亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于Hash函數(shù)的計(jì)算機(jī)日志完整性檢測模型設(shè)計(jì)

        2014-12-23 01:22:06牛飛斐張若箐楊亞濤李子臣
        關(guān)鍵詞:標(biāo)識(shí)符數(shù)字簽名哈希

        牛飛斐,張若箐,楊亞濤,李子臣,

        (1.河南理工大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,河南 焦作454003;2.西安電子科技大學(xué)通信工程學(xué)院,陜西 西安710071;3.北京電子科技學(xué)院 通信工程系,北京100070)

        0 引 言

        計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的證據(jù)的確定與獲取上[1]。目前國內(nèi)外對計(jì)算機(jī)取證技術(shù)的研究已經(jīng)涉及到各方各面,包括計(jì)算機(jī)取證模型設(shè)計(jì)、計(jì)算機(jī)日志挖掘等,而計(jì)算機(jī)日志作為監(jiān)視計(jì)算機(jī)每天運(yùn)行狀況的專屬管家,其完整安全性具有至關(guān)重要的作用。

        近年來對計(jì)算機(jī)日志完整性的研究越來越多,而利用傳統(tǒng)的SHA-1等Hash函數(shù)生成的Hash數(shù)據(jù)可以高效地檢驗(yàn)兩個(gè)數(shù)據(jù)對象(文件、數(shù)據(jù)塊)是否完全相同,在潛在證據(jù)快速搜索,數(shù)據(jù)相似性判斷方面有突出的應(yīng)用[2,3]。文獻(xiàn)[4]提出一種基于哈希樹的數(shù)據(jù)完整性檢測方法,該方法在同步存儲(chǔ)其相應(yīng)數(shù)量級(jí)校驗(yàn)信息前提下,可以使用戶以常量網(wǎng)絡(luò)通信量、計(jì)算量,極大概率的正確檢測數(shù)據(jù)完整性,但是服務(wù)器端計(jì)算量較大。文獻(xiàn)[5]借鑒糾錯(cuò)編碼思想提出一種基于細(xì)粒度完整性檢測新方法,設(shè)計(jì)了可指示單個(gè)錯(cuò)誤的組合指示碼,實(shí)現(xiàn)對大量Hash數(shù)據(jù)壓縮而保持其檢測方法強(qiáng)度不變。文獻(xiàn)[6]在此基礎(chǔ)上進(jìn)行了改進(jìn),利用Steiner三連系表達(dá)的特殊組合,實(shí)現(xiàn)數(shù)據(jù)對象間的交叉檢測,設(shè)計(jì)的指示碼可指示2個(gè)錯(cuò)誤。文獻(xiàn)[7]將此方法應(yīng)用到手機(jī)取證中,將手機(jī)內(nèi)存鏡像數(shù)據(jù)劃分為不同粒度數(shù)據(jù)對象,保證取證鏡像過程的安全可靠性。文獻(xiàn)[5-7]在一定程度上均可實(shí)現(xiàn)數(shù)據(jù)完整性檢測,但是方法設(shè)計(jì)局限性大,僅適合低錯(cuò)誤率情況,而對于計(jì)算機(jī)中大量數(shù)據(jù)或日志,面對的很可能是大面積篡改,那么該方法便不能滿足,本文結(jié)合以上知識(shí)揚(yáng)長辟短,設(shè)計(jì)一種簡單的基于哈希函數(shù)的檢測方法,計(jì)算簡單且效率較高,選用SHA1作為該模型算法基礎(chǔ),且引入基于可信硬件的可信第三方,進(jìn)一步提高模型整體安全性能。

