CN117892279A - 一种用于软件开发的计算机系统加密方法 - Google Patents

一种用于软件开发的计算机系统加密方法 Download PDF

Info

Publication number
CN117892279A
CN117892279A CN202410288467.4A CN202410288467A CN117892279A CN 117892279 A CN117892279 A CN 117892279A CN 202410288467 A CN202410288467 A CN 202410288467A CN 117892279 A CN117892279 A CN 117892279A
Authority
CN
China
Prior art keywords
login
developer
stage
identity
source code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410288467.4A
Other languages
English (en)
Other versions
CN117892279B (zh
Inventor
王麒程
郭本俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu University of Information Technology
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN202410288467.4A priority Critical patent/CN117892279B/zh
Publication of CN117892279A publication Critical patent/CN117892279A/zh
Application granted granted Critical
Publication of CN117892279B publication Critical patent/CN117892279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种用于软件开发的计算机系统加密方法,涉及加密技术领域,本发明包括身份账号创建、账号权限设置、登录和权限测试、访问记录获取和分析、源代码文件加密、预警显示,首先根据软件开发过程的各阶段中所需的各开发人员进行对应的身份账号创建并进行权限设置,再通过对各开发人员的身份账号进行登录和权限测试,进而对各开发人员的身份账号的登录和权限的可行性进行分析,对最重要的源代码文件进行加密,并设置二次验证的方式获取密钥,解决了当前软件开发的计算机系统加密方法发展可行性分析过程中存在的局限性问题,保障了软件开发的计算机系统加密方法分析结果的可靠性和真实性。

