当前位置:主页 > 科技论文 > 网络通信论文 >

基于内容关联密钥技术的密钥管理服务器的设计与实现

发布时间:2020-12-10 13:59
  近年来,大数据技术和应用飞速发展,大数据安全也成为技术热点。采用密码技术强化数据的安全性是一种常用手段。在大数据领域,传统加密技术(对称加密/非对称加密等)存在着一定的局限性。一方面,传统加密机制的加密模式较为固定,更新很慢,在海量数据文件和大数量级用户的背景下,模式固定长久不变的加密技术存在着一定的安全隐患。另一方面,传统加密机制依赖于计算复杂度,随着超级计算日益强大,传统加密机制需采取更长的密钥以达到更高强度的加密,但同时也带来了更高的计算成本。内容关联密钥技术是不同于传统加密技术的一种新密码技术,其思想是将明文数据分为主体数据和敏感数据两部分,将敏感数据抽取出来作为密钥,剩余的主体数据则作为密文。密文自身的离散性保证了密钥的离散型,解决了加密模式固定的问题。与此同时,密钥抽取的操作不依赖于计算复杂性,解决了加密强度和计算成本之间的矛盾。然而,在内容关联密钥技术下,当用户数量以及所加密文件数量不断增多时,如何对海量密钥进行管理将会是一个十分棘手的难题。若采取人工管理的方式,势必会存在安全性以及实用性等方面问题。因此,设计一个专门的密钥管理系统是十分有必要的。基于上述实际需求,设计与... 

【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校

【文章页数】:78 页

【学位级别】:硕士

【部分图文】:

基于内容关联密钥技术的密钥管理服务器的设计与实现


反向代理负载均衡集群图

过程图,远程调用,过程图,序列化


图 2.2 RPC 远程调用过程图PC 远程过程调用是现如今广泛使用的一种系统调用方式,其调用过程它采用的是 C/S 模型,将调用过程中涉及到的通信数据的格式封装与序列化方式以及所有的通信细节全部封装起来,对于使用者来说发起调用就像是调用本地进程地址空间中的方法一样简单和方便[27]。RPC在实现时需要解决三个核心问题,第一是进程之间的通信问题,由于网络通信,在实现RPC框架时首先要解决的便是IO问题,IO模型可分及 AIO 多种,现如今在高并发大流量背景下,一般采用异步非阻塞的 通信数据序列化问题,在实现 RPC 框架时需支持多种序列化方式,数为 JSON 序列化、XML 序列化以及二进制序列化等,不同序列化方式景。第三是多种应用层通信协议的支持,常见的应用层通信协议包括RMI 协议等,也可根据实际场景自定义其通信协议。于 RPC 调用方式的常见框架有阿里的 dubbo、apache 的 thrift 以及 g。分布式环境下的系统调用有多种方式,较为常见的还包括有 WebS间件、JMS 等。

模型图,模型图,非法行为,误用检测


庀?逊降饔靡丫?录芑蛘吒?牡刂返姆?裉峁┓健M?2.3 服务的发布与注册模型图2.3.3 相关安全策略为抵御网络攻击,服务器必须具备相关的安全措施来维护服务器的自身安全。常见的一些安全策略包括有:1.及时关闭不必要的服务器与端口;2.定期检查和维护管理员组;3.安装并设置防火墙;4.服务器脚本安全维护;5.对服务器日志进行监控;6.提前做好数据备份工作;7.做好账号密码的保护工作等。与此同时,系统还应具备一定的主动防御技术,比如在网络总入口处部署入侵检测系统。入侵检测[29]是一种主动防护技术,用于对系统中的入侵行为进行检测及时发现闯入系统的非法用户并采取相关应对措施,为系统的安全防护工作提供一定的保障。侵检测技术一般分为误用检测和异常检测两大类。误用检测的思想是将现有已知的非法用户行为事先转化为规则存储起来,当检测用户行为到符合这些非法行为特征后就可以直接检测出入侵行为,进行系统报警。误用检测技术的优点是误报率很低,但缺点是只能检测出已知的非法行为,而对于未知的非法行为无法检测,虽

【参考文献】:
期刊论文
[1]云服务环境下的密钥管理问题和挑战[J]. 杨璐,叶晓俊.  计算机科学. 2017(03)
[2]基于密钥策略属性加密云存储安全框架设计与实现[J]. 任鑫垚,李毅,黄金涛,朱江.  通信技术. 2017(02)
[3]Java多线程技术的网络编程探讨[J]. 徐凯.  电脑知识与技术. 2016(31)
[4]外包环境中一种支持数据完整性验证的密钥管理方案[J]. 闫玺玺,胡前伟,魏文燕,李子臣.  小型微型计算机系统. 2016(12)
[5]计算机网络入侵检测系统设计与研究[J]. 陈川.  中国新通信. 2016(22)
[6]等级访问控制下密文数据库密钥管理方案研究[J]. 胡前伟,李子臣,闫玺玺.  计算机科学与探索. 2017(06)
[7]大数据安全及其评估[J]. 陈文捷,蔡立志.  计算机应用与软件. 2016(04)
[8]加密数据上的计算密码学技术研究综述[J]. 董秋香,关志,陈钟.  计算机应用研究. 2016(09)
[9]智能电网AMI系统中一种新型密钥管理方案[J]. 李彬,温蜜,齐钰.  计算机应用与软件. 2016(01)
[10]SHA-256算法的安全性分析[J]. 何润民,马俊.  电子设计工程. 2014(03)

博士论文
[1]基于内容关联密钥的视频版权保护技术研究[D]. 王玮.华中科技大学 2014

硕士论文
[1]金融IC卡密钥管理系统的设计与实现[D]. 范春鹏.北京交通大学 2015



本文编号:2908812

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2908812.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户31acf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com