块存储设备论文-张紫荣

块存储设备论文-张紫荣

导读:本文包含了块存储设备论文开题报告文献综述及选题提纲参考文献,主要关键词:块存储设备,加密,预引导认证,内核密码编程接口

块存储设备论文文献综述

张紫荣[1](2009)在《块存储设备加密系统关键技术研究》一文中研究指出信息时代的一个重要特征就是大量的数据都以电子化的形式存储在各种设备中。块存储设备是计算机的主要数据存储设备,携带着大量的机密信息和重要数据。由于丢失、被盗或者未经授权使用块存储设备而引起的机密信息和重要数据泄漏给政府、企业和个人造成了巨大的经济损失。加密技术是解决块存储设备数据泄露问题最直接、最有效的技术。磁盘以其体积小、容量大、速度快等特点成为了主流的数据存储设备,因此,磁盘加密从进入二十一世纪以来就成为了信息安全行业研究的热点,在近十年的时间里也涌现出了许多优秀的磁盘加密产品,但研究的热点和涌现的产品都集中在对小容量、单一磁盘加密上。对于存储大量重要数据的服务器磁盘,其加密问题却很少被人关注。本课题的研究目的是防止因磁盘的丢失或被盗而引起的静态数据泄露问题。在对磁盘所在存储系统的数据安全进行详细需求分析的基础之上,建立了磁盘数据威胁模型——CA模型,重点关注系统的机密性和对用户的认证。针对CA模型,本着安全系统应该遵循的短板理论、鲁棒理论、内外隔离和简洁易用的设计理念,在Windows操作系统下设计和实现了DARE_SPS磁盘加密软件。本磁盘加密软件的主要特点是支持磁盘阵列且系统安全性高,在系统机密性和用户认证方面的主要工作如下。在数据机密性方面,针对数据磁盘和系统磁盘的功能差异,选择不同的加密层次对磁盘数据进行加密。对于数据磁盘,选择在卷层次开发上层过滤驱动加解密程序。在这个层次对数据进行加解密,既不需要考虑物理磁盘的分布情况,也不需要关心上层文件的信息,还可以兼顾磁盘阵列的需求,简单便捷地实现对数据磁盘的全盘加密。对于系统磁盘,选择在文件系统层次开发上层过滤驱动加解密程序。这样做的优点是可以对操作系统驻留的磁盘以文件为单位进行有选择的加密,同时保证了操作系统的正常工作,在安全性和性能方面达到了较好的平衡。此外,开发了Windows操作系统内核态的密码编程接口WKCAPI,为卷过滤驱动加密程序和文件系统过滤驱动提供密码服务。既弥补了Windows内核态没有提供可靠密码服务的不足,又不依赖于硬件,还可以为其它有内核态密码服务需求的程序所用,具有很好的安全性、兼容性、扩展性和复用性。在保证系统机密性的同时,本课题在用户认证方面也做了如下工作。一般的存储系统对用户的认证都依赖于操作系统对用户的认证,但是操作系统的认证往往容易遭到攻击,安全性较差。本课题在详细分析计算机启动过程的基础上,在MBR阶段设计了基于MBR的用户双因子认证系统,认证过程先于操作系统的启动,在用户提供口令和安全令牌,认证成功后才开始导引操作系统。同时还对系统的原MBR进行了加密操作,保证了磁盘分区表的安全性。在服务器磁盘静态数据的信息泄露频频爆发,危害日益扩大之时,本课题的研究成果,对提高信息安全水平,促进信息化发展都将起到积极的作用。(本文来源于《哈尔滨工业大学》期刊2009-12-01)

