一、认识Windows 2000/XP的服务(论文文献综述)
姜凌[1](2013)在《Windows NT6.X系列操作系统下的Rootkit技术研究与实现》文中提出近年来,随着互联网应用的迅猛发展增加,人们越来越离不开计算机网络的帮助,网络安全问题日益突出,计算机网络渗透、敏感信息窃取事件时有发生。用户在享受网络所带来的便利与快捷时,也在承受着诸如病毒、木马等恶意程序的威胁。Rootkit是一项操作系统底层技术,通常作为攻击者用来隐藏自己的踪迹和保留root访问权限的工具,其最终要达到的目的主要是:文件隐藏、网络连接隐藏、注册表项隐藏和进程隐藏等。Rootkit技术作为目前网络安全入侵技术中相对底层和核心的技术越来越被信息安全的攻击方与防御方重视,只有对于这类攻击技术有着很好的了解,才能进一步研究如何对这种技术进行检测与防御。本课题主要研究Windows NT系列操作系统的针对Rootkit的安全机制,并在此基础上实现了一种简单的Rootkit技术,用于测试Windows NT系统的安全性,具体工作分为以下两个方面展开:Windows NT操作系统的安全机制分析、WindowsNT32位操作系统下Rootkit技术应用研究和与突破。首先,本文介绍了本题研究的背景和意义,对Rootkit技术发展现状和WindowsNT操作系统的研究现状进行了阐述,并分析了Windows NT操作系统的发展给Rootkit带来的挑战。然后,本文对Windows NT32位操作系统中对Rootkit技术有着重要影响的两个安全机制:UAC、强制驱动签名进行了分析,重点在于分析现有安全机制的优点和不足。接着,本文重点对Windows NT32位操作系统环境下Rootkit技术进行了研究分析。主要是针对Windows NT32位操作系统与之前操作系统主要改变的网络结构和部分内核数据结构进行了分析,结合分析结果对连接隐藏、注册表隐藏、进程隐藏以及内核态线程注入技术进行了实现。最后,本文对基于上述课题研究成果所编写的Rootkit程序进行了性能和功能测试。
罗宁[2](2013)在《基于.NT的Rootkit检测系统的研究与实现》文中进行了进一步梳理由于Rootkit使用深层隐藏技巧,传统的基于文件系统过滤实现的反病毒检测软件已经很难检测其存在性。任何一款木马病毒只要依附上Rootkit,反病毒软件即无力去检测它的存在。并且随着Rootkit技术本身的高速发展,现有的流行Rootkit检测工具已经无法检测出最新的Rootkit(如FUTo和FHide等)。无疑,Rootkit已成为威胁信息系统安全的最棘手的问题。而由于商业机密等种种原因,关于Rootkit检测技术的资料和有效工具还比较匮乏。在易失数据检测细化框架的检测分支研究过程中,探讨了进程、驱动、端口元素的具体检测实现。进程部分利用Multi-way based思想综合了五种检测方法的结果。驱动部分利用Multi-way based的思想综合了两种检测方法的结果。在非易失数据检测细化框架的检测分支研究过程中,探讨了文件和注册表元素的检测实现。最终,通过综合易失与非易失这两部分的检测细化框架实现过程,完成了设计的总体检测方案的具体实现。通过对入侵检测信息进行优化,可以提升Rootkit信息控制能力,在技术分析与控制过程中需要进行全面的数据模型控制,通过优化信息管理策略,可以提升数据信息的控制能力,对数据安全管理产生积极的作用,从多方面提升数据信息的管理水平,对数据信息模型化管理进行平台优化。在分析Rootkit检测系统方法结构的基础上,设计了一种针对Rootkit检测的总体技术方案。该方案内部包含了针对Rootkit非易失性和易失性数据的检测两部分。其中,非易失性数据检测部分内部应用了多种检测方法综合的Multi-way based的思想。最后,本文给出了基于该检测方案实现的Rootkit检测原型系统SecRootAnti-Rootkit,并与其它Rootkit检测工具作了对比测试分析。该方法和技术在本领域中具有一定实用价值和参考意义。
