操作系统识别论文_刘娇丽,沈雪晴,李雅西,李枫,闫瑜

导读:本文包含了操作系统识别论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:操作系统,特征,指纹,决策树,实名制,手势,奇异。

操作系统识别论文文献综述

刘娇丽,沈雪晴,李雅西,李枫,闫瑜[1](2019)在《基于生物识别的Windows操作系统终端实名制管理体系设计》一文中研究指出现有大多应用系统多数采用静态口令进行身份认证,这种认证方式可以在一定程度上对用户身份进行简单有效的识别,但认证方式过于单一,很容易被窃取,冒用账号进行登录,进而导致数据干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏。对此设计实现了一套基于生物识别的终端实名制管理系统。该系统利用生物信息识别、系统认证接管、离席检测等技术实现精确识别每个已注册人员的人脸信息,并进行实名制认证入网。(本文来源于《2019智能电网新技术发展与应用研讨会论文集》期刊2019-05-22)

冯冬艳[2](2018)在《Linux操作系统GRUB故障的识别与修复》一文中研究指出GRUB是一个在Linux操作系统上使用非常广泛的多操作系统引导程序。用户在使用Linux操作系统的过程中,有时会因为一些误操作而导致GRUB损坏,造成系统无法正常启动的严重后果。本文较深入地分析了Linux操作系统的启动过程,总结了不同的GRUB故障现象,并在还原每一种故障现象的基础上进行了修复。从而方便读者在今后Linux操作系统的使用中有针对性地解决GRUB故障,以减少故障所带来的损失。(本文来源于《山西电子技术》期刊2018年06期)

赵家帅[3](2018)在《基于被动监测的主机操作系统识别技术研究》一文中研究指出随着网络安全问题的日趋严重,网络安全的防护得到了越来越多的重视,而主机操作系统识别技术作为网络安全防护最重要的技术之一,其研究具有极其重要的意义。当前的主机操作系统识别技术存在着一些不足。首先,传统的主动操作系统识别技术,往往需要构建数据包去探测待识别的远程主机,随着网络入侵检测系统的普及,这种探测方式很容易被检测到。其次,当前的操作系统识别方式都是基于操作系统指纹库的识别方式,对操作系统指纹库中已有的操作系统指纹进行精确匹配,给出待识别的操作系统类型。而无法对指纹库中不存在的未知操作系统指纹给出识别。并且当前基于分类的未知操作系统识别技术,主要是基于指纹库中完整的指纹项进行分类识别,而未对操作系统指纹进行精简,虽然识别的准确率得到了保障,但当指纹库中指纹样本数量较大时,存在识别效率不高的问题。因此,一种基于被动监听的、高效的、可识别未知操作系统类型的方法具有一定的现实意义。本文就是以此为出发点展开研究。针对主动操作系统识别技术容易被入侵检测系统检测,导致识别准确率下降,以及无法对操作系统指纹库中不存在的未知指纹进行识别的问题。本文提出了以TCP/IP协议的被动操作系统识别方法为基础,将RIPPER算法应用到主机操作系统识别中来,构建操作系统识别的分类模型,对未知操作系统类型给出预测,并且和现有的SVM和决策树的未知操作系统识别方法进行对比,验证RIPPER算法在未知操作系统识别方面有着更好的识别准确率和效率。针对使用指纹库中完整指纹项进行未知指纹识别时识别效率低的问题。本文提出了基于CHI算法的操作系统指纹精简技术,精简原指纹库中指纹项,生成一套识别准确率与完整指纹相近,识别效率提高的精简指纹,用于提高分类识别时的效率。主要是基于SVM对操作系统指纹进行预处理向量化,生成指纹的特征向量,使用CHI特征选择算法对指纹特征进行评分排序,并使用SVM找出具有近似操作系统识别能力并且特征数量尽可能少的最小特征子集。并通过实验表明,该最小特征子集和完整指纹的特征子集相比,准确率降低不多的同时,识别速率要比完整指纹的特征子集高。并对最小特征子集执行逆向量化,从而生成精简指纹,最后通过实验对精简指纹的效率进行了验证。(本文来源于《哈尔滨工程大学》期刊2018-01-01)

