一、用注册表挖掘Internet Explorer的新功能(论文文献综述)
徐晓[1](2021)在《64位Windows的堆栈内存取证研究》文中研究表明堆栈取证可以还原事件发生时系统所进行的操作,研究主流Windows系统的堆栈取证对完善内存取证流程以及发展内存取证技术有重要意义。目前,针对不建立帧指针的64位Windows转储文件,现有堆栈取证方法会把不可执行地址及回调函数地址误识别为正确返回地址,同时一些取证或内存分析工具如Win Dbg过于依赖调试符号,含有恶意进程的转储文件通常没有调试符号而造成取证困难。另外,若不对Windows 10压缩内存数据进行提取,则会造成取证结果有缺失,而现有检索方法存在过程繁琐、未考虑系统版本带来的内核数据结构不同以及支持的压缩算法单一问题。为解决以上问题,本文提出了从64位Windows内存转储构建堆栈取证的方法。主要研究内容如下:1.对Windows 10下压缩内存取证做出改进,提出基于快速定位REGION KEY的检索算法(Retrieval Based on Quick Location REGION KEY,RBQLRK)。RBQLRK算法改进了压缩数据检索方式,提高了检索效率;修正了因为系统版本差异带来的内存结构块大小不同造成的计算偏差;增加了对不同压缩算法的支持。2.不依赖于调试符号及帧指针,提出基于异常表决策的堆栈取证算法(Stack Forensics Based on Exception Tables Decision,SFBETD),还原事件发生时的调用信息。SFBETD算法首先对获取的内存证据进行预处理,得到进程相关信息;然后检索目标进程的用户上下文,确定堆栈跟踪的起始点;对寄存器指令指针位置进行判断,分析其在函数不同位置产生的对相关寄存器内容值的影响;根据该影响对异常表的利用方式做决策分析,对堆栈进行执行历史的回溯。3.在异常表不可用时,提出基于指令码的堆栈取证算法(Stack Forensics Based on Instruction Code,SFBIC)。算法首先扫描堆栈,将检测到所有可能的上一个返回地址标记下来作为候选地址;然后通过对调用地址处指令解码的方式对地址进行验证,排除基于扫描方法及指令流验证带来的误报。为了分析与验证本文提出的取证及优化算法,使用开源内存取证框架Volatility开发了相应的插件并做了全面实验测试和对比分析,结果证明本文提出的取证方法可以不依赖于帧指针和调试符号,利用异常表可以减少堆栈跟踪结果的漏报;在没有异常表的情况下,基于指令码的取证可以极大地提高取证的精确性;引入压缩内存取证方法后,Windows 10系统可以获取更加完整的堆栈跟踪。
李朝阳[2](2017)在《企业网络社区式产品创新的设计知识建模与调度技术研究》文中认为本文利用企业网络社区,以结构横梁与侧肋设计为例,利用整体知识架构概念来进行结构工程知识架构分类。本文所研究的知识建模包括结构类别、结构次系统、技术功能、边界条件、限制条件以及应用工程原理方法等。并运用分类层级知识的关联性建立关联工程知识库。此外配合重要工程知识及参数,结合Agent技术分层解析,建立结构的横梁与侧肋工程知识编码与案例相似性推论法,编码部分先考虑横梁的自然频率及应力分析问题,其中并依序建立各种边界条件与负载范围,以及相关细节参数的编码;依据编码模式,进行搜寻及推论应用,以缩短数据寻找时间。系统架构采用Java语言,结合MySQL数据库,进行相关界面的构建与应用。透过各层级相关字词出现频率,结合网络分析法(ANP)以局部加强等三种技术及轻量化等三种功能为例,找出这些技术及功能常用的排序比,有效提供创新研发的优先顺序决策参考;另以遗传算法完成横梁最佳轻量化的案例。建立相似性案例式库,再以横梁结构进行相似性案例计算,包括透过程序进行一般直接计算,以及细节尺寸建立有限元素分析自动网格模型,以求解振动与应力分析问题,借由权重比值进行相似性分析,以找出相似案例,再以寻得最相近的案例为基础,配合回归分析进行修正计算与比较探讨,快速获得分析结果,以缩短类似结构在知识搜寻与设计分析的时间,这种知识架构模式的分层编码,易于搜寻维护,可拓展至其他多层结构的解析与应用。
李璐[3](2016)在《Windows7系统隐私信息清理工具的设计与实现》文中研究指明随着信息时代的到来,互联网的普及极大的方便了我们工作和生活的各个方面,但与此同时个人电脑隐私信息的安全隐患也被快速放大。用户在上网时填写的个人信息,浏览的网页,存储的密码等个人隐私信息内容均存储在系统注册表、浏览器相关文件、用户临时文件夹等本地位置,不法分子一直在尝试用各种手段获取这些信息牟利。在我国网络安全法律法规尚不完善的今天,用户保护自己的最好手段就是主动及时的清理存储在个人电脑上的隐私信息。因此一款简便快捷的个人隐私信息清理工具在普通电脑用户群体中必不可少。目前市场上程序简便,功能专一的隐私信息清理软件较少,因此本软件的研究具有一定的现实意义和良好的市场前景。本课题是基于Windows 7操作系统平台和Visual Studio 2010及.NET Framework 4的环境,采用C#中 Windows Presentation Foundation (WPF) Application的解决方案,而编写的一款隐私信息清理软件。本文介绍了开发过程中涉及到的关键技术,如WPF,注册表操作等;详细阐述了浏览器隐私信息处理,用户临时文件隐私信息处理和注册表隐私信息处理三大功能模块的分析、设计及实现过程;搭建了WPF的框架,并对用户体验进行了优化。通过单体测试、系统测试等发现并解决了出现的问题,最终实现了一款可发布基于Windows 7系统的隐私信息清理工具。如何更好的实现用户界面的友好性与隐私信息清理功能的完整性、健壮性是本次设计研究的主要问题。本课题开发的隐私信息清理工具能够方便快捷的完成个人电脑上隐私信息的清理工作,占用内存少,运行速度快,为用户清理个人信息,保护隐私提供了更为方便、快捷、彻底、安全的用户体验。
