数据安全论文十篇

发布时间:2024-04-25 05:52:42

数据安全论文篇1

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(iSo)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

数据安全论文篇2

1.目标加强信息数据安全管理,实现数据信息的安全共享与交流,为公司的生产、经营、管理提供数据参考和技术支撑,保障办公自动化、营销、调度、财务等信息管理系统的持续稳定运行,在本地或异地实现对数据安全存储及整个系统的灾难恢复。

2.专业管理的范围数据管理是利用计算机软、硬件技术对数据进行有效的收集、存储、处理和应用的过程。将专业管理的范围分成四大部分:网络数据管理、服务器数据管理、终端设备数据管理和人员管理,涉及公司客户服务中心、安全运检部、财务资产部等各专业部门和单位。针对每一部分的特点制定相应的管理方案,保证数据的独立性、可靠性、安全性与完整性,减少了数据冗余,提高数据共享程度及数据管理效率,使信息数据安全管理覆盖整个信息网络。

二、信息数据安全管理实施过程

1.信息数据管理为了保障信息数据的安全,信息中心根据网络实际运行情况对防火墙及交换机进行安全配置,添加防火墙访问策略及交换机访问控制列表,对外部用户访问进行限制,只允许访问指定服务器,防止来自外部的黑客攻击;对局域网划分网段,配置访问权限,保证局域网内部传输安全。利用终端安全控制软件对局域网内所有联网终端进行统一管理,监控终端机器运行状况,禁止用户私自对终端硬件及系统设置进行修改,锁定终端机器光驱,软驱,移动存储介质等数据交换设备,终端USB端口只识别公司专用U盘及打印机,并对终端数据的流入流出进行安全审计,保存记录,保障公司信息数据的流出、流入安全。

2.服务器运行管理信息机房值班人员每天定时对机房进行巡视,查看服务器机房温湿度及空调、UpS电源运行状态,确保服务器运行环境稳定。检测服务器软、硬件运行状态,并填写机房巡视记录,保证信息服务器稳定运行。执行“切换冗余服务器”运行管理,重要信息系统服务器运行实现双机热备,其它信息系统进行双机互备,如果一台服务器运行出现故障,需要较长时间修复,则立即启动备用服务器,恢复信息系统运行,保证服务器稳定高效运行。

3.数据存储备份管理根据公司实际将重要信息数据划分为公司级重要数据和个人重要数据,并对规定的计算机专责人(兼职)进行权限的设置,公司级重要数据备份后存入指定备份文件夹,个人重要数据由个人整理后转存至备份服务器中个人备份空间。计算机专责人(兼职)按规定的备份周期,利用自动备份软件对所管理信息系统进行本机数据备份。农电营销系统数据每月十八日进行上一月数据的完整备份,电费收取计算时,每日进行备份;其它信息系统每周一进行上一周数据的备份。信息系统管理员将本机数据进行可用性检查,确认数据无误,将数据刻录成DVD数据盘并备份至本地备份服务器进行存放,确保数据存放安全。重要数据存储备份采取“数据异地多点存储”,与潍坊市领近县公司建立互备关系,并在服务器中实施了相关安全策略和设置对应访问权限,签订了数据互备安全协议,保证数据在异地的安全,确保在本地发生重大灾难时,能够有效的恢复系统数据。

4.移动存储设备管理信息中心利用移动存储认证管理软件,将唯一代码写入移动存储设备内进行认证,认证后只能在公司许可机器中识别读取。人员调离工作岗位需要交回移动存储介质,信息中心在收回认证移动存储设备后,确认数据不再需要,将移动存储设备信息进行集中销毁,保证数据不会流出。

5.数据恢复管理信息数据管理员将数据拷贝至服务器相应文件夹内,进行信息数据的恢复操作。进行数据恢复操作以后,登陆信息系统查看数据恢复情况,进行数据恢复测试,测试恢复的数据是否完整可靠,确保信息系统恢复正常运行。

三、效益分析

1.经济效益当前电力企业的财务、人事、生产等信息都已实现了电子化,所有的业务数据都存放于服务器中,随时读取,随时更新,大大减少了数据查询和存储的时间,不仅节省了人力、物力,而且大大提高了生产率。但随着信息化的迅速发展和信息技术运用的深入、普及,信息数据安全管理变得日益重要,其存储的安全性越来越令人担忧。重要信息数据一旦丢失,将为企业带来不可估量的损失。加强信息数据安全管理,可为企业信息化建设和各项工作的持续开展保驾护航。

2.管理效益信息数据的安全管理保证了管理信息系统的稳定运行,使我公司各级管理人员能够在日常工作中方便、快捷的查询业务数据,切实做到了日常工作的网络化、实用化、效率化,管理者借助于现代计算机技术的优势,可快速查阅准确、完整的各类数据的统计分析,提高了工作效率,显著增强了企业办公与服务水准,促进了企业现代化建设管理的进程。

四、结论

数据安全论文篇3

1.1大数据等于大机遇与大问题

数据的数量随着现代企业的发展以指数级的速度与日俱增,从这些数据中提取有商业价值的信息的期望也随之增加。越来越多的企业领导人明白,近乎实时的大量数据收集分析可以帮助他们应对市场趋势,在日益严酷的经营环境中占据一个独特的竞争优势。随着大数据主动获取越来越多的数据,为企业领导人提供了增强的商业价值同时,企业在存储数据方面将面临着巨大的风险和威胁。

1.2大数据等于大安全威胁

公司刚开始体验到大数据的优越,像任何新的恋情一样忽视对方的缺陷。然而,了解这些海量数据存储包含大量的“有毒”的数据对用户来说是很必要的。有毒数据是指脱离控制后会造成损害的数据。通常情况下,有毒数据包括监护信息如信用卡号码,个人可识别信息(pii)如身份证号码,和个人的健康信息(pHi)和敏感的知识产权,包括商业计划和产品设计。如今,网络黑客和一些商正在偷这类有毒的数据。安保不全和缺乏控制的大数据环境可能会使这些恶意行为更容易。随着大数据热度的消退,公司必须意识到大数据环境问题,并适当控制和保护他们的大数据环境。

1.3大数据等于大安全挑战

像任何技术创新一样,应用大数据带来的好处已使企业下意识的忽略了其潜在的负面影响。当安全专家指出其潜在后果时,业务和it领导人会认为专家是为了商业利益故意将弊端夸大化,现有的安全技术被直接应用上去,而不考虑实际。我们都知道,直接覆盖或者套用的方式是无效的并且会引起很多安全方面的问题和挑战。现在是时候承认大数据的安全风险,并开始计划进行适当的控制了。

1.4大数据等于大责任

除了存储相关的知识产权问题,大数据环境还包括公司可以控制但不能拥有的数据。这通常包括客户数据和业务合作伙伴数据。由于大数据是整个组织的数据集中,安全和风险管理专业人士必须努力消除现存的数据存储上的权责问题。例如,法律团队和负责数据泄漏防护(DLp)的安全小组来一起从事分散数据发现和项目分类,这样的组合可以提高效率,降低成本,提高可操作性。在应用安全控制之前(如加密,标记,和权限管理等),可以用一个统一的方法来提取和分类归档数据,便于存储和删除如此大量的数据。法律、安全团队还需要一起研究了解大数据相关的监管问题。例如,也许你的企业要发展从客户大约24000000000微博中挖掘和分析市场情报的能力,这听起来是个好主意,但它在一些个人隐私法比较严格的欧洲国家也可能触犯法律,如德国、西班牙和意大利等,你的大数据事业甚至在开始之前就突然死亡了。然而,如果安全人员参与了项目的早期建设,企业能有更好的机会来利用更多的或更有前途的替代技术,如在大数据初始化处理上使用标记技术来代替pii技术。

2安全发展的驱动

如果我们把信息安全行业作为一个整体来看,除了快速发展的的威胁形势外还有什么能推动创新?回顾过去,有两大创新驱动力:一个是内在力,即顺应发展要求。它看起来跟创新没关系,但实际上它在某些领域确实推动创新,像加密和标记等。解决这些问题涉及实际的经济利益。第二个驱动力是外在力,即环境威胁,主要是攻击,特别是高频率高质量的攻击。这两个驱动因素今天依然存在。个人设备的广泛应用,和公共云服务的快速发展也必将推动安全性的创新。但现在,还有另外一个驱动力,它很有趣,而且对于安全来说相当新鲜,那就是隐私。最近隐私问题一直出现在聚焦排行榜前列,绝对是推动建立创新解决方案的驱动。关于这方面有一个很具古义的创新app:阅后即焚,一种邮件自毁程序,即邮件或聊天内容存在一定时间后即删除。这对于安全来说就是个很新鲜的尝试。it安全的最重要的问题之一就是缺乏良好的指标。很多时候,我们不得不基于先例来处理问题,在某些情况下,甚至是基于使我们更安全或更不安全的迷信。大数据和数据分析提供了一种进行安全实衡量的可能,它或许可以给我们一套可落地的实用标准,这将不只是影响尝鲜的大企业,也会给中小型企业带来非常具可操作性的想法。

