移动存储设备的文件浏览监控研究

移动存储设备的文件浏览监控研究

论文摘要

随着移动存储设备的广泛运用,其逐渐成为离网状态下数据存储和分发的主要载体。如何保障移动存储设备内数据的安全,防止他们被未授权的访问和传播是我们最关心的问题之一。虽然,很多带机密性机构,如军队、科研机构等都采取相关保护技术对内部文件的安全进行保护。但文件在外部环境下使用时,对数据的流向、访问情况难以监控,这就给数据的安全性带来了很大的隐患。针对这一现状,本文结合某部队的信息安全要求对移动设备文件浏览监控策略进行研究。利用计算机密码技术、监控技术、捆绑技术和设备指纹技术,提出了一种对移动存储设备内文件进行保护和监控的方法,该方法通过对移动存储设备内的数据曾经阅读地点、阅读次数等用户浏览行为的监控,防止携带人员不按要求使用,有利于军队、政府、企业等机构对重要数据的安全保护,减少失泄密风险。本文研究的内容主要包括以下几个方面:1.结合软件、硬件加密技术,构建多方捆绑认证模型,实现移动存储设备、用户、软件和数据的捆绑。使文件的浏览需要多方身份的识别认证,降低了由于某一方因素而造成的泄密可能。2.设计了稳定、安全的计算机、U盘和移动硬盘的指纹生成模型。对使用特征码的软件保护方式提供了值得借鉴的特征码生成方法,亦为本文的多方捆绑认证提供了一个可靠的设备标识。3.针对移动存储设备上数据文件的外部使用环境的复杂性,利用剪贴板监控、Hook API等技术对移动存储设备上的数据访问情况进行监控,能及时屏蔽并记录各种可能导致泄密的操作,实现对数据在外部使用情况的监控。最后,综合运用以上技术,设计了对移动存储设备内文件进行保护和监控的软件。来保证数据在外部使用环境下的安全性。实现对移动存储设备内文件的使用过程可控、可查、可追溯,有效解决了移动存储设备内文件泄密和泄密后的追查等问题。本文提出的移动存储设备文件浏览监控策略在数据安全方面具有一定的学术参考和应用价值。

论文目录

  • 中文摘要
  • 英文摘要
  • 1 引言
  • 1.1 课题的研究背景
  • 1.2 国内外研究现状
  • 1.3 论文研究的主要内容及意义
  • 1.4 论文的主组织结构
  • 2 安全策略及系统模型
  • 2.1 安全策略
  • 2.2 系统模型
  • 2.2.1 多方捆绑模型
  • 2.2.2 文件保护模型
  • 2.3 本章小结
  • 3 各环节采用的安全技术
  • 3.1 加密算法
  • 3.1.1 DES 和3DES
  • 3.1.2 AES
  • 3.1.3 Twofish 算法
  • 3.1.4 散列算法
  • 3.2 隐藏扇区(MBR)的利用
  • 3.3 设备的指纹生成
  • 3.3.1 计算机指纹生成
  • 3.3.2 U 盘的指纹生成
  • 3.3.3 移动硬盘的指纹生成
  • 3.4 捆绑技术
  • 3.4.1 文件与移动存储的捆绑
  • 3.4.2 文件间的捆绑
  • 3.5 文件的相互校验
  • 3.6 软件保护及异常检测
  • 3.7 本章小结
  • 4 文件使用监控技术
  • 4.1 Hook 技术
  • 4.1.1 Hook 的分类
  • 4.1.2 Hook 的实现方法
  • 4.2 键盘的监控
  • 4.3 文本复制的监控
  • 4.3.1 剪贴板监控方法
  • 4.3.2 剪贴板监控的实现
  • 4.4 API 函数的拦截
  • 4.5 本章小结
  • 5 系统实现与实验
  • 5.1 系统总体框架
  • 5.2 数据分发管理端的设计
  • 5.2.1 数据分发权限管理
  • 5.2.2 阅读监控端软件和文件分发
  • 5.2.3 数据日志审核
  • 5.3 数据阅读监控端的设计
  • 5.3.1 阅读监控端的自动启动
  • 5.3.2 数据使用的监控
  • 5.4 原型系统试验
  • 5.4.1 试验环境
  • 5.4.2 分发管理端功能测试
  • 5.4.3 阅读监控端功能测试
  • 5.4.4 监控日志审核
  • 5.4.5 试验报告
  • 5.4.6 试验结果分析
  • 5.5 本章小结
  • 6 总结和展望
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 附录
  • A 作者在攻读学位期间发表的论文目录
  • B 作者在攻读学位期间取得的科研成果目录
  • 相关论文文献

