淺析網絡應用安全監(jiān)測技術研究畢業(yè)論文_第1頁
已閱讀1頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p>  畢 業(yè) 論 文</p><p>  教學管理單位: </p><p>  專 業(yè): 計算機應用技術 </p><p>  題 目: 淺析網絡應用安全監(jiān)測技術研究 </p><p>  指導者:

2、 </p><p>  評閱者: </p><p>  2017年 3 月 22 日</p><p><b>  目錄</b></p><p><b>  引言3</b><

3、/p><p>  一、信息安全技術與OSI安全性體系結構5</p><p><b> ?。ㄒ唬┬畔踩?</b></p><p>  (二)信息安全面臨的主要威脅5</p><p> ?。ㄈ㎡SI安全性體系結構6</p><p>  二、網絡與信息系統(tǒng)的安全隱患6</p>&

4、lt;p><b> ?。ㄒ唬┚W絡入侵6</b></p><p>  (二)安全威脅和安全漏洞9</p><p> ?。ㄈ┚W絡和系統(tǒng)安全漏洞9</p><p>  三、系統(tǒng)的需求分析與架構設計12</p><p> ?。ㄒ唬┫到y(tǒng)需求分析12</p><p>  (二)系統(tǒng)架構設計

5、13</p><p>  四、審計信息存儲子系統(tǒng)設計與實現15</p><p>  (一)設計信息存儲子系統(tǒng)設計15</p><p> ?。ǘ徲嬓畔⒋鎯ψ酉到y(tǒng)實現17</p><p><b>  結束語20</b></p><p><b>  參考文獻21</b>

6、;</p><p>  淺析網絡應用安全監(jiān)測技術研究</p><p><b>  【摘要】</b></p><p>  本文對于網絡監(jiān)控審計實例系統(tǒng)的研究給以介紹,其在設計是是以網絡安全審計要求以及監(jiān)控為依據來實現的。在對網絡數據進行分析以及采樣操作之后,使得網絡用戶的監(jiān)測得以完成,同時借助審計代理服務器以及主機的日志等,來有效記錄對系統(tǒng)安全有

7、危害的行為并給以報警,同時要向管理員提供最簡單的網絡信息分析結果以及其發(fā)布形式,這對于網絡安全管理的防范程度能進行提升,在該系統(tǒng)的研究中獲得了非常好的成果。</p><p>  【關鍵詞】網絡安全;安全漏洞;安全審計</p><p><b>  引言</b></p><p>  由于Inetrnet技術發(fā)展迅速,使得網絡的安全性問題成為人們極為

8、關注的話題,由此產生了多種網絡安全技術?,F階段數字簽名、加密家屬以及防火墻技術等都是網絡安全的一些防護技術。不夠現階段的網絡安全應用在服務器、TCP/PI協(xié)議、網絡結構等中有著很多安全漏洞。</p><p>  防護墻的部署是非常應用最廣泛的一種方案,由于網絡應用越來越復雜,只通過防火墻來控制網絡傳輸內容是遠遠不夠的,較為傳統(tǒng)的包過濾型防火墻不能實現對網絡內容進行頂層應用的過濾。傳統(tǒng)的防火墻通常有較為復雜的配置,

9、使用起來極其不便,且無法實現頂層應用的全面過濾和控制。同時防火墻在檢測入侵時方式非常單一,其無法實現多樣化的攻擊方式的有效監(jiān)控,同時其審計機制還有待加強。</p><p>  入侵檢測系統(tǒng)對于攻擊的發(fā)現,是在其危害系統(tǒng)之前,同時能夠給以防護,將入侵進行驅逐,并給以報警。入侵攻擊可對攻擊損失給以有效減少,并且發(fā)生入侵攻擊后,其可對相關信息進行收集,在知識庫中將其當做防范系統(tǒng)的知識信息進行添加,對系統(tǒng)防范力給以提高。