3大数据的影响

大数据改变了信息安全领域的本质。在过去的几年里,看似不可能的大量消费者和行业数据(又名大数据)的概念频频出现在新闻中,由于它引起了人们对公共,私人消费,政府信息安全和隐私问题和业务水平。发现,收集和保存敏感数据(如消费者的ip地址,企业的预算,购物习惯或信用卡信息)的做法,不仅挑战了数字时代的隐私概念,同时也为黑客、网络窃贼和网络创造了新的难以抗拒的目标。其结果是,就算是信息安全专家都需要了解如何调整自己的工作,以有效的方式来管理大数据现象。

3.1在健康医疗上的影响在健康保险方面,在过去的二十年中,医疗费用以惊人的速度增加,目前估计为GDp的17.6%。医疗专家在提高治疗过程效果的同时也在寻求如何降低费用,大数据的出现给了转变医疗卫生及保险行业一个合理的解决方案。麦肯锡全球研究院估计,如果发挥大数据战略杠杆的最大潜能,每年估计能有十亿利润增加。举例来说,利用大数据分析和基因组研究与病人实时记录,可以让医生对治疗做出更加有效的决定。此外,大数据将迫使保险公司重新评估其预测模型。随着医疗服务的成本上升和医疗保险费的上升,将有必要进行积极的医疗管理和健康管理。这种转变从被动到主动的医疗保健和保险可能导致护理质量的提高,降低医疗费用,并最终导致经济增长。在过去的十年里,在医疗it中的安全漏洞呈现稳定增长。在2013年,Kaiserpermanente的(美国最大的非营利性医疗保健机构)通知其49000例患者,他们的健康信息被泄露,因含有患者记录未加密的USB盘被盗窃。此外,对病人的隐私和数据安全的一项研究表明,医疗及保险商94%的客户在过去的两年中至少有一个安全漏洞。在大多数情况下,这些攻击是来自内部人士,而不是外部。随着不断变化的风险环境和新出现的威胁和脆弱性,安全方面的违例将层出不穷,电子病历及保单的安全性必须予以高度重视,以确保客户的安全。现在患者的信息以不同的安全级别被存储在数据中心,并且大多数的医疗数据中心有安全认证,但认证并不保证病历的安全性,更侧重于确保安全策略和程序而不是执行它们,而通过在健康医疗及保险上应用大数据将显著提高安全性和病人的隐私关注度。

3.2大数据在商务的影响数字数据和信息安全的管理几十年一直是一个热门的商业问题。自互联网在上世纪80年代成为主要通信设备开始,人们就不得不开始为保护公共和私有数据而和黑客的攻击作斗争。但是,大数据的出现,彻底改变了信息安全领域。虽然大数据的概念可能使隐私问题受到过分关注按,单从商业营销策略和产品开发的角度看它一直是一个宝库。通过分析从城市,省,国家或全球客户收集数据点,公司能够分析特定的购买趋势和区域影响力。事实上,这些数据库已经变得如此有价值,以致它们通常被认为是一个企业的资产清单的一部分。然而,大数据已成为网络威胁,它已经成为黑客或企业间谍活动的主要目标。在过去的五年里,已经出现了跨多种行业的众多的对大数据的攻击。几年前,tJX公司经历了一个信用卡信息安全漏洞事件,影响了数以百万计的全球客户。除了丢失的数据是保密的或有价值的外,另一个主要后果是消费者对企业信心和信任的丧失。这就是为什么大数据的安全性已经成为核心业务战略的一部分,精明的企业都在寻找合格的专业人才,以保护自己对敏感信息的大量投资。

3.3大数据在信息安全方面的影响企业聘请技术专家来管理网络安全和信息技术的时代已经一去不返了,因为大数据需要信息安全产业利用所有领域的专家来提供对重大漏洞的安全防护。作为其主要的业务资产之一,许多企业正在推动扩大他们的数据基础设施系统以保护大数据。一个有趣的结果是,扩大或升级技术基础设施也成为一个公司的价值增加的重要方式。安全信息基础设施,包括服务器,网络,防火墙,工作站和入侵检测系统是不可或缺的安全,因为他们支持复杂算法的快速处理,并提供对大数据威胁防御的第一道防线。在大数据世界里大家都开始变得不同了。大数据需要在许多方面都有研究的信息安全专业人士,而不是跟以前一样专注于该领域。

4结语

数据安全论文篇4

1计算机安全危害行为的作案者技术性强

鉴于计算机系统有着比较完备的安全保护层,计算机安全系统的设定也是比较谨慎严密的。故而,实施计算机安全危害行为的作案者大多具备一定的技术能力。大部分的计算机安全危害行为的作案者都了解一定的计算机专业知识和熟练掌握着计算机操作技能。一般情况下,作案者都是采用高科技的计算机操作技巧,结合其他犯案手段,实施计算机安全危害行为。

2危害计算机安全的手法极其隐秘,不易被发现

作案者通过对数据处理设备中数据信息或者应用程序来实施计算机安全危害行为,他们的目标大多都是计算机中的数据信息。作案者在充分掌握了计算机系统的漏洞之后,利用这些安全漏洞,把自己编制好的病毒程序或者破坏程序放入目标设备中。由于作案者可以通过网络远程操控这些计算机病毒和破坏程序,所以这些程序是很难被人察觉并能及时处理的。或者设置这些计算机病毒和破坏程序在特定的时间、特定的环境条件下被激活运行,这样作案进行和获得作案结果可以分隔开来,给计算机安全危害行为起到了一些掩护,使得计算机安全危害行为更加隐蔽。

二防范计算机安全危害行为的对策

1保障计算机物理及网络环境的安全

首先要保证计算机物理实体的安全,确保计算机基础设备、数据存储介质存放场所得安全性。其次,确保计算机信息系统的安全运行,预防不法人士运用非法手段入侵计算机信息系统之中,获取非法操作权利。运用专门的技术检测计算机安全系统,发现和弥补安全系统中的不足即漏洞之处。同时,可以针对一些计算机安全危害行为的常见手段,经过合理的严密的设计,加固计算机安全系统,预防计算机安全危害行为。

2运用和完善加密与认证技术以及加固

防火墙加密技术是最基本的预防信息窃取的安全保护手段,分为对称加密和非对称加密两种。认证技术是一种使用电子手段证明计算机使用者身份的验证技术,有数字签名和数字证书两种形式。运用加密和认证技术可以有效的的防止计算机安全危害行为的犯案者非法获取计算机的操作权限或者访问重要的数据信息。防火墙是计算机安全系统中重要的一环,其中配置访问策略、安全服务配置和安全日志监控等等技术都为计算机安全技术的完善做出了贡献,但是面对变化多端的计算机安全危害手段,还需要深入发展这些安全防护技术,加固防火墙。

3努力发展计算机安全管理技术

首先要运用计算机安全技术保障计算机设备的基础安全,以及网络安全。完善计算机系统的不足,最大程度的预防作案人员利用计算机系统的漏洞进行作案。再者要加大计算机安全技术的研究力度和应用水平,尽力弥补我国目前计算计安全管理技术的不足,缩小其与计算机应用技术水平的差距。再者我们要完善计算机技术人员培养体系,培养相关的技术人员,提高技术人员的技术能力。只有有了高水平、高能力的技术人员才能从根本上去预防计算机安全危害行为。

三结束语

数据安全论文篇5

1.1安全技术资金不足

煤炭的持续开采会受到地质条件的直接影响,过去国家投入众多的设施,使用至今均已出现老化,并且维修量非常大。随着矿井的不断延深,矿压极度强化,巷道的维修任务更是不断的增加,矿井的供电以及通风、提升与排水等都不能适应生产的需要。

1.2安全管理模式传统

与西方发达产煤国家相比较,我国的煤矿使用技术研究起步很晚。并且人力、财力非常缺乏,某些重大的安全技术问题,比如冲击地压以及煤和瓦斯的突出、地热以及突水等灾害不能进行有效的预测和控制。且受到以往传统运营思想的直接作用与影响以及各个企业的经济实力的约束,我国的煤矿生产装备和安全监控设施相对落后。井巷的断面设计以及支护强度的确定、支护材料的型号选择较小。生产设施功率以及矿井的供风量等富余参数非常低,极易出现事故。绝大多数的煤炭企业还是利用以往传统的安全管理模式,各种报表计算仍是靠人工劳动并且精确度很低。信息传送的时间较长,且速度较慢,管理者的工作重复性很大,资料查询十分困难,并且工作效率很低。安全检查以及等级鉴定等总是凭借主观意念以及相关的经验。

