收藏 分销(赏)

数据协同关联分析的主机安全管理防护系统.pdf

上传人:自信****多点 文档编号:715787 上传时间:2024-02-20 格式:PDF 页数:6 大小:1.44MB
下载 相关 举报
数据协同关联分析的主机安全管理防护系统.pdf_第1页
第1页 / 共6页
数据协同关联分析的主机安全管理防护系统.pdf_第2页
第2页 / 共6页
数据协同关联分析的主机安全管理防护系统.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、信息技术 年第 期数据协同关联分析的主机安全管理防护系统朱小琴 杨 勇 李文辉(.国网甘肃省电力公司电力科学研究院 兰州 .国网甘肃省电力公司 兰州)摘 要:在大数据和云计算不断发展的背景下为应对由于数据量不断膨胀而潜藏的安全隐患文中通过区块链信道向各机派发密钥进行协同加密通讯通过构建基于区块链的数据协同信道将受信任的计算机逐一录入系统后在主机与各个局域网连接设备之间配发通讯密钥 该研究通过提出的交流信道加密技术可以有效提升多机连通局域网在与外界互联时的安全性能够防止与避免多种来自外网的攻击手段 试验表明采用该设计所提出的安全通讯架构能够使系统遭受攻击时的数据完整度保证在 以上关键词:云计算

2、数据协同 区块链 密钥 加密通讯中图分类号:文献标识码:文章编号:():./.作者简介:朱小琴()女硕士工程师研究方向为信息网络安全光传输网和无线网技术研究等 (.):.:引 言随着云计算和大数据技术在各行业之间不断被推广采用使得在生产生活中各个单位、集体和个人之间所传输的信息量激增在海量数据能够被迅速、高带宽传递的便利之下其中夹杂的垃圾信息、木马病毒甚至黑客攻击的可能性也越来越大 为了保证各个用网终端在接入云平台共享数据时的安全性必须在接网设备之间构建起完善且可靠的内部局域互联安全体系以确保其数据安全 现有技术采用的保密性能差数据交互数据协同关联分析的主机安全管理防护系统 朱小琴 等过程中存

3、在很大威胁针对上述技术问题相关文献也进行了一定技术研究文献对现行使用的防火墙常见问题进行了分析并提出了优化方案采用的方案是对本机内数据存储方式通过防火墙进行过滤加密传输虽然做到了计算机安全系统的策略优化但对于单位局域网级别的计算机集群保护效果不佳文献通过架构分布式网络将数据统一聚合收集在数据库进行保护该技术方案设计了一个通过单一通讯信道将数据全部聚集在一台服务器中备处理的存储方式虽然降低了联网设备被攻击造成信息泄露的风险但难以抵挡由于漏洞或木马等来自系统内部的攻击针对以上方案的缺陷本研究通过建立一个基于区块链的数据协同共享方案来搭建用户端计算机局域网群组之间的通讯通道在入网进行信息传递之前首先

4、进行身份验证并生成密钥在每次通讯之前进行配对验证以避免来自局域网内部设备漏洞或劫持攻击 关键技术介绍本研究通过构建 环境为区块链连接网络提供跨节点数据共享服务利用 协议实现数据的永久性存储通过由各节点进行 身份验证后分别向其派发数字证书以验证其可靠性并许可接入局域通讯网络 完成配对并接入局域网后每台单独设备与主机连通后生成并配发独立密钥当互相建立起安全连接通信时主机和独立设备相互由其所持有的验证密钥生成用于单词验证的临时密钥进行配对完成配对确认无误后开始通讯 该设计方案的特点有:利用区块链架构下的业务数据协同技术进行受信任的终端认证只对数据处理结果进行传输而保留原始数据避免了数据在传输途中泄露

5、的风险每台设备与主机之间分别配发一对通讯密钥通讯时通过密钥配对进行确认身份以防止有内部漏洞对系统内计算机身份进行劫持下面将对两种技术的具体应用方式进行介绍.区块链协同数据共享技术在实际采集与建立多个不同设备端口的通讯连接时由于不同设备的用途不同因此其对同一组数据的处理算法和工作逻辑也各有差异在一个局域网系统中开始进行数据传输时每组数据由拥有者、使用者和提供者三个用户终端进行调动在数据通信互联操作执行之前被调动的数据存放于数据提供者处每当系统中得到开始进行数据调用的指令时由拥有者向提供者提交调用申请待到数据提供者经过验证确定其身份后调动其所需要的数据但不直接传输至拥有者而是将数据进行加密处理后上

6、传到数据库并将数据存储地点与解密方式传输给拥有者 完成数据传输后拥有者将数据的使用权移交给使用者使用者得到授权后向提供者申请使用数据随后调用系统中智能合约对数据解密并得到数据处理结果 这一数据共享流程如图 所示图 用户层面的区块链数据共享技术工作示意图将数据向数据库中存储前通过 算法对数据进行加密处理 首先将一组线性数据通过特征关联提取出两个特征数据并将其通过矩阵表示为:()其中 为该组数据中总样本数 为组成某个样本的总字节数在得到矩阵化的数据之后对其进数据协同关联分析的主机安全管理防护系统 朱小琴 等行同态加密 设定一个随机数 作为加密变量此时得到:()()在该式中 即为 的加密信息值 则为

