一、新型USB移动存储的应用(论文文献综述)
刘鹏睿[1](2020)在《内网恶意移动存储介质检测方法研究》文中认为为保障内部网络系统中多种设备和机密数据等核心资产的安全,各种组织机构将内外网进行隔离,使得移动存储介质广泛应用于内外网之间交换数据。由于对移动存储介质缺乏严格的管控策略,内部威胁人员可使用移动存储介质威胁内网安全。一方面,内部威胁人员可使用移动存储介质将恶意代码注入内网。现有恶意程序主要使用C/C++开发,但完全使用JavaScript开发的恶意程序开始出现,其可通过移动存储介质注入内网。另一方面,内部威胁人员可基于Autorun机制,使用移动存储介质自动化窃取机密数据。虽然该机制已被禁用,但是绕过该防御实现自动化窃取数据的攻击方式依旧存在。因此,本文对内部威胁人员使用移动存储介质向内网中注入恶意JavaScript脚本和自动化窃取数据两个方面进行研究,以进一步提升内网中的系统和数据安全保障能力。本文的主要工作及创新点如下:1)针对利用移动存储介质注入恶意JavaScript脚本的行为,使用N-gram方法提取特征,并基于相关检测算法实现在无需区分代码是否被混淆的情况下完成检测。2)针对将JavaScript代码N-gram处理后特征维度较高的问题,本文利用TF-IDFlike方法计算特征权重,选择权重差异度较大的特征训练模型。实验表明,在保留相同特征维度下,基于本方法的检测算法的效果较基于PCA的检测算法有所提升;当保留的维数超过某个阈值时,随着保留维数的增长,本方法的时间开销增长速率远低于PCA。3)提出当与主机建立连接的移动存储介质的ID和提前注入主机的脚本中预设ID一致时自动窃取数据方法,该方法可在Autorun机制已被禁用的情况下完成攻击。4)为检测自动化窃取数据攻击,本文采集使用移动存储介质的正常行为数据和自动化窃取数据的异常行为数据。并且基于该数据,分析了用户手动、脚本自动操作文件的区别,提出以一次插拔事件之间的行为数据为样本,使用One-Class SVM算法进行检测,实验表明该方法可有效检测自动化窃取数据攻击。
魏家旭[2](2019)在《基于虚拟盘的加密移动存储设备设计与实现》文中研究指明随着信息技术的发展,人们之间的信息交流变得越来越频繁,移动存储设备由于容量大、易携带、使用方便等优点在人们的信息交流中被大量使用,但其内的数据以明文方式存储且缺乏有效的身份认证。由此引发的信息安全问题也日益严重。在此背景下,本文设计实现了基于虚拟盘的加密移动存储设备。本文设计的方案需要数据安全管理软件与移动存储设备配合使用。存储设备选用杭州华澜微电子科技有限公司自主研发的控制器芯片S686作为主控的固态硬盘,并在此基础上设计开发了数据安全管理软件,完成整个方案的设计。数据安全管理软件通过在物理盘驱动程序和文件系统之间嵌入一个虚拟驱动程序,将移动存储设备的部分存储空间虚拟为一个安全分区。本文详细介绍了整个方案的设计与实现。主要包括存储设备的量产、隐藏区和只读区的开辟与管理、数据安全管理软件的设计以及身份认证等。数据安全管理软件基于Windows系统开发。本文首先研究了 Windows系统对底层存储设备的访问机制,存储虚拟化技术、bridge桥接控制器、多线程编程技术和S686主控芯片的架构。接着研究了密码算法及其运行模式,分析了他们的优缺点,并选取我国自主研发的国密算法SM4对安全区内的数据进行保护,并对其加解密速度进行优化,提升安全区内数据的读写速率。为了提升安全性,本文设计的存储方案设计了多重认证手段,包括口令认证、数据安全管理软件与动态库的认证、数据安全管理软件与移动存储设备的认证、安全区与PC的认证,只有认证全部通过后才能获取数据。最后设计了测试用例对本文设计的存储方案进行测试,包括数据安全管理软件的功能、兼容性、可靠性以及安全区的读写进。测试结果表明,本文设计的存储方案各个功能都能正常运行,并具有兼容性好、安全性高、加解密速率快使用方便等优点。证明该方案是可行的,具有一定的价值。
江钇帜[3](2019)在《双钥模式的加密移动硬盘设计与实现》文中认为随着信息时代的全面到来,移动存储设备已然是人们日常生活工作中不可或缺的工具。移动硬盘作为一种极具性价比的移动存储产品,能在用户可以接受的价格范围内,提供极大的存储容量和不错的便利性。而人们对于移动存储设备的需求也不再局限于传输速度、存储容量,安全性能也已经成为移动存储设备的重要指标。为了提高移动硬盘的安全性,防止重要数据被他人窃取或篡改,本文设计并实现了一种双钥模式加密移动硬盘,支持PIN码与指纹解锁移动硬盘中的加密数据。本文设计的双钥模式加密移动硬盘采用具有加解密功能的桥接控制器完成USB主机传输接口与SATA设备之间的数据加密传输。