一、WINDOWS XP系统下的远程控制(论文文献综述)
胡佑蓉[1](2020)在《基于WinUSB与Named Pipe的遗留系统驱动升级方法研究》文中指出随着计算机与科技的迅速发展,操作系统的更新换代速度逐渐加快,而硬件设备更新速度较慢。由于原有的硬件驱动不适应新的操作系统,而导致原始版本的软件系统不再在新的操作系统适用,遗留下来的软件系统就成为了遗留系统。在软硬件协同开发中,当软件不能适用于新的操作系统时,用户想在新的操作系统使用原有的硬件设备和软件系统,这时传统的遗留系统已经无法满足用户新的需求了。但原来的系统包含了大量的领域知识和关键信息,若丢弃重新开发会耗费大量的人力和物力,造成大量的资源浪费。若重新使用户购买新的设备,又比较昂贵,且旧的硬件设备搁置会造成浪费。最好的方式是对遗留系统再次开发,怎样缩短开发时间,降低开发成本,使系统能够尽快发布并投入使用,是遗留系统再工程面临的一大难题。现需要在原有遗留系统的基础上,修改很少的遗留代码,不用更换硬件设备,满足用户新的需求,使硬件设备和软件系统能够在新的操作系统跑起来。本文通过研究和分析了用户所遇到的问题以及解决方案的优缺点,最终采用WinUSB和Named pipe技术作为中间件来代替原有的驱动,实现对遗留代码的改造,从而使软件系统与硬件设备成功通信。本文工作主要包含以下几个部分:第一部分是根据用户需求,围绕高分辨扫描电致发光显微成像系统的遗留代码进行分析,分析遗留系统再工程的解决方案。第二部分通过设计多种技术方案,对比多种方案来选择最可靠的解决方案。本文对遗留系统的业务逻辑进行封装,可以尽快的发布原系统且不改变原有功能,以C/S模型进行讨论,分析了可能遇到的性能和并发问题,最终提出了WinUSB和Named pipe技术作为中间件来代替原有的驱动,实现对遗留代码的改造。第三部分讲述WinUSB驱动的特点、设计和实现细节,以及介绍命名管道特点和命名管道通信机制,以及命名管道服务器的实现细节。第四部分:分别对WinUSB和命名管道服务器进行单元测试和集成测试,并对GUI进行了测试,将原始的实验数据与使用WinUSB和命名管道服务器作为新驱动的遗留系统得到的实验数据对比,得出以WinUSB和Named pipe技术作为中间件来代替原有的驱动,实现驱动升级是有效的,且降低了原有系统的耦合性,增加了遗留系统的可持续性。
梁江明[2](2019)在《一种DSP系统实时仿真测试平台的设计与实现》文中研究指明随着软件系统的规模越来越大和复杂程度越来越高,保证其可靠运行也变的愈加重要和困难。尤其是在一些关键领域,如航天航空等领域,确保软件系统可靠性变的尤为重要。飞行控制软件作为飞行器正确飞行的关键软件,用来将从传感器系统反馈到处理器的位姿态信息进行控制解算,并形成控制指令,对飞行器的飞行进行控制,具有高可靠性和高实时性的特点,确保其正确可靠运行一直是研究的重点。本文针对飞行控制软件功能特点,设计了一种通用性强的硬件在环的半实物仿真测试平台。在对飞行控制软件功能特点与半实物仿真测试平台技术的发展现状及对比其它测试平台的优异性进行分析介绍的基础上,对飞行控制软件的测试需求和测试平台的设计指标进行了研究,确立了采用目标DSP子卡加FPGA载卡的测试平台实现方式,FPGA通过PCIE接口与上位机通信。对测试平台的硬件进行具体的设计,并对PCB设计中的EMC和层叠结构,布局布线以及电源完整性进行了详细的分析和设计。详细的对FPGA各个单元模块进行设计,用来模拟外部设备与飞行控制软件进行通信。针对WindowsXP上位机的非实时性,采用RTX插件做下位机,满足测试平台强实时性的要求。为确保PCIE高速信号的完整性,对PCIE差分信号线的信号完整性进行分析,并使用ANSYS软件建立其相应的S参数模型对PCIE差分信号线进行仿真,通过对仿真图进行对比分析,对PCIE差分信号线进行了优化设计。设计自检软件,对搭建的测试平台进行测试。测试结果表明,上位机通过特定的通道向DSP发送帧数据,并正确接受到反馈回的帧数据,测试平台能满足对飞行器关键控制软件进行检测的需求。同时,该测试平台应用到其它相关工程领域机器的DSP系统软件的测试。
