首页> 中文学位 >磁盘伪装与隐藏技术研究
【6h】

磁盘伪装与隐藏技术研究

代理获取

目录

磁盘伪装与隐藏技术研究

RESEARCH ON DISK DISGUISING AND HIDING TECHNIQUE

摘 要

Abstract

目 录

第1章 绪论

1.1课题背景和意义

1.1.1课题来源

1.1.2课题研究的目的和意义

1.2国内外现状分析

1.2.1磁盘数据安全威胁分析

1.2.2传统磁盘数据保护技术分析

1.2.3磁盘数据保护技术研究现状分析

1.3研究目标与创新点

1.4 论文的研究内容和组织结构

第2章 相关技术研究

2.1磁盘结构与运行原理

2.1.1磁盘物理结构

2.1.2磁盘逻辑结构

2.1.3计算机引导过程

2.2存储和文件系统

2.2.1存储系统简述

2.2.2 Windows文件系统简介

2.3过滤驱动技术

2.4透明加解密

2.5本章小结

第3章 需求分析

3.1 磁盘伪装与隐藏需求的提出

3.2 概要分析

3.2.1相关名词解释

3.2.2目的描述

3.2.3用户角度需求分析

3.3 隐藏磁盘的模型

3.3.1物理表现形式

3.3.2逻辑表现形式

3.4 需求分析

3.4.1角色和身份

3.4.2系统功能描述

3.4.3运行环境和边界

3.4.4系统运行流程

3.4.5潜在案例分析

3.5 本章小结

第4章 磁盘伪装与隐藏系统设计与实现

4.1引言

4.2系统概述

4.2.1系统原理概述

4.2.2伪装与隐藏的特征和要求

4.3系统总体结构与流程

4.4隐藏磁盘管理模块设计

4.4.1隐藏磁盘的创建

4.4.2访问控制

4.4.3整盘加密和伪装的实现

4.4.4隐藏磁盘挂载/卸载

4.4.5数据随机性分析

4.5透明保护机制设计

4.5.1原理

4.5.2保护机制的安全性分析

4.6实时加解密机制设计

4.6.1原理

4.6.2密钥管理

4.6.3系统I/O性能分析

4.7 本章小结

结 论

参考文献

攻读硕士学位期间发表的学术论文

哈尔滨工业大学硕士学位论文原创性声明

哈尔滨工业大学硕士学位论文使用授权书

哈尔滨工业大学硕士学位涉密论文管理

致 谢

展开▼

摘要

近年来信息技术的快速发展和广泛应用对信息安全技术不断提出新的要求,以“内容”隐藏为目的的传统数据加密技术在一定程度上阻止了攻击者窃取敏感数据的可能,但却主动泄露了敏感信息的存在性,在密码分析技术和计算机计算速度不断提高的情况下受到了前所未有的挑战,而传统的信息隐藏技术主要是在小数据量的隐秘通信和数字水印领域解决了数据“存在性”隐藏的问题,并且依赖于引入额外的载体文件,这会造成大量的存储空间浪费。在面对企业级大数据量的存储服务器的数据安全时,这两种方法都显得力不从心。
  本课题通过对数据加密技术和信息隐藏技术的分析,并结合海量存储介质(磁盘)的结构特征的相关研究,针对大数据量的存储服务器的数据安全提出了一种既保证数据“内容”隐藏又同时隐藏数据“存在性”的解决方案:磁盘伪装与隐藏系统(DDHS,Disk Disguising and Hiding System)。DDHS利用磁盘分区中空闲区域的的数据随机性性质和加密数据的随机性性质的相似性来把待保护分区整体加密,并且把后者伪装成前者达到磁盘分区数据的隐藏的目的,这样磁盘分区就保证了在攻击者面前的不可感知性,即使在特殊情况下隐藏分区的“存在性”被发现,分区中的敏感数据也是受到加密保护的,所以本文所研究和设计实现的DDHS同时保证了数据“内容”的隐藏和数据“存在性”隐藏特性。
  本文在DDHS的设计中引入了三个主要创新点:
  (1)磁盘分区重叠技术,它提供了隐藏分区中数据的载体功能,并且使得信息的隐藏不需要引入额外的文件载体,提高了存储空间利用率和保证了I/O访问的高效性;
  (2)一扇一密的加密技术,保证了隐藏磁盘分区扇区中数据的高随机性,为伪装提供了支持;
  (3)挑战应答访问控制,为访问隐藏信息提供安全接口。另外,DDHS实现的数据“内容”隐藏和“存在性”隐藏对于合法用户来说是透明的,并不需要用户额外和繁琐的手动保护操作,提供了存储系统的高效性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号