    • [1].移动存储设备防遗忘提醒系统的设计与实现[J]. 计算机技术与发展 2015(01)
    • [2].蓝牙U盘适配器及蓝牙U盘的市场前景分析[J]. 智富时代 2017(05)
    • [3].一种基于安全芯片的可信移动存储设备的双向认证机制[J]. 计算机与应用化学 2013(05)
    • [4].移动存储设备信息安全的探索[J]. 金融科技时代 2012(05)
    • [5].一种可信移动存储设备的研究与实现[J]. 科技通报 2012(12)
    • [6].加强移动存储设备管理的几点思考[J]. 金融科技时代 2011(06)
    • [7].优化设置 提高移动存储设备读写速[J]. 计算机与网络 2010(02)
    • [8].移动存储设备使用管理中存在的问题[J]. 甘肃金融 2009(12)
    • [9].适用于多密级环境的移动存储设备互认证与密钥协商协议[J]. 计算机应用研究 2019(04)
    • [10].浅谈移动存储设备安全保密相关技术[J]. 技术与市场 2015(10)
    • [11].基于RFID的移动存储设备安全管控方案[J]. 信息网络安全 2013(10)
    • [12].移动存储设备安全保密相关技术概览[J]. 保密科学技术 2012(07)
    • [13].高校多媒体教室移动存储设备病毒防治[J]. 赤峰学院学报(自然科学版) 2011(06)
    • [14].北京宏思安全U盘解决方案[J]. 信息安全与通信保密 2009(09)
    • [15].为移动存储设备自动建立桌面快捷图标[J]. 电脑迷 2008(14)
    • [16].移动存储设备安全管控的措施与功能设计[J]. 空军雷达学院学报 2010(01)
    • [17].看信息社会常见的数据泄密途径 数据泄密十大“漏洞”[J]. 中国信息安全 2012(02)
    • [18].嵌入式图片浏览器的设计与实现[J]. 考试周刊 2016(42)
    • [19].公共安全移动存储设备数据加密设计与实现[J]. 中国安全防范技术与应用 2020(03)
    • [20].基于虚拟盘的国密安全移动存储设备设计[J]. 软件导刊 2019(07)
    • [21].一种多密级移动存储设备多级密钥管理方案[J]. 信息安全研究 2018(04)
    • [22].试析移动存储设备安全管控的措施与功能设计[J]. 通讯世界 2015(15)
    • [23].用移动存储设备同步记录地震数据的实现方法[J]. 江汉石油职工大学学报 2012(01)
    • [24].移动存储设备安全防护系统的研究与设计[J]. 四川兵工学报 2009(07)
    • [25].人民银行内联网移动存储设备系统管理的设计与实现[J]. 华南金融电脑 2008(09)
    • [26].Windows 7插入USB不自动播放的解决办法[J]. 计算机与网络 2011(18)
    • [27].利用天机(UEarese)保护移动存储设备的数据安全[J]. 信息系统工程 2015(09)
    • [28].基于移动存储设备的主机安全保护系统[J]. 中国新通信 2014(12)
    • [29].基于蓝牙技术的可移动存储设备设计[J]. 咸宁学院学报 2009(06)
    • [30].让“爱国者”的芯重新跳动[J]. 微电脑世界 2013(03)

    标签:;  ;  ;  ;  

    移动存储设备的文件浏览监控研究
    下载Doc文档

    猜你喜欢