7、对需要被加密的数据簇 进行加密的密钥 此外在将该加密数据上传至 之前还可以在设备本地设置密钥变换矩阵 并令 将矩阵 上传至云端之后使用 对 进行解密即可直接得到 值 生成数据的加密和解密密钥之后进行数据共享时只需要在 环境下通过密钥将数据加密并上传至 当需要接收数据时在区块链框架下利用哈希函数计算数据摘要并对摘要进行签名签名和数据本体通过验证之后自提供者向使用者同时发送当使用者接收到数据后通过签名解密获取摘要然后进行身份验证确认使用授权解密数据并通过哈希函数再次获取摘要信息 通过使用哈希函数计算得到的摘要信息和自提供者发送的摘要信息进行比对可以确认数据是否完整正确 这一数据传输实现方法如图 所

8、示图 单次数据传输调动与身份验证流程图同态加密技术可以直接在需要加密的信息上进行计算而无需进行其他预处理在保证安全性的基础之上也节约了计算处理所需要的硬件资源增加了传输效率.密钥通讯技术主机和每台与主机相建立连接的设备在任一连接信道上通过交流一部分加密逻辑之后可以共享并协商计算出一份加密算法并以该加密算法为基础分别在本地生成一份密钥 将主机和其通讯的设备分别设置基本参数其中主机用于生成密钥的随机数为 通讯设备所选择的随机数为 另选一随机数 将三者作为基本值在坐标系中建立一椭圆曲线()其表达式为:()其中 与 均为确认椭圆曲线特征的值当开始加密运算时在椭圆曲线上找到两点()()有一条穿过该两点的

9、直线另与椭圆曲线相交于一点 该点与无穷远点 的连线和椭圆曲线相交于点()此时在 与 点所在的直线与椭圆直线相交交点 与 关于 轴对称且 如果 之间连线与 轴垂直或重合则 与点重合 该加密运算模型如图 所示图 椭圆曲线加密算法示意图在椭圆曲线()上取两点 并令 的值小于 在椭圆曲线上的阶 在加密计算过程中点 为加密操作选择的基点 为私有密钥 为公开密钥 对数据进行加密的操作如下:使用者选定以下基本加密参数:椭圆曲线()、基点、私有密钥 并根据 生成公开密钥 数据协同关联分析的主机安全管理防护系统 朱小琴 等使用者将、和选定的椭圆曲线传输给提供者提供者通过加密将信息传输到椭圆曲线上一点 并选择一个

10、随机数 提供者计算 和 并将和 发送至使用者使用者计算 得到 并解码得到信息 其间计算原理为:()()双方具体通联操作步骤如图 所示图 单次密钥通讯用户操作流程图由于在 椭圆加密算法的实际运用中椭圆曲线()中 与 值会相当大因此只靠 和 值对 进行推算几乎不可能 加密算法即通过这种原理实现数据的加密 在每次通讯过程中来自使用者和提供者自主计算所使用的密钥都是临时生成的 在密钥生成过程中的 和 值均为随机数如果在通讯过程中由攻击方通过漏洞等手段获取了一次传输任务中的明文信息即使根据 算法原理推断出了一次通信密钥这次通信密钥也会很快被废弃并在下一次通信之前临时生成攻击方无法根据一次破解得到的密钥得

11、到下一次通信的任何信息 仿真结果分析采用上述技术完成该加密防护通讯系统的构建后在实验计算机中配置()、核 内存电脑的硬盘容量为 的硬件环境软件操作系统选用 在 软件中模拟一个由一台主机和多台其他设备以星型拓补结构接入局域网待到各自建立可靠通讯信道之后开始对系统进行验证.区块链协同数据共享技术的验证在设备接入局域网时控制每台设备进行通讯节点身份的注册和认证 在架设的由主机为拓补中心的星型拓补结构局域网中任选一台与主机相连的设备并为其配置 工作环境以供数据输出 预备一份采集长度为 的待处理业务数据分块大小设定为 带宽采样设定为 每条数据被加密的迭代长度为以此为数据任务服务蓝本预备进行模拟实验任务

12、首先根据以上所给出的参数为设备分配加密任务使用层次分析法加密以得到加密电力数据 加密数据生成效率如图 所示图 层次分析法加密电力数据输出幅值状况完成并记录层次分析法处理之下的数据采集处理工作效率此时可以对采集数据进行重构至线性空间结构并进行协同数据加密处理得到的数据输出记录如图 所示图 协同数据加密处理输出幅值状况由图像反映数据可得在进行了协同加密处理之后使得数据输出幅值明显下降证明了加密逻辑处理之后的数据分布有较强的随机性保证数据协同关联分析的主机安全管理防护系统 朱小琴 等了加密数据的安全性 接下来准备 大小的数据在 小时内由主机向分设备传输并施加 强度的攻击得到数据通讯完整度测试记录如图