何毓锟[4](2015)在《社交网络僵尸研究》文中认为在线社交网络,例如脸谱(Facebook)、推特(Twitter)、微博在互联网上被广泛使用。他们正在改变人们的沟通方式和与互联网互动方式。由于在线社交网络的普及,攻击者开始设计专注于社交网络的恶意软件。社交僵尸是自动运行在用户计算机后台的恶意程序。它可以控制特定在线社交网站的用户账户,通过发送和接收在线社交网站上的消息与僵尸程序控制者进行通信。近年来,这些新的社交僵尸程序已成为在线社交网络严重的安全威胁。本文围绕社交网络僵尸程序的防御和检测开展研究,主要内容和贡献如下:1、分析了基于流量图的僵尸网络检测技术。本文介绍了常见协议的僵尸网络通信图的结构及特征,对比分析了它们的功能和工作机制,归纳总结了现有基于流量图的僵尸网络检测方法的最新研究成果,并在它们的使用环境、实验数据及结果、方法的优缺点三个方面做了比较分析,最后提出僵尸网络检测技术可能的改进措施。2、提出一种关联网络和主机行为的僵尸检测方法。本文针对延迟僵尸的网络活动和主机行为,提出了一个新的关联检测方法。针对延迟僵尸的网络活动和主机行为可能分散在不同时间窗口的问题,使用滑动时间窗口迭代算法,提高了检测准确率。针对单纯主机检测方法需要全局部署问题,使用推荐算法关联网络和主机行为,提高了检测的健壮性和准确率。分析了滑动时间窗口大小和主机检测工具部署率对检测准确率的影响。3、深入分析社交僵尸在主机上的活动。本文深入分析了一系列具有代表性的社交僵尸程序,并总结出社交僵尸程序所具有的典型特征。首先,我们收集并实现了一个典型的社交僵尸的数据集。这些社交僵尸曾被其他研究者广泛使用。其次,我们在虚拟机环境下,创建了一个带有监控功能的运行环境。第三,我们使用关联的分析方法分析社交僵尸在运行时的系统信息。
代玉梅[5](2015)在《虚实结合的僵尸网络生态环境研究》文中研究表明近年来,僵尸网络已经给互联网造成了严重的危害,并且持续成为最具威胁的网络攻击平台之一。因此,研究僵尸网络防御技术,尤其是命令控制信道协议(C&C)对抗技术,具有重要意义。然而,现有的研究大多缺少一个针对C&C协议模糊测试的安全有效的分析平台,而且,由于僵尸网络行为的复杂性,当前的一些分析平台(如Botlab)无法挖掘出僵尸程序的潜在脆弱点,更重要的是,在进行僵尸网络对抗实验时,缺少一个相对封闭可控的环境,避免对真实互联网产生危害。因此,本文提出了一种虚实结合的僵尸网络生态环境构建方法,设计并实现了HBEE (Hybrid Botnet Ecological Environment)系统,旨在解决上述提到的问题。HBEE系统不仅能够提供多源异构运行环境,尽可能多的触发僵尸程序不同的执行流程,挖掘其潜在的脆弱点,而且利用虚拟Bot可以实现利用少量资源模拟大规模僵尸网络,还能验证控制服务器功能的正确性,更重要的是,HBEE系统提供了一个封闭可控的运行环境来进行僵尸网络测量、追踪、对抗等实验,从而避免对互联网产生危害。本文首先提出了一种僵尸网络生态环境的模型,该模型由IaaS、Bot群、服务器群和监控系统组成,然后针对每个模块进行了详细的设计。随后介绍了实现该模型需要的关键技术,即针对现有研究存在的三个问题,依次介绍了对应的技术:基于虚拟Bot的控制服务器评估技术、僵尸程序脆弱点挖掘技术以及僵尸网络对抗技术。而后,在前两章的基础上实现了HBEE系统,该系统采用OpenStack作为IaaS,负责提供基础设施服务,虚拟Bot模块负责验证服务器功能,效果评估中心模块负责实时展示数据,而监控系统模块负责分析恶意僵尸程序,该模块由自主开发的ADHIPS以及开源的Cuckoo Sandbox组成。本文最后基于实现的HBEE系统进行了一系列实验,包括服务器功能验证实验、恶意僵尸程序自动分析实验、僵尸网络对抗实验。实验结果证明HBEE系统在解决上述问题方面具有一定的可行性。
梁玉[6](2015)在《跨平台浏览器木马机理与防御技术研究》文中指出浏览器附加组件(扩展/插件)是一种特殊的应用程序,用来补充浏览器的特性和功能,为用户提供便利。然而,扩展机制在为用户带来良好体验的同时,却为浏览器安全带来了风险。基于附加组件的浏览器木马与传统的恶意软件相比,拥有宿主权限及跨平台特性,具备更大的威胁。因此,如何对抗和防御这种恶意软件面临挑战。本文的主要工作是针对基于附加组件技术实现的浏览器木马进行可行性研究,从攻击者的角度,本着防御的原则,设计并实现一种可适用于主流浏览器和主流操作系统的跨平台浏览器远程控制系统CBRS (Cross Platform Browser-based Remote Control System)。CBRS以浏览器木马为核心,利用浏览器附加组件控制浏览器,具备信息获取、远程通信及资源下载等恶意功能。基于CBRS的实现机理,本文对浏览器木马的防御技术进行研究,总结浏览器木马行为模式,针对浏览器木马恶意行为类别提出了相应的对抗技术,并构建了跨平台浏览器木马防御体系原型。本文的研究是在充分了解浏览器木马构建技术的基础上展开的,不仅介绍了浏览器附加组件在普及程度和功能完善两方面的发展以及它对固有环境的威胁,还对其关键技术和安全模式进行了研究和剖析。因此,本文的研究能够对恶意附加组件行为进行预判预知,有效保护用户的数据安全,减少恶意浏览器扩展为互联网安全造成的危害,对浏览器终端的安全保护具有一定意义。
