freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于云計算的網(wǎng)絡虛擬磁盤系統(tǒng)-信息安全競賽作品報告v20-在線瀏覽

2025-08-09 01:50本頁面
  

【正文】 .................38 測試過程 ....................................................................................................................42 客戶端測試 .........................................................................................................42II 認證服務器測試 ....................................................................錯誤!未定義書簽。3. 作品報告中各項目說明文字部分僅供參考,作品報告書撰寫完畢后,請刪除所有說明文字。2. 作品報告采用A4紙撰寫。2022 年全國大學生信息安全競賽作品報告作品名稱: 基于云計算的網(wǎng)絡虛擬磁盤系統(tǒng) 組 長: 李彤 組 員: 尹紀權(quán)、羅俊灃、蔡覓 提交日期: 20220718 i填寫說明1. 所有參賽項目必須為一個基本完整的設計。作品報告書旨在能夠清晰準確地闡述(或圖示)該參賽隊的參賽項目(或方案) 。除標題外,所有內(nèi)容必需為宋體、小四號字、距。(本頁不刪除)4. 作品報告模板里已經(jīng)列的內(nèi)容僅供參考,作者也可以多加內(nèi)容。 云端測試 ................................................................................錯誤!未定義書簽。但是相關企業(yè)和部門在進行文件管理的過程中,經(jīng)常會碰到以下幾個問題:文件安全缺乏保障,存在被竊取或者丟失的隱患;海量文件的存儲,給服務器造成負擔,導致效率低下;文件存取操作麻煩、管理舉步維艱等。但是這樣的一系列措施又給業(yè)務上帶來了諸多不便,這與業(yè)務要求本地數(shù)據(jù)安全可靠、內(nèi)部資源共享方便安全等需求自相矛盾,因而相關部門在實際實施過程中并沒有嚴格按規(guī)定進行,從而導致了安全隱患。在此背景下,本小組開發(fā)了一款基于云計算的網(wǎng)絡虛擬磁盤系統(tǒng)。為了克服公有云無法實現(xiàn)資源安全隔離的弱點,本系統(tǒng)創(chuàng)新性地通過 Hadoop 云平臺構(gòu)建無縫式的虛擬磁盤透明加密環(huán)境,實現(xiàn)獨立存儲和數(shù)據(jù)隔離。本作品分為三個組成部分:代理服務器、云端和客戶端。測試表明,本作品功能較完善、性能良好,通過高效快捷的存儲管理機制,能夠有效地對抗強制說出密碼的威脅,防止硬件故障造成的損失,將內(nèi)部故意泄密的危險降到最低,從而有效保障企業(yè)開發(fā)、電子政務過程中安全的內(nèi)部文件共享。然而在文件共享的同時,若無法保障文件的安全,造成信息被監(jiān)聽、企業(yè)內(nèi)部主動泄密、存儲信息丟失等,會使企業(yè)蒙受巨大損失。隨著企業(yè)信息化的發(fā)展,文件管理系統(tǒng)越來越多地使用于日常工作,成為不可或缺的工具和手段。然而,信息技術本身的雙刃劍特性也在廣泛應用中不斷顯現(xiàn):強大的開放性和互通性催生了商業(yè)泄密、網(wǎng)絡間諜等眾多灰色名詞,據(jù)美國 FBI 統(tǒng)計,83% 的信息安全事故為內(nèi)部人員和內(nèi)外勾結(jié)所為,70%的泄密犯罪來自于企業(yè)內(nèi)部。