畢業(yè)論文--終端數(shù)據(jù)防泄密系統(tǒng)_第1頁
已閱讀1頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、<p><b>  畢業(yè)設(shè)計</b></p><p>  院系名稱 計算機與信息學(xué)院 </p><p>  2014 年 6 月 10 日</p><p><b>  目 錄</b></p><p><b>  摘要III</b></p><

2、p>  Abstract:IV</p><p><b>  1 引 言1</b></p><p><b>  1.1 背景1</b></p><p>  1.2 研究現(xiàn)狀1</p><p>  1.2.1理論研究現(xiàn)狀1</p><p>  1.2.2 工程研究

3、現(xiàn)狀3</p><p><b>  2 相關(guān)知識5</b></p><p>  2.1 Windows操作系統(tǒng)結(jié)構(gòu)5</p><p>  2.2 Windows文件系統(tǒng)和文件過濾驅(qū)動6</p><p>  2.3 驅(qū)動開發(fā)過程中的重要數(shù)據(jù)結(jié)構(gòu)7</p><p>  2.3.1 驅(qū)動對

4、象7</p><p>  2.3.2 設(shè)備對象8</p><p>  2.3.3 請求8</p><p>  2.3.4 設(shè)備擴(kuò)展9</p><p>  2.3 sfilter10</p><p>  2.4 RC4算法11</p><p>  2.5 復(fù)合二進(jìn)制文檔存儲結(jié)構(gòu)11&

5、lt;/p><p><b>  3 系統(tǒng)設(shè)計13</b></p><p>  3.1 系統(tǒng)設(shè)計目標(biāo)13</p><p>  3.2 系統(tǒng)設(shè)計13</p><p>  3.3 系統(tǒng)實現(xiàn)14</p><p>  3.3.1 進(jìn)程識別14</p><p>  3.3.2 文

6、件加密標(biāo)識15</p><p>  3.3.4 文件打開處理16</p><p>  3.3.5 文件讀操作處理17</p><p>  3.3.6 文件寫操作處理17</p><p><b>  4 系統(tǒng)測試19</b></p><p>  4.1 測試環(huán)境19</p>

7、<p>  4.2 系統(tǒng)安裝19</p><p>  4.3 系統(tǒng)測試20</p><p>  4.4 結(jié)果分析22</p><p><b>  終端數(shù)據(jù)防泄密系統(tǒng)</b></p><p>  摘要: 隨著計算機與網(wǎng)絡(luò)的發(fā)展日益迅速,數(shù)據(jù)的安全性顯得越來越重要,數(shù)據(jù)加解密系統(tǒng)研究與應(yīng)用日益廣泛。長期以來

8、,企業(yè)大多通過封USB接口、斷網(wǎng)、拆光驅(qū)等“堵”的方式來保護(hù)企業(yè)機密文檔不被泄露,但這些方式仍然存在極大的安全隱患,因為文件本身還是以明文的形式存在,員工通過紅外藍(lán)牙、外接移動設(shè)備、安裝轉(zhuǎn)移接口設(shè)備、拆硬盤等手段就能輕松將文件帶走。因此如何有效保護(hù)機密文件成了企業(yè)管理的一大難題。</p><p>  本文基于Windows內(nèi)核文件過濾技術(shù)和加密算法,設(shè)計并實現(xiàn)一種終端數(shù)據(jù)防泄密系統(tǒng)。該系統(tǒng)能夠捕獲、攔截應(yīng)用程序發(fā)

9、給文件系統(tǒng)的各種操作請求。若是“打開”請求就對文檔進(jìn)行解密,若是“關(guān)閉”請求就對文檔進(jìn)行加密,其他請求則直接放過,不做任何處理。加解密過程動態(tài)進(jìn)行,不會對用戶操作文檔產(chǎn)生任何影響。用戶只有在特定的計算機設(shè)備上才能打開涉密文件。</p><p>  最后通過U盤拷貝和網(wǎng)絡(luò)傳輸測試,在安裝服務(wù)的PC機上可以正常打開文檔,在未安裝服務(wù)的PC機上不能正常打開文檔,達(dá)到了系統(tǒng)設(shè)計的目的,驗證了系統(tǒng)的有效性。</p&g

10、t;<p>  關(guān)鍵詞:安全文檔、文件過濾、透明加密</p><p>  Terminal Data Leak Prevention System</p><p>  Abstract: With the development of computer and network, data security is becoming increasingly important,

11、 data encryption and decryption system research increasingly widespread. For a long time, most enterprises through the closure USB " blocking" the way the interface, broken network , such as demolition drive to

12、 protect confidential business documents not be disclosed. But there still exists much hidden security danger, this is because the file itself is still plaintext. Staff could steal file</p><p>  In this pape

13、r, we design and implement a terminal data leak prevention system based on the Windows kernel file system filtering technology and RC4 algorithm. The system is binding with the windows file system to intercept and distri

14、bute a variety of operating system requests. Decrypt files when the request is open, and encrypt them when the request is close. Other requests shall directly pass without any treatment. Dynamic encryption and decryption

15、 process will not have any influence on the oper</p><p>  The user can only open secret files in a specific computer device. PC with installed services can open the document, but PC without installed service

16、s can’t, achieving our purpose and verifying the effectiveness of the system. </p><p>  Keywords: security document, document filtering, transparent encryption</p><p>  關(guān)鍵詞:安全文檔、文件過濾、透明加密</p&

17、gt;<p><b>  1 引 言</b></p><p><b>  1.1 背景</b></p><p>  隨著信息技術(shù)的快速發(fā)展,網(wǎng)絡(luò)技術(shù)、通信技術(shù)、數(shù)字多媒體技術(shù)研究取得了重大突破,信息數(shù)字化改變了人們的生活方式和生產(chǎn)方式。電子文檔正在逐步取代傳統(tǒng)的紙質(zhì)文檔,辦公信息化、無紙化成為低碳、環(huán)保生活發(fā)展的主流趨勢。相比于傳統(tǒng)

18、的紙質(zhì)辦公文檔,電子文檔易于存儲、易于管理,極大的提高了人們的工作效率。然而,電子文檔易復(fù)制、易傳遞、易修改的特性使得文檔信息時刻受到潛在的泄密風(fēng)險。</p><p>  目前,企業(yè)機密信息和敏感數(shù)據(jù)被泄密事件頻頻成為互聯(lián)網(wǎng)上的熱點。2011年索尼發(fā)生兩起數(shù)據(jù)泄密事件,超過一億用戶的信息被竊取;2013年大約1500萬~2500萬的支付寶用戶信息被泄露被用于網(wǎng)絡(luò)營銷;今年杭州市準(zhǔn)備實行機動車限牌,然而在政府還沒有

