密码学 有什么保证数据完整性校验方法的方法?分别是哪两种方法

(window.slotbydup=window.slotbydup || []).push({
id: '2014386',
container: s,
size: '234,60',
display: 'inlay-fix'
&&|&&0次下载&&|&&总102页&&|
您的计算机尚未安装Flash,点击安装&
阅读已结束,如需下载到电脑,请使用积分()
下载:40积分
0人评价1页
0人评价37页
0人评价10页
0人评价10页
0人评价58页
所需积分:(友情提示:大部分文档均可免费预览!下载之前请务必先预览阅读,以免误下载造成积分浪费!)
(多个标签用逗号分隔)
文不对题,内容与标题介绍不符
广告内容或内容过于简单
文档乱码或无法正常显示
文档内容侵权
已存在相同文档
不属于经济管理类文档
源文档损坏或加密
若此文档涉嫌侵害了您的权利,请参照说明。
我要评价:
下载:40积分密码学(word版)+课本选择题-博泰典藏网
典藏文档 篇篇精品
密码学(word版)+课本选择题
导读:7.密码分析员负责破译加密方案,P28单码加密法会给密码分析员带来难题,5.区别差分与线性密码分析,第一章安全的基本概念1.保密性原则保证只有发送方与接收方能访问消息内容。2.如果消息接收方要确定发送方身份,则要使用鉴别原则。3.如果要保证完整性原则,则不能在中途修改消息内容。4.访问控制原则允许某些用户进行特定访问。5.如果计算机系统无法访问,则破坏了完整性(应该是可用性)原则。6.与消息相第一章 安全的基本概念 1. 保密性原则保证只有发送方与接收方能访问消息内容。 2. 如果消息接收方要确定发送方身份,则要使用鉴别原则。 3. 如果要保证完整性原则,则不能在中途修改消息内容。 4. 访问控制原则允许某些用户进行特定访问。 5. 如果计算机系统无法访问,则破坏了完整性(应该是可用性)原则。 6. 与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖。 7. 不可抵赖原则保证消息发送方不能否认发过这个消息。 8. 截获攻击与保密性相关。 9. 伪造攻击与鉴别相关。 10. 修改攻击与完整性相关。 11. 中断攻击与可用性相关。 12. 被动攻击不修改消息内容。 13. 主动攻击修改消息内容。 14. 中断攻击也称为伪装攻击。 15. 拒绝服务攻击是因为伪造。 16. 病毒是计算机程序。 17. 蠕虫不修改程序。 18. 蠕虫不断复制自己,生成拷贝,使网络停滞。 19. 小程序和Active控件是客户机方程序。 20. Active控件与小程序相比,安全性较小。
第二章 加密技术 1. 我们通常使用的语言称为明文。 2. 编码的语言称为密文。 3. 替换加密法发生下列情形:字符换成其他字符。 4. 变换加密法要对输入文本进行置换,得到密文。 5. 凯撒加密法是个替换加密。 6. Vernam加密法是个变换加密。 7. 密码分析员负责破译加密方案。 8. 同音替换加密法与单码加密法相比,破译难度更大。 9. 将文本写成对角并一行一行地读取称为栅栏加密技术。 10. 将文本写成行并列读取称为简单分栏式技术。 11. Vernam加密法也称为一次性板。 12. 书加密法也称为运动密钥加密。 13. 将明文变成密文称为加密。 14. 将密文变成明文称为解密。
第三章 计算机对称密钥加密算法 1. 流加密法中一次加密一位明文 2. 块加密法中一次加密一块明文 3. 扩散增加明文冗余度 4. CBC适用于块模式 5. DES加密64位块a 6. DES中共16轮 7. PGP基于IDEA算法
第四章 计算机非对称密钥加密算法 1. 在非对称密钥加密中,每个通信方需要2个密钥。 2. 私钥要保密。 3. 如果A和B要安全通信,则B不要知道A的私钥。 4. 素数在非对称密钥加密中非常重要。 5. 对称密钥加密比非对称密钥加密速度相同。(应该是速度快。) 6. 生成数字信封时,我们用接收方的公钥加密一次性会话密钥。 7. 如果发送方用私钥加密消息,则可以实现鉴别。 8. 消息摘要用于验证消息完整性。 9. 两个不同的消息摘要具有相同值时,称为冲突。 10. MD5是个消息摘要算法。 11. MAC与消息摘要不同。 12. RSA可以用于数字签名。
