收藏 分销(赏)

计算机信息技术数据的安全漏洞及加密技术.pdf

上传人:自信****多点 文档编号:3074746 上传时间:2024-06-15 格式:PDF 页数:3 大小:1.27MB
下载 相关 举报
计算机信息技术数据的安全漏洞及加密技术.pdf_第1页
第1页 / 共3页
计算机信息技术数据的安全漏洞及加密技术.pdf_第2页
第2页 / 共3页
计算机信息技术数据的安全漏洞及加密技术.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、中国新技术新产品2024 NO.3(上)-146-生 产 与 安 全 技 术社会发展与计算机信息技术紧密相连。数据安全问题日益凸显1。为了保护计算机信息技术数据的安全性,加密技术被广泛应用2。加密技术可以防止数据被非法获取、篡改或者窃听,并提供认证机制来验证数据的来源和完整性。针对当前存在的安全漏洞,为提高计算机信息技术数据的安全性,对数据加密技术进行研究。1 数据安全漏洞检测针对计算机信息技术数据的安全漏洞进行检测是一项重要的任务,检测步骤如下。第一步,识别潜在的安全威胁。了解常见的安全威胁,例如恶意软件、网络攻击和数据泄露等,并识别可能存在的安全漏洞。这一步是整个检测过程的基础,可以确定需

2、要关注的安全问题,并为后续的检测工作提供方向。第二步,确定检测范围。确定需要检测的计算机信息技术数据的范围,包括网络设备、服务器、数据库以及应用程序等。明确检测范围有助于更有效地进行漏洞扫描和检测,避免遗漏重要的目标对象。第三步,选择适当的检测工具。根据检测范围和需求,选择适当的漏洞扫描工具,例如Nmap、Nessus等实施检测。使用所选的工具对目标主机进行扫描和检测,识别潜在的安全漏洞。第四步,分析检测结果。对检测结果进行分析,识别可能的安全漏洞类型和风险等级。通过对检测结果的分析,可以更清楚地了解存在的安全漏洞及其潜在影响,为后续的修复和防范工作提供依据。基于上述原理分析,本研究利用开放漏

3、洞评估语言(Open Vulnerability and Assessment Language,OVAL)对计算机信息技术数据中安全漏洞进行检测。OVAL 是一种开放的、标准化的语言和架构,用于描述计算机系统上的漏洞和配置问题,其目标是提供一个统一的框架,使安全工具和漏洞评估系统能够共享和集成各种漏洞信息。OVAL使用标准的XML格式组织内容,能够用于分析各种操作系统,包括 Windows、Linux、Unix 以及各种嵌入式操作系统,并可以描述测试报告。OVAL的优势是其提供了一个开放、通用的语言和框架,使不同安全工具之间能够共享漏洞和配置问题的信息。同时,其能够加速和标准化漏洞评估的过程

4、,并支持自动化的漏洞管理和修复。通过使用 OVAL,用户可以更高效和准确地评估和管理系统的安全性。OVAL 首先对 definitions.xml 进行解析,也就是定义概要,再建立一个用于记录信息的新的 OVAL 特征库,接着对该概要进行分析,检查有没有对应的漏洞,有没有错误的配置,有没有需要更新的补丁等3。当解析定义概要完成后,将解析的结果保存在 result.xml 文件中,也就是 OVAL 语言结果中的结果概要,方便其他的软件或工具对其进行分析和二次使用。在 system-characteristcxml 文件中,将会在扫描之后加入所有的配置信息。在 Linux 下设计 OVAL 漏洞检

5、测器,其目的是通过对该程序的运行,在不影响网络质量的情况下,对本地计算机安全漏洞进行检测。在检测的过程中,可利用安全漏洞指数 CVE 实现对漏洞情况的描述和评价,如公式(1)所示。CVE=NCGS (1)式中:N 表示漏洞的数量;C 表示漏洞的严重程度;G 表示漏洞易受攻击的程度;S 表示漏洞的影响范围。根据安全漏洞指数的计算结果进行如下划分。CVE0,0.3,表示存在低风险,此时:安全漏洞指数较低,可能存在的潜在风险或损害程度较小。这时,可以采取一些简单的措施,如更新软件、打补丁等,来修复漏洞并降低风险。CVE 0.3,0.65,表示存在中风险,此时:安全漏洞指数中等,存在一定的潜在风险或损

