靈感範文站

位置:首頁 > 論文 > 論文精選

數據安全論文(多篇)

數據安全論文(多篇)

數據安全論文 篇一

關鍵詞:突變理論;金融安全;綜合評價;金融安全度;研究

中圖分類號:F830

文獻標識碼:A

文章編號:1003-9031(2007)03-0051-03

一、研究的背景

我國雖尚無明顯的金融危機發生,但作爲發展中國家,且正處於經濟體制轉型的特殊時期,內外因素使我國金融業存在嚴重安全隱患。所以,研究金融安全問題尤其是研究如何有效測度或評價我國金融安全就顯得尤爲重要。

對金融安全的研究主要集中在對金融脆弱及金融危機研究的基礎上展開的。早期,Irving Fisher(1933)、Kingdleberger(1978)等從經濟基本面的變化來研究金融安全問題,Diamond and Dybvig(1983)利用博弈模型對金融安全機理進行探討的“金融擠兌論”,Mishkin(1991)提出的“不均衡信息論”等。隨着研究的深入,研究視角也被放到了宏觀經濟政策,如對外借款、過度借債、隱性擔保、存款保險、貸款競爭等方面,從不同方面解釋了金融安全問題。在實證計量方面,現有文獻基本上是以預測爲主,對金融安全測度預警的研究多以嚴謹的計量方法進行,如:FR概率迴歸模型、KLR信號監測模型、、STV橫截面迴歸模型、DCSD預警模型等。但是,大多數研究文獻認爲金融脆弱性或金融危機的演化路徑是線性且連續的,其研究的出發點是傳統經濟理論,而傳統經濟學是在靜態均衡理論基礎上以統計和線性化方法爲主要手段建立起的理論體系,在現階段無論是從自身的發展方面,還是在指導經濟實踐方面,都碰到了一系列悖論和難題,這一現象在金融領域表現得尤爲明顯,這讓我們不得不考慮非線性科學。金融系統作爲經濟系統的子系統,其運行狀態具有高度的動態性、明顯的非線性。

因而要對金融體系安全性進行綜合評價,就必須建立一個非線性綜合評價模型,突變理論的發展爲解決這一問題帶來了新的方法。Thomas Ho and Anthony Saunders(1980)曾描述了銀行系統的突變性失敗,沿着這一思路,本文運用突變理論構建金融安全的綜合評價模型,探討突變理論在金融安全分析評價中的應用。[1]

二、金融安全突變模型綜合評價及模型構建

(一)突變模型基本原理

突變理論主要研究動態系統在連續發展變化過程中出現的不連續突然變化現象及其與連續變化因素之間的關係,通過研究臨界點之間的相互轉化來分析系統的過程特徵。最常用的初等突變模型爲:尖點突變f(x)=x4+αx2+bx;燕尾突變f(x)=x5+αx3+bx2+cx;蝴蝶突變f(x)=x6+αx4+bx3+cx2+dx。其中,f(x)表示一個系統的狀態變量x的勢函數,狀態變量x的係數a、b、c、d表示該狀態變量的控制變量。對於勢函數f(x),由f''(x)=0和f''(x)=0可得到由狀態變量表示的反映狀態變量與各控制變量間關係的分解形式的分歧方程。把突變模型的分歧集方程加以推導引申,便得出“歸一公式”。這是利用突變理論進行綜合分析評價的基本運算公式,將系統內部各控制變量不同的質態歸一化爲可比較的同一種質態,即轉化爲狀態變量表示的質態,從而對系統進行量化遞歸運算,求出表徵系統狀態的系統總突變隸屬函數值,以此作爲綜合評價的依據。[2]上述三種突變模型的歸一公式與系統示意如圖1,一般將主要控制變量寫在前面,次要控制變量寫在後面。

圖1 常用突變模型的系統示意圖

(二)金融安全綜合評價的基本步驟

金融安全評價的基本步驟如下:(1)按系統的內在作用機理,將金融體系分解爲若干指標組成的多層系統。(2)對各時期的底層指標進行原始數據規格化,即轉化爲[0,1]之間的無量綱數值,得到初始的模糊隸屬函數值。(3)利用歸一公式進行量化遞歸運算。(4)根據“互補”與“非互補”原則,求取總突變隸屬函數值,即金融安全度。“互補”原則是指系統諸控制變量間存在明顯的關聯作用時,應取諸控制變量相應的突變級數值的均值作爲金融安全性總突變隸屬函數值。相反,“非互補”原則就取諸控制變量相應的突變級數值中的最小值作爲金融穩定性突變總隸屬函數值。(5)重複(1)到(4)的步驟,對系統不同時期的金融安全度進行跟蹤評價。(6)分析評價結果:金融系統安全度越高,則脆弱度越低。安全度爲0表示金融體系極其脆弱,隨時會發生金融危機;安全度爲1表示金融安全性最優,幾乎無脆弱性,是一個理想的絕對穩定、優化的金融體系。計算出的穩定度將在0到1之間變化,越接近1表示金融體系安全度越高。

在運用指標來測度銀行體系安全性狀況時,科學的核心指標和綜合指標的選擇和設計一直是研究的重點和難點問題,至今尚未達成共識。本文認爲,金融脆弱的產生根源在於經濟結構的失衡,這種不穩定的經濟運行體系在一定因素的影響下常常會劇烈地震盪。由於金融系統是金融、經濟、社會的複合系統,金融安全是金融與各種因素共同作用的均衡結果。因此,金融安全評價是對該複合系統的綜合評價。

(三)金融安全綜合評價的指標體系構建

構建一套金融安全性的分析指標體系,應該滿足如下一些基本條件。第一,須靈敏度高,要求指標值的細微變化就能敏感地反映金融形勢的變化,反過來,金融形勢的細微變化也能通過這些指標及時地表現出來。這就要求指標體系的設置要以金融活動爲中心,具有較強的針對性和指標數量的大量性。第二,要求所選擇和確定的指標體系對金融形勢的變化情況能夠迅速及時反應,具有極強的時效性和預警性。第三,指標系統要具有多元性,能綜合反映金融活動的主要過程和主要方面的實際情況;要邏輯性強,各個指標相互聯繫、相互依存和相互補充,客觀全面地反映金融形勢的變化情況。第四,要求各個指標都能蒐集到相對準確、可靠的指標值,也就是說指標要操作性強。

