一、从数据安全看移动存储(论文文献综述)
雷昊霖[1](2019)在《大学生数据素养评价体系构建》文中提出随着大数据时代的到来,数据素养已经成为人才竞争中的必备素养之一,数据素养教育称为了高校的重要培养科目。数据素养横跨实际应用与学术研究两大领域,这就要求不仅研究生需要,大学生群体对于数据素养的需求也十分迫切。在当今社会发展中,大学生群体处在一个中心支点的位置,其数据素养水平的提升对于整个社会具有很强的协同带动作用。本文从数据素养和信息素养本身的领域、数据素养教育领域、科研数据领域和相关的评价指标体系领域对国内外的文献进行分类研究,发现在评价体系构建领域,尤其是针对大学生群体数据素养评价体系领域的研究还有欠缺,没有针对性的指标体系,也缺乏足够的实证检验其可行性。因此,本文在通过分析调研了当前的大学生数据素养状况后,结合原有的其他类型数据素养评价体系,确定了6项一级评价指标,30项二级评价指标,以层次分析法计算了各项指标的具体权重值,完善了当前针对大学生群体的数据素养评价体系,并以此进行了实证检验研究,从中总结了改进我国大学生数据素养教育的具体意见建议,对于健全大学生数据素养教育,提升大学生数据素养就有着重要的理论意义和实践意义。
魏家旭[2](2019)在《基于虚拟盘的加密移动存储设备设计与实现》文中研究指明随着信息技术的发展,人们之间的信息交流变得越来越频繁,移动存储设备由于容量大、易携带、使用方便等优点在人们的信息交流中被大量使用,但其内的数据以明文方式存储且缺乏有效的身份认证。由此引发的信息安全问题也日益严重。在此背景下,本文设计实现了基于虚拟盘的加密移动存储设备。本文设计的方案需要数据安全管理软件与移动存储设备配合使用。存储设备选用杭州华澜微电子科技有限公司自主研发的控制器芯片S686作为主控的固态硬盘,并在此基础上设计开发了数据安全管理软件,完成整个方案的设计。数据安全管理软件通过在物理盘驱动程序和文件系统之间嵌入一个虚拟驱动程序,将移动存储设备的部分存储空间虚拟为一个安全分区。本文详细介绍了整个方案的设计与实现。主要包括存储设备的量产、隐藏区和只读区的开辟与管理、数据安全管理软件的设计以及身份认证等。数据安全管理软件基于Windows系统开发。本文首先研究了 Windows系统对底层存储设备的访问机制,存储虚拟化技术、bridge桥接控制器、多线程编程技术和S686主控芯片的架构。接着研究了密码算法及其运行模式,分析了他们的优缺点,并选取我国自主研发的国密算法SM4对安全区内的数据进行保护,并对其加解密速度进行优化,提升安全区内数据的读写速率。为了提升安全性,本文设计的存储方案设计了多重认证手段,包括口令认证、数据安全管理软件与动态库的认证、数据安全管理软件与移动存储设备的认证、安全区与PC的认证,只有认证全部通过后才能获取数据。最后设计了测试用例对本文设计的存储方案进行测试,包括数据安全管理软件的功能、兼容性、可靠性以及安全区的读写进。测试结果表明,本文设计的存储方案各个功能都能正常运行,并具有兼容性好、安全性高、加解密速率快使用方便等优点。证明该方案是可行的,具有一定的价值。
江钇帜[3](2019)在《双钥模式的加密移动硬盘设计与实现》文中指出随着信息时代的全面到来,移动存储设备已然是人们日常生活工作中不可或缺的工具。移动硬盘作为一种极具性价比的移动存储产品,能在用户可以接受的价格范围内,提供极大的存储容量和不错的便利性。而人们对于移动存储设备的需求也不再局限于传输速度、存储容量,安全性能也已经成为移动存储设备的重要指标。为了提高移动硬盘的安全性,防止重要数据被他人窃取或篡改,本文设计并实现了一种双钥模式加密移动硬盘,支持PIN码与指纹解锁移动硬盘中的加密数据。本文设计的双钥模式加密移动硬盘采用具有加解密功能的桥接控制器完成USB主机传输接口与SATA设备之间的数据加密传输。该加密桥控制器主要由加密桥接芯片和指纹识别模组组成。加密桥接芯片集成了 AES硬件加密模块、USB模块、SATA模块和数据缓存区,通过固件设计完成各模块之间的协调通信。加密桥接控制器上的指纹识别模组通过SPI接口与加密桥接芯片相连接,指纹识别模组由指纹算法芯片与指纹传感器组成,指纹算法芯片通过指纹传感器获取用户的指纹信息。为了对用户指纹信息进行高效管理,本文还设计了指纹管理软件,指纹管理软件不但支持对指纹算法芯片中的指纹模板进行管理还支持通过PIN码解锁移动硬盘的安全区,实现了对移动硬盘的双钥模式管理。本文还为指纹算法芯片、加密桥接芯片和指纹管理软件设计了身份绑定认证机制和安全通信机制,极大地降低了非法用户获取安全区权限的可能性。最后对设计完成的双钥模式加密移动硬盘进行功能与性能测试,均达到了预期要求。