郝丽萍[3](2010)在《Windows2k/XP下GDI图形引擎及打印设计与实现》文中指出为了积极响应国家“无纸化办公”的绿色环保号召,大部分企事业单位最大化地利用“办公自动化系统”。即使如此,打印机仍是日常办公不可或缺的现代化办公设备。因为一些重要文件等需要以纸制的形式保存留档,或者由于设备的短缺只能通过纸制的形式来达到目的。但现实生活中还有一种情形:有时并不需要把东西真实地打印出来,而只是想利用打印机驱动程序中的打印预览功能来查看输出效果。但如果计算机中没有安装打印机,应用软件中并不具有打印预览的功能,导致不能看到打印的效果。这给没有打印机的朋友们带来了很多不便。现在有很多的虚拟打印机软件,但其功能单一:仅仅是把现有文件转换成PDF文件。其实质就是一个PDF转换软件,并没有真正打印机驱动程序的功能,比如设置页面属性等。因此特设计和开发了这款虚拟打印机软件:位图式虚拟打印机。本软件以Windows 2000/XP为设计平台,借助Windows GDI(Graphic Device Interface)图形引擎及一些图形处理的算法,通过DDI函数的调用、利用抖动模拟灰度的技术,生成高分辨率(600或1200 DPI)、黑白两色光的栅图。当图形页面生成后,使用RLE压缩算法对位图进行压缩,并发往spooler及打印端口监视器。本软件按照功能划分成三大模块:处理器模块、驱动模块、界面模块。其中处理器模块负责打印作业的脱机与回放过程;驱动模块是位图式虚拟打印机的核心模块,大部分的功能在此模块实现,例如:虚拟页面的初始化、打印控制、位图的抖动、压缩处理等;界面模块是人机交互的接口模块,负责完成一些打印机属性和打印作业相关参数的设置。
卢小雷,王旭[4](2010)在《风华正茂》文中研究指明经过多年的探索与实践,激光多功能一体机不仅在性能上稳步提升,更重要的是功能之间地协调也越来越多默契,而且一些厂商为了进一步优化工作流程和改善操作易用性,还添加了不少新颖的特色功能,使用户在完成基本文档操作的同时,切身体会到一站式、一体化办公的便利。这些美好体验通过一点一滴地慢慢累积,使用户逐渐意识到激光多功能一体机优越之处,也更倾向于选购它们。记得在几年前,我身边的一些朋友在咨询外设产品时,还大多询问的是哪台激光打印机好用。如今,类似的问题已经都集中在激光多功能一体机范畴了。尤其是那些新成立的小型公司,他们会很自然地将目标锁定在激光多功能一体机上,凭借丰富的功能、良好的性能以及在机身体积和维护、使用成本上的优势,激光多功能一体机毫无疑问已成为中小企业的首选机型。
杨骏[5](2010)在《家庭计算机绿色卫士软件的设计与实现》文中认为随着经济的发展,技术的进步,电脑价格越来越便宜,几乎城市所有家庭都拥有电脑,并且有些家庭还不止一台电脑。电脑使这个时代变成了E时代,它给人们生活带来的便利越来越明显,带来了无穷的乐趣,无论工作还是学习都依赖电脑。但是人们也明显的感到电脑给大家带来的隐患,比如助长了大家的惰性,还有各种宣扬色情、凶杀、暴力、赌博、游戏的内容充斥着网络,不仅严重污染着未成年人的心灵,同时也严重破坏社会风气,有多少人因此而家破人亡、功课一落千丈、沉迷网吧的年轻学子更不知有多少?天下有多少父母束手无策,唤不醒这些迷途羔羊!据不完全统计,常用电脑的人中感到眼睛疲劳的占83%,肩酸腰痛的占63.9%,头痛和食欲不振的则占56.1%和54.4%,其它还出现自律神经失调、抑郁症、动脉硬化性精神病等等。据调查有48.28%的青少年接触过黄色网站;43.39%的青少年收到过含有暴力、色情、恐吓、教唆、引诱等内容的电子邮件或电子贺卡;69.4%的人认为上网或玩网络游戏是一种给生活减压或发泄情感的方式。目前世界各国为保护未成年人做了大量工作,如净化网络内容、开发出了防沉迷系统、防止未成年人进入网吧等。但有些商家为了利益驱使全然不顾这些,再加上家用电脑和网络的普及,如何防止未成年人在家里长时间用机和上一些不健康的网站就成为一个大家关心的主要问题,同时如何让家长了解未成年人的上网、上机等详细情况等也是家长急切关心的事。本文主要针对上述问题研究和开发了家庭用机信息监控系统,该系统用于对家庭电脑的使用进行监控管理,监控管理的范围主要包括每天总用机时间、每次连续的用机时间、可以访问的网络白名单、不可访问的网络黑名单,同时系统具有屏幕抓取等功能。该系统易于安装、使用和维护,适合于普通家庭使用。
