以上就是我们为您准备的“计算机理论计算机组成原理论文”,更多内容请点击求学网论文频道。
关键词加密;解密;访问控制;等级
1引言
假设有主体S,客体O1、O2和O3,如果安全级Uo1<=Us,Us=Uo2,Us<=Uo3,则S对O1只能读,对O3只能写,对同安全级别的客体O2可以进行读写两种操作。在这种多级安全模型中,一个主体(用户)访问其它主体的数据时,只需要与被访问主体的安全级进行比较,如果访问主体的安全级比被访问主体的安全级高,则允许访问,否则,访问被禁止。从中可以看到,如果非法用户篡改安全级,则很容易实现对其它(高安全级)用户数据的非法访问。可见这种比较安全级的访问控制方法具有潜在的不安全性。通过加密方法可以有效消除这种不安全性。首先,在对用户身份鉴别时,不仅生成用户密码,同时还为用户生成一个公钥、私钥对,利用密钥对来加强对用户身份鉴别,再利用用户的私钥为用户生成一个访问密钥,由此来实现访问控制。
2基于数据的解决方法
找到足够安全的保护数据的方法或者安全的产生访问密钥的方法,就可以解决访问控制的问题,这是实现加密访问控制时的重点。
图1访问控制列表(ACL)
从加密的角度来讲,为了加强通用的访问控制,每个数据必须被加密,这样只有ACL中的主体有能力解密数据。假设每个主体被分配一对密钥:公钥和私钥。K个主体共享消息m:s1,s2,…sk,对于每个主体si∈{s1,s2,…sk},m被si的公钥加密。加之它所有者的密文,m被加密(k+1)次。为了共享一个单一的信息m系统保存(k+1)个密文。这种方法的消极面出现确定了,也就是存
储加密数据的多个副本可能会产生矛盾(不一致性)。
2.1系统元素
我们的基于数据的解决方法包括以下元素:
主体S={s1,s2,…sl},主体既可以是用户也可以是组。
公钥密码系统包括三个功能函数:
(2)加密函数E:c=Ek(m),其中c是密文,m代表信息,K表示公开密钥(加密密钥)。
(3)解密函数D:c=Dk-1(c),K-1表示私有密钥(解密密钥)。
2.2加密的访问控制
假设主体si想与k个用户si1,si2,…,sik∈S共享信息m,si执行下面的操作(为简单起见,我们假设m (2)然后,si用加纳法则计算出CRT的解x,0≤x≤nsi1,nsi2,…,nsik,x同时满足以下k个式子: (1)xEks1(m)modnsi1. (2)xEks2(m)modnsi2. … (k)xEksk(m)modnsik。 (3)把si保存在SDB里。对每个访问m的主体sj,sj∈{si1,si2,…,sik},sj需要计算Eksj(m)=xmodnsj。然后sj使用私钥Eksj-1恢复m。 图2中SCS1包括k个同时满足的等式,它的CRT解是x;给SCS1增加一个条件等式得到SCS2,它的CRT解是x′;从SCS1去除一个条件等式得到SCS3,它的CRT解是x″。假设x的值已经算出来了,为得到x′的值,我们只需要找到x′xmodn1n2和x′ak+1modnk+1两个等式的CRT解。为得到x″的值,我们只需要一个模运算:x″=xmodn1n2…nk+1。总之,x′和x″的值可以很容易得从x得出[2]。 在我们的基于数据的解法中,准予一个主体对一个静态数据项进行访问与从SCS1到SCS2的转换是等价的。新的共享密文x′可以从旧的共享密文x有效得到。撤消一个主体对一个静态数据的访问与从SCS1到SCS3的转换是等价的。通过一个模运算可以简单的从旧的密文x得到新的密文x″。 3基于密钥的解法 3.1实现 (1)随机选择一个对称密钥KR。 (2)使用KR加密m:c=SEKR(m)。 (4)找到同时满足下面等式的CRT解: (1)xEksi1(KR)modnsi1. (2)xEksi2(KR)modnsi2. (k)xEksik(KR)modnsi。 (5)把x||c保存到SDB中,其中符号“||”的意思是“串联”。 主体sj∈{si1,si2,…,sik}访问m,sj需要计算Eksij(KR)=xmodnsj;然后用私钥Ksj-1取回对称密钥KR,也就是KR=DKsj-1(Eksij(KR));最后,使用KR恢复明文m,m=SDKR(c)。 3.3SIFF函数实现 如果能找到足够安全的产生访问密钥的方法,则可以容易解决访问控制的问题,可以利用SIFF函数实现[5]。 先作如下假设: (1)用IDi表示节点Ni的标识,设IDi能用l(n)位长的串描述,l是多项式。 (2)F={Fn|n∈N}是伪随机函数族,其中Fn={fk|fk:∑l(n)∑n,k∈∑n},用n位的串k来标识fk。 (3)H={Hn|n∈N}是k-SIFF,将n位的输入映射为n位的输出。设k足够大,足以表示一个节点拥有的父节点数。 下面给出一个生成访问密钥的算法: 算法:访问密钥生成算法 输入:用户节点集{N1,…Ni,…Np(n)}输出:各用户对应的访问密钥{K1,…Ki,…Kp(n)} (1)如果节点N0是最大节点,K0=fpk0(ID0);其中pk0是节点N0对应的用户的私钥。否则转(2)。 (2)如果节点Nj只有一个父节点Ni,Ni已经有了访问密钥Ki,则Nj的访问密钥Kj(n位长):Kj=fKi(IDi)。 (3)如果节点Nj有多个(如:p个)父节点:Ni1,Ni2,…,Nip,对应有各自的访问密钥Ki1,Ki2,…Kip,则Kj为从随机选取的n位串:Kj∈R∑n,再从Hn中随机的选取一个哈希函数hi,使得将fKj1(IDj),fKj2(IDj)…,fKjk(IDj)都映射到Kj。即: hi((fKj1(IDj))=hi((fKj2(IDj))=…=hi((fKjp(IDj))=Kj。然后公开哈希函数hi,使之对Nj所有的祖先节点都可用。 (4)如果节点集中的节点全部访问完毕则输出访问密钥,算法结束;否则转(1)。 由算法可知,如果Ni≥Nj,则Kj总可以由Ki得到。当Ni是Nj的的单一父节点时,Kj=fKi(IDi);当Ni不是Nj的父节点时,通过从上往下的一条路径Ni最终也能得到Kj。 4结论 参考文献 [1]王元珍,魏胜杰,朱虹.安全DBMS中访问控制的一种加密解决方法.计算机工程与应用.2003(16),pp:195-197 [2]YibingKong,JenniferSeberry.ACryptographicSolutionforGeneralAccessControl.JanuszR.Getta,Springer-VerlagBerlinHeidelberg2005.pp:461-473 [3]Ray,I.,Ray,I.,Narasimhamurthi,N..ACryptographicSolutiontoImplementAccessControlinaHierarchyandMore.ProceedingsoftheSeventhACMSymposiumonAccessControlModelsandTechnologies.ACMPress(2002),pp:65-73 一、计算机审计技术 计算机审计技术,是指通过计算机完成一系列审计工作的计算,从大体上讲,主要包括数据转换和验证。计算机审计的目的分析数据和整理数据,最终获得审计证据。审计的最重要步骤是数据分析,这个过程直接影响审计结构。 在计算机审计中,数据的分析方式是审计工作中最重要的步骤,审计人员应掌握数据的分析思路,并将自身的审计能力和水平发挥出来。