为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

服务器密码机的研究与实现

2018-04-01 11页 doc 27KB 97阅读

用户头像

is_266065

暂无简介

举报
服务器密码机的研究与实现服务器密码机的研究与实现 北京交通大学 硕士学位论文服务器密码机的研究与实现 姓名:李秀滢 申请学位级别:硕士 专业:系统工程 指导教师:孙宏声 20050301 服务器密码机的研究与实现 ,,,,,,;,,,,, ,,, ,,;,,, ,,,,,,,,,,, ,,, ,,,,,, ,, ,,,,,, ,,,;,,,,,, ,, ,,,,,, ,,;,,, ,;,,,,,, ,,,, ,,,,,,,,,,, ,, ,,,,,,,,,, ,,,,,,, ,,,, ,, ,,, ,,,,,;(,,,,, ,,,,,,,,,, ,...
服务器密码机的研究与实现
服务器密码机的研究与实现 北京交通大学 硕士学位论文服务器密码机的研究与实现 姓名:李秀滢 申请学位级别:硕士 专业:系统 指导教师:孙宏声 20050301 服务器密码机的研究与实现 ,,,,,,;,,,,, ,,, ,,;,,, ,,,,,,,,,,, ,,, ,,,,,, ,, ,,,,,, ,,,;,,,,,, ,, ,,,,,, ,,;,,, ,;,,,,,, ,,,, ,,,,,,,,,,, ,, ,,,,,,,,,, ,,,,,,, ,,,, ,, ,,, ,,,,,;(,,,,, ,,,,,,,,,, ,, ,,,, ,;,,,,,, ;,,,,,,;,,,, ,,,,,,,,,,, ,,,,,,, ,,,,,;,,,,,; ,,,,,,,,,, ,,,,,,,,,,,,, ,,, ,,,,,,,,,,,,, ;,,,,,, ,, ,,,,,,;,,,,,,,,,, ,,, ,,,;, ,, ,,,,,,,,,,, ,, ,,;,,,,, ,,,, ,,, ,,,,;,,,,,, ,, ,,,,,,,,,,,;, ,,;,,,,, ,, ,,,,,,,, ,,,,,,,,,,,(,,,, ,,; ,,,,, ,, ,,, ,,,, ,,,,,,,,, ,,;,,,,,,, ,;,,;,, ,,, ,,,,;,,,, ,,,,,, ,, ,,,,,;, ,,, ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ,,;,,,,,,, ,,;,,,,,,, ,, ,,, ,,,;,,,,,,,,;,,,,,, ,, ,,,,,, ,,, ,,;,,,,, ,,,,,,,,,,, ,,,,,, ,, ,,,;,,,,,,, ,,, ;,,,,,,,,,,, ,,,,,,,(,,, ,,,,;,, ,,;,,,, ,, ,,, ,,,,,,;, ,, ,,, ,,,, ,,;,,,,,,, ,,,,,, ,,,,,,,,,,;,,,,, ,,, ,,,,,,,,,,, ,,,,,, ,, ,,,;,,,,,; ,,,,,,,,,, ,,,,,,,(,,,,,,, ,,,,,,,;,, ,,,,,,,, ,,, ,,,,,,, ,,;,,,,,,, ,,,,,, ,,, ,,,,,,,,, ,,, ,,, ?