Hình 4-23: Biểu đồ phân cấp chức năng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 23: Biểu đồ phân cấp chức năng ứng dụng kiểm soát truy cập mạng trên nền hệ thống BioPKI (Trang 56)
Hình 4-24: Sơ đồ mức khung cảnh ứng dụng kiểm soát truy cập CSDL từ xa - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 24: Sơ đồ mức khung cảnh ứng dụng kiểm soát truy cập CSDL từ xa (Trang 58)
Hình 4-25: Sơ đồ mức đỉnh ứng dụng kiểm soát truy cập CSDL từ xa - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 25: Sơ đồ mức đỉnh ứng dụng kiểm soát truy cập CSDL từ xa (Trang 62)
Hình 4-26: Sơ đồ mức dưới đỉnh định nghĩa chức năng kiểm soát truyền tin bảo mật - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 26: Sơ đồ mức dưới đỉnh định nghĩa chức năng kiểm soát truyền tin bảo mật (Trang 65)
Hình 4-27: Mô hình Use Case của ứng dụng kiểm soát truy cập CSDL từ xa - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 27: Mô hình Use Case của ứng dụng kiểm soát truy cập CSDL từ xa (Trang 67)
Hình 4-29: Quy trình sinh và phân phối khóa phiên - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 29: Quy trình sinh và phân phối khóa phiên (Trang 69)
Hình 4-30: Quá trình truy cập từ xa giữa Client và DB Server - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 4 30: Quá trình truy cập từ xa giữa Client và DB Server (Trang 70)
Hình 5-32: Giao diện chính của ứng dụng ở máy Client - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 5 32: Giao diện chính của ứng dụng ở máy Client (Trang 75)
Hình 5-33: Giao diện xác thực vân tay người dùng - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 5 33: Giao diện xác thực vân tay người dùng (Trang 76)
Hình 5-34: Giao diện khi người dùng đăng nhập vào hệ thống thành công - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 5 34: Giao diện khi người dùng đăng nhập vào hệ thống thành công (Trang 77)
Hình 5-35: Giao diện thiết lập cấu hình cho RA Application Server - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 5 35: Giao diện thiết lập cấu hình cho RA Application Server (Trang 78)
Hình 5-36: Giao diện chính của RA Application Server - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 5 36: Giao diện chính của RA Application Server (Trang 79)
Hình 5-37: Giao diện chính của DB Server - Do an TN - Bui Van Hanh - TTM K50 pdf
Hình 5 37: Giao diện chính của DB Server (Trang 80)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w