第1章 1. 举出一些近年来发生的安全攻击示例。
P2 一个俄罗斯攻击者(Maxim)就曾经入侵了商家的Internet站点,从其数据库中得到30万个信用卡号码,然后向商家索要保护费(10万美圆)。商家拒绝后,Maxim在Internet上发布了其中25,000多个信用卡号码。有些银行重新签发了所有信用卡,每张卡20美圆,而有些则警告客户注意报表中的异常项目。 1999年,一个瑞典黑客攻入Microsoft公司的Hotmail站点,并建立一个镜像站点,使任何人可以输入任何Hotmail用户的电子邮件ID,读别人的电子邮件。
2. 安全的关键原则是什么?P3 C 4 保密性(confidentiality)原则 完整性(integrity)原则 鉴别(authentication)原则 不可抵赖(non-repudiation)原则 访问控制(access control) 可用性(availability) 3. 为什么保密性是重要的安全原则?如何达到?
4. 说明鉴别的意义,找出一种简单鉴别机制。P4
鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源。 5. 实际中如何保证消息完整性?
6. 什么是抵赖?如何防止? 有时候用户发了消息后,又想否认发了这个消息。 7. 什么是访问控制?与可用性有什么不同?P5 C 6
访问控制原则确定谁能访问什么。访问控制与两大领域相关:角色管理与规则管理。角色管理考虑用户方,而规则管理考虑资源方。根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目。 8. 为什么有些攻击是被动攻击?为什么有些攻击是主动攻击?P7 - 8
被动攻击(passive attacks)的攻击者只是窃听或监视时局传输,即取得中途的信息。这里的被动指攻击者不对数据进行任何修改。事实上,这也使被动攻击很难被发现。因此,处理被动攻击的一般方法是防止而不是探测与纠正。 主动攻击(active attacks)以某种方式修改消息内容或生成假消息。这些攻击很难防止。但是,这是可以发现和恢复的。这些攻击包括中断、修改和伪造。 中断攻击又称为伪装(masquerade)攻击。伪装就是将非法实体假装成另一个实体。 修改攻击又可以分为重放攻击(replay attacks)和改变消息(alteration of messages)。在重放攻击中,用户捕获一系列时间,然后重发。消息改变就是改变原先的消息。 伪造会产生拒绝服务(DOS,Denial Of Service)攻击。拒绝服务攻击使合法用户无法进行合法访问。 9. 试说明任意一种被动攻击。P7
被动攻击分成两类,分别是消息内容泄露和通信量分析。 消息内容泄露很容易理解。当发送保密电子邮件消息是,我们希望只有对方才能访问,否则消息内容会被别人看到。利用某种安全机制,可以防止消息内容泄露。例如,可以用代码语言编码消息内容,是消息内容只有指定人员才能理解,别人没有这个代码语言。但是,如果传递许多这类消息,则攻击者可以猜出某种模式的相似性,从而猜出消息内容。这种对编码消息的分析就是通信量分析。 10.什么是伪装?它破坏哪个安全原则? P7 伪装就是将非法实体假装成另一个实体。 P4、6 鉴别原则。 11.什么是重放攻击?试举例说明。 P7 在重放攻击中,用户捕获一系列事件,然后重发。 例如,假设用户A要向用户C的账号转一些钱。用户A与C都在银行B有账号。用户A向银行B发一个电子消息,请求转账。用户C捕获这个消息,然后向银行再发一次这个消息。银行B不知道这是个非法消息,会再次从用户A的账号转钱。因此,用户C得到两笔钱:一笔是授权的,一笔是用重放攻击得到的。 12.什么是拒绝服务攻击? P8 拒绝服务攻击使合法用户无法进行合法访问。 13.什么是蠕虫?蠕虫与病毒有什么重大差别? P9 蠕虫不断复制自己,复制速度很快,最终会使相应计算机与网络变得很慢,直到停滞,它是想通过吃掉所有资源使相应计算机与网络变得无法使用。 14.试举几个最近在Internet上泛滥的蠕虫。 尼姆亚、熊猫烧香、红色代码、求职信。 15.用普通文字写一个病毒式小程序,接收一个文件名并将文件中的每个字符变成星号。 ~~~~~~ 16.学习更多计算机病毒知识及其工作原理。 ~~~~~~ 17.什么是特洛伊木马?工作原理如何? P 9 特洛伊木马(Trojan horse)是像病毒一样的隐藏代码,但特洛伊木马具有不同的目的。病毒的主要目的是对目标计算机或网络进行某种修改,而特洛伊木马则是为了向攻击者显示某种保密信息。 P 10 特洛伊木马可能把自己连接到登录屏幕代码中。用户输入用户名和口令信息时,特洛伊木马捕获这些信息,将其发送给攻击者,而输入用户名和口令信息的用户并不知道。然后攻击者可以用这个用户名和口令信息访问系统。 18.什么是Java小程序? P 11 C 12 Java小程序同Web页面一起下载到客户机上,在客户端执行。 这些程序在客户端进行某种处理,或者自动和定期用客户机“拉”(client pull)技术从Web服务器请求信息。取得这个信息后,程序可以在用户屏幕上显示这个信息。 19.什么是ActiveX控件?试与小程序比较。 P 11 C 12 ActiveX是小程序,同Web页面一起下载到客户机上,在客户端执行。 为了防止攻击,Java小程序要严格检查所完成的工作和不能完成的工作,但ActiveX控件没有这些安全限制。 20.列出更多ActiveX控件与小程序技术。 StockTicker控件、动画控件~~~~~~; ~~~~~~。 第2章 1.
什么是明文?什么是密文?举例说明将明文变成密文。 P23 人类语言的任何通信可以分为明文(plain text)。明文消息是知道这种语言的任何人都能理解的,该消息不进行任何编码。 2.
将明文变成密文的两个基本方法是什么? P24 经编码后的消息称为密文(cipher text)。密文就是编码或者秘密消息。 3.
替换加密法与变换加密法有什么区别? P29 替换加密法将一个明文字母换成一个密文字母。而变换加密技术则与替换加密法不同,不是简单地把一个字母换成另一个字母,而是对明文字母进行某种置换。 4.
什么是恺撒加密法? P25 恺撒加密法(Caesar Cipher)使用替换加密技术时,明文消息的字符换成另一个字符、数字或符号。恺撒加密法是替换方法的一个特例,消息中每个字母换成向后三个字母的字母。 5.
明文Hello there, my name is Atul用恺撒加密法的输出结果是什么? P25 khoor wkhuh, pb qdph lv dwxo 6.
如何破译恺撒加密? P25 逆转恺撒加密法,即把每个字母换成向前三个字母的字母。 7.
什么是单码加密法?与恺撒加密法有什么不同? P28 假设某个明文消息的所有字母不是采用相同的模式,而是使用随机替换,则在某个明文消息中,每个A可以换成B~Z的任意字母,B也可以换成A或C~Z的任意字母,等等。这里的关键差别是B的替换与A的替换没有关系,将A替换成D未必表示要将B换成E,而是可以将B换成任何其他字母。 8.
为什么单码加密法较难破译? P28 单码加密法会给密码分析员带来难题,由于置换与组合量很大,很难破解。 9.
同音替换加密法与单码加密法有何不同? P28 同音替换加密法(Homophonic Substitution Cipher)与单码加密法非常相似。与普通替换密文方法一样,我们把一个字母换成另一个字母。但是,这两个技术有所不同,简单替换方法中的替换字母表是固定的,而同音替换加密法中一个明文字母可能对应于多个密文字母。 10.块替换加密法的主要特性是什么? P28 块替换加密(Polygram Substitution Cipher)技术不是一次把一个明文字母换成一个密文字母,而是把一块字母换成另一块字母。由此可见,块替换加密是把一块字母换成另一块字母,而不是把一个字母换成另一个字母。 11、试说明栅栏加密技术 12、假设明文为Secueity is important,试用栅栏加密技术产生相应的密文。 13、简单分栏式技术如何工作?假设明文为Secueity is important,试用其产生相应的密文。 14、什么是简单分栏式技术改进版? 15、一次性板的原理是什么?为什么其相当安全? 16、书加密法与一次性板有什么不同? 17、什么是加密?什么是解密?画出一个块板图,显示明文、密文、加密与解密。 18、对称与非对称密钥加密法有什么不同?
