计算机信息技术数据的安全漏洞及加密技术

2024-12-04 00:00:00赵旭阳
中国新技术新产品 2024年5期
关键词:数据加密安全漏洞

摘 要:数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用 MulVAL攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。

关键词:计算机信息技术数据;安全漏洞;开放漏洞评估语言;网络攻击图;RSA加密算法;数据加密;数据解密

中图分类号:TP 391" " " " 文献标志码:A

社会发展与计算机信息技术紧密相连。数据安全问题日益凸显[1]。为了保护计算机信息技术数据的安全性,加密技术被广泛应用[2]。加密技术可以防止数据被非法获取、篡改或者窃听,并提供认证机制来验证数据的来源和完整性。针对当前存在的安全漏洞,为提高计算机信息技术数据的安全性,对数据加密技术进行研究。

1 数据安全漏洞检测

针对计算机信息技术数据的安全漏洞进行检测是一项重要的任务,检测步骤如下。第一步,识别潜在的安全威胁。了解常见的安全威胁,例如恶意软件、网络攻击和数据泄露等,并识别可能存在的安全漏洞。这一步是整个检测过程的基础,可以确定需要关注的安全问题,并为后续的检测工作提供方向。第二步,确定检测范围。确定需要检测的计算机信息技术数据的范围,包括网络设备、服务器、数据库以及应用程序等。明确检测范围有助于更有效地进行漏洞扫描和检测,避免遗漏重要的目标对象。第三步,选择适当的检测工具。根据检测范围和需求,选择适当的漏洞扫描工具,例如Nmap、Nessus等实施检测。使用所选的工具对目标主机进行扫描和检测,识别潜在的安全漏洞。第四步,分析检测结果。对检测结果进行分析,识别可能的安全漏洞类型和风险等级。通过对检测结果的分析,可以更清楚地了解存在的安全漏洞及其潜在影响,为后续的修复和防范工作提供依据。

基于上述原理分析,本研究利用开放漏洞评估语言(Open

Vulnerability and Assessment Language,OVAL)对计算机信息技术数据中安全漏洞进行检测。OVAL是一种开放的、标准化的语言和架构,用于描述计算机系统上的漏洞和配置问题,其目标是提供一个统一的框架,使安全工具和漏洞评估系统能够共享和集成各种漏洞信息。OVAL使用标准的XML格式组织内容,能够用于分析各种操作系统,包括Windows、Linux、Unix以及各种嵌入式操作系统,并可以描述测试报告。

OVAL的优势是其提供了一个开放、通用的语言和框架,使不同安全工具之间能够共享漏洞和配置问题的信息。同时,其能够加速和标准化漏洞评估的过程,并支持自动化的漏洞管理和修复。通过使用OVAL,用户可以更高效和准确地评估和管理系统的安全性。

OVAL首先对definitions. xml进行解析,也就是定义概要,再建立一个用于记录信息的新的 OVAL特征库,接着对该概要进行分析,检查有没有对应的漏洞,有没有错误的配置,有没有需要更新的补丁等[3]。当解析定义概要完成后,将解析的结果保存在 result. xml文件中,也就是 OVAL语言结果中的结果概要,方便其他的软件或工具对其进行分析和二次使用。

在system-characteristcxml文件中,将会在扫描之后加入所有的配置信息。在Linux下设计OVAL漏洞检测器,其目的是通过对该程序的运行,在不影响网络质量的情况下,对本地计算机安全漏洞进行检测。

在检测的过程中,可利用安全漏洞指数CVE实现对漏洞情况的描述和评价,如公式(1)所示。

CVE=N×C×G×S" " " (1)

