一、如何判断注册表被损坏了(论文文献综述)
孙迪[1](2013)在《软件行为可信技术研究》文中认为在可信计算领域的研究中,信任的建立是基于信任的度量与信任的传递。为了确保系统是可信的,需要对系统的可信进行度量。信任度量的基本方法是验证系统资源的完整性。但此方法只能确保计算机系统启动时资源的静态完整性,无法保证系统运行中软件行为的可信。保证系统的可信就必须保证系统在各阶段都是可信的。软件行为在运行中的可信问题成为了可信计算中研究的重点问题。目前,软件行为可信并没有被严格的定义,软件行为可信在学术界也没有公认的度量方法。基于可信计算的概念与基本思想,结合信任的定义与性质,给出了对信任的认识。并分析了软件可信领域研究的主要问题。根据当前软件预期行为构造方法存在的问题,给出了软件行为可信的认识。提出软件行为可信的要素与预期行为构造的方法。并给出了可信行为声明定义、目的、性质以及应用场景。基于软件生命周期,可信行为声明被划分成了若干阶段。对可信行为声明的相关角色进行了讨论。基于可信行为声明的定义与软件行为可信要素,对可信行为声明进行了设计。设计了可信行为声明中软件信息、声明信息与行为信息的描述方式。确定了软件行为的主体、客体与动作以及其他要素的描述方式与研究范围,明确了各角色的任务以及配置声明方式。并给出了可信行为声明的XML文档结构。提出了基于可信行为声明的软件行为可信度量的基本方案,并对可信行为声明的设计、验证、发布、部署、配置与获取阶段的步骤进行了详细设计,并给出了关键的策略。基于软件行为的对比实验,对可信行为声明的完备性、必要性、可理解性进行了分析,基于可信行为声明的构造实验,验证了可信行为声明的构造可行性与可用性。
文少勇[2](2012)在《计算机动态取证系统的研究与实现》文中指出随着计算机与信息技术的快速发展,特别是互联网的普及,电子邮件、博客、即时通信等网络服务给人们带来了便捷的信息交流平台。但是网络给人们提供便利的同时,也为犯罪活动提供了新的作案平台,发生在计算机领域中的各种犯罪在逐年剧增。尽管计算机网络安全技术为防范计算机犯罪活动起了一定的作用,但在犯罪手段越发高明的情况下,只依靠传统的网络安全技术已经不可能从根本上解决问题,只有通过法律手段将之绳之以法,才能打击威慑犯罪分子。正是在这种形势下,计算机取证学应运而生,作为计算机科学、刑事侦查学和法学的交叉学科,已成为了当今一个研究热点。本文回顾了计算机取证的国内外研究现状,指出了计算机取证的发展趋势;深入研究了计算机取证的相关理论和技术,结合电子证据的特点,论述了计算机取证的原则和一般步骤;分析了目前常用的计算机动态取证系统模型,并指出了目前动态取证系统存在的一些不足和面临的挑战。针对目前一些动态取证系统的不足,在分布式网络取证模型的基础上设计了一个基于Windows平台的动态取证系统。该系统在设计上同时兼顾计算机作为作案目标和作案工具双重角色时的取证,重点突出证据实时获取效率高、取证过程隐秘、取证分析智能等特点。根据设计要求,研究了构建该系统的关键技术,并给出了具体的技术实现方案。在证据获取方面,研究了日志文件、注册表、文件监控、现场证据等数据源的实时获取方法,并设计了一个基于IDS规则库的证据获取策略;在取证过程隐秘方面,分别从进程自动加载、进程隐藏、文件隐藏和进程防杀四个方面来解决;在证据分析方面,引入了一个快速的关联规则挖掘算法。最后对整个系统进行了实现,并通过模拟测试和性能分析,表明该系统在Windows系统的网络中实现取证的有效性。
韩炼[3](2011)在《基于微过滤驱动模型的文档安全系统研究与实现》文中研究指明数据文件的安全是信息安全领域里研究的重要内容,防止文件泄密的有效手段是对文件进行加密存储,而传统的用户层加密软件由于改变了用户的使用习惯而给用户的普遍使用带来了不便。论文以微过滤驱动模型为基础,分析了透明加密技术和微过滤驱动模型的原理,设计并实现了基于微过滤驱动透明加密技术的文档安全系统。论文研究设计了文档安全系统的方案和结构,系统主要由微过滤驱动透明加密内核和用户态的控制程序构成,内核态和用户态之间以端口通信机制进行消息传递。在内核态,以微过滤驱动模型为基础,研究并且实现了透明加密驱动,在无需更改现有文件系统的前提下,实现了对WindowsNT操作系统的内核级透明加解密支持。在用户态,研究设计了与内核层相对应的驱动控制程序,该程序提供微过滤驱动运行信息配置功能、文档密钥管理功能、局域网安全共享功能、移动磁盘的访问控制功能和文档密钥的恢复功能。系统实现了密钥与数据分离存放,提高了数据的安全性,实现了敏感数据共享在安全性和共享灵活性之间自由切换机制,还实现了对移动磁盘的访问控制,使未经授权的移动磁盘无法以明文形式拷贝敏感数据,提供了USB Key丢失或者损坏情况下文档密钥的恢复机制。论文在内核和应用层实现了对文档的保护,最后进行了测试,达到了预期目标。