试区别流加密法与块加密法。 P53-54 流加密技术一次加密明文中一个位,解密时也是一位一位解密。 块加密技术一次加密明文中一个块,解密时也是一块一块解密。 2.
说明算法模式的思想。 P55 算法模式(algorithm mode)是块加密法中一系列基本算法步骤的组合,有些要从上一步得到某些反馈,这是计算机加密算法的基础。算法模式有4种:电子编码簿(ECB,Electronic Code Book)、加密块链接(CBC, Cipher Block Chaining)、加密反馈(CFB, Cipher Feed-back)和输出反馈(OFB,Output Feedback),前两种算法模式处理块加密,而后两种模式是块加密模式,可以看成是处理流加密一样。 3.
中间人攻击的思想是什么? ~~~~~~ 4.
三重DES中如何复用同一密钥? ~~~~~~P73 (1)
用密钥K1加密明文块P,得到EK1(P)。 (2)
用密钥K2解密上面的输出,得到D K2(EK1(P))。 (3)
得到EK1(D K2(EK1(P)))。 5.
区别差分与线性密码分析。 ~~~~~~P91 6.
从Internet中找出DES的更多弱点。 ~~~~~~ 第4章 1.
简要说明非对称密钥加密的历史。 P95-96 20世纪70年代中期,斯坦福大学的学生Whitefield Diffe和他的导师Martin Hellman开始考虑密钥交换问题。经过一些研究和复杂的数学分析,他们发明了包含总结汇报、外语学习、出国留学、资格考试、表格模板、经管营销、行业论文、教学研究以及密码学(word版)+课本选择题等内容。本文共2页
相关内容搜索D种基于PDRR模型的静态数据完整性保护方案_文档下载
亿万文档 免费下载
当前位置: &
& D种基于PDRR模型的静态数据完整性保护方案
D种基于PDRR模型的静态数据完整性保护方案
青年文学家
一种基于PDRR模型的静态数据完整,ri保护方案
杨泓沈阳理工大学信息科学与技术学院辽宁沈阳ii0000
摘要:本文在简要介绍静态数据的完整性保护及PDRR模型PDRR模型是一个比较具有普遍意义的安全模型,因此利用的基础上,提出了基于PDR]l模型的静态数据完整性保护解决方案。它也可以解决数据的完整性保护问题。
关键词:静态数据;数据完整性;PDRR模型3,静态数据完整性保护方案
根据PDRR模型,对处于存储状态的数据的完整性保护可
作者简介:扬泓,女,四川人,1970年6月8日,工作单位:以采取如下方案:
沈阳市汽车工程学校,沈阳理工大学信息科学与技术学院研究生。(1)以文件为单位确定保护对象并做好记录;
【中图分类号】:TP37[文献标识码]:A(2)对每一个保护对象进行某种哈希运算,并记录其哈希值;
(3)对每一个保护对象进行备份:
[文章编号]:1002-2139(2012)一02―0236―01(4)对每一个保护对象进行访问检测,记录其被修改的情况;1,数据完整性保护(5)在以后的任何合适的时候对每一个保护对象再做相同在计算机网络系统中,数据通常有两种状态:存储状态和的哈希运算,并用新的哈希值与原来的哈希值做比较:如果一致,传输状态。长期以来,数据传输时的完整性得到了人们更多的则不必做任何处理;否则;如果是正常修改,则用新的哈希值关心。笔者认为,不论是在存储状态,还是在传输状态,数据取代原来的哈希值并启动备份系统;否则,启动恢复系统。既容易遭到人为的主动攻击,又容易遭受非人为的异常变化。3.1、数据结构
