磁盘伪装与隐藏技术研究
发布时间:2021-03-02 07:44
近年来信息技术的快速发展和广泛应用对信息安全技术不断提出新的要求,以“内容”隐藏为目的的传统数据加密技术在一定程度上阻止了攻击者窃取敏感数据的可能,但却主动泄露了敏感信息的存在性,在密码分析技术和计算机计算速度不断提高的情况下受到了前所未有的挑战,而传统的信息隐藏技术主要是在小数据量的隐秘通信和数字水印领域解决了数据“存在性”隐藏的问题,并且依赖于引入额外的载体文件,这会造成大量的存储空间浪费。在面对企业级大数据量的存储服务器的数据安全时,这两种方法都显得力不从心。本课题通过对数据加密技术和信息隐藏技术的分析,并结合海量存储介质(磁盘)的结构特征的相关研究,针对大数据量的存储服务器的数据安全提出了一种既保证数据“内容”隐藏又同时隐藏数据“存在性”的解决方案:磁盘伪装与隐藏系统(DDHS, Disk Disguising and Hiding System)。DDHS利用磁盘分区中空闲区域的的数据随机性性质和加密数据的随机性性质的相似性来把待保护分区整体加密,并且把后者伪装成前者达到磁盘分区数据的隐藏的目的,这样磁盘分区就保证了在攻击者面前的不可感知性,即使在特殊情况下隐藏分区的“存在性...
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
SAN存储体系Fig.1-1SANstoragesystem
运行环境 本系统的运行环境包括计算机硬件环境和软件环件环境:长城公司安全服务器,PC 机,笔记本电脑。件环境:Windows 2000 Server 、Windows 2003 Server和 Win物理边界 图 3-2 说明了系统应有的物理边界。在此只考虑况。
重叠分区Fig.4-2Overlappingpartitions
【参考文献】:
期刊论文
[1]数据恢复技术[J]. 王常亮,张春琴,王大伟. 计算机安全. 2008(08)
[2]数据库密钥管理的改进研究[J]. 魏功辉,胡健生,黄雪梅,桂雄明. 信息通信. 2008(02)
[3]Windows环境下隐秘磁盘的设计与实现[J]. 谭毓安,张娟,曹元大,张雪兰. 计算机工程. 2006(16)
[4]浅谈磁盘的防拷贝方法[J]. 魏瑛. 科技情报开发与经济. 2003(12)
[5]隐藏逻辑磁盘的技术与实现[J]. 邓波. 计算机应用. 2003(08)
[6]FU-PROLOK激光加密系统的分析[J]. 邵晨曦,董明会,邵景远. 计算机研究与发展. 1992(04)
硕士论文
[1]基于挑战/应答的动态口令身份认证系统研究[D]. 刘文军.北京化工大学 2007
[2]Windows环境下的一种安全磁盘[D]. 王雁.四川大学 2006
本文编号:3058897
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
SAN存储体系Fig.1-1SANstoragesystem
运行环境 本系统的运行环境包括计算机硬件环境和软件环件环境:长城公司安全服务器,PC 机,笔记本电脑。件环境:Windows 2000 Server 、Windows 2003 Server和 Win物理边界 图 3-2 说明了系统应有的物理边界。在此只考虑况。
重叠分区Fig.4-2Overlappingpartitions
【参考文献】:
期刊论文
[1]数据恢复技术[J]. 王常亮,张春琴,王大伟. 计算机安全. 2008(08)
[2]数据库密钥管理的改进研究[J]. 魏功辉,胡健生,黄雪梅,桂雄明. 信息通信. 2008(02)
[3]Windows环境下隐秘磁盘的设计与实现[J]. 谭毓安,张娟,曹元大,张雪兰. 计算机工程. 2006(16)
[4]浅谈磁盘的防拷贝方法[J]. 魏瑛. 科技情报开发与经济. 2003(12)
[5]隐藏逻辑磁盘的技术与实现[J]. 邓波. 计算机应用. 2003(08)
[6]FU-PROLOK激光加密系统的分析[J]. 邵晨曦,董明会,邵景远. 计算机研究与发展. 1992(04)
硕士论文
[1]基于挑战/应答的动态口令身份认证系统研究[D]. 刘文军.北京化工大学 2007
[2]Windows环境下的一种安全磁盘[D]. 王雁.四川大学 2006
本文编号:3058897
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3058897.html