该加密桥控制器主要由加密桥接芯片和指纹识别模组组成。加密桥接芯片集成了 AES硬件加密模块、USB模块、SATA模块和数据缓存区,通过固件设计完成各模块之间的协调通信。加密桥接控制器上的指纹识别模组通过SPI接口与加密桥接芯片相连接,指纹识别模组由指纹算法芯片与指纹传感器组成,指纹算法芯片通过指纹传感器获取用户的指纹信息。为了对用户指纹信息进行高效管理,本文还设计了指纹管理软件,指纹管理软件不但支持对指纹算法芯片中的指纹模板进行管理还支持通过PIN码解锁移动硬盘的安全区,实现了对移动硬盘的双钥模式管理。本文还为指纹算法芯片、加密桥接芯片和指纹管理软件设计了身份绑定认证机制和安全通信机制,极大地降低了非法用户获取安全区权限的可能性。最后对设计完成的双钥模式加密移动硬盘进行功能与性能测试,均达到了预期要求。
李爱佳[4](2018)在《基于虚拟磁盘技术的测控数据传输系统的研究》文中研究说明随着装甲特种车辆信息化程度越来越高,目前装甲特种车辆的测控数据传输系统存在的一些缺陷与不足已逐步暴露出来,这些问题使装甲特种车辆测控数据传输系统模块增多、资源配置效益低下、维护管理周期较长。为了增强装甲特种车辆的快速反应能力和管理保障能力,设计了一种外联接口统一、数据格式规范、信息交互速率较高、与监测管理系统连接免驱、跨平台使用兼容性较强、工作模式多样化的装甲特种车辆测控系统。根据以上对该系统性能需求的分析,本文对具有上述特性的装甲特种车辆测控数据传输系统进行具体研究。本课题针对当前装甲特种车辆测控技术在应用实现中存在的缺陷与不足,设计了基于虚拟磁盘技术的测控数据传输系统。通过对虚拟磁盘技术的实现原理进行详细研究分析,根据装甲特种车辆测控系统需实现的功能、工作环境和特性等要求,提出本课题的总体设计方案,并完成虚拟磁盘技术的实现和测控数据传输系统的功能。该系统采用U SB接口芯片,以MC9S12XEP100为核心处理器搭建系统平台。该系统的工作模式有虚拟磁盘技术工作模式和外接USB移动存储设备工作模式。虚拟磁盘技术工作模式下,该系统通过设备枚举等过程实现与监测管理系统的连接,同时监测管理系统为其自动加载适合USB大容量存储设备类的固件程序,该系统则被监测管理系统的USB主机识别为一个“虚拟磁盘”,即标准的USB大容量存储设备,进而完成测控数据的传输;外接移动存储设备工作模式下,该系统类似于USB主机,为其接入的USB移动存储设备进行供电、枚举等操作,完成系统与外接移动存储设备的通信。最后,通过对系统存储功能模块、虚拟磁盘工作模式、外接USB移动存储设备工作模式进行集成测试和数据信息的校验,验证了该系统功能实现的可行性,以及实际应用的可靠性。为我国装甲特种车辆测控技术在当今信息化时代的进一步发展提供了更好的基础。
汤重阳,赵志文,韩钦亭,张瑶瑶,孙贺,卓为[5](2014)在《Windows环境下USB设备监控技术的研究与实现》文中指出通过研究Windows环境下USB设备的工作原理,应用操作系统与USB设备驱动通信获取设备描述和设备ID等信息的机制,提出了一种实用有效的USB设备监控技术。实现了在开机前后两种情况下对USB设备的实时监控,有效地避免了其他监控技术的漏洞。实验结果证明,该方法是可靠有效的。
陈波,于泠,强小辉,王岩[6](2014)在《基于隐含格结构ABE算法的移动存储介质情境访问控制》文中提出研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个乘积格,并利用基于格的多级信息流控制模型制定访问策略。证明了新方法的正确性和安全性。新方法在保持已有隐藏访问策略属性加密算法优点的同时,还能有效简化访问策略的表达,更符合多级安全中敏感信息的共享,能够实现细粒度的访问控制。进一步地,通过将移动存储设备和用户的使用情境作为属性构建访问策略,实现了动态的、细粒度的情境访问控制。最终设计了对移动存储介质进行接入认证、情境访问控制的分层安全管理方案。分析了方案的安全性和灵活性,并通过比较实验说明了应用情境访问控制的方案仍具有较好的处理效率。该方案同样适用于泛在环境下敏感信息的安全管理。