熊斌[4](2010)在《基于OMAP3530便携设备的WinCE移植和驱动开发》文中指出随着IT业的飞速发展,便携式技术集成通信、嵌入式、计算机技术,在处理器、存储、电源管理、嵌入式软件领域多路并举、齐头并进,迅速发展成为当今最热门的技术。作为该技术的应用,便携式设备以卓越的性能和丰富的功能吸引了众多消费者。然而随着其功能需求不断增加,单一处理器将面临性能与功耗难以折中的问题,多核处理器势必成为解决之道。于是集ARM、DSP、2D/3D图形加速处理器于一体的OMAP系列芯片必将成为便携式设备的主流处理器。在系统软件方面,Windows CE嵌入式操作系统因其对多平台的支持、系统可定制能力以及在应用开发方面的便利等特点,在市场上占据越来越重要的位置。本文的工作便是在以OMAP3530处理器为核心的硬件平台上实现Windows CE的移植和相关驱动开发,为实现便携式系统应用提供技术基础。本文首先介绍了嵌入式操作系统Windows CE的结构和特点,并在此基础上基于通用性、便携性、低功耗、可扩展的思想,采用嵌入式的开发方法,针对便携设备的实际需求进行分析,结合OMAP3530处理器的特点提出了包含电源管理器、LCD显示器、触摸屏等模块的系统硬件设计方案;其次,在系统软件开发过程中,鉴于Windows CE系统的分层特性,将移植重点放在BSP(Board Support Package)的编写和集成方面,以实现便携设备中Bootloader和嵌入式操作系统Windows CE的移植。考虑到后期产品换代升级的需求,本文在Bootloader中设计SD卡的驱动,并建立FAT文件系统,实现从具有FAT文件系统的SD卡中读取系统映像文件,达到从SD卡启动Windows CE操作系统的目的,进而方便内核的升级更新;然后分析了Windows CE驱动的特点,并在此基础上通过对LCD控制器和触摸屏控制器工作原理的研究,设计并实现LCD显示器、触摸屏和声卡等几个关键外设的驱动。最后采用白盒测试以及以功能测试和性能测试为主导的黑盒测试两种方法对整个系统进行测试,其中白盒测试采用Windows CE 6.0 Test Kit软件,完成对BSP各模块代码的测试。最终测试结果表明:本设计的便携设备系统各部分正常运行,系统工作稳定,软硬件完全符合设计要求,很好地实现了多核处理器、Windows CE操作系统与便携式设备相结合,从而为以后更好地开展新一代便携式消费电子设备的设计工作做铺垫。
郭涵[5](2010)在《超短波无线通信系统应用层的设计与实现》文中研究表明随着电子技术的高度发展,现代高技术战场逐步趋向数字化、网络化。指挥通信系统传输的信息量急剧上升,传输业务种类也越来越多,21世纪的数字化战场要求实现无缝隙通信,以高速数据来完成综合业务的传输,希望有一种宽带数据传输设备即宽带数据电台组成战术无线骨干网,经过互联网协议实现各部队之间的信息共享,在高性能的前提下系统需要有高可控性,较以往的设计更需人性化。为了满足这种需求,我们采用软件无线电的思想,以FPGA+DSP结构作为系统的硬件平台,结合使用以ARM+WindowsCE为基础实现的人机界面。系统采用高速跳频、纠错编码等抗干扰措施,设计实现了一个超短波无线通信系统。由于软件无线电对硬件的依赖程度很小,具有高度的开放性、灵活性和可编程性,使得将通信系统的开发重点放在软件的研究上,因此可以很好的解决通信系统的标准问题,极大缩短通信系统开发的时间和成本。通过直观、友好的人机界面对系统进行操控,使系统在使用上更加人性化,系统和人之间的交互性得到了改善。论文作者参与了该系统应用层的设计、实现、测试软件的设计开发及系统测试工作。在应用层的设计上采用了很多相关技术来保证设计要求的满足。本论文从软件工程角度对项目进行把握,从需求分析、系统设计、详细设计、系统实现、测试软件的开发直到最后的软件测试和系统测试按软件工程的顺序分别进行了论述,论述了本系统中应用到的操作系统定制,驱动的编写,语音信令的设计,软件接口设计以及人机界面的设计。最后,大量的测试结果表明我们的产品达到了设计要求。
陈萌[6](2009)在《基于Rootkit的蜜罐保护技术研究》文中指出在网络安全事件日益增多的严峻形式下,蜜罐作为一种能够有效捕获、分析入侵者信息的主动防御工具,其本身也正逐渐成为入侵者攻击的首选目标。本文在分析、研究了当前各类主要蜜罐、反蜜罐技术的基础上,提出了一种利用Rootkit技术加强对蜜罐系统自身保护的方法,并从蜜罐进程保护、日志数据保护、反蜜罐扫描和蜜罐进程重启四个方面重点论述了如何实现对蜜罐系统的隐藏和保护。本文主要完成了以下几点工作:1.研究了Rootkit技术的特点及其在蜜罐保护系统中应用的可能性,从而得出Rootkit是可以用于实现蜜罐进程的隐蔽运行的,确立了正确的实现途径。2.提出了一个入侵进程干预模型,并给出了进程干预算法。同时给出了一个基于Rootkit技术的蜜罐系统保护软件的设计方案,包括蜜罐进程保护、日志数据保护、反蜜罐检测和蜜罐进程重启四个方面的设计。3.采用Visual C++开发工具在Windows环境下实现了蜜罐保护系统:Honeypot-Protector,并对其进行了测试和分析。利用本文所提出的蜜罐保护技术,能够在不影响蜜罐系统被入侵者攻击和攻陷的同时,保护蜜罐系统不会被入侵者轻易识别;有效地保证了即使在蜜罐被攻陷时,部署蜜罐的主机其系统控制权不会被入侵者轻易获得;即使在系统控制权被入侵者获得后,蜜罐产生和记录的重要数据不易被入侵者发现和破坏,从而极大地提高了蜜罐系统自身的安全性和健壮性,实现了最大限度地拖延入侵者攻击速度,避免了蜜罐被攻陷后成为入侵者发起对下一个目标进行攻击的跳板,为即将可能到来的蜜罐、反蜜罐技术对抗提供了一个新的研究思路。
