学位论文 > 优秀研究生学位论文题录展示

通用终端环境下移动存储介质信息安全通道的设计与实现

作 者: 张蓉
导 师: 符意德
学 校: 南京理工大学
专 业: 计算机软件与理论
关键词: 移动存储介质 信息安全 可信 内容过滤
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 34次
引 用: 0次
阅 读: 论文下载
 

内容摘要


移动存储介质因体积小、使用便捷等优点而得到普及,随之产生的信息威胁也日趋严重。这是计算机安全领域的又一课题,由于移动存储介质的本地接入难以管理,通用终端设备的安全防护能力较弱等原因,使得移动存储介质的使用多次导致信息外泄等问题。通用终端环境下移动存储介质信息安全通道旨在构建一条安全的内网终端信息传输通道,为普通信息提供转发功能,对涉密信息则进行主动防护,拦截向移动存储介质写入涉密信息的操作。本文首先介绍了计算机信息安全管理的关键技术,分析了它们的不同实现方法及彼此的差异;设计了连接可信过滤模块、不改变通用终端平台内部运行环境的安全计算机终端系统;给出了通过设备接口接入终端的、基于嵌入式可信计算平台的内容过滤模块设计,实现涉密信息防护;并针对内网环境下中文涉密信息和嵌入式计算平台的特殊性,以布尔模型为基础,设计了灵活的、可分析全文特征的、不依赖统计方法的信息过滤模型;在实现多模式匹配过程中,以内存开销较小并且平均性能较好的WM算法为基础,通过对模式串的二级存储结构设计、前缀内容表的扩充,以及匹配模式串方法的改进,实现了文档成功匹配的时间效率提升和内存利用率的改进,并通过实验加以验证。该系统实现了用户透明的信息安全防护方案,在信息传输过程中对涉密信息进行过滤,有效控制了移动存储介质带来的安全威胁。

全文目录


摘要  3-4
Abstract  4-7
1. 绪论  7-12
  1.1 课题的背景和意义  7-8
  1.2 移动存储介质安全机制的研究现状  8-10
  1.3 课题的研究内容  10-11
  1.4 本文的组织结构  11-12
2. 终端信息安全管理技术研究  12-27
  2.1 计算机终端安全管理技术概述  12-13
    2.1.1 终端信息安全管理的目标  12-13
    2.1.2 移动存储介质安全管理的设计方法  13
  2.2 可信计算技术  13-14
    2.2.1 可信计算平台介绍  13-14
    2.2.2 信任链传递方法的缺点  14
  2.3 信息过滤技术  14-20
    2.3.1 信息过滤技术分类  14-15
    2.3.2 内容过滤模型  15-20
  2.4 多模式匹配算法  20-26
    2.4.1 AC多模式匹配算法  20-22
    2.4.2 WM算法  22-24
    2.4.3 AC-BM算法  24-25
    2.4.4 基于有序二叉树的多模式匹配算法  25-26
    2.4.5 多模式匹配算法的性能对比及分析  26
  2.5 本章小结  26-27
3 通用终端环境下移动存储介质信息安全通道的设计  27-47
  3.1 面向移动存储介质的安全计算机终端系统架构设计  27-32
    3.1.1 移动存储介质的连接及信息传输特点分析  27-28
    3.1.2 安全计算机终端架构设计目标  28-29
    3.1.3 安全计算机终端可信架构设计  29-32
  3.2 内容过滤安全模块设计  32-36
    3.2.1 安全模块设计目标  32-33
    3.2.2 硬件架构设计  33-34
    3.2.3 软件分层架构  34-35
    3.2.4 系统运行模式  35-36
  3.3 内容过滤方法设计  36-46
    3.3.1 具体应用需求分析  36-37
    3.3.2 内网信息过滤的智能模型选择与改进  37-40
    3.3.3 嵌入式环境下多模式匹配算法的选择与改进  40-46
  3.4 本章小结  46-47
4 信息安全模块的实现  47-58
  4.1 硬件部件连接  47-48
  4.2 内容匹配实现  48-51
    4.2.1 主要数据结构  48-49
    4.2.2 需求布尔模型的构建  49-50
    4.2.3 多模式串预处理的实现  50-51
    4.2.4 文档内容匹配的实现  51
  4.3 内容过滤实现  51-58
    4.3.1 USB存储设备驱动概述  52
    4.3.2 主设备USB存储设备接口驱动实现  52-54
    4.3.3 从设备USB接口驱动实现  54-56
    4.3.4 过滤功能的添加  56-58
5 移动存储介质信息安全通道的性能分析  58-61
  5.1 延时时间分析及验证  58-59
  5.2 可靠性分析及验证  59-60
  5.3 多模式匹配算法存储开销分析  60
  5.4 灵活性分析  60-61
6 总结  61-63
  6.1 本文总结  61
  6.2 未来工作的展望  61-63
致谢  63-64
参考文献  64-67

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 矢量CAD电子图纸保护系统研究,TP391.72
  3. 我国涉密电子政务网信息安全建设对策的研究,D630
  4. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  5. 软件可信性增长测试用例生成方法的研究,TP311.53
  6. C++静态代码检测语法树构建方法研究,TP311.53
  7. 基于云模型的软件可信性评估模型,TP311.53
  8. 城市轨道交通运营管理系统测试与评价方法研究,TP311.52
  9. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  10. C公司信息安全管理研究,F270.7
  11. A供电公司信息管理安全与防范对策研究,F426.61
  12. 物联网安全技术的研究与应用,TN929.5
  13. 数字信息资源安全风险评估体系的构建,G353.1
  14. 在线招投标系统信息安全的设计与实现,TP393.08
  15. 模糊与随机共存的稳定品库存策略研究,F224
  16. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  17. 电力企业信息安全策略研究与实现,TP393.08
  18. 终端可信接入与远程证明技术研究,TP393.08
  19. 专用可信计算网络的研究与设计,TP393.08
  20. 数字化变电站系统可靠性及安全性研究,TM732
  21. 面向存储器完整性验证的Cache设计,TP332

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com