19、發(fā)布這一消息之前,已經(jīng)有一份與新聞發(fā)布會一樣的通稿在網(wǎng)上瘋傳,使杭州機動車4S店汽車被瘋搶,汽車價格飆升,引起了民眾對政府的不滿,使杭州市政府的形象受到嚴(yán)重影響。</p><p>  企業(yè)信息泄露,不僅使企業(yè)蒙受直接的經(jīng)濟(jì)損失,而且還影響公司的品牌價值、社會形象和投資者之間關(guān)系。如果企業(yè)的核心技術(shù)、知識產(chǎn)權(quán)等信息泄露,將會給競爭對手以可乘之機,直接關(guān)系企業(yè)的生存和發(fā)展;個人隱私信息的泄露,將給個人的工作和家庭生活

20、帶來困擾。因此,敏感數(shù)據(jù)的安全性問題引起了人們的高度重視,敏感數(shù)據(jù)安全管理、防止敏感信息泄露也成為信息安全領(lǐng)域研究的重點。</p><p><b>  1.2 研究現(xiàn)狀</b></p><p>  近幾年,信息防泄密已成為信息安全領(lǐng)域研究的熱點問題之一,從理論方面的安全模型研究到工程方面的應(yīng)用都取得了豐厚的研究成果。</p><p>  1.2

21、.1理論研究現(xiàn)狀</p><p>  一直以來,數(shù)據(jù)的安全性受到國內(nèi)外學(xué)術(shù)界的普遍關(guān)注,是信息安全領(lǐng)域的重點研究方向之一。國際上很多大學(xué)和研究機構(gòu)在數(shù)據(jù)安全方面做了很多研究,如Massachusetts Institute of Technology(麻省理工學(xué)院)、微軟亞洲研究院、劍橋大學(xué)、IBM研究院[1]、Namseoul University(首爾大學(xué)) [2],國內(nèi)的有清華大學(xué)[3]、上海交通大學(xué)、復(fù)旦

22、大學(xué)、北京郵電大學(xué)[4]、南京大學(xué)軟件新技術(shù)國家重點實驗室[5]等,并在文檔加密、數(shù)據(jù)分發(fā)、秘鑰管理、訪問控制方面提出了很多新的理論,為數(shù)據(jù)的安全管理提供了強大的理論支持。</p><p> ?。?)敏感電子文檔安全可信模型</p><p>  敏感電子文檔安全可信模型是一種對被保護(hù)的敏感數(shù)據(jù)對象,通過設(shè)置特定的安全策略,在敏感數(shù)據(jù)文件生成、存儲、傳輸?shù)倪^程中實現(xiàn)自動化保護(hù),以及通過條件訪

23、問控制策略防止敏感數(shù)據(jù)對象的非法復(fù)制、泄露和擴(kuò)散,使得開放網(wǎng)絡(luò)環(huán)境下敏感數(shù)據(jù)對象具有自我保護(hù)和自我版權(quán)侵犯防范能力。目前,大多數(shù)的敏感數(shù)據(jù)可信模型是通過DRM (Digital Rights Management)技術(shù)實現(xiàn)的。</p><p> ?。?)敏感電子文檔加密</p><p>  數(shù)據(jù)加密是保護(hù)文檔最常用的方法之一。最原始的數(shù)據(jù)加密方法是手工設(shè)置加密密碼,通過傳統(tǒng)的加密算法和加密

24、密鑰將明文轉(zhuǎn)變成密文。但是存儲在硬盤上的文件還是以明文的形式存在,對于機密文件保護(hù),仍不能從根本上起到作用。另外這種手動輸入的密碼,需要人為去記憶、保存,萬一密碼遺忘或丟失,不僅影響用戶使用數(shù)據(jù),還有可能造成數(shù)據(jù)泄露。 </p><p>  傳統(tǒng)的數(shù)據(jù)加密是在用戶態(tài)實現(xiàn)的,但如果加密密鑰保存不當(dāng)易造成數(shù)據(jù)泄露,后來提出在內(nèi)核態(tài)實現(xiàn)數(shù)據(jù)加密。數(shù)據(jù)內(nèi)核態(tài)加密是指在對特定進(jìn)程產(chǎn)生的數(shù)據(jù)在生成、存儲、傳輸?shù)人矐B(tài)執(zhí)行強制性

25、透明加密,無需用戶干預(yù)[6]。這種方式是通過過濾驅(qū)動對受保護(hù)的敏感數(shù)據(jù)內(nèi)容進(jìn)行相應(yīng)的參數(shù)設(shè)置而達(dá)到選擇性保護(hù)的目的,寫入時加密,讀取時解密,不影響用戶使用。</p><p>  目前雖然對敏感數(shù)據(jù)加密已經(jīng)提出了一些理論,但多采用單一透明加解密技術(shù),代理重加密機制、屬性加密機制以及全同態(tài)加密技術(shù)只在理論上得到證明,并未在實際中得到應(yīng)用。</p><p><b>  (3)域密鑰管理

26、</b></p><p>  開放式網(wǎng)絡(luò)環(huán)境下,越來越多的組織聯(lián)合起來進(jìn)行協(xié)同工作,資源共享、批量數(shù)據(jù)傳輸?shù)葢?yīng)用都需要建立在認(rèn)證域基礎(chǔ)上。在開放網(wǎng)絡(luò)環(huán)境下,各個用戶屬于不同的安全認(rèn)證域,每個認(rèn)證域擁有不同的域密鑰,域中成員通過域密鑰進(jìn)行電子文檔的共享,只有授權(quán)的域成員才能夠得到認(rèn)證域的域密鑰而解密獲得數(shù)據(jù)。因此如何對域密鑰進(jìn)行管理是敏感電子文檔安全管理的核心問題。 </p><p

27、>  保羅·麥卡沃伊、袁拍、奧爾森·肯普[7]提出一種“用于數(shù)據(jù)內(nèi)容分發(fā)的系統(tǒng)和方法”,該方法重點采用層次密鑰管理方法對電子數(shù)據(jù)進(jìn)行加密,利用子群的水平控制的關(guān)鍵更新影響到整個團(tuán)隊,但需要對敏感數(shù)據(jù)的內(nèi)容解密和加密,在新的成員加入或離開該組的時候。</p><p>  Wallner[8]提出的邏輯樹方案主要通過修改邏輯樹結(jié)構(gòu)的方法,使群中每個成員均可獲得從該成員所在節(jié)點到根節(jié)點的所有秘

28、密值(包括群密鑰)的信息,因此適應(yīng)于用戶域變化不太大的情況下,可以達(dá)到很好的性能。</p><p>  目前,學(xué)者們廣泛研究組密鑰管理,多組密鑰管理方案也已經(jīng)被提出,但仍然存在一些問題,需要進(jìn)一步的研究。主要問題如下:</p><p>  1)可擴(kuò)展性。大多數(shù)群密鑰管理方案依賴于群中成員的安全信息,而群中成員的加入或撤退將關(guān)系方案的可擴(kuò)展性。</p><p>  2

