随着人们自身素质提升,报告的用途越来越大,要注意报告在写作时具有一定的格式。写起报告来就毫无头绪?这次漂亮的小编为您带来了数据安全论文(精选5篇),如果能帮助到您,小编的一切努力都是值得的。
1.目标加强信息数据安全管理,实现数据信息的安全共享与交流,为公司的生产、经营、管理提供数据参考和技术支撑,保障办公自动化、营销、调度、财务等信息管理系统的持续稳定运行,在本地或异地实现对数据安全存储及整个系统的灾难恢复。
2.专业管理的范围数据管理是利用计算机软、硬件技术对数据进行有效的收集、存储、处理和应用的过程。将专业管理的范围分成四大部分:网络数据管理、服务器数据管理、终端设备数据管理和人员管理,涉及公司客户服务中心、安全运检部、财务资产部等各专业部门和单位。针对每一部分的特点制定相应的管理方案,保证数据的独立性、可靠性、安全性与完整性,减少了数据冗余,提高数据共享程度及数据管理效率,使信息数据安全管理覆盖整个信息网络。
二、信息数据安全管理实施过程
1.信息数据管理为了保障信息数据的安全,信息中心根据网络实际运行情况对防火墙及交换机进行安全配置,添加防火墙访问策略及交换机访问控制列表,对外部用户访问进行限制,只允许访问指定服务器,防止来自外部的黑客攻击;对局域网划分网段,配置访问权限,保证局域网内部传输安全。利用终端安全控制软件对局域网内所有联网终端进行统一管理,监控终端机器运行状况,禁止用户私自对终端硬件及系统设置进行修改,锁定终端机器光驱,软驱,移动存储介质等数据交换设备,终端USB端口只识别公司专用U盘及打印机,并对终端数据的流入流出进行安全审计,保存记录,保障公司信息数据的流出、流入安全。
2.服务器运行管理信息机房值班人员每天定时对机房进行巡视,查看服务器机房温湿度及空调、UPS电源运行状态,确保服务器运行环境稳定。检测服务器软、硬件运行状态,并填写机房巡视记录,保证信息服务器稳定运行。执行“切换冗余服务器”运行管理,重要信息系统服务器运行实现双机热备,其它信息系统进行双机互备,如果一台服务器运行出现故障,需要较长时间修复,则立即启动备用服务器,恢复信息系统运行,保证服务器稳定高效运行。
3.数据存储备份管理根据公司实际将重要信息数据划分为公司级重要数据和个人重要数据,并对规定的计算机专责人(兼职)进行权限的设置,公司级重要数据备份后存入指定备份文件夹,个人重要数据由个人整理后转存至备份服务器中个人备份空间。计算机专责人(兼职)按规定的备份周期,利用自动备份软件对所管理信息系统进行本机数据备份。农电营销系统数据每月十八日进行上一月数据的完整备份,电费收取计算时,每日进行备份;其它信息系统每周一进行上一周数据的备份。信息系统管理员将本机数据进行可用性检查,确认数据无误,将数据刻录成DVD数据盘并备份至本地备份服务器进行存放,确保数据存放安全。重要数据存储备份采取“数据异地多点存储”,与潍坊市领近县公司建立互备关系,并在服务器中实施了相关安全策略和设置对应访问权限,签订了数据互备安全协议,保证数据在异地的安全,确保在本地发生重大灾难时,能够有效的恢复系统数据。
4.移动存储设备管理信息中心利用移动存储认证管理软件,将唯一代码写入移动存储设备内进行认证,认证后只能在公司许可机器中识别读取。人员调离工作岗位需要交回移动存储介质,信息中心在收回认证移动存储设备后,确认数据不再需要,将移动存储设备信息进行集中销毁,保证数据不会流出。
5.数据恢复管理信息数据管理员将数据拷贝至服务器相应文件夹内,进行信息数据的恢复操作。进行数据恢复操作以后,登陆信息系统查看数据恢复情况,进行数据恢复测试,测试恢复的数据是否完整可靠,确保信息系统恢复正常运行。
三、效益分析
1.经济效益当前电力企业的财务、人事、生产等信息都已实现了电子化,所有的业务数据都存放于服务器中,随时读取,随时更新,大大减少了数据查询和存储的时间,不仅节省了人力、物力,而且大大提高了生产率。但随着信息化的迅速发展和信息技术运用的深入、普及,信息数据安全管理变得日益重要,其存储的安全性越来越令人担忧。重要信息数据一旦丢失,将为企业带来不可估量的损失。加强信息数据安全管理,可为企业信息化建设和各项工作的持续开展保驾护航。
2.管理效益信息数据的安全管理保证了管理信息系统的稳定运行,使我公司各级管理人员能够在日常工作中方便、快捷的查询业务数据,切实做到了日常工作的网络化、实用化、效率化,管理者借助于现代计算机技术的优势,可快速查阅准确、完整的各类数据的统计分析,提高了工作效率,显著增强了企业办公与服务水准,促进了企业现代化建设管理的进程。
四、结论
关键词:突变理论;金融安全;综合评价;金融安全度;研究
中图分类号:F830
文献标识码:A
文章编号:1003-9031(2007)03-0051-03
一、研究的背景
我国虽尚无明显的金融危机发生,但作为发展中国家,且正处于经济体制转型的特殊时期,内外因素使我国金融业存在严重安全隐患。所以,研究金融安全问题尤其是研究如何有效测度或评价我国金融安全就显得尤为重要。
对金融安全的研究主要集中在对金融脆弱及金融危机研究的基础上展开的。早期,Irving Fisher(1933)、Kingdleberger(1978)等从经济基本面的变化来研究金融安全问题,Diamond and Dybvig(1983)利用博弈模型对金融安全机理进行探讨的“金融挤兑论”,Mishkin(1991)提出的“不均衡信息论”等。随着研究的深入,研究视角也被放到了宏观经济政策,如对外借款、过度借债、隐性担保、存款保险、贷款竞争等方面,从不同方面解释了金融安全问题。在实证计量方面,现有文献基本上是以预测为主,对金融安全测度预警的研究多以严谨的计量方法进行,如:FR概率回归模型、KLR信号监测模型、、STV横截面回归模型、DCSD预警模型等。但是,大多数研究文献认为金融脆弱性或金融危机的演化路径是线性且连续的,其研究的出发点是传统经济理论,而传统经济学是在静态均衡理论基础上以统计和线性化方法为主要手段建立起的理论体系,在现阶段无论是从自身的发展方面,还是在指导经济实践方面,都碰到了一系列悖论和难题,这一现象在金融领域表现得尤为明显,这让我们不得不考虑非线性科学。金融系统作为经济系统的子系统,其运行状态具有高度的动态性、明显的非线性。
