移动存储介质安全管理技术研究

来源 :南京师范大学 | 被引量 : 0次 | 上传用户:huangyi101
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的高速发展和网络技术的迅速普及,信息的存储、处理和传输方式发生了根本变化,信息化、数字化、网络化已经成为信息系统的发展趋势。作为信息传输和数据交换的重要载体,移动存储介质在党政机关、军队、科研院所和企事业单位等内网中得到了广泛应用。移动存储介质在带给我们方便的同时,也带来了安全隐患。由移动存储介质引发的信息安全事件时常见诸报端,给移动存储介质用户造成了巨大的经济损失、不良的社会影响甚至威胁到了国家安全。本文对目前的移动存储介质安全管理技术及产品进行了总结和分析,分析了目前移动存储介质在接入认证、风险评估、权限管理等方面存在的问题。在此基础上,本文从系统性的角度出发,提出了移动存储介质全生命周期安全管理方案,将移动存储介质接入可信内网的过程分为注册阶段、认证阶段、风险评估阶段和动态授权阶段,并对各个阶段进行实时的行为审计和日志记录,该方案能够对移动存储介质的使用进行系统化安全管理。为了提高接入认证的安全性,本文分析了目前仅依据移动存储介质唯一性标识,以及仅依据用户名或密码对移动存储设备进行接入认证面临的安全风险,提出了“用户-移动存储介质”绑定的移动存储介质安全接入认证新方案。当用户将一个存有认证信息的移动存储介质连接到可信内网的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,只有通过合法性认证的移动存储设备才能接入系统。文章分析了新方案的正确性、安全性和完备性,并通过实验验证了新方案的实用性和高效性。新方案可以解决已有的认证机制可能会面临的用户改变攻击、截获攻击、移动存储介质伪造攻击和重放攻击等问题。本文设定了移动存储介质接入内网的风险评估指标,建立了基于FCE-AHP的风险评估综合评判模型。依据行业标准和移动存储介质的具体问题,对移动存储介质接入内网的风险因子进行了分析,并采用基于FCE-AHP的方法进行综合风险评估计算。设计了依据风险评估结果对移动存储介质进行动态授权的方案,将用户身份信息变更和内网安全状态变化等情况纳入权限分配的依据之内。将实时获取的风险评估结果与移动存储介质用户的初始权限相结合,对移动存储介质实施动态的权限分配,并将所有的操作行为和报警信息等录入日志中。最后通过实例测试,证实了风险评估模型和动态授权方案的科学性、合理性。
其他文献
随着计算机技术、网络及通信技术的高速发展和应用,让企业的信息化建设成本逐渐降低。企业信息化对企业的可持续发展,管理规范化,以及提高其核心竞争力有着非常重大的意义。由于
可验证秘密分享(简称VSS)是信息安全和数据保密中的一项重要技术,并已被广泛应用于分布式密钥生成(简称DKG)、门限密码学、密钥托管和多方安全计算等诸多领域。可验证秘密分
无线传感器网络(Wireless Sensor Network, WSN)是新型的分布式计算系统和信息获取模式,WSN由大量部署在感知区域内的小型化、低功耗的传感器节点组成,以自组织多跳的方式进行路
近年来移动互联网技术以及移动通信技术的飞跃发展,教育方式从传统的课堂教学,到数字化多媒体教学,进而发展到现今的移动教学。但是在移动教育教学实施过程中,无线网络的复杂
在信息技术快速发展的今天,电力企业已不满足于只对电能质量的历史数据进行查看,它们将更关心未来一段时间内的电能质量状况。针对这一需求,本文提出了一种使用数据挖掘技术对电
近年来,人工免疫系统、分布估计算法、密母算法等一些新的方法陆续被用于求解多目标优化问题,本文着重对以上几种经典算法进行了研究分析,提出了两种基于分布式估计和自适应进化
入侵检测是一种用于发现计算机网络或系统中违反安全策略的行为并对其做出反应的过程。通过对网络攻击类型和入侵检测方法的研究,发现常用的入侵检测方法不能很好的检测基于数
随着电能质量监测数据量的不断增长,系统复杂程度的不断增加,给电能质量智能信息系统的性能带来了很大的压力。主要表现在长时间的数据计算导致系统反应迟缓;大数据量的查询操作致使用户需要较长时间等待页面响应。这些性能问题将不利于电能质量研究的大范围开展和电能质量智能信息系统的推广使用。因此,有必要对电能质量智能信息系统的性能进行优化,提高系统运行效率、增强用户体验。本文重点研究了电能质量智能信息系统中的比
随着互联网技术的高速发展,P2P流媒体网络技术应用越来越广泛。由于传统的流媒体主要采用C/S模式,即客户端和服务器端的模式,客户端以单播方式和服务器端建立连接,服务器主要
图像分割是图像处理和机器视觉的基本主题,更是图像理解和分析的关键基础。随着机器视觉和图像识别技术的快速发展,图像处理的应用也越来越广泛,而图像分割的应用,也几乎渗透了有