本文借鑑國外學者對金融脆弱性理論研究的結論,[3][4]以及國內學者的設計,[5][6]並參考實證研究時選取指標過程中的共同經驗和成果,[7]結合我國現實國情,考慮到數據的可獲得性,將金融安全的綜合評價指標體系構造如下:

表1 多層次綜合評價指標體系

三、我國金融體系安全綜合評價

本文選取我國1993-2005年間13組數據來綜合分析金融體系的安全度。原始數據來源於中國經濟信息網、中國金融年鑑、中國統計年鑑、中國人民銀行統計月報、國際金融統計等資料,並根據指標所需進行了計算得到指標數據。

(一)指標數據規格化處理

根據金融安全綜合評價的基本步驟,首先將獲得的各時期的底層指標進行規格化,即按

進行標準化處理爲[0,1]之間的無量綱數值。其中,i=1,2,3...18爲指標數,j=1,2,3...13爲評價對象數。

表2 規格化處理後的指標數據

注: u13中消費指政府消費和居民消費之和;u213根據我國利率變動時間進行了加權處理,且消除了通貨膨脹影響;u232用深圳股票市場的平均市盈率代替;u233用深證綜指波動率代替。

(二)指標突變級數計算及金融安全度的確定

本文將XU定義金融安全度。利用上述方法得到我國1993-2005各年份的金融脆弱度Ff,如表3所示:

表3 基於突變模型的金融安全度 (1993-2005)

根據表3結果,可以得到1993、1996、1999、2001年我國金融體系的安全度較低。回顧歷史可以看出,比如:1993年開始,我國進入新一輪的經濟過熱,國民經濟秩序全面失調,金融秩序紊亂,當年信貸增長率達43.2%,投資增長達61.78%,通貨膨脹率達15%以上,金融系統極度脆弱,相應的其後兩年金融體系也體現了較爲脆弱的一面。不過值得安慰的是,自2001年以後,我國金融體系的安全性逐年增強,金融安全度呈上升趨勢,2005年已達到較穩定的狀態。

四、結論

本文將突變理論初步應用於金融體系的安全性分析及綜合評價中,結果表明,此方法在金融安全研究中的應用是合理可行的,能較準確地量化金融體系的安全程度。突變理論綜合評價法可以將金融系統內的各變量不同質態化爲統一質態,模型中因素重要性的確定量化是根據其影響因素之間的關係在歸一公式中進行的,計算公式與步驟簡單明瞭。但是,在綜合評價中要對金融體系的情況進行指標體系的分解並對同層次指標的重要性排序,就難免帶有一定的主觀性。分解層數的多少、同層次指標相互間的重要性判斷都會對最終的評價結果產生影響,這是要加以注意並值得深入研究的。

參考文獻:

[1] Thomas Ho,Anthony Saunders:“A Catastrophe Model of Bank Failure”,Journal of Finance Vol. 35,No. 5 Dec.1980.

[2 姜璐,於連宇。初等突變理論在社會科學中的應用[J]. 系統工程理論與實踐,2002,(10).

[3] Graciela nsky, Saul Lizondo and Carmen Reinhart “Leading Indicators of Currency Crisis”,IMF Staff Papers,Vol.45,No.1,March 1997.

[4] Demirgüc-Kunt,A. and E. Detragiache:“Monitoring Banking Sector Fragility:A Multivariate Logit Approach”, The World Bank Economic Review,Vol.14No.2,March 1999.

[5] 吳航。試論我國金融危機預警系統指標體系的建立[J].上海金融,2000,(1).

[6] 李威龍、譚文煒等。我國金融危機監測預警系統構建研究[J]. 數量經濟技術經濟研究,2001,(11).

數據安全論文 篇二

1.目標加強信息數據安全管理,實現數據信息的安全共享與交流,爲公司的生產、經營、管理提供數據參考和技術支撐,保障辦公自動化、營銷、調度、財務等信息管理系統的持續穩定運行,在本地或異地實現對數據安全存儲及整個系統的災難恢復。

2.專業管理的範圍數據管理是利用計算機軟、硬件技術對數據進行有效的收集、存儲、處理和應用的過程。將專業管理的範圍分成四大部分:網絡數據管理、服務器數據管理、終端設備數據管理和人員管理,涉及公司客戶服務中心、安全運檢部、財務資產部等各專業部門和單位。針對每一部分的特點制定相應的管理方案,保證數據的獨立性、可靠性、安全性與完整性,減少了數據冗餘,提高數據共享程度及數據管理效率,使信息數據安全管理覆蓋整個信息網絡。

二、信息數據安全管理實施過程

1.信息數據管理爲了保障信息數據的安全,信息中心根據網絡實際運行情況對防火牆及交換機進行安全配置,添加防火牆訪問策略及交換機訪問控制列表,對外部用戶訪問進行限制,只允許訪問指定服務器,防止來自外部的黑客攻擊;對局域網劃分網段,配置訪問權限,保證局域網內部傳輸安全。利用終端安全控制軟件對局域網內所有聯網終端進行統一管理,監控終端機器運行狀況,禁止用戶私自對終端硬件及系統設置進行修改,鎖定終端機器光驅,軟驅,移動存儲介質等數據交換設備,終端USB端口只識別公司專用U盤及打印機,並對終端數據的流入流出進行安全審計,保存記錄,保障公司信息數據的流出、流入安全。

2.服務器運行管理信息機房值班人員每天定時對機房進行巡視,查看服務器機房溫溼度及空調、UPS電源運行狀態,確保服務器運行環境穩定。檢測服務器軟、硬件運行狀態,並填寫機房巡視記錄,保證信息服務器穩定運行。執行“切換冗餘服務器”運行管理,重要信息系統服務器運行實現雙機熱備,其它信息系統進行雙機互備,如果一臺服務器運行出現故障,需要較長時間修復,則立即啓動備用服務器,恢復信息系統運行,保證服務器穩定高效運行。