郜小亮[7](2009)在《一种WINDOWS安全加固技术的研究与实现》文中研究表明一直以来,大量的病毒、蠕虫、木马以及其它恶意代码对计算机系统造成巨大危害。当前,安全产品大多依赖与特征匹配技术来检测计算机恶意程序。特征码检测根据不可伪造的唯一二进制序列来识别恶意程序。但是现在计算机系统面临的威胁远远超出了任何传统特征码识别程序的检测范围。如果数据库中没有恶意程序特征串的记录,则该类程序将逃过检测。不断出现的系统漏洞为攻击者提供了制造能够绕过特征检测的恶意代码的机会。基于此,本文设计并实现了一个基于行为检测的安全防护系统,该系统工作在内核模式,实现了进程监控、实时文件监控、实时注册表监控功能。另外,该系统通过监控系统内运行的程序和加载的驱动来实现数据保护和系统完整性检测功能。该系统是一个主动防御系统,能够监控并阻止windows系统内程序的运行,提供传统防火墙、杀毒软件和其它特征检测工具无法完成的系统保护功能。文中,首先详细介绍了目前恶意程序的现状和应对策略,然后结合目前研究现状提出了新的主动防御系统的设计思路和可行性分析,接下来具体分析了文件保护、应用程序保护和注册表保护的设计原理与实现过程,并重点解决了主动防御系统在应用程序安装和操作系统升级时存在的问题。同时,为了进一步防御rootkit攻击,补充了系统钩子检测模块。最后给出了下一步改进系统的展望。
陈志勇[8](2009)在《计算机取证的信息收集与数据还原》文中研究指明随着信息技术的不断发展,利用计算机或以计算机为目标的犯罪动越来越多,造成的危害也越来越大。如何最大限度地获取计算机犯罪相关的电子证据,如何恢复遭到破坏的关键证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题。计算机取证是打击计算机犯罪的有力工具及手段,为了提高打击计算机犯罪的能力,需要对计算机取证领域进行深入的研究,不但需要开发切实有效的取证工具,也需要对计算机取证领域的取证定义、取证标准、取证程序等进行研究。本论文对计算机取证信息搜集和数据还原进行了研究主要内容包括:1.对计算机取证技术的产生,发展,现状和趋势做出了总结性描述。2.研究了当前最为流行的操作系统NTFS系统的组成和结构。对磁盘的分区结构进行了解释说明,然后着重说明了NTFS文件系统下的MFT表、文件和目录的结构构成与存储组织,NTFS常驻属性和非常驻属性等。3.在研究了NTFS文件系统的基础上,给出了数据删除恢复的设计原理,并开发实现了文件恢复系统和磁盘格式化恢复系统,尽可能多的恢复计算机上的删除数据。并解决了实际使用过程中发现的特定文件名显示异常的问题。4.分析了计算机上操作痕迹的来源,设计和开发了计算机历史痕迹的取证系统,整合多种取证技术,全面提取系统信息。5.通过Lucene搜索技术,集成删除恢复信息和操作痕迹收集信息,开发统一管理和查询平台,改变了在日常工作中不得不交替使用多种数据恢复软件和信息搜集软件,既不方便又极易出错这一现象。使取证工作更方便和快捷。
吕梁[9](2008)在《电脑绣花机控制系统》文中研究说明随着电子技术及机电一体化技术的发展,电脑绣花机已成为主流的刺绣设备,极大地提高了纺织行业的生产力水平。本文主要研究嵌入式电脑绣花机系统,在分析系统的功能需求的基础上,设计系统的软硬件平台;开发电机控制系统,使其协同工作,设计步进电机驱动器,使步进电机运转精度高、性能稳定。本文主要工作包括:1.设计控制系统硬件,采用高速的ARM芯片S3C2410作为MCU,外围扩展USB主机、LCD显示屏、以太网控制器、UART、64M SDRAM、1M NOR FLASH、64M NAND FLASH等模块,并采用CPLD扩展键盘、USB软驱控制器等。2.引入嵌入式系统WinCE.NET,分析WinCE.NET的启动流程和设备驱动模型,开发板级支持包使系统支持WinCE.NET,包括启动代码BootLoader、OAL代码和外围设备驱动程序。根据系统需求,在开发Boot Loader时,分别设计了基于串口的SBoot和基于以太网的EBoot。3.深入研究USB协议、WinCE.NET下的USB设备驱动模型以及USB客户设备驱动加载流程,开发USB软驱驱动程序,使系统能识别软驱、支持软盘的读写、格式化等操作。4.设计系统的应用程序,构建系统工作主流程;研究电机控制策略,实现对主轴电机、步进电机和换色电机的协同控制;设计步进电机驱动器,使步进电机的细分数高达60000步;提供健全的保护措施,使步进电机运转稳定。
王志勤[10](2008)在《计算机取证技术的研究与设计》文中研究指明随着计算机技术的发展和网络的普及,利用计算机或以计算机为目标的犯罪事件频繁发生。如何最大限度地获取计算机犯罪相关的电子证据,将犯罪分子绳之以法,政法机关在利用高技术手段对付这种高技术犯罪方面缺乏必要的技术保障和支持,为了提高打击计算机犯罪的能力,需要对计算机取证领域进行深入的研究,这不但需要开发切实有效的取证工具,更需要对计算机取证领域的取证定义、取证标准、取证程序等理论基础进行研究,其中涉及的技术就是目前人们研究和关注的计算机取证技术。在研读了大量文献的基础上,本文主要做了以下工作:1.对计算机取证技术的产生,发展,现状和未来趋势作出了总结性描述。2.对计算机取证领域涉及的基础概念、相关技术、相关理论、基本原则,实用工具等进行了综述性介绍。3.在对国内外已有成果深入研究的基础上设计和开发了一套计算机综合取证系统,根据电子证据的获取时机不同分为电子证据的静态提取和电子证据的动态提取两大子系统。静态提取子系统整合了多种取证技术,全面提取系统信息。动态取证子系统将监控技术实际应用于动态取证中,实现了二次重捕获攻击过程。弥补某些攻击案件仅进行事后取证而造成的证据链缺失的缺点。4.通过计算机取证系统的取证过程,发现并弥补计算机存在的漏洞。通过对计算机弱口令的理论研究后,设计出一套计算机脆弱性口令探测系统。并对已知的CGI漏洞进行扫描。并且,系统也对已知的CGI漏洞进行扫描。