10、</p><p>  借助于對網絡活動的實時監(jiān)控,監(jiān)控技術以及安全審計能夠對系統(tǒng)以及用戶的行為、敏感系統(tǒng)的評估、系統(tǒng)漏洞與配置、統(tǒng)計異常行為、攻擊行為的識別,與安全法相違背的行為的識別等給以有效分析,保證系統(tǒng)管理員能夠對自身網絡和系統(tǒng)給以有效監(jiān)控,和準確評估。監(jiān)控審計技術有效補充了入侵檢測系統(tǒng)以及防火墻系統(tǒng),對于傳統(tǒng)防火墻中存在的控制的缺陷給以彌補,并且將其當做是非常關鍵的網絡安全防范手段,對網絡實時監(jiān)控,并對其

11、使用給以規(guī)范。</p><p>  一、信息安全技術與OSI安全性體系結構</p><p><b> ?。ㄒ唬┬畔踩?lt;/b></p><p>  在二十世紀六十年代開始對信息安全的研究,不過當時計算機在性能以及速度上較為落后,使其應用范圍狹小,還有就是美國政府對其控制較強,當其是敏感話題,所以在研究信息安全的時候,只是在非常小的范圍內。發(fā)展到

12、八十年代,由于計算機性能的提升,擴大了其應用范圍,逐漸得到普及。同時人們通過通信網絡將其進行連接,對資源進行共享。不過現階段計算機的信息安全問題的出現,并且日益嚴重。因為計算機信息的主要特征是容易擴散,且能夠共享,其在進行傳輸、樹立以及存儲等中是非常脆弱的,極易造成被干擾、丟失、濫用等現象,甚至是被篡改、切取等,有的還UI讓計算機受到病毒的侵害。信息入侵者的主要目的的實現需要借助對信息安全屬性的攻擊來完成,“信息安全”就是要對信息屬性的

13、安全有著威脅的因素進行杜絕。</p><p> ?。ǘ┬畔踩媾R的主要威脅</p><p>  信息網絡的非法性操作是造成信息安全受到威脅的主要原因,威脅形式非常多樣,且在不斷變化。威脅中有對信息資源以及信息系統(tǒng)軟件的攻擊,也有對信息所依賴的物理環(huán)境的破壞,如破壞完整性、泄露信息等。而預謀性計算機犯罪、內部反叛與失竊、計算機病毒、預置陷阱以及網絡黑客等的入侵則是威脅信息安全的主要源頭。

14、</p><p>  (三)OSI安全性體系結構</p><p>  OSI這一國際標準化組織曾發(fā)表《DIS7498-2,OSI參考模型第二部分;安全性體系結構》,認為其是屬于開放性系統(tǒng)互聯OSI標準的。其能夠將有效的指導作用,向安全性進行提供。DIS7498-2主要內容如下:</p><p>  一是安全性重要部分清單;</p><p> 

15、 二是有效引導消費者和實施者的行為;</p><p>  三是促進組織進行安全性服務的提供;</p><p>  四是實施標準化安全性的方法。</p><p>  ISO標準具備的根本性目的就是:</p><p>  首先將安全性要點中的功能的分配向OSI各層進行提供,進而對以OSI為基礎的標準給以有效加強;其次就是進行供應商與消費者都能夠評

16、估其安全性的結構的設計和提供。</p><p>  OSI標準設計的框架能對安全性機制以及服務給以有效定義。</p><p>  二、網絡與信息系統(tǒng)的安全隱患</p><p><b> ?。ㄒ唬┚W絡入侵</b></p><p>  黑客入侵早在集中式主機時代便開始出現,當前計算機越來越復雜,且不斷開放,使得網絡應用不斷的

17、更新,比如說金融網絡、電子商務等,就此網絡入侵也越來越嚴重。對如下的問題給以深入分析可知這種狀況出現的主要原因:日益復雜的系統(tǒng)造成其內部的漏洞以及不足不斷增加,這就增大了黑客入侵系統(tǒng)成功的概率;不斷發(fā)展的遠程訪問技術,使得黑客能夠借助遠程進行攻擊;不斷增加的網絡商業(yè)性應用,再加上過多的上網人數,使得黑客的目的也越來越多樣化。</p><p> ?。?)攻擊特點和分類</p><p>  通