Description

一种用于软件开发的计算机系统加密方法
技术领域
本发明涉及加密技术领域,具体涉及一种用于软件开发的计算机系统加密方法。
背景技术
随着大数据时代的来临,各行各业都有对应的软件进行开发,在软件开发的过程中,做好各开发人员对应的身份账户设定和源代码加密是软件开发系统加密的关键和核心。
目前软件开发系统加密的可行性进行分析主要是通过加密算法对软件开发系统加密的可行性进行分析,很显然这种分析方式存在以下几个问题:
1、当前对软件开发系统加密的可行性进行分析主要是通过单一的登录方式对软件开发系统加密的可行性进行分析,并没有根据各阶段中所需的各开发人员对应的身份信息进行账户设置,进而对软件开发系统加密的可行性进行分析,也没有在当前阶段结束时停止使用当前阶段的所有账号,从而无法更加准确地了解到当前软件开发系统的加密情况,同时也无法保障软件开发系统加密的可行性分析过程的全面性和真实性,进而无法保障分析结果的参考性和准确性,并且也无法给加密方法的更新提供可靠的依据。
2、当前并没有通过对源代码密文的密钥进行二次验证设置,对源代码进行加密,也没有将二次验证的方式设置为两种验证,并且仅当两种验证同时通过时方可获取密钥,这无法真实地展示出软件开发系统的加密情况,进而无法保障源代码在加密后密钥的保护,从而无法提高密钥的保护效果,一定程度上降低了软件开发系统中的加密效果。
发明内容
针对上述存在的技术不足,本发明的目的是提供一种用于软件开发的计算机系统加密方法。
为解决上述技术问题,本发明采用如下技术方案:本发明在第一方面提供一种用于软件开发的计算机系统加密方法,该方法包括以下步骤:步骤一、身份账号创建:根据软件开发中的各阶段的进行顺序,依次对各阶段中所需的各开发人员对应的开发岗位进行身份账号创建,并将各开发人员对应的身份信息录入创建的身份账号中,记为各阶段中所需的各开发人员的身份账户,且设定某阶段的开发工作完成时,将该阶段中的各开发人员的身份账号停止使用,同时开启该阶段的下一阶段中所需的各开发人员对应的身份账号创建。
步骤二、账号权限设置:提取各阶段中所需的各开发人员的身份账户中的身份,并进行对应的权限设置,其中权限设置包括文件的读取、修改和删除权限。
步骤三、登录和权限测试:设置各登录测试组和各权限测试组对各阶段中所需的各开发人员的身份账号进行测试,获取各阶段中所需的各开发人员的身份账号登录测试失败次数和权限测试失败次数,进而分析得出各阶段中所需的各开发人员的登录测试评估系数和权限测试评估系数,从而判断各阶段中所需的各开发人员的身份账号设置状况和权限设置状况是否出现异常。
步骤四、访问记录获取和分析:获取访问记录中各时间段中各阶段中所需的各开发人员的身份账户的登录总次数、登录失败总次数和操作失败总次数和操作总次数,进而分析得出各阶段中所需的各开发人员的身份账户的登录操作评估系数,从而判断各阶段中所需的各开发人员的身份账户登录操作是否发生异常或存在异常隐患。
步骤五、源代码文件加密:使用AES算法对源代码文件进行加密,并根据数据库中的设定时间间隔进行密钥更换,将各访问源代码文件的已登录的开发人员记为各源代码访问人员,当各源代码访问人员通过二次验证即可获得密钥,进而使用密钥对加密后的源代码文件进行解密,从而各源代码访问人员得到解密后的源代码文件。当某源代码访问人员未通过二次验证,判断该源代码访问人员操作异常,以此判断各源代码访问人员操作是否异常。
步骤六、预警显示:当开发人员的身份账号设置状况出现异常、权限设置状况出现异常、登录操作发生异常、存在异常隐患或源代码访问人员操作异常时,进行预警显示。
优选地,所述身份信息包括开发人员的身份、账号和登录验证方式,登录验证方式包括密码、指纹和面容。
优选地,所述分析得出各阶段中所需的各开发人员的登录测试评估系数和权限测试评估系数,具体分析过程如下:A1、设置各登录测试组,第一登录测试组设置为账号的身份、密码、指纹和面容全部错误。第二登录测试组设置为账号的身份正确,密码、指纹和面容错误。第三登录测试组设置为账号的身份错,密码、指纹和面容正确。由此对各阶段中所需的各开发人员的身份账户进行各登录测试,当成功登录时,判定测试失败。
将各阶段中所需的各开发人员的登录测试失败次数记为,其中i表示为各开发人员对应的编号,/>,n为大于2的自然整数,n表示为开发人员的总数,代入计算公式/>得出第i个开发人员的登录测试评估系数/>,其中/>为数据库中的开发人员的参考登录测试失败次数,/>表示为数据库中的登录测试评估系数对应的修正因子。