因而要对金融体系安全性进行综合评价,就必须建立一个非线性综合评价模型,突变理论的发展为解决这一问题带来了新的方法。Thomas Ho and Anthony Saunders(1980)曾描述了银行系统的突变性失败,沿着这一思路,本文运用突变理论构建金融安全的综合评价模型,探讨突变理论在金融安全分析评价中的应用。[1]
二、金融安全突变模型综合评价及模型构建
(一)突变模型基本原理
突变理论主要研究动态系统在连续发展变化过程中出现的不连续突然变化现象及其与连续变化因素之间的关系,通过研究临界点之间的相互转化来分析系统的过程特征。最常用的初等突变模型为:尖点突变f(x)=x4+αx2+bx;燕尾突变f(x)=x5+αx3+bx2+cx;蝴蝶突变f(x)=x6+αx4+bx3+cx2+dx。其中,f(x)表示一个系统的状态变量x的势函数,状态变量x的系数a、b、c、d表示该状态变量的控制变量。对于势函数f(x),由f''(x)=0和f''(x)=0可得到由状态变量表示的反映状态变量与各控制变量间关系的分解形式的分歧方程。把突变模型的分歧集方程加以推导引申,便得出“归一公式”。这是利用突变理论进行综合分析评价的基本运算公式,将系统内部各控制变量不同的质态归一化为可比较的同一种质态,即转化为状态变量表示的质态,从而对系统进行量化递归运算,求出表征系统状态的系统总突变隶属函数值,以此作为综合评价的依据。[2]上述三种突变模型的归一公式与系统示意如图1,一般将主要控制变量写在前面,次要控制变量写在后面。
图1 常用突变模型的系统示意图
(二)金融安全综合评价的基本步骤
金融安全评价的基本步骤如下:(1)按系统的内在作用机理,将金融体系分解为若干指标组成的多层系统。(2)对各时期的底层指标进行原始数据规格化,即转化为[0,1]之间的无量纲数值,得到初始的模糊隶属函数值。(3)利用归一公式进行量化递归运算。(4)根据“互补”与“非互补”原则,求取总突变隶属函数值,即金融安全度。“互补”原则是指系统诸控制变量间存在明显的关联作用时,应取诸控制变量相应的突变级数值的均值作为金融安全性总突变隶属函数值。相反,“非互补”原则就取诸控制变量相应的突变级数值中的最小值作为金融稳定性突变总隶属函数值。(5)重复(1)到(4)的步骤,对系统不同时期的金融安全度进行跟踪评价。(6)分析评价结果:金融系统安全度越高,则脆弱度越低。安全度为0表示金融体系极其脆弱,随时会发生金融危机;安全度为1表示金融安全性最优,几乎无脆弱性,是一个理想的绝对稳定、优化的金融体系。计算出的稳定度将在0到1之间变化,越接近1表示金融体系安全度越高。
在运用指标来测度银行体系安全性状况时,科学的核心指标和综合指标的选择和设计一直是研究的重点和难点问题,至今尚未达成共识。本文认为,金融脆弱的产生根源在于经济结构的失衡,这种不稳定的经济运行体系在一定因素的影响下常常会剧烈地震荡。由于金融系统是金融、经济、社会的复合系统,金融安全是金融与各种因素共同作用的均衡结果。因此,金融安全评价是对该复合系统的综合评价。
(三)金融安全综合评价的指标体系构建
构建一套金融安全性的分析指标体系,应该满足如下一些基本条件。第一,须灵敏度高,要求指标值的细微变化就能敏感地反映金融形势的变化,反过来,金融形势的细微变化也能通过这些指标及时地表现出来。这就要求指标体系的设置要以金融活动为中心,具有较强的针对性和指标数量的大量性。第二,要求所选择和确定的指标体系对金融形势的变化情况能够迅速及时反应,具有极强的时效性和预警性。第三,指标系统要具有多元性,能综合反映金融活动的主要过程和主要方面的实际情况;要逻辑性强,各个指标相互联系、相互依存和相互补充,客观全面地反映金融形势的变化情况。第四,要求各个指标都能搜集到相对准确、可靠的指标值,也就是说指标要操作性强。
本文借鉴国外学者对金融脆弱性理论研究的结论,[3][4]以及国内学者的设计,[5][6]并参考实证研究时选取指标过程中的共同经验和成果,[7]结合我国现实国情,考虑到数据的可获得性,将金融安全的综合评价指标体系构造如下:
表1 多层次综合评价指标体系
三、我国金融体系安全综合评价
本文选取我国1993-2005年间13组数据来综合分析金融体系的安全度。原始数据来源于中国经济信息网、中国金融年鉴、中国统计年鉴、中国人民银行统计月报、国际金融统计等资料,并根据指标所需进行了计算得到指标数据。
(一)指标数据规格化处理
根据金融安全综合评价的基本步骤,首先将获得的各时期的底层指标进行规格化,即按
进行标准化处理为[0,1]之间的无量纲数值。其中,i=1,2,3...18为指标数,j=1,2,3...13为评价对象数。
表2 规格化处理后的指标数据
注: u13中消费指政府消费和居民消费之和;u213根据我国利率变动时间进行了加权处理,且消除了通货膨胀影响;u232用深圳股票市场的平均市盈率代替;u233用深证综指波动率代替。
(二)指标突变级数计算及金融安全度的确定
本文将XU定义金融安全度。利用上述方法得到我国1993-2005各年份的金融脆弱度Ff,如表3所示:
表3 基于突变模型的金融安全度 (1993-2005)
根据表3结果,可以得到1993、1996、1999、2001年我国金融体系的安全度较低。回顾历史可以看出,比如:1993年开始,我国进入新一轮的经济过热,国民经济秩序全面失调,金融秩序紊乱,当年信贷增长率达43.2%,投资增长达61.78%,通货膨胀率达15%以上,金融系统极度脆弱,相应的其后两年金融体系也体现了较为脆弱的一面。不过值得安慰的是,自2001年以后,我国金融体系的安全性逐年增强,金融安全度呈上升趋势,2005年已达到较稳定的状态。
