计算机科学与技术专业的开题报告(共7页)4100字.docx

上传人:b**** 文档编号:12515633 上传时间:2023-06-06 格式:DOCX 页数:7 大小:13.01KB
下载 相关 举报
计算机科学与技术专业的开题报告(共7页)4100字.docx_第1页
第1页 / 共7页
计算机科学与技术专业的开题报告(共7页)4100字.docx_第2页
第2页 / 共7页
计算机科学与技术专业的开题报告(共7页)4100字.docx_第3页
第3页 / 共7页
计算机科学与技术专业的开题报告(共7页)4100字.docx_第4页
第4页 / 共7页
计算机科学与技术专业的开题报告(共7页)4100字.docx_第5页
第5页 / 共7页
计算机科学与技术专业的开题报告(共7页)4100字.docx_第6页
第6页 / 共7页
计算机科学与技术专业的开题报告(共7页)4100字.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机科学与技术专业的开题报告(共7页)4100字.docx

《计算机科学与技术专业的开题报告(共7页)4100字.docx》由会员分享,可在线阅读,更多相关《计算机科学与技术专业的开题报告(共7页)4100字.docx(7页珍藏版)》请在冰点文库上搜索。

计算机科学与技术专业的开题报告(共7页)4100字.docx

计算机科学与技术专业的开题报告

  

  一、研究背景及意义

  随着信息技术的发展,人们越来越依赖于计算机来处理关键资料,并且逐步摒弃字纸处理方式,因而整个社会中电子档案信息的激增。

如何去维护这些电子信息的安全,防止其泄漏和损坏也同时越发的引起关注。

另外随着移动存储设备尤其是设备的快速发展和便捷,这个问题越发的严重起来。

本课题主要针对研究下通过方式转移资料的行为进行监控,确保电子资料通过传播的有据可寻,以便于安全审计和统计。

  由于总线较高的接口速率和灵活方便的使用特性,使得越来越多的存储设备使用接口来接入计算机,如闪存盘、移动硬盘等。

基于接口的存储设备已取代软盘,成为一种重要的信息交换方式。

但存储设备的广泛使用带来了许多安全隐患:

  

(1)窃密者可以在合法用户不在场的情况下,利用存储设备快速地将个人隐私、国家机密或商业敏感信息取走,并且不会留下痕迹;

  

(2)合法用户的违规操作和逾权动作可以把存储设备作为中转媒;

  (3)存储设备可作为病毒载体以及开机钥匙等。

上述安全隐患都对主机安全构成了较大威胁。

因此,对存储设备的安全实施监控具有重要意义。

目前很多保密单位在物理上禁用端口,这会给用户带来很多不便。

而一些基于用户态的存储设备监控软件很容易被病毒、木马等恶意程序绕过,无法完成有效、实时的监控。

本文采用基于驱动层的技术实现其主要的监控功能,相对应用层,更加安全和稳定。

  二、国内外研究情况

  1、操作系统:

  因其具有源码开放,稳定,可靠。

安全等显著优点。

在电子政务中得到了广泛应用。

此类应用的安全性要求较高,特别是内部网。

据统计,80%的安全事件来自内部网。

其中接口是内部网络信息泄密的一个重要途径由于设备种类众多且使用广泛.仅仅简单地禁用接口会使其他的设备(如鼠标、键盘、等)无法正常使用,给用户带来很多不便。

文中在环境下实现了一个分布式设备监控系统.可以根据管理员制定的安全策略分类禁用设备.以便管理员对网络中各主机的设备进行细粒度的管理。

该系统的主要功能是以内核模块的形式实现的.相对于应用层程序而言。

其可靠性高并且很难被用户破解。

  2、监控基本情况:

  的子系统分为客户软件、核心层和主控制器驱动程序3个层次。

  客户软件是特定设备驱动程序的主机部分.主要完成设备功能驱动,为了和设备正常通信,它通过10请求包(.)向内核发出数据接收或发送请求。

内核则为客户端驱动程序层和主机控制器驱动函数提供了一套函数集。

(er)与主机控制器合作完成各种事务处理[”对于设备的所有操作都是通过向设备发送相应的完成的。

本系统将拦截所有发给设备的并对其中的内容进行分析.得到设备的设备类型,如存储类设备、集线器类设备或者厂商自定义设备等.然后根据安全策略文件来决定是否允许这个设备使用。