刘新[7](2014)在《基于机器学习的恶意软件分析方法与智能检测技术研究》文中认为随着互联网、个人计算机和移动计算平台的迅速普及,各种各样的恶意软件也层出不穷,以极快的速度增长,严重威胁各类计算机用户的信息安全。本文针对恶意软件行为检测与分析中的一些难点问题展开了分析研究。在行为分析方面,论文提出利用时间序列来判断恶意软件变种。为了解决现有算法的不足,设计了SimHash-LCS算法。为了尽量保留恶意行为的详细信息,又不降低处理效率,引入了SimHash算法思想对行为进行数值转换,并设计了对应的判断模糊相等算法。在序列分析算法上,引入了最长公共子序列,该算法适合两个长度相差很大的序列比较相似度,并且可以过滤掉其中的噪声数据。实验结果表明该算法比现行主流的动态时间变形算法、最小编辑距离算法准确性更高,能够准确地判断出恶意软件变种。该算法还可应用于其他需要进行时间序列分析的领域,在匹配序列长度相差大、对性能要求高、需要过滤噪声的场合比较有优势。论文将BP神经网络引入到恶意软件行为动态分析领域,设计了合适的数据转换算法,利用实验来寻找神经网络中各个算子和参数的最佳组合,最终设计出一个合适的BP神经网络,实验表明该网络比KNN.NB算法的分类准确性更高,已经具备了一定的实用价值。论文还利用SVM模型针对恶意软件行为结果特征进行分类,首先利用10折交叉验证法来确定SVM算法的选择;然后再设计实验来寻找SVM中各核函数和最优参数对(C,g)。为了降低实验工作量,首先对可能出现最优组合的区域进行了理论分析,然后利用网格法对此区域进行初步搜索,再利用遗传算法进行精搜,找到了基于RBF核函数的SVM的最佳参数对。实验结果表明该SVM与前述的BP神经网络有近似的分类准确性。最后,由于在现有技术条件下,在行为库的建设以及行为捕获两方面还不能完全保证数据的准确性和完备性。为了解决数据部分缺失的问题,论文尝试引入灰系统理论对失真数据进行处理。将灰系统和极限学习机融合起来,设计了灰色极限学习机模型。通过实验对该模型的抗干扰能力等指标进行了初步测试,实验结果表明,灰色极限学习机模型在恶意行为分析领域有比ELM更好的适应性。在恶意行为库的建设方面,首先对恶意软件和恶意行为给出了形式化定义;然后利用已有的安全工具架设一个综合平台,对恶意软件样本进行跟踪分析;自行设计了XML标记,对恶意行为结果特征进行了详细的描述,构建了一个较完善的恶意行为特征库。在应用层监控方面,提出了一种将有模块注入和无模块注入相结合的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方案。实验表明此方法隐蔽性好,通用性强。在内核监控方面,提出了名为Secret Inline Hook的新方法,此方法是在SSDT Inline Hook基础上做出的改进,基本思路是Hook SSDT表的下一层函数。恶意软件想反抗监控需要遍历下层所有函数,由于下层函数数目众多,这几乎是不可能完成的任务,因此该方法的隐蔽性很好。论文中给出了该方法的一个具体实现例子,并通过实验验证了该方法的安全有效性。
戴仲政[8](2014)在《基于脚本引擎的恶意网页检测系统》文中进行了进一步梳理近年来,随着互联网的快速发展和Web应用的日益普及,网络已经融入了人们的日常生活,然而,在计算机用户上网冲浪的同时,也成为了攻击者的目标。当前,恶意网页已经成为恶意软件传播的主要途径。黑客在入侵网站后,对网页进行恶意篡改,植入恶意代码,引诱用户访问到被感染的网页。恶意代码会利用浏览器的漏洞将恶意程序种植到该用户的计算机上。通常这些程序会在后台盗取用户隐私信息或者控制用户的计算机。如果用户在不知情的情况下访问到这些网页,就有可能造成信息泄露和经济损失。恶意网页严重威胁着互联网用户的信息安全。本文提出了一种基于JavaScript引擎的恶意网页检测方法:通过对Rhino引擎进行扩展,实现特征提取;采用机器学习得到分类模型,实现对恶意网页的检测。完成的主要研究工作包括:(1)首先对恶意网页采用的重定向、JavaScript代码混淆、堆喷射、漏洞利用等技术进行了研究;通过对大量恶意网页进行深入的分析,选择了恶意网页的检测特征。通过动态解析页面,实现对混淆脚本代码的特征提取,基于脚本引擎的特征提取方法提高了系统检测的准确性。(2)基于Rhino脚本引擎,采用了开源软件,使用Java语言开发实现了原型系统。检测系统包括:预处理模块、页面解析模块、特征提取模块、检测模块、查询模块。页面解析模块使用HtmlUnit实现了对动态页面的处理;特征提取模块实现了DOM对象和内置函数的检测;检测模块提供了多个分类器对恶意网页实现检测;用户可以通过查询模块获取详细的检测报告。(3)通过实验完成了分类器的参数调整;对比了朴素贝叶斯、决策树以及支持向量机分类器的性能;并与安全软件进行了对比试验,表明本检测系统具有较低的漏报率,可以很好的实现恶意网页检测。本检测系统可应用于搜索引擎的恶意网页检测中,保护用户上网安全。同时检测系统提供了分析报告,可供安全研究人员对恶意网页进行分析研究。