式中:N表示漏洞的数量;C表示漏洞的严重程度;G表示漏洞易受攻击的程度;S表示漏洞的影响范围。

根据安全漏洞指数的计算结果进行如下划分。①CVE∈

[0,0.3],表示存在低风险,此时:安全漏洞指数较低,可能存在的潜在风险或损害程度较小。这时,可以采取一些简单的措施,如更新软件、打补丁等,来修复漏洞并降低风险。②CVE∈[0.3,0.65],表示存在中风险,此时:安全漏洞指数中等,存在一定的潜在风险或损害程度。这时,需要加强对系统的监控和保护,定期进行安全检查和评估,及时发现并修复漏洞。③CVE∈[0.65,0.9],表示存在高风险,此时:安全漏洞指数较高,潜在风险或损害程度较大。这时,需要立即采取行动修复漏洞,并加强安全措施,如访问控制、防火墙等,以减少损害程度。④CVE∈[0.9,1.0],表示存在严重风险,此时:安全漏洞指数非常高,潜在风险或损害程度非常大。这时,需要尽快采取紧急措施修复漏洞,并立即通知相关机构或人员协助处理。安全漏洞指数CVE可以用来评估网络安全设备的性能,如防火墙、入侵检测网络等。在网络安全领域中,CVE计算公式可以用来评估网络应用程序的安全性,例如Web应用程序和数据库等[4]。在物理安全领域中,CVE计算公式可以用来评估建筑物的安全性,例如防盗门、监控系统等。需要注意的是,CVE计算公式只是一种衡量网络安全风险的指标,不能完全代表网络的安全性。为了提高系统的安全性,需要采取综合性的安全措施,包括加强系统管理、定期更新软件版本、配置安全策略、实施防火墙和入侵检测系统等。

2 生成网络攻击图

根据上述扫描得到数据安全漏洞生成网络攻击图。生成网络攻击图的原因在于其能够将网络拓扑信息考虑在网络的建模工作中,并自动化生成模型,使建模和评估工作减少了人为的主观因素的影响,更科学化。网络攻击图从攻击者的角度出发,综合分析多种网络配置和脆弱性信息,对目标网络和可能遭受的攻击行为进行建模。

生成网络攻击图需要收集网络配置和脆弱性信息,然后使用攻击图生成工具进行绘制和分析。收集与网络相关的信息,包括网络拓扑结构、系统架构、安全策略、攻击和防御技术等[5]。可以通过各种工具和技术进行信息和数据的收集和分析。根据收集的信息和数据,分析可能的攻击路径。攻击图由顶点和有向边2个部分构成,可以根据网络安全相关要素的不同进行分类[6]。

MulVAL是一个开源工具,可以用于根据漏洞扫描结果和网络配置信息生成网络攻击图。MulVAL以具体的建模语言(如 DataLog语言)为输入,并通过其内部的衍生引擎对攻击过程进行推导。导出引擎包括数据日志规则。图1为网络攻击图生成过程。

具体的使用MulVAL攻击图表生成工具的步骤如下。1)步骤1。安装MulVAL,并使用合适的漏洞扫描工具(如OpenVAS、Nessus等)对目标网络进行扫描,并生成详细的漏洞报告。确保报告中包括有关漏洞的类型、位置、严重程度和详细信息等内容。2)步骤2。准备网络配置信息:收集目标网络的相关配置信息,包括网络拓扑、设备型号、操作系统和服务配置等。这些信息将有助于MulVAL正确地构建攻击图。3)步骤3。运行MulVAL:打开终端或命令行界面,进入MulVAL工具的安装目录,并执行以下命令来运行MulVAL:

valar -input-file lt;漏洞扫描报告文件gt; -output-file lt;攻击图表文件gt; -config lt;网络配置文件gt;

在上述命令中,将lt;漏洞扫描报告文件gt;替换为第二步中生成的漏洞扫描报告文件路径,将lt;攻击图表文件gt;替换为要生成的攻击图文件路径,将lt;网络配置文件gt;替换为包括网络配置信息的文件路径。4)步骤4。查看攻击图。执行上述命令后,MulVAL将根据漏洞扫描结果和网络配置信息生成攻击图。生成的攻击图包括网络中的潜在风险和攻击路径信息。本研究使用可视化工具Graphviz查看和解析攻击图。

网络攻击图谱是一组可能出现的入侵情景,其目的为研究攻击者如何通过自身智能以及对安全漏洞的认知来实施入侵行为。它是一系列的攻击路径,这些路径都是攻击者在攻击目标网络的过程中所遵循的。攻击路径指的是攻击者实施攻击时所采取的一系列攻击行为,从一个基点开始到目标节点,利用安全漏洞信息发动可能的攻击攻陷主机[7]。