二、如何判断注册表被损坏了(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、如何判断注册表被损坏了(论文提纲范文)
(1)软件行为可信技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 可信计算研究现状 |
1.2.2 软件行为可信度量研究现状 |
1.2.3 存在的问题 |
1.3 主要研究内容 |
1.4 论文结构 |
第2章 相关概念介绍 |
2.1 可信计算 |
2.1.1 可信及其性质 |
2.1.2 可信计算的定义 |
2.1.3 可信计算环境的构建 |
2.2 软件与软件行为 |
2.2.1 软件定义 |
2.2.2 软件行为定义 |
2.2.3 软件生命周期 |
2.3 本章小结 |
第3章 软件行为可信要素分析 |
3.1 软件行为可信的判定 |
3.1.1 信任的分析 |
3.1.2 软件行为可信研究的分析 |
3.1.3 预期行为构造的分析 |
3.1.4 软件行为可信的判定标准 |
3.2 可信行为声明 |
3.2.1 定义 |
3.2.2 目的 |
3.2.3 应用场景 |
3.2.4 性质 |
3.3 软件行为可信要素 |
3.3.1 软件行为可信的分析 |
3.3.2 软件行为可信要素 |
3.4 本章小结 |
第4章 可信行为声明的设计 |
4.1 总体设计 |
4.1.1 行为声明阶段的划分 |
4.1.2 行为声明相关角色 |
4.1.3 行为声明的版本 |
4.1.4 行为声明的内容 |
4.2 软件信息的描述 |
4.3 声明信息的描述 |
4.4 行为信息的描述 |
4.4.1 行为主体的描述 |
4.4.2 行为客体的描述 |
4.4.3 行为动作的描述 |
4.4.4 行为特征的描述 |
4.4.5 行为阶段的描述 |
4.4.6 禁止行为的描述 |
4.5 行为声明文档设计 |
4.6 本章小结 |
第5章 可信行为声明构建方案的设计 |
5.1 基本方案设计 |
5.1.1 基本思想与目标 |
5.1.2 可信度量方案概要设计 |
5.1.3 声明构建的流程设计 |
5.2 各阶段方案概要设计 |
5.2.1 声明设计方案 |
5.2.2 声明验证方案 |
5.2.3 声明发布方案 |
5.2.4 声明部署方案 |
5.2.5 声明配置方案 |
5.2.6 声明获取方案 |
5.3 声明构建策略设计 |
5.3.1 声明设计配置策略 |
5.3.2 声明匹配策略 |
5.3.3 声明存储策略 |
5.4 本章小结 |
第6章 可信行为声明的验证实验及分析 |
6.1 实验目的 |
6.2 实验环境 |
6.2.1 硬件环境 |
6.2.2 软件环境与基本参数 |
6.3 实验过程 |
6.3.1 实验方案 |
6.3.2 实验过程与数据 |
6.4 实验数据分析 |
6.4.1 实验结果分析 |
6.4.2 可信行为声明性质的分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(2)计算机动态取证系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
图表清单 |
第一章 绪论 |
1.1 课题研究的背景 |
1.1.1 计算机网络安全问题 |
1.1.2 计算机犯罪及面临的严峻形势 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文的主要研究内容及研究意义 |
1.3.1 主要研究内容 |
1.3.2 研究意义 |
1.4 论文的组织结构 |
第二章 计算机取证概论 |
2.1 计算机取证定义 |
2.2 电子证据 |
2.2.1 电子证据的定义 |
2.2.2 电子证据的特点 |
2.3 计算机取证的原则 |
2.4 计算机取证的一般步骤 |
2.5 计算机取证技术 |
2.5.1 静态取证技术 |
2.5.2 动态取证技术 |
2.6 常用动态取证系统模型 |
2.6.1 基于入侵检测的动态取证系统 |
2.6.2 基于蜜罐技术的计算机动态取证系统 |
2.6.3 分布式网络动态取证系统 |
2.6.4 目前动态取证系统存在的问题及面临的挑战 |
2.7 本章小结 |
第三章 基于 windows 平台的动态取证系统的设计 |
3.1 关键需求分析及设计目标 |
3.2 取证系统总体框架 |
3.3 系统工作流程 |
3.4 系统功能模块设计 |
3.4.1 取证客户端设计 |
3.4.2 取证服务器端设计 |
3.5 本章小结 |
第四章 构建系统关键技术的研究与实现 |
4.1 证据获取技术的研究与实现 |
4.1.1 日志文件的获取 |
4.1.2 注册表的获取 |
4.1.3 文件监控 |
4.1.4 基于钩子技术的现场证据的获取 |
4.1.5 USB 移动存储设备的监控 |
4.1.6 基于 IDS 规则库的获取策略 |
4.2 取证过程隐秘技术 |
4.2.1 自动加载技术 |
