一、探测系统IPC$漏洞的“流光”(论文文献综述)
杨孟[1](2019)在《空间量子通信硅雪崩光电二极管单光子探测器技术研究》文中提出在过去二十多年里,单光子探测器作为重要的关键器件广泛应用于空间应用,如激光测距、激光时间传输、空间辐照探测器、基本粒子的闪烁探测以及深空光通信等。由于空间的高真空、高辐照环境,对在轨探测器的可靠性、抗辐照性提出了很高的要求,特别是对于一些噪声敏感的应用,如空间量子隐形传态、基于量子纠缠的空间量子密钥分发等。目前常用的单光子探测器主要有光电倍增管单光子探测器、APD(雪崩光电二极管,Avalanche PhotoDiode)单光子探测器、上转换单光子探测器以及超导纳米线单光子探测器这几种。相比光电倍增管单光子探测器较低的探测效率(在800nm附近探测效率只有10%左右)、上转换单光子探测器复杂的光电系统以及超导纳米线单光子探测器笨重复杂的制冷设备,暗计数低、探测效率高(在800nm附近探测效率可达60%左右)、便宜、结构紧凑的硅APD单光子探测器更适合于空间应用。在空间辐照环境中,硅APD单光子探测器的暗计数会由于辐照损伤而持续增加,目前世界上已报道的在轨最好硅APD单光子探测器的暗计数增长速率约50cps/天,无法满足空间量子通信对单光子探测器暗计数的要求。随着光纤的和地面自由空间量子通信的发展和商业化应用,基于卫星平台的空间量子通信因无需量子中继即可以克服地球曲率限制,实现地球上任意两点间信息的无条件安全传输,受到了关注和重视。本论文正是以基于卫星平台的全球量子通信为背景,对其中的关键器件-单光子探测器进行了系统性的研究,包括辐照对单光子探测器的影响、单光子探测器的抗辐照措施以及如何提高系统的探测效率等,实现了基于硅APD的高抗辐照性的星载探测器和基于500μm大光敏面硅APD的地面高性能单光子探测器,并在墨子号量子卫星相关实验中作为关键器件完成了实验任务,同时探测器的自身性能和可靠性得到了有效验证。首先,分析了辐照对星载硅APD单光子探测器性能的影响,并在实验室中利用加速器产生的高能质子对探测器进行了辐照模拟测试,进一步定量评估了探测器在不同辐照剂量下探测器的性能退化。针对硅APD单光子探测器在辐照环境下暗计数性能退化问题,研究分析了几种提高硅APD抗辐照性能的措施,如金属屏蔽、超低工作温度、高温退火等,可以有效提高硅APD单光子探测器的抗辐照性能,预期在轨暗计数率增长率约0.89cps/天。其次,针对量子科学实验卫星的项目需求,设计研制了可应用于空间环境的星载硅APD单光子探测器,包括APD高压管理、工作温度控制、安装及散热等。随量子科学实验卫星于2016年8月16日发射升空后,星载硅APD单光子探测器作为关键器件,顺利完成了地-星量子隐形传态实验和星-地量子纠缠分发实验等量子科学实验卫星既定的科学任务;同时,我们对探测器的在轨性能进行了长时间测试。经过近2年的在轨测试,实现了约0.56cps/天的在轨超低暗计数增长速率。最后,针对空间量子通信中星地高衰减链路,研究设计了可用于提高地面接收耦合效率的基于500μm大光敏面硅APD的高性能探测器,在保证低暗计数、低后脉冲概率的条件下,提高了空间量子通信地面接收系统的性能。同时,通过降低工作温度和提高工作电压,实现了基于SLik硅APD的高效率单光子探测器,与同类的SPCM-AQRH-13商用硅APD单光子探测器相比,探测效率高了约10%,以满足一些特殊场景应用。本论文的创新之处在于:1.根据SLik硅APD在不同辐照剂量下的性能退化情况以及抗辐照措施,较准确地预测了 SLik硅APD单光子探测器的在轨暗计数增长率,约0.89cps/天。2.研究设计了抗辐照性能强的高可靠星载硅APD单光子探测器。通过近两年的长时间在轨测试,实现了在轨暗计数增长率约0.56cps/天的优越性能,比目前世界上已报道的最好在轨探测器要低约2个数量级。3.实现了成本低廉、暗计数低、具有致盲攻击监测能力的500μm大光敏面硅APD单光子探测器以及基于SLik硅APD的高探测效率单光子探测器。
陈昊[2](2017)在《综合扫描系统的设计与实现》文中进行了进一步梳理随着互联网技术的不断发展,网络给我们的日常生活带来了极大的便利。然而,随之而来的网络安全问题却变得日益严峻。恶意攻击者利用网络中存在的漏洞来入侵我们的系统,对我们的财产造成了极大的损失,这严重影响了互联网的健康发展。若想有效地阻止恶意攻击者对系统的攻击,用户就需要提前使用漏洞扫描器对系统中存在的安全隐患进行检测并及时地采取相应的解决措施。我们对目前已公开的网络扫描系统进行了详细的对比分析,发现不同的扫描系统或多或少存在着以下几个方面的不足:端口扫描常留下痕迹,容易被目标主机发现;扫描的速度比较慢,如采用ping扫描;漏洞扫描结果不够精确,存在误报或者漏报的情况;扫描功能单一,如Nmap只能够进行端口扫描以及操作系统识别;目前存在的扫描系统以web扫描为主,系统漏洞扫描很少。针对以上问题,我们提出了基于系统服务漏洞的综合扫描系统设计方案。在我们的方案中,综合扫描系统采用了按功能划分进行模块化设计的方式。模块化的方式能够降低系统设计的整体复杂度,这也是未来扫描系统发展以及许多其他类型软件的设计思路之一。系统共包括信息收集模块、漏洞扫描模块以及结果处理模块三个主模块。信息收集模块能够进行主机在线探测、端口扫描、端口服务确认以及操作系统识别;而漏洞扫描模块能够对目标系统进行漏洞的检测,实现扫描功能的多样化。我们采取漏洞预测与漏洞验证相结合的方式来检测每一个漏洞,即首先将信息收集模块收集到的目标系统的基本信息,主要为端口服务和操作系统类型信息,将这些信息与漏洞数据库中的漏洞特征即漏洞存在条件进行比较分析,预测出漏洞的大致范围,最后再调用漏洞插件去验证每一个预测的漏洞是否存在,这种相结合的扫描方式降低了漏洞的误报率,提高了系统扫描的准确性。在扫描系统的实现中,我们采用了多种技术来保证系统的整体性能。如采用多线程技术来提高扫描效率;采用插件技术实现扫描系统的可扩展性;并且采用端口内部乱序以及线程随机重启来躲避对方防火墙的过滤等等。最后在进行系统测试时,我们的扫描系统成功地对目标主机检测到了漏洞的存在。