3.數據存儲備份管理根據公司實際將重要信息數據劃分爲公司級重要數據和個人重要數據,並對規定的計算機專責人(兼職)進行權限的設置,公司級重要數據備份後存入指定備份文件夾,個人重要數據由個人整理後轉存至備份服務器中個人備份空間。計算機專責人(兼職)按規定的備份週期,利用自動備份軟件對所管理信息系統進行本機數據備份。農電營銷系統數據每月十八日進行上一月數據的完整備份,電費收取計算時,每日進行備份;其它信息系統每週一進行上一週數據的備份。信息系統管理員將本機數據進行可用性檢查,確認數據無誤,將數據刻錄成DVD數據盤並備份至本地備份服務器進行存放,確保數據存放安全。重要數據存儲備份採取“數據異地多點存儲”,與濰坊市領近縣公司建立互備關係,並在服務器中實施了相關安全策略和設置對應訪問權限,簽訂了數據互備安全協議,保證數據在異地的安全,確保在本地發生重大災難時,能夠有效的恢復系統數據。

4.移動存儲設備管理信息中心利用移動存儲認證管理軟件,將唯一代碼寫入移動存儲設備內進行認證,認證後只能在公司許可機器中識別讀取。人員調離工作崗位需要交回移動存儲介質,信息中心在收回認證移動存儲設備後,確認數據不再需要,將移動存儲設備信息進行集中銷燬,保證數據不會流出。

5.數據恢復管理信息數據管理員將數據拷貝至服務器相應文件夾內,進行信息數據的恢復操作。進行數據恢復操作以後,登陸信息系統查看數據恢復情況,進行數據恢復測試,測試恢復的數據是否完整可靠,確保信息系統恢復正常運行。

三、效益分析

1.經濟效益當前電力企業的財務、人事、生產等信息都已實現了電子化,所有的業務數據都存放於服務器中,隨時讀取,隨時更新,大大減少了數據查詢和存儲的時間,不僅節省了人力、物力,而且大大提高了生產率。但隨着信息化的迅速發展和信息技術運用的深入、普及,信息數據安全管理變得日益重要,其存儲的安全性越來越令人擔憂。重要信息數據一旦丟失,將爲企業帶來不可估量的損失。加強信息數據安全管理,可爲企業信息化建設和各項工作的持續開展保駕護航。

2.管理效益信息數據的安全管理保證了管理信息系統的穩定運行,使我公司各級管理人員能夠在日常工作中方便、快捷的查詢業務數據,切實做到了日常工作的網絡化、實用化、效率化,管理者藉助於現代計算機技術的優勢,可快速查閱準確、完整的各類數據的統計分析,提高了工作效率,顯著增強了企業辦公與服務水準,促進了企業現代化建設管理的進程。

四、結論

數據安全 篇三

【關鍵詞】大數據時代 數據安全 安全保障 對策

1 引言

大數據時代給我們帶來很大的便捷,有着豐富的應用價值,互聯網+正是在這一背景下開始的,各行各業都在大數據的支持下,進行行業和企業的創新創業。互聯網也隨着大數據的蓬勃發展而日益精進,給我們帶來更多更好的應用。但是大數據是一把雙刃劍,大數據時代下的數據安全問題令人堪憂,互聯網網站數據泄漏事件頻繁發生,嚴重威脅我們網民的隱私,財產等安全。對於如何做好大數據時代下網絡安全問題分析和控制始終是當前人們關注的焦點之一。本文在對基於大數據時代下網絡安全問題進行研究時, 分析了大數據時代數據安全面臨的挑戰和問題,給出了數據安全保障對策。以期能夠對於數據安全保障有所幫助。

2 大數據時代數據安全面臨的挑戰和問題

2.1 基礎設施安全係數低,屢遭攻擊

數據中心是保存數據的地方,2014年阿里雲就遭遇了一次大規模的DDoS攻擊,網上的惡意應用程序,木馬越來越多,且呈現團隊作業形態,公安機關也接連打擊了多起木馬病毒團伙,2014年,有關部門數據表明,程序感染次數已經達到了評價每天八十七萬餘次。可以看出,大數據時代的數據安全問題日益多發,而且嚴重性比以往更甚,科技含量越來越高,部分數據中心基礎服務設施安全係數低,技術程度不高,導致了易於遭受攻擊。

2.2 網絡攻擊手段多樣,數據保護技術需要更新

2014年,心臟出血漏洞威脅網絡服務器的數據安全,該漏洞可以從內存中讀取64KB的數據,不需要身份認證,就可以拿到證書的私鑰,用戶名和密碼,甚至一些聊天信息,電子郵件等數據。新型網絡攻擊技術更新很快,現有的技術難以防範,需要網絡服務提供商不斷提高數據保護技術,與高等院校合作,不停的更新技術水平,只有這樣才能實時走在攻擊者的前面,保護用戶的數據安全。

2.3 數據交易猖獗,監管機制有待改善

部分不法分子受到利益的驅動,有針對性獲取用戶的用戶名,密碼,聊天記錄等,然後在黑市中倒賣,形成了一種有組織大規模的數據販賣市場,嚴重影響了數據安全,此類犯罪活動具有高科技,高隱蔽性的特點,所以打擊難度很高,交易方式多樣讓這種犯罪很難被網絡管理員發現。數據監管機制也存在一些漏洞,尤其是跨境數據,監管難度很高,而跨境數據流動很可能泄漏重要的國家關鍵數據,因此需要相關部分制定一些規則,規範化跨境數據流動。

2.4 數據資源需求強烈,開放共享與安全保護矛盾凸顯

城鎮化進程不斷加速,智慧型城市也在慢慢發展,人們對於有用數據的需求越來越高,例如旅遊,交通,衣食住行等等,都需要精準的數據信息,用以作爲參考。特別是互聯網企業,需要開展精準化營銷,則對於大數據更爲需要。而數據資源更需要保護,這種保護和需求的矛盾成爲大數據時代下的突出矛盾,也反映了互聯網發展到一定地步的瓶頸。