18、常網絡攻擊的目的主要如下:</p><p>  一是退圖標系統(tǒng)進行非法訪問。</p><p>  二是對所需資料,如個人資料、技術成果以及金融賬戶等進行獲取。</p><p>  三是對一些資料等的數據給以篡改,以此實現其非法目的。</p><p>  四是對相關資源進行有效利用,來攻擊其他目標,對存儲空間進行占用等。</p>

19、<p><b>  (2)外部入侵攻擊</b></p><p>  外部網絡是多數網絡入侵的源頭,有一些惡意破壞者源于各種目的對網絡進行攻擊,他們一般通過多種方式,對被攻擊的系統(tǒng)進行探詢,并對其漏洞給以攻擊。</p><p>  完整的入侵過程主要有三部分構成:</p><p>  首先對系統(tǒng)訪問權進行獲取之前進行的掃描以及攻擊活動;

20、</p><p>  其次是進行對系統(tǒng)控制權的攻擊過程給以獲取;</p><p>  第三就是對系統(tǒng)訪問權以及控制權進行獲取的黑客活動;</p><p>  對第一步攻擊給以完成之后,入侵者便獲取了系統(tǒng)訪問權,標志著攻擊行動成功了一半,第二步攻擊的完成,標志黑客的基本成功,這個時候黑客的破壞活動是很難被管理員所組織的,不過還能盡早給以相應補救措施的實施。備份這一補救

21、措施能夠方便系統(tǒng)的重建。關機或是斷掉網絡連接的方式在萬不得已的狀況下才會做出的選擇,這是因為多數關鍵應用是不能關機或斷網的。此外進行補救措施的實施的時候,黑客或許早已將其攻擊目標實現。在第三步中,黑客的活動僅僅是有經驗者的例行部分。</p><p><b> ?。?)內部破壞活動</b></p><p>  多個調查結果顯示,內部用戶作案是所有攻擊事件中發(fā)生率最高的。

22、由于多數內部用戶具備對系統(tǒng)的訪問權,其對于系統(tǒng)的安全狀況非常了解,其清楚的知道系統(tǒng)所提供的服務,以及其安全狀況、版本、管理員水平等信息。相較于外部黑客的攻擊,內部攻擊者不需要對目標的缺陷、信息等進行探測,也不需要對系統(tǒng)訪問的控制花費大量精力去突破。其主要對系統(tǒng)配置的缺陷給以充分利用,以此進行系統(tǒng)管理員權限的獲取。之后攻擊者往往會將自己行蹤進行隱藏,接著其便可以開始其破壞行動。</p><p><b> 

23、?。?)拒絕服務攻擊</b></p><p>  以上提到的兩種網絡入侵,主要就是為了對目標系統(tǒng)權限進行獲取。在入侵者得到系統(tǒng)管理權限后,其便對系統(tǒng)的完整性、保密性等給以完全控制。此外還有一種攻擊方式,就是攻擊者僅是對系統(tǒng)的資源給以長期占用,讓系統(tǒng)無法對外界請求進行及時的接收或是處理,使得其它的合法用戶無法獲得及時有效的服務,這便是拒絕服務攻擊。</p><p>  拒絕服務攻

24、擊主要具備下面幾種典型方式:</p><p>  一是Smurfing拒絕服務攻擊;</p><p>  二是分布式拒絕服務攻擊;</p><p><b>  三分片攻擊;</b></p><p><b>  四是淹沒。</b></p><p> ?。ǘ┌踩{和安全漏洞&

25、lt;/p><p>  通過上述分析可知,入侵攻擊過程對于系統(tǒng)的安全性進行威脅,主要原因就是系統(tǒng)中的一些脆弱性或是漏洞被攻擊者進行了非法利用。外部入侵利用的是系統(tǒng)網絡服務的漏洞,而內部人員主要是對系統(tǒng)在配置中的漏洞給以利用,拒絕服務攻擊則對資源分配中的漏洞給以有效利用,對有限資源進行長期占用,讓其他用戶無法獲取相應業(yè)務,造成系統(tǒng)服務的崩潰。</p><p>  這些攻擊方式的成敗主要就是看攻擊