王开君[7](2014)在《朗科科技投资价值分析》文中研究表明与西方发达资本市场相比,我国在资本市场才成立20多年,是比较年轻的资本市场。但近年来随着中国A股市场不断的改革,特别是全流通后股指期货和融资融券的推出,做空A股市场系统功能的不断完善,过去那种依靠单纯靠小道消息,纯K线技术的投资思路和方法完全不能适应如今的股票市场。基于实证的价值投资分析理念,正在被越来越广泛的应用于企业和有识之士,人们不断总结理论,概括和产业实践的成功,既给对投资者正确的引领,同时也不断规范证券与资本市场,为中国证券和资本市场积累丰富的经验。以选取“朗科科技”为研究标的,本文整体上可分为三个部分,第一部分是对公司估值方法和估值特点的详细介绍。第一章和第二章在介绍了本文研究背景的前提下,提出各类不同估值方法的特点。第二部分是对朗科科技所处的行业宏观进行详细分析。本文第三章首先通过对移动存储行业过去发展状况进行研究,阐述该行业的发展特点,市场规模及在中国市场的特殊情况,以实证研究和自上而下的方法,从宏观面分析入手,对电子行业发展空间作初步评估,将“朗科科技”所处的宏观环境和行业发展趋势作出详尽的分析。第三部分通过分析朗科科技的商业模式,以过往的经营业绩为基础,对公司未来的经验情况进行预测,对股价作出合理估值。本文的第四章,主要阐述了朗科公司的业务发展模式,主要包括专利技术的研发模式、生产运营模式和销售模式。第五章通过结合公司过去5年的经营业绩,判断其自身的经营管理能力及发展规划等。第六章以上述因素为基础,运用各种估值理论体系对公司的价值进行测算、汇总;同时,将“朗科科技”的估值结果与目前股票市场的系统风险系数相结合,进而进行重新投资的可行性评估,最终对“朗科科技”公司的价值做出合理的估值。第七章是通过分析后,本文得出的结论及相关的建议。通过论文的研究,对比朗科公司过去的经营业绩和同行业其他上市公司近5年的财务数据相比较,可以得出朗科公司过去经营业绩较为稳定,但是通过资本市场公开发行股票并上市募集资金后,并没有有效的利用募集资金扩大企业的生产规模和市场空间。虽然朗科公司在同行业上市公司中盈利能力不错,但是由于规模较小,半导体行业处于下行周期,因此朗科公司的财务状况近年来有恶化的趋势。同时对朗科公司运用绝对估值法、相对估值法下的投资价值理论和估值、风险评析,解剖研究对象,对“朗科科技”公司所作的投资价值分析,得出股价被高估,目前暂时不适合投资的结论。
王秋晨,王雷,夏鲁宁[8](2013)在《基于RFID的移动存储设备安全管控方案》文中研究说明随着移动存储设备的广泛使用,其面临的安全风险也日益突显。目前,已有一些针对移动存储设备安全管控技术的研究,但是这些方案并不能有效地解决环境认证的问题。文章通过对加密存储、身份认证技术的深入分析和研究,结合企业内部数据安全需求的特点,提出了一种基于RFID的环境感知方法,以实现移动存储设备对使用环境的认证;同时根据该环境感知方法,设计并实现了一个安全的移动存储系统,该系统集加密存储、用户认证和环境认证功能于一体,能够对移动存储设备进行全方位的安全管控。
秦春芳[9](2013)在《移动存储介质安全管理技术研究》文中提出随着计算机技术的高速发展和网络技术的迅速普及,信息的存储、处理和传输方式发生了根本变化,信息化、数字化、网络化已经成为信息系统的发展趋势。作为信息传输和数据交换的重要载体,移动存储介质在党政机关、军队、科研院所和企事业单位等内网中得到了广泛应用。移动存储介质在带给我们方便的同时,也带来了安全隐患。由移动存储介质引发的信息安全事件时常见诸报端,给移动存储介质用户造成了巨大的经济损失、不良的社会影响甚至威胁到了国家安全。本文对目前的移动存储介质安全管理技术及产品进行了总结和分析,分析了目前移动存储介质在接入认证、风险评估、权限管理等方面存在的问题。在此基础上,本文从系统性的角度出发,提出了移动存储介质全生命周期安全管理方案,将移动存储介质接入可信内网的过程分为注册阶段、认证阶段、风险评估阶段和动态授权阶段,并对各个阶段进行实时的行为审计和日志记录,该方案能够对移动存储介质的使用进行系统化安全管理。为了提高接入认证的安全性,本文分析了目前仅依据移动存储介质唯一性标识,以及仅依据用户名或密码对移动存储设备进行接入认证面临的安全风险,提出了“用户-移动存储介质”绑定的移动存储介质安全接入认证新方案。当用户将一个存有认证信息的移动存储介质连接到可信内网的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,只有通过合法性认证的移动存储设备才能接入系统。文章分析了新方案的正确性、安全性和完备性,并通过实验验证了新方案的实用性和高效性。新方案可以解决已有的认证机制可能会面临的用户改变攻击、截获攻击、移动存储介质伪造攻击和重放攻击等问题。本文设定了移动存储介质接入内网的风险评估指标,建立了基于FCE-AHP的风险评估综合评判模型。依据行业标准和移动存储介质的具体问题,对移动存储介质接入内网的风险因子进行了分析,并采用基于FCE-AHP的方法进行综合风险评估计算。设计了依据风险评估结果对移动存储介质进行动态授权的方案,将用户身份信息变更和内网安全状态变化等情况纳入权限分配的依据之内。将实时获取的风险评估结果与移动存储介质用户的初始权限相结合,对移动存储介质实施动态的权限分配,并将所有的操作行为和报警信息等录入日志中。最后通过实例测试,证实了风险评估模型和动态授权方案的科学性、合理性。