睿澹簦鳎铮颍耄螅澹悖酰颍椋簦 椋?,,,;, , ,,,,,,,,,, ,,, ,,, ,,;,,,?,, ,,, ,,, ,,,,,,,,,;,,,,,,,,,,, ,,;,,,,,,, ,,;,,,,,,,(,,;,,,, ,?,,, ,,,,;,, ,,,,,,,;,, ,,,,,,,,,,,,, ,,,,,, ,,,,,,,,, ,,, ,,,,,,,, ,,, ,,,,,,,, ,,,,,, ,,, ,,,,,;,,,,,,, ,,,,,, ,,,,, ,, ,,, ;,,,,, ,,?,,,,,,,, ,,, ,,,,,,, ,,;,,,,, ,,,,,,,,?,,,, ,,;,,,, ,,,;,,,,, ,,, ,,,,,, ,,,,,, ,, ,,, ,,;,,,,,,, ,,,,,,,,,,,,,,,,;, ,,, ,,,,,,,,,,,,,, ,, ,,, ,,, ,,,,, ,, ,,;,,,,,,, ,,,,,,,,,, ,,,,;,,,,, ,,,,,, ,,, ,,,,,,,,,,, ,, ,,,,,, ;,,,,,, ,,,,,, ,,, ,,,, ,,;,,,,,,,,,,,,,,, ;,,,,,,,;, ,, ,,, ;,,,,,,,, ,, ,,, ,,,,,,(,,,, ,, ,,,;,,,,, ,,,,,,,,,;, ,, ,,, ,,,, ,,,,, ,,,,, ,,, ,,, ,,,,,(,,, ,,, ,,,,,, ,,,,,,,,,,,, ,,, ,,, ,,;,,,,,,, ,,,,,,,,, ,,;,, ,, ,,, ,,,,,,,,,;,,,,,,;,,,,;,,,,, ,, ,,, ;,,,,,,;,,,,,,;,,,,,,,,;, ,,, ,,,, ,,,,,,,,,, ,,;(,,,,, ,,, ,, ,,, ,,,,;,,,,, ,,,,,,,, ;,,,,,, ,,,,,,,,,,, ,,, ,,,,,,;, ,,, ,,,,,,,,, ,,,,,,(,,, ,,,,,:,,,;,,,,,; ,,,,,,,,,, ,,,,,,,,,,,,,,,,,,, ,,;,,,,,, ,,,,,, ,,,,,,,,,,,,,,,,,, ,,;,,,,,,,,,,,,,,,,, ,,, ,,,,,,,,,,,,,, ,,,,;,;,, ,, 第一章引言 第一章引言,(,(选题背景及意义 当前我国各级党政机关都在极力推进电子政务的建设和实施,网络信息安全是制约电子政务发展的关键点之一(本文以电子政务安全保障的关键技术——吖言息加密为切入点,着重阐述提供密码服务的服务器密码机的研究与实现。,(,(,(我国电子政务的发展 从,,世纪,,年代中期以来,随着以互联网为核心的信息技术在政府管理与服务中的广泛应用,电子政务(,,,,,,,,,,,,)作为一个新的概念在世界范圈内得到了广泛的关注和重视。目前,以美国、英国、加拿大等为代表的发达国家在电子政务发展方面已经取得了很大的进展;以中国、印度等为代表的发展中国家正在积极把握机会,争取迎头赶上,使其成为推进政府改革、加快经济与社会发展、提升国际竞争力的有效途径。 我国的电子政务起步于,,世纪,,年代末期,各级政府机关开展了办公自动化工程(建立了各种纵向及横向地内部信息办公网络。从二十世纪九十年代开始,通过重点建设金税、金关、金卡等重点信息系统,我国电子政务发展取得了长足的进步,,,,,年,,多个部委(办、局)的信息主管部门共同倡议发起了“政府上网工程”,开始系统推进电子政务的发展。,,,,年,月,日,国家信息化领导小组审议通过 《中国电子政务建设指导意见》(提出了“十五”期间我国电子政务建设的目标是:初步建成标准统一、功能完善、安全可靠的政务信息网络平台:重点业务系统建设,基础性、战略性政务信息库建设取得实质性成效,信息资源共享程度有较大提高;初步形成电子政务安全保障体系,人员培训工作得到加强,与电子政务相关法规和标准的制定取得重要进展。这标志着中国电子政务建设进入了一个全面规划、 北京交通大学硕士学位论文整体发展的新阶段。,(,(,(信息加密?际踉诘缱诱 裰械闹匾 匚?电子政务在我国的全面推行是必然的趋势,但政务信息的电子网络化依赖于信息技术的保障。