涉密信息搜索工具的研究与设计
本文关键词:涉密信息搜索工具的研究与设计,,由笔耕文化传播整理发布。
【摘要】:近年来,敌对势力纷纷将互联网作为对我国情报搜集的重要途径,通过植入木马等方式,直接入侵党政机关和涉密单位的办公用计算机,来获取政治、军事、经济情报,给我国造成重大损失。与此同时,我们的信息化发展步伐加快,但相关的管理制度未严格执行到位,个别机关工作人员保密意识淡薄,为图工作方便,违反保密法律法规利用互联网计算机存储、处理、传输国家秘密信息的行为屡见不鲜,给国家秘密的安全造成严重威胁。为有效防范网络失泄密事件的高发频发,各级保密行政管理部门加大对互联网的保密检查力度,力求通过检查提高工作人员的保密意识,规范操作行为。一个既能有效搜索出计算机中存储、处理的所有涉密信息,又方便操作的搜索工具,可以极大的提高工作效率和工作质量,基于上述原因,本文研究设计了涉密信息搜索工具。涉密信息搜索工具主要实现了以下几个方面的功能:1.计算机操作痕迹的分析与获取。通过对计算机中获取操作痕迹的思路和具体操作方法进行研究和设计,运用这些操作方法,可以成功获得一台计算机的操作系统安装时间、IP地址、MAC地址、硬盘序列号、上网痕迹、文档处理痕迹等信息。2.数据恢复。设计了普通恢复和深度恢复两种模式,用于恢复不同操作删除的文件信息,使得涉密信息搜索工具可以有效的发现被删除或清理过的数据,再配合痕迹获取等相关功能,能够更好的发现计算机存在的潜在风险。3.文档解析和文本的快速检索。实现了从DOC、PDF两种文档中,提取出文本信息。基于AC算法,实现了关键词手动录入和对文本信息的快速搜索。4.邮箱、QQ聊天记录的搜索。邮箱搜索以邮箱客户端软件为例进行分析,设计实现了对本地存储邮件的获取;通过对QQ聊天记录的存储文件进行解析,运用了相关的解密算法,还原出聊天记录的文本内容,从而实现了对QQ聊天记录的搜索。5.U盘的防病毒。基于USB主控芯片ONFLASH 5188设计了防病毒U盘,涉密信息搜索工具搭载该项技术,可以保证自身不被恶意程序感染,而涉密信息搜索工具本身则可通过USB主控芯片提供的硬件保障完成对私密存储区的读写。基于以上功能,涉密信息搜索工具可以广泛的应用于保密行政管理部门和机关单位的保密检查中,所能实现的功能基本上涵盖了保密技术检查的基本内容,且由于以U盘为载体,携带方便,操作也较为简便,对于发现漏洞、查找隐患,提升计算机保密检查和保密管理水平有着十分重要的意义。
【关键词】:痕迹分析 数据恢复 计算机取证 Aho-Corasick算法
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;D918.2
【目录】:
- 摘要5-7
- ABSTRACT7-12
- 缩略语对照表12-16
- 第1章 绪论16-22
- 1.1 互联网安全现状16-17
- 1.2 涉密信息搜索工具技术概述17-18
- 1.2.1 痕迹分析技术17-18
- 1.2.2 数据恢复技术18
- 1.2.3 高速文档检索技术18
- 1.3 涉密信息搜索工具开发的难点18-19
- 1.3.1 痕迹种类多,数据格式复杂18
- 1.3.2 受干扰因素多,对抗性强18-19
- 1.3.3 文档格式种类多,文本抽取中标比对困难19
- 1.3.4 需掌握系统底层知识19
- 1.3.5 加强木马及病毒的防控能力19
- 1.4 国内外研究现状19-20
- 1.4.1 国内研究现状19-20
- 1.4.2 国外研究现状20
- 1.5 涉密信息搜索工具总体框架20-22
- 第2章 计算机痕迹分析的研究与设计22-42
- 2.1 台账信息获取22-26
- 2.1.1 获取操作系统安装时间22-23
- 2.1.2 获取IP地址23-24
- 2.1.3 获取MAC地址24-25
- 2.1.4 获取硬盘序列号25-26
- 2.2 系统兼容性26-30
- 2.2.1 获取操作系统版本26-28
- 2.2.2 提权28-30
- 2.3 上网痕迹的查找与提取30-39
- 2.3.1 IE 行为文件的获取30-32
- 2.3.2 IE Cookie的获取32-34
- 2.3.3 IE 浏览记录的获取34-36
- 2.3.4 IE 下拉列表信息的获取36-37
- 2.3.5 Index.dat文件信息的获取37-39
- 2.4 文档处理痕迹分析39-41
- 2.4.1 Recent文件夹40-41
- 2.4.2 Index.dat中文档打开记录获取41
- 2.5 本章小结41-42
- 第3章 数据恢复功能的研究和设计42-54
- 3.1 数据恢复功能的分类42
- 3.2 文件分配和组织形式42-46
- 3.2.1 FAT32文件系统42-45
