基于云计算的网络虚拟磁盘系统-信息安全竞赛作品报告v20(编辑修改稿)内容摘要:
费用,常常也是一笔不小的开支。 第 6 页 共 71 页 主动型文件和文件夹加密系统。 用户主动在保存文件时设置密码或者在文件保存完毕之后,用第三方软件予以加密。 然而在密码传输过程中同样存在泄密问题,且文档创造者可 在文件加密处理之前给自己留下拷贝,因而此方法还是防不住内部人员 的 主动泄密。 网络 监控与审计系统。 企业中计算机管理人员对每一台涉密计算机进行监控,并可根据这些操作制定不同的策略,这种系统的核心便是 “ 监视 ” 、 “ 控制 ” 、 “ 审计 ” ,而其基本思想在于 “ 堵漏洞 ”。 它 在一定程度上可以规范计算机用户的网络行为,降低了内部 人员对企业网络发起攻击的风险,然而却将用户带到了一个两难的境地:用户要么为了必要的、正常的工作交流而留一些 “ 口子 ” ,从而大大降低系统的可靠性;要么就堵死所有的 “ 漏洞 ” ,以牺牲方便性为代价来换取严格的安全性。 并且它无法保证泄密事件发生后不造成损失, 尤其是当泄密人员觉得他泄密本公司的电子文 档后带来的收益比公司开除他带来的 收益更大时,该系统变得毫无用处。 4. 文件权限集中管理系 统。 它属于一种文件格式转换系统,该系统管理的直接是电子文档数据本身,可在一定程度上从源头上保证 电子文档的安全,然而同样无法真正防止内部人员的主动泄密,需要更多的投资于服务器和周边子系统,需要庞大的数据库做后台支持,且不能保护所有的文件。 强制文件加解密系统。 它通过保证电子文档从创建到打开、编辑、浏览、保存、传输直至删除的整个生命周期中始终处于加密状态、任何人(包括文件的创建者和合法使用者)始终都接触不到非加密状态的 文件,来做到没有人能够带走非加密文件的安全效果。 然而由于涉密文件全部被加密,并且在文件使用过程中安全软件进行文件的自动加解密,如果软件出错或者在停电等异常情况下,增大了文件损坏的几率,并且一般文件损坏就无法修复,所以对安全系统自身的稳定性和可靠性要求极高。 当采用实时加密技术时,在大文件的打开或保存时会有一定的延迟现象。 与上述工作相比,本作品有自己的独特之处,主要表现为: 本作品能在实现文件共享的前提下保障文件安全,将内部泄密的可能性降低到最小。 本作品将文件分块存储在云平台,具有容灾备份的功能。 本作品将文件分块传送至云端,通过分布式文件管理系统,实现负载均衡,防止海量数据造成服务器崩溃。 第 7 页 共 71 页 本作品进行透明式加解密,自动提醒用户加密, 操作简单、使用方便。 第三章 实现方案 系统方案 与功能 系统架构由客户端、云端和代理服务器三方组成,代理服务器负责客户端和云端交互过程中的身份认证与密钥分发;云端负责对用户上传的映像文件进行分布式存储与管理;客户端可以供用户进行虚拟磁盘的基本操作,如创建映像文件、上传 映像至云端、从云端加载映像等等。 系统架构如图 31所示 : 图 31 系统框架结构 第 8 页 共 71 页 系统客户端、代理服务器、云端间交互 黑 名 单 管 理 用 户 管 理 S o c k e t 通 信S o c k e t 通 信磁 盘 管 理 磁 盘 虚 拟 用 户 空 间 权 限 控 制注 册 账 号 用 户 登 录 身 份 验 证主界面I n t e r n e tS Q L数 据 库管 理操 作访 问代 理 服 务器 端客 户 端主 界 面访 问 控 制身 份合 法客户端与代理服务器交互 图 32 客户端与代理服务器交互 客户端与云端交互 如图 33所示。 对于企业,每个部门作为一个相对独立的存储域。 对于部门一每个员工来说,他可以通过云终端(客户端)创建自己的用户空间。 企业内部,成员之间可以进行方便快捷的文件共享,但对于部门之间的共享行为,需要通过相关部门的负责人进行审批。 