一、加固Windows NT/2000/XP信息系统(论文文献综述)
刘恒池[1](2021)在《乡镇供电所配电网自动化运维管理系统设计与实现》文中研究表明在我们国家,科学技术和经济效应都在持续发展,其中以我们电网科技技术的发展较为突出,特别是城市配电网的技术和管理模式,正在不断壮大和提高。但农村配网因环境和条件限制,发展较为滞后,但如果农村配电网想在国家新形势下追上供电企业快速发展的脚步,就必须要快速转变并完善我们的技术手段和管理模式。本文在阐述乡镇供电所配电网自动化运维管理系统整体功能结构的基础上,结合农村配电网现有建设程度,设计并主要实现数据采集、信息监控、故障监测、参数设置、定值设置以及故障调试等功能。本论文采用开发语言为JAVA,平台架构使用J2EE软件进行设计,实现了基于C/S模式的配电自动化运维管理系统。论文分析了包括数据采集等六大模块的具体功能需求,设计了IT-Manger系统下监控和服务系统下的六大功能,并得以实现。最后,系统的运行测试结果证明所设计并实的数据采集、定值整定、故障监测等功能可以有效地满足乡镇供电所的需求,为农村配电网的安全、稳定发展提供有力的保障。
倪铭[2](2020)在《船载通信系统一体化故障预警诊断技术研究与应用》文中指出目前我国航天事业发展进入高速增长期,卫星发射相对密集,船舶执行任务日益频繁,常常近百天连续在海上航行,船舶内的通信设备一直处于长时间工作状态,为完成任务带来一定的风险,因此操作人员需要随时掌握设备运行状态。通信系统作为船舶执行海上任务及日常通信保障的重要组成部分,发挥着巨大的作用。但是,通信系统作为船内各类业务的中枢传输系统,具有业务种类多、信号类型杂、线缆分布广等特点,平时主要靠人员定期巡视或业务用户发现并报修故障时才能做出反应,故障处置的效率很低。本文针对航天船舶通信系统状态监测和故障预警进行研究,以硬件设计技术、串口采集技术、实时数据存取技术、数据库技术、地理信息系统技术作为基础,通过采集航天科考船通信系统各设备的重要参数状态,以实时监控、状态图形显示、故障预警等手段实现卫通站状态的一体化监控。同时针对当前高密度航天任务数量多、间隔短、状态复杂的现状,建立任务设备参数和任务系统状态数据库,使用信息管理、图形化和数据库技术实现了任务数据的量化分析、状态智能化管控,提高了船载通信系统各类设备的精确管控能力以及对任务的分析预判能力,为船舶通信系统的信息化建设进行探索和尝试,提高了设备监视和故障处置效率。
张威[3](2019)在《面向计算机终端的自动化保密检查工具的设计与开发》文中研究指明按照《武器装备科研生产单位保密资格标准》中关于计算机终端保密检查的要求,结合核工业理化研究院计算机终端保密检查的流程和检查内容,利用信息化思维和Python编程技术,设计开发一款面向计算机终端的自动化保密检查工具,该工具具有自动化生成被查计算机台账、自动化核对计算机终端账物信息和自动化检查Word文档标密三个功能,该检查工具能够通过随机抽查,客观反映检查结果;能够通过自动化采集软硬件信息、自动化核对账物信息和自动化全盘Word文档标密检查,提高计算机终端保密检查的准确性和效率。
李巍[4](2019)在《仪器仪表机动计量系统的设计与实现》文中进行了进一步梳理随着现代高尖端技术不断发展,军队武器装备随之更新换代,军事计量技术在装备综合保障方面的作用越来越明显[2]。准确的对仪器仪表现场进行计量,不仅可以节约资金、争取时间,还利于作战人员准确、快速的掌握武器装备的技术状态,发挥其作战性能。装备越发展、越先进,计量的地位和作用就越突出,现代战争要求武器装备要联得通、测得精、打得准,都需要计量来保证。因此,研制一套机动性强、功能齐备的计量系统,并采用自动测试技术,提高系统计量效率,对我国军事计量保障发展有重大意义。本文针对机动计量装备保障的需求,紧紧围绕保证机动计量的准确性这一主题展开研究,分别从仪器仪表机动计量系统的方案设计、自动测试系统设计和系统的设计与实现三个关键技术层面展开研究。本文的工作围绕:(1)确定仪器仪表机动计量系统的设计要求;(2)对自动测试软硬件设计进行了研究,设计出适合本系统的技术方案,并确定了测试系统设备线缆的连接,实现了针对**装备仪器仪表进行现场、快速检定的高效率自动测量;(3)系统的设计与实现,确定系统由军用越野车底盘承载,采用定制方舱为计量提供稳定的温度、湿度、电磁屏蔽环境,并进行抗振动、防静电等设计;方舱内配备高精度计量标准源、自动测量与控制系统、稳定可靠的供配电系统,方舱内空间利用合理,操作空间符合人机工程要求,满足仪器仪表机动计量系统的各项技术指标要求;(4)对系统进行试验与验证,通过试验结果验证了设计的有效性。本文主要工作在于设计了一套自动测试系统的方案,该方案通过硬件、软件的结合,实现了自动测试的功能,并配置一套免编程软件开发平台,给未来装备预留了接口,可随时开发各种型号的校准仪表程序,不需要再编写繁琐的计算机程序代码,具备高准确度、高效率、运行稳定性好、人为干预小、人为错误少等优点,计量校准效率成倍提高,可达到对**装备仪器仪表进行现场、快速计量校准目的。
徐春雨[5](2019)在《面向Rootkit行为的恶意软件检测分析技术研究》文中研究表明在信息安全领域,Rootkit技术扮演着相当重要的角色。在常见的木马病毒等手段对目标机器的攻击中,常常采用Rootkit技术隐藏自身的文件、进程以及网络连接等信息来达到长期潜伏于目标系统中的目的,以此来对抗目标主机入侵检测系统的检测,这将会对计算机用户产生巨大的威胁。如果想更好的防范此类针对目标主机的入侵行为,则有必要对Rootkit恶意行为的检测技术展开深入的研究。本文主要致力于Rootkit恶意行为的分析与检测技术的研究。传统的静态分析技术对恶意样本进行反汇编,从而获取样本的静态特征。但是对于使用混淆技术的恶意样本,传统的静态分析方法很难达到预期,导致获取恶意样本的静态特征成本过高。因此本文采用将恶意代码映射成灰度图像的方式,通过识别图像纹理从而来克服上面的问题。但由于传统的图像纹理分析方法对Rootkit恶意代码生成的灰度图像中纹理特征提取效果不好,因此本文提出利用深度学习对Rootkit映射生成的灰度图片进行纹理分析。深度学习在图像识别方面的性能优于许多其他分类器。本文对捕获的五类Rootkit程序和自体程序进行分类,实验结果取得了 97.2%的检测率、9.4%的误报率和92.9%的总体准确率,并且AUC值也达到0.983,取得了良好的检测效果,达到预期的目标。
张波[6](2019)在《边缘计算网络安全防线联动与攻击主动防御关键技术研究》文中进行了进一步梳理边缘计算网络是指在靠近用户或物联网、数据源头侧,融合网络、计算、存储和业务核心能力的边缘侧大数据计算网络新范式。边缘计算网络是在云计算和物联网两个领域的共同发展推动下产生的,其核心是面向智能传感设备产生的海量上行监测采集、下行决策控制大数据,通过边缘侧大数据存储计算,解决集中式云计算模型下数据计算效能、性能低下的问题。与传统云计算网络相比,边缘计算网络终端类型更丰富、数据实时交互更频繁、传输网络技术体系更复杂、业务系统智能化互联程度更高。然而,边缘计算网络泛在、开放特点将网络安全风险传导至系统各业务环节,面临着严峻的安全防护挑战。边缘计算网络的高实时、高连续性要求,使得其主动防御问题得到了越来越多的重视,已经成为研究的热点问题。面对边缘计算网络混成特性和新型网络攻击特征不确定性双重约束,在攻击未造成严重损失前对网络攻击实施检测、规避、诱骗、控制等主动防御,对实时性、连续性高要求的边缘计算网络安全防护意义重大。论文针对边缘计算网络在终端域、数据域、网络域、系统域四个层次面临的安全挑战,通过对边缘计算网络攻防博弈本质进行描述,研究攻击行为的超前检测、防御和最优收益处置问题。突破传统被动信息系统安全模型、方法和技术无法满足边缘计算网络高实时性、连续性要求的理论技术限制。着重对以下几个方面进行了深入研究:(1)为提高边缘计算终端的主动防御能力,论文研究了基于动态异构冗余构造的边缘计算终端拟态防御技术,并对拟态防御系统进行了形式化描述。针对所提拟态防御模型的防御能力评估,提出了一种综合动态特性、异构特性和冗余特性,采用概率分析方法对边缘计算终端拟态防御模型的防御能力进行分析。该模型能够根据攻击能力、异构程度、动态变换等相关因素参数对拟态防御模型的安全性进行求解计算。在此基础上,论文设计了基于熟悉信任度、相似信任度、行为信任度计算的边缘计算终端接入传感节点信任度评估论方法,通过对感知节点信任度的变化作为决策依据,对拟态防御组件变换周期进行合理的预测和调整。最后,通过模拟攻击者和拟态防御系统的仿真实验验证该模型。研究结果表明,所提出的模型对于帮助设计者构建拟态防御系统具有一定的指导意义。(2)针对边缘计算网络非可控环境下数据高速、可靠传输需求,兼顾防御收益最大化,论文提出了基于网络拓扑拟态关联的边缘计算网络数据交互攻击主动防御方法。通过构建动态通信路径联盟增大攻击者的攻击成本。在此基础上,综合考虑通信路径动态调整引起的传输可靠性和防御收益下降问题,提出了融合非广延熵和Renyi交叉熵的实时网络异常检测算法,以及基于HMM隐马尔可夫预测模型的网络安全可靠性预测算法。提出了基于动态阈值的网络拓扑拟态关联图和通信路径联盟拟态变换方法,确保了边缘计算网络主动防御技术的数据传输服务质量。构建了抵御新型攻击、最优防御成本的边缘计算网络数据交互过程攻击主动防御模型,为攻击危害前的主动防御提供了有力保障。(3)安全主动防御的本质是使得防御收益大于攻击损失。为解决边缘计算网络中泛在传输网络引入的不确定特征新型攻击防御问题,论文对边缘计算网络的传输网络域中攻击本质以及攻防博弈机理进行了研究。得出了攻防双方的目标对立性、策略依存性和关系非合作性的结论。在动态入侵检测的思想基础上,论文结合攻防博弈理论,提出了基于边缘计算网络拟态入侵检测博弈模型。详细分析了不同部署策略下的各参与方博弈收益和效用计算方法。根据对模型中纳什均衡条件的证明分析,刻画了矛盾动态博弈关系。从而通过博弈收益平衡点的求解得出边缘计算网络中多冗余度边缘计算终端入侵检测服务的最优部署策略。提高了边缘计算网络对网络攻击的检测概率,并降低边缘计算网络入侵检测成本。(4)边缘计算网络中系统伴随计算能力下沉后,呈现出全时域空域系统互联特性。为解决此背景下系统域高级持续性威胁等复杂攻击的联动处置和最小成本响应问题,论文提出了一种基于属性攻击图的边缘计算网络系统的攻击联动处置决策方法。通过网络安全告警关联和告警聚类方法构建精简属性攻击图,对告警信息的因果关系进行形式化关联分析。在此基础上将联动处置策略决策计算转化为属性攻击图最小支配集求解。最后设计了基于贪心算法的联动处置策略决策算法,从而构建了一套最优防御成本的攻击联动处置决策技术,为及时有效的主动防御提供了有力保证。论文对边缘计算网络进行了全面、深入的安全分析,针对边缘计算网络的终端域、数据域、网络域、系统域的立体安全防御需求,提出了一套全环节、轻量级的攻击主动防御方法簇。与现有研究工作相比,论文所提出的终端拟态防御与入侵检测、网络拟态安全传输与入侵检测、入侵联动响应决策方法防御收益更高,对实现边缘计算网络的主动防御具有重要意义。
毕红双[7](2016)在《多源日志集中管理技术研究》文中研究表明随着计算机和网络技术的广泛应用,安全领域的建设也逐渐的得到了重视。保密信息的非法窃取或使用时有发生,严重威胁着企业与个人的信息安全。计算机日志技术正是在这样的环境发展的,日志数据可以用来记录各种设备上发生的事件。Syslog日志管理机制是一个完善的框架,它包括了对日志数据的采集、网络传输和接收。因此,在论文中,日志集中管理系统的设计与实现是以Syslog框架为基础的。提出了一个基于Syslog的分布式日志采集框架,在系统中采集的日志数据以Syslog格式传输。对于非Syslog日志数据,设计了一种向Syslog日志转换的分布式采集方法,通过Syslog API对原有日志数据的封装,统一上传到Syslog日志服务器。提出了一种基于动态策略的通用日志解析框架。动态策略的引入增强了系统的通用性和灵活性,当采集的日志格式和种类发生变化时,可以通过修改策略文件让系统仍然可以解析变化的日志记录。设计了一种多约束的日志记录语义分析算法。通过衡量日志属性和日志字段间的匹配程度来选择最优的对应方案,而匹配程度是通过计算概率值表现的。该算法是在多个约束条件下,通过排除众多的不合理匹配方案,简化匹配过程,最后,系统从剩下的匹配方案中选择最优。实现了一个多源日志集中管理与分析的原型系统。网络中的众多设备上存在着大量的日志数据,这些都是做网络安全分析的重要资源,但是这些设备上的日志都是孤立的。本系统以Syslog为框架实现了对日志的集中管理,可以汇集多种日志并做关联分析。
马旭[8](2018)在《神华宁煤集团数据中心服务器虚拟化整合研究》文中认为随着企业信息化的高速发展,神华宁煤集团数据中心服务器数量不断增加,使设备和业务管理日趋复杂同时也造成了很大的资源浪费。传统数据中心的管理方式中根据新上线业务系统来确定采购物理服务器的方式已经不能满足日常的业务需求。作者在对服务器虚拟化及相关技术研究的基础上,首先详细阐述了神华宁煤集团数据中心管理和运行现状,并分析了存在的问题。然后以建立私有云平台为目标分别从存储规划、网络规划、服务器虚拟化功能设计、服务器虚拟化管理功能设计和安全设计等数据中心设计的重要方面进行分析,并完成了神华宁煤集团数据中心服务器虚拟化私有云平台的设计方案,并给出了软硬件设备清单。为了验证提出方案的可行性、有效性和安全性,本文使用2台IBM X3850 X5服务器,利用现有存储和网络,安装了 Citrix XenServer软件,搭建了服务器虚拟化私有云平台测试环境。将调度报表子系统应用、煤质管理系统应用、制度管理系统应用、OA审批系统应用、三维系统接口程序、ERP反向解析、三维系统应用和ERP BI数据库等8个业务系统完成了 P2V迁移,并对虚拟机快照及快照恢复、虚拟机模板创建、高可用性、工作负载均衡、虚拟机自助服务等功能进行了相关测试并对测试结果进行分析。通过系统测试验证了文中提出的基于Citrix服务器虚拟化方案不但可以满足业务系统的基本要求,且云平台系统性能稳定,迁移后的业务系统也稳定运行,能够进行推广应用。私有云平台的建立不但可以降低数据中心的维护成本,而且可以提升数据中心的管理效率。
李旺[9](2018)在《网络边防关键技术研究》文中指出全球网络化已成为不可争议的事实,万物互联也慢慢成为了一种趋势。网络的出现极大地改善了我们的生活状况,改良了各行各业的发展方式,改进了信息的传播形式。然而,与网络相伴而生的网络攻击也呈现愈演愈烈的趋势,攻击手段层出不穷,造成的危害触目惊心。网络边界防御技术作为主要的安全防御手段,其重要性不言而喻。本文提出了一些方法来改善网络边防能力,主要工作如下:(1)提出了一种自动化安全域划分方法。该方法综合考虑安全域划分原则及企业安全现状,在网络拓扑发现的基础上使用凝聚式层次聚类分析方法对企业设备进行聚类分析,实现了安全域的自动实时划分,弥补了当前企业安全域划分需要人为划分的缺陷。(2)提出了一种基于安全域划分的快速漏洞扫描方法。该方法参考企业网络的共通性,结合新边界防御数据联动的思想,提出在进行多主机漏洞扫描时加强漏洞扫描数据的联动性,依据实时扫描结果优化脚本、payload等的检测顺序,提升漏洞“命中率”,减少错误测试和不必要的测试。基于以上两个方法,本文设计并实现了自动化安全域划分原型系统,通过数据采集、网络拓扑发现等方式获取企业网络原始数据,然后通过分析发现,划分出安全域,标识出企业网络边界,并结合地图技术展示出企业安全域和相关设备信息,帮助企业管理人员掌握企业内部网络状态和设备状态。同时,本文还将快速漏洞扫描方法应用到SQL注入漏洞检测中,并通过实验测试的方式验证了方法的可行性。
胡嘉熙[10](2018)在《面向安全评估的攻击免杀技术研究》文中提出安全评估用于对企业内部的信息系统进行全面评估。近几年来,针对企业等大型机构的入侵行为大幅增加,安全评估可用于模拟入侵行为,机构负责人可根据安全评估的结果找到企业内部信息系统的脆弱点并予以加强。为模拟真实入侵行为,在安全评估中使用的渗透测试代码样本应当绕过杀毒软件查杀。本文通过逆向工程等手段对杀毒软件原理进行深入研究,并提出了三种可绕过杀毒软件的免杀技术,据此设计了免杀辅助工具及渗透测试代码投放平台。本文提出了混淆、白名单、沙盒绕过三种免杀手段。其中利用密码学及NP-Complete问题设计了杀毒软件难以识别的混淆方案,通过对Windows API的调用分析判断白名单程序能否用于实现免杀,基于沙盒技术自身的局限提出了稳定绕过沙盒查杀的方案。本文实现的工具有以下特点:1)使用了通过分析杀毒软件原理而提出的较全面的免杀技术。2)使用了通用的免杀技术,针对不同编程语言均有效。3)该工具能够有效降低恶意代码样本的被查杀率。实验结果表明,使用本文设计的免杀辅助工具提出的免杀策略能有效降低渗透测试代码投放平台使用的样本的被查杀率,样本最终能绕过NOD32、Kasperkey、Symentac等企业级杀毒软件,即在安全评估中使用本文提出的免杀技术可以达到预期效果。
二、加固Windows NT/2000/XP信息系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、加固Windows NT/2000/XP信息系统(论文提纲范文)
(1)乡镇供电所配电网自动化运维管理系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究的背景和意义 |
1.3 国内外系统现状 |
1.4 本课题主要研究和工作内容 |
1.5 本文的组织结构 |
第二章 配电自动化技术及系统开发相关知识 |
2.1 配电自动化基本理论 |
2.1.1 配电自动化基本概念 |
2.1.2 配电自动化结构 |
2.1.3 就地型馈线自动化基本逻辑 |
2.1.4 一次设备硬件改造 |
2.1.5 配电自动化主站系统 |
2.2 配电自动化主站系统的基本功能 |
2.2.1 调控一体化支撑平台 |
2.2.2 馈线自动化功能 |
2.3 系统使用的开发技术介绍 |
2.4 本章小结 |
第三章 配电自动化系统需求分析 |
3.1 系统的整体需求 |
3.2 功能性需求 |
3.2.1 监控系统功能需求 |
3.2.2 服务系统功能需求 |
3.3 非功能性需求 |
3.3.1 人机界面 |
3.3.2 安全性 |
3.3.3 稳定性 |
3.4 本章小结 |
第四章 配电自动化系统总体设计 |
4.1 系统设计的基本思路 |
4.2 系统体系结构设计 |
4.2.1 系统结构设计 |
4.2.2 线程分解设计 |
4.2.3 系统界面设计 |
4.3 系统数据库设计 |
4.4 本章小结 |
第五章 配电自动化系统关键模块设计 |
5.1 数据采集及监控模块 |
5.2 故障监测模块 |
5.3 参数设置模块 |
5.4 定值整定模块 |
5.5 故障调试模块 |
5.6 本章小结 |
第六章 配电自动化系统的实现 |
6.1 系统实现环境及界面 |
6.2 数据采集及监控模块 |
6.2.1 召唤数据 |
6.2.2 系统状态 |
6.2.3 交流遥测 |
6.2.4 直流遥测 |
6.2.5 遥信状态 |
6.2.6 SOE事项 |
6.2.7 历史事项 |
6.3 故障监测模块 |
6.4 参数设置模块 |
6.4.1 召唤参数 |
6.4.2 系统参数 |
6.4.3 网络通道参数 |
6.4.4 发送顺序表 |
6.4.5 遥测参数 |
6.4.6 遥信参数 |
6.4.7 遥控参数 |
6.5 定值整定模块 |
6.5.1 基本定值参数整定 |
6.5.2 支线开关定值整定设置 |
6.6 故障调试模块 |
6.6.1 遥信功能调试 |
6.6.2 遥测功能调试 |
6.7 本章小结 |
第七章 配电自动化系统测试 |
7.1 系统测试环境 |
7.2 系统测试功能模块 |
7.3 系统测试过程 |
7.3.1 测试流程 |
7.3.2 故障模拟测试 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 论文工作总结 |
8.2 展望 |
致谢 |
参考文献 |
(2)船载通信系统一体化故障预警诊断技术研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及选题意义 |
1.1.1 系统开发的背景研究 |
1.1.2 选题意义 |
1.2 国内外研究综述 |
1.3 本文的主要工作和成果 |
第二章 系统总体设计 |
2.1 硬件总体设计 |
2.1.1 硬件连接关系图 |
2.1.2 参数定义 |
2.1.3 串口服务器(NPORT)配置 |
2.2 软件总体设计 |
2.2.1 整体关系 |
2.2.2 前端采集处理程序 |
2.2.3 数据存储模块 |
2.2.4 控制操作终端软件 |
2.3 关键技术 |
2.3.1 统一多类型通信接口设备 |
2.3.2 系统设备访问线程自调度 |
2.3.3 系统可扩展性 |
第三章 分系统实现 |
3.1 关键器件用时管理 |
3.1.1 系统实现 |
3.1.2 主要功能 |
3.2 卫星信号地理显示 |
3.2.1 数据来源 |
3.2.2 更改船位的数据值 |
3.2.3 历史记录查询 |
3.3 电机电流监视 |
3.4 卫星频谱监视 |
3.5 水浸报警系统 |
3.5.1 水浸传感器 |
3.5.2 水浸报警控制电路 |
3.5.3 软件设计 |
3.6 交换机配置状态和光功率检测 |
3.6.1 功能设计 |
3.6.2 软件设计实现 |
3.7 业务Qos状态实时检测 |
3.7.1 功能设计 |
3.7.2 软件捕获机制设计 |
第四章 系统应用与测试 |
4.1 关键器件用时管理功能测试 |
4.2 卫星信号地理显示功能测试 |
4.3 电机电流监视功能测试 |
4.4 频谱信号监视功能测试 |
4.5 水浸报警系统功能测试 |
4.6 交换机配置状态和光功能检测系统功能测试 |
4.7 业务Qos状态实时检测功能测试 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(4)仪器仪表机动计量系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题来源及意义 |
1.2 课题国内外研究现状及发展趋势分析 |
1.3 课题研究的意义及价值 |
1.4 主要研究内容和章节安排 |
第二章 机动计量系统的设计要求 |
2.1 系统构成 |
2.1.1 方舱 |
2.1.2 标准仪器 |
2.1.3 测试系统 |
2.2 系统技术指标 |
2.2.1 计量系统总体技术指标 |
2.2.2 方舱与车辆技术指标 |
2.2.3 标准仪器技术指标 |
2.2.4 空调技术指标 |
2.2.5 控制计算机技术指标 |
2.3 系统的工作原理 |
2.4 系统的设计要求 |
2.4.1 方舱设计要求 |
2.4.2 电磁兼容性设计要求 |
2.4.3 安全性设计要求 |
2.4.4 计量环境设计要求 |
2.4.5 振动设计要求 |
2.4.6 供电设计要求 |
2.4.7 标准仪器要求 |
2.4.8 测试系统功能要求 |
2.5 本章小结 |
第三章 自动测试系统总体方案 |
3.1 硬件设计 |
3.1.1 控制计算机 |
3.1.2 KVM操作终端 |
3.1.3 机架式键盘 |
3.1.4 显示器 |
3.1.5 交换机 |
3.1.6 打印机 |
3.2 软件设计 |
3.2.1 软件设计原则 |
3.2.2 软件平台的选择 |
3.2.3 软件开发 |
3.2.4 软件运行环境要求 |
3.3 测试系统设备线缆连接情况 |
3.4 本章小结 |
第四章 系统的设计与实现 |
4.1 方舱的设计与实现 |
4.1.1 舱内设备布局 |
4.1.2 机柜 |
4.1.3 安全窗 |
4.1.4 后门 |
4.1.5 电源孔口 |
4.1.6 配电箱 |
4.1.7 空调及风道 |
4.1.8 UPS电源 |
4.2 标准仪器选型 |
4.2.1 低频系统标准仪器 |
4.2.2 射频A系统标准仪器 |
4.2.3 射频B系统标准仪器 |
4.3 自动测试系统的设计与实现 |
4.3.1 测试系统硬件 |
4.3.2 测试系统软件 |
4.4 六性设计 |
4.4.1 安全性 |
4.4.2 维修性 |
4.4.3 可靠性 |
4.4.4 环境适应性 |
4.4.5 测试性 |
4.4.6 保障性 |
4.5 电磁兼容性设计 |
4.6 本章小结 |
第五章 系统测试与验证 |
5.1 跑车试验 |
5.2 控制计算机高低温试验 |
5.3 部队试用验证 |
5.3.1 部队仪器现场计量 |
5.3.2 试用证明文件 |
5.4 计量系统数据准确性测试与验证 |
5.4.1 使用相同仪器验证的方法 |
5.4.2 实验室验证的结果 |
5.5 软件测试与验证 |
5.5.1 测试基本信息 |
5.5.2 被测软件概述 |
5.5.3 测试环境 |
5.5.4 测试过程 |
5.5.5 测试结果 |
5.5.6 软件更改及分析 |
5.5.7 评估与建议 |
5.6 本章小结 |
第六章 结束语 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)面向Rootkit行为的恶意软件检测分析技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.3 本篇论文的结构 |
第2章 Rootkit技术分析 |
2.1 Rootkit定义 |
2.2 Rootkit技术 |
2.2.1 Rootkit分类 |
2.2.2 用户层Rootkit |
2.2.3 内核层Rootkit |
2.3 传统的Rootkit防护方法 |
2.3.1 实时检测与脱机检测 |
2.3.2 基于Windows的Rootkit检测方法 |
2.3.3 基于软件的Rootkit的检测方法 |
2.4 本章小结 |
第3章 面向Rootkit行为的纹理可视化分析方法 |
3.1 Rootkit恶意代码的可视化算法 |
3.1.1 图像纹理特征 |
3.1.2 Rootkit恶意代码的可视化流程 |
3.2 恶意代码的图像纹理分析架构 |
3.2.1 恶意代码的可视化架构部署 |
3.2.2 恶意代码的可视化架构部署分析优势 |
3.2.3 恶意代码的可视化架构部署检测流程 |
3.3 传统的图像纹理分析方法 |
3.3.1 Rootkit恶意图像纹理特征 |
3.3.2 Rootkit恶意图像特征提取 |
3.4 本章小结 |
第4章 基于深度学习的Rootkit行为恶意软件检测方法 |
4.1 深度学习算法在图像领域的应用 |
4.1.1 深度学习在图像领域的发展 |
4.1.2 深度学习算法在图像领域的优势 |
4.2 深度学习对图像纹理的分析模式设计 |
4.2.1 深度学习架构下的图像特征选择方法 |
4.2.2 深度学习架构下对图像特征的分类方法 |
4.3 基于卷积神经网络的恶意代码图像纹理分析方法架构 |
4.3.1 基于卷积神经网络的恶意代码图像纹理特征选择过程 |
4.3.2 基于卷积神经网络的恶意代码图像纹理框架构建 |
4.4 本章小结 |
第5章 实验验证及效能分析 |
5.1 性能评价 |
5.1.1 评估方法 |
5.1.2 评价指标 |
5.2 实验环境 |
5.2.1 实验环境搭建 |
5.2.2 算法实现 |
5.3 实验过程 |
5.3.1 获取实验样本 |
5.3.2 实验分类过程 |
5.3.3 模型构建 |
5.4 实验结果对比 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(6)边缘计算网络安全防线联动与攻击主动防御关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 边缘计算网络安全防护 |
1.2.1 边缘计算网络架构 |
1.2.2 边缘计算网络安全挑战 |
1.3 研究现状 |
1.3.1 网络安全主动防御技术研究现状 |
1.3.2 边缘计算网络安全防护技术研究现状 |
1.3.3 研究现状小结 |
1.4 本文的研究内容及章节安排 |
1.5 本章小结 |
2 边缘计算终端拟态安全防御 |
2.1 引言 |
2.2 相关研究 |
2.3 边缘计算终端拟态防御 |
2.3.1 基于动态异构冗余的拟态防御模型 |
2.3.2 拟态防御模型的安全性分析 |
2.4 拟态防御组件变换周期动态调整 |
2.4.1 接入边缘终端的感知节点信任度计算 |
2.4.2 拟态防御组件变换周期动态调整方法 |
2.5 实验分析 |
2.5.1 信任度计算方法性能实验结果分析 |
2.5.2 拟态防御模型安全性实验结果分析 |
2.6 本章小结 |
3 边缘计算数据拟态安全传输 |
3.1 引言 |
3.2 相关研究 |
3.3 基于网络拓扑拟态关联的安全传输模型 |
3.3.1 相关定义 |
3.3.2 模型框架 |
3.3.3 网络拓扑拟态安全传输协议流程 |
3.4 通信路径联盟拟态变换方法 |
3.4.1 基于信息熵的网络异常检测 |
3.4.2 动态通信路径联盟拟态变换策略 |
3.5 网络拓扑拟态关联图变换方法 |
3.5.1 基于HMM模型的网络安全状态预测 |
3.5.2 网络拓扑拟态关联图拟态变换策略 |
3.6 安全性分析 |
3.7 实验分析 |
3.7.1 DDos攻击防御实验结果分析 |
3.7.2 伴随攻击防御实验结果分析 |
3.7.3 半盲攻击防御实验结果分析 |
3.7.4 网络传输效率比较 |
3.8 本章小结 |
4 边缘计算网络拟态联动入侵检测 |
4.0 引言 |
4.1 相关研究 |
4.2 基本概念 |
4.2.1 多余度表决入侵检测 |
4.2.2 博弈理论 |
4.3 基于博弈的拟态入侵检测模型 |
4.3.1 模型定义 |
4.3.2 参与方收益分析 |
4.3.3 参与方效用分析 |
4.4 拟态入侵检测最优策略求解 |
4.4.1 模型纳什均衡分析 |
4.4.2 最优检测策略求解 |
4.5 实验分析 |
4.5.1 实验环境设置 |
4.5.2 实验结果分析 |
4.6 本章小结 |
5 边缘计算网络复杂攻击联动处置决策 |
5.1 引言 |
5.2 相关研究 |
5.3 面向联动处置的属性攻击图 |
5.3.1 面向联动处置的属性攻击图定义 |
5.3.2 基于属性攻击图的联动处置最优执行点求精 |
5.3.3 联动处置最优策略选取求精 |
5.4 基于告警关联的属性攻击图构建及状态空间约减 |
5.4.1 网络攻击联动处置决策模型 |
5.4.2 基于告警关联的属性攻击图构建 |
5.4.3 基于冗余告警聚类的属性攻击图约减 |
5.5 边缘计算网络最优联动处置策略决策算法 |
5.6 实验与分析 |
5.6.1 实验环境设置 |
5.6.2 实验结果分析 |
5.7 本章小结 |
6 工作总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
附录 |
(7)多源日志集中管理技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 开展本课题研究的意义 |
1.4 论文研究的主要内容 |
1.5 论文的组织安排 |
第二章 日志集中管理的相关研究 |
2.1 日志概念的介绍 |
2.1.1 日志的含义 |
2.1.2 日志数据的作用 |
2.2 Syslog日志机制简介 |
2.2.1 Syslog架构 |
2.2.2 Syslogd守护进程 |
2.3 常见日志的分析 |
2.3.1 操作系统日志结构 |
2.3.2 常见的应用程序日志 |
2.3.3 安全设备日志 |
2.3.4 网络设备日志 |
2.4 本章小结 |
第三章 基于Syslog的分布式日志采集技术研究 |
3.1 分布式日志采集架构 |
3.2 非Syslog日志的采集与转换 |
3.2.1 日志文件监控功能设计 |
3.2.2 增量读取功能设计 |
3.2.3 日志封装功能设计 |
3.2.4 应用程序日志采集与转换 |
3.3 Linux系统日志数据的采集 |
3.4 Windows系统日志数据的采集 |
3.5 本章小结 |
第四章 基于动态策略的多样化日志语义分析研究 |
4.1 基于动态策略的通用日志解析框架设计 |
4.1.1 动态策略的设计 |
4.1.2 日志解析框架的设计 |
4.1.3 固定日志格式的解析 |
4.1.4 带可选属性的日志解析 |
4.2 日志记录字段的模糊匹配方法设计 |
4.3 多约束的日志记录语义分析算法设计 |
4.3.1 应用环境的分析 |
4.3.2 算法的矩阵形式化分析 |
4.3.3 综合概率最优原则 |
4.4 本章小结 |
第五章 原型系统的实现和结果分析 |
5.1 系统的总体设计 |
5.2 系统中关键功能的实现 |
5.2.1 客户端日志采集的实现 |
5.2.2 日志服务器端集中管理的实现 |
5.2.3 Web界面设计 |
5.3 实验结果与分析 |
5.3.1 系统环境 |
5.3.2 系统动态策略性能测试 |
5.3.3 测试用例 |
5.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录 A附录A题目 |
(8)神华宁煤集团数据中心服务器虚拟化整合研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文主要工作及结构安排 |
1.4 本章小结 |
2 服务器虚拟化关键技术 |
2.1 主流虚拟化产品介绍 |
2.2 服务器虚拟化技术 |
2.3 Citrix服务器虚拟化技术 |
2.3.1 CitrixXenServer |
2.3.2 CitrixCloudPlatform |
2.4 本章小结 |
3 神华宁煤集团数据中心现状评估 |
3.1 神华宁煤集团数据中心现状分析 |
3.2 服务器虚拟化的需求分析 |
3.2.1 基本的设计需求 |
3.2.2 基本的功能需求分析 |
3.3 本章小结 |
4 神华宁煤集团服务器虚拟化架构设计 |
4.1 相关的概念 |
4.2 基础架构规划 |
4.3 存储规划 |
4.4 网络规划 |
4.5 虚拟化软件功能设计 |
4.6 虚拟化软件管理功能设计 |
4.7 安全设计 |
4.8 软硬件清单 |
4.9 本章小结 |
5 服务器虚拟化测试 |
5.1 测试要求 |
5.2 测试平台搭建 |
5.2.1 软件准备 |
5.2.2 硬件准备 |
5.2.3 安装连接 |
5.2.4 安装XenServer |
5.2.5 资源池配置 |
5.2.6 创建虚拟机 |
5.2.7 网络配置 |
5.2.8 连接存储 |
5.2.9 高可用性配置 |
5.2.10 工作负载均衡配置 |
5.2.11 分布式交换机配置 |
5.3 测试结果 |
5.3.1 P2V迁移结论 |
5.3.2 P2V迁移时间记录 |
5.3.3 平台稳定性结论 |
5.3.4 响应时间测试结论 |
5.3.5 功能测试结论 |
5.3.6 性能测试结论 |
5.4 测试分析 |
5.4.1 资源使用率提升百分比 |
5.4.2 已知限制的处理方法 |
5.4.3 测试过程中问题处理 |
5.5 本章小结 |
6 总结和展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(9)网络边防关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 传统网络边界防御技术 |
1.2.2 新型网络边界防御技术 |
1.3 论文的研究内容与创新 |
1.4 论文的章节安排 |
第二章 相关理论基础 |
2.1 安全域 |
2.1.1 安全域定义 |
2.1.2 安全域划分原则 |
2.1.3 安全域划分方法 |
2.2 网络拓扑发现技术 |
2.2.1 网络拓扑发现 |
2.2.2 常见的网络拓扑发现方法 |
2.2.3 简单网络管理协议 |
2.3 聚类分析 |
2.3.1 聚类分析定义 |
2.3.2 距离函数 |
2.3.3 常用聚类分析算法 |
2.4 本章小结 |
第三章 自动化安全域划分方法 |
3.1 网络边防 |
3.2 基本信息收集 |
3.2.1 网络节点身份标识 |
3.2.2 网络拓扑发现 |
3.3 安全互联域的划分 |
3.4 安全终端域的划分 |
3.4.1 可量化指标的选取 |
3.4.2 安全终端子域的划分 |
3.5 安全域的动态更新 |
3.6 安全域的可视化展示 |
3.7 网络边防关键点发现 |
3.8 本章小结 |
第四章 基于安全域划分的快速漏洞扫描方法 |
4.1 漏洞扫描技术 |
4.1.1 漏洞扫描技术分类 |
4.1.2 常见漏洞扫描技术 |
4.2 基于安全域划分的快速漏洞扫描方法 |
4.2.1 快速漏洞扫描原理 |
4.2.2 快速漏洞扫描实现 |
4.3 本章小结 |
第五章 原型系统设计与实现 |
5.1 安全域划分原型系统设计与实现 |
5.1.1 安全域划分原型系统设计 |
5.1.2 安全域划分原型系统实现 |
5.1.3 实验测试与分析 |
5.2 快速漏洞扫描方法应用及实验结果 |
5.2.1 快速漏洞扫描方法应用 |
5.2.2 实验测试与分析 |
5.3 本章小结 |
第六章 全文工作总结与展望 |
6.1 工作总结 |
6.2 进一步研究 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(10)面向安全评估的攻击免杀技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 杀毒软件的实现原理 |
2.1 静态分析技术 |
2.2 行为监控 |
2.2.1 Windows API |
2.2.2 进程注入 |
2.2.3 进程隐藏 |
2.2.4 网络监控 |
2.3 沙盒技术 |
2.3.1 Cuckoo |
2.3.2 Sandboxie |
2.4 杀毒软件技术总结 |
2.5 杀毒软件的查杀目标 |
2.6 杀毒软件的设计理念 |
2.7 本章小结 |
第三章 免杀技术研究 |
3.1 基础理论 |
3.2 混淆 |
3.2.1 汇编级混淆 |
3.2.2 源码级混淆 |
3.2.3 针对Windows的混淆 |
3.3 白名单 |
3.3.1 杀毒软件白名单 |
3.3.2 系统白名单 |
3.4 沙盒绕过技术 |
3.4.1 识别运行环境差异 |
3.4.2 识别用户痕迹 |
3.4.3 利用沙盒特性及缺陷 |
3.4.4 沙盒技术总结 |
3.5 新版本Windows下的免杀技术研究 |
3.5.1 基于功能类似API的免杀技术 |
3.5.2 基于非Win32 子系统的免杀技术 |
3.6 恶意代码特征定位 |
3.7 本章小结 |
第四章 免杀辅助工具及渗透测试代码投放平台设计 |
4.1 免杀辅助工具设计 |
4.1.1 静态特征定位模块设计与实现 |
4.1.2 行为特征库检索模块 |
4.2 渗透测试代码投放平台设计 |
4.2.1 免杀代码生成模块设计与实现 |
4.2.2 回连信息收集、展示模块设计与实现 |
4.3 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试免杀辅助工具 |
5.2.1 Mimikatz.exe测试 |
5.2.2 Invoke-DllInjection.ps |
5.2.3 mshta.exe测试 |
5.3 测试渗透测试代码投放平台 |
5.3.1 渗透测试样本免杀率测试 |
5.3.2 平台功能测试 |
5.3.3 Meterpreter测试 |
5.4 结论分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
四、加固Windows NT/2000/XP信息系统(论文参考文献)
- [1]乡镇供电所配电网自动化运维管理系统设计与实现[D]. 刘恒池. 电子科技大学, 2021(01)
- [2]船载通信系统一体化故障预警诊断技术研究与应用[D]. 倪铭. 国防科技大学, 2020
- [3]面向计算机终端的自动化保密检查工具的设计与开发[A]. 张威. 中国核科学技术进展报告(第六卷)——中国核学会2019年学术年会论文集第4册(同位素分离分卷), 2019
- [4]仪器仪表机动计量系统的设计与实现[D]. 李巍. 国防科技大学, 2019(01)
- [5]面向Rootkit行为的恶意软件检测分析技术研究[D]. 徐春雨. 沈阳理工大学, 2019(03)
- [6]边缘计算网络安全防线联动与攻击主动防御关键技术研究[D]. 张波. 南京理工大学, 2019(06)
- [7]多源日志集中管理技术研究[D]. 毕红双. 国防科学技术大学, 2016(01)
- [8]神华宁煤集团数据中心服务器虚拟化整合研究[D]. 马旭. 西安科技大学, 2018(12)
- [9]网络边防关键技术研究[D]. 李旺. 电子科技大学, 2018(10)
- [10]面向安全评估的攻击免杀技术研究[D]. 胡嘉熙. 上海交通大学, 2018(01)