与传输状态相比,处于存储状态的数据的完整性更应受到关注,为了实现上述方案,必须记录和利用一些相关信息。为此,这主要有三方面的原因:一是存储状态的数据既有用户数据又可以设计四张表:一张为保护对象记录表,一张为对象校验码有系统数据,而传输状态的数据则基本上是用户数据;二是系记录表,第三张为对象备份记录表,第四张为对象访问记录表。统的工作主要依赖存储状态的数据,而不是传输状态的数据;保护对象认定子系统用来认定需要保护的对象。三是存储状态的数据少有系统级的完整性保护,而传输状态的对象校验码记录表用来记录各保护对象的哈希运算结果,数据则由网络的传输机制提供了一定程度上的完整性保护。即校验码。
下面主要讨论处于存储状态一即静态一的数据的完整性保护。存储状态可以看成是静态,而传输状态则可以认为是动态。对象备份记录表用来记录各保护对象的备份情况。
对象访问记录表用来记录进程或用户对各保护对象的访问
为保证数据的完整性,可以采取多种措施,包括管理的和情况,主要是保护对象被进程或用户修改的情况,即进程或用技术的。一般的系统都采用系统“准入”(即口令机制等)和资户对保护对象的写操作。
源访问控制两种措施。这两种措施能对数据的完整性起到很好3.2、系统模型
的保护作用,尤其是能对人为的主动攻击起到积极的防御作用。完整性保护系统可以由以下功能模块构成:
但是,也应该意识到,不论是从管理上讲,还是从技术上讲,(1)保护对象认定模块;
要想绝对避免数据的完整性遭到破坏是不可能的。在这种情况(2)对象备份模块:
下,我们应该做的也是能够做的,就是要找到一种办法能够对(3)对象恢复模块;
数据的完整性进行检测,一旦发现数据遭到破坏,能够马上恢(4)对象校验码生成模块;
复其本来面目。这也是我们最后的武器。(5)对象完整性检测模块:
数据校验技术就是这一要求的产物。根据数据校验技术,可(6)对象访问检测模块。
以对要保护的数据按照一定的规则产生一些校验码,并且把这些对象认定、备份和校验码生成构成保护对象认定子系统;校验码记录下来。以后,在任何时候,我们可以按照同样的规则完整性检测、备份、校验码生成和恢复构成对象完整性检生成新的校验码,并与原来的校验码做比较。根据比较结果,即测子系统;
新校验码和原来的校验码是否一致,我们就能够知道数据是否发访问检测单独构成对象访问检测子系统。
生了变化并且采取相应的措施。这一工作也叫做完整性检查。因此,整个系统由三个子系统构成,这三个子系统的工作
数据校验的方法很多。不管采用何种方法都必须至少保证相对独立:保护对象认定子系统可以在任何需要的时候由人工两点:校验码对数据的变化比较敏感,即校验码会随数据块的启动;完整性检测子系统既可以在任何需要的时候由人工肩动,不同而不同;根据校验码很难还原出原始数据。也可以由系统在系统启动的时候自动启动;访问检测子系统则
2,PDRR模型应由系统在系统启动的时候自动启动。需要指出的是,保护系PDP,|R模型是目前得到较多认可的一个安全保障模型。统用到的数据――包括各种表格以及保护对象的备份――应该在这个模型中,网络的安全保障系统被分成四个部分:防放在安全的地方。
护(Protection)、检测(Detection)、响应(Response)和恢复以上讨论的是基于PDRR模型的静态数据的完整性保护方(Recovery)。
从工作机制上看,这四个部分是一个顺次发生的过程:首案。对于静态数据,除了完整性需要得到有效的保护外,有些先采取各种措施对需要保护的对象进行安全防护,然后利用相时候其机密性也是一个不容忽视的问题。
应的检测手段对安全保护对象进行安全跟踪和检测以随时了解为了同时保证静态数据的完整性和机密性,可以先对保护其安全状态。如果发现现安全保护对象的安全状态发生改变,对象进行加密处理,然后同样按照上述方式对其完整性进行保特别是由安全变为不安全,则马上采取应急措施对其进行处理,护。为此,保护系统只需要增加相应的加密/解密子系统即可。直至恢复安全保护对象的安全状态。参考文献:
PDRR模型如图1所示。按照这个模型,信息网络的安全建f1】张千里,陈光英.《网络安全新技术》.北京:人民邮电设是这样的一个有机的过程:在信息网络安全政策的指导下,通出版社,2003年
