本文是为大家整理的Windows系统主题相关的10篇毕业论文文献,包括5篇期刊论文和5篇学位论文,为Windows系统选题相关人员撰写毕业论文提供参考。
1.[期刊论文]基于模拟攻击的Windows系统漏洞提权攻击检测方法
期刊:《四川职业技术学院学报》 | 2021 年第 002 期
摘要:Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法.构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取.仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性.
关键词:模拟攻击;漏洞;提权攻击;检测
---------------------------------------------------------------------------------------------------
2.[期刊论文]拯救漏洞补丁引起崩溃的windows系统
期刊:《福建电脑》 | 2021 年第 002 期
摘要:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的弱点或缺陷,从而可以让攻击者能够在未授权的情况下访问或破坏系统.为了数据或者应用系统的安全,需要解决操作系统因漏洞可能引起的被攻击问题.解决漏洞安全问题最直接的方式就是给系统或者软件打上补丁,但是打补丁很有可能引起操作系统的故障甚至崩溃.本文阐述了打系统补丁引起的几种故障问题,同时提供了在应用安全下,如何解决操作系统故障的修复方法.
关键词:操作系统;漏洞;系统安全;补丁;修复
---------------------------------------------------------------------------------------------------
3.[期刊论文]Windows系统环境下基于内存分析的木马病毒取证
期刊:《刑事技术》 | 2020 年第 006 期
摘要:木马病毒是网络犯罪的重要载体,动态内存取证分析研究能够确定木马病毒在计算机的位置、木马运行时的DLL、木马对注册表和系统的改变情况,从而实现木马病毒攻击的证据固定.笔者在Windows系统虚拟环境下开展仿真实验,利用木马病毒对目标计算机进行模拟攻击,使用占用内存最小的DumpIt取证软件对内存在线提取数据,并使用volatility分析内存中的注册表、进程等,对木马攻击行为进行分析研究.实验结果表明,通过内存数据分析能够获取木马病毒进程位置、通信端口、功能等信息.本文还将内存分析数据与注册表文件进行对比分析,进一步实现了木马病毒攻击计算机的线索发现或证据固定.
关键词:网络犯罪;木马取证;内存分析;volatility;注册表
---------------------------------------------------------------------------------------------------
4.[期刊论文]基于Windows系统的制播网字库使用的研究
期刊:《现代电视技术》 | 2020 年第 002 期
关键词:计算机字库;字体;输入法;制播网
---------------------------------------------------------------------------------------------------
5.[期刊论文]Windows系统下DHCP服务器配置与实现
期刊:《信息与电脑》 | 2020 年第 007 期
关键词:DHCP服务器;配置;IP地址
---------------------------------------------------------------------------------------------------
6.[学位论文]64位Windows系统下MSVL编译器的设计与实现
目录
摘要
4.4其他用到的关键成员函数
5.2 64位MSVL编译器的运行结果
著录项
学科:计算机科学与技术;计算机软件与理论
授予学位:硕士
年度:2020
正文语种:中文语种
---------------------------------------------------------------------------------------------------
7.[学位论文]面向Windows系统的文件透明加解密技术研究
目录
封面
声明
中文摘要
英文摘要
目录
第1章 绪 论
1.1 研究的目的和意义
1.2 国内外研究现状
1.3 本文的主要研究内容
1.4 要解决的关键技术问题
1.5 论文的组织结构
第2章 Windows文件系统过滤驱动相关技术
2.1 Windows系统
2.1.1 Windows系统概述
2.1.2 Windows系统的核心架构
2.2 Windows文件系统
2.2.1 文件系统
2.2.2 磁盘文件系统驱动
2.3 文件系统过滤驱动
2.3.1 文件系统过滤驱动的定义
2.3.2 文件系统过滤驱动的工作原理
2.3.3 Minifilter开发框架
2.4 IRP结构分析
2.5 本章小结
第3章 面向Windows系统的文件透明加解密模型设计
3.1 设计目标
3.2.1 模型的总体框架
3.2.2 模型的层次结构
3.3 实施层详细设计
3.3.1 透明加密子模块
3.3.2 透明解密子模块