第 9 页 共 71 页 部 门 间 共 享部 门 内 部 交 换审批部 门 一部 门 二 部 门 三部 门 四 加 载卸 载企 业 内 部 网 络创建部 门 一 负 责 人云 端图 33 客户端与云端交互 开发工具 Microsoft Visual C++、 Microsoft SQL Server 20 Eclipse 开发环境 VC++、 Java、 Apache Hadoop 适用的环境 操作系统: Windows20 Windows XP、 Vista、 Windows Linux 使用范围:国家重要部门内部文件共享及电子政务、行业性强的企事业单位内部文件共享及移动办公、教育网内资源共享与存储、特殊情 况下的公共网络(该情况可以通过限制虚拟映像文件的上限为一个较小值来保证系统的性能)。 第 10 页 共 71 页 软件指标 功能指标 本 系统 定位为一款实用、专业的保护计算机使用者隐私安全和数据共享安全的 文件管理系统。 制定指标如下: ( 1) 系统 能够在常见的 Windows、 Linux操作系统环境下 正常运行, 并且使用本 系统 不会对原有的系统造成不利影响。 ( 2) 能防止由于文件被恶意删除,或者电脑中毒、硬盘崩溃等带来的损失,保证本地文件安全存储 , 并能方便安全地实现使用者之间的数据共享。 ( 3) 服务器端负载自动均衡,服 务稳定,云端数据安全可靠,不丢失。 ( 4)具有友好美观的界面,方便实用的使用方式和舒服人性化的使用体验。 性能指标 登录系统的响应时间: 映像文件的大小: 2M~ 4G 映像文件在局域网中的传输速度:大于 12M/s(视带宽而定) 加解密速度:不低于 40M/s 相关技术与原理 近年来,云存储技术发展日益成熟。 云存储标准可以帮助用户解决日益增长的数据的可访问性、安全性、移动性和成本问题,还可以帮助明确定义与数据所有权、归档、发现和搜索相关的角色和职责。 本系统正是基于此技术,采用云 计算 的思想 , 实现了自动负载均衡及透明扩容缩容。 为了克服公有云无法实现资源安全隔离的弱点,本系统通过 实现加密过程自动、实时和透明化的本地虚拟磁盘,创新性地通过网络共享构建无缝式的虚拟磁盘环境,实现独立存储和数据隔离 , 并结合网络共享安全需求与云存储标准,设计了独具特色的共享审批功能。 该存储系统采用身份认证、密钥协商、 SHA2散列函数、 AES透明 加解密 、文件指纹、云平台管理、容灾备份 和基于权限控制的共享审批等关键技术,集成了本地虚拟磁盘数据加密、数据远程备份及共享审批等多种功能,保证用户数据的安全。 第 11 页 共 71 页 访问控制 技术 本作品基于 C/S模式, 通过身份认证技术与密钥协商技术相结合,实现严格的访问控制机制。 身份认证技术 客户端程序首先将用户名和密码采用美国国家标准局( ANSI)和国际 标准化 组织( ISO)推荐的 SHA2 哈希函数进行处理,再将处理后的哈希值用服务器公钥加密发送至服务器。 同时,利用下述技术实现用户身份的认证(假定 A 为客户端, B 为服务器): ① A 将自己的身份 AID 传递给 B ,但是 B 不能确定此信息是来自 A 还是窃密者C; ② B 收到 AID 后 ,产生一个随机的消息 BR ,用 A 的公钥 AP 加密 AID 和 BR 得到1 ( || )AP A By ID RE ,并用自己的私钥 BS 计算 2 ( ( || ))BAS P A By ID R DE 运算即签名,将 加密结果 ( || )AP A BID RE和签名结果 ( ( || ))BAS P A BID RDE传送给 A; ③ A 收到消息后用 B 的公钥 BP 对签名 ( ( || ))BAS P A BID RDE进行验证 ,验证原理为判断等式 ( ( ( || )))B B AP S P A BID RE D E = ( || )AP A BID RE是否成立。 由于只有合法的 B 才拥有私钥 BS ,因 此 A 就可以通过上述等式成立与否确认通信对方是否为 B。 