陆文海[9](2011)在《BHO技术在企业数字版权管理系统中的应用研究》文中提出随着信息化的深入和发展,各企事业单位的办公自动化建设的完善,在日常的办公流程中以数字形式保存和处理信息已经成为目前的主流。在这种情况下,对于这些包含着企事业单位的各种机密信息和重要数据的数字化信息的安全监管变得尤其重要。因此企业数字版权管理(EDRM, Enterprise Digital Rights Management)系统凭借对信息泄露和版权破坏有效的控制,在企事业单位得到广泛应用。但现有的EDRM也因为其对授权内容监管有限,信息发放形式不合理,内容保护方式不灵活,对信息的二次传播行为控制不够,使其难以适应更多复杂的环境。本文针对如何设计一个更加有效适合中小型企业的EDRM进行研究,论文完成了如下工作:(1)对BHO技术的基本理论及其应用进行了分析和研究,讨论了使用BHO技术对浏览器控制的可行性和优越性,与DDE技术和控件技术相比,BHO对Internet Explorer浏览器的控制更简单、更方便,也拥有着更大的权限。(2)分析和研究DRM系统和EDRM系统的组织结构和系统架构,对EDRM数字信息的保护所采用的相关技术进行了详细讨论,指出现有EDRM在中小型企业中的应用所存在的问题和不足。(3)基于BHO技术对EDRM系统的进行研究,针对其数据信息发放环节的安全性提出了一种结合身份验证的基于BHO技术的BHO在线监控插件,有效的保障了数据发放环节的安全性和对本地客户端的安全。(4)给出基于BHO技术的EDRM系统的设计与实现,将基于BHO技术在线监控插件应用到EDRM系统的体系结构中,阐述了在EDRM系统中关键技术的应用,在原有口令加密机制的基础上作出改进,将网络、用户个人信息、权限等因素考虑到认证模块中,结合插件技术、浏览器监控技术、注册表、文件监控技术,设计并实现了一个基于二次加密的的EDRM系统。论文最后验证了BHO技术在企业数字版权保护中应用的可能性和有效性,解决了对信息安全和企业数字版权管理系统本身安全的问题,为BHO技术的应用提出了新的思路。
刘晖[10](2009)在《Windows 7盛宴》文中研究指明作为微软最新一代操作系统,Windows7从测试版发布之初就吸引了众多消费者的注意力。无论是在运行效率还是在易用性方面,Windows7较以往的Vista都做出了很大的改进。在本期的专题中,我们将为您详细介绍Windows7的众多特性,并且结合测试来为您解释Windows7在软硬件兼容性以及运行效率方面的改进。
二、用注册表挖掘Internet Explorer的新功能(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用注册表挖掘Internet Explorer的新功能(论文提纲范文)
(1)64位Windows的堆栈内存取证研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 内存取证技术研究现状 |
1.2.1 国外内存取证技术研究现状 |
1.2.2 国内内存取证技术研究现状 |
1.2.3 压缩内存取证技术研究现状 |
1.2.4 Windows堆栈取证技术研究现状 |
1.3 课题研究内容 |
1.3.1 压缩内存取证研究 |
1.3.2 基于异常表决策的堆栈取证研究 |
1.3.3 基于指令码的堆栈取证研究 |
1.4 论文组织结构 |
第2章 内存取证技术分析 |
2.1 Windows内存管理 |
2.1.1 虚拟内存 |
2.1.2 内存压缩 |
2.1.3 调用堆栈和堆栈帧 |
2.2 内存取证技术 |
2.2.1 内存镜像的获取 |
2.2.2 内存镜像的分析 |
2.3 反内存取证技术 |
2.4 堆栈取证方法分析 |
2.4.1 32位Windows堆栈重构 |
2.4.2 64位Windows堆栈重构 |
2.5 本章小结 |
第3章 64位Windows堆栈内存取证研究 |
3.1 引言 |
3.2 压缩内存取证研究 |
3.2.1 基于快速定位REGION KEY的检索算法RBQLRK |
3.2.2 基于算法RBQLRK的压缩内存取证实现 |
3.3 堆栈取证方法研究 |
3.3.1 基于异常表决策的堆栈取证算法SFBETD |
3.3.2 基于指令码的堆栈取证算法SFBIC |
3.3.3 引入RBQLRK算法的堆栈取证方法实现 |
3.4 本章小结 |
第4章 堆栈取证实验和分析评估 |
4.1 Windows x64堆栈取证测试 |
4.1.1 实验方法与评价指标 |
4.1.2 压缩内存取证测试 |
4.1.3 有异常表的进程取证测试 |
4.1.4 基于指令码的取证测试 |
4.1.5 不同进程类型测试 |
4.1.6 不同操作系统版本测试 |
4.2 典型攻击进程取证测试 |
4.2.1 远程代码执行进程测试 |
4.2.2 堆栈溢出攻击进程测试 |
4.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术成果 |
致谢 |
(2)企业网络社区式产品创新的设计知识建模与调度技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 研究目的 |
1.4 研究内容以及创新点 |
1.4.1 研究内容 |
1.4.2 研究创新点 |
1.5 课题来源 |
1.6 论文的组织结构 |