夏天河[10](2012)在《基于WDM过滤驱动的USB访问控制系统的研究与实现》文中研究表明随着计算机技术的迅猛发展,具有易于携带、容量大和使用方便等优点的USB移动存储设备已替代软盘也已经成为了数据转存的主要媒介。但是USB的大量使用也带来了新的安全问题,并成为人们关注的焦点,如利用USB设备,窃密者可以在合法用户不在场的情况下,迅速且不留下痕迹地将个人隐私、国家机密或商业敏感信息取走。另一方面,合法用户的违规操作和逾权动作也可能把USB存贮设备作为中转媒体,从而对主机安全构成不小的威胁。本论文是作者在参与一个有关于计算机安全管理横向项目的开发后,在技术上方面的思考和总结,并据此利用WDM(Windows Driver Model)过滤驱动技术,针对个人电脑主机,提出了一种基于WDM过滤驱动技术的USB访问控制系统。该系统能实现控制USB移动存储设备在个人电脑上的读、写操作、以及数据监控功能,从而有效地保证了本机数据的安全。当设备接入计算机,系统会自动记录设备的信息,并且控制其读写操作。对于允许读写的存储设备,系统还会记录计算机对其的操作信息,比如读、写的文件名,删除、修改的文件名等。在论文写作期间,作者所做的主要工作是:1、详细分析Windows的内核机制,讨论了驱动技术,及如何运用WDM过滤驱动技术实现USB访问控制的实现方案;2、运用角色访问控制技术实现了权限子系统、运用WDM过滤驱动技术的实现了USB访问控制子系统、运用FileSystemWatcher技术实现USB文件监控子系统,并讨论了其中的关键技术;3、对系统运行测试情况进行说明与总结。在文章的组织方面,论文前半部分主要介绍了包括Windows的内核机制、执行体组件以及驱动程序开发的相关基础理论知识,分析了它们之间的相互关系以及使用方法,同时对WDM内核驱动模型的概念和相关基础知识进行充分的阐述,并提出系统的开发思路和解决方案。论文后半部分着重分析了项目研究开发中所要解决的准备工作和技术问题,包括系统的需求分析、架构设计、数据库设计、以及系统的实现方案等。其中包括,详细分析基于角色访问控制权限子系统、基于WDM过滤驱动技术的USB访问控制子系统、运用FileSystemWatcher类的USB文件监控子系统的实现构架,并指出实现各子系统的关键技术,如过滤驱动文件技术、动态捕获技术等。最后论文对“基于WDM过滤驱动技术的USB访问控制系统”进行了测试,提出存在的问题和不足,以及进一步改进的思路。
二、新型USB移动存储的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、新型USB移动存储的应用(论文提纲范文)
(1)内网恶意移动存储介质检测方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 内部威胁检测研究现状 |
1.2.2 恶意JavaScript代码检测研究现状 |
1.2.3 移动存储介质数据交换安全研究现状 |
1.3 研究内容和创新点 |
1.4 论文的组织结构 |
1.5 本章小结 |
第二章 基本概念和研究基础 |
2.1 移动存储介质概述 |
2.1.1 移动存储介质通信原理 |
2.1.2 移动存储介质参数获取方法 |
2.2 攻击场景分析 |
2.2.1 攻击实施的前提条件 |
2.2.2 注入使用JavaScript开发的恶意脚本攻击 |
2.2.3 自动化窃取数据攻击 |
2.3 检测算法概述 |
2.4 分类器评价指标概述 |
2.5 实验环境介绍 |
2.6 本章小结 |
第三章 恶意JavaScript代码注入检测方法研究 |
3.1 基于N-gram特征的轻量级检测方法 |
3.2 针对N-gram特征的降维方法 |
3.2.1 现有问题分析 |
3.2.2 本文提出的方法 |
3.2.3 PCA降维方法 |
3.3 实验结果与分析 |
3.3.1 数据集介绍 |
3.3.2 实验分析 |
3.4 本章小结 |
第四章 基于用户行为的自动化窃取数据检测方法研究 |
4.1 本文提出的自动化窃取数据攻击描述 |
4.2 用户行为数据采集关键技术 |
4.3 自动化窃取数据检测方法 |
4.4 实验结果及分析 |
4.4.1 攻击实验 |
4.4.2 检测实验 |
4.4.3 管理策略建议 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(2)基于虚拟盘的加密移动存储设备设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 本文的章节安排 |