26、系統(tǒng)中有沒有這種漏洞的存在。即系統(tǒng)受到安全威脅的根本原因就是系統(tǒng)漏洞的存在。對于計算機系統(tǒng)以及網絡系統(tǒng)進行保護,需要對漏洞的原因進行深入分析,以此進行相關安全對策的提出。</p><p> ?。ㄈ┚W絡和系統(tǒng)安全漏洞</p><p>  基于Internet為基礎的網絡逐漸成為信息共享的非常關鍵的方式,不過因為Internet體系結構極為松散靈活,且具備較差的安全性,其便有非常多的安全漏洞

27、存在,進而使得安全隱患不斷,而這成為黑客的一個入口。雖然網絡安全漏洞有著非常多的形式,不過在內在上其還是相互聯系的,主要表現就是黑客進行攻擊時往往結合使用多種方法,還可能會通過該漏洞引發(fā)向其他漏洞家的鏈式反應,進而使得系統(tǒng)全面崩潰。</p><p> ?。?)網絡體系結構的漏洞</p><p>  有時,網絡體系結構存在的漏洞非常關鍵。通過防火墻以及路由器等,內部網絡會同Internet連

28、接。在網絡設備的連接中存在的漏洞,會使得相關過濾規(guī)則出現被旁路,這類漏洞之前便被發(fā)現。與相隔其他網絡間的兩個網絡的信任并不明智,特別是在動態(tài)網絡協(xié)同工作里,在設置廣播網絡的時候必須對其安全給以足夠的重視。</p><p>  存在于網絡體系結構的安全漏洞主要影響因素便是網絡設備、技術以及其拓撲結構。就結構的角度觀察,內部網同Internet之間的連接好像一個Sub結構,在該連接點中,網絡破壞者以及黑客等非法用戶能

29、夠向內部網絡入侵,為使得內部私有網絡得到更好的保護,對于防火墻的安裝是普遍使用的方式。</p><p>  (2)操作系統(tǒng)安全漏洞</p><p>  現階段WINNT和UNIX是使用最廣泛的Internet操作系統(tǒng),該類平臺匯總對多種Internet服務給以提供,并對多種重要網絡任務進行擔負,這就對提供服務的主機系統(tǒng)有著非常高的安全性要求,不過在主機運行操作系統(tǒng)中有多種安全漏洞存在。&l

30、t;/p><p>  UNIX系統(tǒng)中非常重要的就是用戶賬號口令的實現,只要是黑客對相關主機口令信息進行了獲取,其便能通過對POP3、FTP以及Tslnct等多種入侵系統(tǒng)的方式進行使用。若是黑客只要對某一系統(tǒng)進行攻破,其便能夠相關文件進行破壞或是切取,則對UNIX中etc/passswd文件的拷貝,接著通過密碼對相關程序進行破解,便會對相關用戶信息給以獲取。</p><p>  UNIX系統(tǒng)有著

31、非常復雜的配置,極易出現漏洞。比如說文件、目錄等具備不嚴格的訪問權限,這可能會使得其它黑客或是用戶的非法訪問。安全管理員要對一些文件的主機給以細致檢查,若是用戶home目錄權限沒有嚴格的設置,便可對其幾年修改寫或是放入其它類型的文件,以此來對系統(tǒng)進行欺騙,同時其也能進行Trojans的放入。若是UNIX中設置umask掩碼不恰當,也會出現不良后果。</p><p> ?。?)服務進程的漏洞</p>

32、<p>  有很多漏洞存在于服務進程中,且其同操作系統(tǒng)間的漏洞進行聯系,WWW、Telent、MAIL、FTP等都是Internet中常用的服務,同時配置中的錯誤和其自身的Bug成為造成服務漏洞的主要因素。</p><p>  1)Telent中用戶口令過于簡單或是有無口令用戶存在;</p><p>  2)FTP中有安全漏洞存在,其能夠讓匿名用戶對系統(tǒng)命令進行執(zhí)行,FTP具備競