刘剑[3](2016)在《石油企业IT风险管理体系研究》文中进行了进一步梳理以信息技术为代表的现代科学技术的迅猛发展,深刻地影响和改变着现代石油企业的发展和运行。以“数字油田”为核心的上游企业利用数据自动采集、生产流程自动监控、数据集中共享、远程实时监控等对勘探、采油、加工等环节进行数字平台上的集中管理,中游企业通过业务控制系统、实时通信系统等对石油的存储、运输以及炼化进行全过程的监测和控制,下游企业基于ERP体系对石油产品进行网络化、智能化地统一调度、储运和销售,石油企业信息化程度的不断提高,现代石油企业对信息技术高度依赖。伴随着信息技术与石油业务高度融合,以及云计算、大数据和移动互联等信息技术的不断发展和应用,石油企业的IT风险日益增大。对石油企业来说,研究IT风险管理是一个崭新的课题,对石油企业IT风险管理具有一定的理论和现实意义,可以丰富石油企业IT风险管理理论,促进石油企业IT风险管理水平的提高。鉴于石油企业IT风险管理现状,本文以石油企业的IT风险管理体系为研究对象,借助风险管理理论的研究成果,结合石油企业IT风险与IT风险管理的理论和实践,构建了石油企业IT风险管理体系;通过定性与定量相结合的方法,研究了石油企业IT风险识别、评估、应对和预警,并通过案例研究,证明其适用性和科学性。第一,在文献研究的基础上,归纳界定了石油企业IT风险与IT风险管理体系的概念,即石油企业IT风险是在石油企业内使用、拥有、操作、参与、应用信息科技所造成的业务风险,包括由于使用计算机硬件、软件、网络等系统所引发的各种不利情况,并阐述了其内涵和外延,明确了研究的主体和边界。第二,收集、整理、分析石油企业IT建设、IT风险管理和一些石油企业IT风险事故的信息资料,依据现有的理论和石油企业IT风险管理的实践,对石油企业IT风险进行分类,将石油企业IT风险分为五类:IT风险管理类风险、信息安全风险、IT服务风险、业务连续性风险和IT技术外包风险;总结出了石油企业IT风险的特征和表现形式;明确了石油企业IT风险管理的现状:目前石油企业已具备了 IT风险管理的基本框架,有一定风险防范能力,但石油企业IT风险管理现状仍不容乐观,存在很多缺陷和漏洞,石油企业IT规划建设不完善,IT风险管理隐患大,自主可控方面的IT风险管理现状堪忧等等。通过分析石油企业IT风险典型事件的诱因耦合与演化机制,探讨了典型IT风险事件对石油企业IT风险管理体系构建的启示,要严格流程化、系统化管理,注重IT风险管理事件的识别与评估和IT风险事件的预警。第三,在必要性分析的基础上,结合系统论的观点构建了石油企业IT风险管理体系,体系由主体、层次和流程三个维度构成,包含由内而外、由上至下四个相互关联的子系统:战略目标、战略支撑、风险管理、整合管理。石油企业IT风险管理体系足由战略层的战略目标、职能层的风险控制目标和执行层IT风险的实时监测与预警目标组成的三层结构的目标体系,各层目标又有与之相宜的、有效的方法,这就构成了IT风险管理体系的方法体系。结合管理体系与体制、机制、法制的内涵辨析,分析了体制、机制、法制与四个子系统功能层次之间的对应关系,明确了石油企业IT风险管理体系是基于体制、机制和法制三个维度的综合体系,其中最为重要的方法是面向职能层的IT风险识别、评估和应对,以及同时面对职能层和执行层的IT风险预警。第四,定性地分析了石油企业IT风险识别、评估、应对面临的困境,在风险管理核心子系统的基础上,系统地研究了石油企业IT风险的识别、评估和应对方法,建立了基于风险识别组合方法的石油企业IT风险识别方法和基于云模型的石油企业IT风险评估方法,并针对石油企业不同IT风险类别,提出了石油企业IT风险应对策略。相应的方法、模型和策略通过大庆石化的实际案例进行了应用,通过识别出大庆石化大部分的IT风险,验证了石油企业IT风险识别的组合方法的可行性和有效性,而风险评估得到了与定性评估一致的、量化的大庆石化IT风险期望值,表明了基于云模型的石油企业IT风险评估方法的可行性。第五,引入异常点识别理论和遗传算法优化的神经网络,通过定性与定量相结合的方法,构建面向两个层面的两个预警模型:基于异常点识别理论的石油企业IT风险预警模型和基于GABP神经网络的石油企业IT风险态势预警模型,与IT风险预警模型和IT风险态势预警模型两层预警结构相一致,建立了石油企业两个层次的IT风险预警方法。石油企业IT风险预警平台的系统架构分两层,由两个系统构成,一是“IT风险预警系统”,基于IT风险预警模型,用于石油企业对本企业IT基础环境的风险监测和预警,二是“风险态势监测系统”,基于IT风险态势预警模型,用于石油企业IT风险态势监测和预警,二者的数据可以互通互联。以大庆石化为案例,研究证明了 GABP的评价结果更好,能够更好地满足IT风险预警的需要。
赵希[4](2016)在《基于Android系统的渗透测试综合平台研究与实现》文中研究表明随着Android智能手机的普及,其系统安全问题越来越受到人们的重视。普通用户日常使用Android手机时问长,系统内通常会储存重要文件和隐私信息。相对于传统桌面设备,用户行为对系统安全提出了更高的要求。与其他安全检测手段相比,模拟黑客对Android设备的攻击行为的渗透测试具有很大的优势。本文研究了Android系统的架构和安全机制、Android应用程序安全性常见问题、通用渗透测试的过程和方法,得到了基于OVAL的漏洞检测模型。以此为基础,设计并实现了基于Android系统的渗透测试综合平台。首先,在对Android系统架构和安全机制进行深入分析的基础上,本文概要地阐述了Android应用程序存在的常见安全性问题。通过研究通用渗透测试技术,得到了Android渗透测试过程。开放式漏洞评估语言OVAL通常用于传统桌面设备的漏洞检测领域,本文创造性地将其运用于Android系统的漏洞分析上,得到了基于OVAL的漏洞检测模型。本文通过深入研究系统的设计目标和功能要求,设计了渗透测试综合平台的整体架构和工作流程,分代理端和服务器端两方面分析了功能模块设计。通过使用开放式漏洞评估语言,满足了系统的精确性、可扩展性要求。详细地阐述了基于Android系统的渗透测试综合平台中漏洞评估子系统、通信模块、攻击模块的设计和实现。漏洞评估子系统基于OVAL,为之后的渗透攻击提供了方向指引。通信模块采用反射交互方式,使大部分的功能都在服务器端进行,减少对Android代理端性能的影响。攻击模块整合了分散的安全工具,解决了无法统一渗透测试的问题。最后,本文对渗透测试综合平台进行了功能和性能测试,结果表明,系统能够对Android系统进行全面、精确的漏洞评估,具有良好的渗透效率和测试完备性。