1.3安全信息管理体制不健全

安全信息可以说是安全管理工作的重要依据,它主要包括事故和职业伤害的有效记录与分析统计,职业的安全卫生设施的相关研究与设计、生产以及检验技术,法律法规以及相应技术标准和其变化的动态,教育培训以及宣传和社会活动,国内的新型技术动态以及隐患评估与技术经济类分析和咨询、决策的体系。信息体制的健全是安全体制工程以及计算机技术的有效结合,可促使安全工作转型为定性和定量的超前预测,不过大多数矿井还是处于起步与摸索阶段,并未呈现出健全的体制,真正的使用还有待进一步的发展。

2空间数据挖掘技术

数据挖掘研究行业的持续进展,开始由起初的关系数据以及事务数据挖掘,发展至对空间数据库的不断挖掘。空间的信息还在逐渐地呈现各类信息体制的主体与基础。空间数据挖掘技术是一项非常关键的数据,具有比普通关系数据库和事务数据库更丰富、复杂的相关语义信息,且蕴含了更丰富的知识。所以,虽说数据的挖掘最初是出现在关系数据挖掘以及事务的数据库,不过因为空间数据库中的发掘知识,这就很快引起了各个研究者的关注与重视。很多的数据挖掘类研究工作都是从关系型以及事务型数据库拓展至空间数据库的。在地学领域中,随着卫星以及遥感技术的不断使用,逐渐丰富的空间以及非空间的数据采集与储存在较大空间数据库中,大量的地理数据已经算是超过了人们的处理能力,并且传统的地学分析很难在这些数据中萃取并发现地学知识,这也就给现阶段的GiS带来了很大的挑战,急切的需要强化GiS相应的分析功能,提升GiS处理地学实际状况的能力。数据挖掘以及知识发现的产生能满足地球空间的数据处理要求,并推进了传统地学空间分析的不断发展。依据地学空间数据挖掘技术的特性,把数据挖掘的方式融进GiS技术中,呈现地学空间数据挖掘技术和知识发展的新地学数据分析理念与依据。

3煤矿安全管理水平的提升

3.1建设评价指标体制库

评价指标体制库是矿井的自然灾害危害存在的具体参数式的知识库。模型的组建务必要根据矿井的瓦斯以及水害等自然灾害危害呈现的不同指标体制和其临界值构建一定的指标体制库,危害的警报识别参数关键是采掘工程的平面图动态开采面以及相应的巷道。各种瓦斯的危害以及水害隐患和通风隐患均呈现一定的评价指标库。

3.2构建专业的分析模型库

依据瓦斯以及水害等诸多不同的矿井自然灾害类别构建相关的专业性模型库,比如瓦斯的灾害预测,应根据矿井的地质条件以及煤层所赋存的状况构建瓦斯的地质区分图,再根据采掘工程的平面图动态呈现的采掘信息以及相应的瓦斯分区构建关联并实行相应的比较分析,确定可以采集区域未来的可采区域是不是高瓦斯区域。

3.3构建以GiS空间分析为基础的方法库

GiS空间分析可以说是矿井自然灾害的隐患高度识别的关键性方式,并且还是安全故障警报的主要路径。比如断层的防水层的有效划分,关键是根据断层的保安煤柱来实行可靠的确定。断层的保安煤柱确定可以利用GiS缓冲区域的分析得到。空间的统计分析以及多源信息有效拟合和数据挖掘亦是瓦斯和水害等安全隐患监测经常使用GiS空间分析方式,如物探水文的异常区域确定以及瓦斯突出相应的危险区域确定。

3.4决策支持体制与煤矿管理水平评价指标

体制库以及模型库、方式库与图形库均是矿井的自然灾害隐患识别和决策的最基础。利用矿井的自然灾害隐患识别决策来支持体系具体的功能呈现矿井的自然灾害隐患识别以及决策分析,在根源处提高煤矿的安全管理水平。分类构建矿井的自然灾害实时监控体系,进行动态跟踪相应的灾害实时数据,并事实呈现矿井的自然灾害数据或是信息和自然灾害的指标体系库以及模型库与知识库、空间数据库的合理化比较,并运用图形库的数据再通过GiS空间分析方式来确定安全隐患的,矿井自然灾害的隐患实时警报并进行决策分析,以提交空间数据的自然灾害隐患识别以及分析处理的决策性报告。

4结语

数据安全论文篇6

关键词:计算机数据库信息管理应用

中图分类号:tp311.13文献标识码:a文章编号:1007-9416(2016)05-0000-00

1数据库系统的特点

数据库系统的主要特点包括:数据结构化、数据的共享性高、冗余度低,易扩充、数据的独立性、数据的灵活性等几个方面。

数据库结构化。在系统的文件中,虽然说在记录的内部已经有了一些结构,但在记录与记录之间仍然没有任何的关联。数据库的结构化让整体数据的结构化变得不再是空想。数据库的结构化是数据库的主要特征之一,这也是数据库与文件系统最为本质的区别。

数据的共享性高、冗余度低,易扩充。数据的共享性是在数据库技术中最为重要的特点之一,建立数据库最重要的目的也就是为了数据库的共享性,假如说这个数据库没有具备共享性,那么这个数据库的价值也将会非常的有限,一个可以共享的数据库,不单单可以让一个部门内部之间共享,还能够被多个用户或者多个应用程序使用。另外数据共享能够减少数据冗余,有效地节省存储的空间还能够有效的避免数据之间出现不一致性。

数据的独立性。数据的独立性包括物理独立性以及逻辑独立性两个方面。逻辑独立性指的是数据库的总体逻辑结构发生变化,但是虽说发生了变化,却都不需要修改原来的程序。物理独立性指的就是数据的存储结构发生改变,这种改变不会影响应用程序或者数据库的逻辑结构。独立性就是数据库的逻辑性和应用程序之间相互独立。

数据的灵活性。其实数据管理库不仅仅只能够存储数据,除此之外,他还有很多的管理功能。在数据的编辑及修改、数据的输入输出等方面都具有很大的灵活性,人们能够根据企业或者自身的需要来建立有自身特色的数据库,然后根据自身的实际情况来进行管理。

2计算机数据库在信息管理中的应用现状

应用范围不断的扩大。随着信息时代的不断进步,计算机数据库技术也在不断的发展,应用范围也不断的扩大,并且在工业、农业、商业、第三产业等领域也都得到了广泛的推广,使得这几个领域中的计算机数据库的信息管理手段逐渐的改善,也使得管理效率不断的提高。计算机技术与数据库理论之间的相结合体现了良好的市场发展前景,它凭借着计算机技术的安全可靠性,逐渐得到了诸多领域之间的一致认可,为计算机数据库技术日后的应用发展奠定了坚实的基础。

应用的安全性不断加强。计算机数据库技术不断得到应用的最重要的因素之一就是它的安全性不断的加强。由于计算机数据库安全性日益增强,所以计算机数据库在信息管理上的优势逐渐显现出来。信息管理面临着很多的安全隐患,随着数据库技术安全性的增强,为信息管理提供了非常多的便利或者是为安全隐患提供保障。信息管理之中最重要的就是数据,敏感数据很有可能面临着被篡改删除的安全性问题,计算机数据库就有效的为这样的安全性问题提供了保障。计算机数据库技术一方面具备信息备份以及信息恢复的技术,在某些信息被误删之后可以及时找回,还能够在不增加成本的情况下对数据进行复制,这样就能够避免由于系统错误或者误删所带来的弊端。另一方面就是保证数据库中的数据可以不被非法访问或是被非法更新,还进一步地防止了数据的丢失,数据安全的指数不断提高。应用的安全性不断加强减少了数据库的安全隐患问题,还进一步推动了数据库技术在信息管理中的应用。

应用趋势不断增强。计算机数据库技术在经历了长时间的持续发展之后,理论及技术不断的完善,现如今,计算机数据库技术的操作性非常的简易,简易的操作性能为计算机数据库技术日后不断的应用拓展提供条件。现在多媒体技术也在不断地发展当中,所以对于图像、声音或视频的要求也越来越高。因此,计算机数据库技术的应用趋势在不断的增强。

受重视的程度不断提高。计算机数据库技术所具有的两个特征就是安全性以及适用性,这两个特征都能够满足多种领域中不同用户的各种需求。另外,在实际的使用过程中计算机数据库技术还体现出了良好的应用性能,所以计算机数据库技术不管在理论研究方面还是在实际使用方面都得到了社会各界之间的重视。

3计算机数据库技术的应用建议

虽然说计算机数据库技术在应用中受到了社会各界的广泛关注,但是它在实际的应用过程中还是存在着一些问题。

将基础理论与实践应用相结合。将计算机数据库技术的理论知识与实践应用相结合,来增加实用性。计算机数据库技术的基础理论与实践应用有着非常密切的联系,它们之前相互联系,相互依存,如果说不存在基础的理论知识,那么在实践应用的过程中就会遇到重重的障碍,不能够解决。所以在计算机数据库技术的应用过程中企业应该不断了解计算机数据库技术的新型理论知识并将其应用于实践中,来改善数据库技术的实用性。

提升数据库技术的安全性能。在现在的阶段中计算机数据库发展的最重要的核心问题即是数据库技术的安全问题,为了能够最大程度的保证数据库的安全,应该不断提升计算机数据库的安全性,以便于全面的改善信息管理的安全性。在企业的应用中,对于安全性的重视程度不够,所以为了提升安全性能,各个领域不同用户就要提升安全意识。

在计算技术不断发展的现在,越来越多的行业开始引用先进的计算机数据库技术来开展信息管理功能,为了计算机数据库在日后更加良好的发展,所以相关人员应该不断的研究总结,强化技术,进行创新,提高计算机数据库的安全性,将技术的理论知识与实践应用有效的结合起来,增加技术的实用性。总而言之,计算机数据库的安全性实用性就使得它有了广阔的发展空间,但是它仍然需要我们不断的研究总结来实现更加良好的发展。

参考文献

[1]李旭军.计算机数据库技术在信息管理中的应用[J].赤峰学院学报,2011(10).