郭道军[4](2017)在《USB移动存储设备中异常病毒数据检测技术研究》文中认为对USB移动存储设备中的异常病毒数据进行检测,可以延长USB移动存储设备寿命,提高数据利用率,减少系统运行时间;当前方法利用轨迹点片段异常对USB移动存储设备中的异常病毒数据进行检测,将几个独立的USB移动存储设备中的异常病毒数据属性进行结合,针对现有的异常病毒数据点的异常轨迹进行检测,以病毒数据的位置、速度以及方向为检测对象;该方法对USB移动存储设备中的异常病毒数据检测效率低,不适用于大规模的USB移动存储设备中的异常病毒数据检测;为此,提出一种基于PATRICIA树的USB移动存储设备中异常病毒数据检测方法;该方法利用K-means算法将USB移动存储设备中的数据划分为K个类,并利用欧几里德距离对各个类间的相似度进行衡量,然后在独立分量分析的基础上加入遗忘因子,对USB移动存储设备中异常病毒数据检测时含噪进行测量估计,最后利用小波分析法,通过设置USB移动存储设备中异常病毒数据判定阈值,以及标准化以后的小波系数内绝对值,与判定阈值的比较完成病毒数据的检测;实验结果证明,所提的检测方法可以高精度地对USB移动存储设备中异常病毒数据进行检测,更加符合该领域发展实际意义。
王飞平[5](2017)在《电子文档防泄密平台关键技术的研究》文中研究说明在信息飞速发展的今天,大量企事业单位的机密信息最终以电子文件的形式存储起来。但电子文件易于被复制、修改的特点,导致机密信息存在泄密风险。其中黑客入侵、木马病毒、内部员工有意或者无意的泄密都会危及单位的数据安全。目前,国内外的大量研究主要集中在文件访问权限控制、文件访问审计等方面,而对终端机密信息的监控与防护则较为薄弱。如何从多维度防止终端电子文档的泄露,已经成为学术界和工业界关注的热点问题。本文以增加电子文档的保护维度、提高文件内容敏感信息的识别速度、提高机密文件存储的安全性为目标,提出了一种基于Windows内核的电子文档防泄密方案——GDLP防泄密方案。从防护维度上看GDLP防泄密方案主要包括如下方面:在文件内容敏感信息识别方面,采用本文设计的WMGPU并行算法识别文件敏感内容;在操作行为审计方面,通过对各进程操作文件过程中产生的多个IRP的跟踪与分析提取固定的路径IRP序列,采用WM算法匹配路径IRP序列从而识别出与之对应的文件操作行为;在安全性存储方面,控制非可信进程对加密文件的访问,防止有意或无意的泄密;在电子文档隐藏的方面,与Windows文件系统无缝集成,被隐藏的文档隐蔽性好,隐藏过程不会产生额外的运算;在局域网接入控制方面,采用基于SDN的网络接入控制技术,以MAC地址作为白名单,阻止非法终端接入内网。本文主要工作如下:(1)在字符串多模式匹配方面,本文详细分析了 Wu-Manber算法,得出了该算法能被改造成并行算法的结论。并在此基础上提出了 WMGPU并行算法。该算法对比Wu-Manber算法有较高的性能提升。(2)在存储安全方面,本文在Windows过滤驱动技术的基础上,提出了一种基于可信进程的透明加解密方案。对于可信进程的识别,采用进程对应的二进制映像文件的名称、大小、标准PE头作为前置条件,上述信息完全符合后才进行文件MD5校验。结合RSA和SM4加密算法,使用一文一密钥的方式,增强加密文件的安全性。(3)在电子文档隐藏方面,本文提出了一种基于Windows文件过滤驱动技术的文件保险柜方案。该方案对比一些研究者提出的基于NTFS或者FAT文件系统的文件隐藏技术方案,有着更好的适应性。(4)在文件操作行为审计方面,本文提出了一种基于文件操作路径IRP序列的识别模型,使用Wu-Manber算法识别文件的操作行为。这种方式不仅能解决诸如cad等大型复杂软件操作行为的审计的问题,而且对于未知应用程序操作行为的识别具有较好的可扩展性。(5)在局域网网络接入控制方面,本文提出了一种基于SDN的网络接入控制机制,在控制器层实现网络接入控制功能,阻止非法终端接入内网窃取机密信息。
王静[6](2016)在《信息安全管理系统的设计与应用》文中指出本文从信息访问控制的对象和区域的侧重点入手,通过采用密码学技术、PKI技术、入侵检测等技术,从数据安全管理、网络安全管理、设备安全管理、用户身份管理和综合安全审计等方面对数据的存储、传输和使用整个生命周期进行控制、保护和审计,建立内网数据安全保护体系。
朱俊[7](2016)在《企业数据泄露防护预警平台的设计和研究》文中指出随着信息技术和网络技术的不断发展,我们的社会已经由工业化社会进入到信息化社会,人们的活动已经慢慢被各种数据包围,人们已经生活在数据的海洋中。现今企业信息化程度越来越高,数据的交互越来越频繁、规模越来越大,这些都为企业带来了效益,然而一旦发生数据泄露,企业失去的不仅仅是财产,更需要承担信誉损失的严重后果,因此数据泄露防护是企业应当重视的问题。现在的数据防泄露系统,通过透明加密、身份认证、权限控制、网络控制、进程控制、日志审计等技术都能很好的保护数据,而这些技术重在数据保护和泄露后的行为查证。如何做到数据泄露的提前预防,抑制数据泄露的发生,也是做好数据防泄露的重要方面。本文针对数据泄露的提前防护的问题,设计了一个数据泄露预警平台,是将数据进行统一分类、识别,从数据创建开始,监测数据活动、采集活动信息、分析活动规律,经过比对发现活动异常并发出警报,从而做到提前预防,降低数据泄露的可能性,更全面的保护数据安全。本平台通过数据活动监测采集、数据活动分析、数据活动比对、数据活动报警、数据管理等模块,实现敏感数据活动识别、监测、采集、比对、预警等功能,做到发现数据泄露的可能,将数据泄露行为制止在萌芽阶段。使用1100组数据对平台进行了测试,结果表明:平台能正确分析数据,得到数据活动规律,能够达到减少数据泄露的目的。
