freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

最新安全數(shù)據(jù)存儲系統(tǒng)的設計與實現(xiàn)(留存版)

2025-09-15 19:31上一頁面

下一頁面
  

【正文】 g the application specification and detecting malicious SQL queries that violate the specification. Several challenges arise, such as how to extract persistent state information in the database and infer data constraints. We systematically extract a set of invariants from observed SQL queriesand responses, as well as session variables, as the application specification. Any suspicious SQL queries that violate corresponding invariants are identified as potential attacks. Weimplement a prototype detection system SENTINEL (SEcuriNg daTabase from logIc flaws iN wEb appLication) and evaluate it using a set of realworld web applications. The experiment results demonstrate the effectiveness of our approach and acceptable performance overhead is incurred by our implementation.Categories and Subject Descriptors [Database Management]: Database Administration—Security, integrity, and protection。本系統(tǒng)是基于PEKS,即帶關鍵詞的公鑰加密系統(tǒng)。 element_init_GT(tmp, parampairing)。 } 數(shù)據(jù)檢索界面當用戶點擊了檢索按鈕后,系統(tǒng)會跳轉(zhuǎn)至檢索界面,在用戶輸入完成關鍵字后,系統(tǒng)會將關鍵字keyword發(fā)送至PEKS系統(tǒng)進行陷門函數(shù)操作,同時將輸出的關鍵詞密文keyWord_cipher送至存儲系統(tǒng)SaveImpl中的search方法,其中包含TEST(關鍵詞檢索算法),該算法會將發(fā)送來的keyWord_cipher與系統(tǒng)中的每個密文進行比對,若test返回true,則SaveImpl中的search返回輸出該數(shù)據(jù),具體代碼實現(xiàn)如下(new ActionListener(){ public void actionPerformed(ActionEvent e) { String keyWord1 = ()。 element_pairing(cipherc2, tmp1, tmp2)。 } 數(shù)據(jù)存儲的實現(xiàn) 數(shù)據(jù)存儲界面在主界面點擊儲存按鈕后,程序會跳轉(zhuǎn)至數(shù)據(jù)存儲界面,在關鍵字一欄輸入關鍵字,在數(shù)據(jù)欄輸入數(shù)據(jù)完成后,點擊保存按鈕后,會實現(xiàn)事件響應,系統(tǒng)會將數(shù)據(jù)content和關鍵字keyword發(fā)送至PEKS系統(tǒng)中進行后續(xù)的操作,PEKS系統(tǒng)在接受關鍵詞和數(shù)據(jù)后會在系統(tǒng)內(nèi)進行加密操作,并返回密文cipher,系統(tǒng)會將cipher發(fā)送至存儲系統(tǒng)SaveImpl, 函數(shù)進行存儲,具體代碼實現(xiàn)如下(new ActionListener(){ public void actionPerformed(ActionEvent e) { String keyword1 = ()。 (keylen)。 fclose(fp)。 }pubkey。本系統(tǒng)設計以安全存儲數(shù)據(jù)為最終目標,主要完成以下功能:數(shù)據(jù)的存儲是本系統(tǒng)的基礎,也是必須滿足的功能之一。