王欢欢[5](2015)在《工控系统漏洞扫描技术的研究》文中指出随着工业化和信息化的不断发展和演进,传统的计算机技术越来越多地应用到工业自动化控制领域,例如,航空航天、食品制造、医药和石化、交通运输以及电力和水利等。目前,超过80%涉及国计民生的关键基础设施依靠工控系统来实现自动化作业。因此,工控系统的安全问题已经上升到国家战略的高度。然而,自2010年的“震网”事件以来,一系列工控安全事件的发生表明工控系统正面临着严重的攻击威胁,工控系统的安全问题日益凸显。工控系统的安全机制不同于传统的信息安全领域,工控系统更加强调工控设备的实时性、可控性和可用性。因此,及时、准确地扫描出工控系统的漏洞,才能在这场工控系统安全的战争中,处于先机,立于不败之地。然而,传统的漏洞扫描技术大部分都基于互联网,并不能及时地发现工控系统的漏洞。而且,很多工控系统中的设备很脆弱,无法经受传统的漏洞扫描技术频繁扫描所带来的负担。本论文基于传统漏洞扫描技术无法有效地扫描出工控系统漏洞的缺陷,通过对工控系统通信协议的研究,对传统网络中的探测方法进行了适用性改进,将网络探测和系统探测相结合,提出了一种基于层次探测的工控系统(Industrial Control System, ICS)漏洞扫描方法。主要工作如下:1.对传统漏洞扫描技术进行了总结,并对工控系统和传统网络的区别进行了分析。通过阅读相关文献和资料,总结了传统的漏洞扫描技术的分类和主要方法,并对工控系统和传统网络在典型特征和安全机制方面进行了区别分析。2.对工控系统的通信协议进行了研究,并提出了一种基于层次探测的工控系统漏洞扫描方法。通过对PROFINET实时通信标准的研究,提出了一种基于层次探测的工控系统漏洞扫描方法,此方法主要由工控系统探测和数据比对两部分组成,工控系统探测分别从网络层面和系统层面对工控系统进行了探测,数据比对是通过探测得到工控系统的具体信息,并与工控系统漏洞库中的数据做比对,匹配出工控系统存在的漏洞。3.对ICS漏洞扫描系统进行了设计和实现,并进行了测试。基于对工控系统漏洞扫描方法的研究,对ICS漏洞扫描系统进行了架构设计,并对工控系统探测模块和数据比对模块予以了实现,利用西门子工控系统搭建了实验环境,并进行测试。测试结果表明,本论文提出的基于层次探测的漏洞扫描方法能够有效的扫描出工控系统存在的漏洞。
张德生[6](2015)在《基于移动Agent的网络对抗训练系统的设计与实现》文中进行了进一步梳理随着计算机技术、网络技术的高速发展,计算机已经成为人们日常工作、学习和生活中必不可少的工具,马云在德国的演讲中以互联网革命来形容计算机网络给工业、商业、社会生活带来的深刻变化。然而,与此同时,越来越多的网络安全事件见之报道,为了提高计算机网络的安全性,深入研究网络安全的同时,对网络对抗技术的研究提到日程上来。计算机网络对抗技术是通过计算机网络截取,进行篡改、利用或破坏对方信息,以及利用病毒、假信息或其他攻击手段,对对方计算机网络进行破坏、干扰或偷取信息,同时保护自己的网络系统正常安全运行。网络对抗是以比特流对抗为重点的比知识、比算法的智力战,无需覆盖大功率信号,在网络对抗中,存在不分国界、没有痕迹、对抗效果难以评估、简单易行、对抗领域广等特点。可以以低成本换取高效益,利用网络空间的虚拟性、瞬时性、无界性等特征,又赋予了网络对抗隐藏无形、全面渗透、攻防兼备等优势。随着网络安全及网络对抗技术的深入研究,在我国的很多高校已经开设了网络信息安全相关课程甚至专业,但是在教学过程中往往由于缺少支撑软件,使得课程教学停留在理论层面,实践内容的缺失,已经严重影响了教学效果。为提高学员实际的网络对抗能力,满足高校教学的需要,论文在深入研究当前已有网络攻防平台的基础上,设计了一种基于移动Agent技术、虚拟与实际相结合的实现方案,设计并实现了一种开放性强、便于管理的网络对抗训练系统。该系统可为受训学员提供一个准真实的网络对抗环境,使其可以在学习网络安全知识和对抗原理的基础上使用系统提供的工具进行攻击和防护的训练。论文首先对移动Agent技术以及其它相关技术做了简单的介绍与分析,在此基础上提出了网络对抗训练系统的整体架构并进行了模块划分;然后对系统的关键技术进行了研究,设计了攻防训练平台的文件结构、移动Agent的结构以及系统的数据库,深入研究均衡处理算法以及各科目的实现方案;并初步实现了网络对抗训练系统的原型以及部分攻防科目。
程曦[7](2013)在《基于蜜网的攻击目标构建方法研究》文中进行了进一步梳理网络攻击训练平台为提高我国广大网民的信息安全意识和网络防护技术提供了重要支撑,而攻击目标作为网络攻击训练平台的重要组成部分,其构建的好坏则直接影响整个训练平台的最终效果。与此同时,蜜网技术作为一种新型的主动防御网络安全技术,已经受到信息安全领域的重视。本文利用蜜网系统构建网络攻击目标。首先,深入研究分析了虚拟蜜网技术,介绍了蜜罐、蜜网、真实蜜网、虚拟蜜网的概念,重点阐述了虚拟蜜网的实现方法及蜜网网关Roo;其次,归纳了现有的网络攻击方法和攻击目标构建方法,设计了系统级和应用级的攻击目标构建方案,并对攻击目标配置方法进行了研究;然后,基于VMware构建了虚拟蜜网系统,给出了虚拟蜜网的拓扑结构和网络配置,重点介绍了VMware workstation和Honeywall Roo的安装与配置;最后,设计并实现了基于蜜网系统的攻击目标构建,阐述了网络攻击训练的原理和流程,搭建了攻击目标测试环境,配置了网络攻击目标,并利用网络攻击训练平台对攻击目标进行攻击测试。本文利用网络攻击训练平台了解黑客的攻击目的、攻击方法和攻击工具,为提高信息安全防范能力提供了技术支撑。
肖应君[8](2013)在《基于探测识别的网络取证系统研究与实现》文中研究说明随着网络的普及,人们在日常生活当中已经离不开网络了,近年来网络犯罪的案件逐年上升,严重影响社会政治、经济、文化的正常发展。打击网络犯罪刻不容缓,如何打击网络犯罪,获取网络证据,成为网络取证界和法学界关注的重点。反取证技术出现,犯罪分子利用一些工具或简单命令就可以使犯罪数据格式或删除,传统的事后取证技术已经不能有效地打击犯罪了,本文以网络探测为基础,设计并实现了一个基于探测识别的网络取证系统,可以在网络探测阶段分析出犯罪分子可能采取的下一步行动,并根据探测的特征启动相应的取证系统,这克服了传统网络取证技术和方法单一,在事后取证的缺点,有效地震慑了犯罪分子。本文介绍了网络证据、取证的流程、网络探测技术,网络取证技术概念和原理,并分析了现有的网络取证工具、技术、模型,对它们整体的发展现状和发展方向进行了全面的探讨和研究;同时研究了网络探测技术种类、网络取证技术的方法及网络取证模型,针对网络取证方法单一,可能会导致取证结果不准确,提出了在探测阶段针对不同的探测技术采用不同的取证的方法。针对传统网络取证在取证时间上的滞后性和网络犯罪实施后带来的严重后果,提出了事中取证和对犯罪进行中进行监控。文章最后设计并实现了包含入侵检测,服务模拟,网络追踪,日志记录的网络取证系统,系统采用分层控制,单端口数据交换机制,在网络犯罪分子对目标网络进行探测时,取证系统能自动分别出攻击的类型,并采取相应的取证手段的同时,还能监测犯罪的过程并对犯罪过程进行控制。
