ImageVerifierCode 换一换
格式:PDF , 页数:3 ,大小:2.14MB ,
资源ID:2369594      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2369594.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(广播电视网络日志完整性验证方案的设计与实现_闫文肖.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

广播电视网络日志完整性验证方案的设计与实现_闫文肖.pdf

1、广播与电视技术 2023年 第50卷 第2期73CATV 有线网络 传输覆盖广播电视网络日志完整性验证方案的 设计与实现【摘 要】日志文件中记录了系统和重要应用的各种事件,通过对日志文件的分析可以掌握系统和应用的运行状况,也可以作为系统故障排查的证据。为防止日志文件被非法篡改、删除,本文针对广播电视网络提出了一个日志文件完整性验证方案,当日志文件的完整性受到破坏时,可以及时向管理者发出警告。【关键词】完整性,数字签名,散列函数,广播电视网络【中图分类号】TP309.7 【文献标识码】B 【DOI编码】10.16171/ki.rtbe.20230002013【本文献信息】闫文肖,张瑞,张蕾.广播

2、电视网络日志完整性验证方案的设计与实现J.广播与电视技术,2023,Vol.50(2).Design and Implementation of Log Integrity Verification Scheme in Radio and Television NetworkYan Wenxiao,Zhang Rui,Zhang Lei(Ningxia Radio and Television Station,Ningxia 750002,China)Abstract Usually,various events of the system and important applications

3、 are recorded in the log file.The operation status of the system and applications can be grasped by analyzing log files,and log files can also be used as evidence of system troubleshooting.In order to prevent the log file from being tampered with or deleted illegally,this paper proposes a log file i

4、ntegrity verification scheme for radio and television networks.When the integrity of the log file is damaged,the administrator can be warned in time.Keywords Integrity,Digital signature,Hash function,Radio and television network闫文肖,张瑞,张蕾(宁夏广播电视台,宁夏 750002)0 引言随着大数据、AI、5G、云计算、区块链等技术的飞速发展和大规模商用,融合媒体得到

5、了纵深发展,建立以内容建设为根本、先进技术为支撑、创新管理为保障的全媒体传播体系,已成为广播电视发展的共识。在新技术助力融合媒体发展的同时,网路安全、密码安全也受到了极大挑战。中华人民共和国密码法 信息安全技术信息系统密码应用基本要求(GB/T 39786-2021)已正式颁布,使我国商用密码应用在法治化、规范化基础上,逐渐向科学化、体系化转变,对促进我国密码事业发展具有重要意义1。1 广播电视网络的日志完整性1.1 密码技术在广播电视网络安全中发挥着重要的支撑作用广播电视是党宣传工作的第一线,安全播出是广播电视网络的生命线。在广播电视数字化、网络化、智能化发展的过程中,密码技术在保障广播电视

6、业务安全制作和播出中发挥了重要的作用2。随着网络安全越来越被广泛关注,密码应用的安全性也得到高度重视。广电总局先后启动了可下载条件接收系统密码应用、数字版权保护等试点,提出了数字证书签名、认证方案,以及商用密码应用安全性评估服务,为密码技术在广播电视行业中的安全应用提供有力支撑3。广播电视传输网络、融合媒体平台、云计算、大数据、区块链、5G 都与密码技术有紧密的联系。1.2 商用密码发展概况随着网络的发展,网络安全已成为国家安全的重要一环,密码技术是实现网络安全的核心技术。中华人民共和国密码法于 2020 年 1 月 1 日起正式施行,这是我国首次将密码安广播与电视技术 2023年 第50卷