众所周知,国家政务包含了大量机密信息,保证电子政务中的信息安全成为此系统顺利实施的必要条件。我国的信息技术与先进国家存在较大的差距,信息化建设需要的大量基础设备依靠国外引进,这种状况在今后相当长的时期内不能彻底改变。引进设备中的核心芯片和系统内核逻辑编程都掌握在他人之手,无法保证信息的安全利用和有效监控。当前复杂多变的国际形势,进一步暴嚣了霸权主义亡我之心不死。他们除了利用传统的军事经济优势达到他们的目的外,正在利用他们拥有的信息技术的优势实施信息霸权,剥夺我们的资财,窥探我们的国家情报,打击我们的政治、军事和经济。信息安全产品事关国家安全和经济发展,所以政府部门在建设电子政务系统时,应当采用中国自己研制生产的信息安全设备, 尤其是信息安全的核心技术——数据加密技术必须由我国自己控制。 对于构建电子政务系统来说,所需的信息密码服务是多样化的(应用系统的主机系统平台是异构化的,只是简单将加密技术嵌入到的系统中去,不能有效的保障系统的安全。为了适应当魏电子政务系统应用多样化、功能复杂化和系统较为庞大的特点,将加密服务独立出来,形成独立的设备——服务器密码机,在将服务器密码机提供的安全密码服务整合到电子政务系统的安全应用中去,是当前行之有效的安全解决。基于此项应用的需求,我们致力于自主研究开发适合我国国情的信息安全密码系统——服务器密码机。,(,(论文内容安排 本文在阐述了服务器密码机的研究背景和意义的基础上,着重论述服务器密码机的整体和部分实现。 文章共分三部分,第一部分主要介绍服务器密码机的技术背景知 第一章引言识,包括在第,、,、,章内容当中。第二部分主要阐述服务器密码机的总体设计方案,重点在第四章中叙述。第三部分详细论述服务器密码机的中两个模块的技术实现细节,一个是服务器密码机的核心部件——加密卡中控制模块的设计与实现,在,章重点讨论:另一个是服务器密码机的密钥管理的研究与实现,包括在,章的内容当中。论文的最后一章,将对论文进行总结和展望,提出本服务器密码机待进一步改进的着眼点和核心问题。 北京交通大学硕士学位论文 第二章信息安全概述,(,(网络信息安全的基本概念,(,(,(网络信息安全的定义 当前从本质上来讲,信息安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络信息安全所需要研究的领域。,(,(,(网络信息安全与电子政务 从技术层面上讲,电子政务是一个庞大而又复杂的网络信息系统。它通过计算机网络技术和信息技术提供科学决策、监管控制大众服务等功能,是政府和公众之间联系的纽带之一。电子政务系统本身的重要性和特殊性了网络信息安全是成功实施电子政务的首要条件。这里我们就支撑电子政务的网络信息系统为着眼点,重点阐述网络信息安全相关内容。,(,(网络信息系统面临的安全问题 当前,在计算机网络环境中面,临着各种各样的安全威胁与攻击。对于电子政务中的网络信息系统来说,主要存在两大方面的安全威胁?阂环矫媸抢醋酝獠康耐 绨踩 玻 硪环矫媸抢醋韵低衬诓康陌踩 病,爬ㄆ鹄矗 仓饕 兴闹只 镜谋硐中问剑盒畔?孤丁?暾 云苹怠?滴窬芫 ?欠ㄊ褂谩?以上所述的安全威胁的实现就形成了安全攻击。如下图所示: , 第二章信息安全概述 图,,,被动攻击和主动攻击,(,(网络信息系统的安全保障,,(,(安全体系结构 现代信息系统都是以网络为支撑,各组成部分通过网络相互联接,相互依赖,形成复杂的网络体系。要使信息系统免受各种攻击,关键要建立起信息系统的安全体系。信息系统安全体系是一个复杂的系统工程,它包括技术、管理和立法等诸多方面。圈,(,所示的三维框架描述了网络信息系统的安全体系结构,它反映了网络信息系统安全需求和体系结构的共性。 图,(,网络信息系统安全体系结构框架 如图,,,所示。信息系统安全体系结构的三个构成要素是:安全特性、系统单元、开放系统互联参考模型结构层次。 