3 大數據時代數據安全保障對策

3.1 完善法律體系和數據安全保護政策

我國政府應該推出相關互聯網數據安全保護法案,積極敦促互聯網企業加強數據安全技術的研究,特別是跨國數據流的管理和監督,都要進行嚴格立法,對於倒賣重要數據信息的犯罪人員應該予以嚴懲,保護公民的信息安全和數據安全是現代社會發展過程中重點亟待解決的問題。

數據安全不僅關係着普通人的生活,也關係着國家安全,所以各個國家開始制定數據安全保護政策,例如印度2014年國家電信安全政策指導意見草案對移動數據保護作出規定。同時,創新政策的落實方式,通過項目模式引導政策落地。法國“未來投資計劃”有力推動雲計算數據安全保護政策落實;英國“”項目實測開放政府數據保護政策的應用效果。

我國近年來也制定了《加強網絡信息保護的決定》、《電信和互聯網用戶個人信息保護規定》,了一些網絡個人信息保護條例,開展了一些行業數據安全防護檢查,雖有一些成效,但是也凸顯了我國數據安全保護技術不足,安全評估標準缺失,知識產權保護強度不夠,因此應該從多方面出發,全面保護用戶數據安全,提高數據保障能力。

3.2 增強技術手段,研發數據保護關鍵技術

數據安全保護技術已經有很多,例如加密技術,生物識別,數字水印等。但是這些技術已經應用了很長時間,隨着計算機性能的不斷提升,越來越多的技術手段都可以通過計算機進行破解,從而引導更爲惡劣的數據泄漏情況。

3.3 制定的安全認證和評估體系

美國國家標準與技術研究院(NIST)了用戶身份識別指南;ISO/IEC制定了公共雲計算服務的數據保護控制措施實用規則。發達國家和區域的安全認證和評估已經得到了客戶的認可,我國在這方面也要有自己的安全評估和認證體系。

4 結束語

大數據時代是互聯網發展到一定程度的必然產物,此中蘊含着巨大的機遇和挑戰,機遇主要是大數據給我們帶來的便捷和高質量生活,而挑戰是我們所面臨的數據安全保護問題,需要相關部門和企業,以及個人的努力,提高數據安全水平,保障我國網絡數據的安全,真正的讓大數據帶動我國的各行各業進一步發展。

參考文獻

[1]張茂月。大數據時代個人信息數據安全的新威脅及其保護[J].中國科技論壇,2015,(7):117-122.

[2]劉振華。淺談大數據時代的數據支撐系統建設[J].中國有線電視,2015,(1):7-9.

[3]張哲。大數據背景下數據庫安全保障體系研究[J].計算機光盤軟件與應用,2014,(11):107-107,109.

數據安全論文 篇四

關鍵詞:流密碼;分組結構;數據冗餘;有限域GF( )

中圖分類號:TP309.7 文獻標識碼 A 文章編號:2095-2163(2014)02-

An Algorithm of Stream Cryptography based on GF( )

SHU Jingchen,ZHANG Zhijia,ZHANG Dan

(School of Software, Shenyang University of Technology, Shenyang Liaoning, 110870, China)

Abstract: In order to satisfy the needs of security and efficiency of cryptography, this paper designed an algorithm, which is based on stream cipher. The minimum length of data processing is 128 bits and length of each grouping key is 560 bits. The plaintext data is mixed with invalid information in the process of encrypted, expands ciphertext data and effectively prevented hidden dangers that specific data brings. Encryption and decryption algorithm have a lot similarities in structure, which are easy to be implemented in parallel computing and hardware. Depending on the way to generate true-random number generator and pseudo-random number generator, different optimization algorithms are given to reduce storage costs.

Key words: Stream Cryptography;Block Structure;Data Redundancy;Finite Field GF( )

0引 言

密碼學是信息安全技術的核心,主要由密碼編碼技術和密碼分析技術兩個分支組成[1]。密碼學是在編碼與破譯的對抗實踐中逐步發展起來的,並隨着先進科學技術的應用,已日漸成爲一門綜合性的尖端技術科學。密碼學是一門交叉學科,集語言學、數學、電子學、聲學、信息論、計算機科學以及通信與信息系統等多學科於一體,涉及的內容非常廣泛[2]。密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。早期密碼僅是對文字或數字進行加、解密變換,隨着通信技術的發展,對語音、圖像、數據等都可實施加、解密變換。現今信息網絡的普及,給人們帶來高效信息共享便利的同時,也帶來了安全隱患,所以當今各國對密碼學的編碼和分析研究均表現了濃厚的興趣,並給予了高度的重視。除了能夠保證信息的機密性,密碼技術還能完成數字簽名、身份驗證、系統安全等高級功能,從而在提供了安全性的同時又保證了信息的完整性[3]。

密碼學理論主要有三大體制,即基於數學的公鑰密碼、對稱密碼和基於量子力學的量子密碼[4]。從密碼學的發展史來看,密碼學經歷了傳統密碼學和現代密碼學兩個階段。現代密碼學是建立在精確的安全假設基礎上,通過使用安全證明的方法,可證明方案已達到精確陳述的安全要求。現代密碼學的一個發展分支即是理論密碼學,這一分支爲現代密碼學提供了理論基礎和基本原則[5]。下面即對密碼學理論的三大體質進行逐一地分析和闡述。

公鑰密碼體制主要有兩類,一類基於大整數因式分解,另一類基於離散對數[6]。在公鑰密碼體制中,基於大整數因式分解的RSA應用最爲廣泛,是目前最有影響力的公鑰密碼。由於RSA基於一個簡單的數論事實且又能抵抗已知的所有密碼攻擊,因而得到了廣泛的應用。隨着科學技術的發展,分解大整數的能力日益增強,768位模長的RSA密碼體制已經面臨威脅,而要保證RSA的安全性就要相應地增加模長。但是分組長度太大,密鑰產生的運算代價會很高,由此而導致加密速度將比DES等傳統密碼的速度低得多,所以RSA只適用於較小文件[7]。