他因為對公司做法感到不忿,以及想要炫耀自己的才能,多番入侵 Gucci 的計算機系統(tǒng),干擾網(wǎng)絡的運作,關閉服務器及刪除內(nèi)存數(shù)據(jù),使得 Gucci 計算機網(wǎng)絡的文件及電郵功能癱瘓將近 24 小時,大部分文件及電郵也被刪除,Gucci 對此進行修復及補救,花費逾 20 萬元。在電子產(chǎn)品業(yè),企業(yè)泄密案件更是層出不窮。第 3 頁 共 71 頁事實上,對于企業(yè)來說,它們最關注的不應該是系統(tǒng)有沒有遭到了入侵,而應該是在系統(tǒng)中存放的數(shù)據(jù)和信息有沒有被盜取,有沒有被篡改,或者說是不是已經(jīng)被破壞掉了。所以能夠直接接觸核心信息的員工,才最有可能給公司帶來最大的損害。傳統(tǒng)的安全防護手段已經(jīng)難以應對目前的安全威脅。對于內(nèi)部員工的管理,因為目前辦公均為電子化辦公,需要使用到大量電子信息,包括技術資料,客戶信息等等關鍵數(shù)據(jù),數(shù)量龐大,流轉(zhuǎn)速度又非常迅速,僅僅通過管理手段與規(guī)章約束,可以說根本就無法起到實際性的效果。 同時,信息一旦泄露根本無法追查,在實際的訴訟過程中取證也成為最大的問題,因為無法取證,或證據(jù)效力不夠,導致許多企業(yè)只能吃啞巴虧。 海量文件存儲給服務器造成很大負擔,且系統(tǒng)故障容易給企業(yè)帶來意想不到的損失。企業(yè)再也不能只管理自己的數(shù)據(jù),未來的成功很大程度上取決于能否從其他組織的數(shù)據(jù)中提取出價值。 同時,由于意想不到的系統(tǒng)硬件故障,可能給企業(yè)帶來意想不到的損失。避免數(shù)據(jù)丟失的常第 4 頁 共 71 頁見做法是復制:通過系統(tǒng)保存數(shù)據(jù)的冗余副本,在故障發(fā)生時,可以使用數(shù)據(jù)的另一份副本。一旦服務器崩潰,后果不堪設想。鑒于以上背景,本作品旨在開發(fā)一款基于云平臺的分布式文件管理系統(tǒng),以云平臺為基礎,結(jié)合虛擬磁盤技術,從文件的信道傳輸以及存儲方式、瀏覽方式入手,進行透明加解密,同時采用平臺分塊存儲和云平臺管理技術達到防災備份,確保數(shù)據(jù)的安全性,從而保障了相關企業(yè)或部門業(yè)務、開發(fā)和電子政務的順利進行。其中代理服務器負責身份認證、密鑰分發(fā),云端負責文件分布式存儲與管理,客戶端供用戶對虛擬磁盤進行基本操作,如文件上傳、文件加載等。本作品的核心設計思想:用戶注冊時通過RSA算法生成自己的公鑰和私鑰。用戶與云端交互時通過與代理服務器共同實現(xiàn)三方認證協(xié)議。權(quán)限審批結(jié)果進行日志記錄,方便管理以及追究責任。文件以密文的形式分塊存儲在云端,每一個分塊都有三個備份,防止信息被竊取以及數(shù)據(jù)丟失。第 5 頁 共 71 頁與現(xiàn)有的技術相比,本作品的特色表現(xiàn)為以下幾個方面:將文件的安全保密和資源共享結(jié)合起來。本作品利用云存儲的集群應用、網(wǎng)格技術或分布式文件系統(tǒng)等功能,同時通過行為限制等功能,有效地幫助用戶解決日益增長的數(shù)據(jù)的可訪問性、安全性、移動性和成本問題。HDFS文件塊通過索引表進行管理,不僅能減少尋址時間開銷,還能在一個塊發(fā)生損壞或機器故障時,在其他地方讀取另一個副本并復制,通過查看文件塊分配索引表,將新的副本存放在選定的數(shù)據(jù)結(jié)點上。密鑰由服務器生成,加解密在驅(qū)動級上實現(xiàn),速度可觀,過程自動、實時和透明化。 