29、)安全性。群密鑰由所有的域成員共享,群密鑰的安全性將關(guān)系到敏感信息的加密、解密以及用戶的認(rèn)證等關(guān)鍵步驟。因此,群密鑰必須滿足機密性、完整性和前向保密性、后向保密性以及獨立性等安全性。</p><p>  3)高效性。由于群組規(guī)模的動態(tài)變更,將會影響到生成群密鑰的計算代價、群中成員存儲密鑰的空間、更新群密鑰時占用的帶寬以及網(wǎng)絡(luò)延時,都需要設(shè)計群密鑰管理方案時進(jìn)行考慮。</p><p> ?。?/p>

30、4)電子文檔訪問控制</p><p>  訪問控制敏感數(shù)據(jù)的訪問控制策略的定義,防止非法用戶或合法用戶敏感數(shù)據(jù)的未經(jīng)授權(quán)的操作。開放網(wǎng)絡(luò)環(huán)境中每個認(rèn)證域都管理著本地的電子文檔和用戶,當(dāng)用戶跨域訪問電子文檔時,需要對訪問共享電子文檔的用戶進(jìn)行統(tǒng)一的身份認(rèn)證管理。另外,在進(jìn)行電子文檔共享時需要對電子文檔制定一個公共的訪問控制策略,靈活的訪問控制和權(quán)限管理將關(guān)系到數(shù)據(jù)資源的安全性和共享程度。</p>&l

31、t;p>  1.2.2 工程研究現(xiàn)狀</p><p>  在電子信息防泄密技術(shù)解決方案上,國外比較著名有美國的Microsoft RMS, Adobe LifeCycle, Authentica ARM,韓國的markany,日本的Intelligent Wave等。</p><p>  RMS (Right Management Service)防泄密系統(tǒng)是通過系統(tǒng)與應(yīng)用程序協(xié)作來

32、保護(hù)敏感數(shù)據(jù)內(nèi)容的,尤其是對Web內(nèi)容、文檔和電子郵件的保護(hù)。像Office2003 系列軟件就帶有含DRM技術(shù)的IRM服務(wù)。然而,為各種各樣的應(yīng)用支持,微軟IE瀏覽器和Office系列軟件已出版了多個接口,導(dǎo)致許多安全漏洞和不安全因素。 </p><p>  Secure Documents for PDF系統(tǒng)是美國的Authentic公司做的,系統(tǒng)基于PDF格式的DRM的電子文檔的產(chǎn)品是最有名的。此系統(tǒng)的

33、核心核心技術(shù)為采用RC4加密算法對數(shù)據(jù)內(nèi)容進(jìn)行加密,使用Plug-in技術(shù)對PDF文檔進(jìn)行文件控制,由Policy Server服務(wù)器對系統(tǒng)進(jìn)行授權(quán)分配和管理。</p><p>  韓國的Markany系統(tǒng)對創(chuàng)建的文檔能夠追溯文檔信息以及文檔的控制信息,同時,文檔被打印時設(shè)置水印,具備PC & document take-out功能,允許離線使用文檔(需要管理員批準(zhǔn)),過期后權(quán)限自動回收。</p&g

34、t;<p>  國內(nèi)業(yè)界在電子信息防泄密技術(shù)上起步比較晚,但也有不少的單位和公司開發(fā)出了敏感數(shù)據(jù)防泄密系統(tǒng),且使用效果很好。如億賽通CDG文檔安全管理系統(tǒng),該系統(tǒng)可在設(shè)定文件保護(hù)類型,設(shè)定之后強制、實時對該類文檔進(jìn)行文件透明加解密,并設(shè)置文件權(quán)限的分化,以確保指定的文件信息的透明加解密在授權(quán)的范圍內(nèi)實現(xiàn)。天盾文檔安全系統(tǒng)把應(yīng)用程序?qū)ξ募牟僮鞫剂腥氲郊用鼙O(jiān)控之中,通過保存、另存為、虛擬輸出等接口讀取出的文件內(nèi)容都將被強制加

35、密,用戶不必?fù)?dān)心在某一方面文件信息因為未被加密而導(dǎo)致信息泄露。</p><p><b>  2 相關(guān)知識</b></p><p>  2.1 Windows操作系統(tǒng)結(jié)構(gòu)</p><p>  Windows操作系統(tǒng)是基于分層設(shè)計思想的[9]。從整體上看,Windows操作系統(tǒng)由若干個層組成,每層有若干個組件,每個組件有固定的接口。操作系統(tǒng)運行時

36、由上層接口向下層接口一層一層調(diào)用。離底層越近的組件擁有越高的操作權(quán)限。下圖是Windows操作系統(tǒng)層次結(jié)構(gòu)圖: </p><p>  圖2.1 windows系統(tǒng)結(jié)構(gòu)圖</p><p>  在該圖中可以看出操作系統(tǒng)被一條橫線分為上下兩部分:上層為用戶模式,下層為內(nèi)核模式。在用戶模式下,該API接口應(yīng)用程序調(diào)用自身子系統(tǒng)。在Windows操作系統(tǒng)中子系統(tǒng)主要包含Win32子系統(tǒng)、OS/2子系

37、統(tǒng)和POSIX子系統(tǒng)。當(dāng)初Windows設(shè)計者設(shè)計子系統(tǒng)也是為了方便將其他系統(tǒng)的程序移植到Windows系統(tǒng)上來,其中Win32子系統(tǒng)是Windows最主要子系統(tǒng),包含了大量API函數(shù),只要熟悉這些API便可以實現(xiàn)Windows應(yīng)用程序。Win32下一層是Native API,Native API一般都是在Win32 API的基礎(chǔ)上加上Nt兩個字母。Native API沒有相應(yīng)的文檔可以查詢,設(shè)計之初也是出于版本兼容性的考慮。Nativ

38、e API通過軟件中斷的方式從用戶模式穿越進(jìn)入內(nèi)核模式,調(diào)用系統(tǒng)服務(wù)函數(shù)。系統(tǒng)服務(wù)的組件中的系統(tǒng)服務(wù)描述符號表可以查出對應(yīng)系統(tǒng)服務(wù)函數(shù)地址。系統(tǒng)服務(wù)會將具體的I/O操作通過I/O管理器將消息傳遞到驅(qū)動程序中,由驅(qū)動程序通過硬件抽象層操作具體的硬件。</p><p>  2.2 Windows文件系統(tǒng)和文件過濾驅(qū)動</p><p>  在Windows內(nèi)核中,文件系統(tǒng)驅(qū)動程序中有兩種設(shè)備對

39、象,一種是控制設(shè)備對象,控制設(shè)備對象僅僅是文件系統(tǒng)驅(qū)動程序,不涉及任何硬件,主要用于文件系統(tǒng)初始化配置、同應(yīng)用程序通信等,一般來說,一個文件系統(tǒng)驅(qū)動只有一個控制設(shè)備對象;另一種是卷設(shè)備對象,卷可以被看作是一個邏輯磁盤,邏輯磁盤可以被理解為一個物理硬盤,即我們在電腦看到的C盤、D盤的盤符。</p><p>  文件系統(tǒng)驅(qū)動接受應(yīng)用程序操作文件時發(fā)出的打開、創(chuàng)建、讀、寫和關(guān)閉等請求,并根據(jù)請求類型對硬盤進(jìn)行相應(yīng)的操作

