攻击者破换信息破坏内核完整性性有哪些的方式

君,已阅读到文档的结尾了呢~~
机房安全计费系统的设计与开发收费,计费,机房,机房收费,系统的安全,设计与,机房计费,系统的开发,系统安全,设计和开发
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
机房安全计费系统的设计与开发
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口君,已阅读到文档的结尾了呢~~
广告剩余8秒
文档加载中
android中的软件安装包APK的保护方法
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
APK自我保护方法探讨
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口[发明专利]云存储中基于抵抗主动攻击的完整性验证方法在审
申请/专利权人:
公开/公告号:CNA
发明/设计人:;;;;
公开/公告日:
主分类号:
搜索关键词:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安电子科技大学,未经西安电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【】
【说明书】:
本发明属于通信安全领域,特别涉及一种数据完整性验证方法,可用于云存储中支
持客户端在失去数据所有权的前提下完成数据完整性的验证。
云存储作为一种新型的存储模型,具有远程存储数据的能力,已经得到了广泛的应
用。越来越多的公司,通过外包公司的数据到云端,以减小本地数据存储的压力。随着
这些优势的出现,云存储的安全性也成为了人们所关注的焦点问题,尤其是在云存储中,
当用户失去了对数据的所有权时,攻击者和不安全云服务商对用户数据造成的数据损坏
成为一个主要的安全问题。因此,数据完整性验证成为了一个热门话题。
在由RashmiM.JogdandandR.H.Goudar撰写的”Enablingpublicverifiabilityand
availabilityforsecuredatastorageincloudcomputing”论文中首次提出了哈希树的概念,极
大地提升了用户验证数据完整性的性能,但该文却没有考虑到不安全云所带来的重放攻
击和本地用户在失去数据所有权时所带来的验证问题。
针对上述安全问题MehdiSookhak,AbdullahGani,MuhammadKhurramKhanand
RajkumarBuyya在论文”Dynamicremotedataauditingforsecuringbigdatastorageincloud
computing”中提出了一种在失去数据所有权情况下的远程数据完整性验证的方法,并且
此方法可以在云端动态地更新用户数据,并利用DCT模型(DivideandConquerTable)
减少了数据更新带来的计算复杂度。但是该方法的缺陷在于,主动攻击者恶意地修改云
端存储的用户数据后,并截获云服务商发送的完整性证明信息并加以修改,随后发送修
改过的证明信息给用户,此证明信息可以欺骗用户,通过用户的验证,但实际上用户存
放在云端的数据已经被恶意篡改,面对这样的主动攻击,该方法却无法抵抗。
本发明的目的在于针对上述现有技术存在的无法抵抗主动攻击的安全问题,提出一
种抵抗主动攻击的数据完整性验证方法,以在完成数据完整性验证和动态更新数据的过
程中避免对云端数据的恶意篡改,提高抵抗主动攻击的能力。
本发明的技术思想是:通过密码学哈希函数,如MD5,SHA-1保护云服务提供商CSP
所生成的过于裸露的证明信息;利用哈希函数的单向性,使得主动攻击者在截获证明消
息后,无法通过普通的计算来任意修改证明信息,从而无法通过后续用户端的验证阶段,
制止恶意攻击者对用户到欺骗。
根据以上思路,本发明的实现方案包括如下:
(1)用户初始化步骤:
用户将文件F分为n块,生成分块文件通过生成分块文件的主标签和辅助标签用户选择密码学哈希函数H,伪随机函数f,伪随机置换函数π,并本地保存两个标签(2)用户通信与询问步骤:
(2a)用户发送分块文件给云服务提供商CSP,随后本地删除以节省用户存储空间;(2b)用户为伪随机函数f选择第一安全参数k1,为伪随机置换π选择第二安全参
数k2,并选择所要验证文件分块数量c,生成询问信息chal={c,k1,k2}发送给云服务提供
其中c不少于分块文件总数量n的10%,第一安全参数k1的长度不少于512比特,
第二的安全参数k2的长度不少于512比特。
(3)抵抗主动攻击步骤:
(3a)云服务提供商CSP接收询问信息后,通过用户所需验证的c个分块文件生成证明信息proof给用户,其中:否则,用户认为数据被破坏。
本发明与现有技术相比具有如下优点:
1.本发明中,用户通过本地保存的主标签和辅助标签所生成的证明信息对
云服务提供商返回的证明信息进行验证,可完成对远程数据的完整性验证任务。
2.本发明中,由于用户仅发送文件分块,而不发送用户自己生成的主标签
与辅助标签,从而减少了数据的通信量。
3.本发明中,由于云服务提供商在发送证明信息时,通过使用哈希函数保
护证明信息,利用哈希函数的单向性特性,保护了证明信息不被破坏,从而抵抗了
主动攻击的行为。
图1为本发明的实现流程图。
图2为本发明中抵抗主动攻击的子流程图。
具体实施方式
下面结合附图对本发明做进一步的描述。
参照图1,本发明的实现步骤如下:
步骤1,用户初始化。
(1a)对文件进行分块:
当用户需要将本地文件F发送给云服务提供商CSP时,用户首先要进行文件的分块操作,文件的分块技术包括均匀分块技术,重叠分块技术,变长分块技术等,本实例选择均匀分块技术,即用户需将所要存储的文件F均匀等分成n块,设文件F长度为L,生成分块文件每个分块长度为当最后一个分块不能达到分块长度时,在其后面补0,使其长度达到(1b)用户通过下式将分块文件生成分块文件的主标签和辅助标签Ti=Sγ(f(i)||(IDF||i||Li||Vi))
Ci=Sγ(IDF||i||Li||Vi)
专利文献下载
1、专利原文基于中国国家知识产权局专利说明书;
2、支持发明专利 、实用新型专利、外观设计专利(升级中);
3、专利数据每周两次同步更新,支持Adobe PDF格式;
4、内容包括专利技术的结构示意图、流程工艺图或技术构造图;
5、已全新升级为极速版,下载速度显著提升!欢迎使用!
该文献正飞奔而来,请耐心等候...20
友情链接:交换友情链接需要网站权重大于3,网站收录10W以上,如符合条件,请联系QQ:。
行业网站:相关推荐:
400-周一至周五 9:00-18:00
服务热线:400-投诉建议:022-
扫一扫,微信关注高智网
高智&让创新无法想象2000万件&专利数据【图文】第1章网络安全概述_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
第1章网络安全概述
大小:779.41KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢开始了解 信息安全管理体系
关于ISO27000
ISO27001咨询培训服务
信息安全管理体系认证
通过ISO27001认证的好处
快速了解:
了解 信息技术服务管理体系
有关ITIL、ITSM的相关介绍
ITSMS信息技术服务管理体系
ISO20000咨询培训服务
信息技术服务管理体系 认证
为何要实施ISO20000
快速了解:
信息技术服务运行维护标准
ITSS咨询培训服务
ITSS标准认证、评估
快速了解:
软件能力成熟度模型集成
国内 SPCA双模认证
能力度等级、成熟度等级
CMMI咨询培训 评估认证
实施CMMI评估|SPCA的意义
快速了解:
能源管理体系
标准内容讲解
审核知识讲解
内审员培训
外审员培训
信息安全风险评估培训
环境因素、危险源识别培训
其他定制培训
我公司最新的动态
行业内的最新资讯
最新通知 行业公告信息
提供认证标准的下载
提供认证证书样本 仅供参考
仅限英伦凯悦颁发的内审员
经CNCA CNAS认可的证书
英伦凯悦的介绍
我们的从业资格 服务保证
我们能为您提供的服务
为何选择我们
新闻动态推荐
热点文章推荐
信息安全面临着哪些威胁?
发布时间: 13:34:07&& 浏览次数:
问题解答:
信息化进程在加快,信息化的覆盖面在扩大,信息安全问题也就随之日益增多和复杂,其造成的影响和后果也会不断扩大和更趋严重。网络信息系统是一个复杂的计算机系统,它在物理上、操作上和管理上的种种漏洞导致系统安全十分脆弱。而信息又主要依托网络信息系统,这给信息安全带来新的问题和挑战。&
信息安全面临的威胁主要来自以下三个方面:
一、技术安全风险因素
1)基础信息网络和重要信息系统安全防护能力不强。
国家重要的信息系统和信息基础网络是我们信息安全防护的重点,是社会发展的基础。我国的基础网络主要包括互联网、电信网、广播电视网,重要的信息系统包括铁路、政府、银行、证券、电力、民航、石油等关系国计民生的国家关键基础设施所依赖的信息系统。虽然我们在这些领域的信息安全防护工作取得了一定的成绩,但是安全防护能力仍然不强。主要表现在:
① 重视不够,投入不足。对信息安全基础设施投入不够,信息安全基础设施缺乏有效的维护和保养制度,设计与建设不同步。
