主机防泄密系统的设计与实现

主机防泄密系统的设计与实现

论文摘要

计算机和计算机网络己经成为企业和个人重要的信息载体和传输渠道,企业在享受计算机以及计算机网络所带来的便利的同时,安全隐患也不时地显露。因此,针对企业内部网络的数据信息安全隐患而采取防范措施,具有非常重要的意义。无论对于个人还是企业,信息安全问题都是关乎生存的重大问题,但是现在大家一谈论到信息安全,首先想到的就是病毒、黑客入侵,其实,在很多情况下,信息安全问题并不是由病毒和外部黑客的入侵造成的,而是由内部人员的有意无意的违规操作或意外事件(如涉密存储介质丢失、被盗等)所引起的。此外,现有的信息安全产品大多数也是防范黑客和病毒攻击的,不能有效防止敏感数据的泄漏。虽然有些产品从某一方面解决了信息安全问题,但缺少完整的解决方案,从而无法从根本上防止信息的泄露。针对上述情况,本文提出了一种防止主机信息泄露的安全系统,该系统从对移动存储介质的透明加解密,主机接口管理以及网络安全监控等方面入手,堵住容易引起敏感信息泄漏的安全漏洞,有效保证了计算机数据的安全。该方案的主要优点主要体现在:(1)在对存储设备的数据透明加解密时,将加密文件的部分密钥和加密标识等信息直接写在文件尾,克服了加密信息与文件数据分离的弊端。(2)在对网络进行监控时,采用应用层、传输层、网络层的三层过滤,能较好地实现对网络数据的监控。(3)在对主机接口设备进行监控时,监控粒度进行了较细致地划分,如:可以按总线类型、设备类型、设备ID等,这样可以方便有效地实现对所有设备的监管。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 主机数据安全现状
  • 1.2 研究内容
  • 1.3 章节安排
  • 第二章 实现主机防泄密系统的关键技术
  • 2.1 Windows驱动基础
  • 2.1.1 Windows主要模块
  • 2.1.2 Windows执行组件
  • 2.1.3 驱动中的重要数据结构
  • 2.2 文件系统过滤驱动
  • 2.3 WDM过滤驱动
  • 2.4 网络信息的过滤
  • 2.4.1 Winsock服务提供者(SPI)
  • 2.4.2 原始套接字
  • 2.4.3 传输层过滤驱动
  • 2.4.4 过滤器钩子(Filter-Hook)驱动程序
  • 2.4.5 中间驱动程序
  • 第三章 主机防泄密系统的设计
  • 3.1 系统概述
  • 3.2 内核管理模块
  • 3.2.1 模块通信I/O控制码格式
  • 3.2.2 保护策略
  • 3.2.3 日志与事件
  • 3.3 文件系统过滤驱动模块
  • 3.3.1 过滤驱动设备的加载
  • 3.3.2 文件的加解密
  • 3.3.3 加密文件与普通文件的区分
  • 3.3.4 数据加密方案
  • 3.4 网络监控模块
  • 3.4.1 应用层数据内容过滤
  • 3.4.2 传输层访问控制
  • 3.4.3 网络驱动层数据包过滤
  • 3.5 主机接口/设备监控
  • 3.5.1 USB接口
  • 3.5.2 打印机监控
  • 3.5.3 监控策略
  • 第四章 主机防泄密系统的实现
  • 4.1 开发环境
  • 4.1.1 环境的搭建
  • 4.1.2 使用工具
  • 4.2 文件过滤驱动的实现
  • 4.2.1 数据的加解密
  • 4.2.2 文件加密标识的管理
  • 4.2.3 透明加解密的其它问题
  • 4.2.4 驱动程序的动态加载和卸载
  • 第五章 总结
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].新一代数据防泄密解决方案用户案例[J]. 网络安全和信息化 2020(11)
    • [2].深信服数据防泄密解决方案[J]. 网络安全和信息化 2020(10)
    • [3].企业电子文档防泄密产品选型分析[J]. 科技视界 2017(16)
    • [4].舰船通信系统移动终端数据交互信息防泄密系统[J]. 舰船科学技术 2020(08)
    • [5].关于防泄密安全产品自身安全性问题分析[J]. 电子技术与软件工程 2014(20)
    • [6].深信服数据防泄密思考与实践[J]. 网络安全和信息化 2020(10)
    • [7].沙盒技术为什么不能应用于数据防泄密[J]. 计算机与网络 2013(23)
    • [8].企业数据防泄密的几个层次[J]. 计算机与网络 2014(02)
    • [9].基于内网的主动防泄密安全机制研究[J]. 科技创新导报 2009(11)
    • [10].浅谈电子文档防泄密软件的设计与实现[J]. 计算机光盘软件与应用 2014(12)
    • [11].基于网络的主动防泄密文件加密技术[J]. 现代电子技术 2009(22)
    • [12].一种信息防泄密系统的设计与实现[J]. 现代计算机(专业版) 2017(07)
    • [13].为防泄密,各国公务员如何做[J]. 保密工作 2016(08)
    • [14].企业防泄密三大“短板”你有吗[J]. 计算机与网络 2013(21)
    • [15].上海制定视频监控数据防泄密系统技术要求[J]. 中国公共安全 2014(07)
    • [16].电信运营商生产终端数据防泄密系统的设计[J]. 数字通信世界 2019(04)
    • [17].数据泄漏解决之道——江苏华御密盾数据防泄密系统[J]. 网络安全和信息化 2019(02)
    • [18].Check Point推出全新数据防泄密方案[J]. 信息网络安全 2010(07)
    • [19].贵阳:开展“反窃密、防泄密”系列教育培训[J]. 保密工作 2013(11)
    • [20].电子文档防泄密系统的研究与实现[J]. 现代电子技术 2012(16)
    • [21].主动防泄密信息安全防护系统研究与实现[J]. 现代电子技术 2010(09)
    • [22].Check Point推出数据防泄密方案[J]. 电子与电脑 2010(06)
    • [23].手机防泄密 刻不容缓[J]. 新长征(党建版) 2013(06)
    • [24].开机就能被盗号吗?[J]. 农村青少年科学探究 2019(10)
    • [25].落实“六问”防泄密[J]. 中国民兵 2009(07)
    • [26].电子政务系统终端安全和数据防泄密技术初步探讨[J]. 电脑编程技巧与维护 2016(10)
    • [27].云环境下的数据防泄密存储技术[J]. 计算机应用与软件 2016(10)
    • [28].Check Point推出数据防泄密方案[J]. 上海商业 2010(10)
    • [29].企业终端准入控制与数据防泄密安全应用[J]. 电信工程技术与标准化 2013(03)
    • [30].企业如何进行网络安全防泄密体系建设[J]. 计算机与网络 2020(10)

    标签:;  ;  ;  ;  

    主机防泄密系统的设计与实现
    下载Doc文档

    猜你喜欢