A2、设置各权限测试组,第一权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无读取权限的文件进行读取操作。第二权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无修改权限的文件进行修改操作;第二权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无删除权限的文件进行删除操作;由此对各阶段中所需的各开发人员的身份账户进行各权限测试,当读取、修改或删除操作成功时,判定测试失败。
将各阶段中所需的各开发人员的权限测试失败次数记为,代入计算公式得出第i个开发人员的权限测试评估系数/>,其中/>为数据库中的开发人员的参考权限测试失败次数,/>表示为数据库中的权限测试评估系数对应的修正因子。
优选地,所述判断各阶段中所需的各开发人员的身份账号设置状况和权限设置状况是否异常,具体判断过程如下:B1、将各阶段中所需的各开发人员的登录测试评估系数与数据库中的登录测试评估系数阈值进行对比,当某阶段所需的某开发人员的登录测试评估系数大于或等于数据库中的登录测试评估系数阈值时,判断该阶段所需的该开发人员的身份账号设置状况出现异常,由此判断各开发人员的身份账号设置状况。
B2、将各阶段中所需的各开发人员的权限测试评估系数与数据库中的权限测试评估系数阈值进行对比,当某阶段所需的某开发人员的权限测试评估系数大于或等于数据库中的权限测试评估系数阈值时,判断该阶段所需的该开发人员的身份账号的权限设置状况出现异常,由此判断各开发人员的身份账号的权限设置状况。
优选地,所述分析得出各阶段中所需的各开发人员的身份账户的登录操作评估系数,具体分析过程如下:将各时间段中各阶段中所需的各开发人员的身份账户的登录总次数、登录失败总次数、操作失败总次数和操作总次数分别记为、/>、/>和/>,其中j表示为各时间段对应的编号,/>,m为大于2的自然整数,且m表示为时间段的总数量。
根据计算公式得出第i个开发人员的身份账户的登录操作评估系数/>,其中/>和/>分别为数据库中的身份账户的参考登录失败占比和操作失败占比,/>和/>分别为数据库中的身份账户的登录失败和操作失败对应的权重因子。
优选地,所述判断各开发人员的身份账户登录操作是否发生异常,具体判断过程如下:将各阶段中所需的各开发人员的身份账户的登录操作评估系数与数据库中的登录操作评估系数阈值的上限值和下限值进行对比,当某阶段中所需的某开发人员的身份账户的登录操作评估系数大于或等于数据库中的登录操作评估系数阈值的上限值时,判断该阶段中所需的该开发人员的身份账户登录操作发生异常,并立即锁定该开发人员的身份账户,且关闭所有权限;当某阶段中所需的某开发人员的身份账户的登录操作评估系数小于或等于数据库中的登录操作评估系数阈值的下限值时,判断该阶段中所需的该开发人员的身份账户登录操作正常;当某阶段中所需的某开发人员的身份账户的登录操作评估系数小于数据库中的登录操作评估系数阈值的上限值且大于下限值时,判断该阶段中所需的该开发人员的身份账户存在异常隐患,由此判断各开发人员的身份账户的登录操作是否发生异常。
优选地,所述各源代码访问人员通过二次验证即可获得密钥,具体验证过程如下:随机选取登录验证方式中的两种,作为各源代码访问人员的二次验证;并仅当两种登录验证方式同时输入正确时,源代码访问人员获取密钥;且当两种登录验证方式同时输入错误时,判断该源代码访问人员操作异常,同时锁定该源代码访问人员的身份账号;当某源代码访问人员第一次输入两种登录验证方式时有且仅有一个正确时,判断该源代码访问人员还有一次验证机会,当第二验证仍未同时输入正确时,判断该源代码访问人员操作异常,同时锁定该源代码访问人员的身份账号。
本发明的有益效果在于:1、本发明提供的一种用于软件开发的计算机系统加密方法,首先根据软件开发过程的各阶段中所需的各开发人员进行对应的身份账号创建并进行权限设置,再通过对各开发人员的身份账号进行登录和权限测试,进而对各开发人员的身份账号的登录和权限的可行性进行分析,对最重要的源代码文件进行加密,并设置二次验证的方式获取密钥,解决了当前软件开发的计算机系统加密方法发展可行性分析过程中存在的局限性问题,保障了软件开发的计算机系统加密方法分析结果的可靠性和真实性。
2、本发明根据各阶段中所需的各开发人员对应的身份信息进行账户设置,进而对软件开发系统加密的可行性进行分析,在当前阶段结束时停止使用当前阶段的所有账号,从而更加准确地了解到当前软件开发系统的加密情况,同时也保障软件开发系统加密的可行性分析过程的全面性和真实性,进而保障分析结果的参考性和准确性,并且也给加密方法的更新提供可靠的依据。