马强[9](2011)在《基于比对技术的非法网站探测系统的实现与研究》文中研究指明二十世纪九十年代出现的万维网(World Wide Web),将互联网上的信息资源以图形化的界面直观的显现出来,并且资源之间还可以通过链接相互访问,使我们访问网络信息资源变得异常简单。以至计算机网络已经深入到我们生活的各个领域,可以说是无处不在,如电子商务、电子银行、网络视频、网络游戏、网络办公等等。然而,随着Internet的快速发展,网络为人们提供了各种各样丰富多彩的服务同时,出于各种目的,一些非法分子利用网络为自己谋取利益。他们通过各种技术手段,抓住网络不易被追查的特点,逃避法律,建立了很多非法网站,非法的提供各类网络服务。事实表明,近年来随着Internet技术的飞速发展,网络入侵事件、网络诈骗事件、钓鱼网站、网络淫秽网站等非法网站日渐增多。所以网络安全问题已成为网络技术应用的焦点问题,构建一个安全、文明的网络环境已经成为社会各界十分关注和亟待解决的问题。本文以此为背景,结合云南省网络安全现状,探讨非法网站探测策略,为构建安全、文明的网络环境提供参考。本系统采取的不是在网络上监控数据流,对非法、有害的信息进行封堵和过滤这样的被动防御措施,而是采用主动的探测方法,直接发现在互联网上非法提供各类网络服务的网站,从源头上对这些网站进行监管,保证我国正常的网络环境秩序。通过对现有各种网站探测技术的工作原理、实现方法和技术特点的研究,特别是网络扫描技术、网络爬虫技术、网页快照技术三方面的分析和研究之后,本文提出了非法网站探测系统的设计方案,阐述了非法网站探测系统各功能模块的设计思想和实现方法,编写了IP扫描器、网络爬行器、快照抓取器三个功能模块程序。在系统设计过程中采用了多线程技术和插件技术,提高了系统执行效率,增强了系统的可扩展性。最后对各模块进行了功能测试,测试结果表明,本文提出的方案具有可行性,在实际运用中具有高效、快速、准确和稳定的特点。
王建红[10](2011)在《基于网络的安全评估技术研究与设计》文中认为为有效评估计算机网络的安全状况,进而使网管人员尽早发现网络存在的脆弱性并采取修补、防范等措施,本文对基于FCM的网络安全评估模型、基于NASL的远程主机脆弱性探测、基于ARP的网络主机存活性探测等关键技术进行了研究,并在此基础上设计并实现了“FoundLight网络安全评估系统”。基于FCM的网络安全评估模型”采用层次化结构设计,从管理安全(包含脆弱性扫描)、物理安全,数据的真实性、机密性、完整性实现机制以及身份鉴别、访问控制、审计等技术安全方面综合选取安全评估要素;然后,依据安全等级、评估要素、应用需求确立安全评估标准,并通过访谈、检查和测试三种方式确定度量值;最后采用定性与定量相结合的评估算法计算被评估目标的安全性。基于NASL(Nessus Attack Scripting Language)的远程主机脆弱性探测器模拟黑客主动攻击的方式,依照已知脆弱性的特征,使用插件技术构造并发送用于脆弱性探测的定制数据包;然后,根据控制端的配置信息,依照既定的装载策略顺序加载相关插件,并进行解释执行;最后,根据插件的返回信息,判定网络信息系统存在的脆弱性。基于ARP的网络主机存活性探测器依据目标主机收到ARP请求后一定返回自身物理地址的工作原理设计并实现。系统测试和用户使用结果表明FoundLight网络安全评估系统工作稳定、可靠,实用性强,为保障计算机网络与信息系统的安全性提供了新思路。
二、探测系统IPC$漏洞的“流光”(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、探测系统IPC$漏洞的“流光”(论文提纲范文)
(1)空间量子通信硅雪崩光电二极管单光子探测器技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 单光子探测器的发展历史 |
1.2 空间量子通信背景介绍 |
1.2.1 量子通信的发展历史 |
1.2.2 量子通信的研究进展 |
1.3 空间量子通信中的单光子探测器研究 |
1.3.1 星载抗辐照单光子探测器研究 |
1.3.2 地面高性能单光子探测器研究 |
1.4 论文内容介绍 |
第2章 硅APD单光子探测器辐照研究与实验测试 |
2.1 探测器辐照剂量计算 |
2.2 硅APD单光子探测器辐照实验研究 |
2.2.1 硅APD单光子探测器辐照实验实现 |
2.2.2 不同辐照剂量对SLiK APD单光子探测器性能的影响 |
2.3 硅APD单光子探测器抗辐照措施 |
2.4 本章小结 |
第3章 星载硅APD单光子探测器研究与实现 |
3.1 星载硅APD单光子探测器的主要应用及需求 |
3.2 星载硅APD单光子探测器的实现 |
3.2.1 硅APD型号及其基本特性分析 |
3.2.2 硅APD单光子探测器的实现 |
3.3 单光子探测器性能与环境测试 |
3.3.1 单光子探测器性能测试 |
3.3.2 环境试验验证 |
3.4 单光子探测器在轨性能和实验结果 |
3.4.1 单光子探测器在轨性能 |
3.4.2 实验结果 |
3.5 本章小结 |
第4章 地面高性能硅APD单光子探测器研究与实现 |
4.1 大光敏面单光子探测器 |
4.1.1 APD淬火及致盲监测 |
4.1.2 APD工作点控制电路 |
4.1.3 光学耦合及安装结构 |
4.2 大光敏面单光子探测器测试结果 |
4.2.1 被动淬火测试结果 |
4.2.2 主动淬火测试结果 |
4.2.3 致盲监测测试结果 |
4.3 高探测效率单光子探测器 |
4.3.1 高探测效率单光子探测器实现 |
4.3.2 测试结果 |
4.4 本章小结 |
第5章 总结和展望 |
5.1 总结 |
5.2 展望 |
5.2.1 辐照机理及在轨高温退火研究 |