王开君[8](2014)在《朗科科技投资价值分析》文中研究说明与西方发达资本市场相比,我国在资本市场才成立20多年,是比较年轻的资本市场。但近年来随着中国A股市场不断的改革,特别是全流通后股指期货和融资融券的推出,做空A股市场系统功能的不断完善,过去那种依靠单纯靠小道消息,纯K线技术的投资思路和方法完全不能适应如今的股票市场。基于实证的价值投资分析理念,正在被越来越广泛的应用于企业和有识之士,人们不断总结理论,概括和产业实践的成功,既给对投资者正确的引领,同时也不断规范证券与资本市场,为中国证券和资本市场积累丰富的经验。以选取“朗科科技”为研究标的,本文整体上可分为三个部分,第一部分是对公司估值方法和估值特点的详细介绍。第一章和第二章在介绍了本文研究背景的前提下,提出各类不同估值方法的特点。第二部分是对朗科科技所处的行业宏观进行详细分析。本文第三章首先通过对移动存储行业过去发展状况进行研究,阐述该行业的发展特点,市场规模及在中国市场的特殊情况,以实证研究和自上而下的方法,从宏观面分析入手,对电子行业发展空间作初步评估,将“朗科科技”所处的宏观环境和行业发展趋势作出详尽的分析。第三部分通过分析朗科科技的商业模式,以过往的经营业绩为基础,对公司未来的经验情况进行预测,对股价作出合理估值。本文的第四章,主要阐述了朗科公司的业务发展模式,主要包括专利技术的研发模式、生产运营模式和销售模式。第五章通过结合公司过去5年的经营业绩,判断其自身的经营管理能力及发展规划等。第六章以上述因素为基础,运用各种估值理论体系对公司的价值进行测算、汇总;同时,将“朗科科技”的估值结果与目前股票市场的系统风险系数相结合,进而进行重新投资的可行性评估,最终对“朗科科技”公司的价值做出合理的估值。第七章是通过分析后,本文得出的结论及相关的建议。通过论文的研究,对比朗科公司过去的经营业绩和同行业其他上市公司近5年的财务数据相比较,可以得出朗科公司过去经营业绩较为稳定,但是通过资本市场公开发行股票并上市募集资金后,并没有有效的利用募集资金扩大企业的生产规模和市场空间。虽然朗科公司在同行业上市公司中盈利能力不错,但是由于规模较小,半导体行业处于下行周期,因此朗科公司的财务状况近年来有恶化的趋势。同时对朗科公司运用绝对估值法、相对估值法下的投资价值理论和估值、风险评析,解剖研究对象,对“朗科科技”公司所作的投资价值分析,得出股价被高估,目前暂时不适合投资的结论。
柴阿龙[9](2014)在《基于私有云的移动存储连续数据保护技术研究与实现》文中认为在大数据时代,数据的安全性变得越来越重要。为了满足当今用户对数据保护的更高需求,连续数据保护(Continuous Data Protection, CDP)技术应运而生。CDP针对每次操作,先计算差量,然后在另一个区域存储差量,以确保数据恢复到任意历史时刻。理论上CDP可以恢复到任意一个历史时刻。本文先介绍传统数据存储保护技术和连续数据保护技术,然后针对现今的连续数据保护技术,主要从可扩展性和移动性这两个层面进行阐述,提出自己的连续数据保护架构。论文的内容包括:(1)传统CDP服务器的存储是基于单个磁盘,可扩展性和安全性差。本文利用近年来已经成熟的私有云作为CDP服务器数据存储。由于私有云的实现机制,能够保障数据的安全性,并且当存储空间不够时在不停止服务的情况下无缝的扩展存储空间。本文介绍了主流的私有云,并着重介绍MooseFS分布式文件系统作为CDP服务器的私有云。(2)CDP服务的对象一般为局域网内用户,这限制了CDP的使用范围。本文提出利用U盘作为存储介质,将CDP服务扩展到移动存储设备上。本文将从数据安全性和一致性的角度阐述基于移动存储设备的CDP。(3)CDP服务器仅在局域网之内是不够安全,需要在异地有一个实时镜像来实时备份CDP服务器的数据。本文就利用inotify和Rsync技术实现远程镜像。
张宁熙[10](2012)在《移动存储介质安全管理系统的研究与实现》文中提出移动存储介质是当今信息化时代广泛使用的便携式数字存储载体,随着半导体芯片技术的发展,移动存储介质产品日益多样化,传统软盘早已逐渐退出市场,取而代之的是U盘、移动硬盘、MP3/MP4以及CF/MD/SD/XD卡等各类具备数据存储功能的磁介质和半导体介质产品,它们的普及使人们的工作效率极大提高,然而,移动存储介质在为信息传递带来便捷的同时,也因其体积小、容量大、携带方便、不易被人察觉等特点,为政府、企事业单位内部重要信息的泄露提供了手段和方法,移动存储介质管理漏洞是当前保密工作的重大隐患。失、泄密事件一旦发生,不仅给企业带来重大的经济损失,也给政府部门造成负面影响,如何管理这些分散存储于单位内部的涉密、敏感信息,已成为困扰各单位保密管理部门多年的难题。当前,我国信息安全形势日益严峻,移动存储介质的保密管理和使用安全问题越来越得到重视,国家有关部门就此有针对性的制定了计算机网络和存储载体使用管理的相关规范,尤其是在涉密计算机设备和移动存储设备的使用管理方面要求做到严格管控,在信息安全产品研发方面要紧跟技术发展潮流,逐步掌握信息安全的关键技术,提高国内独立研发信息安全产品的技术能力。本文所研究的移动存储介质安全管理系统遵循“严格管控,严密防范,确保安全,方便工作”原则设计。主要研究移动存储介质的安全防控和使用管理,实现移动存储介质分类登记、使用授权、介质监管、事件跟踪、数据加解密、台账管理和审计日志等功能,并结合多种手段,对隐患的源头—计算机进行防护,利用智能发布系统可根据情况的变化对系统进行即时部署、升级和更新。