生成网络攻击网络后,为了真实反映攻击者对目标网络拥有的资源量的变化,对其特权提升情况进行描述,如公式(2)所示。

M={r,w,d,setuid} " " (2)

式中:M表示特权提升集合;r表示读信息;w表示写信息;d表示执行信息;setuid表示执行程序。在上述集合中,setuid是一个函数,用于设定一个真实的使用者 ID和一个合法使用者 ID,可以修改处理程序的权限,让他们拥有不同的使用权限。举例来说,如果程式必须以根授权的方式执行,那么就可以使用setuid来将该程序的权限提升为root权限[8]。

对于一个网络中的某一主体(使用者或者代理其运作的过程),其拥有的对该网络内的全部可存取对象的权利称为一组权限,所以该主体可视为一个命名的权限集,在这里,使用(Name,Pset)对来表示名称为Name的主体,其中Name为用户名,Pset表示特权集合,如公式(3)所示。

Pset={(x1,m1),(x2,m2),…,(xn,mn)}" " (3)

式中:x表示主体有某种访问模式的对象;m表示主体对对象x所具有的访问模式。在所研究的网络中,有H H 个主机,其中包括P类攻击规则,且与某一协议有关的攻击规则数最多为R。

当网络攻击图谱产生时,存在M种不同的新存取容量,可以得出,一个攻击路径最多含有M种攻击行为,也就是说,解析过程的检索深度最大为M。从前面给出的攻击图产生算法中可以看出,该方法所需的时间最多如公式(4)所示。

T=M×H×P×R" " (4)

对生成的攻击图进行分析,识别重点攻击对象和区域以及潜在的安全风险和漏洞。这有助于确定需要优先处理的安全问题。根据攻击图的分析结果,制定针对性的防御策略和措施,包括加强安全防御、升级系统和软件、完善安全管理流程等。定期更新和维护攻击图,以反映网络配置和安全策略的变化。这有助于保持攻击图的准确性和有效性。

3 数据加密处理

在完成对安全漏洞的检测后,为提高计算机信息技术数据的安全性,对数据进行加密[9]。本研究采用RSA算法实现数据加密。RSA加密算法是一种非对称加密算法,该算法将2个大素数相乘十分容易,但是如果需要对其乘积进行因式分解就极其困难。因此,可以将乘积公开作为加密密钥,即公钥,而将2个大素数组合成私钥。公钥是可发布的供任何人使用,私钥则为自己所有,供解密之用。解密者拥有私钥,并且将由私钥计算生成的公钥发布给加密者。加密都使用公钥进行加密,并将密文发送到解密者,解密者用私钥解密将密文解码为明文。

RSA加密算法中包括公钥加密密钥、私钥解密密钥和加密、解密函数。其中,加密函数如公式(5)所示。

c=memodn" " " " " (5)

式中:c表示加密函数;e表示与(p-1)和(q-1)的积互为质数,其中p、q表示素数。

解密函数如公式(6)所示。

m=ckmodn" " " " (6)

式中:m表示解密函数;k表示私钥;n表示2个素数p、q的积。

在加密的过程中,选择两个不同的且数位足够长的素数p、q,根据公式n=p×q计算得出n值。再计算(p-1)×(q-1)其积计为f(n)。指定一个大于1的整数e,其必须要满足小于(p-1)×(q-1)且与其互素的条件。通过公式(7)求解k。

k×e=1modf(n) " " (7)

式中:mod表示取余运算。公式中e和f(n)已知,计算求解k。在加密过程中,发送者利用接收者的公开密钥对要传送的信息进行加密,从而产生密文。这个过程是通过将原文以公钥的模数为基数进行幂运算,得到密文。这个幂运算的过程是可以公开的,因为即使知道了这个过程,也无法通过公钥和密文推算出原始的明文。