應用市場分析本作品是基于云計算的網(wǎng)絡虛擬磁盤系統(tǒng),采用較為成熟的虛擬磁盤技術,通過網(wǎng)絡共享構(gòu)建無縫式的虛擬磁盤環(huán)境,實現(xiàn)數(shù)據(jù)多域獨立存儲和數(shù)據(jù)隔離,并以在云端分布式存儲的方式,實現(xiàn)了數(shù)據(jù)便捷、快速、安全共享與權(quán)限審核;獨具特色的共享審批功能,在保證用戶數(shù)據(jù)安全、操作簡單、使用方便的前提下能提升信息共享行為的合法性和安全性,適用于:國家重要部門:采用有效的機密文檔的安全存儲與共享措施,保證電子政務安全無憂。綜上所述,本作品具有很好的實用價值和應用前景。然而他們都存在一定的缺陷。然而這些系統(tǒng)都是基于外部安全模型的,它們可以有效的防止外部黑客入侵帶來的電子文檔泄密風險,但無法阻止內(nèi)部人員的泄密。主動型文件和文件夾加密系統(tǒng)。然而在密碼傳輸過程中同樣存在泄密問題,且文檔創(chuàng)造者可在文件加密處理之前給自己留下拷貝,因而此方法還是防不住內(nèi)部人員的主動泄密。企業(yè)中計算機管理人員對每一臺涉密計算機進行監(jiān)控,并可根據(jù)這些操作制定不同的策略,這種系統(tǒng)的核心便是“監(jiān)視” 、 “控制” 、 “審計” ,而其基本思想在于“堵漏洞” 。并且它無法保證泄密事件發(fā)生后不造成損失,尤其是當泄密人員覺得他泄密本公司的電子文檔后帶來的收益比公司開除他帶來的收益更大時,該系統(tǒng)變得毫無用處。它屬于一種文件格式轉(zhuǎn)換系統(tǒng),該系統(tǒng)管理的直接是電子文檔數(shù)據(jù)本身,可在一定程度上從源頭上保證電子文檔的安全,然而同樣無法真正防止內(nèi)部人員的主動泄密,需要更多的投資于服務器和周邊子系統(tǒng),需要龐大的數(shù)據(jù)庫做后臺支持,且不能保護所有的文件。它通過保證電子文檔從創(chuàng)建到打開、編輯、瀏覽、保存、傳輸直至刪除的整個生命周期中始終處于加密狀態(tài)、任何人(包括文件的創(chuàng)建者和合法使用者)始終都接觸不到非加密狀態(tài)的文件,來做到?jīng)]有人能夠帶走非加密文件的安全效果。當采用實時加密技術時,在大文件的打開或保存時會有一定的延遲現(xiàn)象。本作品將文件分塊存儲在云平臺,具有容災備份的功能。本作品進行透明式加解密,自動提醒用戶加密,操作簡單、使用方便。系統(tǒng)架構(gòu)如圖31所示:圖 31 系統(tǒng)框架結(jié)構(gòu)第 8 頁 共 71 頁 系統(tǒng)客戶端、代理服務器、云端間交互黑 名 單 管 理 用 戶 管 理 S o c k e t 通 信S o c k e t 通 信磁 盤 管 理 磁 盤 虛 擬 用 戶 空 間 權(quán) 限 控 制注 冊 賬 號 用 戶 登 錄 身 份 驗 證主界面I n t e r n e tS Q L數(shù) 據(jù) 庫管 理操 作訪 問代 理 服 務器 端客 戶 端主 界 面訪 問 控 制身 份合 法客戶端與代理服務器交互圖32 客戶端與代理服務器交互客戶端與云端交互如圖33所示。對于部門一每個員工來說,他可以通過云終端(客戶端)創(chuàng)建自己的用戶空間。第 9 頁 共 71 頁 部 門 間 共 享部 門 內(nèi) 部 交 換審批部門一部門二 部門三部門四 加 載卸 載企 業(yè) 內(nèi) 部 網(wǎng) 絡創(chuàng)建部門一負責人云 端圖 33 客戶端與云端交互 開發(fā)工具Microsoft Visual C++、Microsoft SQL Server 202Eclipse 開發(fā)環(huán)境VC++、Java、Apache Hadoop 適用的環(huán)境操作系統(tǒng):Windows202Windows XP、Vista、Windows Linux使用范圍:國家重要部門內(nèi)部文件共享及電子政務、行業(yè)性強的企事業(yè)單位內(nèi)部文件共享及移動辦公、教育網(wǎng)內(nèi)資源共享與存儲、特殊情況下的公共網(wǎng)絡(該情況可以通過限制虛擬映像文件的上限為一個較小值來保證系統(tǒng)的性能) 。