第2章 相关理论与技术介绍 |
2.1 结构知识建模介绍 |
2.2 本体论 |
2.3 贝氏理论 |
2.4 网络分析法(ANP) |
2.5 遗传算法 |
2.6 相似性分析 |
2.7 利用萃思(TRIZ)技术进行创新设计 |
2.8 企业网络社区式产品创新设计数据信息交互与整合 |
第3章 系统构建过程 |
3.1 建立结构知识架构,完成相关工程知识分类建模与内容 |
3.2 建立应用AGENT进行知识编码的架构 |
3.3 建立结构工程知识编码 |
3.4 完成网络分析法(ANP)雏型 |
3.5 以遗传算法建立轻量化设计 |
3.6 案例相似性与有限元素法的验证 |
第4章 系统设计 |
4.1 系统总体设计 |
4.1.1 管理层设计 |
4.1.2 存储层设计 |
4.1.3 业务层设计 |
4.2 系统架构图 |
4.3 知识分类业务的实现 |
4.3.1 模型建立 |
4.3.2 算法流程 |
4.3.3 java代码实现 |
4.4 基于AGENT的软件架构设计 |
4.4.1 智能Agent |
4.4.2 基于Agent的系统构建 |
4.4.3 Agent之间的数据交换 |
4.4.4 Agent任务调度技术 |
4.5 数据库的设计 |
4.5.1 数据库概念结构设计 |
4.5.2 数据库表的设计和创建 |
第5章 系统实现 |
5.1 系统开发环境 |
5.1.1 Client端软硬件环境 |
5.1.2 Server端软硬件环境 |
5.2 功能实现效果 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
攻读硕士研究生期间科研果 |
致谢 |
(3)Windows7系统隐私信息清理工具的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 国内外现状 |
1.3 课题内容及意义 |
1.4 论文的组织结构 |
2 主要关键技术简介 |
2.1 开发平台及环境介绍 |
2.1.1 Windows7平台 |
2.1.2 .NET Framework4.0和Visual Studio2010简介 |
2.2 开发应用技术介绍 |
2.2.1 Windows Presentation Foundation |
2.2.2 Windows注册表 |
3 需求分析 |
3.1 需求概述 |
3.2 角色需求用例分析 |
3.2.1 系统浏览器模块用例模型 |
3.2.2 系统注册表模块用例模型 |
3.2.3 系统其他部分模块用例模型 |
3.3 系统开发环境的需求 |
3.4 系统运行环境的需求 |
3.5 系统的可行性分析 |
3.5.1 技术可行性分析 |
3.5.2 系统安全性分析 |
3.5.3 系统效率分析 |
3.5.4 隐私信息位置的分析 |
4 系统设计 |
4.1 设计指导原则 |
4.2 构架概述 |
4.3 系统的功能结构设计 |
4.3.1 浏览器信息处理和临时文件处理结构设计 |
4.3.2 注册表信息处理结构设计 |
4.4 BACKRESUMEREG类详细设计 |
4.4.1 成员变量 |
4.4.2 共有成员函数 |
4.4.3 公有函数流程图 |
4.5 FINDFILELIST类详细设计 |
4.5.1 私有成员函数 |
4.5.2 公有成员函数 |
4.5.3 主要函数的流程图 |
4.6 DELREG类详细设计 |
4.6.1 成员变量 |
4.6.2 共有成员函数 |
4.6.3 主要函数流程图 |
4.7 DELFILE类详细设计 |
4.7.1 成员变量 |
4.7.2 共有成员函数 |
4.7.3 主要函数流程图 |
5 系统实现 |
5.1 系统界面及实现介绍 |
5.1.1 程序启动主界面 |
5.1.2 浏览器隐私信息清理界面 |
5.1.3 临时文件隐私信息清理界面 |
5.1.4 注册表隐私信息清理界面 |
5.2 系统内交互实现介绍 |
5.3 环境配置 |
6 系统测试 |
6.1 单体测试 |
6.1.1 FindFoldList类单体测试 |
6.1.2 FindFileList类单体测试 |
6.1.3 RegistrySearch类单体测试 |
6.1.4 DeletFile类单体测试 |
6.1.5 CleanRsgistry类单体测试 |
6.2 测试环境配置 |
6.2.1 正常的环境配置 |
6.2.2 缺少文件时的环境配置 |
6.3 集成测试 |
6.4 系统测试 |
6.5 测试结果图 |
6.5.1 正常测试结果图 |
6.5.2 缺少文件时测试结果图 |
6.5.3 BUG测试结果图 |
7 结论 |
参考文献 |
致谢 |
(4)社交网络僵尸研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 论文研究内容和贡献 |
1.3 论文组织结构 |
第2章 基于流量图的僵尸网络检测技术分析 |
2.1 僵尸网络的图特征 |
2.1.1 两种僵尸网络通信模型 |
2.1.2 僵尸网络通信流量图 |
2.2 现有基于流量图的僵尸网络检测方法 |
2.2.1 关注僵尸主机之间底层通信结构 |
2.2.2 关注流量图在受到攻击时的异常变化 |
2.2.3 关注不同协议的流量图的特征 |
2.3 对比分析 |
2.4 改进措施 |
第3章 一种关联网络和主机行为的延迟僵尸检测方法 |