数据安全论文篇7

在撰写毕业论文的过程中,为全面深入地占有有关资料,公安瞀察院校的学生一方面要走出去搞调研(毕业实习),另一方面就是收集和翻阅各种物化形态的学术资料。固然,对“有心人”来说,平时已搜集了一些资料,但真正丰富而新鲜的资料(包括文献、档案甚至数字化信息等)自然是在图书馆里。所以,凡是撰写学术论文者必须要善于利用身边的图书馆。

如何充分利用图书馆撰写毕业论文呢?

―、熟悉图书馆

(-)熟悉它的“图书分类法”。图书分类就是以图书分类法为工具,根据图书资料所反映的学科知识内容与其它显着特征,分门别类地系统地组织与揭示图书资料的一种方法。比如许多社科类大学图书馆大多采用《中国图书馆图书分类法》(以下简称《中图法》)把全部图书分为五大部类二十二个大类。举要如下:

1.马列理论:a(1个大类)

2.哲学:B(1个大类)

1?社会科学:C一K(9个大类)

4.自然科学:n—X(10个大类)

5.综合性图书:Z(1个大类)

由于种种原因,全国不少图书馆并未采用《中图法》分类,而采用的是《中国人民大学图书分类法》、《中国科学院图书分类法》等。因此,当你走进一所图书馆时,应该首先了解该图书馆采用的是哪种分类法。我校图书馆采用的是《中图法》分类。了解了分类法,你就掌握了打开知识宝库的钥匙,就可以按法索骥,很快找到你所需要的图书了。

(二)熟悉它的机构设置,知道哪些文献放在何处。如我校图书馆馆藏图书在书库;每年下架的有关专业杂志装订成册后,人藏在过刊室;当年的新杂志分别放在各个阅览室;情报咨询部设有工具书阅览室,还负责向全校教职员工和学生提供《公安资料索引》、《法学资料索引》和《公安司法文摘》等二次文献;办公室负责办理借书证。

(三)了解必要的图书分类表类目之间的逻辑关系,从而帮助正确选题。图书分类法是以概念逻辑和知识分类为基础的,因而分类表类目之间的关系也体现了概念间的逻辑关系。由于客观事物间的关系是复杂的,所以概念之间的关系也是复杂的。体现图书分类系统的分类表显示了类目之间相容关系与不相容关系。如在《中图法》中,公安工作(中国)图书类目序列代码是D631,法律图书类目代码是D9,而公安、法律类图书同属于D政治类图书。D政治是一级类目,D9法律是二级类目,D92中国法律是三级类目,D631公安工作(中国)是四级类目。同一类目之间是平等关系,上下类目之间是从属关系。具有从属关系的两个概念,其中一个概念的外延是另一个概念外延的一部分。例如,“治安工作”,“人口管理”,其中“人口管理”这个概念的外延就包含在“治安工作”这个概念的外延之中,它们之间的关系便是从属关系。

撰写公安学、法学专业毕业论文与撰写其它专业论文一样,首先遇到的就是写什么的问题,即选题的问题。作为公安警察院校的大学生,毕业论文要以所学课程为选题范围,耍在积极参加毕业实习的前提下,紧紧结合社会实践和公安法律工作实践,选择毕业论文的题目。

“选题是论文成功的一半”。只有明确了写什么,选择具有理论与现实意义的适合作者的题目,论文写作才能进行下去,才能有的放矢,写出的论文才有价值。

1.要选有价值的题目

首先当然是挑选具有现实意义的课题,但又不能仅仅局限于具有直接现实意义的课题。应考虑这样几个因素:

①这是你十分感兴趣并且能使读者也感兴趣的题目吗?

②你是否有足够的时间认真地研究这一题目?

③你能够用一定的字数概括主题吗?

④这一主题是否过于新颖,过于专业或影响太小,难以在书籍、报刊中确定阅读的范围?

2.要选有可能做好的题目

选题大小要尽可能考虑到可能性。一般不宜选太大的题目。那么,何为大题目呢?这就涉及到前面谈到的图书分类表类目之间的逻辑关系问题。例如:《中图法》D631.4治安工作是五级类目,而治安工作包括的内容在《中图法》中是公安工作的下一级类目即五级类目。假设你的选题是“论中国的治安工作”,你就必须从治安基层组织,户籍管理,特种行业管理,危险物品管理等方面分别加以论述,这样的论述才可能完整全面。然而,对于撰写毕业论文的学生来说,这个选题就太大了。因为:第一,不便收集材料;第二,不便掌握;第三,难以深入。在有限的篇幅论述很多内容,总难以做到深入透彻;第四,时间不够。题目一大,战线就长,就需要付出许多时间。所以选题宜小不宜大。

缩小选题范围的方法是:①查阅百科全书、《中图法》或有关的索引,看它是如何将主题又分成若干个细部的;②根据时间的阶段性或地理位置来限制题目;③根据历史的、社会的、文化的或政治的意义来限制题目。

不能一看题目小,就觉得没劲。看一个学生水平有多高,知识有多丰富,并不看他的论文题目有多大,而要看他在论文中提出问题,分析问题,解决问题的能力如何。所以,论文题目尽管小一点,只要是有价值的问题,作者在论文中较好地解决了这个问题,这样的论文就是有分量、不单薄的论文。如《浅谈塔城牧区牲畜被盗案件的原因,侦查及防范》、《讯问语言在初审中对犯罪嫌疑人的影响》这两个题目都比较小,但是它抓住了要点和新意,就是好的题目。

3.要选难易适中的题目

所谓选题难,主要是选有独创性、能填补空白,能补充前说或纠正后说的题。这样的难题当然有科学价值。但对做毕业论文的大学生来说,却不应笼统地提倡和鼓励选这类难题。关键是选题的同学要有条件,即有可能性来解决难题。这里主要看三点:第一,有足够完成这一课题的材料;第二,对这一课题一向有准备,有基础,有兴趣,有体会;第三,指导老师也对这一课题有一定研究,足以胜任对这一课题的指导。所以,在选题难易问题上的正确态度是:既不脱离实际,好高骛远,去做不可能做好的事,又不贪图轻便,降低要求,仅仅去摘俯首可得的果实。

二、善于借助各类“索引”、“文摘”,及时找到理想的书目和杂志

索引就是将一种或多种文中具有检索意义的文献特征或知识单元,如书名、刊名、篇名、语词、人名、地名、主题、事件等,根据需要分别摘录出来,按一定的顺序编排组织并逐一指明出处以供检索的一种检索工具。而文摘是系统着录、报道、积累检索文献外部特征和扼要摘录文献内容要点来报道文献的一种检索工具。文摘是在索引的基础上发展起来的,与索引相比具有揭示文献内容深刻的特点,是二次文献的核心。

公安、法学等专业期刊的索引,附载于本卷(册)期刊之后,或载于下卷(册)之前。包括作者、主题、分类索引等。如在每年末期将全年所载文章分门别类排列起来,给出所在期号、页码,便于读者集中阅读该刊中某类文章。可供我们利用的公安、法学索引有《国内中文期刊简介》、《中国报刊目录》、《人民日报索引》、《光明日报索引》、《中国人民大学报刊复印资料索引》、《中国报刊索引》(哲学社会科学版),以及中国人民公安大学图书馆编辑的《国内公安资料索引》,中国刑事警察学院图书馆编辑的《公安文献题录》。我校图书馆编辑有《公安学期刊资料索引》、《法学期刊资料索引》,每年汇集成册后提供给读者使用。

可供我们使用的公安、法律方面的文摘主要有中国人民公安大学主办的《警察文摘》,北京警察学院图书馆编辑的《公安参考》,公安部科学技术研究所主办的《警察科学文摘》,教育部委托办的《高等学校文科学报文摘》,人民出版社主办的《新华文摘》等。我校图书馆编辑有《公安司法文摘》供读者检索。