7、第2期74有线网络 CATV传输覆盖全写入法律,旨在保障我国网络安全以及促进密码技术的发展。目前,国家密码局发布了椭圆曲线密码算法(SM2)、杂凑密码算法(SM3)、分组密码算法(SM4)等密码算法,并且 SM2/3/4 也已经成为国际标准,进一步增强了我国商用密码产业的国际竞争力3。1.3 广播电视行业日志完整性受到的威胁日志文件是对系统、应用中各种事件的记录,包括系统、应用的运行状态、操作、告警、错误、崩溃、入侵等事件。通过对日志文件的分析,可以及时发现系统、应用中的异常行为,为广播电视的安全制作、播出提供强有力的保障4。然而,近些年来日志文件的安全性也遭受到了极大的挑战,攻击者通过修改、

8、删除相关的日志,使其攻击行为不被察觉,从而获取网络中的重要数据,甚至影响了广播电视的安全制作和播出4。因此,日志文件保护已迫在眉睫。攻击者修改、删除日志记录会破坏日志文件的完整性,通过验证日志文件的完整性可以及时发现日志文件是否遭受到破坏,制作播出系统是否受到攻击,从而判断网络的安全性。如果网络受到攻击,可以及时采取应急措施,以保障广播电视的安全制作和播出。本文针对广播电视网络中的日志完整性问题提出了一个基于国密算法的验证方案,该方案基于 SM2/3/4 三种国密算法,可以保证日志系统内所有日志文件的完整性。2 日志文件完整性验证方案2.1 方案模型如图 1 所示,该模型包括应用服务器(AS)

9、、日志收集服务器(LCS)、日志完整性验证服务器(LIVS)以及认证中心(CA)。应用服务器是负责业务生产的各种类型服务器;日志收集服务器负责收集各应用服务器的系统、安全、重要服务应用软件等日志,通过国密 SM2 算法对所收集的日志进行签名,并将签名结果发送至日志收集服务器;日志完整性验证服务器负责定期对日志收集服务器收集的日志进行完整性验证;认证中心负责为各参与服务器生成公私钥和数字证书。2.2 日志签名文件传输流程如图 2 所示,日志收集服务器与日志完整性验证服务器通过验证双方数字签名确保通信双方身份的合法性。日志收集服务器随机生成一个 128bit 加密密钥 Ses_K,作为传输日志签名

10、文件的加密密钥,通过 SM2 算法,以日志完整性验证服务器的公钥 PK_ver 作为加密密钥,对消息随机数 R1、时间戳 Time 以及密钥 Ses_K 进行加密,即 SM2PK_ver(R1|Time|Ses_K),并通过 SM3 散列函数计算消息的哈希值,即 SM3(R1|Time|Ses_K),将结果一起发送至日志完整性验证服务器。日志完整性验证服务器收到消息后,利用自己的私钥对消息 SM2PK_ver(R1|Time|Ses_K)进行解密,得到 R1、Time 以及 Ses_K,通过 SM3 散列函数计算哈希值 H=SM3(R1|Time|Ses_K),将计算得到的哈希值与收到的哈希值

11、进行比较,验证消息的完整性。验证成功后,日志完整性验证服务器以日志收集服务器的公钥 PK_col 作为加密密钥,对随机数 R2和时间戳 Time 进行加密,得到 SM2PK_col(R2|Time)和哈希值 SM3(R2|Time),一并作为消息回复 ACK 发送给日志收集服务器。日志收集服务器收到消息后验证消息的完整性,以密钥 Ses_K 为加密密钥,利用 SM4 算法对日志签名结果进行加密传输,日志完整性验证服务器收到后解密并保存。2.3 日志文件签名流程如图 3 所示,初始时,日志收集服务器利用 SM2 签名算法,对自己的公钥 PK_col、随机数 R0及时间戳 Time 组成的消息进行

12、签名,随机数 R0需手动存储到安全介质中,得到Sig0=SM2_Sig(PK_col|R0|Time),将签名结果 Sig0作为初始序号,并写入 Log_1 日志文件,利用 SM3 对新得到的 Log_1图2 日志签名文件传输流程图1 日志文件完整性验证模型广播与电视技术 2023年 第50卷 第2期75CATV 有线网络 传输覆盖日志文件进行哈希值计算,得到 HLog_1=SM2_Sig(Log_1),然后通过 SM2 算法对得到的哈希值进行签名,得到签名结果SigLog_1=SM2_Sig(HLog_1),将签名结果 SigLog_1作为 Log_1 的序号,并写入下一个日志文件 Log_