40、。其原理如下:</p><p>  圖 2.2文件系統(tǒng)控制流程圖</p><p>  當(dāng)應(yīng)用程序?qū)ξ募M(jìn)行操作時會發(fā)出一個或多個請求,請求經(jīng)過win32子系統(tǒng)到達(dá)I/O管理器。由于Windows存在文件緩存機制,當(dāng)I/O管理器接受到文件請求之后,首先在緩存中搜索應(yīng)用程序請求的數(shù)據(jù),如果在緩存中成功的搜索到需要的數(shù)據(jù),則I/O管理器會構(gòu)造快速I/O請求包,直接從緩存里讀取數(shù)據(jù)。如果緩存里沒有

41、應(yīng)用程序請求的數(shù)據(jù),則I/O管理器構(gòu)造普通I/O請求包,發(fā)給文件系統(tǒng)驅(qū)動。普通I/O請求結(jié)束之后,緩存管理器會將請求的數(shù)據(jù)保存在緩存中。</p><p>  文件系統(tǒng)過濾驅(qū)動是綁定在文件系統(tǒng)驅(qū)動上,攔截所有發(fā)往磁盤驅(qū)動的請求,并且有選擇的處理這些請求,以此擴(kuò)展或修改文件系統(tǒng)驅(qū)動的功能[11]。文件過濾驅(qū)動首先構(gòu)造附加的設(shè)備對象,將該設(shè)備對象綁定到文件系統(tǒng)兩種設(shè)備對象上,并為該設(shè)備對象指定專門的文件過濾驅(qū)動程序。如

42、圖2.2虛線框所示,I/O管理器發(fā)送請求到文件系統(tǒng)時,文件過濾驅(qū)動會截獲請求并對請求進(jìn)行處理再發(fā)送給文件系統(tǒng),而請求得到的數(shù)據(jù)也需要先經(jīng)過過濾驅(qū)動處理才能返回給應(yīng)用程序。因此可以在過濾驅(qū)動中完成數(shù)據(jù)加解密操作。</p><p>  2.3 驅(qū)動開發(fā)過程中的重要數(shù)據(jù)結(jié)構(gòu)</p><p>  2.3.1 驅(qū)動對象</p><p>  使用c語言編寫的Windows操作系

43、統(tǒng),采用的卻是面向?qū)ο蟮某绦蛟O(shè)計方法。在Windows內(nèi)核中,每個驅(qū)動程序都被看成一個對象,且一個驅(qū)動程序只能對應(yīng)一個對象。驅(qū)動對象的結(jié)構(gòu)定義如下:</p><p>  Typedef struct _DRIVER_OBJECT{</p><p>  //結(jié)構(gòu)的類型和大小</p><p>  CSHORT Type;</p><p>  CS

44、HORT Size;</p><p>  //設(shè)備對象,每個驅(qū)動程序都會有一個或多個設(shè)備對象</p><p>  PDEVICE_OBJECT DeviceObject; </p><p><b>  …………</b></p><p><b>  //驅(qū)動

45、的名字</b></p><p>  UNICODE_STRING DriverName; </p><p><b>  …………</b></p><p>  //快速I/O分發(fā)函數(shù)</p><p>  PFAST_IO_DISPATCH FastIoDispatch;</p><p>

46、<b>  …………</b></p><p>  //驅(qū)動卸載時的回調(diào)函數(shù)</p><p>  PDRIVER_UNLOAD DriverUnload;</p><p><b>  //普通分發(fā)函數(shù)</b></p><p>  PDRIVER_DISPATCH MajorFunction[IRP_M

47、J_MAXIMUM_FUNCTION + 1]; </p><p>  }DRIVER_OBJECT;</p><p>  2.3.2 設(shè)備對象</p><p>  一個驅(qū)動程序會創(chuàng)建一個或多個設(shè)備對象,每個設(shè)備對象都會有一個指針指向下一個設(shè)備對象,多個設(shè)備對象鏈接在一起形成設(shè)備鏈。設(shè)備對象(DEVIC

48、E_OBJECT)結(jié)構(gòu)定義如下:</p><p>  Typedef struct DECLSPEC_ALIGN(MEMORY_ALLOCATION_ALIGNMENT)_DEVICE_OBJECT{</p><p><b>  …</b></p><p><b>  //和驅(qū)動對象一樣</b></p>&l

49、t;p>  CSHORT Type;</p><p>  CSHORT Size;</p><p><b>  //引用計數(shù)</b></p><p>  ULONG ReferenceCount;</p><p>  //設(shè)備所屬的驅(qū)動對象</p><p>  struct _DRIVER_

50、OBJECT *DriverObject; </p><p>  //指向下一個設(shè)備對象</p><p>  struct _DRIVER_OBJECT *NextDevice; </p><p>  DEVICE_TYPE DeviceType;//設(shè)備類型</p><p><b>  //IRP棧大小</b><

51、/p><p>  HAR StackSize;</p><p><b>  …</b></p><p>  }DEVICE_OBJECT;</p><p><b>  2.3.3 請求</b></p><p>  IRP(IO Request Packet)是Windows驅(qū)動開

52、發(fā)中與輸入輸出有關(guān)的重要數(shù)據(jù)結(jié)構(gòu)。IRP是內(nèi)核中特有的,在應(yīng)用程序中是看不到的。在應(yīng)用程序中,我們只需要調(diào)用內(nèi)核API便能夠?qū)崿F(xiàn)我們所需要的功能,如當(dāng)我們調(diào)用API ReadFile函數(shù)時,就可以讀取硬盤中的數(shù)據(jù)。但是這些操作會發(fā)出相應(yīng)的請求,請求會在內(nèi)核的I/O管理器中被翻譯成IRP數(shù)據(jù)結(jié)構(gòu),然后將IRP向下傳遞,傳給對應(yīng)的設(shè)備對象。大部分請求是以IRP的形式發(fā)送的,IRP的數(shù)據(jù)結(jié)構(gòu)比較復(fù)雜,現(xiàn)在簡單介紹其中重要的字段。</p&

53、gt;<p>  Typedef struct DECLSPEC_ALIGN _IRP</p><p><b>  {</b></p><p><b>  //類型和大小</b></p><p>  CSHORT Type;</p><p>  CSHORT Size;</p&g

54、t;<p>  //內(nèi)存描述符鏈表指針</p><p>  PMDL MdlAddress;</p><p>  //也是表示緩沖區(qū)的一種方式</p><p>  PVOID SystemBuffer;</p><p><b>  //IO狀態(tài)</b></p><p>  IO_ST

55、ATUS_BLOCK IoStatus;</p><p><b>  //??臻g大小</b></p><p>  CHAR StackCount;</p><p><b>  ……</b></p><p><b>  }</b></p><p>  2.