制定指標如下:(1)系統(tǒng)能夠在常見的Windows、Linux操作系統(tǒng)環(huán)境下正常運行,并且使用本系統(tǒng)不會對原有的系統(tǒng)造成不利影響。(3)服務器端負載自動均衡,服務穩(wěn)定,云端數(shù)據(jù)安全可靠,不丟失。 性能指標登錄系統(tǒng)的響應時間: 映像文件的大?。?M~4G映像文件在局域網(wǎng)中的傳輸速度:大于12M/s(視帶寬而定)加解密速度:不低于40M/s 相關技術與原理近年來,云存儲技術發(fā)展日益成熟。本系統(tǒng)正是基于此技術,采用云計算的思想,實現(xiàn)了自動負載均衡及透明擴容縮容。該存儲系統(tǒng)采用身份認證、密鑰協(xié)商、SHA2散列函數(shù)、AES 透明加解密、文件指紋、云平臺管理、容災備份和基于權(quán)限控制的共享審批等關鍵技術,集成了本地虛擬磁盤數(shù)據(jù)加密、數(shù)據(jù)遠程備份及共享審批等多種功能,保證用戶數(shù)據(jù)的安全。 身份認證技術客戶端程序首先將用戶名和密碼采用美國國家標準局(ANSI)和國際標準化組織(ISO )推薦的 SHA2 哈希函數(shù)進行處理,再將處理后的哈希值用服務器公鑰加密發(fā)送至服務器。由于只有合法的 B 才擁有(|)BAPSIRE(|)APIDRE私鑰 ,因此 A 就可以通過上述等式成立與否確認通信對方是否為 B。 密鑰協(xié)商技術第 12 頁 共 71 頁假設 、 分別為大素數(shù),且滿足 , 為循環(huán)群 中的一個二次剩pq21pq??qG*pZ余子群,即 , 為 的生成元, 為安全 hash 函數(shù)。具體的密鑰協(xié)商過程如下:n?0PStep1. 每一個參與方 選擇一個隨機數(shù) ,計算并廣播Pi(1)n?iqx?Z;modixiygp?Step2. 接收到所有的 后,jy(,)ji?隨機選取 ,計算并廣播 ,1P1qRG?12modxzRyp?隨機選取 ,計算并廣播 ,nn 1nn?選擇一個隨機數(shù) ,計算并廣播 ,其中i(2)??iqsZ?(,)iiz???, , , ??1modixiizyp??odiigp??1()odisiiyp????。???該 PGKA 協(xié)議由本項目組設計,并發(fā)表在《Computer Standards amp。 Filedisk—文件驅(qū)動技術1) 核心層源碼分析DriverEntryDriverEntry (IN PDRIVER_OBJECT DriverObject , IN PUNICODE_STRING RegistryPath){ UNICODE_STRING parameter_path。 //注冊表查詢表第 13 頁 共 71 頁 ULONG n_devices。 //返回的狀態(tài) UNICODE_STRING device_dir_name。 ULONG n。 //已經(jīng)創(chuàng)建設備的個數(shù)……InitializeObjectAttributes( amp。device_dir_name,OBJ_PERMANENT,NULL, NULL)。dir_handle, DIRECTO
點擊復制文檔內(nèi)容
范文總結(jié)相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1