陈景惠[6](2010)在《浅谈如何加强Windows XP操作系统的教学》文中进行了进一步梳理信息技术的不断发展,使得计算机教学改革成为一项长期的任务,随着形势的发展变化,应注重实际使用性,结合Windows XP操作系统的特点,阐述了在Windows XP操作系统中,如何解决异常故障。
Cornel,oversky[7](2008)在《5大战役 兄弟连夺“权”保卫战——全面掌控Windows多用户》文中指出1944年6月6日,盟军进攻法国的首日,数千名空降部队的士兵乘坐飞机横越英吉利海峡前往法国。在强烈的炮火攻击下,他们跳伞进入了法国,所有士兵都没有降落到预定地点,而且在跳伞的过程中,有人失去了武器或补给品,于是温特斯中尉集合起落单的士兵,出发寻找E连的其他弟兄……这里的E连,就是美军101空降师506团2营的E连,汤姆·汉克斯和斯皮尔伯格将这段真实故事排成了着名的连续剧《兄弟连》。
顾桃峰[8](2008)在《终端安全与文件保护系统研究》文中研究说明随着全球信息化技术的不断发展和Internet的普及,计算机终端信息安全逐渐成为人们关注的焦点。目前网络通信主要提供五种安全服务,即身份认证服务、访问控制服务、机密性服务、完整性服务和抗否认性服务。身份认证技术作为保证终端系统安全的第一道关卡,起着至关重要的作用,其他所有的安全服务都依赖于它,它的失败可能导致整个系统的失败。身份认证目前普遍采用的是基于口令的弱密钥身份认证技术,采用穷举攻击法很容易攻破从而造成信息泄密。本文从身份认证的概念入手,先对传统的各种身份认证技术进行分类和比较,然后针对目前计算机使用最广泛的Windows 2000/Xp系统,提出和实现了基于“USB Key+PIN码”与“Windows登录账号+口令”相结合的双因子登录认证设计方案,对台式、移动式电脑终端实现真正意义上的身份认证和使用授权:即在非授权的情况下,任何启动终端系统的企图都将失败,确保终端的授权使用,同时,为了保证硬盘内的信息即使在泄露的情况下,也不被非法使用,本文提出了基于有向赋权图和Fibonacci数列的改进型DES加密算法,该算法进行加密和解密运算时,占用的资源少,速度快。文件保护系统能够自动完成目标文件的权威性加密。这样,即使终端被他人所得,相应的文件也处于保密状态而避免泄密。本文设计的身份认证系统有效的保护了系统和用户信息安全,具有重要的应用价值。
王海霞[9](2008)在《新一代基于主机的防火墙研究与设计》文中认为本论文所涉及的课题是基于Windows操作系统的个人电脑开发一款新一代基于主机的防火墙软件,为PC提供网络安全保护。首先,本文陈述了网络安全和基于主机的防火墙相关的技术基础,深入讨论和分析了Windows网络协议架构,研究了典型的若干种Windows系统网络数据包拦截技术,分析了各自的优缺点,并系统阐述了基于主机的入侵检测系统结构。然后,叙述了基于主机的防火墙的系统总体设计方案。确定采取SPI结合NDIS的方式来进行网络数据包拦截,将系统分为三个模块:SPI拦截、NDIS拦截、用户界面,并定义了控管规则文件,日志文件和入侵规则特征库文件构,列出了其数据结构。最后详细阐述核心模块的设计实现及测试结果。针对该防火墙的缺点,提出了一些有前景的解决方案。目前市场上流行的防火墙往往比较强调安全性,而网络包的处理速度和系统资源占用上有着缺陷。在一般的情况下,系统响应时间某种程度上说也很重要。本系统具有一定的可扩展性,速度也有些改进。