过风险评估,明确需要防护的信息资源、网络基础设施和资产等,[2]李克洪,王大玲,董晓梅.《实用密码学与计算机数据安明确要防护的内容及其主次等,然后利用入侵检测系统来发现外全》.沈阳:东北大学出版社,1997年
界的攻击和入侵,对已经发生的入侵,进行应急响应和恢复。『31袁津生,吴砚农.《计算机网络安全基础》.北京:人民
邮电出版社,2002年
Word文档免费下载: (下载1-1页,共1页)
(数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的...PDRR安全模型采用一切手段( 采用一切手段(主要指静态防护 手段) 手段)保护信息......? 安全服务的一种分类: 9 机密性;鉴别;完整性;...(数据加密、访问控制、防计算机电磁泄漏等安全措施) ...PDRR安全模型采用一切手段(主要指静态防护 手段)保护......l l l l l 怎样去定义信息保护需求与解决方案? ...信息保障是指采用可提供可用性、完整性、 认证、...1.2 信息保障的内涵 PDRR信息保障模型密码技术 访问......PDRR 模型也是一个最常用的网络安全模型 ,该模型把...缓冲区溢出的防范措施有() A. 写正确的代码 B. ...程序指针失效前进行完整性检查 正确答案 :ABCD 4. ......? 预防措施:自动审计、入侵检测和完整性恢复。 物理...架构信息安全保障PDRR模型:保护(Protection)、检测 (...(Restore)采用一切手段(主要指静态防护 手段)保护......措施,保证在一 个网络环境里,数据的保密性、完整性...? 网络安全的第一道防线,采用静态的安全技术来实现...? PDRR模型的目标是尽可能地增大保护时间,减少检测......软件及其系统中的数据 受到保护,不受偶然的或者恶意...的 机密性、完整性、可用性、可控性和不可抵赖性...在PDRR技术保障模型的前提下,综合信息安 全管理措施......A 完整性 下面不是数据库的基本安全机制的是___。D 电磁屏蔽 下面不属于容灾...C 字符串字段不能加密 在 PDRR 模型中,___是静态防护转化为动态的关键,是动态......信息安全:防止任何对数据进行未授权访 问的措施,...第一章 计算机信息安全概述 PDRR安全模型 第一章 ...(2) 数据签名机制 (4) 数据完整性机制 (6) ......完整性:保证计算机系统中的信息处于“保持完整或一种...(数据加密、访问控制、防计算机电磁泄漏等安全措施) ...PDRR安全模型采用一切手段(主要指静态防护 手段)保护......[发明专利]安全访问数据的方法及装置有效
申请/专利权人:
公开/公告号:CNA
发明/设计人:;;
公开/公告日:
主分类号:
搜索关键词:
【说明书】:
技术领域本发明涉及数据安全领域,特别地,涉及安全访问数据的方法及装置。背景技术数据在录入、传输、处理、统计以及打印的过程中,可能由于硬件故障、断电、死机、误操作、程序缺陷、计算机病毒、黑客攻击等原因而造成的数据丢失或数据泄密,数据安全的任务就是如何有效地防止因类似上述原因造成的数据丢失或这泄密。数据安全具有三个基本特点:1.保密性,又称机密性,是指确保数据信息不被其他未授权者获得;2.数据完整性,是指在传输、存储信息或数据的过程中,确保信息或数据不被篡改或在篡改后能够被迅速发现;3.数据可用性,是一种以使用者为中心的设计概念,设计的重点在于让产品的设计能够符合使用者的习惯与需求。