学位论文 > 优秀研究生学位论文题录展示

磁盘伪装与隐藏技术研究

作 者: 吴春欢
导 师: 牛夏牧
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: 伪装 隐藏 隐藏分区 DDHS
分类号: TP333.35
类 型: 硕士论文
年 份: 2008年
下 载: 24次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近年来信息技术的快速发展和广泛应用对信息安全技术不断提出新的要求,以“内容”隐藏为目的的传统数据加密技术在一定程度上阻止了攻击者窃取敏感数据的可能,但却主动泄露了敏感信息的存在性,在密码分析技术和计算机计算速度不断提高的情况下受到了前所未有的挑战,而传统的信息隐藏技术主要是在小数据量的隐秘通信和数字水印领域解决了数据“存在性”隐藏的问题,并且依赖于引入额外的载体文件,这会造成大量的存储空间浪费。在面对企业级大数据量的存储服务器的数据安全时,这两种方法都显得力不从心。本课题通过对数据加密技术和信息隐藏技术的分析,并结合海量存储介质(磁盘)的结构特征的相关研究,针对大数据量的存储服务器的数据安全提出了一种既保证数据“内容”隐藏又同时隐藏数据“存在性”的解决方案:磁盘伪装与隐藏系统(DDHS, Disk Disguising and Hiding System)。DDHS利用磁盘分区中空闲区域的的数据随机性性质和加密数据的随机性性质的相似性来把待保护分区整体加密,并且把后者伪装成前者达到磁盘分区数据的隐藏的目的,这样磁盘分区就保证了在攻击者面前的不可感知性,即使在特殊情况下隐藏分区的“存在性”被发现,分区中的敏感数据也是受到加密保护的,所以本文所研究和设计实现的DDHS同时保证了数据“内容”的隐藏和数据“存在性”隐藏特性。本文在DDHS的设计中引入了三个主要创新点:(1)磁盘分区重叠技术,它提供了隐藏分区中数据的载体功能,并且使得信息的隐藏不需要引入额外的文件载体,提高了存储空间利用率和保证了I/O访问的高效性;(2)一扇一密的加密技术,保证了隐藏磁盘分区扇区中数据的高随机性,为伪装提供了支持;(3)挑战应答访问控制,为访问隐藏信息提供安全接口。另外,DDHS实现的数据“内容”隐藏和“存在性”隐藏对于合法用户来说是透明的,并不需要用户额外和繁琐的手动保护操作,提供了存储系统的高效性。

全文目录


摘要  4-5
Abstract  5-10
第1章 绪论  10-19
  1.1 课题背景和意义  10-11
    1.1.1 课题来源  10
    1.1.2 课题研究的目的和意义  10-11
  1.2 国内外现状分析  11-16
    1.2.1 磁盘数据安全威胁分析  11-12
    1.2.2 传统磁盘数据保护技术分析  12-14
    1.2.3 磁盘数据保护技术研究现状分析  14-16
  1.3 研究目标与创新点  16-17
  1.4 论文的研究内容和组织结构  17-19
第2章 相关技术研究  19-28
  2.1 磁盘结构与运行原理  19-21
    2.1.1 磁盘物理结构  19-20
    2.1.2 磁盘逻辑结构  20
    2.1.3 计算机引导过程  20-21
  2.2 存储和文件系统  21-25
    2.2.1 存储系统简述  21-23
    2.2.2 Windows文件系统简介  23-25
  2.3 过滤驱动技术  25-26
  2.4 透明加解密  26
  2.5 本章小结  26-28
第3章 需求分析  28-37
  3.1 磁盘伪装隐藏需求的提出  28
  3.2 概要分析  28-31
    3.2.1 相关名词解释  28-29
    3.2.2 目的描述  29
    3.2.3 用户角度需求分析  29-31
  3.3 隐藏磁盘的模型  31-32
    3.3.1 物理表现形式  31-32
    3.3.2 逻辑表现形式  32
  3.4 需求分析  32-36
    3.4.1 角色和身份  32-33
    3.4.2 系统功能描述  33
    3.4.3 运行环境和边界  33-34
    3.4.4 系统运行流程  34-35
    3.4.5 潜在案例分析  35-36
  3.5 本章小结  36-37
第4章 磁盘伪装与隐藏系统设计与实现  37-60
  4.1 引言  37-38
  4.2 系统概述  38-40
    4.2.1 系统原理概述  38-39
    4.2.2 伪装与隐藏的特征和要求  39-40
  4.3 系统总体结构与流程  40-41
  4.4 隐藏磁盘管理模块设计  41-50
    4.4.1 隐藏磁盘的创建  41-43
    4.4.2 访问控制  43-45
    4.4.3 整盘加密和伪装的实现  45-47
    4.4.4 隐藏磁盘挂载/卸载  47-49
    4.4.5 数据随机性分析  49-50
  4.5 透明保护机制设计  50-53
    4.5.1 原理  50-53
    4.5.2 保护机制的安全性分析  53
  4.6 实时加解密机制设计  53-59
    4.6.1 原理  53-56
    4.6.2 密钥管理  56-57
    4.6.3 系统I/O性能分析  57-59
  4.7 本章小结  59-60
结论  60-62
参考文献  62-68
致谢  68

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 关于合同双方当事人意思表示的分析,D923.6
  3. 图像信息隐藏技术的应用研究,TP309.7
  4. 面向无线视频传输的H.264错误隐藏技术研究,TN919.81
  5. 基于图像的信息隐藏技术研究,TP309.7
  6. 基于离散小波变换的图像水印算法研究,TP309.7
  7. 基于主板固件的程序隐藏技术研究,TP309
  8. 基于视窗操作系统的程序隐藏技术术究,TP393.08
  9. 终端特定信息检测系统的研究与实现,TP309
  10. 基于即时语音通信的信息隐藏技术研究,TP309
  11. 网络隐蔽信道检测技术的研究,TP393.08
  12. 混沌保密光通信系统调制方式和光纤信道性能的研究,TN918.8
  13. 基于可靠性穿透的ZFS数据隐藏技术,TP309
  14. 基于维诺图的图像信息隐藏法研究,TP309
  15. 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,TP393.08
  16. 基于H.264编码标准的可逆视频信息隐藏技术的研究,TN919.81
  17. 适合于WMSNs的视频压缩及可靠传输编码技术研究,TN919.81
  18. 中国作为抗俗在线,H109.4
  19. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
  20. 无线视频抗误差传输技术,TN919.81
  21. 雷达情报信息隐藏研究,TN974

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 电子数字计算机(不连续作用电子计算机) > 存贮器 > 磁存贮器及其驱动器 > 磁盘存贮器
© 2012 www.xueweilunwen.com