此外,在阅览室浏览期刊时,应养成带笔记本的好习惯。看到自己感兴趣的文章时,及时地将该篇文章的期刊名称、年、期、页等记录下来,便于查找和利用。

三、善于利用参考工具书

参考工具书是对原始文献进行综合分析、评述等深度加工而成的能直接提供原始文献或问题解答的工具书。作为一名大学生,应掌握各种工具书的使用方法,特别应注意百科全书、年鉴、手册等参考工具书的使用。因为,百科全书被誉为“工具书之王”,“没有围墙的大学”,具有可读性、系统性、完备性和权威性的特点。如《中国大百科全书?法学》是我国目前最权威的法学工具书之一;年鉴具有资料详实、准确可靠、信息及时、可连续查考等特点,可弥补词典、百科全书、法规汇编等工具书因修订出版周期长而带来的部分资料老化的问题。通过査年鉴可以准确把握国内外形势的重大变化和趋势,及时了解各学科的新成果、新进展。如:《中国法律年鉴》、《刑事案例年鉴》;手册是指汇集某一或若干学科、专业或某类读者经常使用的文献、数据或专业知识的便捷性的工具书。手册的主要特点是信息密集、携带方便、实用性强,可供读者置于案头,随时查检。

四、学会利用计算机检索

为了满足人们及时、系统、准确地获取文献信息的需要,计算机检索应运而生。计算机文献检索的核心是文献数据库的检索,计算机检索技术也就是文献数据库检索技术。文献数据库是计算机可读的、按照一定格式组织的相关文献信息的集合。文献数据库可以看作是印刷型工具书的数据化形式,故称为机读版工具书。按照文献数据库存储文献的性质及使用目的的不同,可分为书目数据库、全文数据库、事实数据库、数值数据库等。社科领域目前巳形成规模的大型综合数据库有上海文达公司的《全国社科报刊篇名数据库》,中国人民大学书报资料中心的《中文报刊资料系列光盘》和《中国学术期刊题录数据库》等为数不多的数据资源。

公安、法律文献计算机检索,主要通过光盘数据库检索和网上检索。光盘数据库较有影响的《中国法律法规大典》(江平组织编辑,吉林北成数据公司制作,北京大学出版社出版),该数据光盘收集了建国以来至1997年底中国颁布的法律、法规、及规章32,452件。该数据光盘检索系统提供了八个检索点:时效性、法规名称、法规分类、颁布部门、颁布日期、失效日期、任意词等,用户可按检索点单项检索,也可以任意组合,进行复合检索。《公安法规库》(公安部法制局发行),该数据库收集了建国以来截止到1998年12月31日中国颁布的公安类法律、法规及其规章2181件。读者在使用该系统时可按时效性、标题关键字、正文关键字、分类号、颁布日期、实施日期、文号进行单项检索,也可把各检索点组配,进行组合检索,并打印出检索结果。internet网上检索的方法包括:

①利用综合性网站。如网易搜索引擎(hUp;^Vww.yeah.net)

②利用法律专业性网站。如北京大学法律信息网(http//chinalawinfo.com),中国法律在线(http:^ww.bj.col.com.cn^holotextlai^aw.htm),中国法治网站(h〖tp;/www.lawonline.com.civ4ongthinalaw4ndex.html或(http^^363.jy.js.crv4aH/),该站点是法律热线(http:Zwww.lawonline.coin.cn)的分站点。

数据安全论文篇8

摘要】论文选题系统是高校本科教学过程中的重要系统,基于web的论文选题系统的基本组成,提出了论文选题系统的设计方案,探讨了设计过程中所采用的相关技术与方法。【关键词】论文选题;weB;aSp【中图分类号】tp315【文献标识码】a【作者简介】彭建盛(1979-),男,广西河池学院物理与电子工程系助教,研究方向:电子电路与通信系统设计,计算机应用。基金项目:河池学院院级a类课题(20__a—e003)资助项目引言随着高校办学规模的不断扩大,每年毕业生的数目也随之增多,在毕业前的毕业论文选题和论文管理工作成了比较繁琐的事情,本文设计的基于web的论文选题系统,使学生选题与教师审核论文为一体,准确地统计出各毕业生的选题情况,以及查看指定毕业生的论文。这样有助于对毕业生的论文进行统一管理,方便论文的审核,进一步提高工作效率。1.系统分析1.1系统结构分析1.1需求分析毕业选题系统从毕业生选题开始,到毕业设计答辩以及毕业设计成绩汇总统计结束。系统要求能够将毕业生信息登记入库、提供从学籍数据库进行批量导人的数据接口、指导教师任职资格的申报和院级(系部)审核、毕业生选择指导教师、申报毕业设计选题、指导教师批准开题、下达设计任务书、毕业生修改和提交开题报告、中期检查、对实习阶段进行动态记录、撰写修改和提交毕业论文、教师进行在线论文指导、学院以及指导教师下发通知、评定毕业设计成绩、汇总统计毕业设计成绩、核算指导教师工作量、班主任查看本班学生的毕业设计动态情况、设定教师允许指导的毕业生人数、毕业论文答辩、打印一览表、打印各种统计汇总表、系统管理员进行日常管理维护等操作。其次,为了信息的保密与安全。系统还要提供一定的安全机制。1.2数据库管理系统的选择及数据库结构设计本系统采用microsoftaccess数据库管理系统创建数据库。考虑到系统的功能,建立如图1所示的表结构来实现系统的要求。1.3系统功能需求分析①用户权限分析。将系统用户权限分为管理员、指导教师和毕业生等三个级别。系统管理员有对系统的基本信息、学校信息和各个级别用户的注册的权限,同时也负责所有教师的论文选题录入;指导教师用户有查看选题信息,自身负责的选题的录入、修改的权限,以及确定选题学生的预选/正选/退选状态;而学生具有浏览选题列表和选题的权限[1]。②安全性分析。论文选题系统涉及教师以及学生的切身利益,必须保证系统数据的安全性。因此,在ip段限制、SQL语句过滤(防SQL注入)、用户密码安全等方面有相应措施。③统计分析。要保证经过统计分析后的数据公正合理,就必须对指标项的涉及和数据统计的算法进行合理的、全面的分析。必须解决对数据的指标项的设置和各个指标项的限定。可以根据各自情况单独设定,也可以统一在程序中设定:如各选题的最大选题人数,就可以根据选题的难易和教师本身的情况来确定,在录入过程中单独填写;又比如统计各个指导教师的工作量,通过对学生毕业论文的完成情况审核、网上答辩和学术委员会的通过意见来确定等。2.系统主要技术的实现2.1aSp访问数据库的实现aSp是服务器端的脚本执行环境,可用来产生和执行动态的高性能的weB服务器程序。当用户使用浏览器请求aSp主页时,weB服务器响应,调用aSp引擎来执行aSp文件,并解释其中的脚本语言(JScript或VBScript),通过oDBC连接数据库,由数据库访问组件aDo(activeXDataobjects)完成数据库操作,最后aSp生成包含有数据查询结果的HtmL主页返回用户端显示。由于aSp在服务器端运行,运行结果以HtmL主页形式返回用户浏览器,因而aSp源程序不会泄密,增加了系统的安全保密性[2]。此外,aSp是面向对象的脚本环境,用户可自行增加activeX组件来扩充其功能,拓展应用范围。本系统采用windows20__Server构建web服务器,默认安装了iiS5.0;如上所述,以access作为后台数据库,通过aDo服务器组件,建立connection对象与数据库链接,并且作了容错处理,代码如下:DimDb,Conn,ConnstrDb="database/lwgl.mdb"connstr="provider=microsoft.Jet.oLeDB.4.0;DataSource="&Server.mappath(""&adminDbpath&Db&"")SetConn=Server.Createobject("adodb.connection")’========数据库链接验证==========0thenerr.clearsetconn=nothingresponse.write"数据库连接出错!"Response.endelseconn.openconnstriferrthenerr.clearsetconn=nothingresponse.write"数据库连接出错!"Response.endendifendif在系统中,由该“conn”连接执行SQL语句。2.2用户登录本系统采用三种用户同一界面登录的方式,根据用户选择的用户类型、输入的用户名和密码等信息进入系统。根据用户类型下拉菜单(select)提交的用户类型数据,到不同的用户数据表中提取记录进行比对,比对成功即建立三个session对象进行用户类型、用户名和密码的存储,并且转到相应页面。Session对象的特点是每一个成功登录的用户所拥有的Session对象都是相互独立的,从建立开始到网页被关闭或者网页过期,其值才会被清空。而用户注销也就是Session对象被清空的过程。利用此特性可以检测用户身份,防止未登录用户打开管理页面或者查看到其他用户的私密信息等。各个用户基本功能如图2所示:2.3系统安全本系统采用基于用户功能项的权限管理机制。由“用户管理”功能实现用户的权限分配用户权限存储在用户表中的权限字段,字段内容为权限编号的组合,以及ip段限定来完成。①为防止SQL注入编写了一个SQL语句过滤程序,限于篇幅,没有将源程序列出。其原理是将影响显示的26个日文片假名和一些非法字符如*,!,$等符号替换为空,使SQL语句成为规范的,安全的语句。②ip段限定。首先就是ip地址的获取问题。用到了Request.ServerVariables("Http_X_FoRwaRDeD_FoR")对象获取真实ip,考虑到获取到的可能是服务器的ip,而如果客户端没有通过服务器来访问,那么用Request.ServerVariables("Http_X_FoRwaRDeD_FoR")取到的值将是空的[3]。因此还用到了Request.ServerVariables("Remote_aDDR"),代码如下:userip=Request.ServerVariables("Http_X_FoRwaRDeD_FoR")