        1 模型描述

        總體框架:模型設(shè)計(jì)主要包括兩個(gè)模塊,日志完整性檢測模塊LIDM(log integrity detection module)和可信第三方模塊TTPM(trusted third party modules)。日志完整性檢測模塊又包含8個(gè)小模塊,分別是隨機(jī)數(shù)產(chǎn)生器,負(fù)責(zé)數(shù)據(jù)初始化隨機(jī)數(shù)產(chǎn)生和簽名密鑰的產(chǎn)生;算法器負(fù)責(zé)日志唯一標(biāo)志符生成;加密器即簽名,可實(shí)現(xiàn)日志唯一標(biāo)識(shí)符簽名,被可信第三方進(jìn)行身份認(rèn)證;異或門用來計(jì)算日志是否完整,實(shí)時(shí)時(shí)鐘用來記錄日志標(biāo)識(shí)符存儲(chǔ)在檢測模塊中時(shí)間,進(jìn)行定時(shí)優(yōu)化,保證檢測效率;另外還有兩個(gè)寄存器R1、R2和一個(gè)存儲(chǔ)擴(kuò)展器,寄存器R1用來存儲(chǔ)源日志哈希值即唯一標(biāo)識(shí)符;R2存儲(chǔ)被修改后日志新標(biāo)識(shí)符,同時(shí)也存儲(chǔ)異或門的異或結(jié)果,異或值通過外部接口發(fā)給主機(jī);存儲(chǔ)擴(kuò)展器用來存儲(chǔ)被實(shí)時(shí)時(shí)鐘定時(shí)清理的已過時(shí)的日志唯一標(biāo)識(shí)符,當(dāng)然存儲(chǔ)時(shí)間也有限制,超過時(shí)間限制后便自動(dòng)清除,在時(shí)間期限內(nèi)可被檢測模塊自由調(diào)用,以供完整性檢測利用。日志完整性檢測模塊同時(shí)提供一個(gè)外部接口,以嵌入式PCI卡的方式插入主機(jī),可接收/發(fā)送給主機(jī)信息。

        可信第三方需要存儲(chǔ)日志完整性檢測模塊發(fā)送來的機(jī)要信息,包括日志唯一標(biāo)識(shí)符簽名、初始化隨機(jī)數(shù)、日志信息的第一個(gè)和最后一個(gè)唯一標(biāo)識(shí)符,如果這些信息不能被安全保存,那么機(jī)要信息便沒有任何用處,因此可信第三方安全性要求更高,本設(shè)計(jì)中引入一個(gè)安全性更高效率更快的可信第三方,稱為隱式可信第三方[8],采用可信硬件實(shí)現(xiàn)。兩個(gè)模塊的傳送采用安全套接層協(xié)議SSL 實(shí)現(xiàn)。圖1給出了該模型總體設(shè)計(jì)圖。

        圖1 總體模型

        2 日志完整性檢測模塊設(shè)計(jì)

        2.1 算法模塊

        Hash檢測是計(jì)算機(jī)取證分析的重要手段之一[2,9],本文設(shè)計(jì)日志完整性檢測模塊中,主要利用Hash算法設(shè)計(jì)完成。

        計(jì)算機(jī)內(nèi)部每天都產(chǎn)生大量日志信息,日志長度大小均各不相同,分析處理起來也不太方便,通過哈希函數(shù)將每條日志內(nèi)容映射為一個(gè)固定大小的字符串,即是每條日志的唯一標(biāo)識(shí)符,算法模塊便主要是唯一標(biāo)識(shí)符的產(chǎn)生,它也是以下設(shè)計(jì)的基礎(chǔ)。具體執(zhí)行過程主要分為兩種情況:

        (1)第一個(gè)唯一標(biāo)識(shí)符生成

        當(dāng)主機(jī)中日志第一次進(jìn)入檢測模塊時(shí),檢測模塊中隨機(jī)數(shù)產(chǎn)生器會(huì)生成一個(gè)隨機(jī)大數(shù)m,同第一條日志一起經(jīng)過算法器SHA1 運(yùn)算,生成第一條日志對應(yīng)唯一標(biāo)識(shí)符。假設(shè)第一條日志用l1表示,那么其計(jì)算公式可表示為H1=SHA1(m+l1),該結(jié)果將存入寄存器R1中,并生成該日志序列號(hào)0,表示第一條日志唯一標(biāo)識(shí)符。