3、本发明通过对源代码密文的密钥进行二次验证设置,对源代码进行加密,并将二次验证的方式设置为两种验证,且仅当两种验证同时通过时方可获取密钥,这真实地展示出软件开发系统的加密情况,进而保障源代码在加密后密钥的保护,从而提高密钥的保护效果,一定程度上提高了软件开发系统中的加密效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方法实施步骤流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1所示,一种用于软件开发的计算机系统加密方法,包括,步骤一、身份账号创建:根据软件开发中的各阶段的进行顺序,依次对各阶段中所需的各开发人员对应的开发岗位进行身份账号创建,并将各开发人员对应的身份信息录入创建的身份账号中,记为各阶段中所需的各开发人员的身份账户,且设定某阶段的开发工作完成时,将该阶段中的各开发人员的身份账号停止使用,同时开启该阶段的下一阶段中所需的各开发人员对应的身份账号创建。
在一个具体实例中,所述身份信息包括开发人员的身份、账号和登录验证方式,登录验证方式包括密码、指纹和面容。
需要说明的是,软件开发中的各阶段包括定义阶段、开发阶段和维护阶段。
还需要说明的是,各开发人员登录时需选择正确的身份,输入账号,在登录验证方式中选择一种进行正确的输入即可登录。
再次需要说明的是,当前阶段中的各身份账号停止使用后,在下一阶段不能再进行登录,如当前阶段的开发人员仍参加下一阶段的开发工作时,需重新进行身份账号创建,以保证软件开发过程中各阶段工作的保密。
步骤二、账号权限设置:提取各阶段中所需的各开发人员的身份账户中的身份,并进行对应的权限设置,其中权限设置包括文件的读取、修改和删除权限。
需要说明的是,根据身份对各开发人员的身份账户进行对应的权限设置,例如开发阶段中的管理人员不能对源代码文件进行读取、修改和删除操作。
本发明根据各阶段中所需的各开发人员对应的身份信息进行账户设置,进而对软件开发系统加密的可行性进行分析,在当前阶段结束时停止使用当前阶段的所有账号,从而更加准确地了解到当前软件开发系统的加密情况,同时也保障软件开发系统加密的可行性分析过程的全面性和真实性,进而保障分析结果的参考性和准确性,并且也给加密方法的更新提供可靠的依据。
步骤三、登录和权限测试:设置各登录测试组和各权限测试组对各阶段中所需的各开发人员的身份账号进行测试,获取各阶段中所需的各开发人员的身份账号登录测试失败次数和权限测试失败次数,进而分析得出各阶段中所需的各开发人员的登录测试评估系数和权限测试评估系数,从而判断各阶段中所需的各开发人员的身份账号设置状况和权限设置状况是否出现异常。
在一个具体实例中,所述分析得出各阶段中所需的各开发人员的登录测试评估系数和权限测试评估系数,具体分析过程如下:A1、设置各登录测试组,第一登录测试组设置为账号的身份、密码、指纹和面容全部错误;第二登录测试组设置为账号的身份正确,密码、指纹和面容错误;第三登录测试组设置为账号的身份错,密码、指纹和面容正确;由此对各阶段中所需的各开发人员的身份账户进行各登录测试,当成功登录时,判定测试失败。
将各阶段中所需的各开发人员的登录测试失败次数记为,其中i表示为各开发人员对应的编号,/>,n为大于2的自然整数,n表示为开发人员的总数,代入计算公式/>得出第i个开发人员的登录测试评估系数/>,其中/>为数据库中的开发人员的参考登录测试失败次数,/>表示为数据库中的登录测试评估系数对应的修正因子。
A2、设置各权限测试组,第一权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无读取权限的文件进行读取操作;第二权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无修改权限的文件进行修改操作;第二权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无删除权限的文件进行删除操作;由此对各阶段中所需的各开发人员的身份账户进行各权限测试,当读取、修改或删除操作成功时,判定测试失败。
将各阶段中所需的各开发人员的权限测试失败次数记为,代入计算公式得出第i个开发人员的权限测试评估系数/>,其中/>为数据库中的开发人员的参考权限测试失败次数,/>表示为数据库中的权限测试评估系数对应的修正因子。
需要说明的是,,/>
在另一个具体的实施例中,所述判断各阶段中所需的各开发人员的身份账号设置状况和权限设置状况是否异常,具体判断过程如下:B1、将各阶段中所需的各开发人员的登录测试评估系数与数据库中的登录测试评估系数阈值进行对比,当某阶段所需的某开发人员的登录测试评估系数大于或等于数据库中的登录测试评估系数阈值时,判断该阶段所需的该开发人员的身份账号设置状况出现异常,由此判断各开发人员的身份账号设置状况。
