欢迎来到天天文库
浏览记录
ID:32024359
大小:3.56 MB
页数:68页
时间:2019-01-30
《【硕士论文】内网数据安全管理关键技术研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、分类号婴323UDC1111111,11,1111L【11]ll'=Llil,llll,',ll"illl,'_
2、ll,HIYl523743工学硕士学位论文学号Q§Q墼!塑密级尘珏内网数据安全管理关键技术研究硕士生姓名段小亮学科专业信息与通信工程研究方向通信网信息安全与对抗指导教师张权副教授国防科学技术大学研究生院二Oo八年十一月国防科学技术大学研究生院硕士学位论文摘要随着信息系统建设与应用的深入发展,包括政府、军队、企事业单位在内的许多部门和机构都建立了各种规模的内部网络作为实现内部信息共享和办公自动化的平台。在这些内部网络中必然存储了
3、大量的涉及该部门或机构切身利益的隐私、秘密甚至机密数据信息。这些数据信息一旦泄露,轻则影响其名誉利益,重则关乎其安危存亡。因此保证内部网络数据信息的安全成为信息安全领域的~个重要研究课题。传统的网络安全措施,如防火墙、入侵检N/防御、防病毒、漏洞扫描等,在保证网络及主机的安全,对付网络外部黑客的攻击方面具有良好的效果,但是在防止来自网络内部的安全威胁,特别是避免内部网络数据泄露时,则显得束手无策。本课题针对内部网络数据安全管理解决方案及其关键技术展开研究。首先对课题背景和研究现状做了介绍,提出课题研究的意义。随后详细研究了当前内网数据面临
4、的安全问题,重点对网络通信威胁以及终端主机硬件设备管理威胁的原理和内网敏感信息泄漏的形式做了深入的分析,提出了针对这两种威胁的内网数据安全解决方案。分别设计了网络通信加密组件以及终端主机硬件设备管理两个安全模块,并在Windows内核层以驱动程序的形式加以实现。最后对两个模块的功能及性能做了详细的测试。本课题主要研究工作如下:1.详细分析了当前内网数据面临的安全问题,着重研究了网络通信威胁和终端主机硬件设备管理威胁的原理,并以解决网络通信威胁和主机终端硬件设备管理威胁为目标,提出了内网数据安全的解决方案。2.针对网络通信威胁,设计并以ND
5、IS中间层过滤驱动的形式实现了网络通信加密组件,并对组件进行测试,结果表明,可以达到网络隔离以及网络通信加密的目的。3.针对终端主机硬件管理威胁,详细研究了Windows内核层对硬件设备进行控制的方法,设计基于IRP过滤的设备控制方案,并以过滤驱动的形式实现,实现了快速并有效的对终端主机硬件设备的启用和禁用。4.分别详细阐述了内网安全通信方案和设备控制方案的设计思路和实现过程,并在这个过程中解决了实际工程应用中遇到的各种问题。主题词:内网安全,信息泄漏,网络通信加密,NDIS过滤驱动,硬件设备控制,IRP过滤第i页国防科学技术大学研究生院
6、硕士学位论文ABSTRACTWimthefastdevelopmentoftheinformationsystemanditsappliance,manybranchesandinstitutionsincludinggovernment,armyandenterpriseallbuildallscalesofintranetastheplatf01"I/1ofinnerinformationsh撕n2andautomationofOmcebusiness.Therearemuchsecretinformationaboutthebran
7、chandinstitutionstoredinsuchintranet.Oncetheinformationleaked.thereputationWasruinedorthereareevenworseconsequences.Soprotectingthedatainformationinintranetfromattackingbecomestheimportantresearchprojectintheinformationsecurityfields.T11etraditionalsecuritymethods,suchasf
8、irewall,IDS,anti-virus,bug-SCan,haveremarkableeffectontheattackfromhackersinintemet,buthavenoeffectonthethreatfromintranet.especiallyonthedatainformation1eakinginintranet.Firstly,thispaperintroducesthebackgroundandthesituationfortherelatedresearch,pointsoutthemeaningofthe
9、researchwork.Secondlythepaperenumeratesthesecuritythreatsforthedatainintranetindetail,especially
此文档下载收益归作者所有