[1]龚演 吴庆波 谭郁松 汪黎 彭勇.基于Linux的USB存储设备访问控制机制研究[J].计算机技术与发展,2012,(03):1-5.
 GONG Yan,WU Qing-bo,TAN Yu-song,et al.Research on Access Control Mechanism of USB Storage Devices Based on Linux[J].,2012,(03):1-5.
点击复制

基于Linux的USB存储设备访问控制机制研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2012年03期
页码:
1-5
栏目:
智能、算法、系统工程
出版日期:
1900-01-01

文章信息/Info

Title:
Research on Access Control Mechanism of USB Storage Devices Based on Linux
文章编号:
1673-629X(2012)03-0001-05
作者:
龚演 吴庆波 谭郁松 汪黎 彭勇
国防科学技术大学
Author(s):
GONG YanWU Qing-boTAN Yu-songWANG LiPENG Yong
National University of Defense Technology
关键词:
USB存储设备访问控制驱动LSM框架
Keywords:
USB storage device access control driver LSM framework
分类号:
TP31
文献标志码:
A
摘要:
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制
Abstract:
USB storage devices lead to data leakage easily.USB storage device access control technology can effectively prevent data leakage by USB storage device.Study the USB storage device access control technology based on the Linux operating system,and propose three possible access control mechanism of USB storage devices from the three levels which are user space,kernel and driver respectively.On this basis,analyze effectiveness and availability according to their characteristics and key technologies.As the demonstration,have implemented three methods based on Linux kernel.All methods can be effective access control for USB storage devices

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(03):170.
[2]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(03):166.
[3]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(03):162.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(03):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(03):186.
[6]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(03):127.
[7]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(03):170.
[8]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(03):180.
[9]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(03):91.
[10]夏启寿[] 殷晓玲[] 范训礼.基于时间角色访问控制授权模型的研究[J].计算机技术与发展,2008,(11):138.
 XIA Qi-shou,YIN Xiao-ling,FAN Xun-li.Research on Authorization Model Based on Time RBAC[J].,2008,(03):138.

备注/Memo

备注/Memo:
国家核高基专项(2011ZX01040-001)龚演(1986-),女,硕士研究生,研究方向为数据泄漏防护;吴庆波,博士,研究员,研究方向为操作系统
更新日期/Last Update: 1900-01-01