从审计事业的角度来讲,能够给审计思路进行正确和深入的总结是体现计算机审计整体发展水平的重要内容。审计人员应从设定计算和限定条件的过程中,创新审计思路,由此判断审计单位经济活动的真实性和合法性,然后做出合理的判断。 二、基于数据挖掘的审计模式 计算机审计模式因为数据挖掘技术的应用而有所完善,并解决了很多计算机审计模式中的缺点。我国正处于“问题导向型”政府审计的环境中,计算机审计的目的是发现一些异常数据明确被审计单位的业务活动是否具有合法性和合规性。数据挖掘技术在计算机审计中,是为了找出一组异常和孤立的数据,由此获取知识丰富现有的审计知识,并完善业务逻辑等方面。 (一)查询式 在计算机审计模式中,最常被使用的是查询式。这种方法主要是审计人员将采集到的被审计单位的数据,在整理后存入审计人员的数据库,然后编写成SQL语句,进行灵活的查询,由此更加有效的利用数据挖掘技术进行查找和分析,并对记录进行累计、基数,综合计算其最大值和最小值,连接不同的表格,运用函数编写公式,从而生成疑点再进行核实。 这种审计模式的核心技术是掌握SQL语句,该方法的主要对象是关系数据库的二维表。该方法对审计人员的SQL语句的掌握能力要求较高,如何审计情况比较复杂,那么SQL语句也会变得复杂,步骤也较多。这种方法的图形数据很少,结果无法直观的体现出来。例如在以此农村信用社贷款的审计过程中,审计人员在将数据导入整理后,想在贷款数据表输入对应的查找条件,并对应写出转换后的SQL语句。 (二)验证式 三、结束语 1计算机自动化技术在广播发射中的应用 1.1对广播发射实施发射监控技术 1.2采集调试广播发射数据信息 在广播发射系统中,计算机自动化技术除了具有远程监控功能之外,还能够满足不同数据信息的实时采集,进而对系统进行测试调试,这里所需要采集的数据信息包括了广播发射整个过程中各个领域的波动信息,并且对信息进行系统的处理,处理完成后的信息以广播发射系统指定格式存储在数据库中,便于描述工作过程中的信息变化情况[2]。当计算机到数据库调用数据信息时,如果检测到异常因素,计算机远程监控系统会向传送部门发送报警信号,并且依据数据信息做出判断及响应,将调试处理结果实时发送到数据传送部门。由于广播发射时会对地面计算机造成不同程度的影响和干扰,因此地面计算机对数据信息的采集调试能力会相应减弱,计算机自动化技术却可以提升对数据信息的处理能力,在广播发射过程中通过实时存储动态信息进行实时监测,当广播发射过程中出现异常信号时,计算机自动化技术会及时采集到异常信息,依据异常信号及时进行调试和处理,将处理异常信号的工作记录和处理结果传送到广播发射传送部门监管人员的计算机上,从而在实时数据出现异常时及时进行处理,将动态记录广播发射工作的整个过程[3]。 1.3提高广播发射安全性 2计算机自动化技术应用在广播发射中的注意事项 (1)计算机的安全性能。计算机自动化技术在广播发射上的顺利实现是基于计算机自身具有较强的安全稳定性,计算机安全的内涵是维护计算机系统安全,主要包括对计算机软件系统、硬件系统以及网络平台维护,采用可靠的安全防范技术,增强计算机系统的容侵性和安全性,能够有效地抵御外部攻击,避免计算机平台遭到破坏。(2)远程信息的安全性。远程信息的安全隐患主要是黑客蓄意攻击所带来的,蓄意攻击会对用户信息造成严重威胁,破坏计算机网络系统的正常工作。黑客可以制造伪网站,植入病毒、隐藏计算机系统操作指令等,攻击用户计算机成功后,采取远程控制的方式获取用户信息,威胁计算机网络安全。因此,在广播发射领域应用过程中如何利用计算机自动化技术确保远程信息的安全性,是亟需解决的问题[5]。 