3.1 相关工作 |
3.2 方法设计 |
3.2.1 问题描述及假设 |
3.2.2 方法结构 |
3.3 方法实现 |
3.3.1 信息获取 |
3.3.2 滑动时间窗口 |
3.3.3 关联引擎 |
3.4 实验 |
3.4.1 实验环境和评价方法 |
3.4.2 结果分析 |
3.5 与同类工作的对比 |
3.6 小结与讨论 |
第4章 深入分析社交僵尸在主机上的活动 |
4.1 相关工作 |
4.2 社交僵尸概述 |
4.2.1 社交僵尸的特点 |
4.2.2 社交僵尸数据集 |
4.2.3 分析环境 |
4.3 进程信息分析 |
4.3.1 进程负载分析 |
4.3.2 文件访问信息 |
4.3.3 进程关系分析 |
4.4 讨论 |
4.5 小结 |
第5章 结语 |
5.1 本文工作总结 |
5.2 局限性和展望 |
参考文献 |
个人简历、参与项目、学术论文及获得奖项 |
致谢 |
(5)虚实结合的僵尸网络生态环境研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 面临问题 |
1.4 研究意义 |
1.5 论文结构 |
第二章 僵尸网络生态环境模型与设计 |
2.1 僵尸网络生态环境模型 |
2.1.1 基本特性 |
2.1.2 模型构建 |
2.2 僵尸网络生态环境设计 |
2.2.1 IaaS云平台模块 |
2.2.2 Bot群模块 |
2.2.3 服务器群模块 |
2.2.4 监控系统模块 |
2.3 本章小结 |
第三章 僵尸网络生态环境关键技术研究 |
3.1 基于虚拟Bot的控制服务器评估技术 |
3.1.1 控制服务器功能正确性验证技术 |
3.1.2 控制服务器可控制规模量化评估技术 |
3.2 基于异构运行环境自动生成的僵尸程序脆弱点触发技术 |
3.2.1 异构环境自动生成技术 |
3.2.2 僵尸程序运行环境欺骗技术 |
3.3 僵尸网络对抗技术 |
3.3.1 僵尸网络劫持 |
3.3.2 僵尸程序漏洞攻击 |
3.3.3 僵尸网络污染 |
3.3.4 关键节点拒绝服务攻击 |
3.4 本章小结 |
第四章 僵尸网络生态环境系统的实现 |
4.1 系统架构 |
4.2 IaaS云平台模块的实现 |
4.2.1 OpenStack简介 |
4.2.2 OpenStack架构 |
4.2.3 OpenStack各组件介绍 |
4.3 虚拟Bot模块的实现 |
4.4 效果评估中心模块的实现 |
4.5 监控系统模块的实现 |
4.5.1 内部监控系统 |
4.5.2 外部监控系统 |
4.6 本章小结 |
第五章 基于生态环境系统的僵尸网络对抗实验 |
5.1 基于虚实Bot的控制服务器评估实验 |
5.2 基于异构运行环境的僵尸程序脆弱点自动挖掘实验 |
5.2.1 Dorkbot僵尸程序脆弱点挖掘 |
5.2.2 SpyEye僵尸程序脆弱点挖掘 |
5.2.3 Mariposa僵尸程序脆弱点挖掘 |
5.2.4 Waledac僵尸程序脆弱点挖掘 |
5.2.5 ZeroAccess僵尸程序脆弱点挖掘 |
5.3 基于封闭可控环境的僵尸网络对抗实验 |
5.3.1 Conficker僵尸网络劫持 |
5.3.2 Zeus僵尸网络通信欺骗 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(6)跨平台浏览器木马机理与防御技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究意义 |
1.4 本文的贡献 |
1.5 论文结构 |
第二章 浏览器附加组件机理研究 |
2.1 浏览器附件组件简介 |
2.2 浏览器附加组件分类 |
2.2.1 脚本扩展 |
2.2.2 二进制扩展 |
2.3 浏览器附加组件相关技术研究 |
2.3.1 IE浏览器附加组件相关技术 |
2.3.1.1 Internet Explore体系结构 |
2.3.1.2 IE附件组件安全机制 |
2.3.1.3 BHO插件构建技术 |
2.3.1.4 ActiveX构建扩展技术 |
2.3.2 Firefox浏览器附加组件相关技术 |
2.3.2.1 Mozilla Firefox体系结构 |
2.3.2.2 Firefox附加组件安全机制 |
2.3.2.3 overlay扩展实现技术 |
2.3.3 Chrome浏览器附加组件相关技术 |
2.3.3.1 GoogleChrome体系结构 |
2.3.3.2 Chrome附加组件安全机制 |
2.3.3.3 Chrome附加组件研发技术 |
2.4 小结 |
第三章 CBRS的设计与实现 |
3.1 本章概述 |
3.2 CBRS 概要设计 |
3.2.1 系统架构 |
3.2.2 流程设计 |
3.3 生成器模块(CCM)的设计与实现 |
3.3.1 概要设计 |
3.3.2 详细设计 |
3.3.2.1 逻辑设计 |
3.3.2.2 界面设计 |
3.4 安装卸载模块(CIUM)的设计与实现 |
3.4.1 概要设计 |
3.4.2 详细设计 |
3.4.2.0 逻辑设计 |
3.4.2.1 实现机制 |
3.5 载荷模块(CLM)的设计与实现 |
3.5.1 概要设计 |
3.5.2 详细设计 |
3.5.2.1 逻辑设计 |
3.5.2.2 跨域通信 |
3.5.2.3 命令解析 |
3.5.2.4 下载执行 |