② 安全体系不完善,整体安全还十分脆弱。
③ 关键领域缺乏自主产品,高端产品严重依赖国外,无形埋下了安全隐患。 我国计算机产品大都是国外的品牌,技术上受制于人,如果被人预先植入后门,很难发现,届时造成的损失将无法估量。
2)失泄密隐患严重。
随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。在当今全球一体化的大背景下,窃密与反窃密的斗争愈演愈烈,特别在信息安全领域,保密工作面临新的问题越来越多,越来越复杂。信息时代泄密途径日益增多,比如互联网泄密、手机泄密、电磁波泄密、移动存储介质泄密等新的技术发展也给信息安全带来新的挑战。
二、人为恶意攻击
相对物理实体和硬件系统及自然灾害而言,精心设计的人为攻击威胁最大。人的因素最为复杂,思想最为活跃,不能用静止的方法和法律、法规加以防护,这是信息安全所面临的最大威胁。人为恶意攻击可以分为主动攻击和被动攻击。主动攻击的目的在于篡改系统中信息的内容,以各种方式破坏信息的有效性和完整性。被动攻击的目的是在不影响网络正常使用的情况下,进行信息的截获和窃取。总之不管是主动攻击还是被动攻击,都给信息安全带来巨大损失。攻击者常用的攻击手段有木马、黑客后门、网页脚本、垃圾邮件等。
三、信息安全管理薄弱
面对复杂、严峻的信息安全管理形势,根据信息安全风险的来源和层次,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。与反恐、环保、粮食安全等安全问题一样,信息安全也呈现出全球性、突发性、扩散性等特点。信息及网络技术的全球性、互联性、信息资源和数据共享性等,又使其本身极易受到攻击,攻击的不可预测性、危害的连锁扩散性大大增强了信息安全问题造成的危害。信息安全管理已经被越来越多的国家所重视。与发达国家相比,我国的信息安全管理研究起步比较晚,基础性研究较为薄弱。研究的核心仅仅停留在信息安全法规的出台,信息安全风险评估标准的制定及一些信息安全管理的实施细则,应用性研究、前沿性研究不强。这些研究没有从根本上改变我们管理底子薄,漏洞多的现状。
但这些威胁根据其性质,基本上可以归结为以下几个方面:
(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统或用户,达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如:攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统&特性&,利用这些&特性&,攻击者可以绕过防线守卫者侵入系统的内部。
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作&内部攻击&。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如,否认自己曾经发布过的某条消息、伪造一份对方来信等。
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善,由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
扩展阅读:
日常工作中常见的信息安全事件
1、打印机&&打印件滞留带来信息漏洞
2、打印纸背面&&好习惯换取大损失
3、电脑易手&&新员工真正的入职导师
4、共享文件&&局域网中获得公司内部机密的通道。
5、经营数据统计对比&&聪明反被聪明误
6、入职培训&&信息保卫战从此被动
7、传真机&&你总是在半小时后才拿到发给你的传真
8、公用设备&&等于公用信息
9、摄像头&&挥手之间断送的竞标机会
10、产品痕迹&&靠&痕迹&了解你的未来
11、压缩软件&&对信息安全威胁最大的软件
12、光盘刻录&&资料在备份过程中流失
13、邮箱&&信息窃取的中转站
14、隐藏分区&&长期窃取公司资料必备手法
15、私人电脑&&大量窃取资料常用手段
16、会议记录&&被忽视的公司机密
17、未被采纳的策划案&&放弃也是一种选择
18、客户&&你的机密只是盟友的谈资
19、招聘活动&&你的公司竟然在招聘总监 ?
20、招标前两分钟&&最后的底价总是在最后&出炉&
软件企业面临的信息安全问题
1、源代码及项目成果外泄
2、关键技术人员跳槽
3、知识产权受侵害
4、标底信息提前透露
5、客户资料泄密
6、内部项目管理信息系统瘫痪
7、财务数据失控
电话:010-0-&&传真:010-&&E-Mail:&&地址:北京市西四环南路103号设计师广场2-1103

我要回帖

更多关于 信息安全 数据完整性 的文章

 

随机推荐