磁盘加密论文-李娜

磁盘加密论文-李娜

导读:本文包含了磁盘加密论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机,程序,实现

磁盘加密论文文献综述

李娜[1](2017)在《磁盘加密文件的零类中断反跟踪探究》一文中研究指出程序反跟踪技术是磁盘加密的一个重要手段,探究利用零类中断实现对磁盘加密文件的反跟踪.通过具体的原理和方法研究,给出零类中断具体的程序实现过程.通过运行,验证该程序正确、可行.(本文来源于《辽宁师专学报(自然科学版)》期刊2017年04期)

吴紫鹏[2](2016)在《磁盘加密软件安全性分析》一文中研究指出磁盘加密技术已成为人们保护私密信息的重要方式,在磁盘加密软件广泛应用的同时,加密软件的安全性也越来越被人们重视。TrueCrypt是当前使用率最高的磁盘加密软件,它采用OTFE(On-The-Fly Encryption)技术对加密卷自动加解密。同时该软件的安全性还曾多次被国内外安全人员检测、验证,是公认安全的磁盘加密软件。本文以TrueCrypt磁盘加密软件为实例,以点带面对其安全性进行分析,旨在提高市场上磁盘加密类软件整体的安全性。本文在分析TrueCrypt磁盘加密软件工作原理、认证流程、加解密实现方案后,指出其存有的安全性缺陷,并实施攻击测试;在完成攻击后,提出了相应的安全性增强方案并验证了方案的可行性和安全性。主要工作包括以下几点:1.对AES扩展密钥结构及其在内存中的分布进行了详尽的分析,验证了其高熵值特性,并完成了从内存镜像中提取AES密钥的工作。2.利用从内存中提取到的AES密钥完成了对TrueCrypt加密卷的解密工作。同时找出了TrueCrypt磁盘加密软件使用的关键性结构体,编写工具利用结构体特征从内存中提取出该结构体,并实现了对TrueCrypt加密卷的完美破解。3.针对AES加密算法的安全性缺陷,提出了叁种在源码级别上提升安全性的增强方案,通过实验验证了这些增强方案的可行性,就改进后算法的安全性以及效率进行了实验分析。(本文来源于《重庆邮电大学》期刊2016-04-18)

老万[3](2016)在《支持多系统的磁盘加密软件》一文中研究指出Q:因为工作需要,我的移动硬盘经常会接到Windows、Redhat、Ubuntu、Mac OS等不同的系统上,甚至通过USB线和NTFS转换工具连接到Android系统上面。请问有没有同时支持多个系统的磁盘加密软件?A:磁盘加密软件True Crypt就支持Windows、Mac OS X、Linux等操作系统。用户首先通过该软件在磁盘里面创建一个虚拟磁盘文件,接着选择相应的加密格式对虚拟磁盘文件进行加密(本文来源于《电脑爱好者》期刊2016年05期)

李娜[4](2015)在《利用堆栈实现对磁盘加密文件的反跟踪研究》一文中研究指出磁盘加密的一个重要手段是程序反跟踪技术.探究利用堆栈实现对磁盘加密文件反跟踪的原理和方法,并给出具体的程序实现过程.(本文来源于《辽宁师专学报(自然科学版)》期刊2015年02期)

刘庭廷[5](2014)在《企业内网磁盘加密安全系统设计与实现》一文中研究指出进入21世纪后,随着国内信息化程度的快速提高,内网承载的信息量越来越多,越来越多的信息通过数字化的形式存储在个人计算机和大型服务器上。信息的收集、存储和传播比以往更加的方便、快捷和有效。但在享受信息数字化的方便和快捷的同时,信息安全的问题受到高度的重视。数据文件的安全是内网安全的核心。现存的对内网安全防御方法一般都是针对网络边界安全,而对数据文件有效的保护方法有利用硬件技术的加密技术,在驱动层的透明加解密技术,在过滤驱动层的加解密技术还有基于API HOOK的透明加解密技术。本文实现对内核层的虚拟磁盘的设计方法,并通过对AES算法模型的分析与Windows NT平台下DDK开发包部分API的分析,实现AES高级加密标准算法,从而采用对磁盘介质的加密与应用层实时监控的方法,目标就是通过对存储在计算机硬盘上的数据文件进行自动透明加密,保证数据文件都是以密文的形式存储在硬盘上。即使文件被窃取,对加密文件的破解也能成为关键文件泄密的主要屏障。本文首先学习windows驱动开发的架构与DDK的使用,完成虚拟磁盘系统的开发。即在计算机系统中已有的磁盘中划分一段空间,形成一个新的磁盘卷标研究主流加密算法,特别研究分析了AES算法的原理及实现过程。实现对文件的加密解密。通过研究和分析AES加密算法,进一步讨论并分析了AES高级加密系统的安全性,通过程序语言在PC上进行了实现,然后通过掌握MFC程序开发框架的使用,熟练应用WIN32 API函数。完成了应用层的对文件改变的监控,最终实现了对开发的虚拟磁盘中的文件进行自动透明的加密。MFC框架是一条很复杂的程序开发框架,以其功能强大的类库而闻名,减轻了程序员开发windows程序的时间周期。本文使用MFC开发程序的用户接口界面,简单明了。在对一些WIN32API使用时,熟练掌握了帮助文档MSDN的使用。应用实时加密系统就是采用MFC的类库与WIN32 API结合的方式实现的,巧妙地回避了使用windows hook,直接通过已有的WIN32 API实现了对应用层文件的监控。(本文来源于《电子科技大学》期刊2014-03-25)

