高校资产管理信息系统安全传输的应用研究

上传人:I*** 文档编号:188542942 上传时间:2021-07-31 格式:DOC 页数:5 大小:135KB
返回 下载 相关 举报
高校资产管理信息系统安全传输的应用研究_第1页
第1页 / 共5页
高校资产管理信息系统安全传输的应用研究_第2页
第2页 / 共5页
高校资产管理信息系统安全传输的应用研究_第3页
第3页 / 共5页
高校资产管理信息系统安全传输的应用研究_第4页
第4页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《高校资产管理信息系统安全传输的应用研究》由会员分享,可在线阅读,更多相关《高校资产管理信息系统安全传输的应用研究(5页珍藏版)》请在金锄头文库上搜索。

1、 高校资产管理信息系统安全传输的应用研究 丁建楠赵永翼摘 要:随着国家对高校教育改革的不断深化,高校的固定资产管理能力作为衡量高校管理水平的一个重要内容,日益被重视。固定资产管理网络化在为管理上带来便利的同时也带来了诸多安全问题,例如,资产信息的传输安全和存储安全等,高校固定资产的信息安全更应该得到高度的重视。本文将同态加密方案引入高校固定资产管理系统中,主要解决传输过程中的安全问题,用以保障信息在不安全的网络中可以安全传输。关键词:资产管理 传输安全 同态加密TP393 :A :1672-3791(2018)12(c)-0037-02固定资产管理网络化会带来很多问题,在文献1,2,3,4中,

2、对高校固定资产管理中出现的问题进行了详细分析,有必要引入一种能够保证信息安全的加密方式来使信息在不安全的网络环境中安全可靠地进行传输。文献5,6提到的同态加密算法可以将网络中传输的资产数据封装成不同段信息,并且在接收端对接受到的段信息进行整合,而获取部分段信息是无法整合成有效的资产信息的,这样实现了数据在传输过程中的较高安全性。依托于数学难题而建立的密码学技术就是同态加密7,8。具体来讲,就是把数据加密变成同态,然后再对上一步的结果采取相应操作对其解密,获取的结果和数据不加密时展开的系列操作的结果保持一致。这种加密方案将随着云计算概念被应用到更多的领域,本文介绍了数据分割的基本原理。所有数据并

3、没有按照一定的规则来操作,都是随机进行的,利用传输节点开展异步传输。文献9中,将数据分割方案应用于高校资产管理中用来加密网络中的传输的重要办公数据。文献10,11里表明,数据分割可以有效控制基于云环境的数据传输的风险。本文主要内容是根据现今高校固定资产管理系统在信息传输过程中出现的安全问题进行研究,并提出了解决办法。1 相关概念1.1 同态加密同态加密的概念早在20世纪70年代初就已经被提出。这种加密方案拥有一种特殊自然属性,和普通的加密算法相比,它不仅仅能实现一般的加密操作,还具有着密文间多种计算的功能,即对比计算解密前后的结果是否一致。1.2 数据分割数据分割技术是将冗长的数据转换为若干个

4、数据包进行存储和传输,对数据进行分割的总体目的就是把数据划分成小的物理单元,使具体的数据含义隐藏在若干个物理单元中,并且应用加密技术是单个物理单元所包含的信息很难被解读,从而使操作者和使用者在管理数据时提供更大的灵活性和安全性。2 具体实现方案本文假设数据是可以被分割的,即数据D可以被随机分割为N个不同长度大小的数据块M,假设N3,然后分别对单个数据进行加密从而得到E1(M1),E1(M2),E1(MN),和E2(N),并将他们分别随机发送给网络中不同的传输前向节点,借助多个不同的前向节点最终传输到中心服务器,在数据传输期间会有很多不确定的未知情况出现,引入密钥后就可以保障信息的良性传导与应用

5、。由于信息传输是开放的,数据在传输过程中存在很多不安全因素,因此,本文设计了一种针对数据进行分段和加密的安全传输的方案。本方案的出发点是为了保障数据信息在传输过程中的绝对安全。值得强调的一点是,在整个操作期间用户可以对信息传输、传输等,但无法对原始数据进行更改。一旦对加密数据进行改动就会引发一系列的问题出现,如原始的密钥无法破解数据,不能获取原始数据信息等。同态加密的核心也是要保证数据信息传输尽量达到零风险的目的。详细来讲,就是用户能改动加密数据,不过在改动期间原始信息不会流传出去。同时保证密匙的拥有者能够得到改动之前与之后的相关数据信息的一致性。3 安全分析在本节中,本方案将展示本方案的性能

6、和安全性,用以支持高校固定资产管理系统在保证信息安全传输过程中的实用性。假设E1为加法同态加密算法,E2为普通加密算法,分别对应的解密算法为Dec1和Dec2,普通加解密算法用来加密数据划分情况,即N的值。同态加解密算法主要是针对分割后的数据展开操作。分割层次大体有2层:即数据管理层与业务应用层。前者主要是借助数据库管理以及操作系统达到分割目的,业务应用层的分割由业务核心处理过程中完成,这样可以使加密的过程能够被设计者和使用者进行随时调整,确保分割和加密过程的保持不断更新变化的状态。在本方案中,中心服务器要在数据信息收集完全后进行整合。計算出N后,即可进行完整性校验。验证数据完整性比较简单的一

7、种方法就是哈希算法。哈希是一种映射,且不可逆,经过哈希的数据会产生一个哈希值,而且无法再将该哈希值反映射到原始的数据。本方案将哈希算法应用到数据传输完整性校验中,其主要操作是把传输的数据包拖到MD5校验器窗口内,待数据传输完成后,将接收到的数据包拖到MD5校验器窗口,如果远程传输,请同伴下载后生成数据,这样就会有同一数据包生成的两组校验数据,数据一致就可判定数据包传输完整。4 结语本文首先对目前高校固定资产管理系统的信息传输方面的安全性问题进行了分析与探讨,发现在传输过程中存在着保密性资产信息被泄漏的隐患。其次对这一问题提出了具体的解决方案,即引入数据分割思想和同态加密方案,并对具体方案的实施

8、过程进行了详细描述。在方案提出后通过对数据进行监听截取,分析数据含义,确定了本方案具有较强的安全性。参考文献1 陈瀚.高校固定资产管理系统设计与开发D.东华理工大学,2017.2 李燕,林萍.谈高校固定资产管理中的问题及改进策略J.才智,2018(2):113.3 卞长喜.资产管理信息化助力高校资产全过程管理探析J.行政事业资产与财务,2018(1):21-22.4 裴星星.基于WEB的中职学校固定资产管理系统的设计与实现D.广西大学,2018.5 李顺东,窦家维,王道顺.同态加密算法及其在云安全中的应用J.计算机研究与展,2015,52(6):1378-1388.6 刘明洁,王安.全同态加密

9、研究动态及其应用概述J.计算机研究与发展,2014,51(12):2593-2603.7 陈智罡,王箭,宋新霞.全同态加密研究J.计算机应用研究,2014,31(6):1624-1631.8 李浪,余孝忠,杨娅琼,等.同态加密研究进展综述J.计算机应用研究,2015,32(11):3209-3214.9 余磊.高校办公数据分割和格式化输出批处理方案的设计与VBA实现J.淮北师范大学学报:自然科学版,2017,38(4):53-59.10徐小龙,周静岚,杨庚.一种基于数据分割与分级的云存储数据隐私保护机制J.计算学,2013,40(2):98-102.11施荣华,刘鑫,董健,等.云环境下一种基于数据分割的CP-ABE隐私保护方案J.计算机应用研究,2015,32(2):521-523,527.-全文完-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号