景丽[10](2008)在《基于CPCI的多功能数据采集卡的驱动程序研究与开发》文中研究说明本文从开发CPCI多功能数据采集卡所必须的硬件和软件技术两个方面,重点研究了数据采集卡驱动程序的开发方法及实现步骤。文中详细分析了PCI、CPCI总线的特点,介绍了基于CPCI的多功能数据采集卡的整体结构,研究了硬件设计中所采用的PCI桥芯片PLX9030的结构和配置信息,对Windows2000/XP操作系统的内核模式和PCI即插即用系统的实现进行了讨论。基于对硬件及WDM技术的了解,本文提出了数据采集卡驱动程序的设计与开发方案,设计了数据采集卡3个功能模块——A/D、串口和开关量控制的驱动程序,设计了用户层应用程序,实现了应用程序和驱动程序的通信,达到了应用程序控制设备的目的,完成了数据采集与串口通信的任务。本文加深了对Compact PCI热插拔规范的研究,提出了WindowsXP下热切换功能的驱动程序实现方法,为热插拔技术的开发和应用提供了有力的支撑。
二、认识Windows 2000/XP的服务(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、认识Windows 2000/XP的服务(论文提纲范文)
(1)Windows NT6.X系列操作系统下的Rootkit技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景和意义 |
1.2 课题研究现状 |
1.2.1 Windows NT 系列操作系统现状分析 |
1.2.2 国内外 Rootkit 技术的研究现状 |
1.3 研究内容和成果 |
1.4 难点和关键技术 |
1.5 论文结构安排 |
第二章 Rootkit 技术和 Windows NT 系列操作系统简介 |
2.1 Rootkit 技术简介 |
2.2 Rootkit 技术的发展及其挑战 |
2.2.1 Rootkit 技术的发展 |
2.2.2 Rootkit 技术所面临的挑战 |
2.3 Windows NT 操作系统简介 |
2.4 Windows NT 6.X 操作系统对 Rootkit 的安全防范 |
2.5 小结 |
第三章 Windows NT 安全机制分析 |
3.1 Windows NT 6.X 安全机制介绍 |
3.2 UAC 机制 |
3.3 Windows NT 6.X 系统中强制驱动签名机制简析 |
3.4 结论 |
第四章 Rootkit 工具的设计与实现 |
4.1 Rootkit 工具的总体设计 |
4.2 进程模块的设计和实现 |
4.2.1 进程枚举 |
4.2.2 进程隐藏 |
4.3 驱动模块的设计和实现 |
4.4 服务模块的设计和实现 |
4.4.1 服务枚举 |
4.4.2 服务隐藏 |
4.5 网络模块的设计和实现 |
4.5.1 网络链接信息枚举 |
4.5.2 网络链接隐藏 |
4.6 应用实例 |
第五章 成果测试与分析 |
5.1 测试环境 |
5.2 性能测试 |
5.3 功能测试 |
5.4 结论 |
第六章 结束语 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
(2)基于.NT的Rootkit检测系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 选题的依据和意义 |
1.2 Rootkit 概述与背景 |
1.2.1 Rookit 的概念 |
1.2.2 Rootkit 起源 |
1.2.3 Rookit 检测研究的方法和手段 |
1.3 国内外研究现状 |
1.4 本文的主要工作 |
1.5 论文的组织结构 |
第二章 Rootkit 检测的技术研究 |
2.1 UserMode Rootkit 技术 |
2.2 DKOM--基于链数据结构的 Rootkit 技术 |
2.3 DKOM--基于 Table 数据结构的 Rootkit 技术 |
