Page 14 - 大数据背景下网络安全问题研究
P. 14

大数据背景下网络安全问题研究
                    Research on Network Security Issues under the Background of Big Data


                  2.完整性信息
                  为了对数据进行屏蔽、证实或去屏蔽操作,可能使用辅助信息。这些辅助信息称
             为完整性信息。完整性信息包括:
                  一是屏蔽完整性信息,它用于屏蔽数据的信息,包括私钥、密钥、算法标识等、
             相关密码参数、时变参数(如时间戳)等。

                  二是变换检测完整性信息,它用于证实受完整性保护数据的信息,包括公钥和
             私钥。
                  三是去屏蔽完整性信息,它用于对完整性保护数据去屏蔽的信息,包括公钥和

             私钥。
                  3.分类
                  我们可以依据所发生的数据行为(创建、删除、修改、插入或重放)、所需的保
             护措施(阻止威胁或对违规进行检测)或依据在完整性违规操作事件中是否支持恢复

             功能,对各种完整性服务进行分类。
                  (1)根据防范的违规分类
                  根据防范的违规操作分类,完整性服务可分为防止未授权的数据修改、防止未授

             权的数据创建、防止未授权的数据删除、防止未授权的数据插入以及防止未授权的数
             据重放。
                  (2)依据提供的保护方法分类
                  依据提供的保护方法分类,完整性服务可分为阻止完整性损坏和检测完整性
             损坏。

                  (3)依据是否包括恢复机制分类
                  依据是否包括恢复机制,完整性服务分为两种情况:在具有恢复机制的情况下,
             去屏蔽操作在证实操作一旦发生改变时,能够恢复原始数据(并可能发出恢复活动已

             发生的信号,或者指示出错信号以做审计之用);在不带恢复功能的情况下,一旦证
             实操作指示发生改变,去屏蔽操作就不能恢复原始数据。
                  4.完整性机制
                  (1)测试字

                  测试字利用双方协定来使交易字段(例如账号名称、日期、总量等)受到保护,这
             种方法通常需要一个静态密钥和一个随机数发生器。发送者通过一个双方认同的算法将
             信息转化成一个字符串(称为测试字)附加在交易中,接收者用接收到的交易数据重复
             同样的步骤,从而能够验证交易的完整性。测试字是封装的一个早期的技术实现。

                  (2)封装和签名
                  最普遍的封装和签名技术包含用加密办法产生一个作为明文的附件传送的值。当


             • 2 •
   9   10   11   12   13   14   15   16   17   18   19