期刊文献+

DIFS:基于临时文件隔离实现数据泄漏防护 被引量:2

DIFS:Preventing Data Leakage via Isolation of Temporary Files
下载PDF
导出
摘要 很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIFS动态监控临时文件的访问操作,并通过动态隔离机制将临时文件重定向到与对应源文件相同的保护域中.给出了在Windows系统平台下的实现框架和关键技术,并对系统的空间和时间开销进行了测试分析.实验结果说明,DIFS的空间和时间开销对系统性能影响不大. 很多第三方文档处理软件在编辑处理文档的过程中都会产生一些必要的临时文件.这些临时文件通常位于系统临时目录或者软件安装目录等非保护域中,因此可能成为数据泄漏的重要通道.为解决这一问题,研究实现了一种动态隔离文件系统DIFS.DIFS动态监控临时文件的访问操作,并通过动态隔离机制将临时文件重定向到与对应源文件相同的保护域中.给出了在Windows系统平台下的实现框架和关键技术,并对系统的空间和时间开销进行了测试分析.实验结果说明,DIFS的空间和时间开销对系统性能影响不大.
出处 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期17-23,共7页 Journal of Computer Research and Development
基金 国家自然科学基金青年基金项目(60903204)
关键词 数据泄漏防护 临时文件 隔离 安全域 文件系统 重定向 data leakage prevention(DLP) temporary file isolation security domain file system redirection
  • 相关文献

参考文献11

  • 1IDM Computer Solutions.UltraEdit power tips. www.ultraedit.com/support/tutorials_power_tips/ultraedit.html . [2010-0907] 被引量:1
  • 2Griffin J L,Jaeger T,Perez R,et al.Trusted virtual domains:Toward secure distributed services. Proc of the1stIEEE Workshop on Hot Topics in System Dependability . 2005 被引量:1
  • 3谢钧,黄皓,张佳.多保护域进程模型及其实现[J].电子学报,2005,33(1):38-42. 被引量:4
  • 4Ma Jun,Ren Jiangchun,Wang Zhiying,et al.Research of a secure file system for protection of intellectual property Right. The9th Int Conf on Web-Age Information Management . 2008 被引量:1
  • 5Microsoft.File System Filter Drivers. http://www.microsoft.com/whdc/driver/filterdrv/default.mspx . 2010 被引量:1
  • 6Burdonov I,Kosachev A,Iakovenko D.Virtualization-based separation of privilege:Working with sensitive data in untrusted environment. Proc of the1st Eurosys Workshop on Virtualization Technology For Dependable Systems(VDTS’’09) . 2009 被引量:1
  • 7Wikimedia Foundation.Temporary file. http://en.wikipedia.org/wiki/Temporary_file . 2010 被引量:1
  • 8Zhang Xiaosong,Liu Fei,Chen Ting,et al.Research and application of the transparent data encryption in intranet data leakage prevention. Proc of2009Int Conf on Computational Intelligence and Security . 2009 被引量:1
  • 9赵勇,刘吉强,韩臻,沈昌祥.信息泄露防御模型在企业内网安全中的应用[J].计算机研究与发展,2007,44(5):761-767. 被引量:29
  • 10Shaffer A,Auguston M,Irvine C,et al.A security domain model for implementing trusted subject behaviors. Workshop on Modeling Security(MODSEC’’08) . 2008 被引量:1

二级参考文献23

  • 1郑晓林,荆继武.基于身份加密的密钥管理方案研究[J].计算机工程,2006,32(21):145-147. 被引量:7
  • 2郑磊,马兆丰,顾明.基于文件系统过滤驱动的安全增强型加密系统技术研究[J].小型微型计算机系统,2007,28(7):1181-1184. 被引量:28
  • 3ONEYW. Programming the Microsoft Windows Driver Model[M]. 2nd ed. [S. l.]: Microsoft Press, 2002. 被引量:1
  • 4Russinovich M E, Solomon D A. Microsoft Windows Internals[M]. 4th ed. [S. l.]: Microsoft Press, 2005. 被引量:1
  • 5[2]J Anderson.Information Security in a multi-user computer environment[J].Advances in Computers,1973,(12):1-35 被引量:1
  • 6[3]G Stoneburger.Information system security engineering principles-initial draft outline[OL].http://csrc.nist.gov/publications/drafts/issep-071800.doc,2000 被引量:1
  • 7[4]D E Bell,L J LaPadula.Secure computer systems:Mathematical foundations[R].MITRE Corporation,Tech Rep:MTR-2547,1973 被引量:1
  • 8[5]D E Bell,L J LaPadula.Secure computer system:Unified exposition and multics interpretation[R].MITRE Corporation,Tech Rep:MTR-2997,1976 被引量:1
  • 9[8]M Atallah,M Blanton,N Fazio,et al.Dynamic and efficient key management for access hierarchies[C].CCS'05,Alexandria,Virginia,USA,2005 被引量:1
  • 10[9]R Sandhu.Engineering authority and trust in cyberspace:The OM-AM and RBAC way[C].In:Proc of the 5th ACM Workshop on Role-Based Access Control (RBAC-00).New York:ACM Press,2000.111-119 被引量:1

共引文献59

同被引文献25

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部