第2章 相关技术研究 |
2.1 windows对存储设备的访问 |
2.2 存储虚拟化 |
2.2.1 基本概念与发展 |
2.2.2 基本分类 |
2.2.3 虚拟盘实现方案 |
2.3 bridge桥接控制器 |
2.3.1 USB协议接口 |
2.3.2 SATA协议接口 |
2.3.3 SCSI命令 |
2.3.4 出错处理 |
2.4 多线程编程与线程池研究 |
2.4.1 线程简介 |
2.4.2 多线程与线程池 |
2.4.3 线程数的设置 |
2.5 S686主控芯片介绍 |
2.5.1 SPU |
2.5.2 CCU |
2.5.3 SEAL大数运算器 |
2.6 本章小结 |
第3章 SM4密码算法 |
3.1 密码算法简介 |
3.2 国密SM4算法 |
3.2.1 SM4算法简介 |
3.2.2 密钥及密钥参量 |
3.2.3 加密流程 |
3.2.4 密钥扩展 |
3.2.5 加密实例 |
3.2.6 分组算法的运行模式 |
3.3 本章小结 |
第4章 存储方案的总体设计 |
4.1 存储设备初始化 |
4.1.1 存储设备的量产 |
4.1.2 隐藏区初始化 |
4.1.3 设置只读区 |
4.1.4 隐藏区数据管理 |
4.1.5 安全区配置信息的查找 |
4.1.6 配置数据的修改与删除 |
4.2 数据安全管理软件的设计 |
4.2.1 软件启动流程 |
4.2.2 创建虚拟安全分区 |
4.2.3 盘符的分配 |
4.2.4 镜像文件初始化与挂载 |
4.2.5 安全区备份还原 |
4.2.6 安全区的删除和文件粉碎 |
4.2.7 密码修改与找回功能 |
4.2.8 后台服务 |
4.3 身份认证 |
4.3.1 Liscense认证 |
4.3.2 授权码认证 |
4.3.3 口令认证 |
4.3.4 安全区与PC的绑定 |
4.4 安全区内文件的读写 |
4.4.1 虚拟安全区内数据的加解密 |
4.4.2 加解密速度优化 |
4.5 本章小结 |
第5章 测试与分析 |
5.1 软件功能测试 |
5.1.1 新建安全区 |
5.1.2 删除安全区 |
5.1.3 安全区备份 |
5.1.4 安全区的还原 |
5.1.5 文件粉碎 |
5.2 性能测试 |
5.2.1 可靠性测试 |
5.2.2 环境测试 |
5.2.3 读写测试 |
5.2.4 兼容性测试 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(3)双钥模式的加密移动硬盘设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究状况 |
1.3 本文主要研究内容 |
1.4 本文章节安排 |
第2章 相关技术基础及研究 |
2.1 AES算法介绍 |
2.1.1 AES加密流程 |
2.1.2 AES解密流程 |
2.1.3 分组加密算法的运行模式 |
2.2 USB协议介绍 |
2.2.1 USB控制传输 |
2.2.2 USB批量传输 |
2.2.3 SCSI命令 |
2.3 SATA协议介绍 |
2.3.1 物理层 |
2.3.2 链路层 |
2.3.3 传输层 |
2.3.4 应用层 |
2.4 本章小结 |
第3章 加密桥控制器设计 |
3.1 系统总体框图 |
3.2 加密桥接芯片 |
3.2.1 加密桥接芯片整体介绍 |
3.2.2 数据缓存区 |
3.2.3 安全模块 |
3.2.4 外围电路 |
3.3 指纹识别模组 |
3.4 身份绑定认证 |
3.5 数据加密密钥获取 |
3.6 本章小结 |
第4章 系统软件设计 |
4.1 固件设计 |
4.1.1 固件架构及主流程图 |
4.1.2 控制传输固件设计与实现 |
4.1.3 批量传输固件设计与实现 |
4.1.4 SATA模块固件设计与实现 |
4.1.5 数据缓存区固件设计与实现 |
4.1.6 分区固件设计与实现 |
4.1.7 串口中断固件设计与实现 |
4.1.8 系统出错处理设计 |
4.2 指纹管理软件设计 |
4.2.1 功能模块介绍 |
4.2.2 透传数据加密传输 |
4.3 本章小结 |
第5章 系统测试 |
5.1 加密移动硬盘实物图 |
5.2 指纹管理软件功能测试 |
5.3 性能测试 |
5.3.1 读写速度测试 |
5.3.2 可靠性测试 |