谈诚[3](2018)在《云环境下虚拟机内恶意行为检测与起源追踪技术研究》文中认为基于互联网的云计算模式在信息网络中迅速推广和发展,该模式将原本分散于独立物理节点的计算资源和存储资源集中起来,由云平台统一管理和分配。云计算平台聚集了大量的资产,攻击者们对此虎视眈眈。云计算模式资源集中化特点还意味着原本分散于独立物理节点的传统安全威胁如软件漏洞或者系统漏洞等也集中到了云计算环境中。租户在云平台中的虚拟机中存在的漏洞数量和可能遭受漏洞利用攻击的概率并不会比租户个人使用的物理主机要少。黑客们仍然可以依靠以漏洞利用技术和恶意代码为代表的传统攻击手段来攻击虚拟机。总的来说,以软件漏洞利用和恶意代码为代表的传统安全威胁对云计算虚拟化环境下的虚拟机依然是首要的威胁。因此,急需研究针对虚拟机内的恶意行为检测与起源追踪技术,以保障虚拟机免受攻击者的恶意利用。传统的安全监控和检测技术是在虚拟机内部部署监控和检测工具,它们可以较为精确的感知关键事件的发生并进行直接的处理,但是一旦虚拟机被成功入侵,这些工具就会受到攻击者的干扰,其运行结果不可信。虚拟化技术作为云计算的底层支撑技术,提供了虚拟机相互隔离的运行环境,虚拟机监视器对客户域虚拟机拥有完全控制权,可以为实现客户域虚拟机外部的恶意行为监控研究提供了技术上的支持。因此,本文尝试利用可以从虚拟机外部查看虚拟机内部的信息的虚拟机自省技术,在目标系统的外部增强虚拟机应对传统威胁的能力。综上所述,本文针对云计算虚拟环境下的虚拟机可能被传统安全威胁恶意利用的问题,从虚拟机的内部和外部两个层面入手,研究针对虚拟机内恶意行为的检测与起源追踪技术。针对恶意行为的检测方案可以减小虚拟机被恶意利用的概率。如果虚拟机已经遭到了恶意利用,需要可信的起源追踪方法来揭示攻击的起源、路径和结果,帮助受害系统从入侵中恢复,部署相应的防御机制以防止攻击者的再次入侵。本文的具体研究内容如下:(1)研究针对数据泄漏行为的恶意软件检测方案为了检测泄漏敏感信息的基于未知漏洞的APT级恶意软件,本文提出针对数据泄漏行为的恶意软件检测方案,通过多时间窗口关联分析和主机网络事件关联分析来检测恶意软件的信息窃取行为。本文首先根据已出现的窃取信息的恶意软件的攻击步骤,从中提取可观测的高级恶意事件,再分解为低级行为,提出一系列推断规则来关联低级行为和高级恶意事件。本文对被保护的主机和网络进行低开销的持续监控,一旦监控到异常,则进一步检测主机和网络的低级行为,根据推断规则关联已发生的低级行为和高级恶意事件,重构窃取信息的攻击步骤,从而检测攻击的存在。(2)研究基于上下文感知的透明起源收集方法针对传统起源追踪系统易受攻击者干扰的问题,本文设计了基于上下文感知的透明起源起源收集方法。该方法首先利用虚拟化技术透明的收集目标机中发生的系统事件和网络事件,再根据不同类型的事件可以通过它们的执行上下文建立关联关系这一视角,在不同类型的事件之间建立关联关系,从而将时空散布的攻击指纹连接起来,显示恶意行为的轨迹,向攻击调查提供全局视角,揭露攻击的起源、路径和结果。起源收集方法对目标机透明,避免被攻击者干扰,收集的事件可信,同时不会对目标机产生空间开销。(3)研究基于关联日志图的起源追踪方案针对现有的操作系统级别的起源方案需要分析者手动生成因果图分析攻击事件这一问题,本文提出基于关联日志图的起源追踪方案。