B對XB的值保密存放而使YB能被A公開獲得. = (YB)^XA mod ,用戶B產(chǎn)生共享秘密密鑰的計算是K = (YA)^XB mod : K = (YB)^XA mod q = (a^XB mod q)^XA mod q = (a^XB)^XA mod q (根據(jù)取模運算規(guī)則得到) = a^(XBXA) mod q = (a^XA)^XB mod q = (a^XA mod q)^XB mod q = (YA)^XB mod q 因此相當于雙方已經(jīng)交換了一個相同的秘密密鑰. ,一個敵對方可以利用的參數(shù)只有q,a,,要獲取用戶B的秘密密鑰,敵對方必須先計算 XB = inda,q(YB) 然后再使用用戶B采用的同樣方法計算其秘密密鑰K. DiffieHellman密鑰交換算法的安全性依賴于這樣一個事實:雖然計算以一個素數(shù)為模的指數(shù)相對容易,計算出離散對數(shù)幾乎是不可能的. = 97和97的一個原根a = = 36和XB = YA = 5^36 = 50 mod 97 YB = 5^58 = 44 mod 97 在他們相互獲取了公開密鑰之后,各自通過計算得到雙方共享的秘密密鑰如下: K = (YB)^XA mod 97 = 44^36 = 75 mod 97 K = (YA)^XB mod 97 = 50^58 = 75 mod 97 從|50,44|出發(fā),攻擊者要計算出75很不容易 帶關鍵詞搜索的公鑰加密算法(PEKS)帶關鍵詞的公鑰加密(Public key encryption with keyword search)是一種新型的密碼體制,允許我們在經(jīng)過加密的數(shù)據(jù)上進行關鍵詞搜索,不僅保證數(shù)據(jù)接收方的隱私,同時提供了一種方法,使得我們無須對數(shù)據(jù)進行解密就能快速有效地進行搜索操作。其中(n,e1)為公鑰,(n,e2)為私鑰。因為加密和解密都使用同一個密鑰,如何把密鑰安全地傳遞到解密者手上就成了必須要解決的問題。網(wǎng)絡中的一些數(shù)據(jù)是存在極高的機密性的,例如賬號密碼等一系列數(shù)據(jù)。我們反復制定數(shù)據(jù)安全的需求和標準,正是由于這個原因,信息技術的提升,網(wǎng)絡的日益完善與發(fā)達,都使得安全這個詞的標準一再拔高,一再需要重新界定,一勞永逸解決這個問題顯得多么的不切實際。作為老百姓來說,信息安全也不可小視。電子存儲介質(zhì)一旦受損,那么信息的安全何以保障,在信息化的當今時代,一旦信息泄露引發(fā)的問題可能足以致命。本文主要研究可搜索加密技術,針對現(xiàn)有的帶關鍵詞檢索公鑰加密方案中大量對運算需要消耗較多時間、效率不高等問題,提出了一種高效的帶關鍵詞檢索的公鑰加密方案。作為必要的基礎環(huán)節(jié),使得信息系統(tǒng)的運作更為安全和完善?,F(xiàn)代信息系統(tǒng)發(fā)展帶來了生活的便利,同時也帶來了數(shù)據(jù)安全這一重大課題。需要對加密和解密使用相同密鑰的加密算法。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。Whitefield與Martin Hellman在1976年提出了一個奇妙的密鑰交換協(xié)議,稱為DiffieHellman密鑰交換協(xié)議/算法(DiffieHellman Key Exchange/Agreement Algorithm).這個機制的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰。can initialize from sample from sample pairing parameters bundled with PBC in the param subdirectoryPbc_param_t: used to generate pairing parameters (2)函數(shù):Void element_init_G1(element_t e,pairing_t pairing)Void element_init_G2(element_t e,pairing_t pairing) 第三章 數(shù)據(jù)安全存儲系統(tǒng)設計隨著計算機網(wǎng)絡技術、信息技術飛速發(fā)展,諸如電子商務等數(shù)字化產(chǎn)業(yè)正在世界范圍內(nèi)迅速崛起。在用戶模塊中包含公鑰加密算法E,偽隨機序列生成器G,加密關鍵詞所需的帶密鑰的和秘密參數(shù)UN的安全哈希函數(shù)H,帶密鑰c的偽隨機函數(shù)。 int rv。 element_init_Zr(skalpha, parampairing)。 output[0]=()。 element_init_Zr(r, parampairing)。 } catch (UnsupportedEncodingException ex) { (()).log(, null, ex)。(1) 當用戶輸入關鍵詞keyword結束后,系統(tǒng)會將keyword發(fā)送給PEKS系統(tǒng),調(diào)用其中的陷門函數(shù),生成加密后的關鍵詞密文,具體實現(xiàn)代碼如下,其中sk為私鑰,keyword為關鍵詞,keywordLen為關鍵詞長度int trapdoor(sysparams *param, privatekey *sk, unsigned char *keyword, int keywordLen, Trapdoor *tw) { element_t tmp。