一、小心注册表中的多余的“锁”(论文文献综述)
刘景云[1](2020)在《消除“后遗症”,恢复本本活力》文中研究说明经常使用本本上网冲浪,难免会遭遇到各种病毒等恶意程序的骚扰,使用安全软件虽然可以清理病毒,但是很多病毒造成的隐形危害难以全面消除。即使重装系统,虽然可以将系统盘恢复正常,但是病毒等恶意软件对其他分区的危害依然存在,如果不小心运行了潜伏在其他磁盘的恶意程序,照样会造成本本运行异常。因此,在驱逐病毒等恶意软件后,及时对
云龙[2](2017)在《提高效率向右键菜单“亮剑”》文中研究说明右键菜单中的垃圾,主要包括那些点击之后没有任何反应的无效菜单命令,以及平时基本上用不到的多余命令选项,这些选项如果不被及时清理掉,会干扰用户的正常工作,从而影响工作效率。在频繁安装卸载应用程序的过程中,右键菜单成为了每款软件的"必争之地"。时间一长,右键菜单的"身材"将会越来越臃肿,反应速度也会越来越缓慢,显然这会严重影响工作效率。有鉴于此,我们需要及时采取有
王大春[3](2014)在《提高计算机病毒防范的措施》文中研究指明随着计算机及其网络的发展,计算机病毒日益泛滥,防范病毒已成保证计算机及其网络正常运行的必要手段。根据日常学习及实践,从计算机病毒的特点与分类、染毒计算机的症状、计算机病毒的主要传播途径、计算机病毒的防治等方面探讨了防范计算机病毒的措施与方法。
文凯[4](2013)在《恶意网页检测系统设计及在云架构中的应用》文中研究指明随着WEB2.0和云计算技术的日益普及和发展,很多应用都提供基于WEB的服务,互联网中出现大量的恶意网页,并且恶意网页的攻击逐渐成为互联网上攻击的主要形式。这些网页中嵌入的恶意代码一般以JavaScript, VBScript等脚本编写,通过各种形式混淆代码以逃避检测。目前,网络游戏、社交网络、网上购物等平台经常出现网游用户账户被盗,社交网站被攻击,网上银行中的钱莫名减少等安全事件。因此在信息安全领域,对恶意网页进行分析和检测变得尤为重要。本文首先对恶意网页的相关检测技术做了分析,如:特征码检测、启发式检测、行为检测、沙箱等,并指出了它们各自的优缺点。同时对恶意URL特征、分类算法及恶意网页行为等相关内容进行了分析。在此基础上,设计了一个基于内容分析的恶意网页检测系统,该系统通过一个wget爬虫工具获取待检测网页的源文件,根据正则表达式,用网络爬虫爬取源文件的超链接、图片链接以及里面的脚本代码;在获取这些内容后,系统通过静态检测的方式判断这些URL是否是恶意的,根据在恶意URL数据库中对其标准化的设定,检测出已知的恶意网页;对于不能静态检测出的网页,再经过一个采用行为方式的度量模块,运用沙箱技术和SSDT HOOK技术获得恶意代码行为,然后通过启发式检测方式,判断获得的行为权值是否大于设定的某个阈值,从而有效判断网页的恶意性。最后通过实验验证了系统检测的效率和准确率,实验结果表明,静态分析模块对检测含有恶意URL的网页有较高的效率;度量模块在阈值N取值较为合理的情形下,对检测含有恶意代码的网页有较高的准确率。当前云计算在网络与信息安全领域得到广泛应用,本文还研究应用在信息安全领域的云架构,综合趋势科技和瑞星两种云架构的优势,将检测系统部署到架构的代理端中,当用户要访问某个恶意网页时,代理端能实时做出判断和检测,从而阻止恶意网页对用户的危害。
沈杰[5](2013)在《基于WINCE5.0的PC/104主板设计》文中进行了进一步梳理传统的PC/104总线工控机采用X86处理器,具有良好的运算能力和兼容性,但常常由于大功耗导致的发热问题而死机,而ARM处理器可以很好的解决功耗问题。ARM系列处理器具有功耗低、处理速度快等优点,在嵌入式领域有广泛的应用。本课题把ARM微处理器与PC/104总线相结合设计一块具有低功耗、低成本、高稳定性、强抗震等特点的嵌入式PC/104工控机主板,同时搭载高实时性、广泛应用的Wince5.0嵌入式操作系统,非常符合嵌入式工业控制领域的应用要求。由于ARM系列处理器内部没有集成PC/104总线控制器,所以本设计采用CPLD可编程逻辑来实现PC/104总线控制器的功能,完成ARM本地总线到PC/104总线的转换,同时移植Wince5.0作为主板的操作系统。论文的主要工作如下:1.实现了硬件核心模块、差分接口LCD、PC/104总线控制器等硬件电路,对PC/104总线控制器的实现进行了深入地研究,分析了S3C2440A本地总线时序和PC/104总线时序的区别,最终通过VHDL语言实现了PC/104总线控制器的逻辑,并给出了读写时序仿真图。2.根据硬件电路设计了PC/104主板的Bootloader,使PC/104主板拥有串口通信和USB下载的功能,并使用Bootloader对PC/104主板的接口功能进行了测试。3.使用Platform Builder5.0集成开发环境对Wince5.0系统进行移植,主要实现了BSP包中Eboot和OAL的移植,同时实现了Wince5.0系统的定制。4.分析了Wince5.0系统下驱动的加载和中断机制,移植了Wince5.0系统下的差分接口LCD驱动,以流驱动的形式实现了Wince5.0下的PC/104总线驱动,为应用层地开发提供了流接口,实现了工控机主板所需的基本软件功能。经测试,PC/104主板外围接口能正常工作,PC/104总线控制器能正确控制PC/104总线的读写,Wince5.0系统能正常加载,主板正常工作时的功耗为2-3瓦,符合设计要求。
云龙[6](2013)在《提高效率向右键菜单“亮剑”》文中提出右键菜单中的垃圾,主要包括那些点击之后没有任何反应的无效菜单命令,以及平时基本上用不到的多余命令选项,这些选项如果不被及时清理掉,会干扰用户的正常工作,从而影响工作效率。在频繁安装卸载应用程序的过程中,右键菜单成为了每款软件的"必争之地"。时间一长,右键菜单的"身材"将会越来越臃肿,反应速度也会越来越缓慢,显然这会严重影响工作效率。有鉴于此,我们需要及时采取有效措施,向反应迟钝的右键菜单"亮
P.J.特蕾西,辛媛媛[7](2011)在《致命游戏》文中认为威斯康辛州卡吕梅县发生了一桩凶杀案。一对无亲无故的老夫妇被击毙在教堂里,凶手手法极为残忍。在随后的调查取证过程中,一名年轻的警察又死于那对老夫妇生前安装的机关之下。县警长哈罗兰及副警长博纳开始竭力调查这对老夫妇的有关情况,发现他们的经历极为复杂。三十多年前,他们曾经生过一个孩子。几经周折,哈罗兰联系上了老夫妇几十年前的家庭医生,竟然发现了一个惊天秘密……与此同时,明尼苏达州明尼阿波利斯市也发生了数起凶杀案。首先,一名年轻男子在晨练时遇害。这宗案子还没有理清头绪,第二天市公墓里的天使石像上又出现了一具女尸。就在市局警探马戈齐及其同事们一筹莫展之际,一名陌生女子格蕾丝.麦克布莱德打来电话。格蕾丝告诉他们,她和朋友们开办了一家"捣乱猴"游戏软件开发公司,目前发生的两桩凶杀案跟公司研发出来的一款新游戏"连环杀手侦探"存在惊人的相似之处。按照游戏,第三宗凶杀案会发生在一艘游艇的洗手间里。第三天,尽管警方严密布控,凶杀案还是发生了。此时,警方对以米奇.克洛斯为首的"捣乱猴"五名成员产生了怀疑,调查之后发现五个人竟然都使用了假身份,十年前的经历全是一片空白……随着案情的深入,明尼阿波利斯市警察局和卡吕梅县警察局追踪到了同一所天主教学校。难道两地发生的凶杀案是同一人所为?"捣乱猴"五名成员与本案又有怎样的关系?
衷奇[8](2010)在《计算机网络信息安全及应对策略研究》文中认为计算机技术发展迅速,使得当今社会的发展已经离不开信息网络。由于计算机网络传递的信息中涉及到金融、科学教育、军事等各个领域,其中包含巨大的经济或国家利益,所以少不了来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改删添等等。本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。本课题以网络安全的各种主要技术的理论为指导,不同类型的网络安全隐患和攻击手段为对象,逐步实现出现问题的应对策略。所采取的研究方法是查阅最新文献和资料,在小型局域网实验室中进行不同技术的实现与防范,并把得出的结果整理成论文发表,进而将得到的理论和技术应用到现实网络环境中,并不断地在信息系统实践中加以实践观察。
周佩颖[9](2010)在《恶意的URL捕获分析系统》文中研究表明随着互联网的发展,恶意URL攻击对于互联网的破坏也越来越大。当前对抗恶意URL的技术和软件在很大程度上都依赖于恶意URL数据信息,如何以更快更准确的方式收集到网络上不断滋生的恶意URL信息成为当前网络安全的重要问题。恶意URL捕获分析系统就是基于蜜网技术的恶意网页识别,收集和分类系统,该系统通过论坛获取技术,第三方搜索引擎技术,恶意代码分析技术,垃圾邮件分析技术,局域网Sniffer技术对恶意URL进行收集,然后对收集的URL数据进行行为判断和鉴别,最后,根据破坏和攻击的程度给予分类,存入到数据库中。恶意URL捕获分析系统的目标是收集到大量恶意网站的URL地址,并且判断恶意网站的危害程度,按照恶意网站的危害程度,对URL进行分级保存。在一定时效期内,验证恶意网站URL是否还存在危害。该系统通过多个模块:恶意URL举报论坛模块,第三方搜索引擎模块,恶意代码分析报告模块,垃圾邮件模块,局域网Sniffer模块中获得大量的可疑的恶意网站URL。使用搜索引擎和反病毒引擎,筛选形成恶意URL列表。然后使用监控程序模块,记录下访问恶意URL列表中产生的对系统的操作,为恶意URL危害程度分级。最后定时对恶意URL列表中网站进行访问,剔除一些非恶意的URL。最后,本文给出了该系统的最终运行情况和运行成果,较完整地体现出系统的性能和作用,比较客观的反映出恶意URL获取分析系统的功能和优缺点。通过该系统的运用,能较为效率地收集到网络上的恶意URL信息,建立不断更新的恶意URL数据库,为对抗恶意URL攻击提供良好的数据支持。
何修雄[10](2010)在《应用程序防攻击模型的研究与实现》文中研究说明随着计算机技术和网络应用的不断深入,各种应用软件已被广泛运用于社会生活的各个方面。然而,针对应用软件的恶意攻击正愈演愈烈,每年因应用程序文件被篡改、替换和删除而造成信息被窃取或破坏的安全事件也随之急剧上升。论文以应用程序的防攻击技术作为研究目标。本文首先深入分析了当前应用程序所面临的各类威胁源,包括来自操作系统、应用程序自身、用户操作、恶意攻击、不安全程序和物理突发事件六个方面的威胁。而后,文章对存储态下的应用程序和运行态下的应用程序的各种攻击技术进行了分析,提出了应用程序易受攻击的根源,是没有对其文件、代码或数据在空间上实施严格的区分存储和没有对其文件、代码或数据及其所依赖的系统配置文件实施严格的访问控制。此外,还指出了恶意攻击的本质,就是对应用程序文件、代码或数据进行写操作。由于运行态下的应用程序的防攻击问题涉及的因素较多,如操作系统对内存的管理、CPU的体系结构和指令等,其实现难度较高,因此,本文的研究主要针对存储态下的应用程序的防攻击问题。在上述两方面分析的基础上,文章提出一种基于强制访问控制思想的应用程序防攻击模型(Application Anti-attack Model,简称AAM),该模型能实时、较全面的防御针对应用程序的各种恶意攻击,能有效降低不安全程序所带来的威胁和破坏。同时,模型真正将访问控制的粒度置于进程层次上,使得对所保护的目标文件的访问权限真正按需而设,符合最小权限原则。文章给出了模型的形式化描述,并对其具有的安全性质进行了论证。然后,以当前的主流操作系统Windows作为平台,对模型的关键应用技术进行了研究,并实现了一个原型系统。最后,对原型系统进行了攻击测试和性能测试。测试结果表明,应用程序防攻击模型具有良好的可靠性和实时性,对系统性能的影响甚微。
二、小心注册表中的多余的“锁”(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、小心注册表中的多余的“锁”(论文提纲范文)
(1)消除“后遗症”,恢复本本活力(论文提纲范文)
清除特殊目录中的“威胁” |
快速修复系统文件 |
让临时目录更“清净” |
扫除注册表中的“垃圾” |
轻松修复硬盘引导记录 |
打通障碍,让文件访问恢复正常 |
清除恶意快捷图标 |
拯救被绑架的IE |
请出“猎手”修复系统 |
巧开“药方”,为系统快速“疗伤” |
(2)提高效率向右键菜单“亮剑”(论文提纲范文)
正确优化右键菜单 |
清理右键菜单垃圾 |
清理多余选项 |
清理无效选项 |
恢复右键菜单状态 |
定制右键菜单命令 |
集成重启关机命令 |
集成打开新窗口命令 |
集成快速搜索命令 |
集成彻底删除命令 |
(3)提高计算机病毒防范的措施(论文提纲范文)
0 引言 |
1 计算机病毒及其特点与分类 |
1.1计算机病毒及其特征 |
1.2计算机病毒的分类 |
1.2.1 按病毒存在的媒体划分 |
1.2.2 按病毒传染的方法分 |
1.2.3 按病毒攻击目标分 |
2 染毒计算机的症状 |
3 计算机病毒的传播途径 |
3.1光盘 |
3.2硬盘、移动硬盘、U盘 |
3.3 英特网 |
4 计算机病毒的防范 |
5 结语 |
(4)恶意网页检测系统设计及在云架构中的应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.1.1 互联网安全现状 |
1.1.2 恶意网页概述 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本文主要研究工作 |
1.4 论文结构 |
2 恶意网页的相关技术分析 |
2.1 恶意网页攻击技术 |
2.1.1 网页恶意代码 |
2.1.2 网页挂马 |
2.1.3 JavaScript代码混淆 |
2.1.4 恶意网页行为 |
2.2 恶意网页防范分析及解决方法 |
2.3 恶意网页检测技术 |
2.3.1 特征码检测 |
2.3.2 启发式检测 |
2.3.3 行为检测技术 |
2.3.4 沙箱技术 |
2.4 恶意URL特征及分类算法 |
2.4.1 恶意URL特征 |
2.4.2 分类算法 |
2.5 本章小结 |
3 恶意网页检测系统设计 |
3.1 系统设计相关工作 |
3.1.1 网络爬虫 |
3.1.2 SSDT HOOK |
3.2 系统框架设计 |
3.3 网页捕获模块 |
3.3.1 下载网页源代码 |
3.3.2 URL匹配 |
3.3.3 URL去重 |
3.3.4 动态脚本的提取 |
3.4 静态分析模块 |
3.5 度量模块 |
3.5.1 捕获行为 |
3.5.2 分析行为 |
3.6 恶意URL数据库模块 |
3.7 本章小结 |
4 系统测试 |
4.1 实验环境 |
4.2 测试结果分析 |
4.3 本章小结 |
5 系统在云架构中的应用 |
5.1 云计算在信息安全领域的应用 |
5.2 云架构研究及系统应用 |
5.3 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 进一步的研究工作 |
参考文献 |
附录 攻读学位期间的主要学术成果 |
致谢 |
(5)基于WINCE5.0的PC/104主板设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 工控机概述 |
1.2 嵌入式系统概述 |
1.2.1 嵌入式系统的发展状况 |
1.2.2 嵌入式系统的特点 |
1.2.3 嵌入式系统基本结构 |
1.3 PC/104工控机在嵌入式系统中的应用现状 |
1.4 课题研究的主要内容 |
第2章 PC/104工控机的总体设计 |
2.1 PC/104工控机总体设计方案 |
2.2 硬件设计概述 |
2.2.1 S3C2440A芯片介绍 |
2.2.2 CPLD模块介绍 |
2.3 系统软件选择 |
第3章 PC/104主板的硬件设计 |
3.1 硬件核心模块设计 |
3.1.1 Nand Flash电路设计 |
3.1.2 Nor Flash电路设计 |
3.1.3 SDRAM电路设计 |
3.2 LCD差分接口电路 |
3.3 PC/104总线设计方案 |
3.3.1 PC/104总线规范 |
3.3.2 PC/104接口电路设计 |
3.3.3 PC/104总线控制器 |
第4章 Wince5.0系统的移植 |
4.1 Bootloader设计 |
4.2 Wince5.0系统的移植 |
4.2.1 添加BSP包 |
4.2.2 BSP移植 |
4.2.3 Eboot移植 |
4.2.4 OAL移植 |
4.3 Wince5.0系统的定制 |
第5章 Wince5.0的驱动程序开发 |
5.1 Windows CE的驱动分类 |
5.2 驱动加载 |
5.3 Windows CE的中断机制 |
5.4 驱动程序设计 |
5.4.1 串口驱动的设计与分析 |
5.4.2 差分接口 LCD驱动的实现 |
5.4.3 PC/104总线驱动 |
第6章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
攻读硕士期间发表学术论文目录 |
(8)计算机网络信息安全及应对策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 背景介绍 |
1.2 课题来源 |
1.3 选题意义 |
1.4 本人所做的工作 |
1.5 本文章节划分 |
第二章 网络信息安全 |
2.1 网络信息安全的含义 |
2.1.1 网络信息安全的概念 |
2.1.2 网络信息安全的功能域 |
2.1.3 信息安全模型 |
2.1.4 信息安全的体系结构 |
2.1.5 信息安全的脆弱性 |
2.2 网络信息安全的发展方向 |
第三章 网络安全的主要技术 |
3.1 防火墙技术 |
3.1.1 防火墙技术概述 |
3.1.2 防火墙的应用 |
3.1.3 个人防火墙技术 |
3.2 数据加密技术 |
3.2.1 数据加密概述 |
3.2.2 对称加密 |
3.2.3 非对称加密 |
3.2.4 数字签名 |
3.2.5 报文鉴别 |
3.2.6 密钥的管理 |
3.3 访问控制技术 |
3.3.1 访问控制概述 |
3.3.2 主流访问控制技术 |
3.3.3 访问控制机制 |
3.4 虚拟专用网技术 |
3.4.1 VPN技术概述 |
3.4.2 VPN的隧道技术 |
3.4.3 VPN体系结构 |
3.5 安全隔离技术 |
3.5.1 GAP(安全隔离网闸) |
3.5.2 双网隔离技术 |
3.6 身份认证技术 |
3.6.1 身份认证概述 |
3.6.2 基于密码的身份认证 |
3.6.3 生物特征身份认证 |
3.6.4 身份认证应用 |
3.7 入侵检测系统 |
3.7.1 入侵检测概述 |
3.7.2 入侵检测系统的分类 |
3.7.3 入侵检测技术发展趋势 |
第四章 常见攻击方法及防范对策 |
4.1 网络攻击 |
4.1.1 网络攻击的概念 |
4.1.2 网络攻击的五大步骤 |
4.2 网络攻击的常见方法 |
4.2.1 拒绝服务攻击 |
4.2.2 利用型攻击 |
4.2.3 信息收集型攻击 |
4.2.4 假消息攻击 |
4.2.5 脚本与Activex跨站攻击 |
4.3 计算机病毒、木马和间谍软件与防治 |
4.3.1 计算机病毒 |
4.3.2 蠕虫的清除和防治 |
4.3.3 脚本病毒的清除和防治 |
4.3.4 木马的清除和防治 |
4.3.5 间谍软件及防治 |
4.4 网络攻击应对策略 |
4.4.1 防范网络病毒 |
4.4.2 备份与恢复 |
4.4.3 提高个人信息安全意识 |
第五章 网络安全建设 |
5.1 国外面对网络威胁采取的主要对策 |
5.2 我国面对网络威胁采取的主要对策 |
5.2.1 加强对网络信息安全的重视 |
5.2.2 强化信息网络安全保障体系建设 |
5.3 如何构建信息安全保障体系 |
5.3.1 建立网络安全长效机制的重要手段 |
5.3.2 保障信息安全任重道远 |
第六章 结束语 |
6.1 论文总结 |
6.2 展望 |
致谢 |
参考文献 |
(9)恶意的URL捕获分析系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 恶意URL 攻击的现状 |
1.2 恶意URL 攻击技术的概念及其发展趋势 |
1.2.1 恶意URL 的定义和特征 |
1.2.2 恶意网站和恶意URL 攻击行为综述 |
1.2.3 恶意URL 攻击技术的发展趋势 |
1.3 论文的选题和研究内容 |
1.4 论文章节安排 |
第二章 恶意URL 攻防技术分析 |
2.1 恶意URL 攻击分析与解决策略 |
2.1.1 恶意代码的技术基础WSH |
2.1.2 典型恶意URL 攻击分析与防范 |
2.1.2.1 典型恶意URL 攻击的清除方法和解决策略 |
2.1.2.2 主流恶意URL 反攻击工具分析 |
2.2 本章小结 |
第三章 恶意URL 捕获分析系统概述与需求分析 |
3.1 蜜罐与蜜网技术概述 |
3.1.1 蜜罐的定义 |
3.1.2 蜜罐的类型 |
3.1.3 蜜罐的部署 |
3.1.4 蜜罐工作原理 |
3.1.5 蜜罐的潜在问题 |
3.1.6 蜜网的定义 |
3.1.7 蜜网的主要技术特征 |
3.2 恶意URL 捕获分析系统概述 |
3.3 系统目的和功能设计 |
3.4 系统用户分析 |
3.5 本章小结 |
第四章 恶意URL 捕获分析系统的设计与实现 |
4.1 系统模块概述 |
4.2 举报论坛获取URL 模块 |
4.3 基于第三方搜索引擎获取URL 模块 |
4.4 恶意代码分析获取URL 模块 |
4.5 垃圾邮件分析获取URL 模块 |
4.6 局域网Sniffer 获取URL 模块 |
4.7 数据库模块 |
4.8 URL 筛选模块 |
4.9 URL 行为判断模块 |
4.10 本章小结 |
第五章 恶意URL 捕获分析系统运行总结与数据分析 |
5.1 恶意URL 捕获分析系统运行报告 |
5.2 恶意URL 数据信息分析 |
5.3 本章小结 |
第六章 项目总结与展望 |
致谢 |
参考文献 |
(10)应用程序防攻击模型的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究现状 |
1.2.1 被动防御技术 |
1.2.2 主动防御技术 |
1.3 论文研究内容 |
1.3.1 课题来源 |
1.3.2 论文主要工作 |
1.4 主要贡献 |
1.5 论文结构 |
第二章 应用程序威胁源分析 |
2.1 外部威胁源 |
2.1.1 用户操作方面的威胁 |
2.1.2 恶意攻击方面的威胁 |
2.1.3 不安全程序带来的威胁 |
2.1.4 物理突发事件带来的威胁 |
2.2 内部威胁源 |
2.2.1 操作系统方面的威胁源 |
2.2.2 应用程序方面的威胁源 |
2.3 小结 |
第三章 应用程序攻击技术分析 |
3.1 概述 |
3.1.1 应用程序的攻击概念 |
3.1.2 应用程序的攻击分类 |
3.1.3 应用程序的攻击形式 |
3.1.4 应用程序的攻击危害 |
3.2 攻击技术分析 |
3.2.1 存储态下的攻击分析 |
3.2.2 运行态下的攻击分析 |
3.3 攻击的本质 |
3.4 小结 |
第四章 应用程序防攻击模型 |
4.1 进程分析 |
4.1.1 进程分类 |
4.1.2 参与程序运行的系统进程分析 |
4.2 文件分析 |
4.2.1 程序进程访问文件分析 |
4.2.2 系统进程访问程序文件分析 |
4.3 注册表分析 |
4.3.1 注册表的结构 |
4.3.2 注册表的访问时机 |
4.4 防攻击模型 |
4.4.1 相关概念 |
4.4.2 AAM 的描述 |
4.4.3 AAM 的原理 |
4.4.4 相关规则 |
4.5 防攻击模型的安全性质 |
4.6 小结 |
第五章 应用程序防攻击模型的实现 |
5.1 相关假设 |
5.2 文件访问流程 |
5.3 AAPS 实现方案 |
5.4 AAPS 的组成与实现 |
5.4.1 访问监控程序的组成与实现 |
5.4.2 用户管理程序的组成与实现 |
5.5 小结 |
第六章 系统测试 |
6.1 攻击测试 |
6.1.1 测试环境 |
6.1.2 测试方法 |
6.1.3 测试结果 |
6.1.4 测试结果分析 |
6.2 性能测试 |
6.2.1 测试环境 |
6.2.2 相关分析 |
6.2.3 测试方法 |
6.2.4 测试结果 |
6.2.5 测试结果分析 |
6.3 小结 |
第七章 结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、小心注册表中的多余的“锁”(论文参考文献)
- [1]消除“后遗症”,恢复本本活力[J]. 刘景云. 电脑知识与技术(经验技巧), 2020(01)
- [2]提高效率向右键菜单“亮剑”[J]. 云龙. 个人电脑, 2017(07)
- [3]提高计算机病毒防范的措施[J]. 王大春. 电子制作, 2014(15)
- [4]恶意网页检测系统设计及在云架构中的应用[D]. 文凯. 中南林业科技大学, 2013(S1)
- [5]基于WINCE5.0的PC/104主板设计[D]. 沈杰. 浙江工业大学, 2013(03)
- [6]提高效率向右键菜单“亮剑”[J]. 云龙. 个人电脑, 2013(03)
- [7]致命游戏[J]. P.J.特蕾西,辛媛媛. 译林, 2011(02)
- [8]计算机网络信息安全及应对策略研究[D]. 衷奇. 南昌大学, 2010(03)
- [9]恶意的URL捕获分析系统[D]. 周佩颖. 电子科技大学, 2010(04)
- [10]应用程序防攻击模型的研究与实现[D]. 何修雄. 国防科学技术大学, 2010(05)