對稱密碼體制是密碼算法的重要組成部分,不僅可用於數據加密,也可用於消息的認證。根據對明文消息加密方式的不同,對稱密碼可以分爲分組密碼和流密碼兩種,並廣泛應用於商業和軍事系統中[8]。關於分組密碼分析的方法中最具影響的兩個攻擊方法就是差分分析和線性分析。在密碼的破譯方面,國內外的研究工作則主要集中在積分分析、功耗分析和代數攻擊的方法上[9]。

流密碼的分析和設計在軍事和外交保密通信中有着重要價值,流密碼的設計基本上都是保密的,國內外少有專門論述流密碼學的著作,公開的文獻也不多。儘管如此,由於流密碼具有長度可靈活變化以及運算速度快等優點,業已成爲國際密碼應用的主流,其中基於僞隨機序列的流密碼則是當今最通用的密碼系統[10]。

本文提出的基於GF( )的流密碼借鑑了分組密碼結構化明顯及流密碼加密速度快的特點,在現有算法的基礎上加以改進,通過混入部分無效信息、有限域運算等方式增強了密文的安全性。該算法具有較強並行計算能力,易於軟硬件實現。由於此技術的密鑰空間龐大且運算簡單,所以能對大文件進行快速加密,適用於數據傳輸及安全認證等方面。

1研究內容

本算法基於流密碼體制進行設計,借鑑分組加密的處理結構,每次可處理256位數據,有較高的加解密速率,在64位機上的算法效率可達948KB/S。密鑰可由僞隨機數發生器和真隨機發生器兩種方式產生。使用僞隨機數發生器產生密鑰時只需存儲種子,而且佔用空間也很小。然而使用真隨機數發生器產生密鑰時卻需要較大的存儲空間,本算法對其存儲進行了優化設計。算法還提供了對特殊數據處理的解決方案,能有效避免明文在全0、全1狀態下所帶來的安全隱患。每次分組密鑰爲560位,由三種密鑰構成,分別實現了有限域運算、矩陣混淆以及異或操作的功能。在數據加密的過程中嚮明文混入無效信息,擴充密文數據量。算法加解密結構具有很大的相似性,因此代碼實現簡單,且易於開展並行計算。

2密碼結構設計

2.1設計思路

在流密碼體制中,產生密鑰有兩種方式。一種是基於物理信息的真隨機數發生器,一種是基於數學函數的僞隨機數發生器。本算法同時適用於兩種密鑰發生器,並對真隨機發生器產生的密鑰進行壓縮。目前常用僞隨機數發生器來生成易於保存的非主觀的密鑰[11]。根據僞隨機數的性質,不同的種子將生成不同的隨機序列。傳統密碼學是通過置換等方式改變位置,不能從根本上解決數據安全問題,而利用GF( )上的有限域計算則能提供更高級別的安全保障。同時,在數據的處理方面,進一步加入了與明文等長的冗餘信息,數據量擴充一倍。

2.1.1 加解密流程

明文字節流進入處理機後,首先,與等長的隨機二進制數據進行隔位混入;其次,對其進行GF( )上的乘法模運算;再次,寫入矩陣進行混淆;最後,對前幾階段處理後的數據進行異或操作,實現對數據的三次加密。

解密是加密的逆序操作,首先,對密文先進行異或操作;其次,寫入矩陣進行數據還原;再次,通過計算GF( )上的乘法逆元還原數據;最後,去除混入的隨機二進制數。

2.1.2 密鑰組成

系統共分爲三種密鑰,分別負責三種加密方式,均有不同的種子,這些種子分別是U1、U2、U3密鑰。每次分組處理時密鑰長度爲560位,共分爲3組,U1密鑰(GF( )密鑰,256位)對數據進行多項式模運算,U2密鑰(矩陣混淆密鑰,48位)對數據進行矩陣列混淆,U3密鑰(異或密鑰,256位)與256位數據進行異或。

2. 2無效信息混入

明文數據流進入密碼系統後,每次分組128位獲取,每隔一位插入一個隨機二進制數。每次數據分組處理完成後,數據長度由128位擴展至256位,數據量擴大了1倍。由於僞隨機數概率分佈的穩定性,此時倘若無效信息是通過這種方式產生的,就能有效避免全0、全1等特殊數據的出現。

2.3在GF( )上的模運算

GF( )在現代密碼學中有重要的意義,其計算原理是基於多項式有限域運算。在GF( )上進行的乘法模運算是封閉的,不會超出數據的取值範圍。GF( )具有較高的生成效率,但不能對整字節進行計算。GF( ) 能計算整字節數據,但由於其最大素數爲251,不能在 範圍內取值,造成空間浪費[12]。考慮到後者的整字節處理能力,本算法選用GF( )有限域進行計算。

無效信息混入處理後的數據按1字節分段,然後對其進行乘法模運算。式(1)中T爲U1密鑰,P爲經無效信息混入處理後的1字節二進制數據。

本文定義‘ ’符號爲連接符,且數據右爲高位,密鑰左爲高位。

, (1)

2.3.1 加密

加密進行最高次爲8的乘法模運算,既約多項式爲:

根據密鑰計算和明文G(x)和F(X):

對兩函數求積並進行模運算,如式(2)所示:

(2)

將 拆分爲二進制形式即爲通過GF( )運算後加密的結果。

2.3.2 解密

利用擴展歐幾里得算法可求出在GF( )上的乘法模運算逆元 。對相同次冪的係數進行異或,那麼

(3)

即爲解密後的數據[13]。

2.4矩陣混淆

本部分對U1密鑰處理後的數據進行二次加工,數據按行方向寫入矩陣,通過行位移後,利用16位全排列對矩陣進行列置換。

2.4.1 矩陣混淆加密

定義一個 的矩陣,將數據利用矩陣進行混淆。經過無效信息混入處理後的數據從128位擴增至256位,將其倒序按行方向寫入矩陣,隨後對第 行數據進行左移 位操作,處理後結果如圖1所示( 表示行, 表示列)。