5.2.2 低成本高性能单光子探测器研制 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(2)综合扫描系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究的内容 |
1.4 论文的结构安排 |
第二章 网络扫描技术分析 |
2.1 TCP/IP协议简述 |
2.2 网络扫描技术 |
2.2.1 传统扫描技术 |
2.2.2 端口扫描技术 |
2.2.2.1 TCP端口扫描技术 |
2.2.2.2 UDP端口扫描技术 |
2.2.3 操作系统指纹识别技术 |
2.2.3.1 主动指纹识别技术 |
2.2.3.2 被动指纹识别技术 |
2.2.3.3 其他指纹识别技术 |
2.3 漏洞扫描原理 |
2.3.1 漏洞扫描策略 |
2.3.2 漏洞扫描技术 |
2.3.3 漏洞检测技术 |
2.4 本章小结 |
第三章 综合扫描系统的设计 |
3.1 系统总体设计 |
3.1.1 设计思路 |
3.1.2 设计目标 |
3.1.3 总体框架 |
3.2 信息收集模块的设计 |
3.2.1 主机在线扫描子模块的设计 |
3.2.2 端口扫描子模块的设计 |
3.2.2.1 TCP端口扫描设计 |
3.2.2.2 UDP端口扫描设计 |
3.2.3 端口服务确认子模块的设计 |
3.2.3.1 基于协议的端口服务确认 |
3.2.3.2 基于应用的端口服务确认 |
3.2.4 操作系统探测子模块的设计 |
3.3 漏洞扫描模块的设计 |
3.3.1 漏洞检测子模块的设计 |
3.3.2 漏洞验证子模块的设计 |
3.4 结果处理模块的设计 |
3.5 数据库的设计 |
3.5.1 漏洞库设计 |
3.5.2 插件库设计 |
3.5.3 结果库设计 |
3.6 系统的工作流程 |
3.7 本章小结 |
第四章 综合扫描系统的实现 |
4.1 系统实现基础 |
4.1.1 网络编程基础—WINSOCK规范 |
4.1.2 插件技术 |
4.1.3 通用函数和结构体 |
4.2 信息收集模块的实现 |
4.2.1 主机在线探测子模块的实现 |
4.2.2 端口扫描子模块的实现 |
4.2.2.1 TCP端口扫描的实现 |
4.2.2.2 UDP端口扫描的实现 |
4.2.3 端口服务确认子模块的实现 |
4.2.3.1 基于协议的WWW服务确认的实现 |
4.2.3.2 基于应用的FTP服务确认的实现 |
4.2.4 操作系统探测子模块的实现 |
4.2.4.1 建立操作系统协议栈指纹库 |
4.2.4.2 收集目标主机指纹信息函数设计 |
4.2.4.3 指纹匹配算法设计的实现 |
4.3 漏洞扫描模块的实现 |
4.3.1 漏洞检测子模块的实现 |
4.3.2 漏洞验证子模块的实现 |
4.3.2.1 漏洞验证子模块实现过程 |
4.3.2.2 插件实现案例 |
4.4 数据库访问技术 |
4.5 本章小结 |
第五章 系统测试与分析 |
5.1 测试环境 |
5.2 测试用例 |
5.3 测试结果 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作与展望 |
致谢 |
参考文献 |
(3)石油企业IT风险管理体系研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及对象 |
1.1.1 研究背景 |
1.1.2 研究对象 |
1.2 国内外文献综述 |
1.2.1 风险管理与风险管理体系研究 |
1.2.2 IT风险管理与IT风险管理体系研究 |
1.2.3 石油企业IT风险管理及相关体系研究 |
1.2.4 研究现状评述 |
1.3 研究目的和意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究的思路和方法 |
1.4.1 研究思路 |
1.4.2 研究方法 |
1.5 研究的内容及主要观点 |
1.5.1 研究内容 |
1.5.2 主要观点 |
第2章 研究基础 |
2.1 风险管理理论 |
2.1.1 风险管理的基本概念 |
2.1.2 风险管理的产生和发展 |
2.1.3 风险管理的理论基础 |
2.2 风险管理相关的框架和指引 |
2.3 IT风险管理相关的体系和标准 |
2.4 IT风险识别、评估及应对理论 |
2.4.1 IT风险识别 |
2.4.2 IT风险评估 |
2.4.3 IT风险应对 |
2.5 IT风险预警理论 |
第3章 石油企业IT风险及管理现状分析 |
3.1 相关概念界定 |
3.1.1 IT风险及相关概念 |
3.1.2 管理体系与IT风险管理体系 |
3.1.3 石油企业IT风险与IT风险管理体系 |
3.2 石油企业IT建设及IT架构情况 |
3.2.1 石油企业IT建设情况介绍 |
3.2.2 石油企业IT架构情况分析 |
3.3 石油企业IT风险研究 |
3.3.1 石油企业IT风险的类型 |
3.3.2 石油企业IT风险的形成原因 |
3.3.3 石油企业IT风险的特征 |
3.3.4 石油企业IT风险的表现形式 |
3.4 石油企业IT风险管理现状分析 |
3.4.1 石油企业集团层面IT风险管理现状 |
3.4.2 石油企业上游业务IT风险管理现状 |
3.4.3 石油企业中游业务IT风险管理现状 |
3.4.4 石油企业下游业务IT风险管理现状 |
3.4.5 石油企业IT风险管理现状评价 |
3.5 石油企业IT风险事件典型案例及对IT风险管理体系建设的启示 |
3.5.1 石油企业IT风险事件典型案例分析 |
3.5.2 石油企业IT风险典型事件的诱因耦合与演化机制探讨 |
3.5.3 对IT风险管理体系构建的启示 |
3.6 本章小结 |
第4章 石油企业IT风险管理体系构建研究 |
4.1 石油企业构建IT风险管理体系的必要性 |
4.1.1 现有研究成果缺乏系统性和针对性——基于文献综述的分析 |
4.1.2 IT风险形势严峻——基于石油企业IT风险的分析 |
4.1.3 IT风险管理体系不完备——基于石油企业IT风险管理现状的分析 |
4.2 石油企业IT风险管理体系的整体架构 |
4.2.1 体系的设计原则 |
4.2.2 体系的三个维度 |
4.2.3 体系的管理框架 |
4.2.4 体系的要素关系 |
4.3 石油企业IT风险管理体系的内外环境 |
4.3.1 外部环境 |
4.3.2 内部环境 |
4.4 石油企业IT风险管理体系的战略层 |