56、3.4 設(shè)備擴(kuò)展</p><p>  設(shè)備擴(kuò)展(DEVICE_EXTENSION)是與設(shè)備對象相關(guān)的另一種重要的數(shù)據(jù)結(jié)構(gòu),它可以用來存儲與一個特定設(shè)備相關(guān)的信息。其數(shù)據(jù)結(jié)構(gòu)如下: </p><p>  typedef struct DEVICE_EXTENSION { </p><p>  PDEVICE_OBJECT DeviceObject;</p>

57、;<p>  PDEVICE_OBJECT LowerDeviceObject;</p><p>  PDEVICE_OBJECT Pdo;</p><p>  IO_REMOVE_LOCK RemoveLock;</p><p>  UNICODE_STRING Devname;</p><p>  . . . . .

58、 . </p><p>  } DEVICE_EXTENSION, *PDEVICE_EXTENSION; </p><p>  2.3 sfilter</p><p>  Sfilter是微軟在內(nèi)核驅(qū)動開發(fā)包WDK中提供的傳統(tǒng)型文件過濾的例子,這個驅(qū)動程序?qū)崿F(xiàn)了文件過濾驅(qū)動的控制設(shè)備綁定和卷設(shè)備綁定,能夠攔截應(yīng)用操作系統(tǒng)的各種請求,但不對請求做任何處理,我們可以打

59、印出sfilter攔截的所有請求。內(nèi)核軟件開發(fā)者在開發(fā)與文件系統(tǒng)相關(guān)的軟件時,一般都是在sfilter的基礎(chǔ)上修改,插入新的代碼。不過這樣導(dǎo)致插入的代碼與sfilter代碼相混雜,不利于代碼的維護(hù)與移植。較好的方法是將sfilter編譯成一個靜態(tài)庫,可以供任何一個內(nèi)核模塊調(diào)用。該靜態(tài)庫只提供文件系統(tǒng)設(shè)備對象綁定、攔截IRP,但沒有做任何事情。以后內(nèi)核編程者就不用修改sfilter本身的代碼,可以直接調(diào)用sfilter靜態(tài)鏈接庫提供的接口

60、,這樣驅(qū)動開發(fā)者就省去了設(shè)備綁定、攔截IRP等許多復(fù)雜事情,提高了開發(fā)效率。Sfilter系統(tǒng)很穩(wěn)定,在調(diào)試內(nèi)核驅(qū)動程序時,一般不會考慮sfilter程序出現(xiàn)問題。</p><p>  sfilter中有一些回調(diào)函數(shù),當(dāng)然。這些回調(diào)函數(shù)是sfilter自己沒有實現(xiàn)的,等待基于sfilter編寫軟件的開發(fā)者自己來實現(xiàn)。sfilter提供一個回調(diào)函數(shù)接口:</p><p>  NTSTATUS

61、 OnSfilterDriverEntry(</p><p>  IN PDRIVER_OBJECT DriverObject,</p><p>  IN PUNICODE_STRING RegistryPath,</p><p>  OUT PUNICODE_STRING userNameString,</p><p>  OU

62、T PUNICODE_STRING syblnkString,</p><p>  OUT PULONG extensionSize</p><p><b>  )</b></p><p>  這個函數(shù)需要驅(qū)動開發(fā)者自己來實現(xiàn),實現(xiàn)是時需填寫userNameString,以后會用它作為控制設(shè)備的名字,同樣還有syblnkString,之

63、后sfilter會用這個字符串作為控制設(shè)備的符號鏈接名。最后是一個extensionsize,用來作為每個設(shè)備的設(shè)備擴(kuò)展的長度。</p><p><b>  2.4 RC4算法</b></p><p>  考慮到文件系統(tǒng)讀寫請求的頻繁性與隨機性,算法的復(fù)雜度,實現(xiàn)的難度,加解密速度,以及算法的安全性。本系統(tǒng)采用RC4加密算法。</p><p>

64、  RC4算法包括兩部分:初始化算法和偽隨機子密碼生成。假設(shè)S-box長度和密鑰長度均為為n。算法的初始化部分為(用類C偽代碼表示):</p><p>  for (i = 0; i < n; i++){</p><p><b>  s[i] = i;</b></p><p><b>  j = 0;</b><

65、/p><p>  for (i = 0; i < n; i++){</p><p>  j = (j + s[i] + k[i]) % 256;</p><p>  swap(s[i], s[j]);</p><p><b>  }</b></p><p><b>  }</b&

66、gt;</p><p>  在初始化的過程中,密鑰的主要功能是將S-box攪亂,i確保S-box的每個元素都得到處理,j保證S-box的攪亂是隨機的。而不同的S-box在經(jīng)過偽隨機子密碼生成算法的處理后可以得到不同的子密鑰序列,并且,該序列是隨機的:</p><p><b>  i = j =0;</b></p><p>  while (明文

67、未結(jié)束)</p><p><b>  {</b></p><p><b>  ++i %= n;</b></p><p>  j = (j + s[i]) % n;</p><p>  swap(s[i], s[j]);</p><p>  sub_k= s((s[i]+s

68、[j])%n);</p><p><b>  }</b></p><p>  得到的子密碼sub_k用以和明文進(jìn)行異或運算,得到密文,解密過程也完全相同。RC4加密算法實現(xiàn)簡單,加解密速度快,因此用在數(shù)據(jù)防泄密系統(tǒng)中是一個比較好的選擇。</p><p>  2.5 復(fù)合二進(jìn)制文檔存儲結(jié)構(gòu)</p><p>  Micros

69、oft office系列軟件創(chuàng)建的文檔屬于復(fù)合文檔,復(fù)合文檔包含一個文件頭,一般大小為512字節(jié),用來記錄文檔的相關(guān)信息。本系統(tǒng)將把加密標(biāo)識放在文檔的頭部,所有有必要了解一下復(fù)合文檔的頭部結(jié)構(gòu):</p><p>  表2.2 word文檔二進(jìn)制頭部 </p><p><b>  3 系統(tǒng)設(shè)計</b></p><p>  3.1 系統(tǒng)設(shè)計目標(biāo)&l

70、t;/p><p>  本次畢業(yè)設(shè)計是基于Windows內(nèi)核文件過濾技術(shù)和RC4加密算法,設(shè)計與實現(xiàn)一種終端數(shù)據(jù)防泄密系統(tǒng),該系統(tǒng)在不改變用戶操作習(xí)慣的基礎(chǔ)上實現(xiàn)文件的存儲安全。本系統(tǒng)以Microsoft Office Word為例,實現(xiàn)對word文檔的防泄密保護(hù)。本系統(tǒng)的主要功能如下:</p><p> ?。?)所有的Word文檔都是以密文的形式存放在硬盤中;</p><p