设备监控系统中的关键问题是拦截.判断设备类型以及对厂商自定义类设备的管理。

  3、拦截技术:

  为了实现数据传输.内核提供了一个数据结构称为()。

一个由执行任何一个事务信息、分发数据信息和回传的状态信息组成。

中具有数据传输的所有信息,包括传输类型、传输方向、**区、数据传输的设备、端点、返回信息及指向传输完成的处理函数的指针。

从图l中可以看出。

所有的设备请求最终都由总线提交函数b(*)发送到总线上.因此可以通过拦截函数.对所有的数据包进行分析的方法来实现对设备的控制。

目前.(所支持的主控制器主要有()和()种控制器的驱动程序分别是.0和.o.函数就是由这两个模块提供的一般情况下。

一台计算机只有一种控制器。

考虑了有多种控制器的可能性并为将来扩展更多的控制器提供了方便。

  因此,拦截函数就是要拦截内核模块的导出函数。

采用整体式内核结构.如果要对内核功能进行修改或充.必须重新编译整个内核。

这给扩展内核功能带来诸多不便。

因此。

提供了一种新的机制:

动态可加载内核模块内核模块将一些需要扩展的功能先单独编译成一组目标代码.该代码是核心的一分.但并没有编译到内核里面去.可以根据需要在系统启动后动态地加载到系统核心中.当模块不再需要时,可以动态地从系统核心卸载。

核心符号表中维护着一个核心资源链表.在加载模块时.它能够解析出模块中对核心资源的引用某个模块对其他模块的服务或资源的需求类似于模块对核心本身资源或服务的请求.不过此时所请求的服务是来自另外一个已加载的模块每当加载模块时核心将把该加载模块输出的所有资源和符号添加到核心符号表中21核心符号表中包含模块导出函数名、变量的名字和其相应的地址通过更改函数地址值的方法可以对函数调用进行拦截。

  但这种方法在拦截模块导出函数的时并不适用。

如前所述,模块在加载的过程中会使用核心符号表中的信息对引用的函数和变量进行重定向。

这种访问是一次性的。

系统在内核级中执行时,访问了大量的寄存器,而很多寄存器值是由上层调用者提供的。

如果改变这些寄存器值.系统会变得不稳定。

很可能出现不可预料的后果。

  因此使用函数的最佳原则是:

在函数中调用原函数时。

所有寄存器的值与被前的信息一样普通的C函数调用都提供了函数堆栈切换操作。

而在和2中要使用原函数的堆栈来获取传人的参数地址.因此这两个函数必须用汇编语言编写这里分析一下拦截代码的稳定性在整个操作系统运行期间.系统服务会经常被调用。

当一个进程调用了被的系统服务.这时如果发生了进程切换,则另一个进程再次调用相同的系统服务时.就会出现此次调用没有被的情况虽然可以通过关闭中断方法加以避免.但对系统性能影响比较大子系统的数据传输通常不是提交一次就能完成的。

  偶尔漏掉了一个并不会影响对数据传输的禁用效果.所以这里完全可以忽略这种情况在实际的测试和使用中没有出现禁用失效的情况。

  三、监控系统应用价值与基本方法

  监控系统在已有研究成果的基础之上,对误差控制、大块数据处理、地形简化等算法和实现技术进行了改进。

包围盒进行误差处理,大大地提高了算法的效率,该算法已经应用到研制的某卫星网管仿真测试系统中,取得了良好的效果。

算法使用的是存储在本地的地形数据,未来有可能通过网络使用实时的真实地形数据,此时内存映射文件将失效,因此需要进一步考虑如何有效地加载和传输来自网络的数据,从而实时显示真实的地形。