        (2)第n個(gè)唯一標(biāo)識(shí)符的生成

        第一個(gè)唯一標(biāo)識(shí)符產(chǎn)生以后,接著生成第二個(gè)、第三個(gè)、第n個(gè)唯一標(biāo)識(shí)符。第二個(gè)標(biāo)識(shí)符基于第一條日志標(biāo)識(shí)符結(jié)果與本條日志內(nèi)容哈希計(jì)算而來,第三個(gè)唯一標(biāo)識(shí)符是基于第二條日志唯一標(biāo)識(shí)符與本條日志內(nèi)容哈希計(jì)算而來,依次類推,那么第n個(gè)唯一標(biāo)識(shí)符則是基于第n-1條日志標(biāo)識(shí)符與第n條日志內(nèi)容計(jì)算而來。假設(shè)用n表示源日志條數(shù),用li表示第i 條日志,Hi表示第i 條日志哈希結(jié)果,那么第二條、第三條、第n條日志唯一標(biāo)識(shí)符可分別表示如下

        這樣每條日志在算法器的作用下均生成與之對應(yīng)的哈希結(jié)果,并將結(jié)果依次存入寄存器R1中,序號(hào)從0開始順序標(biāo)記,保證所有日志邏輯上關(guān)聯(lián),一旦一條日志有所改動(dòng),那么整條日志唯一標(biāo)識(shí)符序列均產(chǎn)生變化。但是寄存器R1并不是一直存儲(chǔ)這些標(biāo)識(shí)符,如果R1存儲(chǔ)空間達(dá)到飽和,而又有新日志產(chǎn)生并要生成標(biāo)識(shí)符,這時(shí)候檢測模塊就會(huì)根據(jù)實(shí)時(shí)時(shí)鐘的期限規(guī)定,讓R1中的唯一標(biāo)識(shí)符序列每隔3個(gè)月自動(dòng)清理一次,為新日志騰出空間,同時(shí)優(yōu)化算法速度,被清理的信息不是直接刪除,而是存入檢測模塊中的存儲(chǔ)擴(kuò)展塊中,因?yàn)橛行┬畔⒂锌赡軙?huì)與新日志有關(guān)聯(lián),可作為司法取證證據(jù),存儲(chǔ)擴(kuò)展塊會(huì)將這些信息保留至1年后才會(huì)自動(dòng)刪除,這在一定期限內(nèi)既保證了日志信息的完整性,也解決了存儲(chǔ)擴(kuò)展塊空間溢出問題。(注:實(shí)時(shí)時(shí)鐘以主機(jī)系統(tǒng)時(shí)鐘為標(biāo)準(zhǔn))。圖2是日志唯一標(biāo)識(shí)符的具體產(chǎn)生過程。

        2.2 數(shù)字簽名模塊

        算法器的設(shè)計(jì)為日志生成可供完整性檢測的標(biāo)識(shí)符序列,數(shù)字簽名模塊則保證了標(biāo)識(shí)符的身份不可偽造性,從而使傳送到可信第三方信息安全性得到進(jìn)一步保護(hù),本部分設(shè)計(jì)以2.1為基礎(chǔ),假設(shè)檢測模塊為發(fā)送方A,可信第三方為接收方B,數(shù)字簽名過程如下所述:

        (1)首先A 由隨機(jī)數(shù)產(chǎn)生器產(chǎn)生一個(gè)大數(shù)k,作為加密私鑰pvk。

        (2)然后數(shù)字簽名模塊首先接收算法器內(nèi)第一條日志唯一標(biāo)識(shí)符H1和主機(jī)內(nèi)第一條日志源l1+m,日志摘要信息在密鑰pvk下加密封裝,得到簽名結(jié)果SIG1=Epvk(SHA1(m+l1))。

        (3)封裝后,A 將(2)中簽名結(jié)果、日志源、公鑰pubk一起發(fā)送給接收方B。

        (4)B首先將日志源l1+m 經(jīng)過哈希函數(shù)作用,生成新的摘要信息,即新日志唯一標(biāo)識(shí)符,然后用自己公鑰pubk對簽名結(jié)果解密,得到摘要原文。

        (5)將新摘要信息H′1=SHA1(l1+m)與公鑰解密后摘要Dpubk(SHA1(l1+m))比較,若相同則證明可信第三方接收到的信息是A 發(fā)送過來的,無偽造和篡改,否則不是A 發(fā)來的,拒絕接收。發(fā)送完畢第一條數(shù)字簽名后,接著按照同樣方法發(fā)送第二個(gè)、第三個(gè),直到寄存器R1中現(xiàn)存信息全部發(fā)送一遍為止,這里接收發(fā)B 即可信第三方只存儲(chǔ)數(shù)字簽名、日志唯一標(biāo)識(shí)符、公鑰,而不存儲(chǔ)日志源。