B2、将各阶段中所需的各开发人员的权限测试评估系数与数据库中的权限测试评估系数阈值进行对比,当某阶段所需的某开发人员的权限测试评估系数大于或等于数据库中的权限测试评估系数阈值时,判断该阶段所需的该开发人员的身份账号的权限设置状况出现异常,由此判断各开发人员的身份账号的权限设置状况。
步骤四、访问记录获取和分析:获取访问记录中各时间段中各阶段中所需的各开发人员的身份账户的登录总次数、登录失败总次数和操作失败总次数和操作总次数,进而分析得出各阶段中所需的各开发人员的身份账户的登录操作评估系数,从而判断各阶段中所需的各开发人员的身份账户登录操作是否发生异常或存在异常隐患。
在一个具体实例中,所述分析得出各阶段中所需的各开发人员的身份账户的登录操作评估系数,具体分析过程如下:将各时间段中各阶段中所需的各开发人员的身份账户的登录总次数、登录失败总次数、操作失败总次数和操作总次数分别记为、/>、/>,其中j表示为各时间段对应的编号,/>,m为大于2的自然整数,且m表示为时间段的总数量。
根据计算公式得出第i个开发人员的身份账户的登录操作评估系数/>,其中/>和/>分别为数据库中的身份账户的参考登录失败占比和操作失败占比,/>和/>分别为数据库中的身份账户的登录失败和操作失败对应的权重因子。
需要说明的是,,/>
在另一个具体的实施例中,所述判断各开发人员的身份账户登录操作是否发生异常,具体判断过程如下:将各阶段中所需的各开发人员的身份账户的登录操作评估系数与数据库中的登录操作评估系数阈值的上限值和下限值进行对比,当某阶段中所需的某开发人员的身份账户的登录操作评估系数大于或等于数据库中的登录操作评估系数阈值的上限值时,判断该阶段中所需的该开发人员的身份账户登录操作发生异常,并立即锁定该开发人员的身份账户,且关闭所有权限;当某阶段中所需的某开发人员的身份账户的登录操作评估系数小于或等于数据库中的登录操作评估系数阈值的下限值时,判断该阶段中所需的该开发人员的身份账户登录操作正常;当某阶段中所需的某开发人员的身份账户的登录操作评估系数小于数据库中的登录操作评估系数阈值的上限值且大于下限值时,判断该阶段中所需的该开发人员的身份账户存在异常隐患,由此判断各开发人员的身份账户的登录操作是否发生异常。
步骤五、源代码文件加密:使用AES算法对源代码文件进行加密,并根据数据库中的设定时间间隔进行密钥更换,将各访问源代码文件的已登录的开发人员记为各源代码访问人员,当各源代码访问人员通过二次验证即可获得密钥,进而使用密钥对加密后的源代码文件进行解密,从而各源代码访问人员得到解密后的源代码文件;当某源代码访问人员未通过二次验证,判断该源代码访问人员操作异常,以此判断各源代码访问人员操作是否异常。
在一个具体实例中,所述各源代码访问人员通过二次验证即可获得密钥,具体验证过程如下:随机选取登录验证方式中的两种,作为各源代码访问人员的二次验证。并仅当两种登录验证方式同时输入正确时,源代码访问人员获取密钥;且当两种登录验证方式同时输入错误时,判断该源代码访问人员操作异常,同时锁定该源代码访问人员的身份账号;当某源代码访问人员第一次输入两种登录验证方式时有且仅有一个正确时,判断该源代码访问人员还有一次验证机会,当第二验证仍未同时输入正确时,判断该源代码访问人员操作异常,同时锁定该源代码访问人员的身份账号。
本发明通过对源代码密文的密钥进行二次验证设置,对源代码进行加密,并将二次验证的方式设置为两种验证,且仅当两种验证同时通过时方可获取密钥,这真实地展示出软件开发系统的加密情况,进而保障源代码在加密后密钥的保护,从而提高密钥的保护效果,一定程度上提高了软件开发系统中的加密效果。
步骤六、预警显示:当开发人员的身份账号设置状况出现异常、权限设置状况出现异常、登录操作发生异常、存在异常隐患或源代码访问人员操作异常时,进行预警显示。
本发明提供的一种用于软件开发的计算机系统加密方法,首先根据软件开发过程的各阶段中所需的各开发人员进行对应的身份账号创建并进行权限设置,再通过对各开发人员的身份账号进行登录和权限测试,进而对各开发人员的身份账号的登录和权限的可行性进行分析,对最重要的源代码文件进行加密,并设置二次验证的方式获取密钥,解决了当前软件开发的计算机系统加密方法发展可行性分析过程中存在的局限性问题,保障了软件开发的计算机系统加密方法分析结果的可靠性和真实性。
以上内容仅仅是对本发明的构思所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的构思或者超越本说明书所定义的范围,均应属于本发明的保护范围。