二、从数据安全看移动存储(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、从数据安全看移动存储(论文提纲范文)
(1)大学生数据素养评价体系构建(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外研究综述 |
1.3.1 国内研究现状分析 |
1.3.2 国外研究现状分析 |
1.3.3 研究现状评述 |
1.4 研究方法 |
1.5 研究难点与创新点 |
1.5.1 研究难点 |
1.5.2 研究创新点 |
第二章 数据素养评价体系相关理论与概念 |
2.1 数据素养定义与内涵 |
2.2 数据素养相关概念理论 |
2.2.1 数据 |
2.2.2 信息素养理论 |
2.2.3 数据密集型研究——第四范式 |
2.3 层次分析法 |
2.3.1 概念方法简述 |
2.3.2 层次分析法运行步骤 |
2.4 德尔菲法 |
2.5 本章小结 |
第三章 大学生数据素养现状分析 |
3.1 大学生数据素养特征性分析 |
3.2 大学生数据素养需求分析 |
3.2.1 大学生数据素养能力需求情况分析 |
3.2.2 大学生数据素养课程需求情况分析 |
3.2.3 大学生数据素养真实认知与建议分析 |
3.3 大学生数据素养教育现状分析 |
3.3.1 高校数据素养教育现状 |
3.3.2 图书馆数据素养教育现状 |
3.3.3 相关其他培训机构数据素养教育现状 |
3.4 我国大学生数据素养现状总述 |
3.5 本章小结 |
第四章 大学生数据素养评价体系构建 |
4.1 基本构建方法与思路 |
4.2 评价体系构建原则 |
4.3 指标体系因子初选 |
4.3.1 一级指标部分 |
4.3.2 二级指标部分 |
4.3.3 指标描述性部分 |
4.4 指标体系建立 |
4.4.1 初级评价指标体系确立 |
4.4.2 大学生指标体系确认 |
4.4.3 专家指标体系确认 |
4.4.4 最终指标体系 |
4.5 权重确认 |
4.5.1 构造判断矩阵 |
4.5.2 一级指标权重确定与一致性检验 |
4.5.3 二级指标权重确定与一致性检验 |
4.5.4 权重整理汇总与总排序一致性检验 |
4.5.5 结果解析 |
4.6 本章小结 |
第五章 大学生数据素养评价体系应用说明及实证研究 |
5.1 评价体系应用说明 |
5.1.1 应用范围说明 |
5.1.2 应用方法说明 |
5.1.3 测评结果解释性说明 |
5.2 实证研究 |
5.2.1 研究目的 |
5.2.2 研究对象 |
5.2.3 数据素养水平评估 |
5.3 本章小结 |
第六章 数据素养教育改进建议 |
6.1 加强数据素养教育管理政策和部门协调联动培养机制建设 |
6.2 根据评价体系设定教学框架和问题分析解决策略 |
6.3 开展嵌入式数据素养教育 |
6.4 积极借鉴成熟的信息素养教育模式 |
6.5 营造数据文化激励学生自主学习 |
6.6 本章小结 |
第七章 研究总结 |
7.1 研究结论 |
7.2 局限性与未来展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文 |
(2)基于虚拟盘的加密移动存储设备设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 本文的章节安排 |
第2章 相关技术研究 |
2.1 windows对存储设备的访问 |
2.2 存储虚拟化 |
2.2.1 基本概念与发展 |
2.2.2 基本分类 |
2.2.3 虚拟盘实现方案 |
2.3 bridge桥接控制器 |
2.3.1 USB协议接口 |
2.3.2 SATA协议接口 |
2.3.3 SCSI命令 |
2.3.4 出错处理 |
2.4 多线程编程与线程池研究 |
2.4.1 线程简介 |
2.4.2 多线程与线程池 |
2.4.3 线程数的设置 |
2.5 S686主控芯片介绍 |
2.5.1 SPU |
2.5.2 CCU |
2.5.3 SEAL大数运算器 |
2.6 本章小结 |
第3章 SM4密码算法 |
3.1 密码算法简介 |
3.2 国密SM4算法 |
3.2.1 SM4算法简介 |
3.2.2 密钥及密钥参量 |
3.2.3 加密流程 |
3.2.4 密钥扩展 |
3.2.5 加密实例 |
3.2.6 分组算法的运行模式 |
3.3 本章小结 |
第4章 存储方案的总体设计 |
4.1 存储设备初始化 |
4.1.1 存储设备的量产 |
