论文摘要
随着Internet的快速发展,针对Internet时代的数据管理和数据共享需求,网络硬盘应运而生。网络硬盘是一种在线的网络存储服务,它向用户提供文件的存储、访问、备份、共享等文件管理功能。不管用户身在何地,只要连上网络即可管理、编辑存储系统里面的文件,具有方便快捷的特点。然而目前大部分的网络硬盘均需要进行注册后通过密码登陆系统。这种实现方式大多存在以下三个不足:一是存储于网络硬盘中的文件为明文形式,任何用户都可以读取加载后的网络硬盘中的文件内容;二是用户在网络上存取文件时,传输的文件数据都是明文,易被截取;三是仅仅应用简单的口令方式存取网络硬盘,安全性极差;这三个不足导致网络硬盘的安全性能较差,并且已经出现过多起网络硬盘的口令被破解、网络硬盘的内容被泄露的恶性事件。针对以上情况,本文采用基于USBKey认证的加密方案应用于网络硬盘系统,很好的解决了以上安全性的问题,为企业级应用提供可靠的安全保障。本文通过对PKI体系进行研究,为了实现更方便最终用户使用,达到既安全又方便,设计中采用PKI与USBKey的结合,实现出一套自己的PKI体系对证书进行管理,并研究加密和解密算法和文件数据结构的设计并最终实现文件和文件夹的加解密和分发,最后给出本网络硬盘系统中上传、下载等其他常用功能的设计及其实现方式。
论文目录
相关论文文献
- [1].基于USBKey的支付系统的研究与实现[J]. 计算机光盘软件与应用 2014(19)
- [2].USBkey身份认证在虚拟仪器系统中应用[J]. 自动化与信息工程 2010(01)
- [3].设计和实现基于UsbKey的透明加解密文件系统[J]. 计算机科学 2008(11)
- [4].基于USBKey的软件保护增强策略[J]. 计算机工程与设计 2017(01)
- [5].基于USBKey形式数字签名安全性缺陷与解决[J]. 信息网络安全 2008(08)
- [6].基于USBKey的电子认证在国产操作系统应用技术方法[J]. 信息安全研究 2016(06)
- [7].基于USBKey的双向身份鉴别方案设计[J]. 淮阴工学院学报 2009(03)
- [8].USBKey脆弱性分析的事件分解模型[J]. 清华大学学报(自然科学版) 2013(12)
- [9].基于USBKEY的身份管理与认证系统的实施与应用[J]. 企业技术开发 2014(13)
- [10].基于RFID技术的无线Key模型[J]. 微计算机信息 2009(11)
- [11].无驱型USBKey COS的研究与设计[J]. 信息安全与通信保密 2009(09)
- [12].基于指纹USBkey的Kerberos改进协议[J]. 通信技术 2015(02)
- [13].基于USBKEY的银行ATM认证系统[J]. 现代商贸工业 2008(09)
- [14].基于USBKey认证的iSCSI安全存储系统[J]. 信息与电脑(理论版) 2017(18)
- [15].基于二代USBKEY的COS系统研究与设计[J]. 电脑与信息技术 2014(02)
- [16].基于USBKey安全的现状研究[J]. 无线互联科技 2013(10)
- [17].基于USBKey的透明加密文件系统及应用[J]. 保密科学技术 2011(04)
- [18].组织机构代码电子证书USBKEY管理系统开发应用[J]. 计算机光盘软件与应用 2014(12)
- [19].一种应用于麦当劳门店的USBKEY网络身份认证管理设计方法[J]. 中国信息化 2017(06)
- [20].USBkey技术在智能配电网中的应用[J]. 电信科学 2010(S3)
- [21].一种基于USBKey的监控视频安全防护方案[J]. 中国新通信 2019(17)
- [22].一种基于数字证书的USBKey身份认证方案[J]. 河南科技 2015(18)
- [23].基于指纹识别技术的USBKey设计[J]. 自动化与仪器仪表 2010(04)
- [24].基于USBKey的增强型登录认证系统的设计与实现[J]. 太原师范学院学报(自然科学版) 2015(04)
- [25].谈USBKey对电子政务系统中云端数据的安全保护[J]. 科技资讯 2013(22)
- [26].基于USB KEY的身份认证技术的相关研究[J]. 软件导刊 2011(03)
- [27].改进的基于USBKey的动态身份认证方案[J]. 华中科技大学学报(自然科学版) 2010(11)
- [28].PAM框架下基于USBKey的域用户认证[J]. 北京电子科技学院学报 2016(04)
- [29].基于USBKey身份认证技术的计算机硬件访问控制及启动管理解决方案初探[J]. 保密科学技术 2014(07)
- [30].USBKey漫谈[J]. 信息安全与通信保密 2011(11)