33、爭條件,對漏洞進行利用,入侵者能夠對超級用戶的權限進行獲??;</p><p>  3)Mail主要就是對允許發(fā)送的信件以及其到指定文件會被執(zhí)行的問題;</p><p>  4)Httpd中的問題主要是對系統(tǒng)的不恰當調用,無法有效識別惡意Java Applet。</p><p>  服務進程屬于一般應用程序,其中的Bug問題是非常多樣的。SUN UNIX系統(tǒng)中在連接T

34、elent進程和客戶端的時候,若是客戶端進行了非正常數據的發(fā)送,便會耗盡系統(tǒng)的緩沖區(qū),使得其不會出現任何響應,或是死機。</p><p>  三、系統(tǒng)的需求分析與架構設計</p><p><b> ?。ㄒ唬┫到y(tǒng)需求分析</b></p><p>  云計算平臺在安全保障中的需要是由北京市計算中心進行提供的。在設計該系統(tǒng)的時候,要對下面需求進行考慮

35、。</p><p>  首先是對于云平臺安全的審計是要有兩個方面來實現的,一是云平臺用戶,二是云平臺服務,借助于對云平臺中的多種日志以及用戶行為之間關聯信息的記錄,來將評估依據以及安全狀態(tài)審核向專業(yè)審計人員進行提供。</p><p>  第二是將審計信息加密假如其中,審計信息制定后需要先加密,接著保存,進而有效保護敏感數據存儲的機密性,這對于審計信息的安全性給以有效保障,使得審計信息不會輕

36、易被非法用戶獲取。</p><p>  第三是在保證審計系統(tǒng)對云平臺結構不作出改變的狀態(tài)下,進行審計功能的提供,是其在云平臺中的集成和嵌入更加便捷。</p><p>  第四是集中有效管理審計信息,并將審計信息向審計中心進行上傳和保存,進而將有效的證據提供給日后審查和審計分析。</p><p>  第五是借助審計分析對內部違規(guī)行為以及外部入侵進行檢測,以此來對報警信

37、息的顯示進行控制,也或是通過短信或Email的形式向審計管理員進行發(fā)送,讓審計管理員來審核所需審計信息。</p><p>  第六是審計管理員能夠進行實時審計規(guī)劃的定制,在發(fā)現有異常信息的時候,會有報警信息自動生成,同時以報警的危險等級為依據向審計管理員用不同的方式進行發(fā)送。</p><p>  第七就是由報表工具度多種事件發(fā)生次數進行統(tǒng)計,且能夠對多種格式文件給以導出。</p>

38、;<p>  第八是審計運動進行動態(tài)配置。審計系統(tǒng)的運行參數、模塊組件等由審計管理員進行設置。</p><p><b>  (二)系統(tǒng)架構設計</b></p><p>  因為云計算系統(tǒng)屬于分布式系統(tǒng),其結構非常大,可能會在多個服務器中都存在惡意攻擊云平臺的蹤跡,這就需要對多個服務器數據進行有效聯合,進而對云平臺中存在的安全隱患進行發(fā)現。以層次化為基礎,

39、與計算服務平臺安全審計模型有效結合,對系統(tǒng)的整體架構給以有效設計,具體如下圖:</p><p>  圖3.1云計算服務平臺安全設計系統(tǒng)架構圖</p><p>  構成云計算服務平臺安全審計系統(tǒng)的層次主要是存儲層、用戶層、業(yè)務層以及收集層。其中收集層主要是在主機信息、網絡數據、多種日志中對審計信息進行收集。主要就是數據的格式化和收集、實時審計。同時其和業(yè)務層間進行通信接口的直接添加,對所收

