首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

企业内网磁盘加密安全系统设计与实现

摘要第5-6页
abstract第6-7页
第一章 引言第11-19页
    1.1 选题背景第11-13页
        1.1.1 内部数据泄漏案例第11-12页
        1.1.2 受威胁数据文件分类第12-13页
    1.2 内网安全问题的形成原因及模型分析第13-14页
        1.2.1 内网安全问题的形成原因第13-14页
        1.2.2 内网安全问题的威胁模型第14页
    1.3 国内外现有内网安全产品和技术分析第14-17页
    1.4 研究思路及主要工作第17页
    1.5 本章小结第17-19页
第二章 研究的理论基础第19-27页
    2.1 透明加解密的定义与意义第19-20页
    2.2 钩子透明加密技术与驱动透明加密技术比较第20-23页
        2.2.1 钩子透明加密技术简介第20页
        2.2.2 驱动透明加密技术简介第20-22页
        2.2.3 钩子透明加密技术与驱动透明加密技术比较第22-23页
    2.3 AES加密原理第23-26页
        2.3.1 AES算法的简介第23页
        2.3.2 AES算法的描述第23-26页
    2.4 本章小结第26-27页
第三章 企业内网安全需求分析第27-37页
    3.1 企业内网安全现状分析第27-28页
    3.2 实际网络的特点及目前企业网络优缺点分析第28-29页
    3.3 企业内网功能应用需求分析第29-31页
    3.4 风险分析第31页
        3.4.1 物理安全风险分析第31页
        3.4.2 链路传输风险分析第31页
    3.5 网络结构的安全风险分析第31-32页
        3.5.1 来自与公网互联的安全危胁第31页
        3.5.2 内部网络与系统外部网互联安全威胁第31-32页
        3.5.3 内部局域网的安全威胁第32页
    3.6 系统的安全风险分析第32页
    3.7 应用的安全风险分析第32-33页
        3.7.1 资源共享第32-33页
        3.7.2 电子邮件系统第33页
        3.7.3 病毒侵害第33页
        3.7.4 数据信息第33页
    3.8 管理的安全风险分析第33-34页
    3.9 物理上安全需求第34页
    3.10访问控制需求第34-35页
        3.10.1 防范非法用户非法访问第34页
        3.10.2 防范非法用户非法访问第34页
        3.10.3 防范假冒合法用户非法访问第34-35页
    3.11 加密机需求第35页
    3.12 入侵检测系统需求第35页
    3.13 安全风险评估系统需求第35页
    3.14 防病毒系统需求第35页
    3.15 安全管理体制第35-36页
    3.16 安全目标第36页
    3.17 本章小结第36-37页
第四章 虚拟透明加密盘子系统的框架设计第37-42页
    4.1 整体设计第37页
    4.2 系统模块图第37-38页
    4.3 应用层程序系统模块图第38页
    4.4 虚拟磁盘驱动系统模块图第38-39页
    4.5 磁盘加载数据流第39页
    4.6 磁盘卸载数据流第39-40页
    4.7 透明加密解密流程第40-41页
    4.8 本章小结第41-42页
第五章 系统的详细设计与实现第42-65页
    5.1 虚拟盘系统的详细设计第42-45页
        5.1.1 与驱动通信的应用层程序的设计第43页
        5.1.2 加载硬盘模块的详细设计第43-44页
        5.1.3 卸载硬盘模块的详细设计第44-45页
    5.2 AES加密解密的设计实现第45-57页
        5.2.1 加密第46-51页
        5.2.2 密钥扩展算法第51-52页
        5.2.3 解密第52-57页
    5.3 虚拟磁盘驱动的详细设计第57-64页
        5.3.1 磁盘设备对象与卷设备对象第57-58页
        5.3.2 磁盘驱动主程序详细设计第58-60页
        5.3.3 分发函数的设计第60页
        5.3.4 Read与Write IRP的处理第60-61页
        5.3.5 Control IRP的处理第61-63页
        5.3.6 处理线程的设计与实现第63-64页
    5.4 本章小结第64-65页
第六章 集成测试第65-71页
    6.1 AES加密模块测试第65-68页
        6.1.1 测试AES对字符串加密的情况第65页
        6.1.2 测试AES对文件加密的情况第65-68页
    6.2 生成虚拟磁盘透明加密测试第68-69页
    6.3 测试代码第69-70页
    6.4 本章小结第70-71页
结束语第71-73页
致谢第73-74页
参考文献第74-78页

论文共78页,点击 下载论文
上一篇:嵌入式多核代码分析器研究与实现
下一篇:基于卫星编队协作的空间天线阵列合成算法