6、害程度。这时,需要加强对系统的监控和保护,定期进行安全检查和评估,及时发现并修复漏洞。CVE 0.65,0.9,表示存在高风险,此时:安全漏洞指数较高,潜在风险或损害程度较大。这时,需要立即采取行动修复漏洞,并加强安全措施,如访问控制、防火墙等,以减少损害程度。CVE 0.9,1.0,表示存在严重风险,此时:安全漏洞指数非常高,潜在风险或损害程度非常大。这时,需要尽快采取紧急措施修复漏洞,并立即通知相关机构或人员协助处理。安全漏洞指数CVE可以用来评估网络安全设备的性能,如防火墙、入侵检测网络等。在网络安全领域中,CVE 计算公式可以用来评估网络应用程序的安全性,例如 Web 应用程序和数据库

7、等4。在物理安全领域中,CVE 计算公式可以用来评估建筑物的安全性,例如防盗门、监控系统等。需要注意的是,CVE 计算公式只是一种衡量网络安全风险的指标,不能完全代表网络的安全性。为了提高系统的安全性,需要采取综合性的安全措施,包括加强系统管理、定期更新软件版本、配置安全策略、实计算机信息技术数据的安全漏洞及加密技术赵旭阳(内蒙古农业大学,内蒙古 呼和浩特 010011)摘 要:数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用 MulVAL

8、攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用 RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。关键词:计算机信息技术数据;安全漏洞;开放漏洞评估语言;网络攻击图;RSA 加密算法;数据加密;数据解密中图分类号:TP391文献标志码:A中国新技术新产品2024 NO.3(上)-147-生 产 与 安 全 技 术施防火墙和入侵检测系统等。2 生成网络攻击图根据上述扫描得到数据安全漏洞生成网络攻击图

9、。生成网络攻击图的原因在于其能够将网络拓扑信息考虑在网络的建模工作中,并自动化生成模型,使建模和评估工作减少了人为的主观因素的影响,更科学化。网络攻击图从攻击者的角度出发,综合分析多种网络配置和脆弱性信息,对目标网络和可能遭受的攻击行为进行建模。生成网络攻击图需要收集网络配置和脆弱性信息,然后使用攻击图生成工具进行绘制和分析。收集与网络相关的信息,包括网络拓扑结构、系统架构、安全策略、攻击和防御技术等5。可以通过各种工具和技术进行信息和数据的收集和分析。根据收集的信息和数据,分析可能的攻击路径。攻击图由顶点和有向边 2 个部分构成,可以根据网络安全相关要素的不同进行分类6。MulVAL 是一个

10、开源工具,可以用于根据漏洞扫描结果和网络配置信息生成网络攻击图。MulVAL 以具体的建模语言(如 DataLog 语言)为输入,并通过其内部的衍生引擎对攻击过程进行推导。导出引擎包括数据日志规则。图 1 为网络攻击图生成过程。具体的使用 MulVAL 攻击图表生成工具的步骤如下。1)步骤 1。安装 MulVAL,并使用合适的漏洞扫描工具(如OpenVAS、Nessus 等)对目标网络进行扫描,并生成详细的漏洞报告。确保报告中包括有关漏洞的类型、位置、严重程度和详细信息等内容。2)步骤 2。准备网络配置信息:收集目标网络的相关配置信息,包括网络拓扑、设备型号、操作系统和服务配置等。这些信息将有

11、助于 MulVAL 正确地构建攻击图。3)步骤 3。运行 MulVAL:打开终端或命令行界面,进入 MulVAL 工具的安装目录,并执行以下命令来运行MulVAL:valar-input-file -output-file -config 在上述命令中,将 替换为第二步中生成的漏洞扫描报告文件路径,将 替换为要生成的攻击图文件路径,将 替换为包括网络配置信息的文件路径。4)步骤 4。查看攻击图。执行上述命令后,MulVAL 将根据漏洞扫描结果和网络配置信息生成攻击图。生成的攻击图包括网络中的潜在风险和攻击路径信息。本研究使用可视化工具 Graphviz 查看和解析攻击图。网络攻击图谱是一组可能