易运晖,刘海峰,朱振显[4](2016)在《基于决策树的被动操作系统识别技术研究》一文中研究指出操作系统识别是网络安全评估的关键技术之一,在网络安全威胁和风险日益加剧的形势下,其研究具有非常重要的意义。针对当前基于TCP/IP协议栈指纹库的操作系统识别技术难以辨识未知指纹所对应的操作系统的问题,提出了基于C4.5决策树模型的被动操作系统识别方法,并将它与其他分类算法进行了比较。通过实验测试验证了分类方法的有效性,并对其结果进行了分析。(本文来源于《计算机科学》期刊2016年08期)

曹旭,费金龙,祝跃飞[5](2016)在《基于网络欺骗的操作系统抗识别模型》一文中研究指出针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%~15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。(本文来源于《计算机应用》期刊2016年03期)

朱振显[6](2015)在《基于决策树和被动监听的操作系统识别方法研究》一文中研究指出随着网络的快速普及,无论是对于国家、企业还是对于个人,网络安全都得到了空前的关注,操作系统识别作为网络安全评估的一部分也得到了越来越多人的研究。当前已有的操作系统识别方法多是主动式的,主要通过发送探测数据包实现,其缺点是极易被入侵检测系统察觉。此外,现有的大多数软件无法对指纹库中没有的指纹进行操作系统识别。因此,一种被动监听的且能够猜测未知指纹的操作系统识别方法具有一定的现实意义,本文就是以此为出发点展开研究。本文的主要内容如下:1.介绍了几种操作系统识别方法的原理,并对它们的特点进行了对比分析。并将TCP/IP协议栈指纹和应用层标识两种方法结合,用于被动监听式的操作系统识别。这两种方法都不会向目标主机发送探测包,所以不会被入侵检测系统察觉。2.为了能够对指纹库中没有的指纹进行系统识别,本文提出了在指纹特征库基础上利用分类算法构造分类模型的方法,通过对几种常用的分类算法进行试验分析,最终选用了C45决策树算法作为本文使用的分类算法。另外还利用了特征选择算法对指纹特征库中的指纹项进行了精简,去除了冗余项,避免了冗余项对现有项产生的干扰。3.利用Visual Studio 2008和WINPCAP开发包,对基于决策树和被动监听式的操作系统识别方法进行了软件实现。本软件主要分为四个模块分别为:预处理模块、基于TCP/IP指纹系统识别模块、基于UA标识系统识别模块和整合结果模块,最后在实验室搭建了测试环境对软件进行了测试且对测试结果进行了分析,测试结果表明,软件系统达到预期目标,具有一定的实用性,并发现识别正确的两种系统指纹不存在于现有的指纹库中,所以可以说明当前方法可以一定程度上识别不存在于当前指纹库中的未知指纹。(本文来源于《西安电子科技大学》期刊2015-11-01)

杨雷坤,李绪志,王红飞[7](2015)在《基于手势识别技术的遥操作系统的设计与实现》一文中研究指出传统的空间遥操作人机交互方式是通过鼠标、键盘等进行输入,操作者需要学习繁杂的输入规则,友好性差,缺乏沉浸感。随着我国空间探索任务的发展,很多科学实验通过遥操作的方式进行。用户对空间遥操作系统提出了更高的要求。针对这一问题,文中设计实现了基于手势识别技术的空间遥操作系统。利用微软Kinect摄像机进行手势提取,将手势建模为轨迹,以方向角作为手势特征,实现了模版识别和基于隐马尔可夫模型的识别算法,实现了对常用的六种空间遥操作手势的识别。实验结果表明,基于手势识别技术的空间遥操作系统,设备简单,手势输入准确率高,适合于空间遥操作应用。(本文来源于《计算机技术与发展》期刊2015年09期)