另外,使用C++语言实现算法和地形显示,可以进一步提高软件的效率。

基于的总线系统监控平台的开发成功,为总线控制系统的开发、调试和诊断提供了得力工具。

无论在实验室还是在工业现场,开发人员都可方便地将网络与计算机互联,实时监控系统的总线状态。

以此为基础,今后还将进一步完善其上位机应用程序,丰富其监控的现场总线种类,使其成为基于的多种现场总线的监控平台。

  ()通用串行总线,是由、康柏、微软和等公司共同推出的串行接口。

它支持即插即用和带电热插拔,占用的系统资源少,不会出现与其它外设资源冲突的情况,软件安装也很方便;其通信速度为1.5、12和480,突破了传统计算机串行通信接口(如RS一232)与高速外设进行数据传输时的速度“瓶颈”;接口还可以提供最大5V/500mA的总线电源,小型设备无需外扩电源,简化电路设计。

接口已经成为PC的标准接口。

为了便于携带使用,在下位桥接器设计中均采用体积小、功耗低的平面封装器件,这可以减小体积、充分利用总线供电。

另外,在下位桥接器设计中还设计了数据缓冲和总线通信错误识别功能,这样可以进一步避免系统监控数据的丢失,并且能在总线通信出错时提供详细的状态记录信息,提高平台的监控性能。

  一个设备插入到计算机端口上时,操作系统硬件管理程序将会发现设备,然后查找该设备的驱动程序是否存在,如果存在,系统加载驱动程序,然后给设备分配盘符等。

  从上面的分析中可以知道,如果要阻止设备在计算机上使用,至少有两个方法可以使用:

一是修改设备驱动程序,在设备驱动程序里面加入对设备进行判断的代码,从而阻止非授权设备在系统上的识别;第二种方法是不修改驱动程序,而在设备枚举完成后,立即把设备卸载,从而在系统中无法使用该设备。

  上面两种方法中,第一种需要熟悉驱动程序开发技术,难度比较大;第二种原理比较简单,实现起来也相对容易。

本文将采用第二种方法。

第二种方法的原理是:

当插入存储设备时,应该立即获取该设备的信息,然后判断这些信息是否是经过授权的,如果非法,立即调用卸载函数卸载该设备。

系统可以分为三部分:

存储设备的检测、设备信息的读取判断、设备的卸载。

  四、小结

  总之,面向端系统的行为安全监控系统是针对平台的。

随着平台在电子政务中的日益广泛应用.面向平台的行为安全监控系统将具有广泛的应用前景,课题设计提出的设备监控技术不仅可以对设备行为进行有效监控.还同样适用于对并口设备及光驱类设备进行监控.具有普遍的指导意义。

此课题具有可以成功解决保密要求较高的个人和单位只能在物理上禁用端口、使用不灵活的问题。

软件关键功能的实现,可优先监控到储存设备,不易被恶意程序绕过,软件资源的占有率低等优点。

  参考文献

  [1]刘蕊红,蔡皖东,张赘.面向的设备监控技术研究与实现.西安:

西北工业大学,XXXX年.

  [2]张赞蔡皖东王胡.基于拦截技术的设备监控系统.西安:

西北工业大学,XXXX年.

  [3.1.,,XXXX年.

  [4r,no.sXXXX年M].,,XXXX年.

  [5]王成儒,李英伟.2.0原理与工程开发.北京:

国防工业出版社,XXXX年:

34-36.

  [6]肖踞雄,翁铁成,宋中庆.技术及应用设计.北京:

清华大学出版社,XXXX年.

  [7]陈莉君.深入分析内核源代码.北京:

人民邮电出版社,XXXX年.

  [8]张赞,蔡皖东,王弱.基于拦截技术的设备监控系统.微电子学与

  计算机,XXXX年,22(12):

179-183.

  [9,ti.1.:

O’,XXXX年.

  [10,,:

r,XXXX年.

  [11]阳宪惠,主编.现场总线技术及其应用.北京:

清华大学出版社,XXXX年.

  [12]现场总线技术的发展.全国高校制造自动化研究会东北、**区XXXX年学术会议论文集.天津[出版者不详]:

XXXX年.

  [13]尹罗生,等.一种具有接13的通信控制器的设计实现.电力系统自动化,XXXX年,18(12):

65-68.

  [14]潘琢金,施国君.CXXXX年高速单片机原理及应用.北京:

北京航空航天大学出版社,XXXX年.

  [15on.大全.陈逸,译.北京:

中国电力出出版社,XXXX年.

  

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 企业管理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2