freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

最新安全數(shù)據(jù)存儲系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)(存儲版)

2025-08-31 19:31上一頁面

下一頁面
  

【正文】 sample pairing parameters bundled with PBC in the param subdirectoryPbc_param_t: used to generate pairing parameters (2)函數(shù):Void element_init_G1(element_t e,pairing_t pairing)Void element_init_G2(element_t e,pairing_t pairing) 第三章 數(shù)據(jù)安全存儲系統(tǒng)設(shè)計(jì)隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)、信息技術(shù)飛速發(fā)展,諸如電子商務(wù)等數(shù)字化產(chǎn)業(yè)正在世界范圍內(nèi)迅速崛起。一個(gè)非交互的帶關(guān)鍵詞檢索的公鑰加密體制包含如下四個(gè)概率多項(xiàng)式時(shí)間算法:(l)初始化: 輸入安全參數(shù)k,輸出密鑰對(私鑰以及公鑰)。Whitefield與Martin Hellman在1976年提出了一個(gè)奇妙的密鑰交換協(xié)議,稱為DiffieHellman密鑰交換協(xié)議/算法(DiffieHellman Key Exchange/Agreement Algorithm).這個(gè)機(jī)制的巧妙在于需要安全通信的雙方可以用這個(gè)方法確定對稱密鑰。[1]RSA加解密的算法完全相同,設(shè)A為明文,B為密文,則:A=B^e2 mod n;B=A^e1 mod n;(公鑰加密體制中,一般用公鑰加密,私鑰解密)e1和e2可以互換使用,即:A=B^e1 mod n;B=A^e2 mod n。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫作非對稱加密算法。常用對稱加密算法 DES:使用一個(gè) 56 位的密鑰以及附加的 8 位奇偶校驗(yàn)位(每組的第8位作為奇偶校驗(yàn)位),產(chǎn)生最大 64 位的分組大小。需要對加密和解密使用相同密鑰的加密算法。這些數(shù)據(jù)讓工作本身就成為了一種秘密性的行為。現(xiàn)代信息系統(tǒng)發(fā)展帶來了生活的便利,同時(shí)也帶來了數(shù)據(jù)安全這一重大課題。所以要實(shí)現(xiàn)對數(shù)據(jù)的持續(xù)安全,就必須在這個(gè)信息高速發(fā)展的時(shí)代持續(xù)的關(guān)注和不斷的解決。作為必要的基礎(chǔ)環(huán)節(jié),使得信息系統(tǒng)的運(yùn)作更為安全和完善。舉個(gè)例子來說,當(dāng)購買了一套住房后,你的個(gè)人信息有可能會被無良商人泄露,從而一些建筑公司會主動打電話來詢問戶主是否需要裝修等。本文主要研究可搜索加密技術(shù),針對現(xiàn)有的帶關(guān)鍵詞檢索公鑰加密方案中大量對運(yùn)算需要消耗較多時(shí)間、效率不高等問題,提出了一種高效的帶關(guān)鍵詞檢索的公鑰加密方案。在這種形式下,基于數(shù)據(jù)的安全存儲系統(tǒng)的設(shè)計(jì)與研究就顯得極其必要。電子存儲介質(zhì)一旦受損,那么信息的安全何以保障,在信息化的當(dāng)今時(shí)代,一旦信息泄露引發(fā)的問題可能足以致命?,F(xiàn)有的帶關(guān)鍵詞檢索公鑰加密雖然可以實(shí)現(xiàn)對第三方數(shù)據(jù)的秘密檢索,但效率不高。作為老百姓來說,信息安全也不可小視。必須要保證在各種存儲介質(zhì)上的數(shù)據(jù)安全,以及在介質(zhì)出現(xiàn)失控情況下的數(shù)據(jù)安全問題在大多數(shù)重要業(yè)務(wù)部門的敏感數(shù)據(jù)的應(yīng)用熱點(diǎn)下,數(shù)據(jù)安全系統(tǒng)應(yīng)當(dāng)構(gòu)建在現(xiàn)有的計(jì)算機(jī),軟件網(wǎng)絡(luò)設(shè)施之上,并融合在各個(gè)應(yīng)用中,形成高效便利的方式和系統(tǒng)。我們反復(fù)制定數(shù)據(jù)安全的需求和標(biāo)準(zhǔn),正是由于這個(gè)原因,信息技術(shù)的提升,網(wǎng)絡(luò)的日益完善與發(fā)達(dá),都使得安全這個(gè)詞的標(biāo)準(zhǔn)一再拔高,一再需要重新界定,一勞永逸解決這個(gè)問題顯得多么的不切實(shí)際。3. 數(shù)據(jù)安全系統(tǒng)的復(fù)雜性。網(wǎng)絡(luò)中的一些數(shù)據(jù)是存在極高的機(jī)密性的,例如賬號密碼等一系列數(shù)據(jù)。采用單鑰密碼系統(tǒng)的加密方法,同一個(gè)密鑰可以同時(shí)用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。因?yàn)榧用芎徒饷芏际褂猛粋€(gè)密鑰,如何把密鑰安全地傳遞到解密者手上就成了必須要解決的問題。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進(jìn)行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進(jìn)行加密,那么只有用對應(yīng)的公開密鑰才能解密。