3.5.2.5 信息获取 |
3.6 服务器模块(CSM)的设计与实现 |
3.6.1 概要设计 |
3.6.2 详细设计 |
3.6.2.1 逻辑设计 |
3.6.2.2 数据库设计 |
第四章 CBRS的测试与分析 |
4.1 本章概述 |
4.2 测试环境 |
4.3 功能测试 |
4.3.1 安装上线 |
4.3.2 下载执行 |
4.3.3 信息获取 |
4.3.4 木马自毁 |
4.4 性能测试 |
4.4.1 免杀性 |
4.4.2 跨平台性 |
第五章 跨平台浏览器木马防御技术研究 |
5.1 本章概述 |
5.2 传统木马防御技术 |
5.2.1 传统木马检测技术 |
5.2.2 传统木马行为特征 |
5.3 恶意附加组件行为模式研究 |
5.3.1 恶意附加组件行为分类 |
5.3.2 恶意附加组件行为特征 |
5.4 跨平台浏览器木马对抗策略 |
5.4.1 跨平台浏览器木马恶意行为对抗技术 |
5.4.1.1 静默安装对抗技术 |
5.4.1.2 DOM层对抗技术 |
5.4.1.3 网络层对抗技术 |
5.4.1.4 系统层对抗技术 |
5.4.1.5 混淆加密对抗技术 |
5.4.2 跨平台浏览器木马防御体系原型 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(7)基于机器学习的恶意软件分析方法与智能检测技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 恶意软件概述 |
1.2.1 恶意软件分类 |
1.2.2 恶意软件传播途径 |
1.2.3 恶意软件攻击模型 |
1.2.4 恶意软件抵抗检测的方法 |
1.3 恶意软件检测与分析方法研究现状 |
1.3.1 静态检测与分析方法 |
1.3.2 动态检测与分析方法 |
1.4 论文的研究内容 |
1.4.1 论文的主要工作 |
1.4.2 论文的主要创新点 |
1.4.3 论文的组织结构 |
第2章 基于XML的恶意行为特征描述方法 |
2.1 意行为定义 |
2.2 恶意行为的捕获 |
2.2.1 静态分析法 |
2.2.2 动态分析法 |
2.3 恶意行为特征的描述 |
第3章 一种隐藏注入模块的应用层行为监控方法 |
3.1 现有方法及不足 |
3.2 隐藏注入模块的新方法 |
3.2.1 隐藏模块的实现步骤 |
3.2.2 抹掉PE头对抗暴力枚举 |
3.2.3 释放DLL同时保留其资源 |
3.2.4 保持模块“活性” |
3.2.5 线程伪装 |
3.3 两个特殊问题的解决 |
3.4 实验结果与分析 |
3.5 小结 |
第4章 基于Secret Inline Hook技术的内核行为监控方法 |
4.1 传统的Hook技术 |
4.2 传统技术的不足 |
4.3 Secret Inline Hook技术 |
4.4 Secret Inline Hook的优缺点 |
4.5 实验结果与分析 |
4.6 小结 |
第5章 时间序列SimHash-LCS分析算法 |
5.1 时间序列相关知识 |
5.2 现有方法的不足 |
5.3 分类算法的基本思想 |
5.4 SimHash-LCS算法的描述和实现 |
5.4.1 行为特征描述 |
5.4.2 数据变换算法 |
5.4.3 时间序列匹配算法 |
5.4.4 相似度与阈值 |
5.5 算法性能分析 |
5.6 实验结果及分析 |
5.7 小结 |
第6章 基于BP神经网络的软件行为评估方法 |
6.1 相关背景知识 |
6.2 恶意行为映射表 |
6.3 映射算法 |
6.4 样本训练 |
6.5 神经网络的构建 |
6.6 BP神经网络各参数选择 |
6.6.1 输入层到隐层的输出函数选择 |
6.6.2 隐层到输出层函数的选择 |
6.6.3 调整因子的选择 |
6.7 实验结果及分析 |
6.8 小结 |
第7章 基于SVM的软件行为评估方法 |
7.1 相关背景知识 |
7.2 分类模型选择 |
7.3 SVM算子和参数的确定 |
7.3.1 理论分析 |
7.3.2 网格法粗选 |
7.3.3 遗传算法精选 |
7.4 实验结果及分析 |
7.5 小结 |
第8章 灰色极限学习机模型 |
8.1 相关背景知识 |
8.2 ELM模型的不足 |
8.3 灰色极限学习机模型的构造 |
8.3.1 灰系统理论的引入 |
8.3.2 灰色极限学习机模型的建立 |
8.4 仿真实验与性能分析 |
8.4.1 预测精度实验与分析 |
8.4.2 分类准确度实验与分析 |
8.5 恶意行为分析实验 |
8.6 小结 |
第9章 总结与展望 |
9.1 本文的总结 |
9.2 展望 |
参考文献 |
致谢 |
读研期间的学术成果 |
(8)基于脚本引擎的恶意网页检测系统(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究工作和内容 |
1.4 论文结构 |
第二章 恶意网页与检测技术 |
2.1 恶意网页概述 |
2.1.1 恶意网页的定义 |
2.1.2 恶意网页的危害 |
2.2 网页脚本语言 |
2.2.1 JavaScript语言简介 |
2.2.2 JavaScript脚本引擎 |
2.2.3 网页中引入JavaScript的方式 |
2.2.4 JavaScript语言的安全性 |
2.3 恶意网页的攻击方式 |