圖1 混淆矩陣

Fig.1 Chaotic matrix

倒序寫入將不同分組的數據順序打亂,行位移和列讀取的混淆方式使每個分組中的數據從字節級別分散開。 爲矩陣混淆密鑰(U2密鑰), 爲加密後的數據,具體操作方式遵循下列公式:

(4)

(5)

2.4.2 矩陣混淆解密

解密過程與加密相似,是加密的逆序。 爲矩陣混淆密鑰(U2密鑰), 爲密文數據,密鑰和明文的定義如下:

(6)

(7)

定義 爲數據中間量,利用映射關係還原矩陣的列混淆,那麼( 表示矩陣中 行第 個元素):

(8)

T爲未經過行位移的數據。對第 行數據進行右移 位操作,完成了矩陣的還原。然後,再按行讀取即完成了二位矩陣至一維向量的轉換。

2.4.3 矩陣混淆密鑰的產生

事實上,矩陣混淆密鑰是16位數()的全排列,每位均不同。本算法利用遞減進制位法生成全排列序列,需藉助遞降輔助序列 [14]。規定

(9)

(10)

令 初值取15,每次取 ,進行 賦值,爲一次操作。每次操作後, 值減1,至 爲0止,快速生成了16位數的一種全排列,即爲矩陣混淆密鑰U2。

2.4.2 矩陣混淆密鑰的壓縮

使用真隨機數產生密鑰時,若直接存儲將佔用8字節,由於本算法密鑰量大,需對其進行壓縮。16!=20 922 789 888 000 小於248=281 474 976 710 656 ,因此可將排列數進行散列後存儲在6字節空間內[15]。其中全排列

與常進制數相似,變進制數第 位的位權爲 ,且滿 進1[16]。可利用變進制計數法進行散列,其位權值爲:

(11)

規定 是 的個數,將變進制數轉爲10進制數:

(12)

即爲壓縮後的矩陣混淆密鑰U2,與直接存儲相比,每個分組節省了2字節空間。

2.4.5 矩陣混淆密鑰的解壓

將 按權值展開後,得

(13)

那麼逆序數 可得。解壓過程同樣需要藉助遞降輔助序列,設 初始值爲15,每次進行 操作。每次操作後 高位數值逐次向低位補齊,經過15次操作,解壓得到完整的矩陣混淆密鑰。

算法如下:

for i 15 to 0 do

S[ i ] T[ Q[ i ] ]

for j Q[i] to i-1 do

T[ j ] T[ j + 1 ]

2.5異或處理

由於模運算無法生成251以上的數據,存在不安全因素。爲此,對數據進行異或處理可使數據具有更高的安全性。這一部分對數據進行第三次加密,密鑰爲U3,密鑰長度與數據長度相等。加密前數據爲 ,那麼加密後的數據 按如下公式計算:

(14)

解密只需將密文與密鑰進行按位異或即可,公式如下:

(15)

2.6安全性分析

流密碼結構因其具有較高的安全性,一直應用於軍事系統中。本算法的安全性完全基於密鑰安全,每次分組處理的密鑰長爲560位。其中256位爲GF( )密鑰,48位爲矩陣混淆密鑰,256位即爲異或密鑰。在加密與處理過程中混入了無效信息,數據量擴大1倍,杜絕了全0、全1事件的出現,在此基礎上又進行了GF( )上的計算,使得密碼系統具有較大的不穩定性,導致數據每改變一位,明文改變多位。

2.7效率分析

算法支持多線程編程,但使用單線程編程便於測算算法效率。經過對10MB大小的數據進行1 000次測試發現,得到的加密和解密時間非常相近。但當採用不同位寬生成僞隨機數時,代碼效率會有較大的差異。算法速率與僞隨機數發生器位寬的關係如表1所示。

雖然算法位寬的增加,會使得算法效率提升,但算法效率不會無休止地面、增長。隨着位寬的增加,其增長速率表現出遞減的趨勢。隨機數位寬的擴大會減少隨機數產生的次數,但同時也會增加數據拆分等相關工作的運算代價,由此造成的效率降低會更明顯於隨機數計算次數減少所帶來的好處。本算法的結構化明顯、原理簡單,因而代碼實現容易。在數據處理過程中,嚮明文添加冗餘信息,能有效避免特殊值產生的不安全因素,增強了密文的安全性。

3結束語

該文設計了一款基於GF( )的流密碼算法,能夠滿足密碼學安全領域對安全性和加密速度的需求,具有一定的現實意義。該設計以流密碼體制爲理論基礎,提出了無效信息混入的概念,結合了有限域封閉運算、矩陣混淆和異或的三種加密方式。這種設計思想既適合在軟、硬件上高速實現,又能滿足密碼學安全應用的需求。

參考文獻:

[1]馮登國。國內外密碼學研究現狀及發展趨勢[J].通信學報,2002,23(05):18-26.

[2]曾輝,張躍進。信息工程專業密碼學課程理論教學研究: 2010年亞太地區信息論學術會議[C].西安:出版者不詳,2010:69-72.

[3]呂彩霞。密碼學技術在網絡信息安全中的應用[J].科技廣場,2011,(09):104-107.

[4]林德敬,林柏鋼。三大密碼體制:對稱密碼、公鑰密碼和量子密碼的理論與技術[J].電訊技術,2003,(03).

[5]任偉。密碼學與現代密碼學研究[J]. 信息網絡安全,2011,(08):1-3.

[6]陳曉峯,王育民。公鑰密碼體制研究與進展[J].通信學報,2004,25(08):109-118.

[7]王水勇,石冰心。基於RSA的安全應用及漏洞分析[J].計算機與數字工程,2005,33(3):34-38.

[8]付安民,張玉清。對稱密碼算法暴力破解的研究現狀和進展: 2006北京地區高校研究生學術交流會[C].北京:出版者不詳,2006:2011-2017.

[9]肖國鎮,白恩健,劉曉娟。AES密碼分析的若干新進展[J].電子學報,2003,(10):1549-1554.

[10]羅啓彬,張健。流密碼的現狀和發展[J].信息與電子工程,2006,4(01):75-80.

[11]胡濤,郭立,黃昊,劉軍。一種新的混沌隨機數生成器實現方案[J].電子技術應用,2006,(06):51-53.