ifuserip=""thenuserip=Request.ServerVariables("Remote_aDDR")即:如果客户端通过服务器,则取Http_X_FoRwaRDeD_FoR的值,如果没通过服务器,就取Remote_aDDR的值。3系统优势与特点3.1.优势基于web的论文选题系统具有一定的优势,结合校园网络情况选用B/S(Br0w8er/Sewer)结构模式的三层应用结构,即用户界面、中间层、数据库层,通过weB页面完成本系统得一系列操作。学生问题、指导老师得解答、论文答辩及其他得管理操作均可通过因特网按照Http协议标准进行传输,所有数据信息存贮于后台数据库。3.2.技术特点①系统结构方面,采用超强的aSp技术和aDo数据库技术,很好的处理了界面操作、后台管理和数据库三者之间的有效链接。②在程序设计中,采取了必要的容错和保护措施,使系统平台具有良好的容错性、稳定性和一定程度的人性化。③系统维护方面,采用了aSp技术,Html技术与数据库技术相结合,程序与数据相分离,利于系统的维护与升级。当系统功能需强化时,只需修改程序部分;而数据需要修改时,通过程序界面即可更改。3.结束语本文基于aSp技术、HtmL技术和aDo数据库访问技术,成功设计并实现了一个论文选题系统。该系统具有较为完备的前、后台处理功能,能满足毕业生论文的开题、选题、上传论文、评分等诸多教学工作的需求,使毕业生的毕业论文管理更加方便,对提高毕业生毕业论文(设计)的质量和加强素质教育有重大的推动作用。参考文献[1]彭大文,林于东.建筑工程毕业设计网站的创建与实践研究[J].高等教育.20__,37(4):22-24.[2]蒙新.aSp编程技术与综合实例演练[m].北京:清华大学出版社,20__:84-97.[3]贾佳,郝洪明.aSp与SQLServer网站架设[m].北京:机械工业出版社,20__:89-112.

数据安全论文篇9

关键词:突变理论;金融安全;综合评价;金融安全度;研究

中图分类号:F830

文献标识码:a

文章编号:1003-9031(2007)03-0051-03

一、研究的背景

我国虽尚无明显的金融危机发生,但作为发展中国家,且正处于经济体制转型的特殊时期,内外因素使我国金融业存在严重安全隐患。所以,研究金融安全问题尤其是研究如何有效测度或评价我国金融安全就显得尤为重要。

对金融安全的研究主要集中在对金融脆弱及金融危机研究的基础上展开的。早期,irvingFisher(1933)、Kingdleberger(1978)等从经济基本面的变化来研究金融安全问题,DiamondandDybvig(1983)利用博弈模型对金融安全机理进行探讨的“金融挤兑论”,mishkin(1991)提出的“不均衡信息论”等。随着研究的深入,研究视角也被放到了宏观经济政策,如对外借款、过度借债、隐性担保、存款保险、贷款竞争等方面,从不同方面解释了金融安全问题。在实证计量方面,现有文献基本上是以预测为主,对金融安全测度预警的研究多以严谨的计量方法进行,如:FR概率回归模型、KLR信号监测模型、、StV横截面回归模型、DCSD预警模型等。但是,大多数研究文献认为金融脆弱性或金融危机的演化路径是线性且连续的,其研究的出发点是传统经济理论,而传统经济学是在静态均衡理论基础上以统计和线性化方法为主要手段建立起的理论体系,在现阶段无论是从自身的发展方面,还是在指导经济实践方面,都碰到了一系列悖论和难题,这一现象在金融领域表现得尤为明显,这让我们不得不考虑非线性科学。金融系统作为经济系统的子系统,其运行状态具有高度的动态性、明显的非线性。

因而要对金融体系安全性进行综合评价,就必须建立一个非线性综合评价模型,突变理论的发展为解决这一问题带来了新的方法。thomasHoandanthonySaunders(1980)曾描述了银行系统的突变性失败,沿着这一思路,本文运用突变理论构建金融安全的综合评价模型,探讨突变理论在金融安全分析评价中的应用。[1]

二、金融安全突变模型综合评价及模型构建

(一)突变模型基本原理

突变理论主要研究动态系统在连续发展变化过程中出现的不连续突然变化现象及其与连续变化因素之间的关系,通过研究临界点之间的相互转化来分析系统的过程特征。最常用的初等突变模型为:尖点突变f(x)=x4+αx2+bx;燕尾突变f(x)=x5+αx3+bx2+cx;蝴蝶突变f(x)=x6+αx4+bx3+cx2+dx。其中,f(x)表示一个系统的状态变量x的势函数,状态变量x的系数a、b、c、d表示该状态变量的控制变量。对于势函数f(x),由f''(x)=0和f''(x)=0可得到由状态变量表示的反映状态变量与各控制变量间关系的分解形式的分歧方程。把突变模型的分歧集方程加以推导引申,便得出“归一公式”。这是利用突变理论进行综合分析评价的基本运算公式,将系统内部各控制变量不同的质态归一化为可比较的同一种质态,即转化为状态变量表示的质态,从而对系统进行量化递归运算,求出表征系统状态的系统总突变隶属函数值,以此作为综合评价的依据。[2]上述三种突变模型的归一公式与系统示意如图1,一般将主要控制变量写在前面,次要控制变量写在后面。

图1常用突变模型的系统示意图

(二)金融安全综合评价的基本步骤

金融安全评价的基本步骤如下:(1)按系统的内在作用机理,将金融体系分解为若干指标组成的多层系统。(2)对各时期的底层指标进行原始数据规格化,即转化为[0,1]之间的无量纲数值,得到初始的模糊隶属函数值。(3)利用归一公式进行量化递归运算。(4)根据“互补”与“非互补”原则,求取总突变隶属函数值,即金融安全度。“互补”原则是指系统诸控制变量间存在明显的关联作用时,应取诸控制变量相应的突变级数值的均值作为金融安全性总突变隶属函数值。相反,“非互补”原则就取诸控制变量相应的突变级数值中的最小值作为金融稳定性突变总隶属函数值。(5)重复(1)到(4)的步骤,对系统不同时期的金融安全度进行跟踪评价。(6)分析评价结果:金融系统安全度越高,则脆弱度越低。安全度为0表示金融体系极其脆弱,随时会发生金融危机;安全度为1表示金融安全性最优,几乎无脆弱性,是一个理想的绝对稳定、优化的金融体系。计算出的稳定度将在0到1之间变化,越接近1表示金融体系安全度越高。

在运用指标来测度银行体系安全性状况时,科学的核心指标和综合指标的选择和设计一直是研究的重点和难点问题,至今尚未达成共识。本文认为,金融脆弱的产生根源在于经济结构的失衡,这种不稳定的经济运行体系在一定因素的影响下常常会剧烈地震荡。由于金融系统是金融、经济、社会的复合系统,金融安全是金融与各种因素共同作用的均衡结果。因此,金融安全评价是对该复合系统的综合评价。

(三)金融安全综合评价的指标体系构建

构建一套金融安全性的分析指标体系,应该满足如下一些基本条件。第一,须灵敏度高,要求指标值的细微变化就能敏感地反映金融形势的变化,反过来,金融形势的细微变化也能通过这些指标及时地表现出来。这就要求指标体系的设置要以金融活动为中心,具有较强的针对性和指标数量的大量性。第二,要求所选择和确定的指标体系对金融形势的变化情况能够迅速及时反应,具有极强的时效性和预警性。第三,指标系统要具有多元性,能综合反映金融活动的主要过程和主要方面的实际情况;要逻辑性强,各个指标相互联系、相互依存和相互补充,客观全面地反映金融形势的变化情况。第四,要求各个指标都能搜集到相对准确、可靠的指标值,也就是说指标要操作性强。

本文借鉴国外学者对金融脆弱性理论研究的结论,[3][4]以及国内学者的设计,[5][6]并参考实证研究时选取指标过程中的共同经验和成果,[7]结合我国现实国情,考虑到数据的可获得性,将金融安全的综合评价指标体系构造如下:

表1多层次综合评价指标体系

三、我国金融体系安全综合评价

本文选取我国1993-2005年间13组数据来综合分析金融体系的安全度。原始数据来源于中国经济信息网、中国金融年鉴、中国统计年鉴、中国人民银行统计月报、国际金融统计等资料,并根据指标所需进行了计算得到指标数据。

(一)指标数据规格化处理

根据金融安全综合评价的基本步骤,首先将获得的各时期的底层指标进行规格化,即按

进行标准化处理为[0,1]之间的无量纲数值。其中,i=1,2,3...18为指标数,j=1,2,3...13为评价对象数。

表2规格化处理后的指标数据

注:u13中消费指政府消费和居民消费之和;u213根据我国利率变动时间进行了加权处理,且消除了通货膨胀影响;u232用深圳股票市场的平均市盈率代替;u233用深证综指波动率代替。

(二)指标突变级数计算及金融安全度的确定

本文将XU定义金融安全度。利用上述方法得到我国1993-2005各年份的金融脆弱度Ff,如表3所示:

表3基于突变模型的金融安全度(1993-2005)

根据表3结果,可以得到1993、1996、1999、2001年我国金融体系的安全度较低。回顾历史可以看出,比如:1993年开始,我国进入新一轮的经济过热,国民经济秩序全面失调,金融秩序紊乱,当年信贷增长率达43.2%,投资增长达61.78%,通货膨胀率达15%以上,金融系统极度脆弱,相应的其后两年金融体系也体现了较为脆弱的一面。不过值得安慰的是,自2001年以后,我国金融体系的安全性逐年增强,金融安全度呈上升趋势,2005年已达到较稳定的状态。

四、结论

本文将突变理论初步应用于金融体系的安全性分析及综合评价中,结果表明,此方法在金融安全研究中的应用是合理可行的,能较准确地量化金融体系的安全程度。突变理论综合评价法可以将金融系统内的各变量不同质态化为统一质态,模型中因素重要性的确定量化是根据其影响因素之间的关系在归一公式中进行的,计算公式与步骤简单明了。但是,在综合评价中要对金融体系的情况进行指标体系的分解并对同层次指标的重要性排序,就难免带有一定的主观性。分解层数的多少、同层次指标相互间的重要性判断都会对最终的评价结果产生影响,这是要加以注意并值得深入研究的。

参考文献:

[1]thomasHo,anthonySaunders:“aCatastrophemodelofBankFailure”,JournalofFinanceVol.35,no.5Dec.1980.

[2姜璐,于连宇.初等突变理论在社会科学中的应用[J].系统工程理论与实践,2002,(10).

[3]GracielaL.Kaminsky,SaulLizondoandCarmenReinhart“LeadingindicatorsofCurrencyCrisis”,imFStaffpapers,Vol.45,no.1,march1997.

[4]Demirgüc-Kunt,a.ande.Detragiache:“monitoringBankingSectorFragility:amultivariateLogitapproach”,theworldBankeconomicReview,Vol.14no.2,march1999.

[5]吴航.试论我国金融危机预警系统指标体系的建立[J].上海金融,2000,(1).

[6]李威龙、谭文炜等.我国金融危机监测预警系统构建研究[J].数量经济技术经济研究,2001,(11).

数据安全论文篇10

关键词:流密码;分组结构;数据冗余;有限域GF()

中图分类号:tp309.7文献标识码a文章编号:2095-2163(2014)02-

analgorithmofStreamCryptographybasedonGF()

SHUJingchen,ZHanGZhijia,ZHanGDan

(SchoolofSoftware,ShenyangUniversityoftechnology,ShenyangLiaoning,110870,China)

abstract:inordertosatisfytheneedsofsecurityandefficiencyofcryptography,thispaperdesignedanalgorithm,whichisbasedonstreamcipher.theminimumlengthofdataprocessingis128bitsandlengthofeachgroupingkeyis560bits.theplaintextdataismixedwithinvalidinformationintheprocessofencrypted,expandsciphertextdataandeffectivelypreventedhiddendangersthatspecificdatabrings.encryptionanddecryptionalgorithmhavealotsimilaritiesinstructure,whichareeasytobeimplementedinparallelcomputingandhardware.Dependingonthewaytogeneratetrue-randomnumbergeneratorandpseudo-randomnumbergenerator,differentoptimizationalgorithmsaregiventoreducestoragecosts.

Keywords:StreamCryptography;BlockStructure;DataRedundancy;FiniteFieldGF()

0引言

密码学是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成[1]。密码学是在编码与破译的对抗实践中逐步发展起来的,并随着先进科学技术的应用,已日渐成为一门综合性的尖端技术科学。密码学是一门交叉学科,集语言学、数学、电子学、声学、信息论、计算机科学以及通信与信息系统等多学科于一体,涉及的内容非常广泛[2]。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。早期密码仅是对文字或数字进行加、解密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。现今信息网络的普及,给人们带来高效信息共享便利的同时,也带来了安全隐患,所以当今各国对密码学的编码和分析研究均表现了浓厚的兴趣,并给予了高度的重视。除了能够保证信息的机密性,密码技术还能完成数字签名、身份验证、系统安全等高级功能,从而在提供了安全性的同时又保证了信息的完整性[3]。

密码学理论主要有三大体制,即基于数学的公钥密码、对称密码和基于量子力学的量子密码[4]。从密码学的发展史来看,密码学经历了传统密码学和现代密码学两个阶段。现代密码学是建立在精确的安全假设基础上,通过使用安全证明的方法,可证明方案已达到精确陈述的安全要求。现代密码学的一个发展分支即是理论密码学,这一分支为现代密码学提供了理论基础和基本原则[5]。下面即对密码学理论的三大体质进行逐一地分析和阐述。

公钥密码体制主要有两类,一类基于大整数因式分解,另一类基于离散对数[6]。在公钥密码体制中,基于大整数因式分解的RSa应用最为广泛,是目前最有影响力的公钥密码。由于RSa基于一个简单的数论事实且又能抵抗已知的所有密码攻击,因而得到了广泛的应用。随着科学技术的发展,分解大整数的能力日益增强,768位模长的RSa密码体制已经面临威胁,而要保证RSa的安全性就要相应地增加模长。但是分组长度太大,密钥产生的运算代价会很高,由此而导致加密速度将比DeS等传统密码的速度低得多,所以RSa只适用于较小文件[7]。

对称密码体制是密码算法的重要组成部分,不仅可用于数据加密,也可用于消息的认证。根据对明文消息加密方式的不同,对称密码可以分为分组密码和流密码两种,并广泛应用于商业和军事系统中[8]。关于分组密码分析的方法中最具影响的两个攻击方法就是差分分析和线性分析。在密码的破译方面,国内外的研究工作则主要集中在积分分析、功耗分析和代数攻击的方法上[9]。

流密码的分析和设计在军事和外交保密通信中有着重要价值,流密码的设计基本上都是保密的,国内外少有专门论述流密码学的著作,公开的文献也不多。尽管如此,由于流密码具有长度可灵活变化以及运算速度快等优点,业已成为国际密码应用的主流,其中基于伪随机序列的流密码则是当今最通用的密码系统[10]。

本文提出的基于GF()的流密码借鉴了分组密码结构化明显及流密码加密速度快的特点,在现有算法的基础上加以改进,通过混入部分无效信息、有限域运算等方式增强了密文的安全性。该算法具有较强并行计算能力,易于软硬件实现。由于此技术的密钥空间庞大且运算简单,所以能对大文件进行快速加密,适用于数据传输及安全认证等方面。

1研究内容

本算法基于流密码体制进行设计,借鉴分组加密的处理结构,每次可处理256位数据,有较高的加解密速率,在64位机上的算法效率可达948KB/S。密钥可由伪随机数发生器和真随机发生器两种方式产生。使用伪随机数发生器产生密钥时只需存储种子,而且占用空间也很小。然而使用真随机数发生器产生密钥时却需要较大的存储空间,本算法对其存储进行了优化设计。算法还提供了对特殊数据处理的解决方案,能有效避免明文在全0、全1状态下所带来的安全隐患。每次分组密钥为560位,由三种密钥构成,分别实现了有限域运算、矩阵混淆以及异或操作的功能。在数据加密的过程中向明文混入无效信息,扩充密文数据量。算法加解密结构具有很大的相似性,因此代码实现简单,且易于开展并行计算。

2密码结构设计

2.1设计思路

在流密码体制中,产生密钥有两种方式。一种是基于物理信息的真随机数发生器,一种是基于数学函数的伪随机数发生器。本算法同时适用于两种密钥发生器,并对真随机发生器产生的密钥进行压缩。目前常用伪随机数发生器来生成易于保存的非主观的密钥[11]。根据伪随机数的性质,不同的种子将生成不同的随机序列。传统密码学是通过置换等方式改变位置,不能从根本上解决数据安全问题,而利用GF()上的有限域计算则能提供更高级别的安全保障。同时,在数据的处理方面,进一步加入了与明文等长的冗余信息,数据量扩充一倍。