四、结论
本文将突变理论初步应用于金融体系的安全性分析及综合评价中,结果表明,此方法在金融安全研究中的应用是合理可行的,能较准确地量化金融体系的安全程度。突变理论综合评价法可以将金融系统内的各变量不同质态化为统一质态,模型中因素重要性的确定量化是根据其影响因素之间的关系在归一公式中进行的,计算公式与步骤简单明了。但是,在综合评价中要对金融体系的情况进行指标体系的分解并对同层次指标的重要性排序,就难免带有一定的主观性。分解层数的多少、同层次指标相互间的重要性判断都会对最终的评价结果产生影响,这是要加以注意并值得深入研究的。
参考文献:
[1] Thomas Ho,Anthony Saunders:“A Catastrophe Model of Bank Failure”,Journal of Finance Vol. 35,No. 5 Dec.1980.
[2 姜璐,于连宇。初等突变理论在社会科学中的应用[J]. 系统工程理论与实践,2002,(10).
[3] Graciela L.Kaminsky, Saul Lizondo and Carmen Reinhart “Leading Indicators of Currency Crisis”,IMF Staff Papers,Vol.45,No.1,March 1997.
[4] Demirgüc-Kunt,A. and E. Detragiache:“Monitoring Banking Sector Fragility:A Multivariate Logit Approach”, The World Bank Economic Review,Vol.14No.2,March 1999.
[5] 吴航。试论我国金融危机预警系统指标体系的建立[J].上海金融,2000,(1).
[6] 李威龙、谭文炜等。我国金融危机监测预警系统构建研究[J]. 数量经济技术经济研究,2001,(11).
关键词:流密码;分组结构;数据冗余;有限域GF( )
中图分类号:TP309.7 文献标识码 A 文章编号:2095-2163(2014)02-
An Algorithm of Stream Cryptography based on GF( )
SHU Jingchen,ZHANG Zhijia,ZHANG Dan
(School of Software, Shenyang University of Technology, Shenyang Liaoning, 110870, China)
Abstract: In order to satisfy the needs of security and efficiency of cryptography, this paper designed an algorithm, which is based on stream cipher. The minimum length of data processing is 128 bits and length of each grouping key is 560 bits. The plaintext data is mixed with invalid information in the process of encrypted, expands ciphertext data and effectively prevented hidden dangers that specific data brings. Encryption and decryption algorithm have a lot similarities in structure, which are easy to be implemented in parallel computing and hardware. Depending on the way to generate true-random number generator and pseudo-random number generator, different optimization algorithms are given to reduce storage costs.
Key words: Stream Cryptography;Block Structure;Data Redundancy;Finite Field GF( )
0引 言
密码学是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成[1]。密码学是在编码与破译的对抗实践中逐步发展起来的,并随着先进科学技术的应用,已日渐成为一门综合性的尖端技术科学。密码学是一门交叉学科,集语言学、数学、电子学、声学、信息论、计算机科学以及通信与信息系统等多学科于一体,涉及的内容非常广泛[2]。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。早期密码仅是对文字或数字进行加、解密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。现今信息网络的普及,给人们带来高效信息共享便利的同时,也带来了安全隐患,所以当今各国对密码学的编码和分析研究均表现了浓厚的兴趣,并给予了高度的重视。除了能够保证信息的机密性,密码技术还能完成数字签名、身份验证、系统安全等高级功能,从而在提供了安全性的同时又保证了信息的完整性[3]。
