摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 引言 | 第11-19页 |
1.1 选题背景 | 第11-13页 |
1.1.1 内部数据泄漏案例 | 第11-12页 |
1.1.2 受威胁数据文件分类 | 第12-13页 |
1.2 内网安全问题的形成原因及模型分析 | 第13-14页 |
1.2.1 内网安全问题的形成原因 | 第13-14页 |
1.2.2 内网安全问题的威胁模型 | 第14页 |
1.3 国内外现有内网安全产品和技术分析 | 第14-17页 |
1.4 研究思路及主要工作 | 第17页 |
1.5 本章小结 | 第17-19页 |
第二章 研究的理论基础 | 第19-27页 |
2.1 透明加解密的定义与意义 | 第19-20页 |
2.2 钩子透明加密技术与驱动透明加密技术比较 | 第20-23页 |
2.2.1 钩子透明加密技术简介 | 第20页 |
2.2.2 驱动透明加密技术简介 | 第20-22页 |
2.2.3 钩子透明加密技术与驱动透明加密技术比较 | 第22-23页 |
2.3 AES加密原理 | 第23-26页 |
2.3.1 AES算法的简介 | 第23页 |
2.3.2 AES算法的描述 | 第23-26页 |
2.4 本章小结 | 第26-27页 |
第三章 企业内网安全需求分析 | 第27-37页 |
3.1 企业内网安全现状分析 | 第27-28页 |
3.2 实际网络的特点及目前企业网络优缺点分析 | 第28-29页 |
3.3 企业内网功能应用需求分析 | 第29-31页 |
3.4 风险分析 | 第31页 |
3.4.1 物理安全风险分析 | 第31页 |
3.4.2 链路传输风险分析 | 第31页 |
3.5 网络结构的安全风险分析 | 第31-32页 |
3.5.1 来自与公网互联的安全危胁 | 第31页 |
3.5.2 内部网络与系统外部网互联安全威胁 | 第31-32页 |
3.5.3 内部局域网的安全威胁 | 第32页 |
3.6 系统的安全风险分析 | 第32页 |
3.7 应用的安全风险分析 | 第32-33页 |
3.7.1 资源共享 | 第32-33页 |
3.7.2 电子邮件系统 | 第33页 |
3.7.3 病毒侵害 | 第33页 |
3.7.4 数据信息 | 第33页 |
3.8 管理的安全风险分析 | 第33-34页 |
3.9 物理上安全需求 | 第34页 |
3.10访问控制需求 | 第34-35页 |
3.10.1 防范非法用户非法访问 | 第34页 |
3.10.2 防范非法用户非法访问 | 第34页 |
3.10.3 防范假冒合法用户非法访问 | 第34-35页 |
3.11 加密机需求 | 第35页 |
3.12 入侵检测系统需求 | 第35页 |
3.13 安全风险评估系统需求 | 第35页 |
3.14 防病毒系统需求 | 第35页 |
3.15 安全管理体制 | 第35-36页 |
3.16 安全目标 | 第36页 |
3.17 本章小结 | 第36-37页 |
第四章 虚拟透明加密盘子系统的框架设计 | 第37-42页 |
4.1 整体设计 | 第37页 |
4.2 系统模块图 | 第37-38页 |
4.3 应用层程序系统模块图 | 第38页 |
4.4 虚拟磁盘驱动系统模块图 | 第38-39页 |
4.5 磁盘加载数据流 | 第39页 |
4.6 磁盘卸载数据流 | 第39-40页 |
4.7 透明加密解密流程 | 第40-41页 |
4.8 本章小结 | 第41-42页 |
第五章 系统的详细设计与实现 | 第42-65页 |
5.1 虚拟盘系统的详细设计 | 第42-45页 |
5.1.1 与驱动通信的应用层程序的设计 | 第43页 |
5.1.2 加载硬盘模块的详细设计 | 第43-44页 |
5.1.3 卸载硬盘模块的详细设计 | 第44-45页 |
5.2 AES加密解密的设计实现 | 第45-57页 |
5.2.1 加密 | 第46-51页 |
5.2.2 密钥扩展算法 | 第51-52页 |
5.2.3 解密 | 第52-57页 |
5.3 虚拟磁盘驱动的详细设计 | 第57-64页 |
5.3.1 磁盘设备对象与卷设备对象 | 第57-58页 |
5.3.2 磁盘驱动主程序详细设计 | 第58-60页 |
5.3.3 分发函数的设计 | 第60页 |
5.3.4 Read与Write IRP的处理 | 第60-61页 |
5.3.5 Control IRP的处理 | 第61-63页 |
5.3.6 处理线程的设计与实现 | 第63-64页 |
5.4 本章小结 | 第64-65页 |
第六章 集成测试 | 第65-71页 |
6.1 AES加密模块测试 | 第65-68页 |
6.1.1 测试AES对字符串加密的情况 | 第65页 |
6.1.2 测试AES对文件加密的情况 | 第65-68页 |
6.2 生成虚拟磁盘透明加密测试 | 第68-69页 |
6.3 测试代码 | 第69-70页 |
6.4 本章小结 | 第70-71页 |
结束语 | 第71-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-78页 |