4.2.2 进程隐藏技术 |
4.2.3 文件隐藏技术 |
4.2.4 进程防杀技术 |
4.3 证据分析技术 |
4.3.1 关联规则挖掘 |
4.3.2 关联规则算法中在取证分析中的应用 |
4.4 本章小结 |
第五章 系统实现与功能测试 |
5.1 动态取证系统的实现 |
5.1.1 服务器端的实现 |
5.1.2 客户端的实现 |
5.2 系统功能测试 |
5.2.1 实验测试环境 |
5.2.2 测试内容 |
5.2.3 结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(3)基于微过滤驱动模型的文档安全系统研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究背景以及意义 |
1.2 国内外研究现状 |
1.2.1 透明加密技术概述 |
1.2.2 基于 Hook 的透明加密 |
1.2.3 基于过滤驱动模型的透明加密 |
1.2.4 硬件透明加密 |
1.3 论文主要内容和组织结构 |
1.3.1 研究目标 |
1.3.2 研究难点以及工作内容 |
1.3.3 论文创新点 |
1.3.4 论文组织结构 |
第二章 微过滤驱动 |
2.1 Windows 驱动层次结构 |
2.2 微过滤驱动管理器 |
2.2.1 驱动实例注册与启用 |
2.2.2 卷绑定与卸载 |
2.3 上下文支持 |
2.3.1 上下文创建与初始化 |
2.3.2 上下文获取与运用 |
2.3.3 上下文删除与释放 |
2.4 回调函数 |
2.4.1 回调数据结构 |
2.4.2 前操作回调函数 |
2.4.3 后操作回调函数 |
2.5 缓冲区的使用 |
2.5.1 访问用户缓冲区 |
2.5.2 缓冲区交换 |
2.6 内核态与用户态间通信 |
2.7 本章小结 |
第三章 基于微过滤驱动的文档安全系统设计 |
3.1 系统总体设计 |
3.1.1 系统结构 |
3.1.2 模块间通信设计 |
3.2 内核态模块设计 |
3.2.1 微过滤驱动加载与卸载 |
3.2.2 受信进程判断 |
3.2.3 受保护文档路径判断 |
3.2.4 文档加密标识设置 |
3.2.5 加密文档信息封装 |
3.2.6 数据加密 |
3.2.7 数据解密 |
3.3 用户态模块设计 |
3.3.1 微过滤驱动控制 |
3.3.2 移动磁盘访问控制 |
3.3.3 密钥管理 |
3.3.4 局域网安全共享 |
3.4 本章小结 |
第四章 基于微过滤驱动模型的文档安全系统实现 |
4.1 内核主要模块分析 |
4.1.1 创建操作回调函数分析 |
4.1.2 读操作回调函数分析 |
4.1.3 写操作回调函数分析 |
4.1.4 关闭操作回调函数分析 |
4.1.5 清缓存操作回调函数分析 |
4.2 系统运行机制分析 |
4.3 系统安全性分析 |
4.4 系统测试 |
4.5 本章小结 |
第五章 结束语 |
5.1 工作总结 |
5.2 工作展望 |
致谢 |
参考文献 |
研究成果 |
(4)基于OMAP3530便携设备的WinCE移植和驱动开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景与研究意义 |
1.2 嵌入式系统发展概况 |
1.3 论文研究的主要内容及难点 |
第二章 Windows CE 系统分析 |
2.1 Windows CE 简介 |
2.2 Windows Embedded CE 6.0 体系结构 |
2.3 Windows Embedded CE 6.0 实时性 |
2.4 Windows Embedded CE 6.0 的内存管理 |
2.4.1 内存构架及调度 |
2.4.2 内存管理模型 |
2.4.3 内核存储器空间和用户存储器空间 |
2.5 Windows Embedded CE 6.0 的存储管理 |
2.5.1 对象存储 |
2.5.2 文件系统 |
2.5.3 注册表 |
2.5.4 存储管理器 |
第三章 系统硬件方案研究 |
3.1 系统需求分析 |
3.1.1 嵌入式系统的比较与选择 |
3.1.2 处理器的比较与选择 |
3.2 硬件框架图 |
3.3 硬件模块接口设计 |
3.3.1 电源管理器 |
3.3.2 LCD 显示模块 |
3.3.3 触摸屏模块 |
第四章 Windows CE 嵌入式操作系统的移植 |
4.1 BSP 原理简述 |
4.2 Bootloader 移植 |
4.2.1 Bootloader 的启动流程 |
4.2.2 主要实现函数 |
4.2.3 相关配置文件 |
4.3 OAL 移植 |
4.3.1 OAL 层简介 |
4.3.2 OAL 的启动流程 |
第五章 设备驱动开发 |
5.1 Windows CE 驱动特点 |
5.1.1 Windows CE 驱动结构 |
5.1.2 中断处理 |
5.2 LCD 驱动的设计与实现 |
5.2.1 显示驱动设计思路 |
5.2.2 LCD 显示控制器 |
5.2.3 LCD 驱动程序开发 |
5.3 触摸屏驱动的设计与实现 |
5.3.1 触摸屏的工作原理 |
5.3.2 相关中断分析 |
5.3.3 驱动程序开发 |
5.4 音频驱动开发 |
第六章 系统测试 |
6.1 测试环境 |
6.2 测试内容及结果 |
第七章 总结与展望 |