Claims (7)

1.一种用于软件开发的计算机系统加密方法,其特征在于,包括:
步骤一、身份账号创建:根据软件开发中的各阶段的进行顺序,依次对各阶段中所需的各开发人员对应的开发岗位进行身份账号创建,并将各开发人员对应的身份信息录入创建的身份账号中,记为各阶段中所需的各开发人员的身份账户,且设定某阶段的开发工作完成时,将该阶段中的各开发人员的身份账号停止使用,同时开启该阶段的下一阶段中所需的各开发人员对应的身份账号创建;
步骤二、账号权限设置:提取各阶段中所需的各开发人员的身份账户中的身份,并进行对应的权限设置,其中权限设置包括文件的读取、修改和删除权限;
步骤三、登录和权限测试:设置各登录测试组和各权限测试组对各阶段中所需的各开发人员的身份账号进行测试,获取各阶段中所需的各开发人员的身份账号登录测试失败次数和权限测试失败次数,进而分析得出各阶段中所需的各开发人员的登录测试评估系数和权限测试评估系数,从而判断各阶段中所需的各开发人员的身份账号设置状况和权限设置状况是否出现异常;
步骤四、访问记录获取和分析:获取访问记录中各时间段中各阶段中所需的各开发人员的身份账户的登录总次数、登录失败总次数和操作失败总次数和操作总次数,进而分析得出各阶段中所需的各开发人员的身份账户的登录操作评估系数,从而判断各阶段中所需的各开发人员的身份账户登录操作是否发生异常或存在异常隐患;
步骤五、源代码文件加密:使用AES算法对源代码文件进行加密,并根据数据库中的设定时间间隔进行密钥更换,将各访问源代码文件的已登录的开发人员记为各源代码访问人员,当各源代码访问人员通过二次验证即可获得密钥,进而使用密钥对加密后的源代码文件进行解密,从而各源代码访问人员得到解密后的源代码文件;当某源代码访问人员未通过二次验证,判断该源代码访问人员操作异常,以此判断各源代码访问人员操作是否异常;
步骤六、预警显示:当开发人员的身份账号设置状况出现异常、权限设置状况出现异常、登录操作发生异常、存在异常隐患或源代码访问人员操作异常时,进行预警显示。
2.根据权利要求1所述的一种用于软件开发的计算机系统加密方法,其特征在于,所述身份信息包括开发人员的身份、账号和登录验证方式,登录验证方式包括密码、指纹和面容。
3.根据权利要求2所述的一种用于软件开发的计算机系统加密方法,其特征在于,所述分析得出各阶段中所需的各开发人员的登录测试评估系数和权限测试评估系数,具体分析过程如下:
A1、设置各登录测试组,第一登录测试组设置为账号的身份、密码、指纹和面容全部错误;第二登录测试组设置为账号的身份正确,密码、指纹和面容错误;第三登录测试组设置为账号的身份错,密码、指纹和面容正确;由此对各阶段中所需的各开发人员的身份账户进行各登录测试,当成功登录时,判定测试失败;
将各阶段中所需的各开发人员的登录测试失败次数记为,其中i表示为各开发人员对应的编号,/>,n为大于2的自然整数,n表示为开发人员的总数,代入计算公式得出第i个开发人员的登录测试评估系数/>,其中/>为数据库中的开发人员的参考登录测试失败次数,/>表示为数据库中的登录测试评估系数对应的修正因子;
A2、设置各权限测试组,第一权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无读取权限的文件进行读取操作;第二权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无修改权限的文件进行修改操作;第二权限测试组设置为使用各阶段中所需的各开发人员的身份账号,对身份账号对应的无删除权限的文件进行删除操作;由此对各阶段中所需的各开发人员的身份账户进行各权限测试,当读取、修改或删除操作成功时,判定测试失败;
将各阶段中所需的各开发人员的权限测试失败次数记为,代入计算公式/>得出第i个开发人员的权限测试评估系数/>,其中/>为数据库中的开发人员的参考权限测试失败次数,/>表示为数据库中的权限测试评估系数对应的修正因子。
4.根据权利要求3所述的一种用于软件开发的计算机系统加密方法,其特征在于,所述判断各阶段中所需的各开发人员的身份账号设置状况和权限设置状况是否异常,具体判断过程如下:
B1、将各阶段中所需的各开发人员的登录测试评估系数与数据库中的登录测试评估系数阈值进行对比,当某阶段所需的某开发人员的登录测试评估系数大于或等于数据库中的登录测试评估系数阈值时,判断该阶段所需的该开发人员的身份账号设置状况出现异常,由此判断各开发人员的身份账号设置状况;
B2、将各阶段中所需的各开发人员的权限测试评估系数与数据库中的权限测试评估系数阈值进行对比,当某阶段所需的某开发人员的权限测试评估系数大于或等于数据库中的权限测试评估系数阈值时,判断该阶段所需的该开发人员的身份账号的权限设置状况出现异常,由此判断各开发人员的身份账号的权限设置状况。
5.根据权利要求4所述的一种用于软件开发的计算机系统加密方法,其特征在于,所述分析得出各阶段中所需的各开发人员的身份账户的登录操作评估系数,具体分析过程如下:
将各时间段中各阶段中所需的各开发人员的身份账户的登录总次数、登录失败总次数、操作失败总次数和操作总次数分别记为、/>、/>和/>,其中j表示为各时间段对应的编号,/>,m为大于2的自然整数,且m表示为时间段的总数量;
根据计算公式得出第i个开发人员的身份账户的登录操作评估系数/>,其中/>和/>分别为数据库中的身份账户的参考登录失败占比和操作失败占比,/>和/>分别为数据库中的身份账户的登录失败和操作失败对应的权重因子。
6.根据权利要求5所述的一种用于软件开发的计算机系统加密方法,其特征在于,所述判断各开发人员的身份账户登录操作是否发生异常,具体判断过程如下:
将各阶段中所需的各开发人员的身份账户的登录操作评估系数与数据库中的登录操作评估系数阈值的上限值和下限值进行对比,当某阶段中所需的某开发人员的身份账户的登录操作评估系数大于或等于数据库中的登录操作评估系数阈值的上限值时,判断该阶段中所需的该开发人员的身份账户登录操作发生异常,并立即锁定该开发人员的身份账户,且关闭所有权限;当某阶段中所需的某开发人员的身份账户的登录操作评估系数小于或等于数据库中的登录操作评估系数阈值的下限值时,判断该阶段中所需的该开发人员的身份账户登录操作正常;当某阶段中所需的某开发人员的身份账户的登录操作评估系数小于数据库中的登录操作评估系数阈值的上限值且大于下限值时,判断该阶段中所需的该开发人员的身份账户存在异常隐患,由此判断各开发人员的身份账户的登录操作是否发生异常。
7.根据权利要求6所述的一种用于软件开发的计算机系统加密方法,其特征在于,所述各源代码访问人员通过二次验证即可获得密钥,具体验证过程如下:
随机选取登录验证方式中的两种,作为各源代码访问人员的二次验证;并仅当两种登录验证方式同时输入正确时,源代码访问人员获取密钥;且当两种登录验证方式同时输入错误时,判断该源代码访问人员操作异常,同时锁定该源代码访问人员的身份账号;当某源代码访问人员第一次输入两种登录验证方式时有且仅有一个正确时,判断该源代码访问人员还有一次验证机会,当第二验证仍未同时输入正确时,判断该源代码访问人员操作异常,同时锁定该源代码访问人员的身份账号。
CN202410288467.4A 2024-03-14 2024-03-14 一种用于软件开发的计算机系统加密方法 Active CN117892279B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410288467.4A CN117892279B (zh) 2024-03-14 2024-03-14 一种用于软件开发的计算机系统加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410288467.4A CN117892279B (zh) 2024-03-14 2024-03-14 一种用于软件开发的计算机系统加密方法