4.4.1 战略目标子系统 |
4.4.2 战略支撑子系统 |
4.5 石油企业IT风险管理体系的职能层 |
4.6 石油企业IT风险管理体系的执行层 |
4.6.1 执行层的整合管理框架 |
4.6.2 执行层的整合管理措施 |
4.6.3 执行层的整合管理流程 |
4.7 本章小结 |
第5章 石油企业IT风险识别、评估及应对研究 |
5.1 石油企业IT风险识别、评估及应对研究概述 |
5.2 石油企业IT风险识别研究 |
5.2.1 常见的IT风险识别方法 |
5.2.2 石油企业IT风险识别方法的适应性研究 |
5.2.3 石油企业IT风险识别的组合方法 |
5.2.4 方法应用——以大庆石化公司为例 |
5.3 石油企业IT风险评估研究 |
5.3.1 常见的IT风险评估方法 |
5.3.2 石油企业IT风险评估方法的适应性研究 |
5.3.3 基于云模型的石油企业IT风险评估方法 |
5.3.4 方法应用——以大庆石化公司为例 |
5.4 石油企业IT风险应对研究 |
5.4.1 IT风险应对策略 |
5.4.2 石油企业IT风险应对策略选择研究 |
5.4.3 石油企业IT风险应对过程与策略 |
5.4.4 策略应用——以大庆石化公司为例 |
5.5 本章小结 |
第6章 石油企业IT风险预警及平台研究 |
6.1 石油企业IT风险预警研究 |
6.1.1 IT风险预警的常用方法 |
6.1.2 石油企业IT风险预警方法的选择 |
6.1.3 石油企业IT风险预警指标体系 |
6.2 基于异常点识别的石油企业IT风险预警模型 |
6.2.1 异常点识别理论 |
6.2.2 IT风险预警模型 |
6.2.3 基于异常点识别理论的IT风险预警模型应用 |
6.3 基于GA BP的石油企业IT风险态势预警模型 |
6.3.1 基于GA优化的BP神经网络 |
6.3.2 IT风险态势预警模型 |
6.3.3 基于GA_BP神经网络的IT风险态势预警模型应用 |
6.4 石油企业IT风险预警平台的构建研究 |
6.4.1 IT风险预警平台的架构设计 |
6.4.2 构建IT风险预警系统 |
6.4.3 构建风险态势监测系统 |
6.4.4 大庆石化公司“生产指挥及监测系统”的实例分析 |
6.5 本章小结 |
第7章 结论与展望 |
7.1 研究结论 |
7.2 创新与不足 |
7.3 研究展望 |
致谢 |
参考文献 |
附录 |
攻读博士学位期间发表的论文及科研成果 |
(4)基于Android系统的渗透测试综合平台研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况 |
1.3 本文的研究内容 |
1.4 本文的组织结构 |
2 Android的架构与安全研究 |
2.1 Android系统的诞生与发展 |
2.2 Android系统架构 |
2.2.1 Linux内核层 |
2.2.2 系统运行库层 |
2.2.3 应用程序框架层 |
2.2.4 应用层 |
2.3 Android安全机制 |
2.3.1 进程沙箱 |
2.3.2 应用权限 |
2.3.3 进程通信 |
2.3.4 系统分区及加载 |
2.3.5 应用程序签名 |
2.4 Android应用程序安全性 |
2.4.1 应用权限问题 |
2.4.2 敏感数据的不安全传输 |
2.4.3 不安全的数据存储 |
2.4.4 通过日志的信息泄漏 |
2.4.5 不安全的IPC端点 |
2.5 本章小结 |
3 基于OVAL的漏洞检测模型 |
3.1 渗透测试技术概述 |
3.1.1 渗透测试的特点及意义 |
3.1.2 渗透测试策略 |
3.1.3 渗透测试类型 |
3.1.4 渗透测试过程 |
3.2 开放式漏洞评估语言OVAL |
3.2.1 OVAL漏洞定义库 |
3.2.2 OVAL XML Schema |
3.3 基于OVAL的漏洞检测模型 |
3.3.1 模型的提出 |
3.3.2 漏洞检测模型 |
3.4 本章小结 |
4 渗透测试综合平台设计 |
4.1 系统设计目标 |
4.2 系统功能要求 |
4.2.1 代理端功能要求 |
4.2.2 服务器功能要求 |
4.3 系统总体设计 |
4.3.1 系统架构设计 |
4.3.2 系统工作流程 |
4.4 系统功能模块设计 |
4.4.1 代理端功能模块设计 |
4.4.2 服务器端功能模块设计 |
4.5 本章小结 |
5 系统关键技术实现与测试 |
5.1 漏洞评估子系统工作流程 |
5.2 OVAL解释模块实现 |
5.2.1 OVAL定义文档结构 |
5.2.2 XML文档的解析 |
5.2.3 OVAL解析流程 |
5.3 系统特征收集模块实现 |
5.3.1 Android系统信息收集 |
5.3.2 OVAL系统特征文档结构 |
5.3.3 系统特征收集流程 |
5.4 漏洞评估与结果展示模块实现 |
5.4.1 OVAL漏洞评估流程 |
5.4.2 OVAL结果文档结构 |
5.5 通信模块实现 |
5.5.1 序列化协议选择 |
5.5.2 通信协议框架设计 |
5.5.3 反射通信工作流程 |
5.6 攻击模块实现 |
5.6.1 组件攻击子模块 |
5.6.2 数据攻击子模块 |
5.6.3 代码攻击子模块 |
5.7 系统功能和性能测试 |
5.7.1 测试的环境 |
5.7.2 漏洞检测结果及评测 |
5.7.3 渗透攻击 |
5.8 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间的研究成果目录 |
致谢 |
(5)工控系统漏洞扫描技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 工控系统安全研究现状 |
1.2.2 漏洞扫描技术研究现状 |
1.3 研究内容及章节安排 |
第二章 漏洞扫描技术综述 |
2.1 漏洞扫描技术 |
2.1.1 漏洞扫描技术分类 |
2.1.2 常见漏洞扫描技术 |
2.2 漏洞扫描方法 |
2.3 漏洞扫描工具 |
2.4 小结 |
第三章 基于层次探测的工控系统漏洞扫描 |
3.1 工控系统与传统网络的区别 |
3.2 基于层次探测的工控系统漏洞扫描 |
3.3 工控系统探测 |
3.3.1 PROFINET实时通信协议分析 |
3.3.2 针对工控系统的网络探测 |
3.3.3 针对工控系统的系统探测 |
