基于TrueCrypt的自安全磁盘加密系统的研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·研究背景 | 第9-10页 |
| ·数据加密的意义 | 第9页 |
| ·数据加密的隐患 | 第9-10页 |
| ·研究现状及意义 | 第10-11页 |
| ·传统数据加密系统的不足之处 | 第10页 |
| ·自安全存储的改进方案 | 第10-11页 |
| ·研究内容 | 第11-12页 |
| ·“自安全”的基本需求 | 第11页 |
| ·“自安全”所需解决的问题 | 第11-12页 |
| ·“自安全”系统创新点介绍 | 第12页 |
| ·论文结构 | 第12-13页 |
| 第二章 相关技术介绍 | 第13-30页 |
| ·磁盘卷与文件系统 | 第13-21页 |
| ·磁盘卷 | 第13页 |
| ·文件系统简介 | 第13-14页 |
| ·NTFS文件系统 | 第14-20页 |
| ·数据恢复技术 | 第20-21页 |
| ·数据加密系统 | 第21-22页 |
| ·数据加密系统的概念 | 第21页 |
| ·常见数据加密系统的分析 | 第21-22页 |
| ·TrueCrypt磁盘加密系统 | 第22-24页 |
| ·TrueCrypt加密磁盘卷的使用 | 第22-23页 |
| ·TrueCrypt加密磁盘卷的组成 | 第23-24页 |
| ·Windows消息钩子 | 第24-26页 |
| ·系统分层 | 第24-25页 |
| ·Windows消息机制简介 | 第25页 |
| ·Windows消息钩子的使用 | 第25-26页 |
| ·Windows系统挂钩技术 | 第26-28页 |
| ·Windows API Hook | 第26-27页 |
| ·Windows COM Hook | 第27-28页 |
| ·WMI简介 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 系统设计与创新模块划分 | 第30-46页 |
| ·系统功能需求分析 | 第30-32页 |
| ·系统底层架构的选取 | 第30页 |
| ·“自安全”目标的要求 | 第30-32页 |
| ·系统设计的原则 | 第32-33页 |
| ·目标客户环境 | 第32-33页 |
| ·开发环境 | 第33页 |
| ·系统运行的要求 | 第33页 |
| ·系统设计规划分析 | 第33-40页 |
| ·数据安全分析 | 第33-36页 |
| ·操作安全分析 | 第36-39页 |
| ·用户安全分析 | 第39页 |
| ·审计安全分析 | 第39-40页 |
| ·系统创新模块的划分 | 第40-45页 |
| ·磁盘加密模块 | 第40-41页 |
| ·加密磁盘卷保护模块 | 第41页 |
| ·数据恢复模块 | 第41-42页 |
| ·用户管理模块 | 第42-43页 |
| ·行为审计模块 | 第43-44页 |
| ·进程守护模块 | 第44-45页 |
| ·系统设计小结 | 第45-46页 |
| 第四章 系统的具体实现 | 第46-60页 |
| ·系统整体架构 | 第46-47页 |
| ·系统架构框架 | 第46页 |
| ·系统运行流程图 | 第46-47页 |
| ·系统具体实现 | 第47-59页 |
| ·磁盘加密模块的实现 | 第47-49页 |
| ·加密卷保护模块的实现 | 第49-53页 |
| ·数据恢复模块的实现 | 第53-56页 |
| ·用户管理模块的实现 | 第56-58页 |
| ·行为审计模块的实现 | 第58页 |
| ·进程守护模块的实现 | 第58-59页 |
| ·系统实现小结 | 第59-60页 |
| 第五章 系统测试 | 第60-69页 |
| ·系统测试说明 | 第60页 |
| ·测试需求 | 第60页 |
| ·测试平台 | 第60页 |
| ·“自安全”特性测试 | 第60-66页 |
| ·数据安全测试结果 | 第60-62页 |
| ·操作安全测试结果 | 第62-64页 |
| ·用户安全测试结果 | 第64-65页 |
| ·审计安全测试结果 | 第65-66页 |
| ·系统性能测试 | 第66-68页 |
| ·硬盘读写速度测试结果 | 第66页 |
| ·操作系统性能测试结果 | 第66-68页 |
| ·系统测试小结 | 第68-69页 |
| 第六章 总结与展望 | 第69-70页 |
| ·总结 | 第69页 |
| ·展望 | 第69-70页 |
| 参考文献 | 第70-72页 |
| 致谢 | 第72-73页 |
| 研究生期间发表论文列表 | 第73页 |