本文利用数据关系分析技术,研究系统实体之间的关联关系。通过分析事件的上下文信息,提出事件关联算法根据上下文信息查找相关事件,提出事件过滤算法过滤攻击不相关或冗余事件,提出全景图构建算法辅助构建攻击全景图,帮助分析人员识别攻击的起源、路径和结果。(4)研究基于虚拟机自省的ROP防御机制针对虚拟机中发现的ROP漏洞急需保护方案以避免被利用的问题,本文设计了基于虚拟机自省的ROP防御机制,透明的实现对虚拟机内存中代码段的权限管理,取消存在缓冲区溢出漏洞的目标程序在运行时加载但没有使用的代码段的可执行权限,来对抗ROP攻击。整个机制分为线下和运行时两个阶段。线下阶段中,通过静态分析得到目标程序在运行时加载的依赖库信息,通过增量训练得到目标程序在运行时使用的代码段信息,二者相减,即为目标程序运行时加载但没有使用的代码段信息。运行时阶段中,基于虚拟机自省的软剥离模块以线下阶段获取的知识为输入,取消目标程序运行时加载但没有使用的代码段的可执行权限,以这种软剥离的方式有效地缩减整个库的代码空间,从而降低攻击者定位足够多的可执行片断来构造ROP片断链的概率。以上研究成果部署于目标系统的内部和外部,功能互补,实现了对虚拟机内的恶意行为的检测与起源追踪,提高了目标系统应对传统安全威胁的防御能力。
户宇宙[4](2018)在《基于GRUB的远程控制技术的研究与防御》文中提出随着网络攻击方法和恶意程序不断更新和发展,其中具有远程控制功能的引导型恶意程序是具有代表性的一类恶意程序。攻击者能够在操作系统启动阶段完成恶意程序的植入。其巨大的破坏力给计算机安全带来了严重的威胁。目前安全检测软件大多运行于应用层,配合内核层的驱动来进行检测和防御恶意程序。对于在操作系统启动之前的引导型恶意代码则无法起到有效的防御作用。同时由于操作系统引导的特殊性和方式的多样性,使得检测此种类型的恶意程序存在较大的难度。因此对于这种类型恶意程序的检测就需要深入研究该种技术的原理。本文首先研究了传统BIOS(Basic Input Output System,基本输入输出系统)和新型UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)两种启动模式流程。之后通过详细的实例分析,剖析了在传统BIOS引导模式下的劫持方法和新型UEFI引导模型下的劫持利用方法。通过详细的实例分析总结出了对两种引导模式的攻击原理。BIOS引导劫持主要是通过修改磁盘主引导扇区并通过一系列的挂钩过程达到劫持系统流程。而UEFI劫持则是通过挂钩UEFI shell,在系统内核调用UEFI shell服务时再次获得控制权。接着基于上述实例分析结果,本文对GRUB4DOS(传统BIOS引导框架)和GRUB2(新型UEFI引导框架)的源码进行了深入分析,并在此基础上设计和实现了一种引导型远程控制系统。该系统的基本思想是通过编写自定义引导模块来劫持操作系统,并在操作系统启动之前释放功能模块并进行自身痕迹清理和隐藏,最后将本地数据进行加密并通过网络上传到服务器。这种方式能够先于安全软件的启动,进而能够有效的绕过安全软件的检测。本文最终在GRUB4DOS和GRUB2的基础上实现了系统原型,并对系统原型进行了详细的实验分析,实验结果表明本系统能够兼容传统BIOS引导模式和新型UEFI引导模式,并能够有效的规避安全软件的检测。最后本文对比了目前主流的防御检测技术,总结了现有检测技术中存在的不足。并提出了两种不同防御策略,即基于可信平台的主动防御策略和通过内存扫描抓取恶意代码的特征进行模式匹配的被动检测方法。
陈沪娟[5](2018)在《远程控制专题问答》文中指出网络管理人员在日常工作中经常需要连接远程控制来处理问题,这种方式会大大提高工作效率,本文列举了远程控制遇到的一些问题。