3.4 小结 |
第四章 ICS漏洞扫描系统设计与实现 |
4.1 ICS漏洞扫描系统架构设计 |
4.2 工控系统探测模块 |
4.2.1 网络探测 |
4.2.2 系统探测 |
4.3 数据比对模块 |
4.4 数据库模块 |
4.5 小结 |
第五章 系统测试与结果验证 |
5.1 实验环境 |
5.2 实验工具 |
5.3 系统效果验证 |
5.4 小结 |
第六章 总结 |
6.1 论文主要工作 |
6.2 下一步工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)基于移动Agent的网络对抗训练系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文的背景和意义 |
1.2 国内外发展现状 |
1.3 论文的主要工作 |
1.4 论文的组织结构 |
第二章 相关技术简介 |
2.1 移动AGENT技术 |
2.1.1 移动Agent的概念 |
2.1.2 移动Agent的特性和优点 |
2.1.3 典型的移动Agent平台 |
2.2 AGLET平台介绍 |
2.2.1 Aglet的体系结构 |
2.2.2 Aglet的对象模型 |
2.3 B/S模式和JSP技术 |
2.3.1 B/S模式 |
2.3.2 JSP/Servlet技术 |
第三章 网络对抗训练系统的总体设计 |
3.1 系统需求 |
3.2 系统的架构设计 |
3.2.1 系统架构设计的原则 |
3.2.2 系统建设方案的确定 |
3.2.3 系统的整体架构 |
3.3 系统模块划分 |
3.3.1 攻防训练平台 |
3.3.2 均衡处理器 |
3.3.3 数据库 |
3.3.4 各类移动Agent |
3.4 攻防科目介绍 |
3.4.1 攻击科目 |
3.4.2 防护科目 |
第四章 关键技术 |
4.1 网络攻防训练平台中文件结构的设计 |
4.2 移动AGENT结构的设计 |
4.3 攻防训练平台和移动AGENT的关系 |
4.4 均衡处理算法的设计 |
4.5 数据库的设计 |
4.5.1 用户管理数据库 |
4.5.2 理论测试数据库 |
4.5.3 攻防训练数据库 |
4.6 科目实现方案 |
4.6.1 攻击科目 |
4.6.2 防护科目 |
第五章 网络对抗训练系统的实现 |
5.1 开发平台及实验环境搭建 |
5.1.1 开发平台 |
5.1.2 实验环境搭建 |
5.2 攻防训练平台的实现 |
5.2.1 学员功能模块的实现 |
5.2.2 教员功能模块的实现 |
5.2.3 管理员功能模块的实现 |
5.2.4 攻防科目控制文件的实现 |
5.3 均衡处理器的实现 |
5.4 移动AGENT的实现 |
5.4.1 业务Agent |
5.4.2 功能Agent |
5.5 ARP欺骗科目的实现 |
5.5.1 ARP欺骗的流程 |
5.5.2 ARP欺骗科目的实现 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
附录一 |
(7)基于蜜网的攻击目标构建方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 课题研究内容与目标 |
1.4 论文结构安排 |
第二章 虚拟蜜网系统相关技术介绍 |
2.1 蜜网相关概念 |
2.1.1 蜜罐技术 |
2.1.2 蜜网技术 |
2.2 蜜网系统选择 |
2.2.1 真实蜜网系统 |
2.2.2 虚拟蜜网系统 |
2.3 虚拟蜜网技术介绍 |
2.3.1 虚拟蜜网 |
2.3.2 虚拟蜜网实现方法 |
2.3.3 VMware workstation相关知识 |
2.4 蜜网网关Roo |
2.4.1 蜜网网关Roo概述 |
2.4.2 蜜网网关核心需求 |
2.5 本章小结 |
第三章 基于蜜网的攻击目标设计 |
3.1 网络攻击方法 |
3.2 攻击目标构建方案设计 |
3.2.1 攻击目标的种类 |
3.2.2 系统级攻击目标构建方案设计 |
3.2.3 应用级攻击目标构建方案设计 |
3.3 攻击目标配置方法研究 |
3.4 本章小结 |
第四章 基于VMware的虚拟蜜网的安装与配置 |
4.1 虚拟蜜网实现目标 |
4.2 安装配置环境介绍 |
4.3 实验虚拟蜜网拓扑结构与网络配置 |
4.4 虚拟蜜网的安装与配置实例 |
4.4.1 VMware workstation的安装及配置 |
4.4.2 Honeywall Roo的安装及配置 |
4.5 本章小结 |
第五章 基于蜜网的攻击目标实现与攻击测试 |
5.1 网络攻击训练的工作流程 |
5.2 搭建攻击目标测试环境 |
5.3 配置攻击目标 |
5.4 攻击测试与分析 |
5.4.1 综合扫描测试 |
5.4.2 远程溢出攻击测试 |
5.5 测试结论 |
5.6 本章小结 |
第六章 总结及展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(8)基于探测识别的网络取证系统研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
插图索引 |
附表索引 |
第一章 绪论 |
1.1 引言 |
1.2 课题提出背景 |
1.3 课题意义 |
1.4 主要研究内容 |
1.5 论文的组织结构 |
第二章 网络取证及探测技术概述 |
2.1 网络证据及取证的概念 |
2.1.1 网络取证概念 |
2.1.2 网络证据及特点 |
2.2 与网络取证相关技术 |
2.2.1 蜜罐技术 |
2.2.2 网络入侵追踪技术 |
2.2.3 入侵检测技术 |
2.3 网络取证的发展趋势 |
2.3.1 网络取证规范和标准的研究与制定 |
2.3.2 网络证据获取 |
2.3.3 取证领域 |
2.3.4 网络取证工具发展方向 |
2.3.5 无线网络取证技术 |
2.3.6 攻击能力分析 |
2.4 探测阶段使用的技术现状 |
2.4.1 探测的概念及步骤 |
2.4.2 网络探测技术 |
2.5 网络探测识别 |
2.6 小结 |
第三章 基于探测识别的网络取证系统结构研究 |
3.1 基于探测识别的网络取证模型的建立 |
3.1.1 问题描述 |
3.1.2 基于探测识别的网络取证模型覆盖的安全范围 |
3.1.3 基于探测识别的网络取证模型设计原则 |