- 3.2.2 NTFS文件系统45-46
- 3.3 数据恢复的可行性分析46-47
- 3.3.1 删除文件46-47
- 3.3.2 格式化硬盘47
- 3.3.3 格式化分区47
- 3.4 数据恢复功能的设计47-51
- 3.5 数据恢复功能和痕迹获取功能结合51-52
- 3.6 本章小结52-54
- 第4章 高速文档检索功能的研究与设计54-66
- 4.1 文件格式识别54-56
- 4.1.1 文件格式识别原理54
- 4.1.2 文件格式识别的设计54-56
- 4.2 文本抽取技术56-61
- 4.2.1 DOC文件格式概述56-57
- 4.2.2 doc格式文本抽取的设计57-59
- 4.2.3 PDF文件格式概述59-60
- 4.2.4 PDF格式文本抽取的设计60-61
- 4.3 文档快速搜索功能的设计61-65
- 4.3.1 Aho-Corasick算法概述61-62
- 4.3.2 AC(Aho-Corasick)算法原理62
- 4.3.3 快速搜索功能实现62-65
- 4.4 本章小结65-66
- 第5章 邮箱、QQ信息搜索及防病毒U盘技术66-78
- 5.1 邮件客户端软件邮箱检索66-69
- 5.2 实时聊天工具聊天记录检索69-70
- 5.3 防病毒U盘的设计70-76
- 5.3.1 防病毒U盘设计原理70-71
- 5.3.2 防病毒U盘实现71-76
- 5.4 本章小结76-78
- 第6章 结论和展望78-80
- 6.1 研究结论78-79
- 6.2 研究展望79-80
- 参考文献80-82
- 致谢82-84
- 作者简介84
【相似文献】
中国期刊全文数据库 前8条
1 罗根连;;法国国防部对外交流合作中涉密信息交换规程[J];保密工作;2013年03期
2 孙剑波;;紧紧抓住保密的“牛鼻子”[J];保密工作;2013年04期
3 ;保密知识小测试[J];保密工作;2011年06期
4 黄绍明;;国内外涉密信息销毁技术纵览[J];时代金融;2010年12期
5 吴瑞;庞瑾;;美军涉密信息安全事件查处规范的新发展——美国防部DoDM 5200.01手册相关内容述评[J];公安学刊(浙江警察学院学报);2014年01期
6 徐业锋;李玉;;警惕身边的失泄密陷阱[J];保密工作;2013年03期
7 瑞志;要认真解决影响机关保密秩序的“常见病”[J];办公室业务;2004年03期
8 ;[J];;年期
中国重要会议论文全文数据库 前2条
1 王军;吴滨;;涉密移动存储介质在检察机关应用的防护策略[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 夏梦丽;王文卿;潘振祥;;河南省矿产资源非涉密信息公开查询系统建设技术思路[A];河南地球科学通报2009年卷(下册)[C];2009年
中国重要报纸全文数据库 前10条
1 刘义全、刘波;森林部队 消除涉密信息安全隐患[N];人民武警;2009年
2 济南军区政治部司法办公室主任 王正;涉密信息不得私自复制[N];解放军报;2010年
3 杨慧亮 刘继军;西宁支队强化涉密信息载体管理[N];人民武警;2007年
4 李学国;确保涉密信息安全[N];人民武警;2003年
5 黄世钊;严禁通过电子邮件发送涉密信息[N];法治快报;2008年
6 记者 裴睿;采取技术防护措施努力实现对涉密信息的综合防护[N];成都日报;2009年
7 卢立杰;武警三明支队抓涉密信息安全不留死角[N];三明日报;2008年
8 张林才;拨开迷雾,五个问题厘清DLP[N];电脑商报;2010年
9 市国家保密局局长 梁东生;提高认识 强化监管 确保国家涉密信息安全[N];吕梁日报;2010年
10 秦福军邋王红闯;河南局检查涉密计算机系统和涉密载体管理[N];中国测绘报;2007年
中国硕士学位论文全文数据库 前6条
1 田勇;涉密信息搜索工具的研究与设计[D];西安电子科技大学;2015年
2 蒋增增;基于主机的涉密信息清除系统的设计[D];西安电子科技大学;2009年
3 吴玲玲;涉密信息管理系统[D];山东科技大学;2005年
4 胡国兵;X所涉密信息网络整体安全方案设计及实施[D];四川大学;2003年
5 杨爱民;基于Java的主机涉密信息监测控制系统的研究[D];四川大学;2006年
6 王忠锋;基于代理的局域网涉密信息检查系统的设计和实现[D];解放军信息工程大学;2006年
本文关键词:涉密信息搜索工具的研究与设计,由笔耕文化传播整理发布。
本文编号:342907
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/342907.html