基于Hash函数的计算机日志完整性检测模型设计.pdf

基于Hash函数的计算机日志完整性检测模型设计.pdf

ID:56059565

大小:363.94 KB

页数:5页

时间:2020-06-20

基于Hash函数的计算机日志完整性检测模型设计.pdf_第1页
基于Hash函数的计算机日志完整性检测模型设计.pdf_第2页
基于Hash函数的计算机日志完整性检测模型设计.pdf_第3页
基于Hash函数的计算机日志完整性检测模型设计.pdf_第4页
基于Hash函数的计算机日志完整性检测模型设计.pdf_第5页
资源描述:

《基于Hash函数的计算机日志完整性检测模型设计.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2014年3月计算机工程与设计Mar.2014第35卷第3期COMPUTERENGINEERINGANDDESIGNV0I.35No.3基于Hash函数的计算机日志完整性检测模型设计牛飞斐,张若箐,杨亚涛。,李子臣。(1.河南理工大学计算机科学与技术学院,河南焦作454003;2.西安电子科技大学通信工程学院,陕西西安710071;3.北京电子科技学院通信工程系,北京100070)摘要:计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算

2、机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出日志是否被篡改,序列号能准确查到日志被篡改位置,同时利用数字签名技术为标识符确认身份,防止其在传送中身份被伪造,引入的可信第三方模块利用可信硬件很好提高了其存储安全性,也保证日志完整性检测离线、断电或被敌手攻击情况下正常工作。安全性分析与性能结果表明,该模型安全可靠,计算复杂度低,尤其对日志数量较大情况下进行检测,其效率较好。关键词:计算机日志;完整性检测模型;可信第三方;哈希函数;唯一标识符中图法分类号:TP302文献标识号:A文章编号:1000

3、—7024(2014)03—0830—05ComputerlogintegritydetectionmodelbasedonHashfunctiondesignNIUFei—fei,ZHANGRuo—qing。,YANGYa—tao。,LIZi—chen’。(1.CollegeofComputerScienceandTechnology,HenanUniversityofScienceandTechnology,Jiaozuo454003,China;2.CommunicationEngineeringInstitute,X

4、idianUniversity,Xi’an710071,China;3.DepartmentofCommunicationEngineering,BeijingElectronicScienceandTechnologyInstitute,Beijing100070,China)Abstract:Whethercomputerlogiscompleteornotmatterstowhethertheforensicevidenceistrueornot,tosolvethisprob—lem,alogintegritydet

5、ectionmodelisdesigned.Themodelconsistsoftwomodules,logintegritytestingmodulemainlyusesahashfunctiontogenerateaseriesofloguniqueidentifieranditsserialnumberforthecomputersystemlog.Withidentifierofthespecialcorrelationfunction,whetherthelogistamperedornotcanbequickly

6、detected,serialnumbercanaccuratelycheckthelocationoftamperedlog,atthesametime,thedigitalsignaturetechnologyisusedtoconfirmidentities,whichpreventstheiden—tityfromforginginthetransmission.Introducedtrustedthirdpartymodulesusesreliablehardwaretoimprovethesafetyofthes

7、torage,andalsotoguaranteetheofflinelogintegritytests,poweroutages,andattackedbyenemycaseswhileworkingnormal—ly.Securityanalysisandperformanceresultsshowthatthemodelissafeandreliableandhaslowcalculationcomplexity.Forthelargerlognumbercases,itsefficiencyisbetterespec

8、ially.Keywords:computerlogs;integritydetectionmodel;trustedthirdparty;Hashfunction;uniqueidentifier关重要的作用。0引言近年来对计算机日志完整性的研究越来越多,而利用计算机取证是将计算机调查和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。