北京交通大学硕士学位论文,(安全特性,描述了信息系统技术层次上需要提供的安全服务和安 全机制,包括身份认证、访问控制、数据保密、数据完整、防抵 赖、审计管理、可用性和可靠性。采取不同的安全策略或 处于不 同安全等级的信息系统可有不同的安全特性要求。,(系统单元,主要描述了信息系统的各组成部分的安全需求,其中 有四个组成部分: (,)信息处理单元,它主要考虑的是计算机系统的安全。通过物理 和行政管理的安全机制提供安全的本地用户环境,保护硬件的 安全:通过防干扰、防辐射、容错、检错等手段,保护软件的 安全;通过用户身份认证、访问控制、完整性等机制。保护信 息的安全。信息处理单元必须支持安全特性所要求的安全配 置,支持具有不同安全策略的多个安全域。信息处理单元支持 安全域的严格分离、资源管理以及安全域间信息的受控共享和 传送。 (,)信息网络安全,为传输中的信息提供保护。它涉及安全通信协 议、密码机制、安全管理应用进程、安全管理信息库、分布式 管理系统等内容。通信网络安全确保开放系统通信环境下的通 信业务流安全。 (,)安全管理(即信息系统管理中与安全有关的活动。包括安全域 的设置和管理、安全管理的信息库、安全管理信息通信、安全 管理应用程序协议、端系统安全管理、安全服务管理与安全机 制管理等。 (,)物理环境,即与物理环境和人员有关的安全问题。它涉及人员 管理、物理环境管理和行政管理,还涉及环境安全服务配置以 及系统管理员职责等。,(开放系统互联参考模型(,,,)结构层次。着重从网络结构理论层 面上:各信息系统单元需要在开放系统互联参考模型的七个 不同层次上采取不同的安全服务和安全机制,以满足不同安全需 求。安全网络协议使对等的协议层之间建立被保护的物理路径或 逻辑路径,每一层次通过接口向上一层提供安全服务。 第二章信息安全撮述,(,(,(网络信息安全技术保障网络信息系统的安全的关键技术主要包括以下几种,(网络访问控制技术 (,)防火墙技术:是一种高效的网络安全技术,用于确定哪些内部 服务允许外部访问,哪些外部服务允许访问内部服务,其准则 就是:一切未被允许的就是禁止的。防火墙有下列几种类型: ,)包过滤技术:通常安装在路由器上,对数据进行选择,它以 腰包信息为基础,对,,源地址、坤目标地址、封装协议、端 口号等进行筛选,提。墅盐必墩圊整屋薅行。 ,)代理服务技术:通常由两部分构成(服务器端程序和客户端 程序。客户端程序与中间节点连接,中间节点与要访问的外 部服务器实际连接,与包过滤防火墙不同之处在于内部网和 外部网之间不存在直接连接,同时提供审计和日志服务。 ;)复合型技术:把包过滤和代理服务两种方法结合起来,可形 成新的防火墙,所用主机称为保垒主机,负责提供代理服务。 (,)审计技术;通过对网络上发生的各种访问过程进行记录和产生 日志,并对日志进行统计分析,从而对资源使用情况进行分析, 对异常现象进行追踪监视。 (,)路由器加密技术:加密路由器对通过路由器的信息流进行加密 和压缩,然后通过外部网络传达室输到目的端进行解压缩和解 密。,(信息确认技术 安全系统的建立依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用两种确认方式。一煎是直接垡堡~另,种是筮三友值任—助防止信息被韭法宜取或伪造。可靠的信息确认技术应具有:合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁:发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。目前, , 北京交通大学硕士学位论文信息确认技术已较成熟,如信息认证,用户认证和密钥认证,数字签名等,这些技术为信息安全提供了可靠保障。