互联网 qkzz.net
全刊杂志网:首页 > 女性 > 文章正文
刊社推荐

磁盘数据安全保护技术综述



  摘要:随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面对当前主要的磁盘数据安全保护技术、系统进行分析和比较,并展望今后的研究方向。
  关键词:磁盘数据安全保护; 保密性; 完整性; 可用性; 验证; 授权
  中图分类号:TP309文献标志码:A
  文章编号:1001-3695(2008)05-1288-04
  
  信息时代的重要特征之一就是大量的数据都以电子化的形式存储在各种媒质上。自1956年第一块磁盘IBM 350 RAMAC诞生以来[1],磁盘就以其体积小、容量大、速度快等特点逐渐成为存储数据的理想介质。
  磁盘数据的安全保护可以从硬件和软件两个方面进行。硬件保护是指借助于额外的硬件单元或部件对磁盘数据进行保护;软件保护是指依赖于硬件上层的操作系统或文件系统,从应用程序级、文件系统级或操作系统级对磁盘的读/写、访问等进行安全保护。在当前的磁盘数据保护技术的研究中,基于硬件保护的研究工作主要以产品或专利的形式存在[2~6]。基于软件的保护研究有各种原型系统和解决方案,主要可分为encrypt-on-wire和encrypt-on-disk系统两类[7]。其中,encrypt-on-wire系统是指加密服务器与客户端之间数据传输的系统[8~10];encrypt-on-disk系统是指加密磁盘上存储数据的系统。Encrypt-on-disk系统又可以分为共享[11~18]和非共享系统[19~21]两类,其区别主要在于是否提供加密文件的多用户共享机制。
  如何衡量当前提出的众多磁盘数据安全保护系统,需要考虑其具体的应用场景和威胁模型。Hasan等人[22]提出了一个通用的安全存储系统的威胁模型CIAA,即保密性、完整性、可用性和验证,但他并没有强调访问控制失效给系统带来的危险。而在磁盘数据保护中,对磁盘的读写权限控制是保护磁盘数据安全的必要手段。因此本文在CIAA的基础上添加了授权即CIAAA,并将其作为分析各种磁盘数据保护技术的指标。
  当前磁盘数据保护技术的研究日趋热门,相关的研究工作很多。例如,Riedel等人[7]提出了一个评价存储系统安全性的框架;Kher等人[23]对当前主要的安全存储系统进行了介绍和比较。但这些工作都没有包括当前最新的工作,如Windows Vista BitLocker drive encryption等,并且都没有涉及硬件方面的保护技术。因此有必要对现有技术给出较为全面的分析和归纳,以提供有益的借鉴。 ......
很抱歉,暂无全文,若需要阅读全文或喜欢本刊物请联系《计算机应用研究》杂志社购买。
欢迎作者提供全文,请点击编辑
分享:
 

了解更多资讯,请关注“木兰百花园”
分享:
 
精彩图文


关键字
支持中国杂志产业发展,请购买、订阅纸质杂志,欢迎杂志社提供过刊、样刊及电子版。
关于我们 | 网站声明 | 刊社管理 | 网站地图 | 联系方式 | 中图分类法 | RSS 2.0订阅 | IP查询
全刊杂志赏析网 2017