李阳明[6](2014)在《基于磁盘加密的安全云存储系统的设计与实现》一文中研究指出信息社会,个人数字信息高速膨胀。作为新兴的存储方式,云存储具有低成本、可扩展、无实体等优点,因而受到越来越多用户的青睐。用户在使用云存储的过程中需要关注两方面的安全性:一是云端数据及传输过程中的安全性;二是云端数据保存在本地的安全性。现有的云存储研究重点关注降低存储的成本,然而忽视了用户对机密性的需求。市场上的云盘产品,往往只针对云端或传输过程中数据的安全性。用户数据在云端、传输与客户端都面临着隐私泄露的危险。针对现有研究的不足,本文提出了一个基于磁盘加密的安全云存储方案。本方案将文件上传至云端前,会对文件进行加密,从而解决了云存储系统的基本问题:信道中及云端数据的机密性问题。使用USBKEY,提供了比用户名密码的方式更灵活的访问控制方式。本方案还使用磁盘加密技术对下载到本地的云端文件进行保护。然后本文对该方案进行了实现,包括:文件的上传、下载、加解密,并重点实现了安全磁盘模块。安全磁盘模块,是通过对TrueCrypt磁盘加密软件进行改造得到的具有机密性、完整性、易用性及可用性的磁盘加密模块。安全磁盘模块的使用弥补了现有云盘产品在保护本地暂存文件方面的不足,是本系统的创新点之一。经过测试与分析,本方案相较于现有的方案,可以保证数据在云端、传输及客户端都具有高度的机密性,且具有良好的完整性与可用性,是一个实际可行的方案。(本文来源于《北京邮电大学》期刊2014-01-06)

何钦[7](2013)在《基于VT-x技术的Xen虚拟磁盘加密系统设计》一文中研究指出随着计算机技术和互联网技术的迅猛发展,云办公已不再停留在概念阶段。许多大型的企业和公司都已经开始着手建设内部的网络一体化办公系统。虚拟化技术是云办公理念得以实现的一个重要前提。通过在服务器中虚拟出多台计算机,并行的运行多个操作系统,用户只需通过网络和瘦终端与服务器进行连接,即可享有同个人电脑一样的办公环境。这样既节约了成本也提高了资源利用率。Xen是一个基于x86架构、发展最快、性能稳定、占用资源最少的开源虚拟化技术产品,受到各云服务提供商的青睐。Citrix公司推出的虚拟桌面产品VirtualDesktops就完全采用了Xen的内核虚拟化方案。但由于Xen本身没有考虑到云办公服务安全保护方面的需求,在安全隔离方面没有进行足够的投入,因此存在许多安全隐患。例如,对用户的虚拟磁盘以明文形式进行镜像存储,容易导致用户数据泄露的问题;用户远程操作没有进行加密,数据容易被截获等。本文工作重点在于研究Xen中VT-x虚拟化方案中采用的磁盘虚拟技术,寻找磁盘数据的加密入口。在此基础上进行了安全加固,使Xen虚拟磁盘以密文方式存储。然后设计并实现了一套Xen虚拟磁盘加解密系统,使虚拟磁盘镜像文件可根据用户需求以密文形式存储,防止被非法解析。本文对Xen虚拟磁盘加解密系统进行了方案设计和实现,开展了如下工作:(1)设计集中式密钥管理服务器对用户身份信息进行管理,以保证用户的密钥安全。(2)设计用户登录数据加密和身份认证机制,确保用户安全登录。(3)提出了分块对称加解密的方案对磁盘数据进行加密。可以在不影响虚拟机运行的情况下实现磁盘的实时加解密,并使加解密过程对用户透明化。(4)提出了加解密算法扩展平台并设计了接口规范。使加解密算法可以以模块方式进行加载和替换。用户可以根据自己需要选择不同的加解密算法。(5)最后编码实现了以上设计方案并搭建测试平台。对用户登录和磁盘保护进行了功能测试,验证了系统的有效性和稳定性。并对加解密进行了性能测试,加解密性能达到了使用要求。(本文来源于《电子科技大学》期刊2013-05-15)