齐志华[6](2017)在《计算机联锁记录查询系统通信影响关键因素及对策研究》文中认为以目前车站现场大量应用的TYJL-Ⅱ型计算机联锁系统为基础并选取其记录查询系统作为研究对象,借鉴融合Windows操作系统原理及计算机网络编程技术,对记录查询系统在计算机联锁系统内部的通信影响关键因素从应用软件和操作系统软件平台两个方面分别进行研究,提出各自相应的具体完善与优化对策。通过实验测试初步确定完善应用软件及优化操作系统软件平台对策的正确性和可行性。实验室对比验证及大量车站现场应用的结果表明,优化后的操作系统软件平台搭载完善后的记录查询系统应用软件能够有效解决计算机联锁记录查询系统通信影响关键因素的问题。
顾武雄[7](2016)在《活用Windows系统辅助工具》文中研究说明在Windows操作系统的网络环境中,从客户端、服务端到网络的运作,每一刻都随时可能发生出人意料的事件需要被诊断、管理以及故障排除,因此身为IT的您请随时准备好完全免费的Sysinternals Utilities工具包。在Sysinternals Utilities工具包中,主要提供了以下几种类型的辅助管理工具,来协助IT人员解决每一天从单机、服务器到网络的各类问题:文档与磁盘工具、网
《电脑爱好者》编辑部[8](2016)在《这是一场说走就走的旅行》文中研究说明经历了春运的一番"折腾",不知大家是否感觉到随身的行李太累赘了?那就把笔记本电脑、移动硬盘之类的东西放下,让你的行李减减负吧。什么?笔记本电脑不能丢?还有很多事情需要在旅途中完成!没关系,本期我们就为大家提供多个远程互通方式,让你既能轻松出行,也能不误工作和与他人沟通。Let’S Go!
冯伟,秦宇,冯登国,杨波,张英骏[9](2015)在《基于TCM的安全Windows平台设计与实现》文中认为为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在2030 ms之间,不会影响Windows的正常运行。
张德栋,周泽岩,姚洪磊[10](2015)在《后XP时代我国信息安全防护措施研究》文中进行了进一步梳理2014年4月8日,微软公司宣布X P操作系统正式退役,这对运行在X P操作系统下的信息系统安全防护提出了新要求。本文对后XP时代信息安全面临的隐患进行了分析,提出了后XP时代信息安全防护措施及我国信息安全建设建议。
二、WINDOWS XP系统下的远程控制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、WINDOWS XP系统下的远程控制(论文提纲范文)
(1)基于WinUSB与Named Pipe的遗留系统驱动升级方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 遗留系统的国内外发展情况 |
1.3 本文研究内容和目的 |
1.4 论文的章节结构 |
第二章 遗留系统分析与方案设计 |
2.1 需求分析 |
2.2 遗留系统的构件提取 |
2.2.1 软件重用 |
2.2.2 遗留系统的构件提取 |
2.3 方案研究与选择 |
2.3.1 驱动开发对比 |
2.3.2 IPC方式对比 |
2.4 本章小结 |
第三章 WinUSB和Named Pipe的基础研究 |
3.1 WinUSB的基础研究 |
3.1.1 WinUSB的简介 |
3.1.2 WinUSB设备文件操作 |
3.1.3 数据传输的实现 |
3.1.4 驱动安装及相应处理 |
3.2 命名管道的通信机制 |
3.2.1 命名管道的通信模式 |
3.2.2 命名管道的实例 |
3.2.3 命名管道的特点 |