3.1.4 基于探测识别的网络取证模型 |
3.2 网络探测识别总体结构研究 |
3.2.1 探测攻击类型识别模块总体结构 |
3.2.2 探测识别模块工作流程 |
3.2.3 探测格式化 |
3.2.4 RCI 探测聚合方法 |
3.3 基于探测识别的网络取证框架研究 |
3.3.1 基于探测识别的网络取证系统模型 |
3.3.2 入侵检测系统的设计与实现 |
3.3.3 蜜罐及 IP 追踪的设计与实现 |
3.4 小结 |
第四章 实验测试 |
4.1 测试环境 |
4.2 系统功能测试 |
4.2.1 入侵检测和 IP 追踪模块取证测试 |
4.2.2 蜜罐模块测试 |
4.3 系统效率测试 |
4.4 系统性能测试 |
4.4.1 实验环境 |
4.4.2 测试结果 |
4.5 小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
成果目录 |
致谢 |
(9)基于比对技术的非法网站探测系统的实现与研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 网络安全技术发展历程及现状 |
1.2.1 网络安全技术的发展现状 |
1.2.2 我国网络安全监控技术的发展现状 |
1.3 本课题研究的意义及内容 |
第二章 网站探测技术分析 |
2.1 网络扫描技术 |
2.1.1 网络扫描概述 |
2.1.2 网络扫描方法 |
2.1.3 网络扫描技术 |
2.1.4 扫描器介绍 |
2.2 网络爬行技术 |
2.2.1 网络爬虫与搜索引擎概述 |
2.2.2 网络爬虫工作原理 |
2.2.3 网页搜索策略 |
2.2.4 网页分析算法 |
2.3 网页快照技术 |
2.4 小结 |
第三章 非法网站探测系统总体设计 |
3.1 开发环境与应用平台 |
3.2 系统设计的原则 |
3.3 系统设计框架 |
3.3.1 设计思想 |
3.3.2 总体框架 |
3.3.3 各功能模块 |
3.4 系统工作流程 |
3.5 小结 |
第四章 非法网站探测系统各功能模块设计与实现 |
4.1 多线程和插件技术编程与实现 |
4.1.1 多线程编程与实现 |
4.1.2 插件技术编程与实现 |
4.2 IP扫描器模块设计 |
4.2.1 模块程序总体设计 |
4.2.2 主程序模块设计与实现 |
4.2.3 扫描功能设计与实现 |
4.3 网络爬虫器模块设计 |
4.3.1 模块程序总体设计 |
4.3.2 Crawler类设计与实现 |
4.4 网页快照抓取器模块设计 |
4.4.1 模块程序总体设计 |
4.4.2 Program类设计与实现 |
4.4.3 http_get类设计与实现 |
4.4.4 MyUrlTree类设计与实现 |
4.5 小结 |
第五章 测试与结果分析 |
5.1 测试实例 |
5.1.1 IP扫描器模块测试 |
5.1.2 网络爬虫器模块测试 |
5.1.3 网页快照抓取器模块测试 |
5.2 测试结果分析 |
5.3 小结 |
第六章 总结 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文及科研项目 |
(10)基于网络的安全评估技术研究与设计(论文提纲范文)
摘要 |
Abstract |
1. 绪论 |
1.1 研究背景 |
1.2 课题来源 |
1.3 研究现状与发展趋势 |
1.3.1 国外相关技术的研究现状 |
1.3.2 国内相关技术的研究现状 |
1.3.3 发展趋势 |
1.4 研究内容 |
1.5 论文组织结构 |
2. 网络安全评估关键技术之一——基于FCM 的网络安全评估模型 |
2.1 模型理论 |
2.2 构建模型 |
2.3 模型分析与验证 |
2.4 相关工作比较 |
2.5 小结 |
3. 网络安全评估关键技术之二——基于NASL 的远程主机脆弱性探测技术 |
3.1 原理概述 |
3.1.1 NASL 概述 |
3.1.2 设计思想 |
3.2 基于NASL 的远程主机脆弱性探测器设计 |
3.2.1 总体设计 |
3.2.2 详细设计 |
3.3 小结 |
4. 网络安全评估关键技术之三——基于ARP 的网络主机存活性探测技术 |
4.1 ARP 概述 |
4.2 基于ARP 的网络主机存活性探测器设计 |
4.2.1 总体设计 |
4.2.2 详细设计 |
4.3 小结 |
5.F oundLight 网络安全评估系统设计与实现 |
5.1 FoundLighT 系统设计 |
5.1.1 总体设计 |
5.1.2 详细设计 |
5.2 FoundLight 系统实现 |
5.2.1 用户登录模块的实现 |
5.2.2 插件配置模块的实现 |
5.2.3 主机存活性探测子系统的实现 |
5.2.4 基于NASL 的漏洞测试子系统的实现 |
5.2.5 测试报告模块的实现 |
5.3 FoundLight 系统测试 |
5.3.1 测试目的 |
5.3.2 测试方法 |
5.3.3 测试用例及结果 |
5.3.4 测试结论 |
5.4 小结 |
6. 结论与展望 |
参考文献 |
附录:攻读学位期间发表的学术论文及参与项目 |
致谢 |
四、探测系统IPC$漏洞的“流光”(论文参考文献)
- [1]空间量子通信硅雪崩光电二极管单光子探测器技术研究[D]. 杨孟. 中国科学技术大学, 2019(02)
- [2]综合扫描系统的设计与实现[D]. 陈昊. 电子科技大学, 2017(02)
- [3]石油企业IT风险管理体系研究[D]. 刘剑. 西南石油大学, 2016(01)
- [4]基于Android系统的渗透测试综合平台研究与实现[D]. 赵希. 东华大学, 2016(07)
- [5]工控系统漏洞扫描技术的研究[D]. 王欢欢. 北京邮电大学, 2015(08)
- [6]基于移动Agent的网络对抗训练系统的设计与实现[D]. 张德生. 电子科技大学, 2015(03)
- [7]基于蜜网的攻击目标构建方法研究[D]. 程曦. 厦门大学, 2013(05)
- [8]基于探测识别的网络取证系统研究与实现[D]. 肖应君. 南华大学, 2013(02)
- [9]基于比对技术的非法网站探测系统的实现与研究[D]. 马强. 昆明理工大学, 2011(06)
- [10]基于网络的安全评估技术研究与设计[D]. 王建红. 中原工学院, 2011(07)