密码学理论主要有三大体制,即基于数学的公钥密码、对称密码和基于量子力学的量子密码[4]。从密码学的发展史来看,密码学经历了传统密码学和现代密码学两个阶段。现代密码学是建立在精确的安全假设基础上,通过使用安全证明的方法,可证明方案已达到精确陈述的安全要求。现代密码学的一个发展分支即是理论密码学,这一分支为现代密码学提供了理论基础和基本原则[5]。下面即对密码学理论的三大体质进行逐一地分析和阐述。
公钥密码体制主要有两类,一类基于大整数因式分解,另一类基于离散对数[6]。在公钥密码体制中,基于大整数因式分解的RSA应用最为广泛,是目前最有影响力的公钥密码。由于RSA基于一个简单的数论事实且又能抵抗已知的所有密码攻击,因而得到了广泛的应用。随着科学技术的发展,分解大整数的能力日益增强,768位模长的RSA密码体制已经面临威胁,而要保证RSA的安全性就要相应地增加模长。但是分组长度太大,密钥产生的运算代价会很高,由此而导致加密速度将比DES等传统密码的速度低得多,所以RSA只适用于较小文件[7]。
对称密码体制是密码算法的重要组成部分,不仅可用于数据加密,也可用于消息的认证。根据对明文消息加密方式的不同,对称密码可以分为分组密码和流密码两种,并广泛应用于商业和军事系统中[8]。关于分组密码分析的方法中最具影响的两个攻击方法就是差分分析和线性分析。在密码的破译方面,国内外的研究工作则主要集中在积分分析、功耗分析和代数攻击的方法上[9]。
流密码的分析和设计在军事和外交保密通信中有着重要价值,流密码的设计基本上都是保密的,国内外少有专门论述流密码学的著作,公开的文献也不多。尽管如此,由于流密码具有长度可灵活变化以及运算速度快等优点,业已成为国际密码应用的主流,其中基于伪随机序列的流密码则是当今最通用的密码系统[10]。
本文提出的基于GF( )的流密码借鉴了分组密码结构化明显及流密码加密速度快的特点,在现有算法的基础上加以改进,通过混入部分无效信息、有限域运算等方式增强了密文的安全性。该算法具有较强并行计算能力,易于软硬件实现。由于此技术的密钥空间庞大且运算简单,所以能对大文件进行快速加密,适用于数据传输及安全认证等方面。
1研究内容
本算法基于流密码体制进行设计,借鉴分组加密的处理结构,每次可处理256位数据,有较高的加解密速率,在64位机上的算法效率可达948KB/S。密钥可由伪随机数发生器和真随机发生器两种方式产生。使用伪随机数发生器产生密钥时只需存储种子,而且占用空间也很小。然而使用真随机数发生器产生密钥时却需要较大的存储空间,本算法对其存储进行了优化设计。算法还提供了对特殊数据处理的解决方案,能有效避免明文在全0、全1状态下所带来的安全隐患。每次分组密钥为560位,由三种密钥构成,分别实现了有限域运算、矩阵混淆以及异或操作的功能。在数据加密的过程中向明文混入无效信息,扩充密文数据量。算法加解密结构具有很大的相似性,因此代码实现简单,且易于开展并行计算。
2密码结构设计
2.1设计思路
在流密码体制中,产生密钥有两种方式。一种是基于物理信息的真随机数发生器,一种是基于数学函数的伪随机数发生器。本算法同时适用于两种密钥发生器,并对真随机发生器产生的密钥进行压缩。目前常用伪随机数发生器来生成易于保存的非主观的密钥[11]。根据伪随机数的性质,不同的种子将生成不同的随机序列。传统密码学是通过置换等方式改变位置,不能从根本上解决数据安全问题,而利用GF( )上的有限域计算则能提供更高级别的安全保障。同时,在数据的处理方面,进一步加入了与明文等长的冗余信息,数据量扩充一倍。
2.1.1 加解密流程
明文字节流进入处理机后,首先,与等长的随机二进制数据进行隔位混入;其次,对其进行GF( )上的乘法模运算;再次,写入矩阵进行混淆;最后,对前几阶段处理后的数据进行异或操作,实现对数据的三次加密。
解密是加密的逆序操作,首先,对密文先进行异或操作;其次,写入矩阵进行数据还原;再次,通过计算GF( )上的乘法逆元还原数据;最后,去除混入的随机二进制数。
2.1.2 密钥组成
系统共分为三种密钥,分别负责三种加密方式,均有不同的种子,这些种子分别是U1、U2、U3密钥。每次分组处理时密钥长度为560位,共分为3组,U1密钥(GF( )密钥,256位)对数据进行多项式模运算,U2密钥(矩阵混淆密钥,48位)对数据进行矩阵列混淆,U3密钥(异或密钥,256位)与256位数据进行异或。
2. 2无效信息混入
明文数据流进入密码系统后,每次分组128位获取,每隔一位插入一个随机二进制数。每次数据分组处理完成后,数据长度由128位扩展至256位,数据量扩大了1倍。由于伪随机数概率分布的稳定性,此时倘若无效信息是通过这种方式产生的,就能有效避免全0、全1等特殊数据的出现。
2.3在GF( )上的模运算
GF( )在现代密码学中有重要的意义,其计算原理是基于多项式有限域运算。在GF( )上进行的乘法模运算是封闭的,不会超出数据的取值范围。GF( )具有较高的生成效率,但不能对整字节进行计算。GF( ) 能计算整字节数据,但由于其最大素数为251,不能在 范围内取值,造成空间浪费[12]。考虑到后者的整字节处理能力,本算法选用GF( )有限域进行计算。
无效信息混入处理后的数据按1字节分段,然后对其进行乘法模运算。式(1)中T为U1密钥,P为经无效信息混入处理后的1字节二进制数据。
本文定义‘ ’符号为连接符,且数据右为高位,密钥左为高位。
, (1)
2.3.1 加密
加密进行最高次为8的乘法模运算,既约多项式为:
根据密钥计算和明文G(x)和F(X):
对两函数求积并进行模运算,如式(2)所示:
(2)
将 拆分为二进制形式即为通过GF( )运算后加密的结果。
2.3.2 解密
利用扩展欧几里得算法可求出在GF( )上的乘法模运算逆元 。对相同次幂的系数进行异或,那么
(3)
即为解密后的数据[13]。
2.4矩阵混淆
本部分对U1密钥处理后的数据进行二次加工,数据按行方向写入矩阵,通过行位移后,利用16位全排列对矩阵进行列置换。