3.2.4 命名管道在C/S结构中的设计 |
3.3 本章小结 |
第四章 基于WinUSB和Named Pipe异构通信机制 |
4.1 异构驱动通信方式 |
4.2 命名管道结合驱动方法的系统结构 |
4.3 本章小结 |
第五章 系统实现和测试 |
5.1 编码 |
5.1.1 编码和测试环境 |
5.1.2 WinUSB的实现 |
5.1.3 命名管道服务器的实现 |
5.2 可执行组件 |
5.3 驱动升级应用测试 |
5.3.1 单元测试 |
5.3.2 回归测试 |
5.3.3 系统测试 |
5.4 本章小结 |
第六章 实验 |
6.1 实验待测数据 |
6.2 实验结果及分析 |
6.3 本章小结 |
第七章 论文总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
在学期间公开发表论文及着作情况 |
(2)一种DSP系统实时仿真测试平台的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外发展及研究现状 |
1.2.1 测试平台的发展 |
1.2.2 研究现状 |
1.3 论文主要研究内容和章节结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文章节结构 |
第2章 测试平台方案及相关技术研究 |
2.1 测试平台方案设计 |
2.2 DSP技术 |
2.3 FPGA技术 |
2.4 PCIE总线技术 |
2.5 RTX技术 |
2.6 本章小结 |
第3章 测试平台硬件设计 |
3.1 硬件平台总体结构 |
3.2 FPGA载卡硬件设计 |
3.2.1 时钟网络设计 |
3.2.2 电源模块设计 |
3.2.3 PCIE接口电路设计 |
3.2.4 FPGA载卡布局设计 |
3.3 DSP子卡硬件设计 |
3.4 PCB设计 |
3.4.1 EMC和层叠结构分析与设计 |
3.4.2 布局布线分析与设计 |
3.4.3 电源完整性分析与设计 |
3.5 平台可靠性设计 |
3.6 测试平台硬件调试 |
3.7 本章小结 |
第4章 仿真测试平台软件设计 |
4.1 FPGA单元设计 |
4.1.1 PCIE控制单元设计 |
4.1.2 PC下行数据缓存单元设计 |
4.1.3 PC上行数据缓存单元设计 |
4.1.4 485 (422)传输控制单元设计 |
4.1.5 输入开关量通信单元设计 |
4.1.6 输出开关量通信单元设计 |
4.1.7 定时器控制单元设计 |
4.1.8 中断寄存器控制单元设计 |
4.2 RTX下位机软件设计 |
4.2.1 数据交互软件设计 |
4.2.2 高精度定时器设计 |
4.3 本章小结 |
第5章 PCIE总线信号完整性仿真优化 |
5.1 信号完整性分析 |
5.1.1 信号反射分析 |
5.1.2 信号串扰分析 |
5.2 S参数模型分析 |
5.3 PCIE差分信号仿真优化 |
5.4 本章小结 |
第6章 测试平台仿真测试 |
6.1 自检软件设计 |
6.2 测试平台的搭建及测试 |
6.3 仿真结果分析 |
6.4 本章小结 |
总结和展望 |
参考文献 |
致谢 |
附录 A 攻读学位期间申请的软件着作权 |
(3)云环境下虚拟机内恶意行为检测与起源追踪技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 云计算虚拟化技术介绍 |
1.2.1 云计算技术的发展现状 |
1.2.2 虚拟化技术的发展现状 |
1.2.3 虚拟化技术中的核心技术 |
1.2.4 虚拟机自省技术介绍 |
1.3 研究内容和主要贡献 |
