一、Windows注册表的管理与维护及应用(论文文献综述)
雷凯[1](2021)在《使用Windows API进行恶意软件检测的研究》文中进行了进一步梳理近年来计算机技术不断发展,计算机软件和硬件水平也不断提高,越来越多的恶意软件涌现了出来。针对Windows主机的的入侵也越来越多,传统的网络安全措施难以适应Windows环境安全检测需求。为了解决Windows环境下的网络安全问题,研究者们提出了基于机器学习的Windows入侵检测技术。在机器学习算法中,随机森林、K-Means、SVM等算法被广泛应用于入侵检测,但是这些算法复杂度高,模型泛化能力弱,数据量较大时检测时间较长。使用集成学习Boosting的算法有LightGBM,使用集成学习Bagging思想的算法有随机森林,Bagging思想是非常简单的,就是每一个子数据集生成一个弱学习器,然后通过投票的方式决出一个强学习器,对于简单的数据集来说,随机森林简单且高效。LightGBM是基于直方图算法的决策树算法,能够将大量相对连续的数值进行离散化。本文通过对入侵检测以及集成算法的研究,最终选LightGBM算法作为入侵检测系统的算法,并对入侵检测结果使用准确率、精确率、召回率、F-1度量进行了评估。论文主要工作内容如下:(1)针对数据集的处理,本论文充分利用收集到的多个关于Windows API调用的公开数据集,针对这些数据集的不同,本文将这些数据集进行了合并,形成了两套数据集。通过对比这两套数据集,选用一套效果好的数据集加入到本文的入侵检测系统中。整理完数据集本文先对数据进行预处理,充分挖掘数据信息,找到296个重要的API调用,并考虑到不同恶意软件之间的差异,将数据集分为9部分,代表不同的九种恶意软件。(2)本论文设计了 Windows环境下的使用LightGBM入侵检测系统,利用Python的Sklearn库对数据集进行训练,通过调整LightGBM中学习率、树的最大深度、特征选取比例和每次迭代的数据比例参数确定了理想参数范围,并在测试集上取得了很高的分类准确率。(3)作为横向对比,采用相同数据集,在LightGBM检测基础上,分别使用回归树、决策树、随机森林、GBDT、XGBoost和LightGBM算法进行了异常检测。在训练时间以及准确率等方面,将结果与LightGBM算法进行对比,对模型进行评估及优化。LightGBM的准确率、精确率、F-1值和AUC值都高于其他机器学习模型,都在97%以上。
杨忠信[2](2020)在《面向Windows的计算机取证关键技术研究》文中研究指明计算机被普遍地应用于人类的生产和生活。随着科学技术与社会的不断发展,人们已越来越离不开计算机。计算机在给社会带来便利的同时,各种形形色色的网络诈骗、网络窃密事件也层出不穷,正不断地威胁着社会的安全和发展。而这些网络犯罪行为都会或多或少地会在计算机中留下一些与犯罪相关的数据。比如犯罪嫌疑人的个人信息、日常行为信息、犯罪行为信息和被攻击者计算机中的攻击痕迹信息等等。这些数据往往隐藏于计算机中,但其存储方式和存储位置复杂多样,因此,需要专业的取证软件工具才能实现合法的取证工作。由于Windows操作系统长期占据着行业主导地位,因此,本文将在Windows操作系统环境下,重点对计算机取证的几个关键技术进行研究,主要工作和贡献如下:1.针对计算机取证中数据恢复结果容易产生大量误报的问题,提出了文件构造和现场文件雕复(in-place file carving)技术相结合的数据恢复方法。根据不同的文件类型有其特有的存储结构的思想,改进现场文件雕复技术的不足。方法首先利用通用框架对文件类型进行识别,然后基于文件结构对文件进行筛选和恢复。通过与现有雕复工具进行对比测试,验证了本方法能够有效地减少误报率,提升文件恢复的准确性。现场文件雕复方法是证据搜索定位和分析研究的基础。2.针对计算机中大量的无用文件信息和取证时效性的问题,提出了基于改进文本相似度的近义信息快速搜索方法。该方法包括两个过程。首先利用信息提取,形成文档信息数据库,去除大量的无用信息;然后根据模式匹配算法的思想,结合文本相似度,实现近义文本的精确搜索和分析。本文通过对计算机文件语料库的实验,证实了改进的取证文本相似度搜索方法在帮助查找有价值的文件方面是非常快速和有效的。3.针对计算机证据存储类型方式复杂、存储量大的问题,本文结合上述的数据恢复和信息搜索方法,实现了一个面向Windows系统(XP、WIN7、WIN8、WIN10)的计算机取证软件原型系统,可以为信息安全管理及保密检查提供的全方位专业检查。该原型系统的功能主要包括系统信息提取、删除文件数据恢复、近义信息快速搜索等功能,同时,在整个证据收集和分析过程中,增加证据监管功能,以此确保证据的无更改和取证的合法性。
饶林虎[3](2020)在《基于国产芯片的PC蓝牙驱动及维测程序设计与实现》文中认为蓝牙已经成为应用最广泛的无线通讯技术之一,被应用在手机、PC、智能设备等各类产品中,渗入到各个行业。目前,欧美在全球蓝牙芯片市场上仍占据主导地位,PC蓝牙芯片主要由欧美等国家所生产。但随着国内对芯片研究的不断重视,近年蓝牙芯片技术也取得了很大发展。本文以实验室与国内某硬件厂商合作项目“无线网卡驱动”为背景,在实验室已有蓝牙技术的研究基础上,将国产蓝牙芯片应用到Windows和Linux操作系统上,着重对蓝牙在PC上的驱动程序和维测程序进行了研究和设计。基于Linux系统的开源性,蓝牙驱动技术成熟,项目厂商已在Linux操作系统上实现国产蓝牙芯片的驱动程序。因此本次设计中的蓝牙驱动与维测主要分为三个模块,分别是Windows蓝牙驱动模块、Windows系统及Linux系统的蓝牙维测模块。Windows蓝牙驱动模块是实现蓝牙芯片在Windows操作系统上的适配,从而使芯片正常工作。Windows以及Linux蓝牙维测程序模块,是对蓝牙芯片在Windows和Linux操作系统上使用时进行维护测试,保证芯片的稳定性。本文首先介绍蓝牙芯片的驱动与维测的整体设计目标,引出需要实现的关键模块,并围绕这些模块介绍了相关的关键技术,包括Windows驱动开发框架WDF、Linux蓝牙协议栈BlueZ及蓝牙HCI报文。然后根据各个模块的具体需求,给出了各个功能模块的架构并给出了具体的实现过程,包括Windows蓝牙驱动模块以及维测模块的设计与实现。本文中的驱动与维测程序开发为项目“无线网卡驱动”的一、二期目标提供了技术支撑。
谈诚[4](2018)在《云环境下虚拟机内恶意行为检测与起源追踪技术研究》文中指出基于互联网的云计算模式在信息网络中迅速推广和发展,该模式将原本分散于独立物理节点的计算资源和存储资源集中起来,由云平台统一管理和分配。云计算平台聚集了大量的资产,攻击者们对此虎视眈眈。云计算模式资源集中化特点还意味着原本分散于独立物理节点的传统安全威胁如软件漏洞或者系统漏洞等也集中到了云计算环境中。租户在云平台中的虚拟机中存在的漏洞数量和可能遭受漏洞利用攻击的概率并不会比租户个人使用的物理主机要少。黑客们仍然可以依靠以漏洞利用技术和恶意代码为代表的传统攻击手段来攻击虚拟机。总的来说,以软件漏洞利用和恶意代码为代表的传统安全威胁对云计算虚拟化环境下的虚拟机依然是首要的威胁。因此,急需研究针对虚拟机内的恶意行为检测与起源追踪技术,以保障虚拟机免受攻击者的恶意利用。传统的安全监控和检测技术是在虚拟机内部部署监控和检测工具,它们可以较为精确的感知关键事件的发生并进行直接的处理,但是一旦虚拟机被成功入侵,这些工具就会受到攻击者的干扰,其运行结果不可信。虚拟化技术作为云计算的底层支撑技术,提供了虚拟机相互隔离的运行环境,虚拟机监视器对客户域虚拟机拥有完全控制权,可以为实现客户域虚拟机外部的恶意行为监控研究提供了技术上的支持。因此,本文尝试利用可以从虚拟机外部查看虚拟机内部的信息的虚拟机自省技术,在目标系统的外部增强虚拟机应对传统威胁的能力。综上所述,本文针对云计算虚拟环境下的虚拟机可能被传统安全威胁恶意利用的问题,从虚拟机的内部和外部两个层面入手,研究针对虚拟机内恶意行为的检测与起源追踪技术。针对恶意行为的检测方案可以减小虚拟机被恶意利用的概率。如果虚拟机已经遭到了恶意利用,需要可信的起源追踪方法来揭示攻击的起源、路径和结果,帮助受害系统从入侵中恢复,部署相应的防御机制以防止攻击者的再次入侵。本文的具体研究内容如下:(1)研究针对数据泄漏行为的恶意软件检测方案为了检测泄漏敏感信息的基于未知漏洞的APT级恶意软件,本文提出针对数据泄漏行为的恶意软件检测方案,通过多时间窗口关联分析和主机网络事件关联分析来检测恶意软件的信息窃取行为。本文首先根据已出现的窃取信息的恶意软件的攻击步骤,从中提取可观测的高级恶意事件,再分解为低级行为,提出一系列推断规则来关联低级行为和高级恶意事件。本文对被保护的主机和网络进行低开销的持续监控,一旦监控到异常,则进一步检测主机和网络的低级行为,根据推断规则关联已发生的低级行为和高级恶意事件,重构窃取信息的攻击步骤,从而检测攻击的存在。(2)研究基于上下文感知的透明起源收集方法针对传统起源追踪系统易受攻击者干扰的问题,本文设计了基于上下文感知的透明起源起源收集方法。该方法首先利用虚拟化技术透明的收集目标机中发生的系统事件和网络事件,再根据不同类型的事件可以通过它们的执行上下文建立关联关系这一视角,在不同类型的事件之间建立关联关系,从而将时空散布的攻击指纹连接起来,显示恶意行为的轨迹,向攻击调查提供全局视角,揭露攻击的起源、路径和结果。起源收集方法对目标机透明,避免被攻击者干扰,收集的事件可信,同时不会对目标机产生空间开销。(3)研究基于关联日志图的起源追踪方案针对现有的操作系统级别的起源方案需要分析者手动生成因果图分析攻击事件这一问题,本文提出基于关联日志图的起源追踪方案。本文利用数据关系分析技术,研究系统实体之间的关联关系。通过分析事件的上下文信息,提出事件关联算法根据上下文信息查找相关事件,提出事件过滤算法过滤攻击不相关或冗余事件,提出全景图构建算法辅助构建攻击全景图,帮助分析人员识别攻击的起源、路径和结果。(4)研究基于虚拟机自省的ROP防御机制针对虚拟机中发现的ROP漏洞急需保护方案以避免被利用的问题,本文设计了基于虚拟机自省的ROP防御机制,透明的实现对虚拟机内存中代码段的权限管理,取消存在缓冲区溢出漏洞的目标程序在运行时加载但没有使用的代码段的可执行权限,来对抗ROP攻击。整个机制分为线下和运行时两个阶段。线下阶段中,通过静态分析得到目标程序在运行时加载的依赖库信息,通过增量训练得到目标程序在运行时使用的代码段信息,二者相减,即为目标程序运行时加载但没有使用的代码段信息。运行时阶段中,基于虚拟机自省的软剥离模块以线下阶段获取的知识为输入,取消目标程序运行时加载但没有使用的代码段的可执行权限,以这种软剥离的方式有效地缩减整个库的代码空间,从而降低攻击者定位足够多的可执行片断来构造ROP片断链的概率。以上研究成果部署于目标系统的内部和外部,功能互补,实现了对虚拟机内的恶意行为的检测与起源追踪,提高了目标系统应对传统安全威胁的防御能力。
刘翔[5](2018)在《基于LevelDB的组件注册机制的研究》文中研究表明微软公司为了管理本地配置信息,专门设计并开发了注册表,注册表刚诞生时的主要作用是保存本地的COM组件信息。随着Windows系统的不断更新换代,现在注册表已经成为了Windows系统的核心部件之一,它是整个操作系统的共用信息仓库。OCF(Open Component Framework)遵循了COM标准,它是在Unix/Linux下实现的一套快速开发COM组件的框架,它的设计目的是为了在Unix/Linux下提供类似于Windows的COM服务。注册表是COM本地支持环境中不可或缺的一部分,但是Unix/Linux平台并没有提供注册表机制,从而限制了COM技术的推广与发展,近些年Linux系统开始向桌面领域进发,许多基于COM标准的图形图像组件无法在Linux上得到推广。因此,本论文的研究目标是在Free BSD/Linux平台中实现一套注册表管理系统RegMS,该注册表管理系统不同于传统的注册表系统,它将LevelDB作为了数据存储引擎,并完善了OCF框架中的COM组件支持环境,本文进行的主要工作如下:首先研究相关技术背景,讨论了不同的数据存储方案,最终选定LevelDB作为RegMS的数据存储仓库用以存储组件信息,针对COM组件信息的特性与LevelDB的特性进行数据模型设计和基于Level DB的OCF接口策略库的设计,用LevelDB的概念来对传统的注册表进行了表达。本文对注册表管理系统RegMS的总体架构设计进行了详细描述,对系统的每一层、每一个功能模块做了详细的设计与实现。系统的应用层主要面向用户,为用户提供操作接口,负责参数过滤和简单的业务流程。数据控制层则负责数据加工、流程控制、数据读写优化等复杂的逻辑业务,数据存储层则负责数据信息持久化。接下来本论文还详细阐述了两个OCF策略的设计与实现过程,说明注册表管理系统RegMS是如何与OCF框架进行绑定,从而勾勒出了整套基于Level DB的组件注册机制。接下来论文描述了RegMS的几个重要执行流程,说明了RegMS内部运行机制和系统数据结构的转换。在论文的最后对RegMS注册表管理系统的进行了功能测试,测试结果达到预期的要求,实现了注册表管理系统的基本功能。
胡嘉熙[6](2018)在《面向安全评估的攻击免杀技术研究》文中提出安全评估用于对企业内部的信息系统进行全面评估。近几年来,针对企业等大型机构的入侵行为大幅增加,安全评估可用于模拟入侵行为,机构负责人可根据安全评估的结果找到企业内部信息系统的脆弱点并予以加强。为模拟真实入侵行为,在安全评估中使用的渗透测试代码样本应当绕过杀毒软件查杀。本文通过逆向工程等手段对杀毒软件原理进行深入研究,并提出了三种可绕过杀毒软件的免杀技术,据此设计了免杀辅助工具及渗透测试代码投放平台。本文提出了混淆、白名单、沙盒绕过三种免杀手段。其中利用密码学及NP-Complete问题设计了杀毒软件难以识别的混淆方案,通过对Windows API的调用分析判断白名单程序能否用于实现免杀,基于沙盒技术自身的局限提出了稳定绕过沙盒查杀的方案。本文实现的工具有以下特点:1)使用了通过分析杀毒软件原理而提出的较全面的免杀技术。2)使用了通用的免杀技术,针对不同编程语言均有效。3)该工具能够有效降低恶意代码样本的被查杀率。实验结果表明,使用本文设计的免杀辅助工具提出的免杀策略能有效降低渗透测试代码投放平台使用的样本的被查杀率,样本最终能绕过NOD32、Kasperkey、Symentac等企业级杀毒软件,即在安全评估中使用本文提出的免杀技术可以达到预期效果。
刘云鹤[7](2016)在《五轴封头切割机控制系统开发》文中进行了进一步梳理工业机器人的发展成为实现工业现代化的一个重要方向和发力点。对于大型钢结构件使用工业机器人来完成其制造可以极大地提高加工效率,节省人力资本。其中的运动控制系统占有举足轻重的地位,其研究具有重要的实际价值及经济价值,一直是学术界和工业界的重要研究领域。本文进行了基于特定硬件和运动控制器的五轴运动控制系统研究,对系统相关组成部分进行了详细地介绍,并力图进行模块化的设计,主要工作体现在:本文通过对五轴封头切割机机械结构的了解,阐述了该结构的创新点和执行机构的运动原理。然后从功能需求出发提出了亟需解决的三大问题:控制系统分析问题、人机交互功能开发问题、坡口孔的定位和轨迹生成算法问题。接着分析了硬件平台相应的控制系统需求,进而对五轴控制系统进行了研究,包括运动控制板卡以及相应的软硬件系统和伺服控制模块,接着进行了五轴线性插补的技术研究。本文从参数读写模块、译码模块、轨迹仿真模块、嵌入式PS/2键盘模块四个方面对五轴封头切割机的人机交互功能展开了分析和开发。利用了注册表和动态链接库技术实现了参数存取模块的良好封装。开发了一套用于批量测试G代码的应用模块,同时对运动轨迹借助OpenGL实现了轨迹仿真。最后使用单片机来实现了嵌入式PS/2键盘的开发。本文针对非完整球体的封头实体对坡口孔的定位和轨迹生成的需求进行了分析,从而开发了一套基于最小二乘法的球面拟合算法和基于牛顿迭代法的轨迹生成算法,从而通过五轴联动的机械结构良好地实现了封头表面坡口孔的定位和切割工作。本文在上述工作基础上,对整个控制系统进行了包括硬件平台和软件模块的一个测试,以验证该系统的有效性。最后总结了整套系统的优缺点,并对未来做了展望。
邢彬,韩臻,常晓林,刘吉强[8](2016)在《基于虚拟机监控技术的可信虚拟域》文中研究表明针对云计算中带内完整性度量方案存在的依赖操作系统安全机制、部署复杂和资源浪费等问题,提出了基于虚拟机监控技术的带外完整性度量方案,可用于为云计算基础设施即服务(Iaa S)的租户提供可信的虚拟域。该方案包括域外监控方案和域内外协同监控方案两部分。前者可对开源Linux虚拟域实现完全透明的完整性度量,同时弥补了其他基于系统调用捕获的域外方案所存在的不足。后者将实时度量与预先度量方法、域内度量与域外度量方法、细粒度的注册表度量方法和基于系统调用的域间信息传输方法相结合,可对不完全开源的Windows虚拟域实现完整性度量。实验证明了方案的度量能力是完备的、性能影响是可接受的。
李璐[9](2016)在《Windows7系统隐私信息清理工具的设计与实现》文中提出随着信息时代的到来,互联网的普及极大的方便了我们工作和生活的各个方面,但与此同时个人电脑隐私信息的安全隐患也被快速放大。用户在上网时填写的个人信息,浏览的网页,存储的密码等个人隐私信息内容均存储在系统注册表、浏览器相关文件、用户临时文件夹等本地位置,不法分子一直在尝试用各种手段获取这些信息牟利。在我国网络安全法律法规尚不完善的今天,用户保护自己的最好手段就是主动及时的清理存储在个人电脑上的隐私信息。因此一款简便快捷的个人隐私信息清理工具在普通电脑用户群体中必不可少。目前市场上程序简便,功能专一的隐私信息清理软件较少,因此本软件的研究具有一定的现实意义和良好的市场前景。本课题是基于Windows 7操作系统平台和Visual Studio 2010及.NET Framework 4的环境,采用C#中 Windows Presentation Foundation (WPF) Application的解决方案,而编写的一款隐私信息清理软件。本文介绍了开发过程中涉及到的关键技术,如WPF,注册表操作等;详细阐述了浏览器隐私信息处理,用户临时文件隐私信息处理和注册表隐私信息处理三大功能模块的分析、设计及实现过程;搭建了WPF的框架,并对用户体验进行了优化。通过单体测试、系统测试等发现并解决了出现的问题,最终实现了一款可发布基于Windows 7系统的隐私信息清理工具。如何更好的实现用户界面的友好性与隐私信息清理功能的完整性、健壮性是本次设计研究的主要问题。本课题开发的隐私信息清理工具能够方便快捷的完成个人电脑上隐私信息的清理工作,占用内存少,运行速度快,为用户清理个人信息,保护隐私提供了更为方便、快捷、彻底、安全的用户体验。
张瑜,刘庆中,李涛,吴丽华,石春[10](2015)在《内存取证研究与进展》文中研究指明网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全社区的持续关注,获得了长足的发展与广泛应用,在网络应急响应和网络犯罪调查中发挥着不可替代的作用.首先回顾了内存取证研究的起源和发展演化过程;其次介绍了操作系统内存管理关键机制;然后探讨了内存取证的数据获取和分析方法,归纳总结目前内存取证研究的最新技术;最后讨论了内存取证存在的问题、发展趋势和进一步的研究方向.
二、Windows注册表的管理与维护及应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows注册表的管理与维护及应用(论文提纲范文)
(1)使用Windows API进行恶意软件检测的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究内容 |
1.2 入侵检测国内外研究现状 |
1.3 论文研究内容及目标 |
1.3.1 论文研究内容 |
1.3.2 论文研究目标 |
1.4 论文结构与安排 |
第二章 Windows主机入侵检测 |
2.1 计算机病毒发展史 |
2.2 Windows恶意软件的种类 |
2.2.1 勒索病毒 |
2.2.2 挖矿病毒 |
2.2.3 DDoS木马病毒 |
2.2.4 蠕虫病毒 |
2.2.5 感染型病毒 |
2.2.6 后门病毒 |
2.2.7 木马病毒 |
2.2.8 间谍病毒 |
2.2.9 广告病毒 |
2.3 Windows恶意软件入侵的方式 |
2.4 Windows恶意软件检测方法 |
2.5 本章小结 |
第三章 入侵检测算法模型 |
3.1 决策树算法 |
3.1.1 ID3算法 |
3.1.2 C4.5算法 |
3.1.3 CART算法 |
3.1.4 决策树的生成和剪枝 |
3.2 决策树集成算法 |
3.2.1 RF |
3.2.2 AdaBoost |
3.2.3 GBDT |
3.2.4 XGBoost |
3.2.5 LightGBM |
3.3 本章小结 |
第四章 基于Windows API入侵检测系统设计 |
4.1 实验环境的搭建 |
4.1.1 Cuckoo沙箱环境 |
4.1.2 机器学习模型环境的搭建 |
4.2 数据的获取 |
4.2.1 公开数据集 |
4.2.2 自产数据集 |
4.2.3 数据的预处理 |
4.2.4 数据结构设计 |
4.3 机器学习模型的选取与训练 |
4.3.1 实验的分类设计 |
4.3.2 实验评价指标 |
4.3.3 实验方案1结果以及分析 |
4.3.4 实验方案2的结果及分析 |
4.4 入侵检测系统的评估 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作的总结 |
5.2 未来研究展望 |
参考文献 |
附录 |
致谢 |
(2)面向Windows的计算机取证关键技术研究(论文提纲范文)
研究生学位论文自评表 |
学位论文创新点与发表学术论文对应情况表 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 计算机取证的司法应用 |
1.2.2 计算机取证的理论研究 |
1.2.3 计算机取证系统 |
1.2.4 存在的问题与挑战 |
1.3 论文的研究内容与主要贡献 |
1.4 论文的组织结构 |
第二章 Windows系统计算机取证相关理论 |
2.1 计算机取证基本理论 |
2.1.1 计算机证据的概述 |
2.1.2 计算机取证的基本流程 |
2.1.3 Windows系统数据类型 |
2.2 文件雕复技术 |
2.2.1 文件雕复概念 |
2.2.2 文件雕复的过程 |
2.3 模式匹配算法 |
2.3.1 单模式匹配算法 |
2.3.2 多模式匹配算法 |
2.4 本章小结 |
第三章 基于改进现场文件雕复的数据恢复方法 |
3.1 现场文件雕复技术 |
3.1.1 现场文件雕复技术 |
3.1.2 现场文件雕复技术的局限性 |
3.2 文件结构 |
3.3 基于文件结构的雕复方法 |
3.3.1 方法框架 |
3.3.2 数据搜索与处理 |
3.3.3 文件再现 |
3.4 测试与分析 |
3.4.1 测试环境与内容 |
3.4.2 测试结果与分析 |
3.5 本章小结 |
第四章 基于改进文本相似度的近义信息快速搜索方法 |
4.1 文本相似度 |
4.2 文本相似度搜索的局限性 |
4.3 改进的信息搜索方法 |
4.3.1 方法框架 |
4.3.2 文档信息提取模块 |
4.3.3 文本相似度快速搜索模块 |
4.4 测试与分析 |
4.4.1 测试环境与内容 |
4.4.2 测试过程与结果分析 |
4.5 本章小结 |
第五章 原型系统Deep Forensics |
5.1 Deep Forensics取证系统整体架构 |
5.1.1 系统设计目标和设计思想 |
5.1.2 系统需求分析 |
5.1.3 系统框架及功能模块设计 |
5.1.4 系统开发平台和开发环境 |
5.2 Deep Forensics系统的设计与实现 |
5.2.1 数据库的设计 |
5.2.2 计算机痕迹提取模块 |
5.2.3 证据监管模块 |
5.3 测试与结果分析 |
5.3.1 测试环境与内容 |
5.3.2 测试方法与步骤 |
5.3.3 测试过程与结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 有待进一步研究的问题 |
致谢 |
参考文献 |
作者简历 |
(3)基于国产芯片的PC蓝牙驱动及维测程序设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景与意义 |
1.2 国内外研究介绍 |
1.3 论文的结构安排 |
2 蓝牙驱动与维测关键技术综述 |
2.1 蓝牙芯片应用总体目标 |
2.2 Windows驱动框架及关键技术 |
2.3 Linux蓝牙系统 |
2.4 HCI报文 |
2.5 蓝牙驱动及维测研发的技术挑战 |
2.6 本章小节 |
3 Windows蓝牙驱动设计与实现 |
3.1 Windows蓝牙驱动目标及需求 |
3.2 蓝牙驱动技术路线 |
3.3 蓝牙驱动方案设计 |
3.4 串口对接实现 |
3.5 蓝牙初始化实现 |
3.6 蓝牙协议栈对接实现 |
3.7 驱动日志上报实现 |
3.8 Windows蓝牙测试 |
3.9 本章小节 |
4 Windows蓝牙维测设计与实现 |
4.1 Windows蓝牙维测目标及需求 |
4.2 Windows蓝牙维测技术路线 |
4.3 蓝牙过滤驱动设计方案 |
4.4 下层过滤驱动实现 |
4.5 HCI报文截取实现 |
4.6 旁路上报实现 |
4.7 Window蓝牙维测测试 |
4.8 本章小节 |
5 Linux蓝牙维测设计与实现 |
5.1 Linux蓝牙维测目标及需求 |
5.2 Linux蓝牙维测技术路线 |
5.3 Linux蓝牙维测方案设计 |
5.4 日志系统模块实现 |
5.5 AT命令模块实现 |
5.6 Linux蓝牙维测测试 |
5.7 本章小节 |
6 总结与展望 |
6.1 论文工作总结 |
6.2 未来工作的展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间参加科研项目和研究成果 |
(4)云环境下虚拟机内恶意行为检测与起源追踪技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 云计算虚拟化技术介绍 |
1.2.1 云计算技术的发展现状 |
1.2.2 虚拟化技术的发展现状 |
1.2.3 虚拟化技术中的核心技术 |
1.2.4 虚拟机自省技术介绍 |
1.3 研究内容和主要贡献 |
1.4 论文组织结构 |
2 云环境下虚拟机内恶意行为检测与起源追踪框架 |
2.1 传统安全威胁分析 |
2.1.1 典型高级可持续威胁及其特点 |
2.1.2 ROP攻击介绍 |
2.2 恶意软件检测技术发展现状 |
2.3 起源追踪技术发展现状 |
2.3.1 起源追踪模型 |
2.3.2 现有起源追踪方案及其局限性 |
2.4 ROP防御技术发展现状 |
2.5 云环境下虚拟机内恶意行为检测与起源追踪框架 |
2.6 本章小结 |
3 针对数据泄漏行为的恶意软件检测方案 |
3.1 典型攻击样例分析 |
3.2 检测入侵的扩展攻击树模型 |
3.3 检测方案的有限状态机模型 |
3.4 具体部署方案 |
3.5 低级行为收集 |
3.6 推断规则 |
3.7 实验验证与性能分析 |
3.7.1 实验设计 |
3.7.2 检测方案的有效性评估 |
3.7.3 检测方案的性能评估 |
3.8 本章小结 |
4 基于上下文感知的透明起源收集方法 |
4.1 现有起源追踪方法的局限性 |
4.2 基于上下文感知的透明起源收集方法 |
4.3 透明起源收集方法的系统结构 |
4.4 事件收集模块的字段收集方案 |
4.5 事件收集模块的运行时操作解析 |
4.6 日志处理模块 |
4.7 实验验证与性能分析 |
4.7.1 实验设计 |
4.7.2 攻击调查 |
4.7.3 性能测试与分析 |
4.8 本章小结 |
5 基于关联日志图的起源追踪方案 |
5.1 起源追踪流程 |
5.2 事件关联算法 |
5.3 事件过滤算法 |
5.4 全景图构建算法 |
5.5 实验验证与性能分析 |
5.5.1 实验设计 |
5.5.2 数据收集 |
5.5.3 钓鱼攻击场景的起源追踪流程 |
5.5.4 数据过滤算法效果评估 |
5.6 本章小结 |
6 基于虚拟机自省的ROP防御机制 |
6.1 ROP防御的研究目标与研究动机 |
6.2 ROP防御机制设计 |
6.3 静态分析模块 |
6.4 增量训练模块 |
6.5 基于虚拟机自省的软剥离模块 |
6.6 实验验证与性能分析 |
6.6.1 实验设计 |
6.6.2 安全评估 |
6.6.3 性能评估 |
6.7 本章小结 |
7 总结与展望 |
参考文献 |
攻博期间的科研成果 |
本文研究得到以下基金项目支持 |
致谢 |
(5)基于LevelDB的组件注册机制的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景介绍 |
1.2 国内外研究现状与分析 |
1.2.1 两种方案的介绍 |
1.2.2 Windows注册表发展简介 |
1.3 课题研究的内容和贡献 |
1.4 论文组织 |
第二章 相关理论与技术基础 |
2.1 COM组件 |
2.2.1 COM组件的对象与接口 |
2.2.2 COM与注册表 |
2.2 OCF平台介绍 |
2.2.1 OCF的功能介绍 |
2.2.2 OCF系统结构 |
2.3 LevelDB |
2.3.1 Leveldb整体架构 |
2.3.2 LevelDBmemTable介绍 |
2.3.3 LevelDBSSTable介绍 |
2.3.4 LevelDBlog文件介绍 |
2.3.5 LevelDB的一些基本操作 |
2.4 BlooFilter |
2.5 本章小结 |
第三章 REGMS的需求分析与概要设计 |
3.1 非功能性需求 |
3.2 功能性需求 |
3.2.1 数据存储方案的讨论 |
3.2.2 RegMS系统用例图 |
3.3 RegMS总体设计 |
3.3.1 RegMS数据存储模型设计 |
3.3.2 OCF接口策略库的设计 |
3.3.3 RegMS系统架构设计 |
3.3.4 RegMS应用层 |
3.3.5 RegMS数据控制层 |
3.3.6 RegMS数据存储层 |
3.4 本章小结 |
第四章 REGMS的详细设计与实现 |
4.1 动态链接库加载模块的设计与实现 |
4.2 注册卸载模块的设计与实现 |
4.3 注册表管理模块的设计与实现 |
4.4 RegValueManage模块的设计与实现 |
4.5 RegLock模块的设计与实现 |
4.6 RegBloomFilter模块的设计与实现 |
4.7 RegBasicOperation模块的设计与实现 |
4.7.1 singleGet流程设计 |
4.7.2 singleSet流程设计 |
4.7.3 mutilGet流程设计 |
4.7.4 mutilSet流程设计 |
4.7.5 singleDel流程设计 |
4.7.6 mutilDel流程设计 |
4.7.7 wholeGet流程设计 |
4.7.8 RegBasicOperation模块的实现 |
4.8 本章小结 |
第五章 OCF策略的实现 |
5.1 RegMS注册表策略的设计与实现 |
5.2 RegMS服务器策略的设计与实现 |
5.3 RegMS中几个重要流程 |
5.3.1 RegMS启动流程 |
5.3.2 RegMS组件注册流程 |
5.3.3 RegMS关闭流程 |
5.4 本章小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 OCF策略单元测试 |
6.2.1 测试准备 |
6.2.2 RegMS注册表策略单元测试 |
6.2.3 RegMS服务器策略单元测试 |
6.3 RegMS系统测试 |
6.3.1 测试准备 |
6.3.2 组件注册测试 |
6.3.3 查看指定组件信息测试 |
6.3.4 删除键测试 |
6.3.5 添加键测试 |
6.3.6 卸载组件测试 |
6.4 本章小结 |
第七章 结论和展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(6)面向安全评估的攻击免杀技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 杀毒软件的实现原理 |
2.1 静态分析技术 |
2.2 行为监控 |
2.2.1 Windows API |
2.2.2 进程注入 |
2.2.3 进程隐藏 |
2.2.4 网络监控 |
2.3 沙盒技术 |
2.3.1 Cuckoo |
2.3.2 Sandboxie |
2.4 杀毒软件技术总结 |
2.5 杀毒软件的查杀目标 |
2.6 杀毒软件的设计理念 |
2.7 本章小结 |
第三章 免杀技术研究 |
3.1 基础理论 |
3.2 混淆 |
3.2.1 汇编级混淆 |
3.2.2 源码级混淆 |
3.2.3 针对Windows的混淆 |
3.3 白名单 |
3.3.1 杀毒软件白名单 |
3.3.2 系统白名单 |
3.4 沙盒绕过技术 |
3.4.1 识别运行环境差异 |
3.4.2 识别用户痕迹 |
3.4.3 利用沙盒特性及缺陷 |
3.4.4 沙盒技术总结 |
3.5 新版本Windows下的免杀技术研究 |
3.5.1 基于功能类似API的免杀技术 |
3.5.2 基于非Win32 子系统的免杀技术 |
3.6 恶意代码特征定位 |
3.7 本章小结 |
第四章 免杀辅助工具及渗透测试代码投放平台设计 |
4.1 免杀辅助工具设计 |
4.1.1 静态特征定位模块设计与实现 |
4.1.2 行为特征库检索模块 |
4.2 渗透测试代码投放平台设计 |
4.2.1 免杀代码生成模块设计与实现 |
4.2.2 回连信息收集、展示模块设计与实现 |
4.3 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试免杀辅助工具 |
5.2.1 Mimikatz.exe测试 |
5.2.2 Invoke-DllInjection.ps |
5.2.3 mshta.exe测试 |
5.3 测试渗透测试代码投放平台 |
5.3.1 渗透测试样本免杀率测试 |
5.3.2 平台功能测试 |
5.3.3 Meterpreter测试 |
5.4 结论分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(7)五轴封头切割机控制系统开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 数控系统的研究背景 |
1.1.1 数控等离子切割技术研究 |
1.1.2 机器人控制系统概述 |
1.1.3 运动控制卡介绍 |
1.1.4 论文的研究意义 |
1.2 五轴封头切割机控制系统概述 |
1.3 本课题主要内容及主要工作 |
1.4 本章小结 |
第二章 控制系统的分析 |
2.1 机械结构的运动原理 |
2.2 封头切割机构控制策略研究 |
2.2.1 执行机构分析 |
2.2.2 控制策略分析 |
2.2.3 基于PMAC的闭环控制理论 |
2.2.4 基于PMAC的控制系统构架 |
2.3 封头翻转机构控制策略研究 |
2.2.1 执行机构分析 |
2.2.2 控制策略分析 |
2.3 五轴线性插补技术研究 |
2.3.1 五轴插补的概念 |
2.3.2 五轴插补的实现 |
2.4 本章小结 |
第三章 控制系统软件的模块化设计 |
3.1 开发环境及语言 |
3.2 人机交互模块设计 |
3.2.1 注册表功能模块设计 |
3.2.2 动态读取EXCEL表格数据的模块设计 |
3.2.3 动态链接库的研究 |
3.3 G代码模块设计 |
3.3.1 G代码读写设计 |
3.3.2 G代码语法检测 |
3.3.3 G代码模块批量测试 |
3.4 轨迹的图形仿真模块设计 |
3.4.1 OpenGL概述 |
3.4.2 OpenGL应用 |
3.5 嵌入式PS/2 键盘模块设计 |
3.5.1 PS/2 键盘通讯协议 |
3.5.2 单片机接口电路设计 |
3.5.3 模拟键盘单片机接口程序设计 |
3.5.4 模拟键盘的检测试验 |
3.6 本章小结 |
第四章 封头坡口孔定位和切割路径获取算法 |
4.1 封头的顶点定位算法 |
4.1.1 非完整球面拟合问题概述 |
4.1.2 拟合算法研究 |
4.1.3 拟合算法的实现 |
4.2 坡口孔的切割路径获取算法 |
4.3 本章小结 |
第五章 控制系统的运行与测试 |
5.1 控制系统的测试环境 |
5.2 运动控制板卡调试 |
5.3 系统IO端口测试 |
5.4 软件模块测试 |
5.5 切割机样机测试 |
5.5.1 单轴测试 |
5.5.2 X、Y轴联动测试 |
5.5.3 A、B轴联动测试 |
5.5.4 翻转机构测试 |
5.5.5 封头坡口孔切割测试 |
5.6 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 创新工作 |
6.3 展望 |
参考文献 |
致谢 |
攻读学位期间的学术成果 |
(9)Windows7系统隐私信息清理工具的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 国内外现状 |
1.3 课题内容及意义 |
1.4 论文的组织结构 |
2 主要关键技术简介 |
2.1 开发平台及环境介绍 |
2.1.1 Windows7平台 |
2.1.2 .NET Framework4.0和Visual Studio2010简介 |
2.2 开发应用技术介绍 |
2.2.1 Windows Presentation Foundation |
2.2.2 Windows注册表 |
3 需求分析 |
3.1 需求概述 |
3.2 角色需求用例分析 |
3.2.1 系统浏览器模块用例模型 |
3.2.2 系统注册表模块用例模型 |
3.2.3 系统其他部分模块用例模型 |
3.3 系统开发环境的需求 |
3.4 系统运行环境的需求 |
3.5 系统的可行性分析 |
3.5.1 技术可行性分析 |
3.5.2 系统安全性分析 |
3.5.3 系统效率分析 |
3.5.4 隐私信息位置的分析 |
4 系统设计 |
4.1 设计指导原则 |
4.2 构架概述 |
4.3 系统的功能结构设计 |
4.3.1 浏览器信息处理和临时文件处理结构设计 |
4.3.2 注册表信息处理结构设计 |
4.4 BACKRESUMEREG类详细设计 |
4.4.1 成员变量 |
4.4.2 共有成员函数 |
4.4.3 公有函数流程图 |
4.5 FINDFILELIST类详细设计 |
4.5.1 私有成员函数 |
4.5.2 公有成员函数 |
4.5.3 主要函数的流程图 |
4.6 DELREG类详细设计 |
4.6.1 成员变量 |
4.6.2 共有成员函数 |
4.6.3 主要函数流程图 |
4.7 DELFILE类详细设计 |
4.7.1 成员变量 |
4.7.2 共有成员函数 |
4.7.3 主要函数流程图 |
5 系统实现 |
5.1 系统界面及实现介绍 |
5.1.1 程序启动主界面 |
5.1.2 浏览器隐私信息清理界面 |
5.1.3 临时文件隐私信息清理界面 |
5.1.4 注册表隐私信息清理界面 |
5.2 系统内交互实现介绍 |
5.3 环境配置 |
6 系统测试 |
6.1 单体测试 |
6.1.1 FindFoldList类单体测试 |
6.1.2 FindFileList类单体测试 |
6.1.3 RegistrySearch类单体测试 |
6.1.4 DeletFile类单体测试 |
6.1.5 CleanRsgistry类单体测试 |
6.2 测试环境配置 |
6.2.1 正常的环境配置 |
6.2.2 缺少文件时的环境配置 |
6.3 集成测试 |
6.4 系统测试 |
6.5 测试结果图 |
6.5.1 正常测试结果图 |
6.5.2 缺少文件时测试结果图 |
6.5.3 BUG测试结果图 |
7 结论 |
参考文献 |
致谢 |
四、Windows注册表的管理与维护及应用(论文参考文献)
- [1]使用Windows API进行恶意软件检测的研究[D]. 雷凯. 北京邮电大学, 2021(01)
- [2]面向Windows的计算机取证关键技术研究[D]. 杨忠信. 战略支援部队信息工程大学, 2020(03)
- [3]基于国产芯片的PC蓝牙驱动及维测程序设计与实现[D]. 饶林虎. 华中科技大学, 2020(01)
- [4]云环境下虚拟机内恶意行为检测与起源追踪技术研究[D]. 谈诚. 武汉大学, 2018(06)
- [5]基于LevelDB的组件注册机制的研究[D]. 刘翔. 电子科技大学, 2018(08)
- [6]面向安全评估的攻击免杀技术研究[D]. 胡嘉熙. 上海交通大学, 2018(01)
- [7]五轴封头切割机控制系统开发[D]. 刘云鹤. 上海交通大学, 2016(01)
- [8]基于虚拟机监控技术的可信虚拟域[J]. 邢彬,韩臻,常晓林,刘吉强. 信息安全学报, 2016(01)
- [9]Windows7系统隐私信息清理工具的设计与实现[D]. 李璐. 江西财经大学, 2016(09)
- [10]内存取证研究与进展[J]. 张瑜,刘庆中,李涛,吴丽华,石春. 软件学报, 2015(05)