2.4.1 矩阵混淆加密
定义一个 的矩阵,将数据利用矩阵进行混淆。经过无效信息混入处理后的数据从128位扩增至256位,将其倒序按行方向写入矩阵,随后对第 行数据进行左移 位操作,处理后结果如图1所示( 表示行, 表示列)。
图1 混淆矩阵
Fig.1 Chaotic matrix
倒序写入将不同分组的数据顺序打乱,行位移和列读取的混淆方式使每个分组中的数据从字节级别分散开。 为矩阵混淆密钥(U2密钥), 为加密后的数据,具体操作方式遵循下列公式:
(4)
(5)
2.4.2 矩阵混淆解密
解密过程与加密相似,是加密的逆序。 为矩阵混淆密钥(U2密钥), 为密文数据,密钥和明文的定义如下:
(6)
(7)
定义 为数据中间量,利用映射关系还原矩阵的列混淆,那么( 表示矩阵中 行第 个元素):
(8)
T为未经过行位移的数据。对第 行数据进行右移 位操作,完成了矩阵的还原。然后,再按行读取即完成了二位矩阵至一维向量的转换。
2.4.3 矩阵混淆密钥的产生
事实上,矩阵混淆密钥是16位数()的全排列,每位均不同。本算法利用递减进制位法生成全排列序列,需借助递降辅助序列 [14]。规定
(9)
(10)
令 初值取15,每次取 ,进行 赋值,为一次操作。每次操作后, 值减1,至 为0止,快速生成了16位数的一种全排列,即为矩阵混淆密钥U2。
2.4.2 矩阵混淆密钥的压缩
使用真随机数产生密钥时,若直接存储将占用8字节,由于本算法密钥量大,需对其进行压缩。16!=20 922 789 888 000 小于248=281 474 976 710 656 ,因此可将排列数进行散列后存储在6字节空间内[15]。其中全排列
与常进制数相似,变进制数第 位的位权为 ,且满 进1[16]。可利用变进制计数法进行散列,其位权值为:
(11)
规定 是 的个数,将变进制数转为10进制数:
(12)
即为压缩后的矩阵混淆密钥U2,与直接存储相比,每个分组节省了2字节空间。
2.4.5 矩阵混淆密钥的解压
将 按权值展开后,得
(13)
那么逆序数 可得。解压过程同样需要借助递降辅助序列,设 初始值为15,每次进行 操作。每次操作后 高位数值逐次向低位补齐,经过15次操作,解压得到完整的矩阵混淆密钥。
算法如下:
for i 15 to 0 do
S[ i ] T[ Q[ i ] ]
for j Q[i] to i-1 do
T[ j ] T[ j + 1 ]
2.5异或处理
由于模运算无法生成251以上的数据,存在不安全因素。为此,对数据进行异或处理可使数据具有更高的安全性。这一部分对数据进行第三次加密,密钥为U3,密钥长度与数据长度相等。加密前数据为 ,那么加密后的数据 按如下公式计算:
(14)
解密只需将密文与密钥进行按位异或即可,公式如下:
(15)
2.6安全性分析
流密码结构因其具有较高的安全性,一直应用于军事系统中。本算法的安全性完全基于密钥安全,每次分组处理的密钥长为560位。其中256位为GF( )密钥,48位为矩阵混淆密钥,256位即为异或密钥。在加密与处理过程中混入了无效信息,数据量扩大1倍,杜绝了全0、全1事件的出现,在此基础上又进行了GF( )上的计算,使得密码系统具有较大的不稳定性,导致数据每改变一位,明文改变多位。
2.7效率分析
算法支持多线程编程,但使用单线程编程便于测算算法效率。经过对10MB大小的数据进行1 000次测试发现,得到的加密和解密时间非常相近。但当采用不同位宽生成伪随机数时,代码效率会有较大的差异。算法速率与伪随机数发生器位宽的关系如表1所示。
虽然算法位宽的增加,会使得算法效率提升,但算法效率不会无休止地面、增长。随着位宽的增加,其增长速率表现出递减的趋势。随机数位宽的扩大会减少随机数产生的次数,但同时也会增加数据拆分等相关工作的运算代价,由此造成的效率降低会更明显于随机数计算次数减少所带来的好处。本算法的结构化明显、原理简单,因而代码实现容易。在数据处理过程中,向明文添加冗余信息,能有效避免特殊值产生的不安全因素,增强了密文的安全性。
3结束语
该文设计了一款基于GF( )的流密码算法,能够满足密码学安全领域对安全性和加密速度的需求,具有一定的现实意义。该设计以流密码体制为理论基础,提出了无效信息混入的概念,结合了有限域封闭运算、矩阵混淆和异或的三种加密方式。这种设计思想既适合在软、硬件上高速实现,又能满足密码学安全应用的需求。
参考文献:
[1]冯登国。国内外密码学研究现状及发展趋势[J].通信学报,2002,23(05):18-26.
[2]曾辉,张跃进。信息工程专业密码学课程理论教学研究: 2010年亚太地区信息论学术会议[C].西安:出版者不详,2010:69-72.
[3]吕彩霞。密码学技术在网络信息安全中的应用[J].科技广场,2011,(09):104-107.
[4]林德敬,林柏钢。三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J].电讯技术,2003,(03).
[5]任伟。密码学与现代密码学研究[J]. 信息网络安全,2011,(08):1-3.
[6]陈晓峰,王育民。公钥密码体制研究与进展[J].通信学报,2004,25(08):109-118.
[7]王水勇,石冰心。基于RSA的安全应用及漏洞分析[J].计算机与数字工程,2005,33(3):34-38.
[8]付安民,张玉清。对称密码算法暴力破解的研究现状和进展: 2006北京地区高校研究生学术交流会[C].北京:出版者不详,2006:2011-2017.
[9]肖国镇,白恩健,刘晓娟。AES密码分析的若干新进展[J].电子学报,2003,(10):1549-1554.
[10]罗启彬,张健。流密码的现状和发展[J].信息与电子工程,2006,4(01):75-80.