7.1 课题的总结 |
7.2 展望 |
参考文献 |
在校期间发表论文 |
致谢 |
(5)超短波无线通信系统应用层的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 项目背景 |
1.2 系统介绍 |
1.2.1 功能介绍 |
1.2.2 指导思想与技术依据 |
1.2.3 系统组成 |
1.3 作者的主要工作 |
1.4 本论文的结构 |
第二章 需求分析与相关技术 |
2.1 需求获取 |
2.2 系统目标 |
2.3 系统需求 |
2.4 功能分析 |
2.5 开发环境要求 |
2.5.1 PC端开发环境 |
2.5.2 超短波无线通信系统应用软件开发环境 |
2.5.3 驱动层开发环境 |
2.6 WINCE驱动设计 |
2.6.1 注册表可存储 |
2.6.2 软件自启动 |
2.6.3 HPI接口驱动 |
第三章 系统设计 |
3.1 系统软件功能模块 |
3.2 系统控制流图 |
3.3 软件接口设计 |
3.4 系统功能界面设计 |
3.4.1 初始界面设计 |
3.4.2 语音界面设计 |
3.4.3 数据界面设计 |
3.4.4 网络界面设计 |
3.4.5 参数界面设计 |
3.5 软件算法设计 |
3.5.1 话音信令设计 |
3.5.2 状态转换图 |
3.5.3 数据校验设计 |
3.5.4 输入法的实现 |
第四章 代码实现 |
4.1 典型功能实现 |
4.1.1 代码整体框架 |
4.1.2 模块代码的实现 |
4.2 控制界面功能实现 |
4.2.1 软件控制界面及功能分解 |
4.2.2 主界面的实现 |
4.2.3 语音界面的实行按 |
4.2.4 数据界面实现 |
4.2.5 PING程序界面实现 |
4.2.6 网络界面的实现 |
4.2.7 参数界面的实现 |
4.2.8 系统报警界面的实现 |
4.3 软件调试过程 |
4.3.1 调试手段 |
4.3.2 遇到问题及解决方法 |
第五章 软件功能测试 |
5.1 测试方法 |
5.2 测试项设计 |
5.3 测试过程 |
5.4 测试结果分析 |
第六章 结论与展望 |
参考文献 |
附录 |
附录1 英文简写 |
附录2 修改platform.reg文件 |
附录3 设备初始化函数 |
附录4 VoiceData函数 |
附录5 短信发送函数 |
附录6 Warning函数 |
致谢 |
(6)基于Rootkit的蜜罐保护技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 背景及研究意义 |
1.1.1 信息安全面临的形势 |
1.1.2 蜜罐系统在信息安全中的作用 |
1.1.3 蜜罐遇到的挑战和应对该挑战的必要性 |
1.2 国内外研究现状综述 |
1.2.1 蜜罐技术研究现状 |
1.2.2 反蜜罐技术研究现状 |
1.2.3 蜜罐保护技术研究现状 |
1.3 本文的主要工作 |
1.3.1 本文目标 |
1.3.2 主要研究内容 |
1.3.3 研究方法 |
1.4 本文章节安排 |
第2章 相关技术及理论概要 |
2.1 蜜罐技术 |
2.1.1 概述 |
2.1.2 主要蜜罐工具及分类介绍 |
2.2 反蜜罐技术 |
2.2.1 概述 |
2.2.2 常见的反蜜罐识别技术 |
2.3 Rootkit 技术 |
2.3.1 Rootkit 的产生和发展 |
2.3.2 Rootkit 的常见功能 |
2.3.3 Rootkit 在蜜罐保护应用中的可行性分析 |
2.4 本章小结 |
第3章 基于Rootkit 的蜜罐保护技术设计 |
3.1 入侵进程干预模型及算法设计 |
3.2 蜜罐进程保护原理 |
3.2.1 进程保护机理设计 |
3.2.2 涉及的API 函数 |
3.2.3 基于SSDT 挂钩的进程保护设计 |
3.3 日志保护设计 |
3.3.1 坏簇法原理 |
3.3.2 FAT32 文件系统下的日志保护 |
3.3.3 NTFS 文件系统下的日志保护 |
3.4 虚拟机检测技术设计 |
3.4.1 虚拟机检测技术概念 |
3.4.2 优化虚拟机配置以提高反检测能力 |
3.4.3 虚拟机特征信息查询欺骗 |
3.5 重启蜜罐系统设计 |
3.5.1 蜜罐系统重启的意义 |
3.5.2 蜜罐进程的重启 |
3.5.3 进程名的动态修改 |
3.6 本章小结 |
第4章 Honeypot-Protector 系统设计与实现 |
4.1 设计思想和目标 |
4.2 需求分析 |
4.3 系统设计 |
4.3.1 系统结构 |
4.3.2 界面与功能 |
4.4 系统实现 |
4.4.1 开发平台及应用环境 |
4.4.2 蜜罐进程保护实现 |
4.4.3 日志保护实现 |
4.4.4 反蜜罐检测实现 |
4.4.5 蜜罐进程重启实现 |
4.5 本章小结 |
第5章 Honeypot-Protector 系统测试及结果分析 |
5.1 测试目的 |
5.2 测试案例设计 |
5.3 测试环境 |
5.4 结果及分析 |
5.4.1 测试结果 |
5.4.2 结果分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
6.2.1 蜜罐保护技术 |
6.2.2 日志文件大小限制 |
6.2.3 反蜜罐检测技术 |