40、集信息進行發(fā)送,在每個云平臺Agent中都是這些功能的存在。</p><p>  用戶層主要實現同系統(tǒng)用戶間的交互,對多種信息界面顯示進行提供,如查詢和查看規(guī)則信息、報警以及審計信息等的基本狀況。并且可處理這些信息,主要有審計信息的統(tǒng)計以及備份、對報警信息的統(tǒng)計和刪除,對規(guī)則信息的制定、修改以及刪除等。審計管理員都能夠借助于極為操作極為簡單的可視化界面進行實現。</p><p>  存儲層

41、主要是完成安全存儲所接收的審計信息,對其在數據庫中給以加密,同時將解密功能向審計管理員給以提供,密鑰的生成以及其分發(fā)是通過密鑰管理中心來實現的。</p><p>  業(yè)務層能夠實現系統(tǒng)多種功能的后臺,通江以相關要求對結果進行輸出,業(yè)務層在該系統(tǒng)設計主要進行事后審計工作的實現,通過對關聯分析算法的改進,來進行關聯規(guī)則的獲取,匹配審計信息和相關規(guī)則,看其結果來對審計信息進行判斷,若有異常存在則報警。</p>

42、;<p>  對系統(tǒng)進行實現的時候,需要以功能的不同對子系統(tǒng)進行劃分,本文的安全審計系統(tǒng)包括審計信息存儲子系統(tǒng)、收集子系統(tǒng)以及分析子系統(tǒng)。所有子系統(tǒng)的運行都可獨立,并且子系統(tǒng)間存在相互聯系的情況,進而進行完整安全的審計系統(tǒng)的完成。</p><p>  四、審計信息存儲子系統(tǒng)設計與實現</p><p> ?。ㄒ唬┰O計信息存儲子系統(tǒng)設計</p><p> 

43、 審計信息加密的密鑰被稱為數據密鑰,審計管理員的公私鑰則是審計管理員密鑰。子系統(tǒng)中對于審計信息的存儲會對下面內容給以主要設計:</p><p>  一是選擇加密算法:因為對稱加密算法有非??斓募铀俣?,對其加密并沒有明顯的數據量的增加,處于相同狀況下,對所有明文進行加密之后才會有唯一確定的密文進行產生,這成為對密文搜索進行實現的算法,因此該方案對于對稱密鑰加密算法進行選擇,來加密審計信息。通過DES與AES算法間存

44、在的效率的比較可知,DES算法簡便,生產密鑰非???,且所需內存非常小,可對審計信息字段的加密需要給以有效滿足。</p><p>  二是加密粒度:加密審計信息僅是對其關鍵信息字段給以加密,對于非關鍵信息字段的明文形式不會做出變動,并對加密范圍極力減少。因此該系統(tǒng)加密粒度為字段,所有字段都對一個數據密鑰給以使用。</p><p>  三是加密字段:加密字段在數據庫走過被限制,該系統(tǒng)所加密的僅

45、是比較敏感的信息字段,比如說在文件安全審計信息中的文件目錄以及名稱等,需要對我給以加密存儲。</p><p>  四是密鑰的生產和管理:該系統(tǒng)通過二級密鑰管理方案來實現對其密鑰的管理。第一級中先是通過系統(tǒng)內部進行加密所需數據密鑰的生成,對該密鑰進行使用,以此對敏感字段給以加密存儲。第二級中通過CA中心頒發(fā)身份數字證書給審計管理員,其中有一個密鑰對,其中公鑰加密并存儲數據密鑰。而私鑰可在解密時對數據密鑰進行解密。私

46、密鑰是審計管理員身份的驗證碼,在數據庫中存放通過私鑰所計算的MD5算法。在審計管理員進行登錄的時候,其認證口令便是私鑰,通過MD5算法對其摘要同時比較在數據庫中存儲的正確結果,若是不同,便有可能是非法用,若是相同,則證明私鑰正確。</p><p>  五是密文檢查:通過DES加密算法對數據給以加密存儲,審計管理員進行請求的發(fā)送的時候,也會借助相同密鑰對查詢請求參數進行加密,通過數據查詢引擎來查詢密文匹配,在查詢結

