欢迎来到天天文库
浏览记录
ID:24590018
大小:2.13 MB
页数:90页
时间:2018-11-15
《产品设计环境下客户端数据安全技术及其应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、·南京航空航天大学硕士学位论文产品设计环境下客户端数据安全技术及其应用研究姓名:金立波申请学位级别:硕士专业:机械电子工程指导教师:周燕飞20090301···南京航空航天大学硕士学位论文摘要产品设计环境下客户端的数据安全日益受到企业的关注。本文以兼顾客户端数据安全和用户能正常工作为前提,设计数据加密系统。重点研究透明加密中密钥的存储、管理和传输问题。论文分析了客户端中数据存储特点,对比现有的客户端数据安全措施,提出使用透明加密技术作为保证客户端数据安全的手段。分析透明加密的优、缺点,选用合适的实现技术,构建合理的密码系统。根据数据加密需求选择合适的加密
2、算法。论文分析了采用透明加密技术带来的密钥存储、管理和传输问题。研究包括密钥的生命周期、密钥作用域的设定,密钥更新引发的加密数据更新问题。根据安全编程的思想,给出密钥库的详细设计。为提高密码系统的可靠性和实时性,建立合理的密钥申请机制。论文采用Hook技术实现透明加密,根据密钥生命周期,详细设计密钥管理模块,基于面向对象的方法,使用JAVA开发了软件的原型系统。关键词:产品设计环境,客户端,数据安全,透明加密,密钥管理I···南京航空航天大学硕士学位论文AbstractTheclientdatasecurityinproductdesignenviron
3、mentisconcernedbyenterprisedaybyday.Undertheconsiderationofbothclientdatasecurityandpeople’shabits,designdataencryptionsystem.Thepaperfocusedontheproblemsofkey’sstorage,managementandtransmission.Thepaperanalyzedthestoragespecialtiesofclientdata,comparedwithdifferentmethodsofprote
4、ctionforclient’sdata,usedtransparentencryptionasamethodofprotectionforclientdata.Undertheconsiderationoftheadvantageanddisadvantageoftransparentencryption,buildapropercryptosystem.Accordingtorequirementofdataencryption,chooseproperencryptionalgorithm.Thepaperanalyzedtheproblemsof
5、keystorage,managementandtransmissionwhichiscausedbytransparentencryption.Theresearchincludedthekeylifecycle,thekeyfunctioningscopeandtheproblemofdataupdatecausedbykeyupdate.Thepapergavethedetaileddesignofkeyvault.Buildaproperkeyapplicationmechanismtoimprovereliabilityandreal-time
6、abilityofencryptionsystem.ThepaperusedthetechnologyofHOOKtorealizetransparentencryption.Accordingtothetheoryofkeylifecycle,gavethedetaileddesignofkeymanagementsystem.Onthebasisofobject-orientedprogramming,aprototypesystemhasbeendevelopedbyJAVA.Keywords:ProductDesignEnvironment,Cl
7、ient,datasecurity,transparentencryption,keymanagementII···南京航空航天大学硕士学位论文图目录图2.132位CPU特权级别......................................................................................7 图2.2钩子透明加密示意图..................................................................................8 图2.3驱动
8、透明加密示意图.................................
此文档下载收益归作者所有