//解密明文 byte[] mt=()。首先誠摯的感謝我的論文指導老師胡程瑜老師。還有教過我的所有老師們,你們嚴謹細致、一絲不茍的作風一直是我工作、學習中的榜樣;他們循循善誘的教導和不拘一格的思路給予我無盡的啟迪。i。 element_from_hash(tmp,keyword,keywordLen)。 }(3) PEKS系統(tǒng)在加密完數(shù)據(jù)和關鍵詞后會將兩個密文一起發(fā)送給存儲模塊進行存儲,存儲模塊調(diào)用IO輸出流,將密文寫入文件中實現(xiàn)存儲,具體代碼實現(xiàn)如下FileOutputStream fos = new FileOutputStream(current)。 element_pow_zn(cipherc1, pkg, r)。 output[2]=()。 element_random(skalpha)。 FILE *fp = stdin。當用戶提出獲取關鍵詞w的數(shù)據(jù)時,用戶首先通過用戶模塊生成搜索陷門,然后將搜索陷門傳送給存儲模塊進行檢索。因此確保數(shù)據(jù)信息的安全存儲成為實現(xiàn)信息安全的首要條件。但是注意,這個密鑰交換協(xié)議/算法只能用于密鑰的交換,而不能進行消息的加密和解密。常用非對稱加密算法:RSA算法是一種非對稱密碼算法,所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。對稱性加密也稱為密鑰加密。由此,各種新技術便應運而生。然而一旦這些介質(zhì)受到攻擊,明文形式保存的信息就會遭到泄露,那么所帶來的后果將是十分嚴重的,輕則需要重新錄入,重則面臨巨大損失。 公鑰加密??v觀當今社會,信息的存儲逐漸取代了傳統(tǒng)的紙質(zhì)形式,轉(zhuǎn)而大多是以電子形式進行的。正是因為信息時代的到來,所以信息安全尤其顯得重要。這導致了一個重要問題,就是在一些網(wǎng)絡系統(tǒng)中,用戶信息很可能被直接在網(wǎng)絡中獲取明文信息,導致信息泄露。應運而生的數(shù)據(jù)安全系統(tǒng)可以對存儲介質(zhì)提供加密保護,即使系統(tǒng)出現(xiàn)失控或別的一些故障,數(shù)據(jù)安全系統(tǒng)依舊為數(shù)據(jù)安全提供者保障。算法是一組規(guī)則,規(guī)定如何進行加密和解密。e1和e2是一對相關的值,e1可以任意取,但要求e1與(p1)*(q1)互質(zhì);再選擇e2,要求(e2*e1)mod((p1)*(q1))=1。A對XA的值保密存放而使YA能被B公開獲得。:采用目前先進的技術及實現(xiàn)方法,保證系統(tǒng)各項功能性能良好。 }sysparams。 size_t count = fread(s, 1, 1000, fp)。} RSA加密系統(tǒng)初始化public class RSA { //創(chuàng)建密鑰對生成器,指定加密和解密算法為RSA public String[] Skey_RSA(int keylen){//輸入密鑰長度 String[] output = new String[5]。 } catch (NoSuchAlgorithmException ex) { (()).log(, null, ex)。 element_init_G1(tmp2, parampairing)。a。 return 0。 }} 第四章 系統(tǒng)測試測試內(nèi)容測試方法測試結果備注數(shù)據(jù)存儲啟動系統(tǒng),進行操作測試通過10臺計算機,每臺不少于50次數(shù)據(jù)加密強度對數(shù)據(jù)加密強度進行破解通過對兩組數(shù)據(jù)進行破解,失敗數(shù)據(jù)檢索啟動系統(tǒng),進行操作測試通過穩(wěn)定些兼容性通過 第五章 結束語數(shù)據(jù)安全與信息系統(tǒng)的穩(wěn)定可靠息息相關,因此,數(shù)據(jù)安全問題得到了越來越廣泛的關注。通過論文的撰寫,使我能夠更系統(tǒng)、全面地學習計算機相關的前沿理論知識,并得以借鑒眾多專家學者的寶貴經(jīng)驗,這對于我今后的工作和我為之服務的企業(yè),無疑是不可多得的寶貴財富。在比如在數(shù)據(jù)傳入PEKS系統(tǒng)時也未做保密處理,可能會存在漏洞,但由于我的知識匱乏,這一方面我也仍在努力。//獲取私鑰的參數(shù)d,n BigInteger n=new BigInteger(nStr)。 } catch (IOException e1) { ()。 BigInteger m = new BigInteger(ptext)。 } } PEKS系統(tǒng)實現(xiàn)(1)生成密鑰后,對即將進
點擊復制文檔內(nèi)容
規(guī)章制度相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1