        3 異或門

        在日志完整性檢測模塊中,有一個(gè)異或門,它就是用來檢測日志是否完整的。當(dāng)主機(jī)源日志條目遭到修改、刪除等不法操作行為后,異或門就利用自身簡單運(yùn)算,判斷日志完整性及修改位置。

        若源日志發(fā)生記錄有異常行為,為了確定日志是否完整如初,可將被認(rèn)為修改過的日志l′i送入日志完整性檢測模塊,在算法器計(jì)算下,產(chǎn)生一系列新的日志唯一標(biāo)識(shí)符,按順利依次存入寄存器R2,然后調(diào)用寄存器R1中內(nèi)容,在異或門作用下,分別依次逐條異或,并將異或值不為零的標(biāo)識(shí)符信息送入R2中,R2中存儲(chǔ)的新日志唯一標(biāo)識(shí)符被覆蓋,新信息(結(jié)果不為零的日志唯一標(biāo)識(shí)符和其對應(yīng)序號(hào))通過外部接口,利用主機(jī)系統(tǒng)顯示,被修改或刪除日志準(zhǔn)確位置即可找到,檢測完成。圖3是異或門的工作過程。

        圖3 異或門工作過程

        4 可信第三方

        該模型設(shè)計(jì)可信第三方有兩個(gè)作用:一備份,防止攻擊者攻擊日志完整性檢測模塊,導(dǎo)致數(shù)據(jù)變化而不可用。二身份認(rèn)證,完整性檢測模塊發(fā)送來的重要信息,只有可信第三方本身擁有對它的訪問權(quán)限,因?yàn)橹挥锌尚诺谌街廊绾谓饷軘?shù)字簽名。

        鑒于以上兩種作用,可信第三方需要具備以下能力:

        首先,安全性能高;其次,具有一些基本密碼學(xué)能力,比如簽名驗(yàn)證、哈希計(jì)算等;然后能提供一定接口,用以接收運(yùn)算輸入,且有有限特殊命令集,可獲得公鑰;最后可信第三方必須保證不可被其它任何非自身機(jī)構(gòu)或者廠商篡改,如若被改,將自行銷毀。

        本文設(shè)計(jì)的可信第三方是通過可信硬件實(shí)現(xiàn),是一種安全性更高的隱式可信第三方[8],目前市場上已經(jīng)出現(xiàn)的IBM4764安全協(xié)處理器[10],可滿足上述要求,它是由IBM生產(chǎn)的一款可編程安全子系統(tǒng),通過PCI-X 與服務(wù)器聯(lián)接。IBM4764內(nèi)置加密引擎,可執(zhí)行預(yù)置算法,也可用戶自己寫入算法。IBM4764內(nèi)置熱學(xué)傳感器可檢測各類物理攻擊,當(dāng)發(fā)現(xiàn)攻擊時(shí)會(huì)將密鑰清零,永不再用。

        5 安全性分析

        本文在哈希函數(shù)的基礎(chǔ)上完整實(shí)現(xiàn)了計(jì)算機(jī)日志完整性檢測模型設(shè)計(jì),下面對它的安全性進(jìn)行分析。假設(shè)敵手可獲得源日志操作權(quán)限,可對其內(nèi)容進(jìn)行任意操作。另外假設(shè)敵手知悉日志檢測模塊的一切活動(dòng),可對它進(jìn)行更改、毀壞或刪除,且不被發(fā)現(xiàn)。同時(shí)假設(shè)日志完整性檢測模塊與可信第三方的通信過程安全可靠,可信方中存儲(chǔ)信息安全可靠。在這種情況下,該模型可保證以下安全:

        (1)保證日志完整性。上文第一種假設(shè)情況下,敵手獲得日志權(quán)限后,根據(jù)自己的需求對日志隨意更改,日志內(nèi)容變得不再可信,然而完整性檢測模塊中記錄有所有源日志對應(yīng)唯一標(biāo)識(shí)符,只要將現(xiàn)在的日志送入完整性檢測模塊,與里面已經(jīng)存儲(chǔ)的日志唯一標(biāo)識(shí)符異或運(yùn)算,即可知道源日志是否已經(jīng)被更改,哪些位置的日志被更改,從而保證日志完整性。例如,如果敵手篡改了源日志M 中幾條日志內(nèi)容,但不知道具體篡改的位置,若用H′i代表篡改后日志,q表示篡改后日志初始化隨機(jī)數(shù),l′1表示篡改后第一條日志內(nèi)容,共n條日志記錄,那么被篡改后第i條日志,經(jīng)過哈希計(jì)算后可用H′i=SHA1(SHA1…SHA1(q+l′1))+i)表示,通過完整性檢測模塊,計(jì)算H1⊕H′1,H2⊕H′2,…Hn⊕H′n,若哪個(gè)結(jié)果不為0,則證明是哪條日志被更改,日志位置便也能輕易找到。

        (2)身份不可偽造性。完整性檢測模塊中的唯一標(biāo)識(shí)符都是經(jīng)過簽名認(rèn)證的,如果敵手想要偽裝成檢測模塊發(fā)送方發(fā)給第三方,那么就必須提供簽名私鑰pvk和被簽名內(nèi)容Hi=SHA1(SHA1…(SHA1(m+li))+i)的值,而敵手如果試圖通過Hi-1或者Hi+1推導(dǎo)出簽名密鑰,在計(jì)算上是不可行的。因此,可信第三方就保證了發(fā)送方身份的唯一性、不可偽造性,也進(jìn)一步保證了日志信息的完整性。

        (3)數(shù)據(jù)容災(zāi)性。上文第二種假設(shè)條件下,若日志完整性檢測模塊依附的系統(tǒng)突然斷電或者被攻擊,那么模塊中存放的所有信息便不能利用,然而已經(jīng)安全傳送到可信第三方服務(wù)器進(jìn)行存儲(chǔ)的信息包括源日志信息數(shù)字簽名SIGi=Epvk(SHA1(SHA1…(SHA1(m+l1))+li))(E 表示加密,pvk為私鑰)、公鑰pubk、日志唯一標(biāo)識(shí)符SHA1(SHA1…(SHA1(m+l1))+li)等信息完整,滿足Dpubk(SIGi)=SHA1(SHA1…(SHA1(m +l1))+li),(D 表示解密),通過源日志數(shù)字簽名結(jié)果與可信第三方保存簽名結(jié)果進(jìn)行比較,可以繼續(xù)檢測源日志完整性。

        6 性能分析

        6.1 算法性能

        Hash函數(shù)中主要的幾種算法分別是CRC32、SHA 系類和MD5,下面分別對他們進(jìn)行性能比較分析,具體環(huán)境以及數(shù)據(jù)要求可參見文獻(xiàn)[11],不同算法間對CPU 的平均使用時(shí)間和CPU 利用率的結(jié)果如圖4所示。

        圖4 不同算法性能比較

        從圖4 中我們可以看出,在同樣的配置中,CRC32、MD5和SHA1處理文件的速度都很快,但是從安全性級(jí)別來說,當(dāng)然計(jì)算復(fù)雜度大的算法更加安全,但也更加消耗時(shí)間,因此折中考慮,SHA1 無論在處理速度還是安全性方面都比較好,這也是本文選擇它的原因。

        6.2 檢測模塊性能

        檢測模塊所需日志是基于一個(gè)既有日志集,即測試前首先在主機(jī)上面建立一個(gè)數(shù)據(jù)集,數(shù)據(jù)集是基于本主機(jī)3種主要類型日志的。3 種類型日志默認(rèn)大小均為512KB,平均約為近3個(gè)月記錄,將日志默認(rèn)大小改為1G,分別選取其中不同大小日志,以系統(tǒng)日志、安全日志、應(yīng)用程序日志的先后順序存入主機(jī)上已經(jīng)建好的測試test文件中。test文件包含9個(gè)不同日志數(shù)目的測試文件,分別從500條日志到128000條日志大小不等。測試環(huán)境:Windows XP OS,CPU Intel Pentium4Xeon 1.7G。

