更多精彩
当前位置: 首页 > 开天辟地 > >正文

【数据防泄密软件】防泄密检索软件

时间:2019-03-16 来源:万众一心网
 

作文「防泄密检索软件」共有 4756 个字,其中有 3974 个汉字,115 个英文,188 个数字,479 个标点符号。作者佚名,请您欣赏。玛雅作文网荟萃众多优秀学生作文,如果想要浏览更多相关作文,请使用网站顶部的作文搜索引擎进行搜索。本站作文虽然不乏优秀之作,但仅为同学们学习交流的习作,不能当作范文使用,希望对同学们有所帮助。

摘 要:随着计算机行业的不断发展,信息安全问题已经成为人们所关注的重大问题。国内外市场上存在的安全软件大都是针对外部进行违规操作的攻击行为进行防御的运行模式,而针对防内部人员泄密的安全软件却并不多。针对这一现状,本文利用关键字匹配技术和HO0k技术,设计了一种防内部人员泄密的检索软件。
关键词:安全;检索;泄密;扫描;Hook
中图分类号:TP311.52
随着计算机行业的不断发展,信息安全问题已经成为人们所关注的重大问题。而从信息安全的角度看,企业信息安全面临的问题主要分为主动泄密、被动泄密、恶意破坏和越权读取四种方式。主动泄密即为内部人员将资料通过U盘或移动硬盘从电脑中拷出带走,或内部人员通过互联网将资料通过电子邮件发送到自己的邮箱。被动泄密为外部人员通过黑客手段攻入公司局域网窃取资料,或者电脑转手或丢失后,硬盘上的资料没有处理,导致泄密。而恶意破坏是员工离职恶意删除或格式化电脑数据。越权读取则是公司机密信息无法设置阅读权限。我们的程序就是针对主动泄密中内部人员利用存储设备拷贝机密文件的问题。
1 国内外研究现状
现今国内外市场上存在的安全软件大都是针对外部进行违规操作的攻击行为进行防御的运行模式,而针对内部人员泄密的软件却并不多。很多防止内部人员泄密的软件都是通过加密或者设置权限防止对本地文件的拷贝操作,例如绿盾就是采用的这种隔离的方式来做到防止机密文件泄露。但是这只是单纯的限制了外接移动存储的写入功能,通过修改注册表,或者利用相关的软件可以就可以轻松的达到绕过这一防御的目的。这种方法看似有效,实则存在着漏洞,而且漏洞一旦被利用,不容易被发现,并能产生很大的危害和影响。
我们所设计软件的目标是通过程序监听进程,对所有在计算机上对外接存储设备的写入操作进行监听。当发现写入操作时,则告警。程序的本地检索功能,通过控件打开相应的文件进行关键字词的匹配,不仅可以对文件名称进行检索,更能对文件的内容进行识别。这样不仅可以判定存武汉知名的癫痫病医院储设备是否进行了泄密活动,还能很好的收集其参与泄密活动的证据[1]。
2 防泄密检索软件系统设计
该系统按照其功能主要分为源文件扫描、外接设备病毒扫描、外接设备写入监听和路径文件扫描四个功能模块。第一源文件扫描分为源文件打开和关键字提取,主要是对源文件中的主要内容进行分析,提取出代表源文件的关键词,便于之后的匹配。第二外接设备病毒扫描是在外接设备接入计算机时,对外接设备的接入情况进行判断,并对外接设备中的可以文件进行扫描,判断其是否携带木马或病毒[2]。第三外接设备写入监听分为监听和检测两部分,监听计算机进程,判断是否存在向外接设备写入数据的行为,监听到写入行为后检测写入的数据是否存在泄密的可能性。第四路径文件扫描主要是对目标路径下的所有文件进行扫描,用匹配的方法检测是否存在机密文件,从而判定目标路径是否有涉密信息[3]。
如图1所示:
图1 防泄密检索软件功能模块图
2.1 源文件扫描:放入需要进行监控的源文件,用C++自带的文件调用的函数,将其导入程序中[4]。通过对文件后缀名的判断进行选择,选择相应的控件打开文件调取文件的内容。对文件的内容进行筛选,对非单个(且少于四个)字符的字符组合出现次数进行整理,选出50个高频词汇作为备选。将选出的50个高频词汇与之前建立的数据库作与非运算,将在所有文件中都会出现的高频非关键的组合排除,剩下的关键词做降序排列,前十位作为关键词参与后面的流程。如果筛选后的关键词不足十个,则返回关键词提取的步骤,将之前筛选出的50个高频词汇忽略,再提取50个关键词。重复以上的提取步骤,若提取后的关键词仍不足十个,则判定关键词不足,提示用户更换文件或继续[5]。
图2 源文件扫描模块框架图
2.2 外接设备病毒扫描:接入外接设备后,通过判断外接设备是否接入,来确定程序是否运行。当判定外接设备接入时运行程序,对外接设备中的可疑程序,主要以“.exe”等可自动运行的文件为主,进行安全检测,分析是否为病毒或木马。这一功能在国内市场已经存在,如360公司就制作了外接设备插入时进行病毒扫描的功能。在判定外接设备没有病毒和木马后,允许接入,如果检测到存在木马或病毒的可能性,自动取消与外接设备的连接,这样可以最大程度上避免外接设备将病毒或木马感染到计算机甚至局域网中[6]。
