学位论文 > 优秀研究生学位论文题录展示
安全清除硬盘中残留数据的研究
作 者: 杜银霞
导 师: 郭立炜;刘秀敏
学 校: 河北科技大学
专 业: 计算机技术
关键词: 数据残留 安全清除 覆写 PIO模式 单片机
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 78次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机系统的广泛应用和信息技术的迅猛发展,信息的安全越来越为系统设计者和用户所重视。特别是最近几年来,数据恢复技术的快速发展使得操作系统自身所带的数据清除技术变得不再可靠,从而导致硬盘中所包含的敏感信息通过计算机轻松的获取,造成信息的无意泄漏。因此对残留数据的处理研究已经成为关系到国家和民族经济利益,提高信息化水平和国家安全的重大问题。本文对计算机存储介质中数据残留的安全清除理论及其方法进行了研究,研究内容包括计算机数据清除和恢复理论以及清除技术存在的安全性问题,覆写技术、硬盘IDE接口、逻辑块寻址以及使用程序输入输出模式在脱机和在线两种方式下读写硬盘的技术等。论文首先研究了数据残留产生的原因,全面分析了计算机数据清除技术的不安全性;接着介绍了安全清除技术、数据销毁技术---物理销毁、消磁和紧急破坏技术,并结合计算机系统安全性评估标准提出了三级清除思想,即基于数据不同的安全等级采取不同的清除操作。然后,针对覆写技术的基本原理和RLL编码进行了深入研究,设计开发了硬盘数据安全清除软件;并结合数据清除和恢复对比实验,对传统清除技术和安全清除技术的可靠性进行了检验。最后,论文对单片机控制硬盘技术进行了深入研究,并依此为基础设计了便携式安全清除设备的实现方案。该研究对于提高计算机系统的安全性,减少由于敏感信息处理不当所造成的安全问题具有很强的理论和实用价值。
|
全文目录
摘要 4-5 Abstract 5-9 第1章 绪论 9-13 1.1 论文选题的目的及意义 9-10 1.2 国内外研究动态 10-11 1.3 论文研究的主要内容 11-12 1.4 论文章节的安排 12 1.5 本章小结 12-13 第2章 数据清除技术的安全性分析 13-26 2.1 数据清除与恢复技术概述 13-14 2.1.1 数据清除技术 13-14 2.1.2 数据恢复技术 14 2.2 数据清除的安全性分析 14-17 2.2.1 格式化不能安全清除数据 15 2.2.2 删除不能安全清除数据 15 2.2.3 备份数据以留下数据副本 15-16 2.2.4 页面调度策略不成功 16 2.2.5 储存设备能保存最初数据余象 16 2.2.6 存储器内部存在固有机制 16-17 2.3 安全清除技术 17 2.4 数据销毁技术 17-21 2.4.1 物理销毁技术 17-19 2.4.2 消磁技术 19-21 2.4.3 紧急销毁技术 21 2.5 硬盘加密技术 21-22 2.6 计算机系统安全评估标准 22-23 2.7 安全等级与清除思想 23-24 2.8 本章小结 24-26 第3章 覆写技术及其实现 26-39 3.1 覆写技术基本原理 26 3.2 覆写技术的局限性 26-28 3.2.1 硬件与覆写 26-27 3.2.2 文件系统与覆写 27-28 3.3 RLL编码 28-31 3.4 安全清除软件设计流程与实现 31-32 3.5 覆写软件要点 32-33 3.6 清除与恢复对比实验 33-38 3.6.1 传统清除技术与恢复对比实验 33-36 3.6.2 安全清除技术与恢复对比实验 36-38 3.7 本章小结 38-39 第4章 IDE硬盘接口及其读写原理 39-47 4.1 IDE硬盘接口 39-42 4.1.1 IDE接口协议 39-40 4.1.2 IDE寄存器模型 40-41 4.1.3 PIO数据传输模式 41-42 4.2 IDE接口硬盘的读和写原理 42-46 4.2.1 在线读写IDE接口硬盘 42-45 4.2.2 脱机读写IDE接口硬盘 45-46 4.3 本章小结 46-47 第5章 便携式安全清除设备的设计 47-59 5.1 系统设计方案选择 47-49 5.2 读写硬盘的硬件方案选择 49 5.3 设计思想 49 5.4 系统总体框架 49-50 5.5 硬件系统结构设计 50-54 5.5.1 单片机选型 50-51 5.5.2 外围器件选择 51-53 5.5.3 单片机控制IDE硬盘电路设计 53 5.5.4 键盘扫描电路设计 53-54 5.6 软件设计与程序实现 54-58 5.6.1 硬件初始化设计 54-55 5.6.2 安全清除操作设计 55-56 5.6.3 逻辑块寻址操作设计 56-57 5.6.4 错误处理操作设计 57 5.6.5 键盘扫描操作设计 57-58 5.7 本章小结 58-59 结论 59-61 附录 61-68 附录1 安全清除软件覆写与删除函数 61-62 附录2 便携式安全清除设备算法 62-68 参考文献 68-72 攻读硕士学位期间所发表的论文 72-73 致谢 73-74 个人简历 74
|
相似论文
- 转轴径向跳动和转速实时检测光电系统的研究,TH822
- 基于红外吸收原理的甲烷浓度检测仪,TP216
- 温室空气源热泵供热系统研究,S625
- 基于单片机和LabVIEW的静电除尘系统,X701.2
- 片状农业物料滚筒干燥控制系统研究,S226.6
- 基于回波包络的超声波入侵探测在军队警戒巡逻中的应用,E919
- 单片机AVR运用开发,TP368.12
- 矿用电动机软起动器实验装置设计,TM343.2
- CAN总线技术在气象监测系统中的应用研究与实现,P409
- 基于GPRS的无线数据采集与传输系统设计,TP274.2
- 无刷直流电动机及其控制系统,TM33
- 基于CAN总线的医疗呼叫系统设计与实现,TN99
- 高精度电子天平的温度补偿与自动校准,TP274
- 基于DSP和单片机的可调参数心电信号发生器的设计,TP368.12
- SUPMAX800D系统HART通信卡的研究与设计,TP273.5
- 谷物脂肪酸值自动测定仪的研究与设计,TS210.7
- 基于Freescale MC9S12系列单片机开发板的设计,TP368.1
- 移动基站状态远程数据监测系统的设计与实现,TP274
- 基于STM32的污水处理pH值控制系统的设计,TP273
- 基于Contiki操作系统的无线抄表系统节点设计,TP212.9;TP274
- 基于远程控制的SD卡文件管理,TP273
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|