12、出现的入侵情景,其目的为研究攻击者如何通过自身智能以及对安全漏洞的认知来实施入侵行为。它是一系列的攻击路径,这些路径都是攻击者在攻击目标网络的过程中所遵循的。攻击路径指的是攻击者实施攻击时所采取的一系列攻击行为,从一个基点开始到目标节点,利用安全漏洞信息发动可能的攻击攻陷主机7。生成网络攻击网络后,为了真实反映攻击者对目标网络拥有的资源量的变化,对其特权提升情况进行描述,如公式(2)所示。M=r,w,d,setuid (2)式中:M 表示特权提升集合;r 表示读信息;w 表示写信息;d 表示执行信息;setuid 表示执行程序。在上述集合中,setuid是一个函数,用于设定一个真实的使用者 I

13、D 和一个合法使用者 ID,可以修改处理程序的权限,让他们拥有不同的使用权限。举例来说,如果程式必须以根授权的方式执行,那么就可以使用 setuid 来将该程序的权限提升为 root 权限8。对于一个网络中的某一主体(使用者或者代理其运作的过程),其拥有的对该网络内的全部可存取对象的权利称为一组权限,所以该主体可视为一个命名的权限集,在这里,使用(Name,Pset)对来表示名称为 Name 的主体,其中Name 为用户名,Pset 表示特权集合,如公式(3)所示。Pset=(x1,m1),(x2,m2),(xn,mn)(3)式中:x 表示主体有某种访问模式的对象;m 表示主体对对象 x 所具

14、有的访问模式。在所研究的网络中,有 H H 个主机,其中包括 P 类攻击规则,且与某一协议有关的攻击规则数最多为 R。当网络攻击图谱产生时,存在 M 种不同的新存取容量,可以得出,一个攻击路径最多含有 M 种攻击行为,也就是说,解析过程的检索深度最大为 M。从前面给出的攻击图产生算法中可以看出,该方法所需的时间最多如公式(4)所示。T=MHPR (4)对生成的攻击图进行分析,识别重点攻击对象和区域以及潜在的安全风险和漏洞。这有助于确定需要优先处理的安全问题。根据攻击图的分析结果,制定针对性的防御策略和措施,包括加强安全防御、升级系统和软件、完善安全管理流程等。定期更新和维护攻击图,以反映网络配

15、置和安全策略的变化。这有助于保持攻击图的准确性和有效性。3 数据加密处理在完成对安全漏洞的检测后,为提高计算机信息技术数据的安全性,对数据进行加密9。本研究采用 RSA 算法实现数据加密。RSA 加密算法是一种非对称加密算法,该算法图 1 网络攻击图生成过程VulAVulT路径1路径1 SR1路径2 SR2路径n SRn路径2中间漏洞结点路径m中国新技术新产品2024 NO.3(上)-148-生 产 与 安 全 技 术将 2 个大素数相乘十分容易,但是如果需要对其乘积进行因式分解就极其困难。因此,可以将乘积公开作为加密密钥,即公钥,而将 2 个大素数组合成私钥。公钥是可发布的供任何人使用,私钥

16、则为自己所有,供解密之用。解密者拥有私钥,并且将由私钥计算生成的公钥发布给加密者。加密都使用公钥进行加密,并将密文发送到解密者,解密者用私钥解密将密文解码为明文。RSA 加密算法中包括公钥加密密钥、私钥解密密钥和加密、解密函数。其中,加密函数如公式(5)所示。c=memodn (5)式中:c 表示加密函数;e 表示与(p-1)和(q-1)的积互为质数,其中 p、q 表示素数。解密函数如公式(6)所示。m=ckmodn (6)式中:m 表示解密函数;k 表示私钥;n 表示 2 个素数 p、q的积。在加密的过程中,选择两个不同的且数位足够长的素数 p、q,根据公式 n=pq 计算得出 n 值。再计