6.3 总结 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(7)一种WINDOWS安全加固技术的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景及意义 |
1.2 系统安全研究现状 |
1.2.1 系统安全的主要威胁 |
1.2.2 系统安全的主要解决方案 |
1.3 现有方案不足及论文目标 |
1.3.1 现有方案不足 |
1.3.2 论文目标 |
第二章 系统防护关键技术基础 |
2.1 windows系统模型 |
2.2 内核驱动技术 |
2.3 windows系统服务 |
第三章 系统总体设计 |
3.1 方案论证 |
3.2 功能模块总体设计 |
3.3 系统实现总体设计 |
第四章 子系统设计及实现 |
4.1 静态完整性度量 |
4.1.1 文件完整性度量的实现 |
4.1.2 系统初始化过程 |
4.1.3 系统核心文件的保护 |
4.2 动态行为监控 |
4.2.1 进程监控的实现 |
4.2.2 基于行为分析的学习模式 |
4.2.3 应用程序安装与更新 |
4.2.4 操作系统自动升级 |
4.2.5 IE浏览器插件检测 |
4.3 注册表监控实现 |
4.4 系统钩子检测分析 |
4.4.1 用户空间钩子检测 |
4.4.2 内核空间钩子检测 |
4.5 驱动与用户态程序的通信 |
4.6 信任链规则管理 |
4.6.1 规则设计 |
4.6.2 规则查找算法 |
第五章 总结 |
5.1 优势 |
5.2 待改进的地方 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文目录 |
(8)计算机取证的信息收集与数据还原(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景介绍 |
1.1.1 计算机犯罪现状 |
1.1.2 课题研究意义 |
1.2 研究内容及主要工作 |
1.3 论文结构 |
第二章 计算机数据取证综述 |
2.1 计算机数据取证的相关概念 |
2.1.1 计算机数据取证的起源和一些术语 |
2.1.2 计算机在犯罪中的角色 |
2.1.3 计算机数据的定义、特点和数据源 |
2.1.4 计算机数据取证的定义、特殊性和分类 |
2.2 计算机数据取证的研究现状 |
2.2.1 典型的计算机数据取证调查工具 |
2.2.2 国外计算机数据取证研究现状 |
2.2.3 国内计算机数据取证研究现状 |
2.2.4 现阶段研究中的局限 |
2.3 本章小结 |
第三章 关键技术介绍 |
3.1 计算机取证的一般步骤 |
3.1.1 计算机证据的特点 |
3.1.2 计算机证据的采用标准 |
3.1.3 计算机取证的基本原则 |
3.1.4 计算机取证的基本步骤 |
3.2 NTFS 存储结构简介 |
3.2.1 NTFS 的目录存储结构 |
3.2.2 NTFS 数据存储方式 |
3.2.3 NTFS 元文件组成 |
3.2.4 通过MFT 访问卷的步骤 |
3.2.5 文件和目录记录 |
3.2.6 常驻属性与非常驻属性 |
3.2.7 文件的记录方式 |
3.3 本章小结 |
第四章 数据恢复模块的设计与实现 |
4.1 数据的删除恢复 |
4.1.1 设计原理 |
4.1.2 数据删除恢复的设计与实现 |
4.1.3 问题与改进 |
4.2 磁盘格式化恢复 |
4.2.1 NTFS 格式化恢复原理 |
4.2.2 NTFS 格式化恢复设计与实现 |
4.3 本章小结 |
第五章 历史痕迹取证 |
5.1 文件搜索 |
5.1.1 Lucene 简介 |
5.1.2 文件搜索模块的设计与实现 |
5.2 COOKIES 文件分析模块 |
5.2.1 Cookies 的传递流程 |
5.2.2 Cookies 欺骗 |
5.2.3 Cookies 文件分析 |
5.3 系统注册表信息的提取 |
5.3.1 注册表的结构 |
5.3.2 注册表信息提取 |
5.4 上网历史记录的数据信息提取模块 |
5.4.1 系统的网络历史痕迹 |
5.4.2 上网记录提取 |
5.4.3 网络历史痕迹的数据恢复 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(9)电脑绣花机控制系统(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 电脑绣花机国内外研究现状及趋势 |
1.2.1 电脑绣花机发展历程 |
1.2.2 电脑绣花机研究现状 |
1.3 电脑绣花机控制器及控制技术研究现状 |
1.4 论文研究内容及组织结构 |
第2章 控制系统总体设计和软硬件技术概述 |
2.1 电脑绣花机基本工作原理 |
2.2 电脑绣花机控制系统的性能要求 |
2.3 控制系统总体设计 |
2.3.1 控制系统功能模块划分 |
2.3.2 软件系统结构 |
2.4 微处理器介绍 |
2.4.1 ARM处理器体系结构 |
2.4.2 S3C2410微处理器 |
2.5 WinCE.NET操作系统概述 |
2.5.1 WinCE.NET的功能特性 |
2.5.2 WinCE.NET的体系结构 |
2.6 本章小结 |
第3章 WinCE.NET内核定制和BSP开发 |
3.1 集成开发环境Platform Build 5.0介绍 |
3.2 WinCE.NET内核定制 |
3.3 BSP开发 |
3.3.1 BSP介绍 |
3.3.2 Boot Loader开发 |
3.3.3 OAL开发 |
3.4 本章小结 |
第4章 系统外设驱动程序开发 |
4.1 WinCE.NET的驱动程序 |
4.1.1 驱动模型 |
4.1.2 驱动实现方式 |
4.1.3 设备驱动的加载机制 |
4.1.4 设备驱动的中断处理 |
4.2 串口驱动 |
4.2.1 NDIS驱动模型 |
4.2.2 驱动实现 |
4.3 其他外设驱动 |
4.3.1 LCD驱动 |
4.3.2 网卡驱动 |
4.4 本章小结 |
第5章 USB软驱驱动设计 |
5.1 USB总线相关介绍 |
5.1.1 USB总线标准 |
5.1.2 USB总线设备的特征 |
5.1.3 USB传输类型 |
5.2 WinCE.NET USB设备驱动加载过程 |
5.2.1 USB设备驱动模型结构 |
5.2.2 USB总线枚举 |
5.2.3 USB客户设备驱动加载 |
5.3 USB软驱驱动设计 |
5.3.1 软盘子系统与软盘结构 |
5.3.2 软盘驱动总体实现 |
5.3.3 软盘操作具体实现 |
5.4 本章小结 |
第6章 应用程序及电机控制系统设计 |
6.1 应用程序 |
6.2 电机控制系统 |
6.2.1 主轴滑差电机的控制 |
6.2.2 步进电机的控制 |
6.2.3 主轴电机和步进电机协同控制 |
6.2.4 换色电机控制 |
6.3 步进电机驱动器 |
6.3.1 步进电机驱动器功能 |
6.3.2 步进电机驱动器框架 |
6.3.3 步进电机驱动器具体实现 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 全文工作总结 |
7.2 进一步的工作展望 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(10)计算机取证技术的研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 论文选题背景和意义 |
1.1.1 计算机犯罪现状 |
1.1.2 课题研究的意义 |
1.2 课题的国内外现状分析 |
1.3 计算机取证技术介绍 |
1.3.1 计算机取证的步骤 |
1.3.2 现有的计算机取证工具 |
1.4 系统框架 |
1.5 论文主要工作 |
1.6 论文章节安排 |
第二章 计算机静态取证系统 |
2.1 本地文件浏览、修改、添加、删除记录查找模块 |
2.2 上网历史记录的数据信息提取模块 |
2.3 Cookies 文件分析模块 |
2.3.1 Cookies 的传递流程 |
2.3.2 Cookies 欺骗 |
2.3.3 Cookies 文件分析技术 |
2.4 本机服务运行状态查看模块 |
2.4.1 Windows 系统服务调用机制 |
2.4.2 Windows 系统服务调用的实现过程 |
2.5 系统注册表信息的提取 |
2.5.1 注册表的结构 |
2.5.2 注册表信息提取关键技术 |
2.5.3 注册表信息提取实现过程 |
2.6 进程与端口关联查询模块 |
2.6.1 计算机端口 |
2.6.2 证据获取方式 |
本章小结 |
第三章 计算机动态取证系统 |
3.1 动态证据提取的必要性 |
3.2 动态取证技术的研究与设计 |
3.2.1 系统注册表状态监控模块 |
3.2.2 系统文件监控模块 |
3.2.3 上网记录监控模块 |
本章小结 |
第四章 计算机弱口令探测 |
4.1 黑客利用计算机弱口令攻击方法 |
4.2 计算机弱口令探测技术与现有工具 |
4.2.1 计算机弱口令探测技术 |
4.2.2 现有计算机弱口令探测工具 |
4.3 计算机弱口令探测系统的设计与实现 |
4.3.1 功能描述 |
4.3.2 弱口令扫描实现过程 |
4.3.3 CGI 漏洞扫描 |
本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
在学期间的研究成果及获奖情况 |
四、如何判断注册表被损坏了(论文参考文献)
- [1]软件行为可信技术研究[D]. 孙迪. 北京工业大学, 2013(03)
- [2]计算机动态取证系统的研究与实现[D]. 文少勇. 南京航空航天大学, 2012(04)
- [3]基于微过滤驱动模型的文档安全系统研究与实现[D]. 韩炼. 西安电子科技大学, 2011(04)
- [4]基于OMAP3530便携设备的WinCE移植和驱动开发[D]. 熊斌. 北京工商大学, 2010(02)
- [5]超短波无线通信系统应用层的设计与实现[D]. 郭涵. 北京邮电大学, 2010(03)
- [6]基于Rootkit的蜜罐保护技术研究[D]. 陈萌. 浙江工业大学, 2009(02)
- [7]一种WINDOWS安全加固技术的研究与实现[D]. 郜小亮. 北京邮电大学, 2009(04)
- [8]计算机取证的信息收集与数据还原[D]. 陈志勇. 上海交通大学, 2009(12)
- [9]电脑绣花机控制系统[D]. 吕梁. 浙江大学, 2008(07)
- [10]计算机取证技术的研究与设计[D]. 王志勤. 四川师范大学, 2008(01)