基于双缓冲过滤驱动的透明加密系统研究与实现-计算机应用技术专业论文.docxVIP

基于双缓冲过滤驱动的透明加密系统研究与实现-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1绪论1.1课题研究背景与研究意义随着计算机技术和企业信息化的发展,信息的产生、存储、获取、共享和传播更加方便,同时也增加了组织内部重要信息泄密的风险。数据安全问题不仅仅来自黑客入侵,木马程序等来自外部的安全威胁。事实上,据调查,更多的安全威胁来自企业内部。由于内部人员熟悉文件的存放,可以接触到密级高、范围广的文件,所以一旦发生内部人员故意泄密事件,其危害程度是大大超过外部人员的盗取(例如黑客攻击行为)。可见,数据保护要内外兼修,甚至要防内重于防外。传统的信息安全解决方案如防火墙、专网、入侵检测等,可以防止外部人员非法访问,但不能防止内部人员以及作者本人对机密文档进行复制和传播。众所周知,由于电子文档的易复制性,及传播的隐秘性,使这种对机密文档的复制和传播成为信息泄密的主要途径。在这种形式下,对文件本身进行加密控制的方法应运而生,静态的加解密技术在一定程度上起到了保护了企业内部的资源的作用。但传统的加解密技术是以静态加解密为理论基础的。虽然可以成功地对文件本身加密,但是文件的加解密过程仍需要人工介入,无法阻止人为造成泄密的情况发生,无法化解信息安全和工作效率之间的矛盾。透明加密技术的出现,带来了全新的思路。所谓透明加密是指对使用者来说加解密过程是未知的,授权程序打开加密文件时自动解密,保存文件时则自动加密,其最大的特点是自动,所以采用了这种技术的软件系统被部署之后,存储介质上的数据文件都是密态的,确保了安全;同时授权程序访问加密文件时自动解密,保证了效率。而加密文件一旦离开合法的使用环境,将无法获得解密信息,也就无法被解密打开。透明加密对企业防信息泄密的具体应用,可以通过下面的例子来说明,在软件开发企业中,防止程序代码被企业内外人员窃取是至关重要的,而通过透明加密,企业只需要将VisualStudio设置为授权程序,那么它产生的所有程序文件都将被自动加密,而打开时也将自动解密,如果有人试图用邮件,QQ或者U盘盗走文件,由于邮件,QQ和资源管理器不是授权程序,打开程序文件时不会被解密,所以即时文件被传播出去也将是加密数据,从而保证了数据的安全性。透明加密技术经历了HookAPI和过滤驱动技术的发展,HookAPI技术存在兼容性差,执行效率低等缺陷,而过滤驱动技术由于其运行在系统内核层,执行效率高,安全性高而被广泛应用,但传统的单缓冲方式由于需要支持授权和非授权程序的访问,必需频繁清除缓冲区中的数据,以切换缓冲区的数据状态(在加密数据和解密数据间切换),使得系统的运行的效率降低,同时也引发了和杀毒及备份软件存在兼容性问题。1.2国内外研究现状透明加密技术最先出现在微软Windows加密文件系统EFS(EncryptionFileSystem)中,虽然该技术具有安全性高、简单易用、与操作系统结合密切等优点,但在实际应用中仍存在一些不足,主要体现在下面两个方面。①EFS系统只能在NTFS格式的文件系统上使用,而并不支持FAT文件系统。②EFS只能针对文件和文件夹进行加密,并不能以文件类型或者指定程序生成的文件为单位进行加密[1]。而后出现了基于进程的透明加密,即指定进程生成的所有文件被透明加密,这种方式最基本的就是需要判断和识别进程,进程的识别早期是通过HookAPI在应用层实现,因为Windows提供了Hook的消息处理机制,这种机制允许应用程序将自己做为子程序安装到其它的程序中,以监视指定窗口某种类型的消息,当消息到达后,先交给子程序处理,然后再交给原程序[2]。利用此特性,通过Windows的HookAPI技术,可以监控应用程序对文件的打开和保存,当打开文件时,先将加密文件解密后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。HookAPI透明加密技术与应用程序密切相关,它是通过监控应用程序的启动而启动的。一旦应用程序名更改,则无法Hook。同时,由于不同应用程序在读写文件时所用的方式方法不尽相同,同一个软件不同的版本在处理数据时也有变化,所以利用HookAPI实现透明加密必须针对每种应用程序、甚至每个版本进行开发[3]。此外,目前不少应用程序为了限制黑客入侵设置了反HookAPI技术,这类程序在启动时,一旦发现有HookAPI入侵,将会自动停止运行[4]。因此,基于应用层的透明加密技术正逐步被基于文件系统内核过滤驱动的透明加密技术所淘汰[5]。基于文件系统过滤驱动的透明加密技术前期,它通过在文件系统层拦截读写操作来实现对文件的加解密处理。但是因为文件系统存在缓冲,当授权程序访问了加密文件以后,缓冲中的数据是明文数据。因此为了防止其他非授权程序访问文件数据,只好拒绝非授权程序对该文件的读写操作。因此,造成了被保护文件无法复制、移动以及出现一些拒绝读写的错误,没有做到不影响使用者和应用程序

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档