目前业界保证数据安全访问的方式主要有两种:一是利用密码学知识对数据进行加密处理,如使用链路加密、节点加密、端到端加密等技术,其特点是将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙等还原成明文;二是依靠硬件加密,硬件加密是通过专用加密芯片或独立的处理芯片等实现密码运算,需要将加密芯片、专有电子钥匙、数据存储设备一一对应使用,加密芯片将把加密芯片信息、专有钥匙信息、硬盘信息进行对应并做加密运算,同时写入硬盘的主分区表,这种实现方式下加密芯片、专有电子钥匙、数据存储设备绑定在一起,缺少任何一个都将无法使用,经过加密后硬盘如果脱离相应的加密芯片和电子钥匙,在计算机上将无法识别,更无法得到任何数据。上述实现方式有如下缺点:利用密码学知识对数据进行加密处理,密码学中的加密算法虽然能很好的保护数据,但是这种方式多侧重于数据层面,仅仅是在数据端对数据本身进行加密,对整个数据安全访问问题并没有提出一个完整的解决方案;而硬件加密涉及到大量的硬件设备,其成本投入巨大,并且操作复杂,密码设备如果丢失则数据资料很难还原。因此,需要本领域技术人员迫切解决的一个技术问题就是:如何提供一种安全访问数据的方法,能够在有效控制成本的条件下,更加高效便利地实现安全的访问数据。发明内容本发明所要解决的技术问题是提供一种安全访问数据的方法及装置,能够在有效控制成本的条件下,更加高效便利地实现安全的访问数据。为实现上述目的,根据本发明的一个方面,提供了一种一种安全访问数据的方法,包括:对源数据进行加密,将源数据封装为加密数据;将用户访问所述加密数据使用的数据访问模块封装为加密数据访问接口;在用户访问所述加密数据时,使用接口加密密钥,通过自定义类加载器加载所述加密数据访问接口;使用数据加密密钥,通过所述加密数据访问接口获得加密数据。可选地,所述对源数据进行加密,将源数据封装为加密数据,包括:利用特定加密算法对源数据进行加密,并生成加密数据的完整性校验字符串,将所述加密数据以及所述完整性校验字符串对应存储。可选地,所述利用特定加密算法对源数据进行加密,并生成加密数据的完整性校验字符串,将所述加密数据以及所述完整性校验字符串对应存储,包括:获取所述源数据,并利用高级加密标准AES加密算法,或用户自定义加密算法对源数据进行加密;并利用消息摘要算法第五版MD5算法,或用户自定义校验算法生成加密数据的完整性校验字符串,将所述加密数据以及所述完整性校验字符串对应存储。可选地,所述将用户访问所述加密数据使用的数据访问模块封装为加密数据访问接口,包括:将用户访问所述加密数据使用的数据访问模块封装为Java 归档文件Jar包形式的加密数据访问接口。可选地,所述将用户访问所述加密数据使用的数据访问模块封装为Java 归档文件Jar包形式的加密数据访问接口,包括:读取和加载待加密Jar包,根据后缀名分析待加密Jar包中的类文件;读取待加密Jar包中的类文件,并写入类字节数组,将待加密Jar包中的各个类文件的类名与对应的类字节数组以地图Map集合的形式保存;利用预置的加密算法加密所述各个类文件对应的类字节数组;所述预置的加密算法包括高级加密标准AES加密算法,或用户自定义加密算法;初始化类文件流和Jar包压缩流,将加密后的类字节数组内容写回至类文件流,再将所有得到的类文件流写入至Jar包压缩流,以Jar包形式存储,生成Jar包形式的加密数据访问接口。可选地,所述在用户访问所述加密数据时,使用接口加密密钥,通过自定义类加载器加载所述加密数据访问接口,包括:加载所述加密数据访问接口的加密Jar包,生成对应的压缩文件流,根据后缀名分析加密Jar包中的类文件;读取加密Jar包中的类文件内容,并写入类字节数组,将加密Jar包中的各个类文件的类名与对应的类字节数组以地图Map集合的形式保存;接收用户输入的目标类名,并根据所述目标类名查找所述Map集合;如果所述Map集合中存在所述目标类名,则获取对应的目标类字节数组,并利用所述接口加密密钥对所述目标类字节数组进行解密;将解密后的目标类字节数组转换为对应的类实例,完成所述目标类名对应的类的加载。