5.3.3 兼容性测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(4)基于虚拟磁盘技术的测控数据传输系统的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景及研究意义 |
1.2 国内外发展及研究现状 |
1.2.1 装甲特种车辆测控技术研究现状 |
1.2.2 虚拟磁盘技术研究现状 |
1.2.3 USB通讯技术研究现状 |
1.3 主要研究内容 |
1.4 本章小结 |
2 虚拟磁盘技术研究 |
2.1 USB通讯基础 |
2.2 虚拟磁盘技术实现原理 |
2.3 外接USB移动存储设备实现原理 |
2.4 本章小结 |
3 测控数据传输系统硬件设计 |
3.1 系统硬件总体设计 |
3.1.1 系统硬件需求分析 |
3.1.2 系统硬件功能设计 |
3.2 主控硬件电路设计 |
3.3 虚拟磁盘技术相关硬件电路设计 |
3.4 其他接口硬件电路设计 |
3.5 系统硬件PCB设计 |
3.5.1 PCB设计原则 |
3.5.2 高速信号线阻抗设计 |
3.6 硬件功能测试实验及结果 |
3.7 本章小结 |
4 测控数据传输系统固件设计 |
4.1 系统固件总体功能设计 |
4.1.1 系统固件需求分析 |
4.1.2 系统固件概要设计 |
4.2 系统主控模块固件设计 |
4.3 虚拟磁盘技术相关固件设计 |
4.3.1 CH378接口函数模块固件设计 |
4.3.2 虚拟磁盘技术工作模块固件设计 |
4.3.3 FAT32文件系统实现功能固件设计 |
4.3.4 外接USB移动存储设备工作模块固件设计 |
4.4 其他接口功能模块固件设计 |
4.5 数据传输速率提升固件优化设计 |
4.5.1 虚拟磁盘技术工作模式通信速率优化设计 |
4.5.2 外接USB移动存储设备工作模式通信速率优化设计 |
4.6 系统固件功能测试及结果 |
4.7 本章小结 |
5 测控数据传输系统应用测试与分析 |
5.1 测试平台搭建 |
5.2 系统存储模块测试 |
5.3 系统数据传输测试 |
5.3.1 系统的虚拟磁盘工作模式测试 |
5.3.2 外接存储设备工作模式测试 |
5.4 系统数据通信速率测试 |
5.4.1 虚拟磁盘工作模式通信速率测试 |
5.4.2 外接USB移动存储设备工作模式通信速率测试 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士期间发表的论文及所取得的研究成果 |
致谢 |
(5)Windows环境下USB设备监控技术的研究与实现(论文提纲范文)
0 引言 |
1 USB设备及控制原理 |
1.1 USB总线拓扑 |
1.2 主机控制器 |
1.3 系统与设备驱动的通信 |
2 USB设备监控策略与实现 |
2.1 监控程序设计 |
2.2 实现过程 |
2.2.1 系统启动后接入USB设备的情况 |
2.2.2 系统启动前接入USB设备的情况 |
3 结语 |
(6)基于隐含格结构ABE算法的移动存储介质情境访问控制(论文提纲范文)
1 引言 |
2 隐含格结构的属性加密算法 |
2.1 属性加密算法 |
2.2 改进的CP-ABE算法 |
2.2.1 理论基础 |
2.2.2 算法描述 |
2.2.3 算法分析1) 正确性 |
3 移动存储介质的情境访问控制 |
3.1 情境访问控制方法 |
3.1.1 情境访问控制 |
3.1.2 移动存储介质使用情境的格化 |
3.1.3 信息存取控制 |
3.2 移动存储介质分层防护方案 |
3.2.1 接入认证 |
3.2.2 健康状态检测及权限分配 |
3.2.3 情境访问控制流程 |
3.3 方案分析 |
4 结束语 |
(7)朗科科技投资价值分析(论文提纲范文)
摘要 |
Abstract |
目录 |
Contents |
第一章 绪论 |
一、研究的背景 |
二、研究的主要问题和意义 |
三、研究的思路和框架 |
第二章 估值理论及方法的评述 |
一、影响股票投资价值的因素 |
(一) 影响股票投资价值的内部因素 |
(二) 影响股票投资价值的外部因素 |
二、估值模型类别介绍 |
三、绝对估值法 |
(一) 红利贴现模型(Discounted Dividend Model,DDM) |
(二) 自由现金流贴现模型(Free Cash Flow Model,FCFM) |
四、相对估值法 |
(一) 寻找可比公司 |
(二) 选择估值方法 |
五、绝对估值法与相对估值法的比较 |
第三章 移动存储行业发展现状和趋势 |
一、全球移动存储行业市场发展状况 |
(一) 市场规模与特点 |
(二) 基本特点 |
(三) 主要国家与地区 |
二、2012年中国移动存储市场概况 |