13、2,直至得到最后一个日志文件的签名结果。为每个日志文件顺序标记,使得所有日志文件逻辑上互相关联,如果攻击者更改、删除其中某个日志文件,不仅会影响该日志文件的完整性,也会影响该日志文件之后的所有日志文件的完整性。3 原型系统实现与性能评价基于上述完整性验证方案,我们在 Windows Server 2012 服务器上部署了一个原型系统,配置为 Intel(R)Xeon E5620 双核处理器,2.40GHz,4GB 内存,LCS、LIVS 以及CA 通过千兆以太网连接。日志签名、传输、验证签名、密钥生成等流程中,均由 Visual C+编写,LCS、LIVS 以及 CA都调用 C+的 crypt

14、o 库来计算日志文件的哈希值、签名值以及签名验证,所有服务器使用网络校时服务器的时间作为日志签名、传输、签名验证时的时间戳。日志收集服务器生成随机数 R0后,将初始随机数保存到安全 U 盘中,保存后随即拔离 U 盘,日志完整性验证服务器在进行日志完整性验证时,重新将存有随机数的 U 盘插回到系统中,读取随机数 R0,以保证随机数 R0的绝对安全。我们先对日志文件进行哈希值的计算,再对哈希值进行数字签名,避免直接对日志文件进行数字签名,导致因日志文件过大而耗费过多资源和时间。通过大量测试,我们分析了使用该方案对日志文件进行签名的测试中,通过 SM3 算法对日志文件计算哈希值所需时间较长,如表 1

15、 所示。签名所需时长约为 0.0052s,性能约为 200 次/s,验签所需时长为0.0075s,性能约为 140 次/s,由于签名和验签都是针对固定长度的哈希值进行操作,所以原日志文件的大小对签名和验签的资源消耗影响不大。每天日志文件总共 1296 个,签名所需总时长约为 7s,验签所需总时长约为 10s,哈希值计算所需总时长约为 3180s,总共所需时长约为 3200s。从我们部署的实验系统数据来看,本文提出的完整性验证方案计算开销并不大,对服务器的资源消耗较小,不会大幅度地影响系统和网络性能。4 结束语安全播出是广播电视网络的生命线,日志文件记录着网络的运行状态、操作、告警、错误、崩溃、

16、入侵等事件。本文针对广播电视网络中的日志完整性问题,提出了一个基于国密算法的完整性验证方案,由于所有日志文件在逻辑上互相关联,通过该方案可以有效地验证日志文件的完整性,也可以通过标记序号确定哪些位置的日志文件被篡改,保证了广播电视网络中日志文件的完整性。本文提出的完整性验证方案计算开销并不大,不会大幅度地影响系统和网络性能。参考文献:1 王榕,谢玮,曹珩,路鹏.信息安全与通信保密期刊J.信息安全与通信保密期刊,2020,3:83-90.2 唐学琴.增强IPsec VPN数据安全性的混合加密算法研究D.武汉:武汉理工大学,2006.3 霍炜,郭启全,马原.商用密码应用与安全性评估M.北京:电子工业出版社,2020.4 陈黎明,俞研,黄皓.一个日志完整性检测方法J.计算机应用,2005,25(4):867-869.第一作者简介:闫文肖(1990),男,汉族,宁夏广播电视台高级工程师,硕士。主要从事广播电视技术、网络技术、网络安全,曾在 Advanced Materials Research 学术刊物上发表论文1篇。曾参与过宁夏广播电视台新闻网高清改造项目、宁夏广播电视台媒资升级项目。图3

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2