其中(n,e1)為公鑰,(n,e2)為私鑰。2. DiffieHellman密鑰交換一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法,它是OAKLEY的一個(gè)組成部分。B對XB的值保密存放而使YB能被A公開獲得. = (YB)^XA mod ,用戶B產(chǎn)生共享秘密密鑰的計(jì)算是K = (YA)^XB mod : K = (YB)^XA mod q = (a^XB mod q)^XA mod q = (a^XB)^XA mod q (根據(jù)取模運(yùn)算規(guī)則得到) = a^(XBXA) mod q = (a^XA)^XB mod q = (a^XA mod q)^XB mod q = (YA)^XB mod q 因此相當(dāng)于雙方已經(jīng)交換了一個(gè)相同的秘密密鑰. ,一個(gè)敵對方可以利用的參數(shù)只有q,a,,要獲取用戶B的秘密密鑰,敵對方必須先計(jì)算 XB = inda,q(YB) 然后再使用用戶B采用的同樣方法計(jì)算其秘密密鑰K. DiffieHellman密鑰交換算法的安全性依賴于這樣一個(gè)事實(shí):雖然計(jì)算以一個(gè)素?cái)?shù)為模的指數(shù)相對容易,計(jì)算出離散對數(shù)幾乎是不可能的. = 97和97的一個(gè)原根a = = 36和XB = YA = 5^36 = 50 mod 97 YB = 5^58 = 44 mod 97 在他們相互獲取了公開密鑰之后,各自通過計(jì)算得到雙方共享的秘密密鑰如下: K = (YB)^XA mod 97 = 44^36 = 75 mod 97 K = (YA)^XB mod 97 = 50^58 = 75 mod 97 從|50,44|出發(fā),攻擊者要計(jì)算出75很不容易 帶關(guān)鍵詞搜索的公鑰加密算法(PEKS)帶關(guān)鍵詞的公鑰加密(Public key encryption with keyword search)是一種新型的密碼體制,允許我們在經(jīng)過加密的數(shù)據(jù)上進(jìn)行關(guān)鍵詞搜索,不僅保證數(shù)據(jù)接收方的隱私,同時(shí)提供了一種方法,使得我們無須對數(shù)據(jù)進(jìn)行解密就能快速有效地進(jìn)行搜索操作。本文在PEKS的運(yùn)算中使用到了PBC庫中的一些數(shù)據(jù)類型和函數(shù)調(diào)用:(1)數(shù)據(jù)類型:Element_t :elements of an algebraic structurePairing_t:pairings where elements belong。本系統(tǒng)設(shè)計(jì)以安全存儲數(shù)據(jù)為最終目標(biāo),主要完成以下功能:數(shù)據(jù)的存儲是本系統(tǒng)的基礎(chǔ),也是必須滿足的功能之一。存儲模塊選擇一個(gè)保密的隨機(jī)整數(shù)作為自己的私鑰,而存儲模塊的公鑰為,數(shù)據(jù)檢索系統(tǒng)選擇保密隨機(jī)整數(shù)作為自己的私鑰,相應(yīng)的公鑰則為。 }pubkey。 char s[1000]。 fclose(fp)。 element_init_G1(pkh, parampairing)。 (keylen)。 BigInteger q = ()。 } 數(shù)據(jù)存儲的實(shí)現(xiàn) 數(shù)據(jù)存儲界面在主界面點(diǎn)擊儲存按鈕后,程序會跳轉(zhuǎn)至數(shù)據(jù)存儲界面,在關(guān)鍵字一欄輸入關(guān)鍵字,在數(shù)據(jù)欄輸入數(shù)據(jù)完成后,點(diǎn)擊保存按鈕后,會實(shí)現(xiàn)事件響應(yīng),系統(tǒng)會將數(shù)據(jù)content和關(guān)鍵字keyword發(fā)送至PEKS系統(tǒng)中進(jìn)行后續(xù)的操作,PEKS系統(tǒng)在接受關(guān)鍵詞和數(shù)據(jù)后會在系統(tǒng)內(nèi)進(jìn)行加密操作,并返回密文cipher,系統(tǒng)會將cipher發(fā)送至存儲系統(tǒng)SaveImpl, 函數(shù)進(jìn)行存儲,具體代碼實(shí)現(xiàn)如下(new ActionListener(){ public void actionPerformed(ActionEvent e) { String keyword1 = ()。 element_init_GT(cipherc2,parampairing)。 element_pairing(cipherc2, tmp1, tmp2)。 cipher = ()。 } 數(shù)據(jù)檢索界面當(dāng)用戶點(diǎn)擊了檢索按鈕后,系統(tǒng)會跳轉(zhuǎn)至檢索界面,在用戶輸入完成關(guān)鍵字后,系統(tǒng)會將關(guān)鍵字keyword發(fā)送至PEKS系統(tǒng)進(jìn)行陷門函數(shù)操作,同時(shí)將輸出的關(guān)鍵詞密文keyWord_cipher送至存儲系統(tǒng)SaveImpl中的search方法,其中包含TEST(關(guān)鍵詞檢索算法),該算法會將發(fā)送來的keyWord_cipher與系統(tǒng)中的每個(gè)密文進(jìn)行比對,若test返回true,則SaveImpl中的search返回輸出該數(shù)據(jù),具體代碼實(shí)現(xiàn)如下(new ActionListener(){ public void actionPerformed(ActionEvent e) { String keyWord1 = ()。 } })。 element_init_GT(tmp, parampairing)。 BigInteger m=(d,n)。本系統(tǒng)是基于PEKS,即帶關(guān)鍵詞的公鑰加密系統(tǒng)。 致謝大學(xué)生活一晃而過,回首走過的歲月,心中倍感充實(shí),當(dāng)我寫完這篇畢業(yè)論文的時(shí)候,有一種如釋重負(fù)的感覺,感慨良多。 參考文獻(xiàn)[1] 盧開澄,計(jì)算機(jī)密碼學(xué)一計(jì)算機(jī)網(wǎng)絡(luò)中的數(shù)據(jù)保密與安全[M〕,北京:清華大學(xué)出版社,2003.[2] Riehter Jeffrey,Windows核心編程[M」,北京:機(jī)械工業(yè)出版社,2003.[3] 谷大武等,高級加密標(biāo)準(zhǔn)(AES)算法一Rijndael的設(shè)計(jì)[M孔北京:清華大學(xué)出版社,2003.[4] 程庭,張明慧,一種基于DES和RSA的數(shù)據(jù)加密方案及實(shí)現(xiàn)「J」,河南教育學(xué)報(bào),自然科學(xué)出版社,2003,12.[5] 徐桂祥.《數(shù)據(jù)庫系統(tǒng)原理和應(yīng)用技術(shù)》.清華大學(xué)業(yè)出版社, 2010[6] 楊學(xué)全.《SQL Server實(shí)例教程》.電子工業(yè)出版社,2007[7] Y. Daniel Liang.《Introduction to Java Programming.Pearson Education》,2008[8] 劉偉, 張利國.《Java Web開發(fā)與實(shí)戰(zhàn):Eclipse+Tomcat+Servlet+JSP整合應(yīng)用》.科學(xué)出版社,2008[9] 郝玉龍.《Java EE 編程技術(shù)》.清華大學(xué)出版社,2008[10] 耿祥義.《JSP基礎(chǔ)教程》.清華大學(xué)出版社,2004[11] 程偉,汪孝宜.《開發(fā)者突擊:JSP網(wǎng)絡(luò)開發(fā)經(jīng)典模塊實(shí)現(xiàn)全集》.電子工業(yè)出版社,2008[12] 張新曼.《精通JSP:Web開發(fā)技術(shù)與典型應(yīng)用》.人民郵電出版社,2007[13] 趙斌.《SQL Server 2008應(yīng)用程序開發(fā)案例解析》.科學(xué)出版社,2009[14] 郭鄭州,陳軍紅.《SQL Server 2008完全學(xué)習(xí)手冊》.清華大學(xué)出版社,2011[15] Itzik BenGan.《Microsoft SQL Server 2008技術(shù)內(nèi)幕:TSQL查詢:TSQL querying》.電子工業(yè)出版社,2010[16] 崔群法, 祝紅濤, 趙喜來.《SQL Server 2008中文版從入門到精通》.電子工業(yè)出版社,2009附錄1 英文文獻(xiàn)SENTINEL: Securing Database from Logic Flaws in WebApplications 39Xiaowei LiDepartment of ElectricalEngineering and ComputerScienceVanderbilt UniversityNashville, TN USA 37203Wei YanDepartment of ElectricalEngineering and ComputerScienceVanderbilt UniversityNashville, TN USA 37203Yuan XueDepartment of ElectricalEngineering and ComputerScienceVanderbilt UniversityNashville, TN USA 37203ABSTRACTLogic flaws within web applications allow the attackers to disclose or tamper sensitive information stored in backend databases, since the web application usually acts as the singletrusted user that interacts with the database. In this paper, we model the web application as an extended finite state machine and present a blackbox approach for deriving the application specification and detecting malicious SQL queries that violate the specification. Several challenges arise, such as how to extract persistent state information in the database and infer data constraints. We systematically extract a set of invariants from observed SQL queriesand responses, as well as session variables, as the application spec
點(diǎn)擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1