71、> ?。?)打開word文檔時系統(tǒng)自動為其解密,保存word文檔時自動對其進(jìn)行加密,加解密過程對用戶是透明的,無需用戶干預(yù);</p><p>  (3)只有在安裝本系統(tǒng)的終端上才能正常打開文檔,移動存儲設(shè)備或通過即時通訊軟件傳遞文檔到其它設(shè)備上,該文檔將不能正常打開。</p><p><b>  3.2 系統(tǒng)設(shè)計</b></p><p>

72、  終端數(shù)據(jù)防泄密系統(tǒng)利用Windows內(nèi)核文件過濾技術(shù),在微軟提供的sfilter基礎(chǔ)上添加了數(shù)據(jù)加密的功能實現(xiàn)。</p><p>  本系統(tǒng)主要考慮四種對文件處理情況:</p><p>  1)當(dāng)一個普通進(jìn)程打開一個普通的文檔時,不需要對請求做任何處理,文件可以正常打開,看到的是明文。</p><p>  2)當(dāng)一個普通進(jìn)程打開一個機密文檔時,不過濾請求,文檔不

73、能正常打開,看到的是密文。</p><p>  3)當(dāng)一個機密進(jìn)程打開一個機密文檔時,過濾文件請求,對于讀請求對文件進(jìn)行解密,對于寫請求對文件進(jìn)行加密,文檔可以正常打開,看到的是明文。</p><p>  4)當(dāng)機密進(jìn)程打開普通文檔時,文件可以正常打開,看到的是明文。</p><p>  系統(tǒng)整體結(jié)構(gòu)如圖3.1所示:</p><p>  圖3

74、.1 系統(tǒng)設(shè)計圖 </p><p><b>  3.3 系統(tǒng)實現(xiàn)</b></p><p>  3.3.1 進(jìn)程識別</p><p>  操作系統(tǒng)經(jīng)過加密保護(hù)后,所有進(jìn)程被分為兩類,一類是機密進(jìn)程,另一類是普通進(jìn)程 [12]。所謂機密進(jìn)程是指用戶在機密的操作系統(tǒng)中創(chuàng)建工作文檔的進(jìn)程。這些文檔在一定的范圍內(nèi)是機密的,不允許外泄。</p>

75、<p>  區(qū)分機密進(jìn)程和非機密進(jìn)程最常用的方法是根據(jù)進(jìn)程的名字來判斷。在Windows內(nèi)部對每個進(jìn)程維護(hù)了一個EPROCESS結(jié)構(gòu),在EPROCESS結(jié)構(gòu)保存有進(jìn)程的名字。但微軟并沒有對外公開這個結(jié)構(gòu),而且在不同版本的Windows系統(tǒng)中這個結(jié)構(gòu)還不盡相同。針對此問題,本系統(tǒng)采用如下解決辦法。</p><p>  每一個驅(qū)動程序都有一個入口函數(shù)DriverEntry,DriverEntry只能在“

76、System”進(jìn)程中被執(zhí)行,System進(jìn)程在開機時就已經(jīng)啟動??梢源_定,在驅(qū)動入口函數(shù)中當(dāng)前進(jìn)程名為”System”。我們雖然不知道EPROCESS結(jié)構(gòu)的具體內(nèi)容,但可以在EPROCESS中搜索”System”字符串,若搜到則記下偏移位置。以后從這個位置取就可以了。</p><p>  PEPROCESS CurrentProcess = PsGetCurrentProcess();//獲取當(dāng)前進(jìn)程</p

77、><p>  for(i = 0;i < 3*4*1024;i++)</p><p><b>  {</b></p><p>  if(!strncmp(“System”,(PCHAR)CurrentProcess+I,strlen(“System”)))</p><p><b>  {</b>&

78、lt;/p><p>  offset = i;</p><p><b>  break;</b></p><p><b>  }</b></p><p><b>  }</b></p><p>  3.3.2 文件加密標(biāo)識</p><p&

79、gt;  當(dāng)安全進(jìn)程打開一個文檔時,如何識別該文檔是已經(jīng)加密的文檔還是未加密的文檔呢?顯然必須對已加密的文檔設(shè)置一個加密標(biāo)識,以區(qū)別加密文檔和普通文檔。在對文檔進(jìn)行操作時,先讀取文檔的加密標(biāo)識,如果加密標(biāo)識存在,就要對文檔進(jìn)行相應(yīng)的加密或解密處理,如果加密標(biāo)識不存在,則不需要對文檔進(jìn)行加解密操作。</p><p>  一種設(shè)置加密標(biāo)識的方法是每當(dāng)系統(tǒng)完成對一個文件加密后,便在該文件所在的路徑下創(chuàng)建一個與該文件具有

80、相同名字的帶特定擴(kuò)展名的文件,稱為加密標(biāo)識文件。以后操作系統(tǒng)對文件進(jìn)行操作時,首先在文件所在的路徑下搜索該文件的加密標(biāo)識文件。如果搜索到了,表明該文件是密文文件,需要對文件進(jìn)行相應(yīng)的處理,如果沒有搜索到,則是明文文件,不需要做任何處理。該方法的缺點是要對加密文件和加密標(biāo)識文件做同步處理,如生成一個密文文件,對密文文件進(jìn)行移動、刪除操作,就要創(chuàng)建一個加密標(biāo)識文件,對加密標(biāo)識文件也要做移動、刪除操作。一旦同步操作出現(xiàn)問題,就會造成明文、密文

81、識別錯誤,技術(shù)上實現(xiàn)比較難。</p><p>  另一種設(shè)置文件加密標(biāo)識的方法是在計算機硬盤上劃出一片區(qū)域,在該區(qū)域中創(chuàng)建的文件均為機密文件,需要做加密處理,不在該區(qū)域創(chuàng)建的文件不做任何處理。例如我們指定計算機D盤為安全區(qū)域,則存儲在D盤下的文件全部為密文文件,在D盤以外的文件全部為明文文件。當(dāng)操作系統(tǒng)對文件進(jìn)行操作時,先判斷文件是否在指定的安全區(qū)域內(nèi),如果是則對文件進(jìn)行相應(yīng)的處理。這種方法實現(xiàn)簡單,但無法滿足對

82、更高水平的密文文件系統(tǒng)管理要求。</p><p>  還有一種方法是將加密標(biāo)識保存到加密文件的內(nèi)部,通常在加密文件內(nèi)部有三個地方可以添加加密標(biāo)識:文件頭(我們在應(yīng)用程序最先看到文件內(nèi)容的地方)、文件尾、二進(jìn)制文件頭部(復(fù)合文檔有一個文件頭用來記錄文件的信息)。放在文件頭部比較穩(wěn)定,因為加密標(biāo)識的位置是固定的,但是對文件進(jìn)行操作時,對給文件添加一個位置偏移量,同時向應(yīng)用程序隱藏這個位置偏移,技術(shù)實現(xiàn)比較難;放在文件