,(密码安全技术 网络安全中加密技术种类繁多,常用的加密技术分为软件加密和硬件加密。,,,,年国家颁布了《商用密码使用条例》,信息加密的方法有 对称密钥加密和非对称密钥加密,两种方法各有其所长。 实际的安全防范中,尤其是信息量较大,网络结构复杂时,常采用对称加密技术。为了防范密钥受到各种形式的黑客攻击,如基于,,,,,,,的“联机运算”即利用多台计算机采用“穷举”方式来破译密码,采用密钥的长度应越长越好与有所。目前一般密钥长度为,,位到,,,,位之间,实践证明这是安全的,也能满足计算机性能要求。,,,,位的密钥也已开始在某些软件中应用。,(,(网络信息安全中的加密,(,(,(数据加密技术 数据加密技术是为提高网络信息系统及数据的安全性和保密性,防止机密数据被外部非法获取所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输加密、数据存储加密、数据完整性鉴别以及密钥管理技术四大类。,(数据传输加密技术 此项技术目的是对传输中的数据流进行密码保护,主要分为:链路加密和端一端加密两种。 (,)链路加密 链路加密是对传输的数据在数据链路层进行加密。接收方是传送 第二章信息安全概述路径上的各台节点机,它们大多为数据链路层以上(包括数据链路层)的设备,因此信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 (,)端一端加密 端一端加密是在应用层完成,是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最接收端被解密,中间节点不参与加解密处理,数据在中间节点处不以明文的形式出现。,(数据存储加密技术 毒。 盱是防止在存储环节上的数据信息的泄漏,一般是通过加密算法转换、附加密码、加密模块等方法实现。 密文存储是对磁盘、硬盘中的文件或文件失进行加密(以防他人窃取其中的信息。他广泛地采用多种对称加密算法将信息转换成密文存储。对予密文的安全,关键在于密钥的长度以及对密钥的保存上。如果密钥长度不够,窃取者可以在一台高性能的计算机上很容易的将密文破解;同样,如果密钥存储存在漏洞。窃取者就容易获得密钥,从而轻松解密文件数据。,(数据完整性鉴别技术 目的是对介入信息传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求。一般包括口令、密钥、身份、数据等项的鉴别(系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的完整性验证。 数字签名就是基于加密技术的一种数据鉴别技术,它的作用就是用来认证特定信息块(包括口令、密钥、身份等)的真实性的。应用最多的还是电子邮件,例如:当用户收到一封电子邮件时,可能会简单地认为发信人就是信上说明的那个人,但实际上是一封被伪造的电子邮件。在这种情况下,就要用到基于加密技术的数字签名技术,用它来确认发信人身份的真实性。 类似数字签名技术的还有一种鉴别技术,它是防止他人对传送过 , 北京交通大学硕士学位论文程中的数据进行篡改的有效手段。例如,使明文经过散列函数的变换生成固定长度的报文摘要,将摘要加密附载在报文之后传送。在接收方,对报文部分再次计算摘要,与解密后的摘要进行比较,来确定传送过程中数据是否被改动过。,(密钥管理技术 塑工密文数塑堡旦堕乏盟一—熬撮力日,蜜在许垒扬金塞屯,表现三复蜜钽塑查旦~、垦些童塑焦~选照墨塑查鲍圭墨翌篓密钥的存储媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密技术与措施。,(,(,(网络信息安全的密码系统工程 密码技术是保障信息安全最关键、最基 本的技术手段和理论基础(它贯彻于安全工程的各个环节,可以说没有密码技术参与的信息安全保障系统是不完善且安全级别较低的,尤其对于电子政务的信息系统来说,密码技术是不可或缺的安全技术。 