[11]胡涛,郭立,黄昊,刘军。一种新的混沌随机数生成器实现方案[J].电子技术应用,2006,(06):51-53.
[12]STALLINGS W. Cryptography and Network Security[M].New York:Pearson,2010.
[13]蔡永泉,赵磊,靳岩岩。基于有限域GF(2~n)上圆锥曲线的公钥密码算法[J].电子学报,2010,(09):1464-1468.
[14]李模刚。全排列生成算法在克莱姆法则中的应用[J].现代计算机(专业版),2010,(09):13-15.
在撰写毕业论文的过程中,为全面深入地占有有关资料,公安瞀察院校的学生一方面要走出去搞调研(毕业实习),另一方面就是收集和翻阅各种物化形态的学术资料。固然,对“有心人”来说,平时已搜集了一些资料,但真正丰富而新鲜的资料(包括文献、档案甚至数字化信息等)自然是在图书馆里。所以,凡是撰写学术论文者必须要善于利用身边的图书馆。
如何充分利用图书馆撰写毕业论文呢?
―、熟悉图书馆
(-)熟悉它的“图书分类法”。图书分类就是以图书分类法为工具,根据图书资料所反映的学科知识内容与其它显着特征,分门别类地系统地组织与揭示图书资料的一种方法。比如许多社科类大学图书馆大多采用《中国图书馆图书分类法》(以下简称《中图法》)把全部图书分为五大部类二十二个大类。举要如下:
1. 马列理论:A(1个大类)
2. 哲学:B(1个大类)
1 ?社会科学:C一K(9个大类)
4. 自然科学:N—X(10个大类)
5. 综合性图书:Z(1个大类)
由于种种原因,全国不少图书馆并未采用《中图法》分类,而采用的是《中国人民大学图书分类法》、《中国科学院图书分类法》等。因此,当你走进一所图书馆时,应该首先了解该图书馆采用的是哪种分类法。我校图书馆采用的是《中图法》分类。了解了分类法,你就掌握了打开知识宝库的钥匙,就可以按法索骥,很快找到你所需要的图书了。
(二)熟悉它的机构设置,知道哪些文献放在何处。如我校图书馆馆藏图书在书库;每年下架的有关专业杂志装订成册后,人藏在过刊室;当年的新杂志分别放在各个阅览室;情报咨询部设有工具书阅览室,还负责向全校教职员工和学生提供《公安资料索引》、《法学资料索引》和《公安司法文摘》等二次文献;办公室负责办理借书证。
(三)了解必要的图书分类表类目之间的逻辑关系,从而帮助正确选题。图书分类法是以概念逻辑和知识分类为基础的,因而分类表类目之间的关系也体现了概念间的逻辑关系。由于客观事物间的关系是复杂的,所以概念之间的关系也是复杂的。体现图书分类系统的分类表显示了类目之间相容关系与不相容关系。如在《中图法》中,公安工作(中国)图书类目序列代码是D631,法律图书类目代码是D9,而公安、法律类图书同属于D政治类图书。D政治是一级类目,D9法律是二级类目,D92中国法律是三级类目,D631公安工作(中国)是四级类目。同一类目之间是平等关系,上下类目之间是从属关系。具有从属关系的两个概念,其中一个概念的外延是另一个概念外延的一部分。例如,“治安工作”,“人口管理”,其中“人口管理”这个概念的外延就包含在“治安工作”这个概念的外延之中,它们之间的关系便是从属关系。
撰写公安学、法学专业毕业论文与撰写其它专业论文一样,首先遇到的就是写什么的问题,即选题的问题。作为公安警察院校的大学生,毕业论文要以所学课程为选题范围,耍在积极参加毕业实习的前提下,紧紧结合社会实践和公安法律工作实践,选择毕业论文的题目。
“选题是论文成功的一半”。只有明确了写什么,选择具有理论与现实意义的适合作者的题目,论文写作才能进行下去,才能有的放矢,写出的论文才有价值。
1. 要选有价值的题目
首先当然是挑选具有现实意义的课题,但又不能仅仅局限于具有直接现实意义的课题。应考虑这样几个因素:
①这是你十分感兴趣并且能使读者也感兴趣的题目吗?
②你是否有足够的时间认真地研究这一题目?
③你能够用一定的字数概括主题吗?
④这一主题是否过于新颖,过于专业或影响太小,难以在书籍、报刊中确定阅读的范围?