Publications (2)

Publication Number Publication Date
CN117892279A true CN117892279A (zh) 2024-04-16
CN117892279B CN117892279B (zh) 2024-05-14

Family

ID=90644342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410288467.4A Active CN117892279B (zh) 2024-03-14 2024-03-14 一种用于软件开发的计算机系统加密方法

Country Status (1)

Country Link
CN (1) CN117892279B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050096950A1 (en) * 2003-10-29 2005-05-05 Caplan Scott M. Method and apparatus for creating and evaluating strategies
JP2009289258A (ja) * 2008-04-30 2009-12-10 Toshiba Corp 事業活動分析評価システム及び事業活動分析評価プログラム
CN104391689A (zh) * 2014-11-04 2015-03-04 中国石油天然气股份有限公司 一种物联网应用的开发方法、中间件及PaaS平台
KR101627078B1 (ko) * 2016-01-05 2016-06-03 에스지앤 주식회사 패스워드 관리 장치 및 방법
CN105653901A (zh) * 2015-12-29 2016-06-08 深圳市科漫达智能管理科技有限公司 一种组件仓库管理的方法及系统
US20200053104A1 (en) * 2017-03-28 2020-02-13 British Telecommunications Public Limited Company Initialization vector identification for encrypted malware traffic detection
CN113011689A (zh) * 2019-12-19 2021-06-22 中国移动通信集团辽宁有限公司 软件开发工作量的评估方法、装置及计算设备
CN114090011A (zh) * 2021-10-28 2022-02-25 湖北智慧云图科技有限公司 一种方便开发者使用的软件开发方法
US20220284087A1 (en) * 2021-03-05 2022-09-08 International Business Machines Corporation Authorized encryption
US11455641B1 (en) * 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
CN115618324A (zh) * 2022-10-21 2023-01-17 深圳开源互联网安全技术有限公司 静态应用安全测试工具的管理方法、装置、设备及介质
CN116776361A (zh) * 2023-08-25 2023-09-19 泉州大数据运营服务有限公司 一种基于隐私计算的公共数据资源开发利用管理平台
CN116880892A (zh) * 2023-07-13 2023-10-13 湖北中烟工业有限责任公司 烟草工业企业应用系统源代码管控方法
CN117271932A (zh) * 2023-07-31 2023-12-22 南京麦杰软件有限公司 一种软件开发平台的动态资源管理方法
CN117292054A (zh) * 2023-08-30 2023-12-26 上海浦源科技有限公司 一种基于三维数字的电网智慧运维方法及系统
CN117336098A (zh) * 2023-11-17 2024-01-02 重庆千港安全技术有限公司 一种网络空间数据安全性监测分析方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050096950A1 (en) * 2003-10-29 2005-05-05 Caplan Scott M. Method and apparatus for creating and evaluating strategies
JP2009289258A (ja) * 2008-04-30 2009-12-10 Toshiba Corp 事業活動分析評価システム及び事業活動分析評価プログラム
CN104391689A (zh) * 2014-11-04 2015-03-04 中国石油天然气股份有限公司 一种物联网应用的开发方法、中间件及PaaS平台
CN105653901A (zh) * 2015-12-29 2016-06-08 深圳市科漫达智能管理科技有限公司 一种组件仓库管理的方法及系统
KR101627078B1 (ko) * 2016-01-05 2016-06-03 에스지앤 주식회사 패스워드 관리 장치 및 방법
US20200053104A1 (en) * 2017-03-28 2020-02-13 British Telecommunications Public Limited Company Initialization vector identification for encrypted malware traffic detection
US11455641B1 (en) * 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
CN113011689A (zh) * 2019-12-19 2021-06-22 中国移动通信集团辽宁有限公司 软件开发工作量的评估方法、装置及计算设备
US20220284087A1 (en) * 2021-03-05 2022-09-08 International Business Machines Corporation Authorized encryption
CN114090011A (zh) * 2021-10-28 2022-02-25 湖北智慧云图科技有限公司 一种方便开发者使用的软件开发方法
CN115618324A (zh) * 2022-10-21 2023-01-17 深圳开源互联网安全技术有限公司 静态应用安全测试工具的管理方法、装置、设备及介质
CN116880892A (zh) * 2023-07-13 2023-10-13 湖北中烟工业有限责任公司 烟草工业企业应用系统源代码管控方法
CN117271932A (zh) * 2023-07-31 2023-12-22 南京麦杰软件有限公司 一种软件开发平台的动态资源管理方法
CN116776361A (zh) * 2023-08-25 2023-09-19 泉州大数据运营服务有限公司 一种基于隐私计算的公共数据资源开发利用管理平台
CN117292054A (zh) * 2023-08-30 2023-12-26 上海浦源科技有限公司 一种基于三维数字的电网智慧运维方法及系统
CN117336098A (zh) * 2023-11-17 2024-01-02 重庆千港安全技术有限公司 一种网络空间数据安全性监测分析方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
周伟伟;郁滨;: "物联网WSS簇间节点安全链路模型", 计算机研究与发展, no. 07, 15 July 2018 (2018-07-15), pages 1393 - 1408 *
王振铎;王振辉;张慧娥;陈绥阳;: "新型双因子认证系统", 计算机系统应用, no. 01, 15 January 2016 (2016-01-15), pages 70 - 74 *
王雅峰;: "安全技术在计算机软件开发中的应用", 电子技术与软件工程, no. 13, 10 July 2018 (2018-07-10), pages 43 - 45 *