2.3.1 植入途径 |
2.3.2 传播方法 |
2.3.3 攻击过程 |
2.3.4 攻击工具包 |
2.4 恶意网页的检测技术 |
2.5 本章小结 |
第三章 基于脚本引擎的恶意网页特征选择与分类 |
3.1 恶意网页的特征选择 |
3.1.1 重定向 |
3.1.2 攻击环境的检测 |
3.1.3 JavaScript脚本的混淆 |
3.1.4 shellcode |
3.1.5 堆喷射 |
3.1.6 漏洞利用 |
3.2 网页分类 |
3.2.1 朴素贝叶斯 |
3.2.2 决策树 |
3.2.3 支持向量机 |
3.2.4 RapidMiner工具 |
3.2.5 分类模型 |
3.3 本章小结 |
第四章 检测系统的设计与实现 |
4.1 相关技术介绍 |
4.1.1 HtmlUnit |
4.1.2 Rhino |
4.1.3 scdbg |
4.2 系统的总体设计目标 |
4.3 系统框架 |
4.4 整体工作流程 |
4.5 预处理模块 |
4.6 页面解析模块 |
4.7 特征提取模块 |
4.7.1 特征提取 |
4.7.2 URL引用关系树 |
4.7.3 shellcode的检测 |
4.8 检测模块 |
4.9 检测结果记录模块 |
4.10 查询模块 |
4.11 本章小结 |
第五章 系统测试 |
5.1 实验环境 |
5.2 测试样本来源 |
5.3 采用的样本数据 |
5.4 性能评价指标 |
5.5 分类器的参数调整实验 |
5.5.1 决策树 |
5.5.2 支持向量机 |
5.6 分类器的性能对比实验 |
5.7 与安全软件的检测性能对比 |
5.8 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(9)BHO技术在企业数字版权管理系统中的应用研究(论文提纲范文)
摘要 |
Abstract |
致谢 |
第一章 绪论 |
1.1 课题研究背景及其意义 |
1.2 研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第二章 BHO 技术 |
2.1 BHO 研究 |
2.1.1 BHO 技术目标 |
2.1.2 BHO 特性 |
2.2 BHO 的生存周期 |
2.3 通过 Internet Explorer 启动 BHO |
2.4 创建 BHO |
2.4.1 IObjectWithSite 接口及其实现 |
2.5 BHO 获取 IE 事件及访问 DHTML 对象 |
2.5.1 获取 IE 事件 |
2.5.2 DHTML |
2.5 本章小结 |
第三章 企业数字版权管理系统 |
3.1 DRM 与 EDRM 技术 |
3.1.1 DRM 技术 |
3.1.2 EDRM 系统 |
3.2 EDRM 系统结构 |
3.3 EDRM 系统中使用的安全技术 |
3.3.1 安全容器技术 |
3.3.2 身份验证 |
3.3.3 授权控制 |
3.3.4 防拷贝与日志记录 |
3.4 EDRM 系统的不足 |
3.5 本章小结 |
第四章 基于 BHO 技术浏览器在线监控插件创建 |
4.1 基于 BHO 技术的浏览器在线监控插件 |
4.2 在线监控插件流程 |
4.2.1 连接浏览器 |
4.2.2 获取 URL 与页面信息 |
4.2.3 在线身份验证与客户端系统安全 |
4.2.4 BHO 的注册 |
4.3 BHO 在线监控插件的研究 |
4.4 本章小结 |
第五章 基于 BHO 技术的 EDRM 系统设计与实现 |
5.1 需求分析 |
5.2 系统的设计目标和系统架构 |
5.3 系统组成 |
5.4 系统关键组件的设计与实现 |
5.4.1 PDF 文件加密 |
5.4.2 权限配置 |
5.4.3 解密插件 |
5.4.4 BHO 在线监控插件 |
5.4.5 本地安全检测 |
5.5 BHO 在线监控插件在 EDRM 系统中的应用 |
5.6 系统分析 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 今后的工作和展望 |
参考文献 |
读研期间发表的学术论文及参加的科研项目 |
四、用注册表挖掘Internet Explorer的新功能(论文参考文献)
- [1]64位Windows的堆栈内存取证研究[D]. 徐晓. 哈尔滨理工大学, 2021(02)
- [2]企业网络社区式产品创新的设计知识建模与调度技术研究[D]. 李朝阳. 桂林理工大学, 2017(06)
- [3]Windows7系统隐私信息清理工具的设计与实现[D]. 李璐. 江西财经大学, 2016(09)
- [4]社交网络僵尸研究[D]. 何毓锟. 吉林大学, 2015(09)
- [5]虚实结合的僵尸网络生态环境研究[D]. 代玉梅. 北京邮电大学, 2015(08)
- [6]跨平台浏览器木马机理与防御技术研究[D]. 梁玉. 北京邮电大学, 2015(08)
- [7]基于机器学习的恶意软件分析方法与智能检测技术研究[D]. 刘新. 湘潭大学, 2014(04)
- [8]基于脚本引擎的恶意网页检测系统[D]. 戴仲政. 华南理工大学, 2014(01)
- [9]BHO技术在企业数字版权管理系统中的应用研究[D]. 陆文海. 合肥工业大学, 2011(10)
- [10]Windows 7盛宴[J]. 刘晖. 个人电脑, 2009(10)