47、果返回后,不變對其信息給以解密。</p><p> ?。ǘ徲嬓畔⒋鎯ψ酉到y(tǒng)實現</p><p> ?。?)加解密及密鑰管理</p><p>  對于審計信息加解密模塊是主要對Agent所發(fā)送的數據給以加解密處理,并且通過JavaBean形式來通過系統(tǒng)給以調用,顯示對字段中的需要加密字段的存在與否給以判斷,處理要加密字段,對無需加密的則給以存儲。加密的逆過程就是解

48、密。下圖所表示的便是系統(tǒng)加密和解密以及密鑰的整體管理流程。</p><p>  圖4.1加解密及密鑰管理總流程</p><p>  對加密字段進行確定之后,要對其進行加密,通過DES算法進展加密密鑰的自動生成,這便是數據密鑰。數據密鑰是無法在數據庫中通過文明形式進行存儲的,不然攻擊者便能夠對數據密鑰進行直接獲取,同時解密審計信息。借助于RSA算法會有管理員密鑰對進行產生,其中私鑰通過MD

49、5算法進行數字摘要的生成之后便向數據表中進行存放,公鑰則通過明文形式在數據庫中進行存儲。通過管理員公鑰對數據密鑰進行加密之后在密碼字典中進行存儲,公鑰便是數據密鑰給以加密的密鑰,而私鑰則是解密數據密鑰的密鑰。這使得非授權用戶不能對數據密鑰進行獲得,并且不能對審計信息的明文給以獲得。在加密數據密鑰的時候,通過對RSA算法以及管理公鑰來實現加密。在解密數據密鑰的時候,則借助RSA算法和管理私鑰來實現。</p><p>

50、;  例如對file_naine字段用數據密朗Kfflename加密,即file—name字段的所有數據都用Kfiiename加密,該數據密鑰Kfiie?ame由系統(tǒng)自動生成。然后,用審計管理員的公鑰Kpub和RSA加密算法對Kfiiename進行加密,加密后數據密朗以密文形式存儲在密鋼數據庫中,對審計管理員私I月用MD5算法生成數字摘要后存儲在密朗數據庫中,審計管理員私鋼作為登錄口令由管理員保存。其中,實現加解密流程核心函數如下:&l

51、t;/p><p>  1)管理員密鋼生成函數</p><p>  //使用RSA算法創(chuàng)建管理員密銷</p><p>  KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA");</p><p>  //KEY—SIZE為RSA算法中的模的位數</

52、p><p>  final int KEY—SIZE = 1024;</p><p>  keyPairGen.initialize(KEY_SIZE);</p><p><b>  //生成密鑰對</b></p><p>  KeyPair keyPair = keyPairGen.genKeyPair();</p&

53、gt;<p>  //密鑰對中的公鑰私鑰</p><p>  PublicKey pubKey = keyPair.getPublicQ;</p><p>  PrivateKey priKey = keyPair.getPrivate();</p><p>  2)數據密鑰生成函數</p><p>  KeyGenerator

54、 KeyDataGen = KeyGenerator.getInstance("DES")</p><p>  K:eyDataGen.init(64);//生成數據密銅長度為64位</p><p>  SecrectKey dataKey = KeyDataGen.generateKey(); //生成數據密鑰</p><p>  dataKe

55、y.getEncodeQ; //獲得數據密朗的二進制編碼形式</p><p>  3)用數據密鑰加密審計信息</p><p>  Cipher dataCipher = Cipher.getInstance("DES");</p><p>  dataCipher.init(Cipher.DECRYPT_MODE,dataKey);</p&

56、gt;<p>  dataCipher.doFinal(data);</p><p>  4)用管理員密朗中的公銅加密數據密朗</p><p><b>  //初始化加密器</b></p><p>  Cipher auditCipher = Cipher.getInstance("RSA");</p&g

57、t;<p>  auditCipher.init(Cipher.ENCRYRT_MODE,pubKey);</p><p>  //獲取數據密胡,執(zhí)行加密操作</p><p>  auditCipher. doFinal(dataKey.getEnCode());</p><p>  5)用管理員私鑰解密加密后數據密鑰:</p><