(一) 市场规模与增长 |
(二) 基本特点 |
三、移动存储行业基本情况 |
(一) 管理体制 |
(二) 主要政策 |
(三) 行业上下游产业链及其与上下游行业的关系 |
(四) 闪存应用及移动存储发展历程 |
(五) 闪存应用及移动存储发展现状 |
(六) 闪存应用及移动存储发展趋势 |
(七) 影响行业发展的有利因素 |
(八) 影响行业发展的不利因素 |
(九) 行业经营特点 |
四、行业市场竞争情况 |
(一) 行业主要竞争格局 |
(二) 主要竞争对手情况 |
(三) 行业市场规模 |
五、移动存储行业未来发展趋势 |
(一) 产品容量持续扩充,有望带动移动存储市场向更高端发展 |
(二) 数据安全和隐私将面临移动存储市场的一大挑战 |
(三) 移动存储市场的价格将表现为一个稳定的下降趋势 |
(四) 重视对IT终端渠道建设,积极开辟新渠道 |
第四章 朗科科技的业务模式分析 |
一、朗科公司简介 |
(一) 公司的行业地位 |
(二) 公司核心竞争优势 |
(三) 公司竞争劣势 |
二、朗科公司的研发模式分析 |
(一) 专利研发模式 |
(二) 专利盈利方式 |
(三) 专利保护和诉讼模式的具体运作方式 |
(四) 通过PCT在全球作专利申请布局 |
(五) 专利维权事项 |
(六) 专利运营同业情况 |
(七) 专利运营趋势 |
三、朗科公司的生产运营模式分析 |
(一) 产品运营模式 |
(二) 主要产品 |
四、朗科公司销售模式分析 |
(一) 产品营销模式 |
(二) 产品营销体系 |
(三) 产品营销网络 |
(四) 产品技术状况 |
五、朗科公司的业务模式小结 |
第五章 朗科科技的财务分析 |
一、纵向分析 |
(一) 盈利能力分析 |
(二) 流动性分析 |
(三) 偿债能力分析 |
(四) 资产周转率分析 |
(五) 成本费用分析 |
(六) 成长能力分析 |
(七) 现金流量表分析 |
二、横向行业比较分析 |
(一) 主要财务数据比较 |
(二) 盈利能力指标比较 |
(三) 资产使用效率比较 |
(四) 资产流动性比较 |
(五) 负债和偿债能力分析 |
(六) 现金创造能力比较 |
(七) 每股指标比较 |
第六章 朗科科技的财务预测和估值 |
一、朗科科技主要财务指标预测 |
(一) 朗科科技历史财务状况 |
(二) 主营业务收入预测 |
(三) 其他主要财务指标预测 |
(四) 企业自有现金流预测 |
二、FCFF估值法分析 |
(一) 计算权益资本成本 |
(二) 计算债务资本成本 |
(三) 计算加权平均资本成本WACC |
(四) FCFF估值结论 |
三、FCFE法估值分析 |
四、市盈率估值法 |
五、估值结果的比较 |
第七章 投资结论和建议 |
一、研究结论 |
二、对投资者的建议 |
三、对管理者的建议 |
参考资料 |
致谢 |
(8)基于RFID的移动存储设备安全管控方案(论文提纲范文)
0 引言 |
1 基础知识 |
1.1 加密存储 |
1.2 认证技术 |
2 移动存储设备安全管控方案 |
2.1 基于RFID的环境感知方法 |
2.2 安全移动存储系统的设计 |
3 原型系统实现与验证 |
3.1 原型系统实现 |
3.2 验证环境与过程 |
3.3 验证结果 |
4 结束语 |
(9)移动存储介质安全管理技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源及研究意义 |
1.1.1 课题来源 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 国内外移动存储介质安全问题研究现状 |
1.2.2 现有研究的不足 |
1.3 主要工作和论文结构 |
1.3.1 论文工作 |
1.3.2 论文创新点 |
1.3.3 论文结构 |
第2章 移动存储介质全生命周期安全管理方案 |
2.1 安全管理方案概述 |
2.2 全生命周期安全管理方案设计 |
2.2.1 全生命周期安全管理模型 |
2.2.2 接入控制阶段 |
2.2.3 权限分配阶段 |
2.3 本章小结 |
第3章 接入控制 |
3.1 相关工作 |
3.1.1 基于移动存储介质唯一性标识的认证机制分析 |
3.1.2 基于Schnorr协议的认证机制分析 |
3.2 新的接入控制方案 |
3.2.1 新方案的设计 |
3.2.2 新方案的正确性和安全性分析 |
3.3 新方案的实现及性能测试 |
3.3.1 系统实现 |
3.3.2 系统性能测试 |
3.4 本章小结 |
第4章 权限分配 |
4.1 权限分配流程 |
4.2 风险评估 |