1.4 论文组织结构 |
2 云环境下虚拟机内恶意行为检测与起源追踪框架 |
2.1 传统安全威胁分析 |
2.1.1 典型高级可持续威胁及其特点 |
2.1.2 ROP攻击介绍 |
2.2 恶意软件检测技术发展现状 |
2.3 起源追踪技术发展现状 |
2.3.1 起源追踪模型 |
2.3.2 现有起源追踪方案及其局限性 |
2.4 ROP防御技术发展现状 |
2.5 云环境下虚拟机内恶意行为检测与起源追踪框架 |
2.6 本章小结 |
3 针对数据泄漏行为的恶意软件检测方案 |
3.1 典型攻击样例分析 |
3.2 检测入侵的扩展攻击树模型 |
3.3 检测方案的有限状态机模型 |
3.4 具体部署方案 |
3.5 低级行为收集 |
3.6 推断规则 |
3.7 实验验证与性能分析 |
3.7.1 实验设计 |
3.7.2 检测方案的有效性评估 |
3.7.3 检测方案的性能评估 |
3.8 本章小结 |
4 基于上下文感知的透明起源收集方法 |
4.1 现有起源追踪方法的局限性 |
4.2 基于上下文感知的透明起源收集方法 |
4.3 透明起源收集方法的系统结构 |
4.4 事件收集模块的字段收集方案 |
4.5 事件收集模块的运行时操作解析 |
4.6 日志处理模块 |
4.7 实验验证与性能分析 |
4.7.1 实验设计 |
4.7.2 攻击调查 |
4.7.3 性能测试与分析 |
4.8 本章小结 |
5 基于关联日志图的起源追踪方案 |
5.1 起源追踪流程 |
5.2 事件关联算法 |
5.3 事件过滤算法 |
5.4 全景图构建算法 |
5.5 实验验证与性能分析 |
5.5.1 实验设计 |
5.5.2 数据收集 |
5.5.3 钓鱼攻击场景的起源追踪流程 |
5.5.4 数据过滤算法效果评估 |
5.6 本章小结 |
6 基于虚拟机自省的ROP防御机制 |
6.1 ROP防御的研究目标与研究动机 |
6.2 ROP防御机制设计 |
6.3 静态分析模块 |
6.4 增量训练模块 |
6.5 基于虚拟机自省的软剥离模块 |
6.6 实验验证与性能分析 |
6.6.1 实验设计 |
6.6.2 安全评估 |
6.6.3 性能评估 |
6.7 本章小结 |
7 总结与展望 |
参考文献 |
攻博期间的科研成果 |
本文研究得到以下基金项目支持 |
致谢 |
(4)基于GRUB的远程控制技术的研究与防御(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.2 国内外研究现状 |
1.3 论文研究工作及创新点 |
1.4 论文组织结构 |
第二章 系统启动相关技术研究 |
2.1 USB存储原理概述 |
2.2 引导体系结构 |
2.2.1 传统BIOS引导模式 |
2.2.2 新型UEFI引导模式 |
2.2.3 远控系统相关技术研究 |
2.3 本章小结 |
第三章 实例分析与系统原型设计 |
3.1 MBR感染实例分析 |
3.1.1 感染原理分析 |
3.1.2 传统引导型程序缺陷分析 |
3.2 UEFI攻击原理分析 |
3.2.1 攻击原理分析 |
3.2.2 新型UEFI安全性分析 |
3.3 远程控制系统原型设计 |
3.3.2 远程控制原型系统的提出 |
3.3.3 系统原型总体设计及执行流程 |
3.4 本章小结 |
第四章 基于GRUB的远控系统原型的实现 |
4.1 总体技术路线 |
4.2 硬件实现模块 |
4.3 软件实现模块 |
4.3.1 传统BIOS引导模块实现 |
4.3.2 新型UEFI引导模块实现 |
4.3.3 远控程序功能模块实现 |
4.4 本章小结 |
第五章 系统实验分析与防御策略 |