加密技术对网络信息系统的安全保障是一项系统工程。在设计网络信息系统时,应从安全工程的高度出发,合理且深入地研究系统对加密技术的需求。网络信息系统中加密技术的研究对象应是整个系统,而不仅仅是系统中的某个或某些元素。系统内所有涉及到加密技术的地方都是研究的内容。密码技术在整个系统中:从系统内看,研究内容包括数据机密性、数据完整性、身份认证、密钥管理、密码技术与其它安全技术的结合。从系统外看,因为系统不是孤立的,研究内容还包括管理(人员管理、设备管理等)和法律两个方面。它们的纵深综合才能构成一个合理的研究结构和层次。按照系统平衡的观点,信皇丕统鹪安全髓垫塞羞塑塑塑塑堡,固耍墨鲞墨壁塑要茎查之间要相互够阐~亘为毒院、结合实际一不宣譬脞堡,璺蛾予够论的观点。当前,网络,茸璺系统中的加密正蟥麦子皇、充分集成、满足多方面安全服务要求的方向发展。固此能擀满星系统 各项密码服务需要的独立的密码设备,是当前普遍受关注的研塞和开发热点, ,,第三章服务器密码机需求分析 第三章服务器密码机需求分析,(,(加密算法基础,(,(,(对称加密算法 对称加密算法,又称单钥密码算法,如图,,,所示,足指加密和解密使用同一个密钥的密码算法。因此信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密钥(对称密钥)。其加解密过程如图,一,所示。 图,,,对称加密过程 对称加密算法通常包括两种,分组密码和流密码。分组密码是将明文分解成多个组,然后独立的对每个分组进行加解密,通常二样,,到,,个字节。流密码是利用密钥建立一个密钥表,然后加密数据,即先取一个明文字节,在密钥表中取得流密钥的,个字节,将其与该明文字节异或,然后抛弃流密钥的字节,重新混合密钥表。密钥表以及密钥流,都不依赖于输入数据。 这里我着重进行两种密码算法的比较。流密码一般比分组密码加密速度快,代码也比分组密码少得多。最常用的流密码算法是,,,,比最快的分组密码至少还要快两倍。,,,,可以有,,行代码写成,而大多数分组密码需要数百行代码。分组密码可以重复使用密钥,而流密码可以一次一密,“一次性”意味着你只能使用密码本一次。这样看来,在密钥管理上,分组密码比流密码要容易得多,但从另,个角 北京交通大学硕士学位论文 度来说,分组密码比流密码抗攻击性弱些,因为它的安全性关键取决 于密钥的保密性。此外,我们从标准化角度来看,分组密码算法的代 表——,,,和,,,,是一个成熟的且标准化的算法,已被广泛应用。 而流密码,如我们所熟知的,,,却没有更多的普及。对于对称加密来 说,算法的不统一就不能实现网络通信过程中的互操作。 总的来说,没有那种密码算法更好,对于具体的应用,我们要多 方面来考虑选择算法,从目前网络互连的要求来看,,,,和,,,是 人们广泛采用的对称算法。参考下表,—,。 表,,,由应用选择对称算法 应用 所用密码 评 价 与其它软件的互用性强,但他重复使,,,密钥, 数据包 分组密码 所以密钥保护是关键。 虽然每个,(,,,,消息都有自己的密钥,且可 ,,, ,(,,,, 以使刚流密码进行加密。但可以通过使,,标准 (分组密码) (,、,,, 化的,,,算法,米获得,(,,,,包的互川性。 篱妒, ,蛀 ,,, 加密速度快,每个节点可以有一个新密钥(而 (,,,安全节点) (流密码) 且目前所有,,,浏览器和服务器上都有,,,。 文件加密 互用性好。但 他要重复是川密钥,所以密钥保 分组密码 (数据安全保护) 护是关键啼?鼍一„; ,专,, .
/
本文档为【服务器密码机的研究与实现】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索