学位论文 > 优秀研究生学位论文题录展示

基于主机的涉密信息清除系统的设计

作 者: 蒋增增
导 师: 方勇
学 校: 西安电子科技大学
专 业: 密码学
关键词: 信息存储安全 数据获取 模式匹配 涉密度量模型 数据覆写
分类号: TP311.52
类 型: 硕士论文
年 份: 2009年
下 载: 53次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着计算机技术、通讯技术和网络技术的迅猛发展和广泛应用,以计算机为平台的各种信息系统不断增加,大量涉密信息以电子文件的形式存储在计算机中。计算机中涉密信息的扩散性和隐蔽性使得其很难被彻底清除,进而导致信息泄露事件的发生。当前国际上围绕涉密信息获取与清除的斗争愈演愈烈,如何防止涉密信息通过存储介质泄露,构建信息安全屏障,已经成为一个亟待解决的问题。本文以实现存储介质上涉密信息检测和可靠清除为目标,首先从理论上深入分析并总结了涉密信息扩散的成因及可能存在的位置;接着研究并实现了硬盘数据深度获取技术;研究了用于涉密信息检测的模式匹配技术,改进了一种多模式匹配算法,并提出一种文件涉密度度量模型,将度量结果作为选择不同强度的数据覆写标准的依据。最后,设计并实现了一个基于涉密信息检测和数据覆写技术的可靠的涉密信息清除系统。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-11
  1.1 课题背景及意义  7-8
  1.2 课题来源  8
  1.3 论文研究内容  8-9
  1.4 论文结构  9-11
第二章 硬盘数据组织与文件系统结构的分析  11-21
  2.1 硬盘逻辑划分和寻址模式  11-12
  2.2 硬盘逻辑层次的建立  12-13
  2.3 FAT文件系统对文件的存储管理  13-16
  2.4 NTFS文件系统对文件的存储管理  16-19
    2.4.1 NTFS文件系统结构分析  16-18
    2.4.2 NTFS压缩文件  18-19
  2.5 本章小结  19-21
第三章 基于主机的涉密信息清除系统整体架构设计  21-27
  3.1 计算机涉密信息  21-23
    3.1.1 计算机涉密信息的定义  21
    3.1.2 计算机涉密信息的特点  21-22
    3.1.3 涉密信息扩散的成因及存在位置  22-23
  3.2 基于主机的涉密信息清除系统整体架构设计  23-26
    3.2.1 涉密信息清除系统的设计  23-25
    3.2.2 涉密信息可靠清除的流程  25-26
  3.3 本章小结  26-27
第四章 涉密信息扫描子系统的研究与实现  27-39
  4.1 操作系统可识别信息的获取  27-32
    4.1.1 文件特定类型识别技术的分析与实现  27-28
    4.1.2 文件目录树的递归获取  28-29
    4.1.3 注册表中涉密信息的获取  29-31
    4.1.4 网络浏览历史的获取  31-32
  4.2 操作系统不可见信息的获取  32-34
    4.2.1 用户已删除文件的获取  32-34
    4.2.2 已格式化分区文件的获取  34
  4.3 文件操作拦截的分析与实现  34-37
  4.4 本章小结  37-39
第五章 涉密文本内容检测子系统的设计  39-53
  5.1 文本信息隐藏的预处理  39-40
  5.2 模式匹配算法的选择及改进  40-47
    5.2.1 单模式匹配算法的分析  40-42
    5.2.2 多模式匹配算法的分析  42-45
    5.2.3 一种适用于文本内容匹配的改进WM算法  45-47
  5.3 一种文件涉密度度量模型  47-50
    5.3.1 模型设计思想  48-49
    5.3.2 文件涉密度度量模型的设计  49-50
  5.4 涉密文本内容检测模型设计  50-51
  5.5 本章小结  51-53
第六章 文件可靠清除子系统的分析与实现  53-59
  6.1 操作系统删除文件过程的分析  53-54
  6.2 基于数据覆写的可靠清除策略模型  54-56
  6.3 可靠清除的实现  56-58
    6.3.1 文件读写函数的设计  56-57
    6.3.2 数据覆写的实现  57-58
  6.4 本章小结  58-59
第七章 系统主要功能模块测试  59-63
  7.1 介质接入发现模块测试  59
  7.2 文件目录树递归发现模块测试  59-60
  7.3 文件特定类型识别模块测试  60
  7.4 已删除文件获取模块测试  60-61
  7.5 数据覆写模块测试  61-62
  7.6 文件间隙清除测试  62
  7.7 本章小结  62-63
第八章 结束语  63-65
致谢  65-67
参考文献  67-69
作者的研究成果和参加的科研项目  69

相似论文

  1. 有标记点的人体三维运动数据获取方法的研究,TP391.41
  2. Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
  3. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  4. 基于CUDA的正则表达式匹配系统的设计与实现,TP311.52
  5. Windows系统内核Rootkit的检测技术研究,TP309
  6. 僵尸控制行为识别及检测方法研究,TP393.08
  7. Ares协议分析与流量检测机制研究,TP393.06
  8. 基于Web日志的入侵检测系统设计与实现,TP393.08
  9. 云计算中依赖任务动态并行调度机制的研究,TP3
  10. 虹膜识别关键技术的研究,TP391.41
  11. 基于模式匹配与协议分析的分布式入侵检测研究,TP393.08
  12. 反抄袭检测系统的研究与实现,TP391.1
  13. 指纹识别相关算法的改进研究,TP391.41
  14. SNMP安全态势信息获取及分析技术,TP393.08
  15. 基于数据流的快速协议判断方法研究,TP393.08
  16. 基于行为特征的P2P流识别技术的研究,TP393.02
  17. 基于硬件支持的高速DPI算法研究,TP393.08
  18. 校园网入侵检测系统平台的设计及实现,TP393.18
  19. 层次化的分布式入侵检测系统研究,TP393.08
  20. 基于零拷贝的数据包捕获与过滤系统的设计与实现,TP393.08
  21. 入侵检测匹配过程与算法改进研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com