4.2.1 移动存储介质风险评估概述 |
4.2.2 基于FCE-AHP的风险评估 |
4.2.3 风险评估实例 |
4.3 动态授权 |
4.3.1 传统的动态授权模型 |
4.3.2 基于风险评估的动态授权 |
4.4 行为审计与日志记录 |
4.5 权限分配实例 |
4.6 本章小结 |
第5章 结论和展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(10)基于WDM过滤驱动的USB访问控制系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 研究的背景和意义 |
1.2 研究的目的 |
1.3 国内外研究现状 |
1.4 论文的组织结构 |
2 Windows 内核机制及其驱动程序分析 |
2.1 Windows 内核机制分析 |
2.1.1 进程和线程环境 |
2.1.2 中断和异常环境 |
2.1.3 同步环境 |
2.2 设备驱动程序 |
2.2.1 文件系统驱动程序 |
2.2.2 即插即用驱动程序 |
2.2.3 内核扩展驱动程序 |
2.3 WDM 概述 |
2.3.1 WDM 驱动程序的分层 |
2.3.2 WDM 内核模式对象 |
2.3.3 WDM 驱动程序的组成 |
2.4 Windows DDK 驱动开发技术 |
2.4.1 Windows 驱动开发技术 |
2.4.2 基于 DDK 的驱动程序开发步骤 |
2.5 本章小结 |
3 系统需求分析和总体设计 |
3.1 需求分析 |
3.1.1 需求概况 |
3.1.2 功能性需求 |
3.1.3 非功能性需求 |
3.2 系统的关键点、难点分析 |
3.3 系统设计原则 |
3.4 系统总体架构设计 |
3.5 数据库设计 |
3.6 开发语言及开发平台介绍 |
3.7 系统运行环境 |
3.8 本章小结 |
4 基于 WDM 过滤驱动的 USB 监控系统的实现 |
4.1 基于 WDM 过滤驱动的 USB 访问控制 |
4.1.1 区分硬盘和 U 盘驱动器技术 |
4.1.2 过滤驱动文件改写 |
4.1.3 禁用 USB 移动存储设备实现 |
4.1.4 USB 移动存储设备只读实现 |
4.1.5 设备驱动程序发布 |
4.1.6 利用注册表存储用户 USB 控制权限设计 |
4.2 USB 文件监控子系统的实现 |
4.2.1 文件监控的原理 |
4.2.2 基于 FileSystemWatcher 类实现 USB 文件监控 |
4.2.3 USB 状态的动态捕获 |
4.3 “电脑管家”权限子系统的实现 |
4.3.1 角色访问控制模型 |
4.3.2 “电脑管理”权限子系统的实现 |
4.4 本章小结 |
5 系统功能实现及测试 |
5.1 系统界面和功能介绍 |
5.1.1 权限管理子系统 |
5.1.2 文件监控系统 |
5.1.3 USB 插拨管理 |
5.2 系统测试 |
5.2.1 功能测试 |
5.2.2 测试环境 |
5.2.3 测试报告 |
5.3 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 不足和展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读硕士学位期间发表的论文目录 |
四、新型USB移动存储的应用(论文参考文献)
- [1]内网恶意移动存储介质检测方法研究[D]. 刘鹏睿. 中北大学, 2020(12)
- [2]基于虚拟盘的加密移动存储设备设计与实现[D]. 魏家旭. 杭州电子科技大学, 2019(01)
- [3]双钥模式的加密移动硬盘设计与实现[D]. 江钇帜. 杭州电子科技大学, 2019(01)
- [4]基于虚拟磁盘技术的测控数据传输系统的研究[D]. 李爱佳. 中北大学, 2018(08)
- [5]Windows环境下USB设备监控技术的研究与实现[J]. 汤重阳,赵志文,韩钦亭,张瑶瑶,孙贺,卓为. 计算机应用, 2014(S1)
- [6]基于隐含格结构ABE算法的移动存储介质情境访问控制[J]. 陈波,于泠,强小辉,王岩. 通信学报, 2014(04)
- [7]朗科科技投资价值分析[D]. 王开君. 厦门大学, 2014(08)
- [8]基于RFID的移动存储设备安全管控方案[J]. 王秋晨,王雷,夏鲁宁. 信息网络安全, 2013(10)
- [9]移动存储介质安全管理技术研究[D]. 秦春芳. 南京师范大学, 2013(02)
- [10]基于WDM过滤驱动的USB访问控制系统的研究与实现[D]. 夏天河. 重庆大学, 2012(03)