基于TrueCrypt的自安全磁盘加密系统的研究与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-13页 |
·研究背景 | 第9-10页 |
·数据加密的意义 | 第9页 |
·数据加密的隐患 | 第9-10页 |
·研究现状及意义 | 第10-11页 |
·传统数据加密系统的不足之处 | 第10页 |
·自安全存储的改进方案 | 第10-11页 |
·研究内容 | 第11-12页 |
·“自安全”的基本需求 | 第11页 |
·“自安全”所需解决的问题 | 第11-12页 |
·“自安全”系统创新点介绍 | 第12页 |
·论文结构 | 第12-13页 |
第二章 相关技术介绍 | 第13-30页 |
·磁盘卷与文件系统 | 第13-21页 |
·磁盘卷 | 第13页 |
·文件系统简介 | 第13-14页 |
·NTFS文件系统 | 第14-20页 |
·数据恢复技术 | 第20-21页 |
·数据加密系统 | 第21-22页 |
·数据加密系统的概念 | 第21页 |
·常见数据加密系统的分析 | 第21-22页 |
·TrueCrypt磁盘加密系统 | 第22-24页 |
·TrueCrypt加密磁盘卷的使用 | 第22-23页 |
·TrueCrypt加密磁盘卷的组成 | 第23-24页 |
·Windows消息钩子 | 第24-26页 |
·系统分层 | 第24-25页 |
·Windows消息机制简介 | 第25页 |
·Windows消息钩子的使用 | 第25-26页 |
·Windows系统挂钩技术 | 第26-28页 |
·Windows API Hook | 第26-27页 |
·Windows COM Hook | 第27-28页 |
·WMI简介 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 系统设计与创新模块划分 | 第30-46页 |
·系统功能需求分析 | 第30-32页 |
·系统底层架构的选取 | 第30页 |
·“自安全”目标的要求 | 第30-32页 |
·系统设计的原则 | 第32-33页 |
·目标客户环境 | 第32-33页 |
·开发环境 | 第33页 |
·系统运行的要求 | 第33页 |
·系统设计规划分析 | 第33-40页 |
·数据安全分析 | 第33-36页 |
·操作安全分析 | 第36-39页 |
·用户安全分析 | 第39页 |
·审计安全分析 | 第39-40页 |
·系统创新模块的划分 | 第40-45页 |
·磁盘加密模块 | 第40-41页 |
·加密磁盘卷保护模块 | 第41页 |
·数据恢复模块 | 第41-42页 |
·用户管理模块 | 第42-43页 |
·行为审计模块 | 第43-44页 |
·进程守护模块 | 第44-45页 |
·系统设计小结 | 第45-46页 |
第四章 系统的具体实现 | 第46-60页 |
·系统整体架构 | 第46-47页 |
·系统架构框架 | 第46页 |
·系统运行流程图 | 第46-47页 |
·系统具体实现 | 第47-59页 |
·磁盘加密模块的实现 | 第47-49页 |
·加密卷保护模块的实现 | 第49-53页 |
·数据恢复模块的实现 | 第53-56页 |
·用户管理模块的实现 | 第56-58页 |
·行为审计模块的实现 | 第58页 |
·进程守护模块的实现 | 第58-59页 |
·系统实现小结 | 第59-60页 |
第五章 系统测试 | 第60-69页 |
·系统测试说明 | 第60页 |
·测试需求 | 第60页 |
·测试平台 | 第60页 |
·“自安全”特性测试 | 第60-66页 |
·数据安全测试结果 | 第60-62页 |
·操作安全测试结果 | 第62-64页 |
·用户安全测试结果 | 第64-65页 |
·审计安全测试结果 | 第65-66页 |
·系统性能测试 | 第66-68页 |
·硬盘读写速度测试结果 | 第66页 |
·操作系统性能测试结果 | 第66-68页 |
·系统测试小结 | 第68-69页 |
第六章 总结与展望 | 第69-70页 |
·总结 | 第69页 |
·展望 | 第69-70页 |
参考文献 | 第70-72页 |
致谢 | 第72-73页 |
研究生期间发表论文列表 | 第73页 |