4.1.2 隐藏区初始化 |
4.1.3 设置只读区 |
4.1.4 隐藏区数据管理 |
4.1.5 安全区配置信息的查找 |
4.1.6 配置数据的修改与删除 |
4.2 数据安全管理软件的设计 |
4.2.1 软件启动流程 |
4.2.2 创建虚拟安全分区 |
4.2.3 盘符的分配 |
4.2.4 镜像文件初始化与挂载 |
4.2.5 安全区备份还原 |
4.2.6 安全区的删除和文件粉碎 |
4.2.7 密码修改与找回功能 |
4.2.8 后台服务 |
4.3 身份认证 |
4.3.1 Liscense认证 |
4.3.2 授权码认证 |
4.3.3 口令认证 |
4.3.4 安全区与PC的绑定 |
4.4 安全区内文件的读写 |
4.4.1 虚拟安全区内数据的加解密 |
4.4.2 加解密速度优化 |
4.5 本章小结 |
第5章 测试与分析 |
5.1 软件功能测试 |
5.1.1 新建安全区 |
5.1.2 删除安全区 |
5.1.3 安全区备份 |
5.1.4 安全区的还原 |
5.1.5 文件粉碎 |
5.2 性能测试 |
5.2.1 可靠性测试 |
5.2.2 环境测试 |
5.2.3 读写测试 |
5.2.4 兼容性测试 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(3)双钥模式的加密移动硬盘设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究状况 |
1.3 本文主要研究内容 |
1.4 本文章节安排 |
第2章 相关技术基础及研究 |
2.1 AES算法介绍 |
2.1.1 AES加密流程 |
2.1.2 AES解密流程 |
2.1.3 分组加密算法的运行模式 |
2.2 USB协议介绍 |
2.2.1 USB控制传输 |
2.2.2 USB批量传输 |
2.2.3 SCSI命令 |
2.3 SATA协议介绍 |
2.3.1 物理层 |
2.3.2 链路层 |
2.3.3 传输层 |
2.3.4 应用层 |
2.4 本章小结 |
第3章 加密桥控制器设计 |
3.1 系统总体框图 |
3.2 加密桥接芯片 |
3.2.1 加密桥接芯片整体介绍 |
3.2.2 数据缓存区 |
3.2.3 安全模块 |
3.2.4 外围电路 |
3.3 指纹识别模组 |
3.4 身份绑定认证 |
3.5 数据加密密钥获取 |
3.6 本章小结 |
第4章 系统软件设计 |
4.1 固件设计 |
4.1.1 固件架构及主流程图 |
4.1.2 控制传输固件设计与实现 |
4.1.3 批量传输固件设计与实现 |
4.1.4 SATA模块固件设计与实现 |
4.1.5 数据缓存区固件设计与实现 |
4.1.6 分区固件设计与实现 |
4.1.7 串口中断固件设计与实现 |
4.1.8 系统出错处理设计 |
4.2 指纹管理软件设计 |
4.2.1 功能模块介绍 |
4.2.2 透传数据加密传输 |
4.3 本章小结 |
第5章 系统测试 |
5.1 加密移动硬盘实物图 |
5.2 指纹管理软件功能测试 |
5.3 性能测试 |
5.3.1 读写速度测试 |
5.3.2 可靠性测试 |
5.3.3 兼容性测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(4)USB移动存储设备中异常病毒数据检测技术研究(论文提纲范文)
0 引言 |
1 基于多尺度核函数的USB移动存储设备中异常病毒数据检测方法 |
2 基于PATRICIA树的USB移动存储设备中异常病毒数据检测方法 |
2.1 USB移动存储设备中异常病毒数据的分析 |
2.2 USB移动存储设备中异常病毒数据检测含噪分析 |
2.3 USB移动存储设备中异常病毒数据检测 |
3 实验结果与分析 |
4 结束语 |
(5)电子文档防泄密平台关键技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 电子文档防泄密研究现状 |
1.2.2 多模式匹配算法研究现状 |
1.2.3 网络准入控制研究现状 |
1.2.4 GPU通用计算研究现状 |
1.2.5 电子文档监控系统研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第2章 相关理论与技术基础 |
2.1 字符串的模式匹配算法 |
2.2 WM算法 |
2.2.1 预处理阶段 |
2.2.2 查找阶段 |
2.3 GPU并行计算的研究 |
2.3.1 GPU体系结构 |
2.3.2 面向GPU通用计算的可编程环境研究 |
2.3.3 基于OpenCL框架的并行计算 |
2.3.3.1 平台模型 |
2.3.3.2 执行模型 |
2.3.3.3 存储器模型 |
2.4 SDN技术研究 |
2.4.1 SDN概述 |
2.4.2 OpenFlow |
2.4.3 OpenFlow控制器 |
2.4.3.1 事件驱动机制 |
2.5 Windows文件过滤驱动 |
2.5.1 Windows系统组件 |
