专用USB存储设备的分析与实现

专用USB存储设备的分析与实现

ID:27240467

大小:1.94 MB

页数:75页

时间:2018-12-02

专用USB存储设备的分析与实现_第1页
专用USB存储设备的分析与实现_第2页
专用USB存储设备的分析与实现_第3页
专用USB存储设备的分析与实现_第4页
专用USB存储设备的分析与实现_第5页
资源描述:

《专用USB存储设备的分析与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、----西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关的法律责任。本人签名:日期西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位

2、论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本学位论文属于保密,在年解密后适用本授权书。本人签名:日期导师签名:日期------摘要U盘和移动硬盘已经成为主流移动存储设备,给用户带来很大的方便,同时也给对保密要求高的政府部门、公司和个人带来了安全风险和隐患。通过一个USB便携存储产品,可以方

3、便地将大量重要数据瞬间拷贝走,也能将病毒、木马程序传入,因此如何对移动存储设备进行安全性控制是急需解决的问题。为了满足党政内网授权用户之间数据存储与复制,同时防止在互联网和内网间交叉使用的情况下,移动存储设备中国家秘密数据信息被非法组织或个人窃取。本文研究和设计了一种专用USB存储设备。该设备基于现有USB海量存储设备技术,在硬件上定制专用芯片,开发专用的驱动程序、特殊的文件系统,使用符合国家密码管理局规定的加解密算法、访问控制和授权管理等一系列的安全防护技术,有效地防止了USB存储介质使用不当等行为造成的涉密信息被窃取等失泄密事件的发生。本文描述了在内网专用USB设

4、备的研究与设计中的技术难点和解决方案。首先介绍了专用USB存储设备设计的基本理论和基本原理,然后结合应用环境中对专用USB存储设备的具体功能需求,分析了内网专用USB存储设备的关键技术,并给出了相应的解决方案,最后设计并实现了一款专用USB存储设备。本文讨论的内网专用USB存储设备的设计思想来源于USB2.0协议、国家标准密码算法和访问控制技术。在设计实现上充分利用了成熟技术的优势,并进行了大胆的改造:一方面保留了各种技术和协议的基础,摒弃了过于复杂的程序;另一方面针对专网用户的特点,在设计中综合应用访问控制、数据加密等技术手段解决了专用USB存储设备安全使用的难题。

5、该设备经测试验证,能够满足内网与外网数据隔离与安全保护等安全保密要求,达到了设计目标。关键词:文件系统专用协议访问控制专用设备------AbstractUSBflashdiskandportableharddiskhavebeenusedascommonremovablestoragedevices,whichbroughtagreatconveniencetousers.However,theyalsopresentanewsecuritychallengetogovernmentdepartments,companiesandindividualswhohave

6、highconfidentialityrequirements.ByusingUSBportablestorage,alargenumberofimportantdatacanbeinstantlycopiedout,whilevirusesandtrojanscanbeeasilybroughtin.Therefore,securitycontrolformobilestoragedevicesbecomesanurgentissue.Inthispaper,aspecificUSBstoragedeviceisdesignedforauthorizedusersi

7、nPartyandgovernmentinternalnetworktothestoringandduplicatingdata,usingwhichsecretinformationcanbeprotectedfromstealingbyillegalorganizationsandindividualseveninthesituationthatinternalandexternalnetworkarecross-used.Thedevicewedesignedisbasedonexistingmassstoragedevicetechnolog

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。