2.4 基于 KernelMode hook 的 Rootkit 技术 |
2.5 基于标准驱动模型的 Rootkit 技术 |
2.6 本章小结 |
第三章 Rootkit 检测的总体设计 |
3.1 Multi-way based 检测思想的需求与其实现考虑 |
3.1.1 基于单一检测方法的工具与薄弱性 |
3.1.2 Muti-way based 的概念 |
3.1.3 Muti-way based 的实现考虑 |
3.2 Rootkit 检测的方案设计思路 |
3.3 本文的总体检测技术方案 |
3.4 本章小结 |
第四章 Rootkit 检测技术的研究与实现 |
4.1 Rootkit 易失性数据检测的研究与实现 |
4.1.1 易失性数据检测的技术细化框架 |
4.1.2 Rootkit 检测方案进程分支的研究与实现 |
4.1.3 Rootkit 检测方案驱动分支的研究与实现 |
4.1.4 Rootkit 检测方案端口分支的研究与实现 |
4.2 Rootkit 非易失性数据检测的研究与实现 |
4.2.1 非易失性数据检测的技术细化框架 |
4.2.2 Rootkit 检测方案文件分支的研究与实现 |
4.2.3 Rootkit 检测方案注册表分支的研究与实现 |
4.3 本章小结 |
第五章 Rootkit 检测原型的测试与分析 |
5.1 本文 Rootkit 检测原型的功能构成与运行截图 |
5.2 Rootkit 检测原型的测试结果 |
5.3 Rootkit 检测原型的测试结果分析 |
5.4 本章小结 |
第六章 结论 |
6.1 选题背景与意义 |
6.2 本文工作与特色 |
6.3 下一步工作 |
致谢 |
参考文献 |
(3)Windows2k/XP下GDI图形引擎及打印设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 虚拟打印机在国内外的研究现状 |
1.3 本文的工作 |
1.4 论文结构 |
第二章 GDI 图形系统与打印原理 |
2.1 Windows 2000/XP 的GDI 图形系统 |
2.1.1 GDI 简介 |
2.1.2 Win32 GDI API 和GDI 图形引擎 |
2.1.3 GDI 体系结构 |
2.2 设备驱动程序 |
2.2.1 基本概念 |
2.2.2 驱动程序开发的难度 |
2.2.3 驱动程序的分类 |
2.2.4 驱动程序的开发平台 |
2.3 Windows 2000/XP 下的驱动程序开发 |
2.3.1 用户模式驱动程序 |
2.3.2 内核模式驱动程序 |
2.4 GDI 与DDI 之间的通信 |
2.4.1 DDI 简介 |
2.4.2 GDI 与DDI 之间的通信 |
2.5 打印机驱动程序 |
2.5.1 分类 |
2.5.2 功能 |
2.5.3 Windows 2000/XP 打印体系结构 |
2.6 本章小结 |
第三章 位图式虚拟打印机的设计 |
3.1 设计思路 |
3.2 模块划分 |
3.3 总体设计 |
3.3.1 位图式虚拟打印机的打印组件及流程 |
3.3.2 处理器模块 |
3.3.3 驱动模块 |
3.4 本章小结 |
第四章 位图式虚拟打印机的实现 |
4.1 实现步骤 |
4.2 各个模块的实现 |
4.2.1 处理器模块 |
4.2.2 驱动模块 |
4.2.3 界面模块 |
4.3 本章小结 |
第五章 位图式虚拟打印机的测试与分析 |
5.1 软件质量的保证 |
5.1.1 软件产品的特点 |
5.1.2 软件测试的相关理论 |
5.2 位图式虚拟打印机的测试 |
5.2.1 纸张参数设置的测试 |
5.2.2 打印效果的测试 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
附录 |