2.5.2 Windows文件过滤驱动 |
2.5.2.1 文件过滤驱动工作原理 |
2.6 密码技术 |
2.6.1 SM4分组密码算法 |
2.6.2 RSA公钥密码算法 |
2.7 本章小结 |
第3章 电子文档防泄密平台的系统框架 |
3.1 系统技术目标 |
3.2 系统整体结构 |
3.2.1 管理端系统结构 |
3.2.2 监控端系统结构 |
3.2.3 SDN网络接入控制器系统结构 |
3.2.4 组件间通信 |
3.3 系统关键技术概述 |
3.4 安全功能分析 |
3.5 本章小结 |
第4章 基于GPU的并行WM算法的实现 |
4.1 传统的WM算法分析 |
4.2 WM_GPU算法实现 |
4.2.1 算法体系结构设计 |
4.2.2 算法模式串预处理阶段 |
4.2.3 算法匹配过程 |
4.2.4 算法举例说明 |
4.2.5 算法性能分析 |
4.3 本章小结 |
第5章 基于SDN网络接入控制技术的实现 |
5.1 系统架构设计 |
5.2 SDN架构下内网接入控制的过程和实现 |
5.2.1 SDN架构下内网接入控制的过程 |
5.2.2 SDN架构下内网接入控制的实现 |
5.3 本章小结 |
第6章 电子文档防泄密平台关键技术的实现 |
6.1 文档内容敏感信息的识别 |
6.1.1 模块架构设计 |
6.1.2 敏感信息过滤驱动层的实现 |
6.1.3 敏感信息识别应用层的实现 |
6.1.3.1 WM_GPU算法在监控端的应用 |
6.2 基于路径IRP序列的文件操作行为识别 |
6.2.1 模块架构设计 |
6.2.2 路径IRP序列的提取 |
6.2.2.1 路径IRP序列 |
6.2.2.2 路径IRP序列的提取过程 |
6.2.2.3 路径IRP序列的异步整合 |
6.2.3 文件操作行为识别 |
6.2.3.1 路径IRP字符序列的生成 |
6.2.3.2 文件操作行为与路径IRP序列的对应关系 |
6.2.3.3 匹配路径IRP序列 |
6.3 基于可信进程的透明加密技术的实现 |
6.3.1 模块架构设计 |
6.3.2 可信进程的识别 |
6.3.3 文档密钥的管理 |
6.3.4 驱动层透明加解密模块的实现 |
6.3.4.1 文件上下文设计 |
6.3.4.2 文件加密标识的设计 |
6.3.4.3 文件过滤驱动实现透明加密 |
6.4 基于文件过滤驱动的文件保险柜 |
6.4.1 模块架构设计 |
6.4.2 文件保险柜的实现 |
6.5 本章小结 |
第7章 系统测试与分析 |
7.1 系统测试环境的搭建 |
7.2 监控端模块的测试 |
7.2.1 功能测试 |
7.2.1.1 基于WM_GPU算法的敏感信息识别功能验证 |
7.2.1.2 文件操作行为识别的功能验证 |
7.2.1.3 文件保险柜的功能验证 |
7.2.1.4 基于可信进程的透明加密的功能验证 |
7.2.2 性能测试与分析 |
7.2.3 监控端对系统性能的影响 |
7.3 基于SDN网络接入控制的功能验证 |
7.4 本章小结 |
第8章 总结与展望 |
8.1 研究总结 |
8.2 进一步的工作及展望 |
致谢 |
参考文献 |
(6)信息安全管理系统的设计与应用(论文提纲范文)
1 概述 |
1.1 数字信息安全概况 |
1.2 数据安全 |
2 技术背景 |
2.1 主动安全防御 |
2.2 系统定义 |
2.3 系统结构 |
3 功能实现 |
3.1 事前防范 |
3.2 事中巡查 |
3.3 事后审计 |
3.4 多级部署、分权限管理和集中管理 |
4 系统应用和部署 |
4.1 单级部署 |
4.2 多级部署 |
5 结论 |
(7)企业数据泄露防护预警平台的设计和研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 存在问题 |
1.4 本文主要内容 |
1.5 本文结构 |
第二章 数据泄露防护相关技术 |
2.1 数据泄露 |
2.1.1 数据泄露原因 |
2.1.2 数据泄露途径 |
2.1.3 数据泄露趋势 |
2.2 针对数据泄露的攻击技术 |
2.2.1 黑客技术 |
2.2.2 计算机病毒 |
2.2.3 特洛伊木马 |
2.3 数据泄露防护技术 |
2.3.1 身份认证技术 |
2.3.2 访问控制技术 |
2.3.3 数据加密技术 |
2.4 本章小结 |
第三章 数据泄露防护管理 |
3.1 管理体系 |
3.1.1 制定管理制度 |
3.1.2 建立管理机构 |
3.2 管理实施 |
3.2.1 人员管理 |
3.2.2 设备设施管理 |
3.2.3 纸质资料管理 |
3.3 应急处置机制 |
3.3.1 应急处置方案的制定 |
3.3.2 应急处置流程 |
3.3.3 应急处置人员 |
3.3.4 应急处置演练 |
3.3.5 事故后处理 |
3.4 本章小结 |
第四章 数据泄露预警平台设计 |
4.1 平台设计要求 |
4.2 平台网络构架设计 |
4.3 整体构架设计 |
4.3.1 功能结构设计 |
4.3.2 流程图设计 |
4.4 数据库设计 |