        為了評(píng)估日志完整性檢測模塊LIDM 的日志哈希計(jì)算與數(shù)字簽名對主機(jī)操作系統(tǒng)性能影響,將日志寫入模塊過程分為2個(gè)階段:①日志讀寫階段:主機(jī)系統(tǒng)讀取測試文件,即LIDM 模塊通過外部接口讀入test文件數(shù)據(jù),PCI接口采用PCI-EX16,支持雙向數(shù)據(jù)傳輸,每向數(shù)據(jù)傳輸帶寬高達(dá)4GB/S,因此該階段延時(shí)將會(huì)很??;②日志計(jì)算階段:日志生成唯一標(biāo)識(shí)符和簽名階段;該階段主要是算法運(yùn)行,所需時(shí)間相對較長;圖5是日志完整性檢測模塊性能圖。

        圖5 日志完整性檢測模塊性能

        日志完整性檢測模塊LIDM 的讀寫與普通主機(jī)系統(tǒng)讀寫日志情況相同,由于外部接口帶寬高,傳輸速度非??欤谛∪萘康娜罩厩闆r下時(shí)間可以忽略,從圖中可以看出第一階段費(fèi)時(shí)很小,且波動(dòng)不大,日志數(shù)目7000條以前時(shí)間基本波動(dòng)在0.06s左右,對系統(tǒng)性能幾乎沒有造成影響。日志計(jì)算階段主要完成日志唯一標(biāo)識(shí)符的生成與數(shù)字簽名,從圖5中可以看到隨著日志不斷增大,時(shí)間呈線性增長,然而對于計(jì)算機(jī)日志來說,3種主要類型日志默認(rèn)大小均為512KB,約1000—4000條日志不等,而檢測模塊性能測試10000條日志讀取與計(jì)算時(shí)間幾乎相等,100000條日志所用時(shí)間約為3.5s,因此計(jì)算開銷整體不大,不會(huì)較大的影響系統(tǒng)正常性能,一般系統(tǒng)都可接受。

        7 結(jié)束語

        文章設(shè)計(jì)了一個(gè)完整的日志檢測模型,該模型主要包括兩大模塊。其中日志完整性檢測模塊主要利用哈希函數(shù)生成一系列供異或門檢測利用的唯一標(biāo)識(shí)符序列,通過檢測結(jié)果可以確知日志是否完整,通過標(biāo)識(shí)符序列號(hào)可確定哪些位置被篡改,同時(shí)利用數(shù)字簽名技術(shù)進(jìn)一步保證日志唯一標(biāo)識(shí)符的防偽造性。另一個(gè)模塊可信第三方,利用可信硬件大大提高了可信第三方安全性能,且可保證檢測模塊受到攻擊或者離線檢測情況下依然可以正常運(yùn)行。通過模塊性能分析,證實(shí)文中設(shè)計(jì)方案安全可靠,不會(huì)大幅度影響系統(tǒng)性能,效率較好。

        [1]Judd,Robbins.An explanation of computer forensics[EB/OL].http://www.computerforensics.net/foren sics.htm,2010.

        [2]Kornblum J.Identifying almost identical files using cont ext triggered piecewise hashing [J].Digital Investigation,2006,3 (s1):91-97.

        [3]Chen Long,Wang guoyin.An efficient piecewise hashing met hod for computer forensics[C]//Adelaide,Aus ralia:International Work Shop on Know ledge Discovery and Data Mining,2008:635-638.

        [4]Yan Xiangtao,Li Yifa.A wew remote data integrity checking scheme for cloud storage with privacy preserving [C]//Proceedings of IEEE 14th International Conference on Communication Technology,2012.

        [5]CHEN Long,WANG Guoyin.An integrity check method for fine-grained data [J].Journal of Software,2009,20 (4):902-909 (in Chinese).[陳龍,王國胤.一種細(xì)粒度數(shù)據(jù)完整性檢驗(yàn)方法 [J].軟件學(xué)報(bào),2009,20 (4):902-909.]

        [6]CHEN Long,TIAN Jian.An integrity check method for finegrained data based on Steiner triple system [J].Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition),2011,23 (5):631-634 (in Chinese).[陳龍,田健.基于Steiner三連系的細(xì)粒度數(shù)據(jù)完整性檢驗(yàn)方法 [J].重慶郵電大學(xué)學(xué)報(bào) (自然科學(xué)版),2011,23 (5):631-634.]