17、算(p-1)(q-1)其积计为 f(n)。指定一个大于 1 的整数 e,其必须要满足小于(p-1)(q-1)且与其互素的条件。通过公式(7)求解 k。ke=1modf(n)(7)式中:mod 表示取余运算。公式中 e 和 f(n)已知,计算求解 k。在加密过程中,发送者利用接收者的公开密钥对要传送的信息进行加密,从而产生密文。这个过程是通过将原文以公钥的模数为基数进行幂运算,得到密文。这个幂运算的过程是可以公开的,因为即使知道了这个过程,也无法通过公钥和密文推算出原始的明文。在解密过程中,接收方使用自己的私钥对密文进行解密,还原原始明文。这个过程是通过将密文以私钥的模数为基数进行幂运算,得到原

18、始明文。私钥的拥有者是唯一能解密密文的用户,因此 RSA 加密算法具有很高的安全性。4 实例应用分析为验证本文上述提出的计算机信息技术数据加密技术在实际应用中的可行性,设计如下试验。试验以某计算机信息网络作为运行环境,对该环境中的数据安全漏洞进行检测,并完成对数据的加密。首先,利用本文上述提出的新技术对该网络环境中是否存在安全漏洞进行检测,按照系统漏洞、应用程序漏洞、人为因素漏洞 3 种漏洞类型,分别设置200 组数据运行参数,将本文提出的技术检测结果与实际情况进行对比,以此验证该项技术的应用性能,将试验结果记录见表 1。从表 1 中记录的试验数据可以看出,利用本文提出的新技术对网络安全漏洞进

19、行检测可以将 3 种类型漏洞全部检出,检测正确率可达到 100%。在此基础上,再针对本文技术的加密性能进行验证,提取上述存在漏洞 entity 的 60 组数据,并利用本文上述提出的加密技术对其进行加密,在完成加密后,随机选择 5 组数据,对其在应用加密前后的数据泄漏量进行记录,并得到结果,见表 2。表 1 应用本文技术后的安全漏洞检测结果记录表漏洞类型实际情况(条)本文技术检测结果(条)检测正确率(%)系统漏洞200200100应用程序漏洞20019999.5人为因素漏洞200200100从表 2 中记录的试验数据可以看出,在应用本文提出的新技术对数据进行加密前,存在漏洞的数据泄露量均超过数

20、据总量的 50%,会严重泄露数据信息。在利用本文提出的新技术加密后,数据的泄露量明显降低,泄露的数据不会对用户的个人隐私安全造成影响,实现了对数据的有效加密,保证用户个人利益不受影响。5 结语计算机信息技术数据的安全问题日益严重,数据的安全漏洞和加密技术问题亟待解决。为了保证数据的机密性、完整性和可用性,需要深入研究和应用各种加密技术,如数据加密、传输加密和存储加密等。同时,也需要加强系统管理和人员培训,提高对安全问题的防范意识和应对能力。只有这样,才能更好地保障数据安全,保证人们的日常生活和工作顺利进行。参考文献1 王宇.计算机信息技术数据的安全漏洞及加密技术 J.数字技术与应用,2023,

21、41(9):234-236.2 吴盼盼,俞嘉雯,韩冰青.浅谈基于 HTTP 数据包的 Web安全逻辑漏洞挖掘思路 J.计算机时代,2023(9):24-28.3 徐公伟.计算机信息技术数据安全漏洞和加密技术研究 J.软件,2023,44(5):151-153.4 吕国曙,鞠磊.基于数据挖掘的电力系统网络安全漏洞识别方法 J.电工技术,2023(2):49-51.5 叶丽英.大数据技术支持下的软件安全漏洞自动挖掘方法研究 J.电子技术与软件工程,2022(16):1-4.6 魏立荣.探讨计算机信息技术数据的安全漏洞及加密技术J.办公自动化,2022,27(10):9-11,64.7 丁俊.基于大

22、数据技术的软件安全漏洞自动挖掘方法研究J.太原师范学院学报(自然科学版),2022,21(1):45-50.8 张斌.计算机信息技术数据的安全漏洞与加密技术探究 J.无线互联科技,2021,18(23):94-95.9 朱莉欣,陈伟.数据安全法视野下的网络安全漏洞管理 J.信息安全与通信保密,2021(8):2-8.表 2 本文加密技术应用结果记录表数据组数据量(Mbits)加密前数据泄露量(Mbits)加密后数据泄露量(Mbits)第一组1526.241023.251.52第二组2354.261253.362.36第三组2685.361526.323.25第四组3125.642035.423.85第五组3625.422654.254.26

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服