4.4.1 数据E-R图设计 |
4.4.2 数据库表设计 |
4.5 本章小结 |
第五章 数据泄露预警平台实现与测试 |
5.1 平台功能实现构架 |
5.2 数据标识实现 |
5.3 平台模块实现 |
5.4 警报通知实现 |
5.5 平台关键功能测试 |
5.5.1 数据分析测试 |
5.5.2 数据预警测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(8)朗科科技投资价值分析(论文提纲范文)
摘要 |
Abstract |
目录 |
Contents |
第一章 绪论 |
一、研究的背景 |
二、研究的主要问题和意义 |
三、研究的思路和框架 |
第二章 估值理论及方法的评述 |
一、影响股票投资价值的因素 |
(一) 影响股票投资价值的内部因素 |
(二) 影响股票投资价值的外部因素 |
二、估值模型类别介绍 |
三、绝对估值法 |
(一) 红利贴现模型(Discounted Dividend Model,DDM) |
(二) 自由现金流贴现模型(Free Cash Flow Model,FCFM) |
四、相对估值法 |
(一) 寻找可比公司 |
(二) 选择估值方法 |
五、绝对估值法与相对估值法的比较 |
第三章 移动存储行业发展现状和趋势 |
一、全球移动存储行业市场发展状况 |
(一) 市场规模与特点 |
(二) 基本特点 |
(三) 主要国家与地区 |
二、2012年中国移动存储市场概况 |
(一) 市场规模与增长 |
(二) 基本特点 |
三、移动存储行业基本情况 |
(一) 管理体制 |
(二) 主要政策 |
(三) 行业上下游产业链及其与上下游行业的关系 |
(四) 闪存应用及移动存储发展历程 |
(五) 闪存应用及移动存储发展现状 |
(六) 闪存应用及移动存储发展趋势 |
(七) 影响行业发展的有利因素 |
(八) 影响行业发展的不利因素 |
(九) 行业经营特点 |
四、行业市场竞争情况 |
(一) 行业主要竞争格局 |
(二) 主要竞争对手情况 |
(三) 行业市场规模 |
五、移动存储行业未来发展趋势 |
(一) 产品容量持续扩充,有望带动移动存储市场向更高端发展 |
(二) 数据安全和隐私将面临移动存储市场的一大挑战 |
(三) 移动存储市场的价格将表现为一个稳定的下降趋势 |
(四) 重视对IT终端渠道建设,积极开辟新渠道 |
第四章 朗科科技的业务模式分析 |
一、朗科公司简介 |
(一) 公司的行业地位 |
(二) 公司核心竞争优势 |
(三) 公司竞争劣势 |
二、朗科公司的研发模式分析 |
(一) 专利研发模式 |
(二) 专利盈利方式 |
(三) 专利保护和诉讼模式的具体运作方式 |
(四) 通过PCT在全球作专利申请布局 |
(五) 专利维权事项 |
(六) 专利运营同业情况 |
(七) 专利运营趋势 |
三、朗科公司的生产运营模式分析 |
(一) 产品运营模式 |
(二) 主要产品 |
四、朗科公司销售模式分析 |
(一) 产品营销模式 |
(二) 产品营销体系 |
(三) 产品营销网络 |
(四) 产品技术状况 |
五、朗科公司的业务模式小结 |
第五章 朗科科技的财务分析 |
一、纵向分析 |
(一) 盈利能力分析 |
(二) 流动性分析 |
(三) 偿债能力分析 |
(四) 资产周转率分析 |
(五) 成本费用分析 |
(六) 成长能力分析 |
(七) 现金流量表分析 |
二、横向行业比较分析 |
(一) 主要财务数据比较 |
(二) 盈利能力指标比较 |
(三) 资产使用效率比较 |
(四) 资产流动性比较 |
(五) 负债和偿债能力分析 |
(六) 现金创造能力比较 |
(七) 每股指标比较 |
第六章 朗科科技的财务预测和估值 |
一、朗科科技主要财务指标预测 |
(一) 朗科科技历史财务状况 |
(二) 主营业务收入预测 |
(三) 其他主要财务指标预测 |
(四) 企业自有现金流预测 |
二、FCFF估值法分析 |
(一) 计算权益资本成本 |
(二) 计算债务资本成本 |
(三) 计算加权平均资本成本WACC |
(四) FCFF估值结论 |
三、FCFE法估值分析 |
四、市盈率估值法 |
五、估值结果的比较 |
第七章 投资结论和建议 |
一、研究结论 |
二、对投资者的建议 |
三、对管理者的建议 |
参考资料 |
致谢 |
(9)基于私有云的移动存储连续数据保护技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容和成果 |
1.3 论文组织结构 |
第二章 连续数据保护技术相关研究综述 |
2.1 数据备份技术 |
2.1.1 完全备份(Full backup) |
2.1.2 增量备份(Incremental backup) |
2.1.3 差量备份(Differential backup) |
2.2 连续数据保护技术研究综述 |
2.2.1 应用级CDP |
2.2.2 文件级CDP |
2.2.3 块级CDP |
2.3 云计算 |
2.4 小结 |