(5)家庭计算机绿色卫士软件的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 题目来源及目的意义 |
1.2 国内外现状及发展趋势 |
1.2.1 国内外情况 |
1.2.2 国内外发展趋势 |
1.3 论文的主要工作内容 |
1.4 论文组织结构 |
第二章 相关背景知识 |
2.1 基本概念 |
2.2 WINDOWS 及组成 |
2.2.1 Windows 简介 |
2.2.2 Windows 组成 |
2.2.3 WMI 介绍 |
2.2.4 Windows 操作系统的内存格局 |
2.2.5 API 挂接技术 |
2.2.6 Windows 系统的 FLAT 模型 |
2.3 文件系统过滤驱动 |
2.4 MICROSOFT VISUAL C++ 6.0 |
2.5 MFC |
2.6 本章小结 |
第三章 项目需求 |
3.1 项目总体需求 |
3.2 项目具体需求 |
3.2.1 上机时间控制 |
3.2.2 网站白名单设置 |
3.2.3 网站黑名单设置 |
3.2.4 用机行为监控 |
3.2.5 用机行为稽查 |
3.2.6 用机时间记录查看 |
3.2.7 日用机时间查看 |
3.2.8 月用机时间查看 |
3.2.9 系统的维护 |
3.2.10 系统的可靠性 |
3.3 本章小结 |
第四章 系统的设计与实现 |
4.1 系统的设计原则 |
4.2 系统平台的设计 |
4.3 关于数据存储的设计 |
4.4 应用软件的设计和实现 |
4.4.1 系统整体架构设计和实现 |
4.4.2 系统各模块详细设计和实现 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试结果 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 系统完成情况 |
6.2 今后的改进 |
6.3 个人收获 |
致谢 |
参考文献 |
(6)浅谈如何加强Windows XP操作系统的教学(论文提纲范文)
1 Windows XP操作系统的特点 |
1.1 Windows XP操作系统的优点 |
1.1.1 完善的用户管理功能 |
1.1.2 透明的软件限制策略 |
1.1.3 支持NTFS文件系统以及加密文件系统 (EFS) |
1.1.4 安全的网络访问特性 |
1.2 Windows XP操作系统的缺点 |
1.2.1 UPnP服务导致的几个漏洞 |
1.2.2 远程桌面明文账户名传送漏洞 |
2 Windows XP操作系统常见的异常故障解决方法 |
2.1 板载声卡发音不正常 |
2.2 显示不正常 (花屏或黑屏) |
2.3 快速开机后鼠标无法移动 |
2.4 激活问题 |
(8)终端安全与文件保护系统研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状分析 |
1.3 本文的研究内容与创新点 |
1.4 预期成果 |
1.5 本文的组织结构 |
第二章 身份认证技术概述 |
2.1 身份认证的概念 |
2.2 几种常见的身份认证技术 |
2.2.1 基于用户名/密码的传统身份认证方式 |
2.2.2 基于电子令牌的身份认证方式 |
2.2.3 基于生物特征的身份认证方式 |
2.2.4 基于USB Key的身份认证方式 |
2.2.5 基于动态口令/动态密码身份认证方式 |
2.3 身份认证系统应满足的要求和目标 |
2.4 本章小结 |
第三章 Windows 2000/XP登录认证机制及GINA |
3.1 Windows2000/XP的几种登录类型 |
3.1.1 交互式登录(interactive logon) |
3.1.2 网络登录 |
3.1.3 服务登录 |
3.1.4 批处理登录 |
3.2 Winlogon初始化 |
3.3 登录到本机的过程 |
3.4 登录到域的过程 |
3.5 GINA |