陶天一[8](2013)在《基于TrueCrypt的自安全磁盘加密系统的研究与实现》一文中研究指出随着科技的日益发展,个人用户对自身数据安全的要求也在不断提高,市面上也出现了多种数据加密系统以保障用户数据的安全。不过,这些数据加密系统虽然在很大程度上保障了用户数据的机密性与完整性,但是却没有对加密数据的安全性作到有效的保障。这些缺陷主要由加密数据的特性所决定的。因为其不能通过操作系统直接读取,必须借助于系统提供的相关软件来辅助使用,所以不知情的用户就可能无意识地对加密数据进行危险操作,从而对加密数据的产生威胁。这些均不利于的安全有效使用。因此,本文以TrueCrypt磁盘加密系统为底层架构,提出了一种新型的自安全磁盘加密系统,在保障用户数据加密存储的同时,也从数据安全、操作安全、用户安全与审计安全这四个不同的方面来展开对“自安全”这一特性的实现需求与设计方案,以达到安全保障用户加密数据存储的目标。本文着重对本系统设计原则与规划分析进行了探讨,在此基础上将本系统具体划分为磁盘加密、加密磁盘卷保护、数据恢复、用户管理、行为审计、进程守护六大模块,并确定系统的架构框架与运行流程。本系统的研究创新点一方面在于通过调研分析出加密磁盘卷面临的最主要的操作威胁,并以此为防范目标,以同操作系统的权限设置紧密结合的方式,来约束用户的行为;另一方面,本系统以加密磁盘卷被“快速格式化”这一操作为研究对象,设计并实现在大多数情况,加密磁盘卷的数据在遭到破坏后的备份恢复方案。(本文来源于《北京邮电大学》期刊2013-03-11)

李秋华,何为,朱桂斌[9](2012)在《基于RFID的磁盘加密系统》一文中研究指出文章在跟踪和分析最新磁盘加密技术研究成果的基础上,设计了一种基于RFID的磁盘分区加密系统。该系统由磁盘分区加密软件Partition Crypt与RFID射频卡、USB射频读写端等硬件模块共同组成。软件部分对计算机硬件系统要求低、安装方便、使用简单、加密效果好;硬件部分由单片机与射频模块完成。其中,USB接口采用虚拟USB接口的方法,降低硬件复杂性与成本,具有很高的性价比。经过测试,整个系统功能稳定、性价比高、保密性好,可为广泛使用的基于Windows操作系统的涉密计算机提供加密技术保障,应用前景广阔。(本文来源于《信息网络安全》期刊2012年09期)

王斌,李鹤[10](2012)在《基于AES算法的磁盘加密设计与实现》一文中研究指出设计了一种纯软件的磁盘加密系统,系统利用Windows驱动开发技术,采用AES(高级加密标准:Advanced EncryptionStandard)算法作为磁盘加密算法,在不需要添加额外硬件设备的情况下,实现对磁盘内部数据加密和解密,有效地保护了磁盘的敏感信息。(本文来源于《计算机安全》期刊2012年08期)

磁盘加密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

磁盘加密技术已成为人们保护私密信息的重要方式,在磁盘加密软件广泛应用的同时,加密软件的安全性也越来越被人们重视。TrueCrypt是当前使用率最高的磁盘加密软件,它采用OTFE(On-The-Fly Encryption)技术对加密卷自动加解密。同时该软件的安全性还曾多次被国内外安全人员检测、验证,是公认安全的磁盘加密软件。本文以TrueCrypt磁盘加密软件为实例,以点带面对其安全性进行分析,旨在提高市场上磁盘加密类软件整体的安全性。本文在分析TrueCrypt磁盘加密软件工作原理、认证流程、加解密实现方案后,指出其存有的安全性缺陷,并实施攻击测试;在完成攻击后,提出了相应的安全性增强方案并验证了方案的可行性和安全性。主要工作包括以下几点:1.对AES扩展密钥结构及其在内存中的分布进行了详尽的分析,验证了其高熵值特性,并完成了从内存镜像中提取AES密钥的工作。2.利用从内存中提取到的AES密钥完成了对TrueCrypt加密卷的解密工作。同时找出了TrueCrypt磁盘加密软件使用的关键性结构体,编写工具利用结构体特征从内存中提取出该结构体,并实现了对TrueCrypt加密卷的完美破解。3.针对AES加密算法的安全性缺陷,提出了叁种在源码级别上提升安全性的增强方案,通过实验验证了这些增强方案的可行性,就改进后算法的安全性以及效率进行了实验分析。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

磁盘加密论文参考文献

[1].李娜.磁盘加密文件的零类中断反跟踪探究[J].辽宁师专学报(自然科学版).2017

[2].吴紫鹏.磁盘加密软件安全性分析[D].重庆邮电大学.2016

[3].老万.支持多系统的磁盘加密软件[J].电脑爱好者.2016

[4].李娜.利用堆栈实现对磁盘加密文件的反跟踪研究[J].辽宁师专学报(自然科学版).2015

[5].刘庭廷.企业内网磁盘加密安全系统设计与实现[D].电子科技大学.2014

[6].李阳明.基于磁盘加密的安全云存储系统的设计与实现[D].北京邮电大学.2014

[7].何钦.基于VT-x技术的Xen虚拟磁盘加密系统设计[D].电子科技大学.2013

[8].陶天一.基于TrueCrypt的自安全磁盘加密系统的研究与实现[D].北京邮电大学.2013

[9].李秋华,何为,朱桂斌.基于RFID的磁盘加密系统[J].信息网络安全.2012

[10].王斌,李鹤.基于AES算法的磁盘加密设计与实现[J].计算机安全.2012

标签:;  ;  ;  

磁盘加密论文-李娜
下载Doc文档

猜你喜欢