2.1.1加解密流程

明文字节流进入处理机后,首先,与等长的随机二进制数据进行隔位混入;其次,对其进行GF()上的乘法模运算;再次,写入矩阵进行混淆;最后,对前几阶段处理后的数据进行异或操作,实现对数据的三次加密。

解密是加密的逆序操作,首先,对密文先进行异或操作;其次,写入矩阵进行数据还原;再次,通过计算GF()上的乘法逆元还原数据;最后,去除混入的随机二进制数。

2.1.2密钥组成

系统共分为三种密钥,分别负责三种加密方式,均有不同的种子,这些种子分别是U1、U2、U3密钥。每次分组处理时密钥长度为560位,共分为3组,U1密钥(GF()密钥,256位)对数据进行多项式模运算,U2密钥(矩阵混淆密钥,48位)对数据进行矩阵列混淆,U3密钥(异或密钥,256位)与256位数据进行异或。

2.2无效信息混入

明文数据流进入密码系统后,每次分组128位获取,每隔一位插入一个随机二进制数。每次数据分组处理完成后,数据长度由128位扩展至256位,数据量扩大了1倍。由于伪随机数概率分布的稳定性,此时倘若无效信息是通过这种方式产生的,就能有效避免全0、全1等特殊数据的出现。

2.3在GF()上的模运算

GF()在现代密码学中有重要的意义,其计算原理是基于多项式有限域运算。在GF()上进行的乘法模运算是封闭的,不会超出数据的取值范围。GF()具有较高的生成效率,但不能对整字节进行计算。GF()能计算整字节数据,但由于其最大素数为251,不能在范围内取值,造成空间浪费[12]。考虑到后者的整字节处理能力,本算法选用GF()有限域进行计算。

无效信息混入处理后的数据按1字节分段,然后对其进行乘法模运算。式(1)中t为U1密钥,p为经无效信息混入处理后的1字节二进制数据。

本文定义‘’符号为连接符,且数据右为高位,密钥左为高位。

,(1)

2.3.1加密

加密进行最高次为8的乘法模运算,既约多项式为:

根据密钥计算和明文G(x)和F(X):

对两函数求积并进行模运算,如式(2)所示:

(2)

将拆分为二进制形式即为通过GF()运算后加密的结果。

2.3.2解密

利用扩展欧几里得算法可求出在GF()上的乘法模运算逆元。对相同次幂的系数进行异或,那么

(3)

即为解密后的数据[13]。

2.4矩阵混淆

本部分对U1密钥处理后的数据进行二次加工,数据按行方向写入矩阵,通过行位移后,利用16位全排列对矩阵进行列置换。

2.4.1矩阵混淆加密

定义一个的矩阵,将数据利用矩阵进行混淆。经过无效信息混入处理后的数据从128位扩增至256位,将其倒序按行方向写入矩阵,随后对第行数据进行左移位操作,处理后结果如图1所示(表示行,表示列)。

图1混淆矩阵

Fig.1Chaoticmatrix

倒序写入将不同分组的数据顺序打乱,行位移和列读取的混淆方式使每个分组中的数据从字节级别分散开。为矩阵混淆密钥(U2密钥),为加密后的数据,具体操作方式遵循下列公式:

(4)

(5)

2.4.2矩阵混淆解密

解密过程与加密相似,是加密的逆序。为矩阵混淆密钥(U2密钥),为密文数据,密钥和明文的定义如下:

(6)

(7)

定义为数据中间量,利用映射关系还原矩阵的列混淆,那么(表示矩阵中行第个元素):

(8)

t为未经过行位移的数据。对第行数据进行右移位操作,完成了矩阵的还原。然后,再按行读取即完成了二位矩阵至一维向量的转换。

2.4.3矩阵混淆密钥的产生

事实上,矩阵混淆密钥是16位数的全排列,每位均不同。本算法利用递减进制位法生成全排列序列,需借助递降辅助序列[14]。规定

(9)

(10)

令初值取15,每次取,进行赋值,为一次操作。每次操作后,值减1,至为0止,快速生成了16位数的一种全排列,即为矩阵混淆密钥U2。

2.4.2矩阵混淆密钥的压缩

使用真随机数产生密钥时,若直接存储将占用8字节,由于本算法密钥量大,需对其进行压缩。16!=20922789888000小于248=281474976710656,因此可将排列数进行散列后存储在6字节空间内[15]。其中全排列

与常进制数相似,变进制数第位的位权为,且满进1[16]。可利用变进制计数法进行散列,其位权值为:

(11)

规定是的个数,将变进制数转为10进制数:

(12)

即为压缩后的矩阵混淆密钥U2,与直接存储相比,每个分组节省了2字节空间。

2.4.5矩阵混淆密钥的解压

将按权值展开后,得

(13)

那么逆序数可得。解压过程同样需要借助递降辅助序列,设初始值为15,每次进行操作。每次操作后高位数值逐次向低位补齐,经过15次操作,解压得到完整的矩阵混淆密钥。

算法如下:

fori15to0do

S[i]t[Q[i]]

forjQ[i]toi-1do

t[j]t[j+1]

2.5异或处理

由于模运算无法生成251以上的数据,存在不安全因素。为此,对数据进行异或处理可使数据具有更高的安全性。这一部分对数据进行第三次加密,密钥为U3,密钥长度与数据长度相等。加密前数据为,那么加密后的数据按如下公式计算:

(14)

解密只需将密文与密钥进行按位异或即可,公式如下:

(15)

2.6安全性分析

流密码结构因其具有较高的安全性,一直应用于军事系统中。本算法的安全性完全基于密钥安全,每次分组处理的密钥长为560位。其中256位为GF()密钥,48位为矩阵混淆密钥,256位即为异或密钥。在加密与处理过程中混入了无效信息,数据量扩大1倍,杜绝了全0、全1事件的出现,在此基础上又进行了GF()上的计算,使得密码系统具有较大的不稳定性,导致数据每改变一位,明文改变多位。

2.7效率分析

算法支持多线程编程,但使用单线程编程便于测算算法效率。经过对10mB大小的数据进行1000次测试发现,得到的加密和解密时间非常相近。但当采用不同位宽生成伪随机数时,代码效率会有较大的差异。算法速率与伪随机数发生器位宽的关系如表1所示。

虽然算法位宽的增加,会使得算法效率提升,但算法效率不会无休止地面、增长。随着位宽的增加,其增长速率表现出递减的趋势。随机数位宽的扩大会减少随机数产生的次数,但同时也会增加数据拆分等相关工作的运算代价,由此造成的效率降低会更明显于随机数计算次数减少所带来的好处。本算法的结构化明显、原理简单,因而代码实现容易。在数据处理过程中,向明文添加冗余信息,能有效避免特殊值产生的不安全因素,增强了密文的安全性。

3结束语

该文设计了一款基于GF()的流密码算法,能够满足密码学安全领域对安全性和加密速度的需求,具有一定的现实意义。该设计以流密码体制为理论基础,提出了无效信息混入的概念,结合了有限域封闭运算、矩阵混淆和异或的三种加密方式。这种设计思想既适合在软、硬件上高速实现,又能满足密码学安全应用的需求。

参考文献:

[1]冯登国.国内外密码学研究现状及发展趋势[J].通信学报,2002,23(05):18-26.

[2]曾辉,张跃进.信息工程专业密码学课程理论教学研究:2010年亚太地区信息论学术会议[C].西安:出版者不详,2010:69-72.

[3]吕彩霞.密码学技术在网络信息安全中的应用[J].科技广场,2011,(09):104-107.

[4]林德敬,林柏钢.三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J].电讯技术,2003,(03).

[5]任伟.密码学与现代密码学研究[J].信息网络安全,2011,(08):1-3.

[6]陈晓峰,王育民.公钥密码体制研究与进展[J].通信学报,2004,25(08):109-118.

[7]王水勇,石冰心.基于RSa的安全应用及漏洞分析[J].计算机与数字工程,2005,33(3):34-38.

[8]付安民,张玉清.对称密码算法暴力破解的研究现状和进展:2006北京地区高校研究生学术交流会[C].北京:出版者不详,2006:2011-2017.

[9]肖国镇,白恩健,刘晓娟.aeS密码分析的若干新进展[J].电子学报,2003,(10):1549-1554.

[10]罗启彬,张健.流密码的现状和发展[J].信息与电子工程,2006,4(01):75-80.

[11]胡涛,郭立,黄昊,刘军.一种新的混沌随机数生成器实现方案[J].电子技术应用,2006,(06):51-53.

[12]StaLLinGSw.CryptographyandnetworkSecurity[m].newYork:pearson,2010.

[13]蔡永泉,赵磊,靳岩岩.基于有限域GF(2~n)上圆锥曲线的公钥密码算法[J].电子学报,2010,(09):1464-1468.

[14]李模刚.全排列生成算法在克莱姆法则中的应用[J].现代计算机(专业版),2010,(09):13-15.