中国科学院 研究生中国科学院 研究生中国科学院 研究生中国科学院 研究生中国科学院 研究生中国科学院 研究生中国科学院 研究生中国科学院
研究生硕士学位论文 硕士学位论文 硕士学位论文 硕士学位论文 硕士学位论文
面向企业级应用的 面向企业级应用的 面向企业级应用的 面向企业级应用的 面向企业级应用的 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统
***
指导教师 指导教师
申请学位级别 申请学位级别 工程硕士 学科专业名称 学科专业名称 学科专业名称 电子与通信工程 电子与通信工程
论文 提交日期 提交日期 2011201120112011-03-15 论文答辩日期 论文答辩日期 论文答辩日期 2011201120112011-04 -15
培养单位 培养单位 中国科学院 研究生计算与通信工程中国科学院 研究生计算与通信工程中国科学院 研究生计算与通信工程中国科学院
研究生计算与通信工程学位 授予单学位 授予单中国科学院 研究生中国科学院
研究生答辩委员会主席 答辩委员会主席
II
独 创 性 声 明
本人郑重声明:所提交的学位论文,是在指导教师下独立进行 本人郑重声明:所提交的学位论文,是在指导教师下独立进行 本人郑重声明:所提交的学位论文,是在指导教师下独立进行 本人郑重声明:所提交的学位论文,是在指导教师下独立进行 尽我知,文中除特别标注和致谢地方外学位 研究工作所取得的成果。对本文做 科学院研究生或其它教育机构的位证书所使用过材料。对本文做 出重要贡献的个人和集体,均已在文中以明 确方式标。本完全意识到声出重要贡献的个人和集体,均已在文中以明 确方式标。本完全意识到声出重要贡献的个人和集体,均已在文中以明 确方式标。本完全意识到声的法律结果由本人承担。
签名 :_____ _____ _____ __________ __________ __________ __________ __________ _____ 日期: __ ___ __ ___ __ ___ __ ___ __ ___ __ ___ __ ___ __ ___ __ ___ __ ___ __ ___
关于学位论文使用授权的说明
本人完全了解中国科学院研究生有关保管、使用位论文的规定,其包 本人完全了解中国科学院研究生有关保管、使用位论文的规定,其包 本人完全了解中国科学院研究生有关保管、使用位论文的规定,其包 括: ①学校有权保管、并向关部门送交位论文的原件与复印; 学校有权保管、并向关部门送交位论文的原件与复印; ②学校可以 采用影印、缩或其它复制手段并保存学位论文; 采用影印、缩或其它复制手段并保存学位论文; ③学校可允许位论文 被 查阅或借; ④学校可以术交流为目的 学校可以术交流为目的 ,复制赠送和交换学位论文; 复制赠送和交换学位论文; ⑤学校可 学校可 以公布学位论文的全部或分内容。
(涉密的学位论文在解后应遵守此规定)
签名: _______________ 导师签名: _______________ 日期: _______________
Abstract
III
摘要
随着我国信息化建设的不断深入,电子政务网、企业蓬勃发展越来 随着我国信息化建设的不断深入,电子政务网、企业蓬勃发展越来 随着我国信息化建设的不断深入,电子政务网、企业蓬勃发展越来 随着我国信息化建设的不断深入,电子政务网、企业蓬勃发展越来 随着我国信息化建设的不断深入,电子政务网、企业蓬勃发展越来 随着我国信息化建设的不断深入,电子政务网、企业蓬勃发展越来 越多的公文和件采用电子档形式进行分发、传输存储。在为 越多的公文和件采用电子档形式进行分发、传输存储。在为 越多的公文和件采用电子档形式进行分发、传输存储。在为 复制和传播带来便利的 同时,也增加了信息安全隐患。因此防范电子文档复制和传播带来便利的 同时,也增加了信息安全隐患。因此防范电子文档复制和传播带来便利的 同时,也增加了信息安全隐患。因此防范电子文档复制和传播带来便利的 同时,也增加了信息安全隐患。因此防范电子文档复制和传播带来便利的 同时,也增加了信息安全隐患。因此防范电子文档复制和传播带来便利的 同时,也增加了信息安全隐患。因此防范电子文档非法访问、复制和传播已经成为办公网络 必须重点解决的信息安全问题。
本文对电子档保护 技术 的国内外研究现状进行分析,简要介绍了 的国内外研究现状进行分析,简要介绍了 该技术的 体系架构、关键技术和业务模式 体系架构、关键技术和业务模式 体系架构、关键技术和业务模式 。通过市场调研, 。通过市场调研, 。通过市场调研, 分析比较 了目前市场上各种电 了目前市场上各种电 了目前市场上各种电 子文档保护产品的优缺点。本对 子文档保护产品的优缺点。本对 电子文档保护系统 应用的关键技术进行了分析 和描述,主要包括典型加密算法、 Windows HookWindows Hook Windows Hook 和 Microsoft .NET Microsoft .NETMicrosoft .NET Microsoft .NET Microsoft .NET 技术。 本文 对电子文档保护系统 进行 了需求分析,介绍了系统的设计目标和功能并以 需求分析,介绍了系统的设计目标和功能并以 需求分析,介绍了系统的设计目标和功能并以 此为依据设计 了系统的整体架构和工作流程 ,在此基础上 ,在此基础上 详细设计并实现了 电子 文档保护系统 ,该系统 包括 数据中心、服务器端 数据中心、服务器端 数据中心、服务器端 和客户端 三个部分,其中 三个部分,其中 数据中 数据中 心运行数据 库管理系统,为整个提供后台支撑;服务器端依心运行数据 库管理系统,为整个提供后台支撑;服务器端依心运行数据 库管理系统,为整个提供后台支撑;服务器端依操作策略,为系统客户端提供各种信息和数据;接收服务器 操作策略,为系统客户端提供各种信息和数据;接收服务器 操作策略,为系统客户端提供各种信息和数据;接收服务器 端下发的信息和数据,完成对电子文档控制保护。 端下发的信息和数据,完成对电子文档控制保护。 本文对 系统典型的实际应 用环境进行了 描述,测试用环境进行了 描述,测试电子文档的加密和解性能,并对 电子文档的加密和解性能,并对 系统客户端和服务 器的应用效果进行了展示 。
本论文设计并实现了 “面向企业级应用的 电子文档保护系统 ”。该系统在电子 。该系统在电子 文档存储和操作权限控制方面,综合采用 文档存储和操作权限控制方面,综合采用 RSARSARSA和 DES 混合加密与 Windows HookWindows Hook Windows Hook Windows Hook 技术,既提高了电子文档的安 技术,既提高了电子文档的安 技术,既提高了电子文档的安 全性,又增强了系统 全性,又增强了系统 全性,又增强了系统 操作 的易用性。该系统 的易用性。该系统 的易用性。该系统 为解决 为解决 企业 电子文档分发和使用过程中的安全性可控问题提供 了有效的技术手段 。
关键词 关键词 :信息安全, 文档保护加密算法信息安全, 文档保护加密算法钩子技术
Abstract
摘要 ................................ ................................ ................................ .............................. III
................................ ................................ ......................... IV
第一章 绪论 ............................................................ 1
1.1 研究背景与意义 ................................ .............. 1
1.2 国内外电子文档保护系统发展现状 .............................. 3
1.3 本文研究内容及组织结构 ................................ ...... 7
第二章 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 的关键技术研究 的关键技术研究 的关键技术研究 的关键技术研究 的关键技术研究 的关键技术研究 的关键技术研究 .................................. 9
2.1 典型加密算法分析 ................................ ............ 9
2.1.1 DES 加密算法 ................................ ................. 11
2.1.2 RSARSARSA加密算法 ................................ ................ 13
2.1.3 DES 与 RSARSARSA的混合加密技术 ................................ .. 14
2.2 WINDOWS HOOKWINDOWS HOOKWINDOWS HOOK WINDOWS HOOK WINDOWS HOOKWINDOWS HOOK WINDOWS HOOK 技术 ................................ ...... 14
2.2.1 动态链接库 ................................ ................... 14
2.2.2 钩子函数 ................................ ..................... 15
2.3 Microsoft .NET Microsoft .NETMicrosoft .NET Microsoft .NET 技术 ................................ .......... 19
2.3.1 Windows SocketWindows Socket Windows Socket Windows Socket Windows Socket ................................ ............... 19
2.3.2 ADO.NET ADO.NET ADO.NET ................................ ..................... 22
2.3.3 多线程技术 ................................ ................... 26
2.4 本章 小结 ................................ ................... 26
第三章 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 的需求分析与整体设计 ............................. 27
3.1 文档保护系统的需求分析 ................................ ...... 27
3.2 文档保护系统整体 设计 ................................ ........ 28
3.2.1 系统整体架构 ................................ .......... 28
3.2.2 系统工作流程 ................................ .......... 30
3.3 本章小结 ................................ .................... 32
第四章 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 详细设计与实现 详细设计与实现 详细设计与实现 详细设计与实现 详细设计与实现 详细设计与实现 详细设计与实现 ................................... 33
4.1 数据中心的详细设计与实现 ................................ ... 33
4.1.1 数据库创建 ................................ ............ 33
4.1.2 数据库管理系统配置 ................................ .... 37
4.2 系统服务器端的详细设计与实现 ............................... 40
4.2.1 策略控制模块 ................................ .......... 40
4.2.2 通信模块 ................................ .............. 42
4.2.3 加解密模块 ................................ ............ 44
4.2.4 用户管理模块 ................................ .......... 45
4.2.5 角色管理模块 ................................ .......... 46
4.2.6 文档管理模块 ................................ .......... 47
目录
II
4.2.7 权限管理模块 ................................ .......... 48
4.2.8 日志管理模块 ................................ .......... 49
4.2.9 申请管理模块 ................................ .......... 50
4.3 系统客户端的详细设计与实现 ................................ . 50
4.3.1 操作控制模块 ................................ .......... 50
4.3.2 通信模块 ................................ .............. 53
4.3.3 加解密模块 ................................ ............ 54
4.3.4 登录 模块 ................................ .............. 55
4.4 系统加解密的详细设计与实现 ................................ . 55
4.4.1 密钥的生成与分配 ................................ ...... 55
4.4.2 加解密流程 ................................ ............ 56
4.5 本章小结 ................................ ................... 57
第五章 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 电子文档保护系统 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 的实际应用与效果展示 .............................. 59
5.1 系统实际应用环境 ................................ ........... 59
5.2 系统应用效果展示 ................................ ........... 60
5.2.1 文档加解密性能 ................................ ........ 60
5.2.2 客户端应用效果展示 ................................ .... 62
5.2.3 服务器端应用效果展示 ................................ .. 64
5.3 本章小结 ................................ ................... 68
第六章 结论与展望 结论与展望 结论与展望 结论与展望 结论与展望 ........................................................ 69
6.1 论文工作总结 ................................ ............... 69
6.2 未来工作展望 ................................ ............... 70
参 考 文 献 ................................ ................................ ................................ .................. 71
致 谢 ................................ ................................ ................................ ....................... 74
个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 个人简历、在学期间发表的论文与研究成果 ................................ ................................ 75
第一章 绪论
1
第一章 绪论
1.1 研究背景与意义
随着Internet 和数字化技术的飞速发展,计算机网络得到了广泛的应用,网
络给我们带来了前所未有的方便和快捷。然而,随着计算机应用的日益广泛和
深入,信息交流和资源共享的范围不断扩大,计算机应用环境日趋复杂,随之
而来的信息安全问题也日益突出。
纵观信息安全领域的发展趋势,以显示计算机水平和能力为目的的网络入
侵逐步减少,取而代之的是直接以危害国家安全或商业利益为目的的情报窃取
行为。无论政府还是企业,都逐渐依赖计算机存储信息,并借助网络传递、交
换重要资料。因此,保护企业信息安全,成为我们不得不面对的巨大挑战。
根据权威网络安全专项调查的结果显示: 超过了85%的安全威胁来自于企
业的内部,其中有16%来自内部未授权的存取,有14%来自信息的窃取,有12%
来自内部的财务欺骗,而只有5%是来自于黑客的攻击。根据这些数据分析,在
损失的金额上,由于内部人员泄密造成的损失,是黑客攻击造成损失的16 倍,
是病毒造成损失的12 倍。CSI(美国计算机安全学会)和FBI(美国联邦调查局)在
2008 年对《财富》杂志排名前1000 位的公司进行了调查,调查的报告结果如图
1-1 显示,计算机安全问题44%是由内部员工的泄露造成,42%是笔记本被盗引
起的,29%是未授权访问引起,所有这些不安全因素都涉及到了文档的安全管理
问题,由此可见,文档的安全管理技术已经不断显现出其重要性。