第三章 CB-CDP系统架构设计 |
3.1 CB-CDP本地服务器的架构设计 |
3.1.1 CB-CDP存储部分的设计 |
3.1.2 CB-CDP主服务器的设计 |
3.2 CB-CDP客户端结构设计 |
3.3 远程实时数据备份结构设计 |
3.3.1 CB-CDP数据和元数据的实时备份设计 |
3.3.2 CB-CDP数据库数据备份设计 |
3.4 小结 |
第四章 CB-CDP系统实现 |
4.1 CB-CDP本地服务器的实现 |
4.1.1 配置Master server结点 |
4.1.2 配置Backup server结点 |
4.1.3 配置Chunk servers结点 |
4.1.4 CDP版本生成算法执行过程 |
4.2 CB-CDP客户端的实现 |
4.3 远程实时数据备份的实现 |
4.3.1 基于密钥认证系统的SSH用户自动登录 |
4.3.2 基于inotify+Rsync的数据同步镜像备份 |
4.3.3 对MySQL数据库进行增量备份 |
4.4 小结 |
第五章 CB-CDP性能测试与分析 |
5.1 实验测试环境 |
5.2 生成新版本性能测试与分析 |
5.3 恢复数据性能测试与分析 |
5.4 小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 论文进一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)移动存储介质安全管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究与应用现状 |
1.2.1 国内外移动存储介质安全产品现状 |
1.2.2 国内移动存储介质安全产品的技术特点及存在的问题 |
1.2.3 本文的研究内容 |
1.3 本文的组织结构 |
第2章 系统分析及设计 |
2.1 需求分析 |
2.1.1 用户需求分析 |
2.1.2 功能需求分析 |
2.1.3 界面需求分析 |
2.2 系统概要设计 |
2.2.1 系统基本框架 |
2.2.2 软件平台设计 |
2.2.3 数据库设计 |
2.3 系统详细设计 |
2.3.1 移动存储介质接入处理流程 |
2.3.2 移动存储介质管理中心管理流程 |
2.4 本章小结 |
第3章 关键技术设计及实现 |
3.1 移动存储介质防控技术的设计与实现 |
3.1.1 WMI技术简介 |
3.1.2 关键类库的调用 |
3.1.3 关键技术的程序结构及处理流程 |
3.1.4 关键技术的编程实现 |
3.2 数据安全性设计与技术实现 |
3.2.1 设计方案及原理 |
3.2.2 数据加密类库 |
3.2.3 关键加密技术 |
3.2.4 数据加密解密的编程实现 |
3.3 本章小结 |
第4章 系统实现 |
4.1 开发平台 |
4.1.1 集成开发环境 |
4.1.2 主要开发语言 |
4.2 客户端功能模块实现 |
4.2.1 客户端移动存储介质监管模块 |
4.2.2 客户端移动存储介质防控模块 |
4.2.3 客户端事件记录模块 |
4.2.4 移动存储介质接入申请 |
4.3 管理中心功能模块实现 |
4.3.1 管理员登录模块 |
4.3.2 管理中心主窗体 |
4.3.3 部门设置模块 |
4.3.4 人员设置模块 |
4.3.5 移动存储器设置模块 |
4.3.6 移动存储器入网申请模块 |
4.4 系统的部署与配置 |
4.4.1 系统运行环境 |
4.4.2 系统部署及配置 |
4.5 本章小结 |
第5章 系统测试 |
5.1 测试内容 |
5.1.1 界面测试 |
5.1.2 功能测试 |
5.1.3 性能测试 |
5.1.4 安全性测试 |
5.2 测试结果与评价 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表/录用的学术论文 |
四、从数据安全看移动存储(论文参考文献)
- [1]大学生数据素养评价体系构建[D]. 雷昊霖. 黑龙江大学, 2019(03)
- [2]基于虚拟盘的加密移动存储设备设计与实现[D]. 魏家旭. 杭州电子科技大学, 2019(01)
- [3]双钥模式的加密移动硬盘设计与实现[D]. 江钇帜. 杭州电子科技大学, 2019(01)
- [4]USB移动存储设备中异常病毒数据检测技术研究[J]. 郭道军. 计算机测量与控制, 2017(09)
- [5]电子文档防泄密平台关键技术的研究[D]. 王飞平. 杭州电子科技大学, 2017(05)
- [6]信息安全管理系统的设计与应用[J]. 王静. 公安海警学院学报, 2016(02)
- [7]企业数据泄露防护预警平台的设计和研究[D]. 朱俊. 上海交通大学, 2016(03)
- [8]朗科科技投资价值分析[D]. 王开君. 厦门大学, 2014(08)
- [9]基于私有云的移动存储连续数据保护技术研究与实现[D]. 柴阿龙. 北京邮电大学, 2014(04)
- [10]移动存储介质安全管理系统的研究与实现[D]. 张宁熙. 广西大学, 2012(04)