        [7]ZHAO Yajie,CHEN Long.Fine-grained data integrity check methods for cell phone forensics [J].Computer Engineering and Design,2012,33 (11):4092-4094 (in Chinese).[趙亞杰,陳龍.面向手機(jī)取證的細(xì)粒度數(shù)據(jù)完整性檢測方法 [J].計(jì)算機(jī)工程與設(shè)計(jì),2012,33 (11):4092-4094.]

        [8]AN Yubao.Research on the key technologies of data integrity protection in cloud storage[D].Beijing:Beijing University of Posts and Telecommunications,2012:46-47 (in Chinese).[安玉寶.云存儲(chǔ)中數(shù)據(jù)完整性保護(hù)關(guān)鍵技術(shù)研究 [D].北京:北京郵電大學(xué),2012:46-47.]

        [9]Chad Steel.Windows forensics:The field guide for conducting corporate computer investigations [M]. WU Yu,TANG Hong,CHEN Long,transl.Beijing:Science Press,2007(in Chinese).[Steel C.Windows取證:企業(yè)計(jì)算機(jī)調(diào)查指南[M].吳渝,唐紅,陳龍,譯.北京:科學(xué)出版社,2007.]

        [10]IBM.IBM 4764 PCI-X cryptographic coprocessor[EB/OL].http://www-03.ibm.com/security/cryptocards/pcixcc/overperformance.shtml,2011.

        [11]Missall.Efficiency of the test data digest algorithm [EB/OL].http://missall.iteye.com/blog/252319,2008(in Chinese).[Missall.數(shù)據(jù)摘要算法的測試效率[EB/OL].http://miss-all.iteye.com/blog/252319,2008.]

        猜你喜歡
        標(biāo)識(shí)符數(shù)字簽名哈希
        淺析5G V2X 通信應(yīng)用現(xiàn)狀及其側(cè)鏈路標(biāo)識(shí)符更新技術(shù)
        基于底層虛擬機(jī)的標(biāo)識(shí)符混淆方法
        淺析計(jì)算機(jī)安全防護(hù)中數(shù)字簽名技術(shù)的應(yīng)用
        基于區(qū)塊鏈的持久標(biāo)識(shí)符系統(tǒng)①
        數(shù)字美術(shù)館“數(shù)字對象唯一標(biāo)識(shí)符系統(tǒng)”建設(shè)需求淺議
        基于數(shù)字簽名的QR碼水印認(rèn)證系統(tǒng)
        基于OpenCV與均值哈希算法的人臉相似識(shí)別系統(tǒng)
        基于維度分解的哈希多維快速流分類算法
        基于同態(tài)哈希函數(shù)的云數(shù)據(jù)完整性驗(yàn)證算法
        基于數(shù)字簽名和HSM的數(shù)據(jù)庫篡改檢測機(jī)制
        正在播放老肥熟妇露脸| 在线精品亚洲一区二区三区 | 亚洲区福利视频免费看| 国产精品综合一区久久| 国产精品成人3p一区二区三区| 无码人妻精品一区二区三18禁 | 国产高清在线一区二区不卡| 无码人妻少妇久久中文字幕蜜桃| 欧美真人性做爰一二区| 免费无码AⅤ片在线观看| av在线入口一区二区| 久久人人爽爽爽人久久久 | 精品人妻午夜中文字幕av四季| 亚洲色一区二区三区四区| 麻豆国产原创视频在线播放| 亚洲一区sm无码| 中文字幕人妻在线少妇完整版| 7194中文乱码一二三四芒果| 亚洲av永久无码精品国产精品| 久久久国产精品福利免费| 日本国产精品高清在线| 国产精品高清一区二区三区不卡 | 国产又色又爽又刺激视频| 玩弄丝袜美腿超短裙校花| 中文字幕久久波多野结衣av不卡| 亚洲av永久无码精品国产精品 | 国产精品女同久久久久久| 男女搞事在线观看视频| 国内成+人 亚洲+欧美+综合在线| 日韩久久一级毛片| 国产精品国产三级国产专区51区 | 波多野结衣的av一区二区三区| 国产成人综合久久精品推| 日本高清二区视频久二区| 男人天堂网2017| 性色av 一区二区三区| 亚洲一区精品中文字幕| 成人自拍一二在线观看| 亚洲综合色区另类av| 免费国产一级特黄aa大片在线| 国产一区二区三区18p|