在解密过程中,接收方使用自己的私钥对密文进行解密,还原原始明文。这个过程是通过将密文以私钥的模数为基数进行幂运算,得到原始明文。私钥的拥有者是唯一能解密密文的用户,因此RSA加密算法具有很高的安全性。

4 实例应用分析

为验证本文上述提出的计算机信息技术数据加密技术在实际应用中的可行性,设计如下试验。试验以某计算机信息网络作为运行环境,对该环境中的数据安全漏洞进行检测,并完成对数据的加密。首先,利用本文上述提出的新技术对该网络环境中是否存在安全漏洞进行检测,按照系统漏洞、应用程序漏洞、人为因素漏洞3种漏洞类型,分别设置200组数据运行参数,将本文提出的技术检测结果与实际情况进行对比,以此验证该项技术的应用性能,将试验结果记录见表1。

从表1中记录的试验数据可以看出,利用本文提出的新技术对网络安全漏洞进行检测可以将3种类型漏洞全部检出,检测正确率可达到100%。在此基础上,再针对本文技术的加密性能进行验证,提取上述存在漏洞entity的60组数据,并利用本文上述提出的加密技术对其进行加密,在完成加密后,随机选择5组数据,对其在应用加密前后的数据泄漏量进行记录,并得到结果,见表2。

从表2中记录的试验数据可以看出,在应用本文提出的新技术对数据进行加密前,存在漏洞的数据泄露量均超过数据总量的50%,会严重泄露数据信息。在利用本文提出的新技术加密后,数据的泄露量明显降低,泄露的数据不会对用户的个人隐私安全造成影响,实现了对数据的有效加密,保证用户个人利益不受影响。

5 结语

计算机信息技术数据的安全问题日益严重,数据的安全漏洞和加密技术问题亟待解决。为了保证数据的机密性、完整性和可用性,需要深入研究和应用各种加密技术,如数据加密、传输加密和存储加密等。同时,也需要加强系统管理和人员培训,提高对安全问题的防范意识和应对能力。只有这样,才能更好地保障数据安全,保证人们的日常生活和工作顺利进行。

参考文献

[1]王宇.计算机信息技术数据的安全漏洞及加密技术[J].数字技术与应用,2023,41(9):234-236.

[2]吴盼盼,俞嘉雯,韩冰青.浅谈基于HTTP数据包的Web安全逻辑漏洞挖掘思路[J]. 计算机时代,2023(9):24-28.

[3]徐公伟.计算机信息技术数据安全漏洞和加密技术研究[J].软件,2023,44(5):151-153.

[4]吕国曙,鞠磊.基于数据挖掘的电力系统网络安全漏洞识别方法[J].电工技术,2023(2):49-51.

[5]叶丽英.大数据技术支持下的软件安全漏洞自动挖掘方法研究[J].电子技术与软件工程,2022(16):1-4.

[6]魏立荣.探讨计算机信息技术数据的安全漏洞及加密技术[J].办公自动化,2022,27(10):9-11,64.

[7]丁俊. 基于大数据技术的软件安全漏洞自动挖掘方法研究[J].太原师范学院学报(自然科学版),2022,21(1):45-50.

[8]张斌.计算机信息技术数据的安全漏洞与加密技术探究[J].无线互联科技,2021,18(23):94-95.

[9]朱莉欣,陈伟.数据安全法视野下的网络安全漏洞管理[J].信息安全与通信保密,2021(8):2-8.

猜你喜欢
数据加密安全漏洞
基于大数据技术的软件安全漏洞自动挖掘方法研究
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
玩具世界(2018年6期)2018-08-31 02:36:26
基于安全漏洞扫描的校园网告警系统的开发与设计
大数据时代个人隐私的保护
价值工程(2016年35期)2017-01-23 18:15:46
AES和RSA混合加密技术在网络数据传输中的应用
云数据存储安全关键技术研究
一种基于虚拟专用网及数据加密技术的企业财务会计记录直报系统的实现方案
软件工程(2016年8期)2016-10-25 15:57:29
数据加密技术在电力系统自动化信息安全中的研究与应用
计算机网络的安全与防范
小洞不补 大洞吃苦安全漏洞你有吗?