图3 外接设备病毒扫描模块框架图
2.3 外接设备写入监听:利用HOOK技术监听剪贴板上的内容,通过对目标路径的分析,判断是否对外接设备进行了写入操作宝鸡哪个癫痫病医院最好。(1)关键技术:采用的Hook应用模式是观察模式。使用软件时,可以先设定敏感词汇,当有用户复制剪切包含这个词汇的文件时,发出一个通知信息并记录。对特定的系统事件进行hook后,一旦发生已hook事件,对该事件进行hook的程序就会受到系统的通知,这时程序就能在第一时间对该事件做出响应。并且每一个Hook都有一个与之相关联的指针列表,称之为钩子链表,由系统来维护。这个列表的指针指向指定的,应用程序定义的,被Hook子程调用的回调函数,也就是该钩子的各个处理子程。当与指定的Hook类型关联的消息发生时,系统就把这个消息传递到Hook子程。一些Hook子程可以只监视消息,或者修改消息,或者停止消息的前进,避免这些消息传递到下一个Hook子程或者目的窗口。最近安装的钩子放在链的开始,而最早安装的钩子放在最后,也就是后加入的先获得控制权[7]。(2)通过利用HOOK技术监听剪贴板上的内容,并通过对目标路径的分析,判断是否对外接设备进行了写入操作之后。整理写入外接设备中的内容,并用关键字匹配的方法与之前第一步获得的关键字词进行匹配,分析写入内容是否为机密内容。如果不是,则程序不做反应,如果检测为机密内容,则立即告警[8]。 基本流程如图4所示:
图4 外接设备写入监听模块框架图
2.4 路径文件扫描:(1)关键技术:关键字匹配的类型有广泛类型、词组匹配、完全匹配和否定匹配。我们所应用的匹配方法是基于完全匹配的。使用用户预存的关键字,对用户的文件进行扫描,找到包含关键字的所有地方。并且如果采用从文章开头进行匹配的话,那么篇幅较长文章将要花费很长时间,效率很低,所以单方向的匹配模式已经无法满足当前的需要了。所以该系统采用双方向进行匹配,这样可以避免篇幅较张文章带来的困扰。并且该系统尝试采用从文章开头和结尾处同时进行匹配,将匹配到的所有的包含关键字的地方输出到界面,提示用户使用用户预存的关键字,对用户的文件进行扫描,找到包含关键字的所有地方。(2)在选取需要进行扫描的目标路径之后,程序会自动遍历目标路径下的所有文件,并对其文件类型和路径进行整理,存放在数据库中。利用数据库中存储的文件条目,将文件利用相应的控件打开,读取内容。用之前数据库中存储的关键字词信息进行匹配,观察其内容是否涉密。将涉密文件的路径以及涉密内容导出,并存放结果于特定路径下的文件中[9]。
基本流程如图5所示:
图5 路径文件扫描模块框架图
3 结束语
该软件与常见的防御手段从窃密源头防御不同,它利用关键字匹配中医癫痫医院技术和HOOK技术及剪贴板的应用相结合,对窃密的过程进行实时监管,完善了防窃密的安全流程。开发所用到的关键词匹配系统与大多数本地文件搜索系统不同,不仅可以支持文件名搜索,还可以支持文件内容的搜索。让用户不仅能从文件名来查找自己要找的文件,还能通过文件的内容进行搜索。
参考文献:
[1]王亮亮.文档透明加解密软件系统的设计与实现[D].西安:西安电子科技大学,2012.
[2]李硕.电子文档防泄密软件的设计与实现[D].上海:上海交通大学,2008.
[3]梁军.档案文件扫描技术设备及条件选择[J].数字与缩微影像,2008,(2):25-26.
[4]王毅.浅析C#反射机制应用及效率[J].大科技,2013(19):341-342.
[5]杨建林.基于本体的文本信息检索研究[J].情报理论与实践,2006,29(5):598-601.
[6]张佳伟.一种基于PKI的局域网防泄密系统的设计与实现[D].上海:上海师范大学,2006.
[7]邓全才,李军红,李鸿强,赵书银.Hook技术在远程监视键盘输入中的应用[J].河北建筑工程学院学报,2012,30(4):76-79.
[8]向辉,沈建国.关于Hook技术以及Windows消息的研究[J].电子工程师,2004,30(12):51-54.
[9]林毅,金烨.正规网格等值线的虚路径扫描算法[J].计算机工程与应用,2001,(13):92-94.
作者简介:张航航(1990-),男,河南省新乡市人,本科,研究方向:网络工程;李艳平(1972-),女,内蒙古满洲里市人,讲师,硕士,主要研究方向:云计算、物联网、网络安全;陈昕(1965-),男,安徽人,教授,博士,主要研究方向:计算机网络及其性能评价、网络安全、航电网络;廖子炎(1991-),男,山东省济南市人,本科,研究方向:网络工程;帅恺严(1993-),男,湖北人,本科,研究方向:网络工程。
作者单位:北京信息科技大学计算机学院,北京 100085
基金项目:国家级2013年大学生科技创新计划项目经费资助(5JS19)。