3.6 正常模式下如何使用自定义GINA |
3.7 安全模式下如何使用自定义G州A |
3.8 本章小结 |
第四章 文件加解密算法 |
4.1 算法设计 |
4.1.1 算法设计目标 |
4.1.2 算法设计思路 |
4.1.3 算法的优势 |
4.2 实验结果及其分析 |
4.2.1 算法的图像加密实例 |
4.2.2 算法的雪崩效应分析 |
4.2.3 算法的运算速度和计算复杂度分析 |
4.2.4 算法的弱密钥分析 |
4.2.5 算法的安全性分析 |
4.3 USB KEY加密原理 |
4.4 本章小结 |
第五章 终端安全与文件保护系统的设计与实现 |
5.1 系统登录与GINA身份认证模块 |
5.2 USB Key管理模块 |
5.2.1 制作本机USB Key |
5.2.2 删除失效的USB Key |
5.2.3 密钥管理器设置 |
5.2.4 配置启动保护 |
5.3 文件自保护模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者读研期间论文发表情况 |
缩写词表 |
致谢 |
(9)新一代基于主机的防火墙研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 防火墙出现背景 |
1.2 国内外基于主机的防火墙的发展 |
1.3 研究基于主机的防火墙的意义 |
1.4 基于主机的防火墙的功能特点和研究目标 |
1.5 基于主机的防火墙的发展趋势 |
1.6 本文的组织结构 |
第二章 网络安全 |
2.1 网络安全的问题和目标 |
2.1.1 比较常见的网络安全问题 |
2.1.2 网络安全目标 |
2.2 防火墙技术 |
2.3 入侵检测系统(IDS) |
2.3.1 入侵检测系统的基本原理 |
2.3.2 公共入侵检测系统的框架(CIDF) |
2.4 入侵防御系统 |
2.4.1 入侵防御系统的工作原理 |
2.4.2 入侵防御系统的关键技术 |
2.4.3 入侵防御系统(IPS)的缺陷 |
2.5 容侵系统 |
2.5.1 容侵概念 |
2.5.2 容侵的目标 |
第三章 新一代基于主机的防火墙的技术简介 |
3.1 TCP/IP 协议层次结构 |
3.2 TCP/IP 典型的协议解析 |
3.2.1 核心层协议解析 |
3.2.2 应用层协议解析 |
3.3 WINDOWS 操作系统的数据包拦截 |
3.3.1 windows XP 操作系统的总体架构 |
3.3.2 TCP/IP 协议架构及其在windows 中的实现 |
3.4 WINDOWS 环境下基于主机的防火墙数据包拦截技术 |
3.4.1 用户态(user-mode)数据包拦截 |
3.4.2 核心态(kernel-mode)数据包拦截 |
3.5 基于主机的入侵检测系统的架构 |
第四章 基于主机的防火墙的总体设计 |
4.1 系统设计与实现 |
4.1.1 系统体系结构 |
4.1.2 系统工作流程 |
4.2 WINDOWS XP 下的程序结构设计 |
4.3 控管规则文件结构设计 |
4.4 日志文件结构设计 |
4.5 入侵检测特征库的设计 |
第五章 基于主机的防火墙的详细设计 |
5.1 应用层包捕获模块的工作原理原理及程序说明 |
5.1.1 工作原理 |
5.1.2 程序说明 |
5.2 核心层模块设计 |
5.2.1 核心层的包拦截模块 |
5.2.2 核心层的包过滤模块 |
5.3 各个模块之间的通信设计 |
5.3.1 Xfilter.exe 与Xfilter.dll 之间的接口 |
5.3.2 xpacket.sys 与Xfilter.exe 和Xfilter.dll 之间的接口 |
5.4 主要程序设计 |
5.4.1 主程序模块(Xfilter.exe) |
5.4.2 应用层包过滤模块(Xfilter.dll) |
5.4.3 Windows 2000/XP 核心层包过滤模块(xpacket.sys) |
