欢迎来到天天文库
浏览记录
ID:33098428
大小:500.85 KB
页数:60页
时间:2019-02-20
《产品研发中的主动安全关键技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、华中科技大学硕士学位论文产品研发中的主动安全关键技术研究姓名:王英申请学位级别:硕士专业:机械设计及理论指导教师:赵建军;陈永府20090523摘要随着当前信息技术的发展,各种计算机辅助设计和研发技术逐渐成为全球企业进行创新设计的使能技术。然而,由于各类系统并不具备良好的安全防护措施,且当前企业级的安全防护系统皆采用以数据为中心的被动安全防护技术,在实际的企业信息安全防护中存在着较大的安全隐患。因此,研究新的安全防护理念,开发面向企业产品研发环境下的新的安全防护方案,对保护企业的机密文档,维护企业
2、知识产权,起着重要作用。本文从当前企业系统应用的现状出发,结合数据加密、访问控制和数字签名技术,提出了基于主动安全的数据防护理念。与以数据为中心进行防护的被动安全技术不同的是,主动安全基于控制产品数据解析的系统,从而达到对其所产生和解析的涉密数据进行防护的目的。主动安全保证数据从产生、使用及至报废(变得不再涉密)的整个生命周期中,存储在非易失性存储设备上的都是密文。基于主动安全的防护概念,本文设计了可用于企业复杂系统应用环境下的分布式安全控制方案。文章详细地论述了该方案的安全模型和体系结构,讨论了
3、该方案的若干关键技术,并设计开发了该方案系统的核心部分—主动安全防护内核CryptoFS。首先,本文分析了当前企业的信息化安全现状,指出目前企业应用计算机系统存在的安全隐患,指出各类基于被动安全技术的数据安全防护方案的缺陷以及目前亟需解决的问题。其次,根据前文提出的问题,结合企业具有多样化业务应用的系统环境,提出了基于主动安全防护的信息安全解决方案。在此基础上建立了系统的安全模型和体系结构,并对该系统的安全性作了简要的分析。然后,结合前文提出的系统设计方案,重点阐述了在Windows操作系统中设计
4、和实现主动安全防护系统的若干关键技术。文中详细叙述了系统的设计思想和加解密算法模型。该设计方案采用文件系统过滤驱动技术,在操作系统的内核层截获应用系统的文件读写,并进行主动的加解密。最后,综合应用上述研究成果,从企业实施的实践角度出发,详细介绍了系统的实现方法和应用实例,并提出了对未来研究工作的展望。关键词:产品研发,主动安全,透明加解密,文件系统过滤驱动IAbstractWiththedevelopmentofinformationtechnology,avarietyofCADandR&Dte
5、chnologieshavegraduallybecomeenablingtechnologiesoftheglobalenterpriseinnovationanddesign.However,thesesystemshavemanysecuritydeficiencies,andtheinformationsecuritysystemsusedinenterprisenowadays,whicharebasedonpassivesecuritytechnologies,arenotsafeen
6、ough,duetomanysecurityrisks.Therefore,itisnecessarytoresearchnewtheoryofsecurityprotectionanddevelopnewsystems,whichhashigherlevelofsecurity.Thisworkplaysanimportantroleinprotectingenterprise’scoredigitalassetsandrightsformaintainingintellectualproper
7、ty.Thisthesisbringsforwardtheconceptofactivesecurity,throughthestudyofdataencryption,securityaccesscontrolanddigitalsignaturetechnologies.Activesecuritymeansachievethegoalthatthedataisinprotectionallalongoftheentiredocumentlifecycle,fromitscreationtot
8、heend-of-life(whichmeansit’snolongerasecret).Inaccordancewiththeconceptofactivesecurity,thisthesisputforwardanewenterpriseinformationsecuritysolution,whichcanbeusedforenterpriseapplicationsofcomplexsystemsdistributedunderthesecuritycontrol.Thi
此文档下载收益归作者所有