如果验证通过, A 确认通信对方为 B ,并对 ( || )AP A BID RE进行解密,解密 ( ( || ))AP A BID RE= ||ABID R ,再分离出 AID 和 BR ; ④ A 将求得的 BR 用 B 的公钥 BP 加密传送给 B ,因为只有合法的 A 可以求得BR 从而可以得到正确的 ()BPBRE ; B 只需用自己的私钥 BS 解密 ()BPBRE 即可得到 BR ,将此 BR 与原来的 BR 对比就可 以确认对方是否是意定的通信方 A. 该身份认证技术具备以下特点: ⑴ 实现了通信双方的交互认证; ⑵ 防敌手的假冒攻击; ⑶ 防重放攻击; ⑷ 提供了消息的机密性和完整性保护。 密钥协商技术 第 12 页 共 71 页 假设 p 、 q 分别为大素数,且满足 21pq, qG 为循环群 *pZ 中的一个二次剩余子群,即 2*{ | }qpG i iZ, g 为 qG 的生成元, H 为安全 hash 函数。 假定 12P={P P ..., P }n,表示初始的参与通信的成员集,且集合中成员的下标构成一个环,即 1Pn 为 1P , 0P 为Pn ,依此类推。 具体的密钥协商过程如下: Step1. 每一个参与方 Pi (1 )in 选择一个随机数 iqxZ ,计算并广播modixiy g p ; Step2. 接收到所有的 jy (1 , )j n j i 后, 1P 随机选取 1 qRG ,计算并广播 11 1 2 modxz R y p , Pn 随机选取 nqRG ,计算并广播 1 modnxn n nz R y p , Pi (2 1)in 选择一个随机数 iqsZ ,计算并广播 ( , , , )i i i iz ,其中 11 m o dixi i iz y y p , modisi gp , 11( ) m odisi i iy y p , ( || || ) m odi i i i i is x H z q 。 Step3. 接收到所有的 ( , , , )j j j jz (1 , )j n j i 后, Pi 计算共享密钥: ( 1 ) / 2121/ 2 111 2 11( ) m o dm o dniiniig z p nkg z p n当 为 奇 数当 为 偶 数, 最后可得: 1 2 2 3 1... m odnnx x x x x xk g p 。 该 PGKA 协议由 本 项目 组 设计,并发表在《 Computer Standards amp。 Interfaces》上,它不仅具备抗主动攻击的能力,而且拥有仅需 2 轮通信的优点。 Filedisk— 文件驱动 技术 1) 核心层源码分析 DriverEntry DriverEntry (IN PDRIVER_OBJECT DriverObject , IN PUNICODE_STRING RegistryPath) { UNICODE_STRING parameter_path。 //参数的路径 RTL_QUERY_REGISTRY_TABLE query_table[2]。 //注册表查询表 第 13 页 共 71 页 ULONG n_devices。 //最大创建多少个设备 NTSTATUS status。 //返回的状态 UNICODE_STRING device_dir_name。 //UNICODE_STRING 类型的DEVICE_DIR_NAME 值 OBJECT_ATTRIBUTES object_attributes。 ULONG n。 //循环时用到的自增变 量 USHORT n_created_devices。 //已经创建设备的个数 …… InitializeObjectAttributes( amp。 object_attributes, amp。 device_dir_name, OBJ_PERMANENT,。基于云计算的网络虚拟磁盘系统-信息安全竞赛作品报告v20(编辑修改稿)
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。