张驰[8](2014)在《基于Xen的操作系统识别方法》一文中研究指出新的虚拟化技术带来了新的虚拟化架构,这种新的架构为安全监控提供了一种新的思路,即在管理域中监控客户域中的操作系统,监控软件是在客户操作系统的外部。这种新的监控架构,需要识别客户域操作系统的类别,根据不同的系统进行不同的监控。本文根据在新的安全监控架构下安全监控需要识别客户域操作系统这一需求,设计了一套操作系统识别的方法,采用细粒度的精确识别与粗粒度的弹性识别相结合的方法,在管理域中全面识别操作系统类别。所述细粒度的精确识别采用中断描述符表和全局描述符表基址两种识别方式进行识别。细粒度的精确识别能够在管理域中精确的识别客户域中操作系统的类别,如果细粒度精确识别操作系统失效,则利用TCP指纹粗粒度的识别客户域中操作系统的类型,从而实现从管理域识别客户域中操作系统的类型。本文所属的识别方法不修改客户域操作系统,不需要修改虚拟机管理器,从管理域获取信息,不需要客户操作系统参与,避免被客户操作系统发现,并能够保证识别系统自身的安全。最后,本文对所设计的方案进行了实现,并进行了测试,测试结果表明该方案能够有效识别客户操作系统。(本文来源于《西安电子科技大学》期刊2014-03-01)

程书宝,胡勇[9](2013)在《基于奇异值分解和DAG_SVMS的操作系统类型识别》一文中研究指出为提高未知指纹对应操作系统的识别速率和准确率,文中提出了基于奇异值分解和使用有向无环图分类的操作系统类型识别新方法。首先对操作系统原始指纹生成的矩阵进行奇异值分解提取奇异值特征;然后使用有向无环图生成多类分类器对未知指纹的奇异值特征进行分类;最后在Nmap指纹库上验证了该方法。结果表明,该方法有效地降低了向量维数、对未知指纹具有较高的识别率。(本文来源于《信息安全与通信保密》期刊2013年09期)

肖蕾蕾,史二娜[10](2013)在《一种可自动识别操作系统的USB设备的设计与实现》一文中研究指出为了适应不断推出的不属于任何设备类的USB设备,微软扩展了一个用于描述USB设备及属性的消息集合,即MODS。USB设备在插入Windows系统进行枚举的过程中,Windows系统会与USB设备有MODS消息的交互,而Linux核的系统不会有该消息。利用此特点可达到识别当前接入的操作系统类型的目的。(本文来源于《计算机与现代化》期刊2013年06期)

操作系统识别论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

GRUB是一个在Linux操作系统上使用非常广泛的多操作系统引导程序。用户在使用Linux操作系统的过程中,有时会因为一些误操作而导致GRUB损坏,造成系统无法正常启动的严重后果。本文较深入地分析了Linux操作系统的启动过程,总结了不同的GRUB故障现象,并在还原每一种故障现象的基础上进行了修复。从而方便读者在今后Linux操作系统的使用中有针对性地解决GRUB故障,以减少故障所带来的损失。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

操作系统识别论文参考文献

[1].刘娇丽,沈雪晴,李雅西,李枫,闫瑜.基于生物识别的Windows操作系统终端实名制管理体系设计[C].2019智能电网新技术发展与应用研讨会论文集.2019

[2].冯冬艳.Linux操作系统GRUB故障的识别与修复[J].山西电子技术.2018

[3].赵家帅.基于被动监测的主机操作系统识别技术研究[D].哈尔滨工程大学.2018

[4].易运晖,刘海峰,朱振显.基于决策树的被动操作系统识别技术研究[J].计算机科学.2016

[5].曹旭,费金龙,祝跃飞.基于网络欺骗的操作系统抗识别模型[J].计算机应用.2016

[6].朱振显.基于决策树和被动监听的操作系统识别方法研究[D].西安电子科技大学.2015

[7].杨雷坤,李绪志,王红飞.基于手势识别技术的遥操作系统的设计与实现[J].计算机技术与发展.2015

[8].张驰.基于Xen的操作系统识别方法[D].西安电子科技大学.2014

[9].程书宝,胡勇.基于奇异值分解和DAG_SVMS的操作系统类型识别[J].信息安全与通信保密.2013

[10].肖蕾蕾,史二娜.一种可自动识别操作系统的USB设备的设计与实现[J].计算机与现代化.2013

论文知识图

美国Reason公司的SeaBat8125及其叁维...位置匹配流程基于SVM的操作系统识别系统框架查看字符型设备Linux操作系统识别操作系统识别流程图Nmap“指纹”评分图

标签:;  ;  ;  ;  ;  ;  ;  

操作系统识别论文_刘娇丽,沈雪晴,李雅西,李枫,闫瑜
下载Doc文档

猜你喜欢