学位论文 > 优秀研究生学位论文题录展示
电子文档防泄密软件的设计与实现
作 者: 李硕
导 师: 来学嘉;杨茂江
学 校: 上海交通大学
专 业: 软件工程
关键词: 电子文档防泄密 虚拟磁盘 进程监控 防火墙 文件加解密
分类号: TP311.52
类 型: 硕士论文
年 份: 2008年
下 载: 269次
引 用: 5次
阅 读: 论文下载
内容摘要
以电子文档形式保存的数据信息是组织的重要智力资产,这些电子文档的流失会为企业带来巨大的损失。因此,必须采用有效手段保护机密的电子文档。本文在详细研究和分析电子文档防泄密的需求和实现的关键技术的基础上提出了一种新的防泄密安全模型并在Windows平台上得到实现。它提供了存储加密和传输加密功能,可有效防止主动泄密和各种被动的泄密,如电脑被盗、遗失和恶意程序复制发送等途径。安全模型将需要保护的电子文档称为涉密电子文档,将需要操作涉密电子文档的软件进程称为信任进程;当信任进程需要操作涉密电子文档时,系统进入涉密态;涉密电子文档保存在加密卷上。安全模型定义为没有进入涉密态时,加密卷是不可见的;进入涉密态后,加密卷可见,只有加密卷可以写操作;只有允许的信任进程才可以访问涉密电子文档;进入涉密态后,非信任进程不能启动,并且信任进程只能写加密卷;只有涉密态用户之间才能交换涉密电子文档;安全模型的权威是服务器的使用者(管理员),他有权制订信任进程列表和解密涉密电子文档。实现该安全模型的系统使用加密的虚拟磁盘来存放涉密电子文档,客户端从服务器获得打开虚拟磁盘的密钥。保存在该虚拟磁盘的文件都是加密的。系统使用了驱动层扇区加密技术,在写入虚拟磁盘扇区时加密,在读取时解密。系统除了提供涉密电子文档的加密存放,还提供涉密电子文档的点对点的加密传输功能。系统还有针对性地在安全性、易用性和可维护性方面有所创新。
|
全文目录
摘要 2-4 ABSTRACT 4-7 1 绪论 7-10 1.1 研究背景 7-8 1.1.1 电子文档防泄密的普遍需求 7 1.1.2 常见的解决方案 7-8 1.2 研究的内容和主要工作 8 1.3 论文的组织 8-10 2 电子文档防泄密软件相关技术综述 10-18 2.1 WINDOWS挂钩(HOOK)技术 10-14 2.1.1 用户态挂钩技术 10-14 2.1.2 核心态挂钩技术 14 2.2 WINDOWS 文件系统过滤驱动 14-16 2.3 虚拟磁盘技术 16-17 2.4 剪贴板监控技术 17-18 3 电子文档防泄密解决方案 18-25 3.1 安全审计和终端监控系统 18-19 3.1.1 安全审计系统 18-19 3.1.2 终端监控系统 19 3.2 文档加密权限管理系统 19-21 3.3 透明加密系统 21-23 3.3.1 基于文件名称的透明加密系统 21-22 3.3.2 基于进程的透明加密系统 22 3.3.3 基于磁盘的透明加密系统 22-23 3.4 现有防泄密系统面临的挑战 23-24 3.5 新防泄密系统的基本要求 24-25 4 电子文档防泄密软件的设计 25-30 4.1 系统概念模型 25-26 4.2 系统架构 26-28 4.3 客户端主要功能设计 28 4.4 服务器功能设计 28-30 5 电子文档防泄密软件的实现 30-51 5.1 主程序和驱动程序开发 30-33 5.1.1 开发和运行环境 30 5.1.2 主程序和静态库开发 30 5.1.3 驱动程序开发 30-33 5.2 虚拟磁盘子系统的实现 33-37 5.2.1 虚拟磁盘卷的创建 34-35 5.2.2 虚拟磁盘的加载 35 5.2.3 虚拟磁盘的卸载 35 5.2.4 虚拟磁盘的读写和加解密 35-37 5.3 进程监控子系统的实现 37-39 5.3.1 信任进程 37-38 5.3.2 文件操作的监控 38-39 5.3.3 网络访问的监控 39 5.3.4 其它外设端口的访问监控 39 5.3.5 打印监控 39 5.4 文件交换子系统的实现 39-44 5.4.1 消息传输功能设计和设计 39-41 5.4.2 安全通讯的设计和实现 41-44 5.4.3 文件传输的设计和实现 44 5.5 加解密子系统的实现 44-47 5.5.1 随机数生成器 44-46 5.5.2 AES 算法 46 5.5.3 BLOWFISH 算法 46 5.5.4 RSA 算法 46-47 5.5.5 HASH 算法 47 5.6 应用系统支持设计 47-48 5.6.1 应用程序的运行环境设置 47-48 5.6.2 应用程序的相关文件复制 48 5.7 软件安全保护的实现 48-51 5.7.1 软件保护的必要性 48 5.7.2 软件破解基本原理 48-49 5.7.3 软件保护实现 49-51 6 总结及展望 51-54 6.1 系统应用效果 51 6.2 系统实现总结 51-53 6.2.1 系统的创新性 51-52 6.2.2 系统的易用性 52 6.2.3 系统的安全性 52-53 6.3 展望 53-54 参考文献 54-57 致谢 57-58 作者攻读学位期间发表的论文 58-60
|
相似论文
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 虚拟机镜像文件的废弃空间回收系统,TP302
- 虚拟文件系统碎片的零拷贝整理系统,TP316.7
- 基于防火墙的快速协议识别系统的设计与实现,TP393.08
- 电子文件操作安全监控技术研究,TP309
- 电子政务系统中的网络安全技术应用与报表系统设计实现,TP393.08
- 筛选规则智能化生成的研究与设计,TP393.08
- 基于防火墙和入侵检测的综合主机安全防范系统,TP393.08
- 层次化的分布式入侵检测系统研究,TP393.08
- 信息安全技术在电子政务平台中的研究与应用,TP393.08
- 防火墙与IDS在校园网中结合部署的研究与应用,TP393.18
- 校园网环境下的入侵防御系统研究,TP393.18
- 防范企业内部信息泄漏应用技术研究,TP393.08
- 基于HOOK API技术的进程监控系统的设计与实现,TP393.1
- 基于WCF构建分布式IT系统管理平台,TP311.52
- Web服务器安全监测系统的研究与开发,TP393.05
- 智能网的网络安全与解决方案,TN915.5
- 基于TPM的数据安全系统的设计与实现,TP309.2
- 内网安全管理系统中主机安全研究,TP393.08
- Windows Mobile平台网络防火墙的设计与实现,TP393.08
- IPv6关键技术的测试方法研究与实践,TP393.04
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com
|