3评价与展望 关键词:计算机;影响提取;道路勘察设计;应用 正文:公路、铁路运输作为我国经济发展的命脉,其建设与发展对于我国经济有着重要的影响。传统勘察技术对复杂地形的勘测区域勘察难度大、误差率高,为了减少误差,确保勘察设计的质量,常常需要反复勘探测量多次,取其平均值来减小误差,这在很大程度上影响了道路工程施工进度及工期。提高勘察设计工作效率、加快勘察新技术的应用已经成为了目前我国道路勘察有关部门与人员的首要任务。 一、道路勘察重要性分析。 道路施工的勘察测量对于公路质量有着重要的影响。由于公路工程自身特点决定了其勘察测量环境艰苦、地形复杂、测量放线工作困难重重。而勘察测量工作是道路工程方向的指引,必须确保勘察测量准确、周密才能保障公路工程顺利施工。因此,加快公路工程勘察测量新技术的引进与应用对于公路工程的施工及其发展有着重要的意义。道路工程施工企业必须重视勘察测量工作新技术的引进,通过计算机技术、GPS技术等的应用加快道路工程勘察测量工作效率及精准度。 二、计算机技术在道路勘察中的应用分析 2.1影像提取技术在道路勘察中的应用。计算机技术在道路勘察中的应用,在很大程度上降低了道路工程勘察设计的工作难度,解决了许多公路勘测过程的难题。其中以数字近景摄影测量软件的应用最具代表性,数字近景摄影测量软件的应用是通过计算机软件将二维影像提取三维信息,在实际工作中只需要的是勘察测量很少的像控点,然后在相控点附近拍摄若干影像数据,就可以放进系统进行量测与重建处理。通过数字近景摄影测量软件的应用在公路勘察测量中,利用全站仪只需勘测很少的控制点,而非专业测量数码相机经过检校标定后,也可以当作量测相机使用。通过拍摄工程现场影像进行匹配、定向、空三处理,解算出相片参数,就可以生成所需的正射影像、等高线、DEM等数据。数字近景摄影测量的应用将公路工程勘察测量中的逐点测量简化成为“面”测量,加上自动化的引用,极大的减轻了公路工程勘察测量的强度,提高了工作效率。 三、城市道路规划设计中计算机信息系统的应用分析 改革开放以来,我国经济发展速度急速发展,沿海开放地区城市建设的规模越来越大,城市道路规划设计部门的工作负荷日益繁重。在此种情况下,地方政府开始加大投入力度以支持新技术在道路规划部门的应用,许多城市的道路规划部门也开始建设自己的信息系统。但此时的信息系统仍侧重于规划文档的管理,目标是减轻经办人员处理文档的负担,提高办事效率和工作透明度,办公系统的实现方法上基本是采用Fox-pro,Dbase等软件作为开发收文、发文、办文的管理系统,而空间信息/图形处理还只是处于较低的应用水乎,更没有考虑到规划文档与规划空间信息的一体化管理模式。当然,当时的计算机发展水平限制了更多地应用。在90年代中期计算机硬件的性价比得大幅提高,软件的功能不断加强,面向对象枝术、COM/DCOM技术、Internet/Intranet技术、网络技术日趋成熟,为道路规划设计信息系统登上新台阶提供了必要条件。通过现代计算机软件系统对城市各条道路车流量的统计,对城市道路的规划设计提出基础建议,并由计算机软件系统的自动生成功能,设计出符合城市、车流走向的道路。 结论: 计算机技术的应用对于道路勘察设计的发展起到了极大的促进作用,同时也对道路勘察设计人员提出的更高的要求。因此,道路勘察设计有关部门必须加快自身人员配备的科学化,通过勘察设计人员的招聘与在职培训等多种方式,促进人才结构的优化。通过人员专业技能的提升及新技术的应用,将道路勘察设计工作科学有序的开展起来。 参考文献: 1.张庭伟《GPS技术在公路勘察测量中的而应用》城市规划2006.3 2.李海《道路勘察技术――数字摄影测量》东南大学出版社2007.11 3.杨勇《计算机应用研究――勘察测量技术》信息资讯2007.6