Also Published As

Publication number Publication date
CN117892279B (zh) 2024-05-14

Similar Documents

Publication Publication Date Title
US7748042B2 (en) Security vulnerability determination in a computer system
KR101598738B1 (ko) 제어 프로그램 관리 시스템, 및 제어 프로그램의 변경 방법
CN115859345B (zh) 一种基于区块链的数据访问管理方法和系统
CN109308421B (zh) 一种信息防篡改方法、装置、服务器和计算机存储介质
Casey et al. Digital transformation risk management in forensic science laboratories
CN107945324A (zh) 门禁系统的写卡方法、读卡方法及装置
CN110011794B (zh) 密码机密钥属性的测试方法
CN108762782A (zh) 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法
CN109992936A (zh) 基于数据水印的数据溯源方法、装置、设备及介质
CN116542637B (zh) 一种基于计算机的政务平台安全管控方法
JP3843405B2 (ja) 個人情報の記録方法と個人情報記録システムおよび記録媒体
CN116633555A (zh) 一种用于终端设备数据采集交互的方法及系统
CN117332391A (zh) 计及权限分级管控的配电网数据资产安全访问方法及系统
CN117892279B (zh) 一种用于软件开发的计算机系统加密方法
CN112751823A (zh) 一种外发数据生成方法、外发安全管控方法及系统
CN117521091A (zh) 基于数据分类分级的安全策略矩阵的访问控制方法及系统
US20080155690A1 (en) System and Method for Authenticating and Validating the Linkage Between Input Files and Output Files in a Computational Process
CN116451262A (zh) 一种对财务系统客户端的数据加密方法及加密系统
CN106557682A (zh) 加密狗的授权验证方法及装置
CN112511291A (zh) 一种检测ocb认证加密算法抵御差分故障攻击的方法
CN113364583B (zh) 一种基于去中心化网络的远程验证方法
CN118036080B (zh) 一种基于大数据技术的数据安全治理方法及系统
CN115118509B (zh) 变电站二次设备调试文件权限检测方法及安全管控装置
RU2785484C1 (ru) Способ криптографического рекурсивного контроля целостности реляционной базы данных
CN110046134B (zh) 数据库日志记录方法及系统和数据库日志记录检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant