优秀的毕业设计论文网
计算机 JAVA 电子信息 单片机 机械机电 模具 土木工程 建筑结构 论文
热门搜索词:网络 ASP.NET 汽车 电气 数控 PLC

基于USB KEY的安全存储系统设计

以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
  
资料介绍:
摘? 要 随着计算机网络通信技术和信息安全技术的普及与应用,人们的生活、工作和学习越来越具有数字化时代的特征。通过开放、自由并无限延伸的网络环境,人们日益感受到数字世界里的各种安全威胁,如何有效地保护自己的信息资源,并利用现在的信息技术拓展新的应用,正成为人们越来越关注的问题。 ??? ?传统的信息安全与保护措施是通过软件实现加密和签名。但这种方法存在许多潜在的危险,因为软件实现加密和签名时,必须在电脑的处理器中被执行,意味着处理器完全可以得到密钥。安全隐患出现了,因为黑客完全有能力侵入你的电脑,甚至从网络通讯过程中获取密钥,并且在非授权的情况下使用这个密钥。一旦黑客拥有了这个密钥,它就可以在系统之外对截获的数据进行加密和解密。面对现在频繁出现的黑客入侵事件,个人和企业内部的大量信息财富正面临着各种危险。 ??? 可见,单纯靠软件实现加密是不够的!我们迫切需要一种高度安全、小巧灵活、易于携带的硬件设备存储密钥,加密运算在加密硬件中完成,使信息不会被未授权的人员访问,防止不良意图的人通过各种途径窃取、篡改和破坏。UsbKey就是这样的数据保护产品。本文就是介绍一种基于USB KEY的安全存储系统设计。 关键词:安全U盘.? ST72F651? USB KEY系统原理 目? 录1 绪论??? 11.1 课题背景??? 11.1.1PKI??? 11.1.2数字证书??? 11.1.3数字签名??? 11.2 USB KEY研究的意义??? 21.3 国内外研究现状??? 32.USB KEY体系结构??? 52.1 USB KEY体系结构??? 52.2 USB KEY的硬件组成??? 52.3 COS定义与功能??? 72.4 USB体系??? 82.4.1USB的概念与发展??? 82.4.2USB的优点??? 92.4.3USB体系结构??? 93 USB KEY安全存储系统结构及工作原理??? 113.1安全存储系统总体分析??? 113.1.1 USB KEY安全存储系统主要性能指标??? 113.1.2 USB KEY安全存储系统结构??? 113.1.3 USB KEY安全存储系统工作原理??? 123.2 系统目标??? 134. USB固体具体实现??? 164.1 J2810的USB控制器 R2100B??? 164.1.1 信息包的传送??? 164.1.2事件报道机制??? 164.2 USB端点设置??? 174.3 J2810使用的USB通信方案??? 184.4 JETCOS中USB固件中的子程序??? 184.5 USB通信程序的总流程图??? 194.6发送子程序流程图??? 204.7接收子程序流程图??? 205. 程序调试??? 226. 结论与展望??? 23参考文献??? 24致 谢??? 25 本系统需要实现的功能与特点如下: 信息安全反拷贝系统是针对国内信息安全所处的严峻现实而提出的,严密防止计算机信息从计算机端口、网络端口、互联网等各个环境非法泄漏出去,是信息安全关键防线。系统采用软硬件结合,层层加密,内外皆防。其主要功能可以概括为3句话:"非法用户进不去","进去看不到","看到拷不出",具体说明如下: ??? 1.设备控制:可以控制(关闭和启用)计算机的一切向外连接设备,包括U盘、软驱、光驱、串口、并口、红外传输端口、IEEE1394端口、打印机、Modem、网卡等设备,彻底控制计算机的连接能力。 ??? 2.拷贝加密:对计算机的一切拷出文件进行高强度加密,包括安装本系统之后的硬盘(防止通过挂接新硬盘窃获信息)。对读入的符合本加密逻辑的文件进行自动解密,而对非加密数据按正常方式导入。彻底解决了U盘等存储介质管理难的问题:不允许使用不切实际、造成工作不便,允许使用又难于控制。 ??? 3.网络控制:完全控制计算机的网络连接,包括内外网分别控制、文件共享控制、网络数据加密,还可以彻底关闭网络连接。 ??? 4.文件加密:提供多种工具,对计算机的重要文件进行加密,用户只有输入口令才能打开;同时还提供加密文件管理,如文件加密柜等。 ??? 5.硬盘保护:通过"信息安全卡"的硬盘保护技术,对计算机硬盘指定分区安全保护,防止保护的分区数据遭到破坏; ??? 6.数据还原:动态保护和瞬间恢复数据,可自定义还原方式,支持自动还原、定时还原、手动还原等,有效防止了计算机病毒袭击和计算机系统的意外崩溃; ??? 7.网络克隆:不依赖任何操作系统,底层系统,高效率自定义网络克隆,服务端简易设置,接受端不需要任何设置就可以实施网络克隆,大大减轻了系统管理员的维护工作量; ??? 8.防止非法登陆Internet网。防止非法通过互联网发送邮件、或通过聊天、BBS等方式非法发送信息; ??? 9.服务器统一控制:上述全部功能可以在服务器端配置完成,不用在每个客户端一一配置。