可选地,还包括:接收用户输入的目标类名,判断已加载的类中是否包含所述目标类名对应的类;若包含则中止该类的重复加载。可选地,还包括:在加载所述目标类名对应的类时,类加载器以向上递进的方式尝试将加载任务代理给其父类加载器进行加载;其中,如果父类加载器本身还具有父类加载器,则将加载任务代理给其父类加载器,依次类推,只有当父类加载器不能成功加载该类,此时才会将该类交还给子类加载。可选地,所述使用数据加密密钥,通过所述加密数据访问接口获得加密数据,包括:加载Java数据库连接JDBC驱动程序到Java虚拟机,将驱动类的实例注册到驱动管理类中;提供JDBC连接的统一资源定位符URL;其中所述URL包括连接数据库所需的协议,子协议,以及数据源标识;其中所述协议以字符jdbc开始;所述子协议包括桥连接的驱动程序或数据库管理系统名称;所述数据源标识包括到数据库来源的地址与连接端口;创建数据库连接,获取数据库连接对象,并传入的连接路径,用户以及密码;接收用户提交的数据库查询语句,并接收对应的数据结果集中包含的加密数据。可选地,还包括:利用预置的校验算法对所述数据结果集中包含的加密数据进行完整性校验;所述预置的校验算法包括消息摘要算法第五版MD5算法,或用户自定义校验算法;利用预置的解密算法对所述数据结果集中包含的加密数据进行解密处理,获取对应的目标数据。所述预置的解密算法包括AES加密算法,或用户自定义加密算法。相应的,提供了一种一种安全访问数据的装置,包括:数据加密模块,用于对源数据进行加密,将源数据封装为加密数据;接口加密模块,用于将用户访问所述加密数据使用的数据访问模块封装为加密数据访问接口;接口加载模块,用于在用户访问所述加密数据时,使用接口加密密钥,通过自定义类加载器加载所述加密数据访问接口;数据获取模块,用于使用数据加密密钥,通过所述加密数据访问接口获得加密数据。可选地,所述数据加密模块,包括:数据加密子模块,用于利用特定加密算法对源数据进行加密,并生成加密数据的完整性校验字符串,将所述加密数据以及所述完整性校验字符串对应存储。可选地,所述数据加密子模块,具体用于:获取所述源数据,并利用高级加密标准AES加密算法,或用户自定义加密算法对源数据进行加密;并利用消息摘要算法第五版MD5算法,或用户自定义校验算法生成加密数据的完整性校验字符串,将所述加密数据以及所述完整性校验字符串对应存储。可选地,所述接口加密模块,包括:接口加密子模块,用于将用户访问所述加密数据使用的数据访问模块封装为Java 归档文件Jar包形式的加密数据访问接口。可选地,所述接口加密子模块,具体用于:读取和加载待加密Jar包,根据后缀名分析待加密Jar包中的类文件;读取待加密Jar包中的类文件,并写入类字节数组,将待加密Jar包中的各个类文件的类名与对应的类字节数组以地图Map集合的形式保存;利用预置的加密算法加密所述各个类文件对应的类字节数组;所述预置的加密算法包括高级加密标准AES加密算法,或用户自定义加密算法;初始化类文件流和Jar包压缩流,将加密后的类字节数组内容写回至类文件流,再将所有得到的类文件流写入至Jar包压缩流,以Jar包形式存储,生成Jar包形式的加密数据访问接口。可选地,所述接口加载模块,具体用于:加载所述加密数据访问接口的加密Jar包,生成对应的压缩文件流,根据后缀名分析加密Jar包中的类文件;
友情链接:交换友情链接需要网站权重大于3,网站收录10W以上,如符合条件,请联系QQ:。
行业网站:相关推荐:
400-周一至周五 9:00-18:00
服务热线:400-投诉建议:022-
扫一扫,微信关注高智网
高智&让创新无法想象2000万件&专利数据

我要回帖

更多关于 如何保证数据的完整性 的文章

 

随机推荐