专控计算机分离式文件存储的研究
本文关键词:专控计算机分离式文件存储的研究
更多相关文章: USB Key 目录数据分离的文件存储方法 密码算法
【摘要】:专控计算机是一种重要的敏感文件管理工具,可以用以存储大量的敏感文件,但它在提供数据安全保证的同时也存在一定的安全隐患。“斯诺登事件”发生后,信息安全成为新的热点,由于专控计算机中存放数据的敏感性,必须采取有效措施保护其中存储文件数据的安全。目前,尽管专控计算机已经采取了与互联网物理隔离的方法,但仍然存在系统访问控制方式简单、数据能够随意访问和复制的问题。通过USB、光盘等引导介质访问计算机可以绕过原有的系统数据访问控制机制,从而获取专控计算机中的文件数据,造成敏感数据泄露或丢失。此外,专控计算机大量数据都是以明文数据的形式存放,一旦磁盘丢失,也会造成数据外泄。 针对上述问题,为了提高专控计算机文件数据保护的安全强度,本文研究了文件系统原理、加密文件系统实现原理、USB Key技术和数据加密算法,设计了目录数据分离存储的文件存储方法,,自制了USB Key硬件设备,实现了一个分离式文件存储系统。系统主要由USB Key安全管理中心和专控计算机客户端程序两部分组成,用以实现对专控计算机文件数据的全面保护。
【关键词】:USB Key 目录数据分离的文件存储方法 密码算法
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP333;TP309
【目录】:
- 摘要3-4
- Abstract4-7
- 第一章 绪论7-11
- 1.1 引言7
- 1.2 专控计算机文件保护的现状7-8
- 1.3 研究意义与方法8
- 1.4 研究的主要内容8
- 1.5 文章结构8-11
- 第二章 关键技术及相关理论基础11-21
- 2.1 文件系统原理分析11-15
- 2.1.1 FAT 文件系统存取原理11-12
- 2.1.2 Ext 簇文件系统存取原理12-14
- 2.1.3 NTFS 文件系统存取原理14-15
- 2.2 加密文件系统研究15-16
- 2.2.1 CFS15-16
- 2.2.2 TCFS16
- 2.2.3 EFS16
- 2.3 USB Key 技术16-17
- 2.4 密码与身份认证技术17-21
- 2.4.1 密码技术17-19
- 2.4.2 身份认证技术19-21
- 第三章 目录数据分离文件存储算法设计21-29
- 3.1 设计原理21-23
- 3.1.1 目录数据原理分析21-22
- 3.1.2 设计思想22-23
- 3.2 实现方法23-27
- 3.2.1 逻辑地址编排23-24
- 3.2.2 储存和读取功能的设计24-27
- 3.3 性能测试27-29
- 第四章 USB Key 的设计与实现29-45
- 4.1 USB Key 硬件设计29-34
- 4.1.1 硬件介绍29-32
- 4.1.2 EEPROM 与 FLASH 比较32-33
- 4.1.3 USB Key 的硬件实现33-34
- 4.2 USB Key 软件设计34-45
- 4.2.1 USB Key 身份认证模块34-35
- 4.2.2 USB Key 密码算法设计35-42
- 4.2.3 软件的整体实现42-45
- 第五章 专控计算机文件存储方法的设计与实现45-53
- 5.1 系统总体框架45-46
- 5.1.1 基本概念45-46
- 5.1.2 操作流程46
- 5.2 USB Key 安全管理46-47
- 5.2.1 基本设计要求46-47
- 5.2.2 安全性设计47
- 5.3 计算机文件安全管理47-48
- 5.3.1 系统登录模块设计47-48
- 5.3.2 数据加密存储48
- 5.4 系统实现48-53
- 5.4.1 身份认证模块的设计和实现48-50
- 5.4.2 文件功能模块的设计和实现50-53
- 第六章 系统测试53-55
- 6.1 系统基本操作测试53
- 6.1.1 测试环境53
- 6.1.2 测试结果53
- 6.2 文件读取速度测试53-55
- 6.2.1 测试要求53-54
- 6.2.2 测试环境54
- 6.2.3 测试结果54-55
- 第七章 结束语55-57
- 7.1 全文工作总结55-56
- 7.2 后续工作展望56-57
- 致谢57-59
- 参考文献59-61
- 参加的科研项目与个人研究成果61-62
【共引文献】
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 徐天岭;王景中;袁开国;杨义先;;基于USB-KEY的P2P保密通信研究与实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 徐惠钢;薄煜明;杜国平;;USB接口虚拟数字存储示波器的设计和实现[A];2004中国控制与决策学术年会论文集[C];2004年
4 王鼎;张小松;龙小书;;基于NTFS磁盘解析的Rootkit检测技术[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 尹凯;宋宇鲲;;基于多核SOC模拟器的程序设计方法及性能分析的研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 丁勇;;一种代数方法证明方法在RSA教学中的应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 胡鸿鹄;谷利泽;杨榆;钮心忻;;基于USBKey和ICE的局域网文件安全传输方案的设计与实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
8 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
9 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
10 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
3 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
4 黄枫;随机数生成器研究与生物图像处理系统的设计与实现[D];第一军医大学;2004年
5 徐海东;后向散射超声无损测温设备关键技术的研究与实现[D];清华大学;2004年
6 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
7 倪涛;有力觉及视觉临场感的遥操作机器人系统研究[D];吉林大学;2006年
8 石磊;内外部EGR与电控燃油喷射控制柴油均质燃烧的研究[D];上海交通大学;2007年
9 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年
10 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
2 杨才远;浮标基海量数据高速传输技术研究[D];哈尔滨工程大学;2010年
3 辛涛;基于混合神经网络的视频序列压缩与加密算法研究[D];大连理工大学;2010年
4 周朋;语音网关的安全性的研究与实现[D];辽宁工程技术大学;2009年
5 陆有丽;多级代理签名与盲代理签名的研究[D];长沙理工大学;2010年
6 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
7 任政伟;IPv6下的IPSec与防火墙的协同研究[D];河南理工大学;2010年
8 张亮;基于数字签名技术的电子公文交换系统的设计与实现[D];华东师范大学;2010年
9 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
10 郑婷婷;AES加密算法及其错误检测的硬件实现[D];昆明理工大学;2009年
本文编号:1119747
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1119747.html