5.1 实验环境 |
5.1.1 系统开发和调试环境 |
5.1.2 双模式启动生成测试 |
5.1.3 引导阶段功能测试 |
5.1.4 功能模块测试 |
5.1.5 安全软件对抗测试 |
5.2 引导型劫持系统的防御 |
5.3 本章总结 |
第六章 论文总结 |
6.1 工作总结 |
6.2 后续展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)计算机联锁记录查询系统通信影响关键因素及对策研究(论文提纲范文)
1 概述 |
2 计算机联锁记录查询系统结构 |
3 计算机联锁记录查询系统通信的关键影响因素 |
3.1 应用软件Net BIOS通信接口 |
3.2 操作系统软件平台 |
4 关键影响因素原因分析与对策 |
4.1 应用软件研究分析与完善对策 |
4.1.1 应用软件研究分析 |
4.1.2 应用软件完善对策 |
4.2 系统软件平台研究分析与优化对策 |
4.2.1 系统软件平台研究分析 |
4.2.2 系统软件平台优化对策 |
5 完善优化对策的验证与应用 |
6 结语 |
(9)基于TCM的安全Windows平台设计与实现(论文提纲范文)
1 引言 |
2 背景和相关工作 |
2.1 可信计算 |
2.2 可信度量技术研究 |
3 安全Windows平台方案 |
3.1 需求与目标 |
3.2 系统设计 |
3.2.1 平台完整性度量 |
3.2.2 平台注册 |
3.2.3 平台管控 |
3.2.4 平台证明与更新 |
4 安全Windows平台实现 |
4.1 系统配置与安全芯片 |
4.2 Windows内核扩展 |
4.3 服务与管理功能 |
5 系统评估 |
5.1 安全性分析 |
5.2 性能分析 |
5.3 攻击实验 |
6 结束语 |
(10)后XP时代我国信息安全防护措施研究(论文提纲范文)
1 后XP时代的背景和特点 |
2 后XP时代信息安全隐患分析 |
2.1 漏洞威胁 |
2.2 病毒及木马攻击的威胁 |
2.3 软件环境封顶造成APT攻击的威胁 |
3 后XP时代信息安全防护 |
3.1 加强政府引导 |
3.2 建立第三方漏洞修复和补丁分发体系 |
3.3 加大XP系统防护技术的研发力度 |
3.4 加强自主可控的核心软硬件建设 |
3.5 加大创新力度 |
4 结束语 |
四、WINDOWS XP系统下的远程控制(论文参考文献)
- [1]基于WinUSB与Named Pipe的遗留系统驱动升级方法研究[D]. 胡佑蓉. 东北师范大学, 2020(02)
- [2]一种DSP系统实时仿真测试平台的设计与实现[D]. 梁江明. 湖南大学, 2019(07)
- [3]云环境下虚拟机内恶意行为检测与起源追踪技术研究[D]. 谈诚. 武汉大学, 2018(06)
- [4]基于GRUB的远程控制技术的研究与防御[D]. 户宇宙. 电子科技大学, 2018(10)
- [5]远程控制专题问答[J]. 陈沪娟. 网络安全和信息化, 2018(03)
- [6]计算机联锁记录查询系统通信影响关键因素及对策研究[J]. 齐志华. 铁道标准设计, 2017(01)
- [7]活用Windows系统辅助工具[J]. 顾武雄. 网络安全和信息化, 2016(02)
- [8]这是一场说走就走的旅行[J]. 《电脑爱好者》编辑部. 电脑爱好者, 2016(05)
- [9]基于TCM的安全Windows平台设计与实现[J]. 冯伟,秦宇,冯登国,杨波,张英骏. 通信学报, 2015(08)
- [10]后XP时代我国信息安全防护措施研究[J]. 张德栋,周泽岩,姚洪磊. 铁路计算机应用, 2015(02)