[12]STALLINGS W. Cryptography and Network Security[M] York:Pearson,2010.

[13]蔡永泉,趙磊,靳巖巖。基於有限域GF(2~n)上圓錐曲線的公鑰密碼算法[J].電子學報,2010,(09):1464-1468.

[14]李模剛。全排列生成算法在克萊姆法則中的應用[J].現代計算機(專業版),2010,(09):13-15.

數據安全論文 篇五

在撰寫畢業論文的過程中,爲全面深入地佔有有關資料,公安瞀察院校的學生一方面要走出去搞調研(畢業實習),另一方面就是收集和翻閱各種物化形態的學術資料。固然,對“有心人”來說,平時已蒐集了一些資料,但真正豐富而新鮮的資料(包括文獻、檔案甚至數字化信息等)自然是在圖書館裏。所以,凡是撰寫學術論文者必須要善於利用身邊的圖書館。

如何充分利用圖書館撰寫畢業論文呢?

―、熟悉圖書館

(-)熟悉它的“圖書分類法”。圖書分類就是以圖書分類法爲工具,根據圖書資料所反映的學科知識內容與其它顯着特徵,分門別類地系統地組織與揭示圖書資料的一種方法。比如許多社科類大學圖書館大多采用《中國圖書館圖書分類法》(以下簡稱《中圖法》)把全部圖書分爲五大部類二十二個大類。舉要如下:

1. 馬列理論:A(1個大類)

2. 哲學:B(1個大類)

1 ?社會科學:C一K(9個大類)

4. 自然科學:N—X(10個大類)

5. 綜合性圖書:Z(1個大類)

由於種種原因,全國不少圖書館並未採用《中圖法》分類,而採用的是《中國人民大學圖書分類法》、《中國科學院圖書分類法》等。因此,當你走進一所圖書館時,應該首先了解該圖書館採用的是哪種分類法。我校圖書館採用的是《中圖法》分類。瞭解了分類法,你就掌握了打開知識寶庫的鑰匙,就可以按法索驥,很快找到你所需要的圖書了。

(二)熟悉它的機構設置,知道哪些文獻放在何處。如我校圖書館館藏圖書在書庫;每年下架的有關專業雜誌裝訂成冊後,人藏在過刊室;當年的新雜誌分別放在各個閱覽室;情報諮詢部設有工具書閱覽室,還負責向全校教職員工和學生提供《公安資料索引》、《法學資料索引》和《公安司法文摘》等二次文獻;辦公室負責辦理借書證。

(三)瞭解必要的圖書分類表類目之間的邏輯關係,從而幫助正確選題。圖書分類法是以概念邏輯和知識分類爲基礎的,因而分類表類目之間的關係也體現了概念間的邏輯關係。由於客觀事物間的關係是複雜的,所以概念之間的關係也是複雜的。體現圖書分類系統的分類表顯示了類目之間相容關係與不相容關係。如在《中圖法》中,公安工作(中國)圖書類目序列代碼是D631,法律圖書類目代碼是D9,而公安、法律類圖書同屬於D政治類圖書。D政治是一級類目,D9法律是二級類目,D92中國法律是三級類目,D631公安工作(中國)是四級類目。同一類目之間是平等關係,上下類目之間是從屬關係。具有從屬關係的兩個概念,其中一個概念的外延是另一個概念外延的一部分。例如,“治安工作”,“人口管理”,其中“人口管理”這個概念的外延就包含在“治安工作”這個概念的外延之中,它們之間的關係便是從屬關係。

撰寫公安學、法學專業畢業論文與撰寫其它專業論文一樣,首先遇到的就是寫什麼的問題,即選題的問題。作爲公安警察院校的大學生,畢業論文要以所學課程爲選題範圍,耍在積極參加畢業實習的前提下,緊緊結合社會實踐和公安法律工作實踐,選擇畢業論文的題目。

“選題是論文成功的一半”。只有明確了寫什麼,選擇具有理論與現實意義的適合作者的題目,論文寫作才能進行下去,纔能有的放矢,寫出的論文才有價值。

1. 要選有價值的題目

首先當然是挑選具有現實意義的課題,但又不能僅僅侷限於具有直接現實意義的課題。應考慮這樣幾個因素:

①這是你十分感興趣並且能使讀者也感興趣的題目嗎?

②你是否有足夠的時間認真地研究這一題目?

③你能夠用一定的字數概括主題嗎?

④這一主題是否過於新穎,過於專業或影響太小,難以在書籍、報刊中確定閱讀的範圍?

2. 要選有可能做好的題目

選題大小要儘可能考慮到可能性。一般不宜選太大的題目。那麼,何爲大題目呢?這就涉及到前面談到的圖書分類表類目之間的邏輯關係問題。例如:《中圖法》D631.4治安工作是五級類目,而治安工作包括的內容在《中圖法》中是公安工作的下一級類目即五級類目。假設你的選題是“論中國的治安工作”,你就必須從治安基層組織,戶籍管理,特種行業管理,危險物品管理等方面分別加以論述,這樣的論述纔可能完整全面。然而,對於撰寫畢業論文的學生來說,這個選題就太大了。因爲:第一,不便收集材料;第二,不便掌握;第三,難以深入。在有限的篇幅論述很多內容,總難以做到深入透徹;第四,時間不夠。題目一大,戰線就長,就需要付出許多時間。所以選題宜小不宜大。

縮小選題範圍的方法是:①查閱百科全書、《中圖法》或有關的索引,看它是如何將主題又分成若干個細部的;②根據時間的階段性或地理位置來限制題目;③根據歷史的、社會的、文化的或政治的意義來限制題目。

不能一看題目小,就覺得沒勁。看一個學生水平有多高,知識有多豐富,並不看他的論文題目有多大,而要看他在論文中提出問題,分析問題,解決問題的能力如何。所以,論文題目儘管小一點,只要是有價值的問題,作者在論文中較好地解決了這個問題,這樣的論文就是有分量、不單薄的論文。如《淺談塔城牧區牲畜被盜案件的原因,偵查及防範》、《訊問語言在初審中對犯罪嫌疑人的影響》這兩個題目都比較小,但是它抓住了要點和新意,就是好的題目。

3. 要選難易適中的題目

所謂選題難,主要是選有獨創性、能填補空白,能補充前說或糾正後說的題。這樣的難題當然有科學價值。但對做畢業論文的大學生來說,卻不應籠統地提倡和鼓勵選這類難題。關鍵是選題的同學要有條件,即有可能性來解決難題。這裏主要看三點:第一,有足夠完成這一課題的材料;第二,對這一課題一向有準備,有基礎,有興趣,有體會;第三,指導老師也對這一課題有一定研究,足以勝任對這一課題的指導。所以,在選題難易問題上的正確態度是:既不脫離實際,好高騖遠,去做不可能做好的事,又不貪圖輕便,降低要求,僅僅去摘俯首可得的果實。

二、善於藉助各類“索引”、“文摘”,及時找到理想的書目和雜誌

索引就是將一種或多種文中具有檢索意義的文獻特徵或知識單元,如書名、刊名、篇名、語詞、人名、地名、主題、事件等,根據需要分別摘錄出來,按一定的順序編排組織並逐一指明出處以供檢索的一種檢索工具。而文摘是系統着錄、報道、積累檢索文獻外部特徵和扼要摘錄文獻內容要點來報道文獻的一種檢索工具。文摘是在索引的基礎上發展起來的,與索引相比具有揭示文獻內容深刻的特點,是二次文獻的核心。

公安、法學等專業期刊的索引,附載於本卷(冊)期刊之後,或載於下卷(冊)之前。包括作者、主題、分類索引等。如在每年末期將全年所載文章分門別類排列起來,給出所在期號、頁碼,便於讀者集中閱讀該刊中某類文章。可供我們利用的公安、法學索引有《國內中文期刊簡介》、《中國報刊目錄》、《人民日報索引》、《光明日報索引》、《中國人民大學報刊複印資料索引》、《中國報刊索引》(哲學社會科學版),以及中國人民公安大學圖書館編輯的《國內公安資料索引》,中國刑事警察學院圖書館編輯的《公安文獻題錄》。我校圖書館編輯有《公安學期刊資料索引》、《法學期刊資料索引》,每年彙集成冊後提供給讀者使用。

可供我們使用的公安、法律方面的文摘主要有中國人民公安大學主辦的《警察文摘》,北京警察學院圖書館編輯的《公安參考》,公安部科學技術研究所主辦的《警察科學文摘》,教育部委託辦的《高等學校文科學報文摘》,人民出版社主辦的《新華文摘》等。我校圖書館編輯有《公安司法文摘》供讀者檢索。

此外,在閱覽室瀏覽期刊時,應養成帶筆記本的好習慣。看到自己感興趣的文章時,及時地將該篇文章的期刊名稱、年、期、頁等記錄下來,便於查找和利用。

三、善於利用參考工具書

參考工具書是對原始文獻進行綜合分析、評述等深度加工而成的能直接提供原始文獻或問題解答的工具書。作爲一名大學生,應掌握各種工具書的使用方法,特別應注意百科全書、年鑑、手冊等參考工具書的使用。因爲,百科全書被譽爲“工具書之王”,“沒有圍牆的大學”,具有可讀性、系統性、完備性和權威性的特點。如《中國大百科全書?法學》是我國目前最權威的法學工具書之一;年鑑具有資料詳實、準確可靠、信息及時、可連續查考等特點,可彌補詞典、百科全書、法規彙編等工具書因修訂出版週期長而帶來的部分資料老化的問題。通過査年鑑可以準確把握國內外形勢的重大變化和趨勢,及時瞭解各學科的新成果、新進展。如:《中國法律年鑑》、《刑事案例年鑑》;手冊是指彙集某一或若干學科、專業或某類讀者經常使用的文獻、數據或專業知識的便捷性的工具書。手冊的主要特點是信息密集、攜帶方便、實用性強,可供讀者置於案頭,隨時查檢。

四、學會利用計算機檢索

爲了滿足人們及時、系統、準確地獲取文獻信息的需要,計算機檢索應運而生。計算機文獻檢索的核心是文獻數據庫的檢索,計算機檢索技術也就是文獻數據庫檢索技術。文獻數據庫是計算機可讀的、按照一定格式組織的相關文獻信息的集合。文獻數據庫可以看作是印刷型工具書的數據化形式,故稱爲機讀版工具書。按照文獻數據庫存儲文獻的性質及使用目的的不同,可分爲書目數據庫、全文數據庫、事實數據庫、數值數據庫等。社科領域目前巳形成規模的大型綜合數據庫有上海文達公司的《全國社科報刊篇名數據庫》,中國人民大學書報資料中心的《中文報刊資料系列光盤》和《中國學術期刊題錄數據庫》等爲數不多的數據資源。

公安、法律文獻計算機檢索,主要通過光盤數據庫檢索和網上檢索。光盤數據庫較有影響的《中國法律法規大典》(江平組織編輯,吉林北成數據公司製作,北京大學出版社出版),該數據光盤收集了建國以來至1997年底中國頒佈的法律、法規、及規章32,452件。該數據光盤檢索系統提供了八個檢索點:時效性、法規名稱、法規分類、頒佈部門、頒佈日期、失效日期、任意詞等,用戶可按檢索點單項檢索,也可以任意組合,進行復合檢索。《公安法規庫》(公安部法制局發行),該數據庫收集了建國以來截止到1998年12月31日中國頒佈的公安類法律、法規及其規章2181件。讀者在使用該系統時可按時效性、標題關鍵字、正文關鍵字、分類號、頒佈日期、實施日期、文號進行單項檢索,也可把各檢索點組配,進行組合檢索,並打印出檢索結果。Internet網上檢索的方法包括:

①利用綜合性網站。如網易搜索引擎(hUp;^

②利用法律專業性網站。如北京大學法律信息網,中國法律在線(http:^^holotextlai^),中國法治網站(h〖tp;或(http^^36,該站點是法律熱線的分站點。