83、尾部存在很大的風(fēng)險,因為文件的大小是不固定的,每次文件的大小改變時,文件標(biāo)識的位置也需要同時改變,很容易造成文件標(biāo)識的丟失,例如當(dāng)文件標(biāo)識正在改變位置時,突然發(fā)生計算機事故(如斷電),該文件的加密標(biāo)識很有可能會丟失,因此系統(tǒng)的穩(wěn)定性和安全性都不高。</p><p>  本系統(tǒng)采用將文檔加密標(biāo)示存儲在二進(jìn)制文檔的頭部,利用文檔頭的保留位來保存加密標(biāo)示,這樣做既不增加文檔的大小,又不影響文檔的操作,穩(wěn)定可靠。在2.6

84、節(jié)介紹了word復(fù)合文檔的二進(jìn)制存儲結(jié)構(gòu),發(fā)現(xiàn)word文檔頭部偏移量為34的十個字節(jié)作為保留位,Word沒有使用,因而可以將偏移量為34和35的兩個字節(jié)作為文檔加密標(biāo)示的存儲位置。 </p><p>  3.3.4 文件打開處理</p><p>  圖 3.2 IRP打開請求處理流程 </p><p>  當(dāng)防泄密系統(tǒng)的過濾驅(qū)動檢測到機密進(jìn)程正在試圖打開一個文件時(

85、無論是新建文件還是舊文件),需要對文件的大小進(jìn)行判斷。若文件大小為零,即這個文件是空文件,則表明這是一個新建的文件,新建的文件必須為加密文件,要為該文件添加加密標(biāo)識。這也是唯一需要添加文件加密標(biāo)識的地方。</p><p>  3.3.5 文件讀操作處理</p><p>  圖 3.3 IRP讀請求處理流程 </p><p>  對于讀請求的處理比較簡單,當(dāng)系統(tǒng)過濾到

86、機密進(jìn)程的讀文件IRP請求,先放過本次請求,將讀IRP請求向下傳遞。待下層驅(qū)動完成該請求并將該請求返回時,對讀緩沖區(qū)進(jìn)行RC4解密,將解密后的請求返回給上層驅(qū)動。</p><p>  3.3.6 文件寫操作處理</p><p>  圖3.4 IRP寫請求處理流程 </p><p>  寫請求的處理相對來說比較復(fù)雜。當(dāng)我們用Word編輯文檔(例如:mydocument

87、.doc)點擊保存時,Word進(jìn)程Winword.exe并不是將數(shù)據(jù)直接寫入到磁盤上的mydocument.doc文件中,而是先新建一個名為“~WRDxxxx.tmp”的臨時文件,并將用戶要保存的數(shù)據(jù)寫到剛才新建的那個文件中,數(shù)據(jù)寫入完成后,將文件“mydocument.doc”重命名為“~WLRxxxx.tmp”,再將“~WRDxxxx.tmp”重命名為“mydocument.doc”。因而在獲得文件寫IRP請求時,是要過濾對文件“~

88、WRDxxxx.tmp”的寫操作,而不是對“mydocument.doc”的寫操作。</p><p>  在收到對~WRDxxxx.tmp文件的寫IRP請求時,首先判斷本次寫請求是文件緩沖寫請求還是分頁寫請求(寫磁盤操作),如果是文件緩沖寫請求,對偏移量為0,寫長度為512字節(jié)的寫請求,設(shè)置加密標(biāo)示;如果是分頁寫請求,首先將本次寫請求的緩沖區(qū)保存,然后對寫請求的緩沖區(qū)進(jìn)行加密。</p><p&

89、gt;<b>  4 系統(tǒng)測試</b></p><p><b>  4.1 測試環(huán)境</b></p><p>  物理環(huán)境:PC機兩臺,其中PC機A安裝有終端數(shù)據(jù)防泄密系統(tǒng),PC</p><p>  及B未安裝終端數(shù)據(jù)防泄密系統(tǒng)。</p><p> ?。?) 軟件環(huán)境:Windows XP sp3,

90、Microsoft Office 2003。</p><p><b>  4.2 系統(tǒng)安裝</b></p><p>  程序編譯后會生成.sys文件,將sys文件安裝為服務(wù),這里借助第三方工具Instdrv.exe來實現(xiàn),安裝步驟如下:</p><p> ?、?運行Instdrv.exe,界面如圖4.1所示;</p><p&

91、gt;  圖 4.1Instdrv.exe工具 </p><p> ?、?在驅(qū)動路徑上輸入sys文件的路徑(支持拖拽獲取文件路徑);</p><p> ?、?點擊“安裝”,如圖4.2,若顯示“驅(qū)動服務(wù)安裝成功”則表示操作成功;</p><p>  圖4.2 安裝服務(wù) </p><p> ?、?點擊“啟動”,如圖4.3,若顯示“驅(qū)動服務(wù)啟動成功

92、”則表示操作成功。</p><p>  圖4.3 啟動服務(wù) </p><p>  至此,終端數(shù)據(jù)防泄密系統(tǒng)驅(qū)動服務(wù)安裝完畢。</p><p><b>  4.3 系統(tǒng)測試</b></p><p>  為了驗證終端數(shù)據(jù)防泄密系統(tǒng)能夠有效地防止Microsoft Office Word文檔的擴(kuò)散,分別進(jìn)行了文件拷貝和文件網(wǎng)絡(luò)

93、傳輸這兩種文檔擴(kuò)散方式的測試。</p><p>  (1)測試系統(tǒng)能夠防止文檔拷貝擴(kuò)散</p><p> ?、?在A機器上新建一個word文檔,命名為test.doc;</p><p> ?、?打開test.doc,在文檔里輸入一段文字,保存后關(guān)閉; </p><p>  ③ 再次打開test.doc文檔,文檔會正常打開,內(nèi)容顯示正確,如圖4

94、.4所示。</p><p>  圖4.4 A機器上可以正常打開文檔 </p><p> ?、?用U盤將該test.doc文檔拷貝到B機器上再次打開該文檔,打開后會發(fā)現(xiàn)文檔顯示異常,顯示的數(shù)據(jù)均是加密后的密文。如圖4.5所示。</p><p>  圖4.5 B機器上不能正常打開 </p><p> ?。?)測試系統(tǒng)防止文檔防網(wǎng)絡(luò)傳輸擴(kuò)散<

95、/p><p>  本測試通過QQ的網(wǎng)絡(luò)文件傳輸功能進(jìn)行。</p><p> ?、?A機器上通過QQ將上述test.doc文檔發(fā)送到B機器上,</p><p>  圖4.6 A機器發(fā)送文件 </p><p>  圖4.7 B機器接受文件 </p><p>  

96、② 在B機器上打開test.doc文檔,結(jié)果同上述情況一樣,打開后文檔出現(xiàn)異常,顯示的全部為加密后的密文。如圖4.8所示:</p><p>  圖4.8 B機器不能正常打開文檔 </p><p><b>  4.4 結(jié)果分析</b></p><p>  通過上述測試可知:本系統(tǒng)可以實現(xiàn)對word文檔透明加解密操作,系統(tǒng)操作簡單,無需用戶的干預(yù),

