磁盘伪装与隐藏技术研究
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 绪论 | 第10-19页 |
| ·课题背景和意义 | 第10-11页 |
| ·课题来源 | 第10页 |
| ·课题研究的目的和意义 | 第10-11页 |
| ·国内外现状分析 | 第11-16页 |
| ·磁盘数据安全威胁分析 | 第11-12页 |
| ·传统磁盘数据保护技术分析 | 第12-14页 |
| ·磁盘数据保护技术研究现状分析 | 第14-16页 |
| ·研究目标与创新点 | 第16-17页 |
| ·论文的研究内容和组织结构 | 第17-19页 |
| 第2章 相关技术研究 | 第19-28页 |
| ·磁盘结构与运行原理 | 第19-21页 |
| ·磁盘物理结构 | 第19-20页 |
| ·磁盘逻辑结构 | 第20页 |
| ·计算机引导过程 | 第20-21页 |
| ·存储和文件系统 | 第21-25页 |
| ·存储系统简述 | 第21-23页 |
| ·Windows文件系统简介 | 第23-25页 |
| ·过滤驱动技术 | 第25-26页 |
| ·透明加解密 | 第26页 |
| ·本章小结 | 第26-28页 |
| 第3章 需求分析 | 第28-37页 |
| ·磁盘伪装与隐藏需求的提出 | 第28页 |
| ·概要分析 | 第28-31页 |
| ·相关名词解释 | 第28-29页 |
| ·目的描述 | 第29页 |
| ·用户角度需求分析 | 第29-31页 |
| ·隐藏磁盘的模型 | 第31-32页 |
| ·物理表现形式 | 第31-32页 |
| ·逻辑表现形式 | 第32页 |
| ·需求分析 | 第32-36页 |
| ·角色和身份 | 第32-33页 |
| ·系统功能描述 | 第33页 |
| ·运行环境和边界 | 第33-34页 |
| ·系统运行流程 | 第34-35页 |
| ·潜在案例分析 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第4章 磁盘伪装与隐藏系统设计与实现 | 第37-60页 |
| ·引言 | 第37-38页 |
| ·系统概述 | 第38-40页 |
| ·系统原理概述 | 第38-39页 |
| ·伪装与隐藏的特征和要求 | 第39-40页 |
| ·系统总体结构与流程 | 第40-41页 |
| ·隐藏磁盘管理模块设计 | 第41-50页 |
| ·隐藏磁盘的创建 | 第41-43页 |
| ·访问控制 | 第43-45页 |
| ·整盘加密和伪装的实现 | 第45-47页 |
| ·隐藏磁盘挂载/卸载 | 第47-49页 |
| ·数据随机性分析 | 第49-50页 |
| ·透明保护机制设计 | 第50-53页 |
| ·原理 | 第50-53页 |
| ·保护机制的安全性分析 | 第53页 |
| ·实时加解密机制设计 | 第53-59页 |
| ·原理 | 第53-56页 |
| ·密钥管理 | 第56-57页 |
| ·系统I/O性能分析 | 第57-59页 |
| ·本章小结 | 第59-60页 |
| 结论 | 第60-62页 |
| 参考文献 | 第62-68页 |
| 致谢 | 第68页 |