13、 所示图 通讯试验测试完整性统计图由数据完整度实时监控记录可以得到在采用本研究所提出的加密方法以后数据完整性一直高于 因此该技术在安全性传输中的采用足以满足系统内信息的正常传递.密钥通讯技术应用稳定性根据 密钥通讯技术的原理在本次模拟试验中首先对加密用椭圆曲线进行参数设置 将椭圆曲线设置为 值取 此时在坐标系中建立该椭圆曲线的离散点如图 所示图 预设参数椭圆曲线离散点分布从图 中可以看出选用的该椭圆曲线离散点分布较为杂乱离散性较强 选用的该曲线及其加密算法能够保证其自身有效性 现在在任一分设备中建立与主机之间的连通为该虚拟机分配硬件资源 处理器 大小为 并配置 模拟客户端将有限域 大小设置为

14、字节向主机多次发送所需传输的明文并在 客户端环境中使用不同长度的 密钥分别加密 加密与解密用时如表 所示表 密钥单一信息加密试验结果密钥长度/加密时间/解密时间/为通过对比验证 密钥在安全通讯功能中所发挥的相关性能使用 同态加密方法将相同信息进行同样安全等级的加密操作实验中选择不同长度的 密钥与其相同级别的 密钥进行比对并记录同在处理同一份数据时使用不同密钥的工作效率 对比结果如表 和图 所示表 与 密钥同一信息加密效果对比 密钥长度/密钥长度/破译时间/从以上表格中可以看出 密钥加密强度的增加并没有使得密钥长度过多增长且随着密钥长度的增加加密和解密的用时变化也不大图 与 加密方法处理数据后上

15、传效率对比通过试验可以看出密钥长度增加与加密效果之比较高且破译用时也表明了其本身加密效数据协同关联分析的主机安全管理防护系统 朱小琴 等果较强 与传统密钥加密方式相比选用椭圆曲线作为模型的 加密方式无论是传输效率、占用硬件资源还是安全性都拥有较大的优势既能保证数据传输的安全性也可以使得信息传输速度不因过于复杂的加密而受影响 结束语本文从系统中不同设备与主机之间的信息传输方式入手提出了通过通讯信道的加密传输对传输信息的加密处理以实现对通讯信道中漏洞的隔绝 本文以区块链协同共享技术和 椭圆曲线加密算法为技术支持完成了局域网中主机信息安全防护措施的架构采用这些技术实现的架构优点如下:不直接通过信道传

16、输数据原文明文从根本上杜绝了通讯信道漏洞所可能造成的信息泄露事故 协议的采用也使得明文被集中攻击破解的问题得到了避免 密钥生成的密文安全性较高且加密和解密速度较快占用计算资源较小在对信息防护严密的情况下依旧能够保持较高的通讯效率本文的技术论证可以用来支撑更多适应性上的技术开发并为其他问题的解决打下基础参 考 文 献:李留英.数字化转型下的网络威胁情报治理能力建设研究.信息安全研究():.颜昭治.通信网络防火墙策略优化实践.电脑知识与技术():.:.吴清海.企业信息化一体化网络安全保密平台设计.电子元器件与信息技术():.苗堃郑冰冰张建军等.基于 区块链技术的电力企业人资信息化系统研究.计算技术

17、与自动化():.李佳曦.基于容器技术的云化平台安全风险与应对分析.信息通信技术():.赵武清王甜耿新.基于同态加密的电力业务数据安全研究.微型电脑应用():.:.陈力臧笑宇黄锋涛.数据篡改攻击下配电网数据传输加密研究.信息技术():.邱凌志顾弘.基于区块链的漏洞共享平台设计与实现.江苏通信():.刘志洋.区块链发展现状及安全风险防范策略研究.信息记录材料():.李永娇.物联网安全资源共享关键技术的研究.郑州:郑州轻工业大学.何万敏.物联网系统中的区块链技术应用.电子技术():.陶东金华.智能技术下的应急管理政策制定研究.云南行政学院学报():.李杺恬郭翔宇宁黄江等.区块链技术在工业互联网中的应用及网络安全风险分析.工业技术创新():.杨颜博张嘉伟马建峰.一种使用区块链保护车联网数据隐私的方法.西安电子科技大学学报():.苗齐.基于 优化的区块链物流信息平台.电脑知识与技术():.().:.:.杨军莉.基于大数据分析用户隐私数据加密保护系统研究.微型电脑应用():.刘艳郎显赫裴少婧.基于 与同态加密的加密算法.计算机工程与设计():.张铭凯范宇豪夏仕冰.多数据源下机器学习的隐私保护研究.网络空间安全():.孙霓刚陈宣任朱浩然.一种基于整数多项式环上的非对称全同态加密方案.现代电子技术():.:.(责任编辑:丁玥)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服