第六章 系统测试 |
6.1 系统测试环境 |
6.2 管控中心测试 |
6.3 日志记录测试 |
第七章 总结与展望 |
7.1 本文的总结 |
7.2 进一步工作展望 |
参考文献 |
致谢 |
附录 A 攻读学位期间主要的研究成果 |
(10)基于CPCI的多功能数据采集卡的驱动程序研究与开发(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究背景及意义 |
1.3 论文的主要研究工作 |
1.4 论文的结构安排 |
第2章 CPCI 总线协议及硬件体系结构 |
2.1 CPCI 总线的特点及实现 |
2.1.1 PCI 总线概述 |
2.1.2 CPCI 总线架构 |
2.2 CPCI 热切换技术的研究 |
2.2.1 热切换的硬件实现 |
2.2.2 热切换的软件连接控制 |
2.3 数据采集卡硬件体系结构 |
2.3.1 系统方案 |
2.3.2 接口芯片 |
2.4 本章小结 |
第3章 Windows2000/XP 操作系统和WDM 驱动程序 |
3.1 Windows2000/XP 操作系统 |
3.1.1 Windows2000/XP 组件概述 |
3.1.2 Windows2000/XP 中的驱动程序种类 |
3.2 设备驱动程序模型分析 |
3.2.1 WDM 驱动程序模型 |
3.2.2 设备和驱动程序的层次结构 |
3.2.3 I/O 请求处理顺序 |
3.3 PCI 即插即用的实现 |
3.4 本章小结 |
第4章 数据采集卡的驱动程序设计 |
4.1 驱动开发工具的选择 |
4.2 DriverWorks 驱动程序框架 |
4.3 A/D 模块的驱动实现 |
4.3.1 A/D 硬件结构与控制寄存器 |
4.3.2 A/D 数据采集方法及驱动实现 |
4.4 串口模块的驱动实现 |
4.4.1 串口工作原理 |
4.4.2 驱动程序关键部分的实现 |
4.5 开关量控制模块的驱动实现 |
4.6 安装与调试 |
4.6.1 驱动程序安装 |
4.6.2 驱动程序调试 |
4.7 本章小结 |
第5章 应用程序的实现 |
5.1 应用程序设计方法 |
5.2 应用程序的具体设计 |
5.2.1 AD 应用程序的设计 |
5.2.2 串口应用程序设计 |
5.3 系统性能测试 |
5.4 本章小结 |
第6章 结束语 |
6.1 本文结论 |
6.2 进一步展望 |
致谢 |
参考文献 |
在读期间科研成果 |
附录A AD 控制寄存器 |
附录B 串口寄存器 |
四、认识Windows 2000/XP的服务(论文参考文献)
- [1]Windows NT6.X系列操作系统下的Rootkit技术研究与实现[D]. 姜凌. 电子科技大学, 2013(05)
- [2]基于.NT的Rootkit检测系统的研究与实现[D]. 罗宁. 电子科技大学, 2013(05)
- [3]Windows2k/XP下GDI图形引擎及打印设计与实现[D]. 郝丽萍. 华南理工大学, 2010(03)
- [4]风华正茂[J]. 卢小雷,王旭. 个人电脑, 2010(10)
- [5]家庭计算机绿色卫士软件的设计与实现[D]. 杨骏. 电子科技大学, 2010(02)
- [6]浅谈如何加强Windows XP操作系统的教学[J]. 陈景惠. 黑龙江科技信息, 2010(01)
- [7]5大战役 兄弟连夺“权”保卫战——全面掌控Windows多用户[J]. Cornel,oversky. 电脑爱好者, 2008(10)
- [8]终端安全与文件保护系统研究[D]. 顾桃峰. 南京信息工程大学, 2008(09)
- [9]新一代基于主机的防火墙研究与设计[D]. 王海霞. 武汉科技大学, 2008(01)
- [10]基于CPCI的多功能数据采集卡的驱动程序研究与开发[D]. 景丽. 西安电子科技大学, 2008(07)