磁盘伪装与隐藏技术研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-19页 |
·课题背景和意义 | 第10-11页 |
·课题来源 | 第10页 |
·课题研究的目的和意义 | 第10-11页 |
·国内外现状分析 | 第11-16页 |
·磁盘数据安全威胁分析 | 第11-12页 |
·传统磁盘数据保护技术分析 | 第12-14页 |
·磁盘数据保护技术研究现状分析 | 第14-16页 |
·研究目标与创新点 | 第16-17页 |
·论文的研究内容和组织结构 | 第17-19页 |
第2章 相关技术研究 | 第19-28页 |
·磁盘结构与运行原理 | 第19-21页 |
·磁盘物理结构 | 第19-20页 |
·磁盘逻辑结构 | 第20页 |
·计算机引导过程 | 第20-21页 |
·存储和文件系统 | 第21-25页 |
·存储系统简述 | 第21-23页 |
·Windows文件系统简介 | 第23-25页 |
·过滤驱动技术 | 第25-26页 |
·透明加解密 | 第26页 |
·本章小结 | 第26-28页 |
第3章 需求分析 | 第28-37页 |
·磁盘伪装与隐藏需求的提出 | 第28页 |
·概要分析 | 第28-31页 |
·相关名词解释 | 第28-29页 |
·目的描述 | 第29页 |
·用户角度需求分析 | 第29-31页 |
·隐藏磁盘的模型 | 第31-32页 |
·物理表现形式 | 第31-32页 |
·逻辑表现形式 | 第32页 |
·需求分析 | 第32-36页 |
·角色和身份 | 第32-33页 |
·系统功能描述 | 第33页 |
·运行环境和边界 | 第33-34页 |
·系统运行流程 | 第34-35页 |
·潜在案例分析 | 第35-36页 |
·本章小结 | 第36-37页 |
第4章 磁盘伪装与隐藏系统设计与实现 | 第37-60页 |
·引言 | 第37-38页 |
·系统概述 | 第38-40页 |
·系统原理概述 | 第38-39页 |
·伪装与隐藏的特征和要求 | 第39-40页 |
·系统总体结构与流程 | 第40-41页 |
·隐藏磁盘管理模块设计 | 第41-50页 |
·隐藏磁盘的创建 | 第41-43页 |
·访问控制 | 第43-45页 |
·整盘加密和伪装的实现 | 第45-47页 |
·隐藏磁盘挂载/卸载 | 第47-49页 |
·数据随机性分析 | 第49-50页 |
·透明保护机制设计 | 第50-53页 |
·原理 | 第50-53页 |
·保护机制的安全性分析 | 第53页 |
·实时加解密机制设计 | 第53-59页 |
·原理 | 第53-56页 |
·密钥管理 | 第56-57页 |
·系统I/O性能分析 | 第57-59页 |
·本章小结 | 第59-60页 |
结论 | 第60-62页 |
参考文献 | 第62-68页 |
致谢 | 第68页 |