2. 要选有可能做好的题目
选题大小要尽可能考虑到可能性。一般不宜选太大的题目。那么,何为大题目呢?这就涉及到前面谈到的图书分类表类目之间的逻辑关系问题。例如:《中图法》D631.4治安工作是五级类目,而治安工作包括的内容在《中图法》中是公安工作的下一级类目即五级类目。假设你的选题是“论中国的治安工作”,你就必须从治安基层组织,户籍管理,特种行业管理,危险物品管理等方面分别加以论述,这样的论述才可能完整全面。然而,对于撰写毕业论文的学生来说,这个选题就太大了。因为:第一,不便收集材料;第二,不便掌握;第三,难以深入。在有限的篇幅论述很多内容,总难以做到深入透彻;第四,时间不够。题目一大,战线就长,就需要付出许多时间。所以选题宜小不宜大。
缩小选题范围的方法是:①查阅百科全书、《中图法》或有关的索引,看它是如何将主题又分成若干个细部的;②根据时间的阶段性或地理位置来限制题目;③根据历史的、社会的、文化的或政治的意义来限制题目。
不能一看题目小,就觉得没劲。看一个学生水平有多高,知识有多丰富,并不看他的论文题目有多大,而要看他在论文中提出问题,分析问题,解决问题的能力如何。所以,论文题目尽管小一点,只要是有价值的问题,作者在论文中较好地解决了这个问题,这样的论文就是有分量、不单薄的论文。如《浅谈塔城牧区牲畜被盗案件的原因,侦查及防范》、《讯问语言在初审中对犯罪嫌疑人的影响》这两个题目都比较小,但是它抓住了要点和新意,就是好的题目。
3. 要选难易适中的题目
所谓选题难,主要是选有独创性、能填补空白,能补充前说或纠正后说的题。这样的难题当然有科学价值。但对做毕业论文的大学生来说,却不应笼统地提倡和鼓励选这类难题。关键是选题的同学要有条件,即有可能性来解决难题。这里主要看三点:第一,有足够完成这一课题的材料;第二,对这一课题一向有准备,有基础,有兴趣,有体会;第三,指导老师也对这一课题有一定研究,足以胜任对这一课题的指导。所以,在选题难易问题上的正确态度是:既不脱离实际,好高骛远,去做不可能做好的事,又不贪图轻便,降低要求,仅仅去摘俯首可得的果实。
二、善于借助各类“索引”、“文摘”,及时找到理想的书目和杂志
索引就是将一种或多种文中具有检索意义的文献特征或知识单元,如书名、刊名、篇名、语词、人名、地名、主题、事件等,根据需要分别摘录出来,按一定的顺序编排组织并逐一指明出处以供检索的一种检索工具。而文摘是系统着录、报道、积累检索文献外部特征和扼要摘录文献内容要点来报道文献的一种检索工具。文摘是在索引的基础上发展起来的,与索引相比具有揭示文献内容深刻的特点,是二次文献的核心。
公安、法学等专业期刊的索引,附载于本卷(册)期刊之后,或载于下卷(册)之前。包括作者、主题、分类索引等。如在每年末期将全年所载文章分门别类排列起来,给出所在期号、页码,便于读者集中阅读该刊中某类文章。可供我们利用的公安、法学索引有《国内中文期刊简介》、《中国报刊目录》、《人民日报索引》、《光明日报索引》、《中国人民大学报刊复印资料索引》、《中国报刊索引》(哲学社会科学版),以及中国人民公安大学图书馆编辑的《国内公安资料索引》,中国刑事警察学院图书馆编辑的《公安文献题录》。我校图书馆编辑有《公安学期刊资料索引》、《法学期刊资料索引》,每年汇集成册后提供给读者使用。
可供我们使用的公安、法律方面的文摘主要有中国人民公安大学主办的《警察文摘》,北京警察学院图书馆编辑的《公安参考》,公安部科学技术研究所主办的《警察科学文摘》,教育部委托办的《高等学校文科学报文摘》,人民出版社主办的《新华文摘》等。我校图书馆编辑有《公安司法文摘》供读者检索。
此外,在阅览室浏览期刊时,应养成带笔记本的好习惯。看到自己感兴趣的文章时,及时地将该篇文章的期刊名称、年、期、页等记录下来,便于查找和利用。
三、善于利用参考工具书
参考工具书是对原始文献进行综合分析、评述等深度加工而成的能直接提供原始文献或问题解答的工具书。作为一名大学生,应掌握各种工具书的使用方法,特别应注意百科全书、年鉴、手册等参考工具书的使用。因为,百科全书被誉为“工具书之王”,“没有围墙的大学”,具有可读性、系统性、完备性和权威性的特点。如《中国大百科全书?法学》是我国目前最权威的法学工具书之一;年鉴具有资料详实、准确可靠、信息及时、可连续查考等特点,可弥补词典、百科全书、法规汇编等工具书因修订出版周期长而带来的部分资料老化的问题。通过査年鉴可以准确把握国内外形势的重大变化和趋势,及时了解各学科的新成果、新进展。如:《中国法律年鉴》、《刑事案例年鉴》;手册是指汇集某一或若干学科、专业或某类读者经常使用的文献、数据或专业知识的便捷性的工具书。手册的主要特点是信息密集、携带方便、实用性强,可供读者置于案头,随时查检。
四、学会利用计算机检索
为了满足人们及时、系统、准确地获取文献信息的需要,计算机检索应运而生。计算机文献检索的核心是文献数据库的检索,计算机检索技术也就是文献数据库检索技术。文献数据库是计算机可读的、按照一定格式组织的相关文献信息的集合。文献数据库可以看作是印刷型工具书的数据化形式,故称为机读版工具书。按照文献数据库存储文献的性质及使用目的的不同,可分为书目数据库、全文数据库、事实数据库、数值数据库等。社科领域目前巳形成规模的大型综合数据库有上海文达公司的《全国社科报刊篇名数据库》,中国人民大学书报资料中心的《中文报刊资料系列光盘》和《中国学术期刊题录数据库》等为数不多的数据资源。
公安、法律文献计算机检索,主要通过光盘数据库检索和网上检索。光盘数据库较有影响的《中国法律法规大典》(江平组织编辑,吉林北成数据公司制作,北京大学出版社出版),该数据光盘收集了建国以来至1997年底中国颁布的法律、法规、及规章32,452件。该数据光盘检索系统提供了八个检索点:时效性、法规名称、法规分类、颁布部门、颁布日期、失效日期、任意词等,用户可按检索点单项检索,也可以任意组合,进行复合检索。《公安法规库》(公安部法制局发行),该数据库收集了建国以来截止到1998年12月31日中国颁布的公安类法律、法规及其规章2181件。读者在使用该系统时可按时效性、标题关键字、正文关键字、分类号、颁布日期、实施日期、文号进行单项检索,也可把各检索点组配,进行组合检索,并打印出检索结果。Internet网上检索的方法包括:
①利用综合性网站。如网易搜索引擎(hUp;^
②利用法律专业性网站。如北京大学法律信息网,中国法律在线(http:^^holotextlai^aw.htm),中国法治网站(h〖tp;或(http^^36,该站点是法律热线的分站点。
【关键词】大数据时代 数据安全 安全保障 对策
1 引言
大数据时代给我们带来很大的便捷,有着丰富的应用价值,互联网+正是在这一背景下开始的,各行各业都在大数据的支持下,进行行业和企业的创新创业。互联网也随着大数据的蓬勃发展而日益精进,给我们带来更多更好的应用。但是大数据是一把双刃剑,大数据时代下的数据安全问题令人堪忧,互联网网站数据泄漏事件频繁发生,严重威胁我们网民的隐私,财产等安全。对于如何做好大数据时代下网络安全问题分析和控制始终是当前人们关注的焦点之一。本文在对基于大数据时代下网络安全问题进行研究时, 分析了大数据时代数据安全面临的挑战和问题,给出了数据安全保障对策。以期能够对于数据安全保障有所帮助。
2 大数据时代数据安全面临的挑战和问题
2.1 基础设施安全系数低,屡遭攻击
数据中心是保存数据的地方,2014年阿里云就遭遇了一次大规模的DDoS攻击,网上的恶意应用程序,木马越来越多,且呈现团队作业形态,公安机关也接连打击了多起木马病毒团伙,2014年,有关部门数据表明,程序感染次数已经达到了评价每天八十七万余次。可以看出,大数据时代的数据安全问题日益多发,而且严重性比以往更甚,科技含量越来越高,部分数据中心基础服务设施安全系数低,技术程度不高,导致了易于遭受攻击。
2.2 网络攻击手段多样,数据保护技术需要更新
2014年,心脏出血漏洞威胁网络服务器的数据安全,该漏洞可以从内存中读取64KB的数据,不需要身份认证,就可以拿到证书的私钥,用户名和密码,甚至一些聊天信息,电子邮件等数据。新型网络攻击技术更新很快,现有的技术难以防范,需要网络服务提供商不断提高数据保护技术,与高等院校合作,不停的更新技术水平,只有这样才能实时走在攻击者的前面,保护用户的数据安全。
2.3 数据交易猖獗,监管机制有待改善
部分不法分子受到利益的驱动,有针对性获取用户的用户名,密码,聊天记录等,然后在黑市中倒卖,形成了一种有组织大规模的数据贩卖市场,严重影响了数据安全,此类犯罪活动具有高科技,高隐蔽性的特点,所以打击难度很高,交易方式多样让这种犯罪很难被网络管理员发现。数据监管机制也存在一些漏洞,尤其是跨境数据,监管难度很高,而跨境数据流动很可能泄漏重要的国家关键数据,因此需要相关部分制定一些规则,规范化跨境数据流动。
2.4 数据资源需求强烈,开放共享与安全保护矛盾凸显
城镇化进程不断加速,智慧型城市也在慢慢发展,人们对于有用数据的需求越来越高,例如旅游,交通,衣食住行等等,都需要精准的数据信息,用以作为参考。特别是互联网企业,需要开展精准化营销,则对于大数据更为需要。而数据资源更需要保护,这种保护和需求的矛盾成为大数据时代下的突出矛盾,也反映了互联网发展到一定地步的瓶颈。
3 大数据时代数据安全保障对策
3.1 完善法律体系和数据安全保护政策
我国政府应该推出相关互联网数据安全保护法案,积极敦促互联网企业加强数据安全技术的研究,特别是跨国数据流的管理和监督,都要进行严格立法,对于倒卖重要数据信息的犯罪人员应该予以严惩,保护公民的信息安全和数据安全是现代社会发展过程中重点亟待解决的问题。
数据安全不仅关系着普通人的生活,也关系着国家安全,所以各个国家开始制定数据安全保护政策,例如印度2014年国家电信安全政策指导意见草案对移动数据保护作出规定。同时,创新政策的落实方式,通过项目模式引导政策落地。法国“未来投资计划”有力推动云计算数据安全保护政策落实;英国“”项目实测开放政府数据保护政策的应用效果。
我国近年来也制定了《加强网络信息保护的决定》、《电信和互联网用户个人信息保护规定》,了一些网络个人信息保护条例,开展了一些行业数据安全防护检查,虽有一些成效,但是也凸显了我国数据安全保护技术不足,安全评估标准缺失,知识产权保护强度不够,因此应该从多方面出发,全面保护用户数据安全,提高数据保障能力。
3.2 增强技术手段,研发数据保护关键技术
数据安全保护技术已经有很多,例如加密技术,生物识别,数字水印等。但是这些技术已经应用了很长时间,随着计算机性能的不断提升,越来越多的技术手段都可以通过计算机进行破解,从而引导更为恶劣的数据泄漏情况。
3.3 制定的安全认证和评估体系
美国国家标准与技术研究院(NIST)了用户身份识别指南;ISO/IEC制定了公共云计算服务的数据保护控制措施实用规则。发达国家和区域的安全认证和评估已经得到了客户的认可,我国在这方面也要有自己的安全评估和认证体系。
4 结束语
大数据时代是互联网发展到一定程度的必然产物,此中蕴含着巨大的机遇和挑战,机遇主要是大数据给我们带来的便捷和高质量生活,而挑战是我们所面临的数据安全保护问题,需要相关部门和企业,以及个人的努力,提高数据安全水平,保障我国网络数据的安全,真正的让大数据带动我国的各行各业进一步发展。
参考文献
[1]张茂月。大数据时代个人信息数据安全的新威胁及其保护[J].中国科技论坛,2015,(7):117-122.
[2]刘振华。浅谈大数据时代的数据支撑系统建设[J].中国有线电视,2015,(1):7-9.
[3]张哲。大数据背景下数据库安全保障体系研究[J].计算机光盘软件与应用,2014,(11):107-107,109.