58、p>  auditCipher.init(Cipher.DECRYPT_MODE,priKey);</p><p>  auditCipher.doFinal(enDataKey);</p><p>  6)用解密后的數據密鋼解密審計信息:</p><p>  auditCipher.init(Cipher.DECRYPT_MODE,k);</p>

59、<p>  auditCipher.doFinal(auditData);</p><p><b>  結束語</b></p><p>  現階段在大型網絡管理系統(tǒng)中有著越來越多的監(jiān)控技術和安全審計技術的應用,借助于對網絡活動的實時監(jiān)控,來對用戶以及系統(tǒng)的配置、行為以及漏洞給以分析,對網絡的可靠安全的運轉進行維護,讓系統(tǒng)能夠對自己的網絡和系統(tǒng)給以準確有效

60、的評估和監(jiān)控。</p><p>  我國信息發(fā)展環(huán)境的不斷完善,不過網絡安全事業(yè)的發(fā)展尚處于發(fā)展的初級階段。我國相關部門對此給以積極指導,陸續(xù)出臺了很多對我國同國際對信息和網絡安全技術的標記國際標準越來越接近的標準,這就使得我國信息安全產品越來越規(guī)范。就現階段形式來看,對網絡監(jiān)控以及安全審計的具體發(fā)展給以有效跟蹤,這能夠對國內網絡監(jiān)控和審計技術以及安全防護技術的發(fā)展以及應用的推廣有著非常大的促進作用。</p

61、><p>  有效設計和實現云平臺的安全審計系統(tǒng)。主要有系統(tǒng)整體結構的設計以及其多個子系統(tǒng)的設計等。系統(tǒng)整體設計主要有審計信息收集子系統(tǒng)、分析子系統(tǒng)以及存儲子系統(tǒng)這三個。在基于設計系統(tǒng)中,來有效實現所有模塊的主要功能以及其具備的執(zhí)行流程等,對于所有功能進行實現時候的流程進行分析,并對其安全審計系統(tǒng)的實現的思路和細節(jié)進行闡述,以此來對其效果圖給以有效展示。</p><p><b>  

62、參考文獻</b></p><p>  1你該選擇什么樣的數據庫安全審計產品J. 計算機安全,2012,05:86-89. </p><p>  2范紅,邵華,李程遠,胡志昂. 應用系統(tǒng)安全審計監(jiān)測研究與實現J. 信息網絡安全,2012,08:170-172. </p><p>  3鮑偉民. 基于云計算的安全審計系統(tǒng)研究與設計J. 軟件產業(yè)與工程,201

63、2,06:41-45. </p><p>  4許強,趙宏,江早. 一種新穎的智能網絡圖像內容監(jiān)測系統(tǒng)模型J. 軟件學報,2002,03:424-432. </p><p>  5傅元略. 網絡化環(huán)境下的電子商務審計J. 江西財經大學學報,2002,03:46-49. </p><p>  6張運明,王勇軍. 基于正則表達式的協(xié)議行為審計技術研究J. 現代電子技術,

64、2010,19:97-100. </p><p>  7段娟,辛陽,馬宇威. 基于Web應用的安全日志審計系統(tǒng)研究與設計J. 信息網絡安全,2014,10:70-76. </p><p>  8鄭江波,張建華. 智慧城市中信息安全架構研究與設計J. 信息網絡安全,2016,01:88-93. </p><p>  9張文凱,曹元大. 基于PKI/PMI的應用安全平臺

65、模型的研究J. 計算機工程,2004,09:131-133. </p><p>  10徐金偉. 我國云計算安全建設現狀J. 信息安全與技術,2014,07:3-9. </p><p>  11陳彥德,趙陸文,王瓊,潘志松,周志杰. 網絡安全態(tài)勢感知系統(tǒng)結構研究J. 計算機工程與應用,2008,01:100-102+147. </p><p>  12馮綠音,陸松年

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論