郭翠芳[2](2008)在《块存储设备的数据加密算法分析与评估》一文中研究指出伴随着信息技术的飞速发展,计算机已经成为人们最重要的生产、生活工具。块存储设备作为计算机的主要数据存储设备,携带着大量的机密信息和重要数据。由于丢失、被盗或者未经授权使用存储设备导致的机密信息和重要数据泄漏给政府、企业和个人造成了巨大的经济损失。加密技术是解决这些问题的有效途径。通过加密存储数据,可以保证设备中的数据信息在任何时刻都以密文形式存在,从而保证数据的安全性。但是,与普通的块加密应用环境不同,在块存储设备上简单的运用加密算法会带来很多安全隐患。一方面,因为块存储设备有巨大的数据容量,相同的算法和相同的密钥使用太多次必将导致加密结果容易受到分析;另一方面,由于块存储设备数据是高度规定化的,存在大量的规则数据和重复数据,如果相同的明文产生相同的密文,就会暴露块存储设备的模式信息,容易受到攻击。为了解决这些问题,作为加密算法的使用规则,分组加密模式的研究成为加密算法研究中的关键。为此,本课题分析并评估了国内外主流加密模式在块存储设备加密中的表现,课题的主要研究工作有以下方面:首先,从安全性的角度对加密模式进行分析与评估。针对抗攻击性,在深入研究各类攻击的过程和特点的基础上,建立了攻击模型,并按照模型对块存储设备的攻击案例进行分类,重点分析了加密模式抵抗各类攻击的能力;针对随机性,设计了不同随机密度的标准数据集,测试其在不同模式下的随机性。对表现出弱随机性的模式进行分析后,设计了调柄的控制函数。结果表明,相对固定调柄的模式,改进的加密模式密文随机性提高了很多。其次,从性能的角度对加密模式进行分析与评估。首先测试理论上加密模式的加解密速率。然后将关于加密模式的安全性分析和评估的结论应用于磁盘阵列加密软件Hestia,通过模式之间的比较和Hestia与其它类似软件的比较,说明了改进的加密模式在性能上的优良表现。国内目前关于磁盘加密算法和模式的研究还处于起步阶段。本课题的研究结果,对于指导磁盘加密算法和模式的开发和应用具有很强的指导作用。(本文来源于《哈尔滨工业大学》期刊2008-12-01)

孙庚,李新明[3](2003)在《Win98下USB块存储设备驱动程序的设计》一文中研究指出介绍了WDM模型的工作原理;给出了在Win98环境下一种USB块存储设备驱动程序 的设计实例?使用这一驱动程序的闪盘能够很稳定地工作?(本文来源于《计算机工程》期刊2003年11期)

块存储设备论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

伴随着信息技术的飞速发展,计算机已经成为人们最重要的生产、生活工具。块存储设备作为计算机的主要数据存储设备,携带着大量的机密信息和重要数据。由于丢失、被盗或者未经授权使用存储设备导致的机密信息和重要数据泄漏给政府、企业和个人造成了巨大的经济损失。加密技术是解决这些问题的有效途径。通过加密存储数据,可以保证设备中的数据信息在任何时刻都以密文形式存在,从而保证数据的安全性。但是,与普通的块加密应用环境不同,在块存储设备上简单的运用加密算法会带来很多安全隐患。一方面,因为块存储设备有巨大的数据容量,相同的算法和相同的密钥使用太多次必将导致加密结果容易受到分析;另一方面,由于块存储设备数据是高度规定化的,存在大量的规则数据和重复数据,如果相同的明文产生相同的密文,就会暴露块存储设备的模式信息,容易受到攻击。为了解决这些问题,作为加密算法的使用规则,分组加密模式的研究成为加密算法研究中的关键。为此,本课题分析并评估了国内外主流加密模式在块存储设备加密中的表现,课题的主要研究工作有以下方面:首先,从安全性的角度对加密模式进行分析与评估。针对抗攻击性,在深入研究各类攻击的过程和特点的基础上,建立了攻击模型,并按照模型对块存储设备的攻击案例进行分类,重点分析了加密模式抵抗各类攻击的能力;针对随机性,设计了不同随机密度的标准数据集,测试其在不同模式下的随机性。对表现出弱随机性的模式进行分析后,设计了调柄的控制函数。结果表明,相对固定调柄的模式,改进的加密模式密文随机性提高了很多。其次,从性能的角度对加密模式进行分析与评估。首先测试理论上加密模式的加解密速率。然后将关于加密模式的安全性分析和评估的结论应用于磁盘阵列加密软件Hestia,通过模式之间的比较和Hestia与其它类似软件的比较,说明了改进的加密模式在性能上的优良表现。国内目前关于磁盘加密算法和模式的研究还处于起步阶段。本课题的研究结果,对于指导磁盘加密算法和模式的开发和应用具有很强的指导作用。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

块存储设备论文参考文献

[1].张紫荣.块存储设备加密系统关键技术研究[D].哈尔滨工业大学.2009

[2].郭翠芳.块存储设备的数据加密算法分析与评估[D].哈尔滨工业大学.2008

[3].孙庚,李新明.Win98下USB块存储设备驱动程序的设计[J].计算机工程.2003

标签:;  ;  ;  ;  

块存储设备论文-张紫荣
下载Doc文档

猜你喜欢