        无论使用者是个人或是组织,都必须将云计算服务中最核心的资源:数字信息,传递给云计算服务商进行处理,这就直接导致了用户对防泄密软件信息的不可控,由此带来了一个容易在云计算服务快速发展中容易忽视或得不癫痫病会隔代遗传吗到足够重视的问题——云计算服务环境下的用户信息安全。
现实的情况说明了云计算用户信息安全问题的严重性:2010年 Google Gmail邮箱爆发全球性故障,导致服务中断 4小时。再之后一年Gmail邮箱再次爆发了用户数据泄露事件,15万用户受到影响;2011年索尼的服务器遭到入侵,黑客窃取了索尼云计算用户的个人信息,包括姓名、住址、生日等多项信息丢失,受到影响的用户达到 7000多万;同年,亚马逊云数据服务中心大面积宕机,多项云计算服务受到影响。从长远来看,用户信息的位置、数据隐私、数据恢复、法规遵守等一系列问题将会成为关注的焦点,同时也成为了云计算服务发展的瓶颈和桎梏。
由于网络信息治理头绪繁多、路径复杂、覆盖面广,因此应当制定科学、合理的中长期战略规划。网络信息安全治理实践表明,网络信息过滤既关涉网络虚拟疆域的安全问题,也极易延伸抑或反作用于现实的真实社会。网络空间的基础设施安全与现实生活中的衣食住行、社会稳定甚至国土安全密切相关;网络中传播的资讯本身,则可能直接导致网络侵权、网络犯罪事件。同时,数据安全治理,涉及立法、执法、司法等多领域、多系统的协同配合问题,也离不开资金保障、技术支持等后勤服务。
大部分防水墙产品属于此类,其存在的主要问题有: 
l) 无法抵御双操作系统攻击。即: 内网攻击者只要安装双操作系统或者以w 如于E 光盘启动系统,就可以阻止这些产品启动,从而绕过其所有防御手段,直接窃取明文文件。 
2) 影响工作效率。内外网隔离防止失密的同时,也阻碍了正常数据的交流和资源共享,影响了企业工作效率。
3 ) 增加管理成本。制定网络隔离和数据导出策略,以适应具体的企业应用需求,这一工作需要有经验的安全专家完成。数据的频繁导入导出给管理员带来了巨大的工作量。
4) 不保护数据存储安全。机密文件以明文形势保存在硬盘上,硬盘损坏需要送修时,存在泄密危险。
随着需求的深入和技术的发展,国内的内网数据防泄密软件系统大致经历了四个发展阶段,各阶段面临的主要威胁、提供的防御功能和掌握的关键技术都不同。下面将分别介绍各阶段情况。第一代系统主要采用设备和端口限制的方式,阻隔内外网数据流动,对进出内网的数据进行严格审计,以防止泄密。

防泄密检索软件相关推荐:

推荐阅读

热门阅读