97、且加解密速度較快,打開word文檔沒有明顯的延遲,能有效的防止word文檔擴(kuò)散。</p><p><b>  5 總結(jié)與展望</b></p><p>  本次畢業(yè)設(shè)計基于windows內(nèi)核文件過濾技術(shù)和現(xiàn)代密碼學(xué)RC4加密算法,設(shè)計實現(xiàn)了針對Word文檔防擴(kuò)散的終端數(shù)據(jù)防泄密系統(tǒng),該系統(tǒng)能動態(tài)的對word文檔進(jìn)行透明加解密,無需用戶的干預(yù),也不影響用戶word的正常操

98、作,對個人和企業(yè)而言都有一定的實用性。</p><p>  本次畢業(yè)設(shè)計使我獲益頗多。首先通過這次畢業(yè)設(shè)計,讓我了解了一個新的領(lǐng)域:windows內(nèi)核。我們用戶都是處在用戶層,也是操作系統(tǒng)最高層,我們看到的應(yīng)用程序?qū)崿F(xiàn)的各種功能(如雙擊word文檔就能看見word文檔中的內(nèi)容),看似很簡單,其實在操作系統(tǒng)內(nèi)部有著一系列復(fù)雜的API調(diào)用,這個是以前從來沒有想到的。其次通過本次畢業(yè)設(shè)計讓我知道了什么是堅持,什么是一步

99、一個腳印。在整個開發(fā)過程中,涉及到大量windows操作系統(tǒng)底層操作,而關(guān)于windows操作系統(tǒng)的源代碼是沒有公開的,關(guān)于這方面的書籍又很少,其中是中文版的更是寥寥無幾。 編寫windows內(nèi)核代碼涉及對windows內(nèi)核的操作,windows內(nèi)核的權(quán)限很大,又缺乏安全檢查,調(diào)試過程中很容易照成系統(tǒng)藍(lán)屏。在這種艱難的環(huán)境下,在老師和同學(xué)的鼓勵、幫助、支持下,一個難點一個難點的攻克,最后終于終于完成了畢業(yè)設(shè)計任務(wù)。</p>

100、<p>  由于時間和能力的限制,本次畢業(yè)設(shè)計只能實現(xiàn)對word文檔的防擴(kuò)散保護(hù),現(xiàn)實中還有很多其他文檔,如pdf、excel等,這些文檔信息都需要防擴(kuò)散保護(hù)。即使能實現(xiàn)對word文檔的透明加解密,在使用中還會存在各種問題,離真正意義上的使用還有很長的路要走,本系統(tǒng)還可以從以下幾個方面進(jìn)行改進(jìn):</p><p> ?。?)系統(tǒng)的兼容性。目前本系統(tǒng)只能在我的電腦windows xp系統(tǒng)上運行,系統(tǒng)沒有經(jīng)

101、過嚴(yán)格的測試,不能保證本系統(tǒng)能在其他xp系統(tǒng)上能正確安裝,更不能保證能在其他版本的操作系統(tǒng)上安裝,需要進(jìn)一步的改進(jìn)。</p><p> ?。?)系統(tǒng)的穩(wěn)定性。本系統(tǒng)沒有經(jīng)過嚴(yán)格的測試,不能保證在意外情況下(如斷電)系統(tǒng)具有自我保護(hù)能力及對文檔沒有產(chǎn)生影響。這方面還有待提高。</p><p> ?。?)系統(tǒng)的適用性。目前本系統(tǒng)只能實現(xiàn)對word文檔的防擴(kuò)散保護(hù),其實還有許多其他文檔需要保護(hù)。

102、本系統(tǒng)還需要更多的策略來實現(xiàn)對更多信息的防擴(kuò)散保護(hù)。</p><p><b>  致 謝</b></p><p>  本次畢業(yè)設(shè)計,我衷心的感謝我的指導(dǎo)老師**老師。在做畢業(yè)設(shè)計這段時間里,**老師給予我許多親切的關(guān)懷和悉心的指導(dǎo)。**老師工作很忙,但在百忙之中,**老師每周都會抽一個下午,詢問我們的進(jìn)展情況,為我們解疑答惑,并為下一步工作提出寶貴的意見。*老師不僅傳

103、授我專業(yè)的知識,還教育我為人處世之道,他一絲不茍的治學(xué)作風(fēng),嚴(yán)謹(jǐn)?shù)那髮崙B(tài)度,寬以待人的崇高風(fēng)范,使我終身受益。在此,我向**老師表示深深的謝意!</p><p>  在本次畢業(yè)設(shè)計過程中,還有許多師兄師姐給我提供了許多無私的幫助,沒有你們我的畢業(yè)設(shè)計不會進(jìn)展的這么順利,在此表示深深的感謝!</p><p>  最后,感謝所有給我提供幫助的同學(xué)、朋友,謝謝你們的支持,謝謝!</p>

104、;<p><b>  參考文獻(xiàn)</b></p><p>  [1] Hennessy S D, Lauer G D, Zunic N, et al. Data-centric security: Intergrating data privacy and data security[J]. IBM Journal of Research and Development, 200

105、9,vo153(2):1一12</p><p>  [2]Sang Yeob Na*, SeungDae Lee. Design of security mechanism for electronic document repository system [A]. International conference on convergence and h油rid information technology[C

106、], 2008.</p><p>  [3]崔銘常,林喜榮.基于生物特征和移動密鑰的電子數(shù)據(jù)保護(hù)方法及裝置. 中國專利:CN101345619, 2009小14.</p><p>  [4] 馬兆豐,范科峰,陳銘等.支持時空約束的可信數(shù)字版權(quán)管理安全許可協(xié)議[J]通信學(xué)報,2008,vo129(10):153一164.</p><p>  [5] 劉岸,吳餛,仲海駿

107、等.基于策略機制的分布式文件保護(hù)系統(tǒng)PFICS[J],計算機工程,2004.</p><p>  [6] 耿振民,楊磊.基于可選透明加解密的文件保護(hù)方法及系統(tǒng).中國專 利:CN102215214A,2011一10-14.</p><p>  [7] 保羅·麥卡沃伊,袁拍,奧爾森·肯普.用于數(shù)據(jù)內(nèi)容分發(fā)的系統(tǒng)和方法〔P].中國專利:CN 101765845A,2

108、010-06-30.</p><p>  [8] D.M.Wallner, E.J.Harder and R.C. Agee. Key management for multieast: Issues and architectures. 1999.</p><p>  [9] Walter Oney.Programming the Microsoft Windows driver mod

109、el(2nd)[M].Washington:Microsoft Press,2003</p><p>  [10] Raieev Nagar..Windows NT file system internals[M].New York:O.Reilly,1997.</p><p>  [11] MAAwan,S.H Khiyal.Stackably extensible template l

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論