分布式系统数据自毁:自动防护与高效销毁方法

需积分: 25 8 下载量 115 浏览量 更新于2024-09-10 2 收藏 137KB DOCX 举报
"《涉密数据自毁技术》是一篇详细探讨数据保护新策略的论文,针对信息时代信息安全面临的挑战,尤其是大规模分布式系统中的数据泄露风险,提出了数据自毁(Data Self-Destruction, DSD)的概念。论文强调了在无法抵抗外部攻击时,自动且无需人工干预地销毁数据的重要性,以降低数据被盗用的风险。 该方法的核心在于设计了一种分布式系统数据自毁框架,其主要特点包括: 1. 自动判断与销毁:通过内置的分析决策机制,系统能自动识别数据失控情况,并立即执行擦除操作,确保数据安全性。 2. 高效销毁:数据销毁过程快速彻底,能有效阻止数据落入恶意者之手。 3. 成本效益:无需额外硬件投入,降低了运行成本,使得普通单位也能负担得起。 4. 资源利用:存储设备可以重复使用,既经济又便捷。 5. 灵活性:无需改动现有信息系统结构,易于部署,适应性强。 系统设计方面,数据自毁系统采用三层架构,包括管理主机、管理控制中心和数据库服务器,它们通过ICE通讯中间件进行通信。管理主机上的图形化界面供管理员进行配置和发布销毁策略,管理控制中心则负责实时监控网络状态,一旦发现数据库服务器脱离控制,会立即通知管理主机采取相应措施。 论文中还详细描述了自毁过程的三个关键步骤:失控检测、数据销毁以及自毁监控,确保数据销毁的准确性和安全性。通过这种方式,研究者旨在提供一种更加高效和安全的数据保护手段,尤其适用于面临高度安全威胁的环境,如政府机构或敏感行业。然而,值得注意的是,尽管论文关注的是提升数据安全,但其技术在中国受限于出口管制,可能难以广泛应用所有场景。"
1410 浏览量
自毁程序是一些电脑高手编写的可执行代码,没有现成的。我给个代码你看一下,如果你能看懂就可以用了。面的代码由Gary Nebbett写就.Gary Nebbett乃是WINDOWS NT/2000 NATIVE API REFERENCE的作者.乃NT系统一等一的高手.下面就分析一些他的这段代码. 这段代码在PROCESS没有结束前就将启动PROCESS的EXE文件删除了. int main(int argc, char *argv[]) { HMODULE module = GetModuleHandle(0); CHAR buf[MAX_PATH]; GetModuleFileName(module, buf, sizeof buf); CloseHandle(HANDLE(4)); __asm { lea eax, buf push 0 push 0 push eax push ExitProcess push module push DeleteFile push UnmapViewOfFile ret } return 0; } 现在,我们先看一下堆栈中的东西 偏移 内容 24 0 20 0 16 offset buf 12 address of ExitProcess 8 module 4 address of DeleteFile 0 address of UnmapViewOfFile 调用RET返回到了UnmapViewOfFile,也就是栈里的偏移0所指的地方.当进入UnmapViewOfFile的流程时,栈里见到的是返回地址DeleteFile和HMODUL module.也就是说调用完毕后返回到了DeleteFile的入口地址.当返回到DeleteFile时,看到了ExitProcess的地址,也就是返回地址.和参数EAX,而EAX则是buffer.buffer存的是EXE的文件名.由GetModuleFileName(module, buf, sizeof buf)返回得到.执行了DeleteFile后,就返回到了ExitProcess的函数入口.并且参数为0而返回地址也是0.0是个非法地址.如果返回到地址0则会出错.而调用ExitProcess则应该不会返回. 这段代码的精妙之处在于: 1.如果有文件的HANDLE打开,文件删除就会失败,所以,CloseHandle(HANDLE(4));是十分巧妙的一手.HANDLE4是OS的硬编码,对应于EXE的IMAGE.在缺省情况下,OS假定没有任何调用会关闭IMAGE SECTION的HANDLE,而现在,该HANDLE被关闭了.删除文件就解除了文件对应的一个句柄. 2.由于UnmapViewOfFile解除了另外一个对应IMAGE的HANDLE,而且解除了IMAGE在内存的映射.所以,后面的任何代码都不可以引用IMAGE映射地址内的任何代码.否则就OS会报错.而现在的代码在UnmapViewOfFile后则刚好没有引用到任何IMAGE内的代码. 3.在ExitProcess之前,EXE文件就被删除了.也就是说,进程尚在,而主线程所在的EXE文件已经没了.(WINNT/9X都保护这些被映射到内存的WIN32 IMAGE不被删除.)