3.3.3 进程控制
3.3.4 防护区控制
3.3.5 文件缓冲处理
3.4 协同层详细设计
(1)用户信息采集模块
(2)防护区未加密文件处理模块
(3)通讯模块
3.5 管控层详细设计
3.5.1 管理端
3.5.2 服务器端
3.6 本章小结
第4章 面向Windows系统的文件透明加解密模型实现
4.1 开发环境
4.2 实施层的模块实现
4.2.1 驱动程序的初始化
4.2.2 透明加密子模块的实现
4.2.3 透明解密子模块的实现
4.2.4 进程控制的实现
4.2.5 防护区控制的实现
4.2.6 文件缓冲处理的实现
4.2.7 加密方法
4.2.8 驱动程序的生成
4.3 协同层模块的实现
4.3.1 用户身份证据的收集
4.3.2 防护区未加密文件的处理
4.3.3 通讯模块
4.4 管控层模块的实现
4.4.1 管理端的实现
4.4.2 服务器端的实现
4.5 本章小结
第5章 模型的检验与应用实例
5.1 应用运行环境
5.2 检验过程
5.3 管理端的管控
5.3.1 租户管理
5.3.2 用户管理
5.3.3 制定防护策略
5.3.4 文件行为审计
5.4 用户的操作
5.4.1 客户端监控程序的下载和安装
5.4.2 防护区未加密文件的透明加解密验证
5.4.3 防护区新建文件的透明加解密验证
5.4.4 复制粘贴到防护区的文件的透明加解密验证
5.5 性能测试
5.6 本章小结
结论
参考文献
攻读硕士学位期间承担的科研任务与主要成果
致谢
著录项
学科:计算机科学与技术
授予学位:硕士
年度:2020
正文语种:中文语种
---------------------------------------------------------------------------------------------------
8.[学位论文]Windows系统的缺陷检测及自动化利用方法研究
目录
封面
声明
摘要
英文摘要
目录
第一章绪论
1.1研究背景和意义
1.2国内外研究现状
1.2.1漏洞挖掘技术研究现状
1.2.2漏洞和缺陷利用技术研究现状
1.3主要研究工作和创新点
1.4组织结构
第二章相关技术研究
2.1 Windows系统的漏洞挖掘技术研究
2.1.1静态检测技术
2.1.2动态检测技术
2.1.3 fuzzer模糊测试技术
2.2 Windows平台的漏洞和缺陷利用技术研究
2.3本章小结
第三章基于fuzzer技术的模糊测试工具设计与实现
3.1模糊测试工具设计方案
3.2模糊测试数据构造
3.2.1 IRP数据
3.2.2 IRP输入数据自动生成策略
3.3驱动缺陷异常点定位
3.4模糊测试工具实现
3.5实验结果验证
3.5.1实验环境
3.5.2实验过程
3.6本章小结
第四章驱动缺陷自动化应用设计与实现
4.1驱动缺陷描述
4.1.1 Windows系统的启动加载过程
4.1.2缺陷可用性分析
4.2 Windows程序自启动方式
4.2.1传统Windows程序自启动方式
4.2.2基于内核驱动加载的自启动方式
4.3缺陷自动化应用实现
4.3.1功能描述
4.3.2应用展示
4.3.3自启动加载过程分析
4.4本章小结
第五章远程协助服务系统设计与实现
5.1系统描述
5.2系统设计
5.3系统实现
5.3.1运行原理
5.3.2协助端子系统实现
5.3.3客户端子系统实现
5.3.4系统部署集成方式
5.4系统运行结果
5.5本章小结
第六章总结与展望
6.1本文总结
6.2工作展望
参考文献
致谢
研究成果及发表的学术论文
作者与导师简介
著录项
学科:计算机技术
授予学位:硕士
年度:2019
正文语种:中文语种
---------------------------------------------------------------------------------------------------
9.[学位论文]Windows系统下Kerberos身份认证协议的安全分析
目录
摘要
ABSTRACT
插图索引
表格索引
缩略语对照表
绪论
1.1 研究背景
1.2 研究现状
1.2.1身份认证技术研究现状
1.4论文结构
2.1 Windows安全系统
2.2 Kerberos概念
2.2.1共享密钥
2.2.2 多重认证
2.3 Windows中的Kerberos组件
2.3.1密钥分发中心
2.5 Kerberos为Windows系统提供的支持
2.5.1一站式登录
2.5.2域内认证登录过程
2.5.3跨域认证登录过程
2.6 可传递的信任关系
2.7 凭证信息缓存
第三章 Kerberos认证协议的安全性分析
3.1 Kerberos协议认证机制
3.1.1符号说明
3.1.2认证过程
3.1.3 Kerberos使用的加密方式
3.2 Kerberos认证安全性分析
3.2.1 Kerberos域内认证过程分析
3.2.2 Kerberos域内认证安全性分析
3.2.3 Kerberos跨域认证过程分析
3.2.4 Kerberos跨域认证安全性分析
4.1 相关理论知识简介
4.2.4针对时钟同步和重放攻击的改进方案
4.2.6 改进的Kerberos域内认证
4.2.7 安全性分析
4.3 Kerberos跨域身份认证的改进方案
4.3.1 针对身份信息泄露的改进方案
4.3.3安全性分析
4.5 本章小结
5.1 工作总结
5.2 展望
参考文献
致谢
著录项
学科:电子与通信工程
授予学位:硕士
年度:2017
正文语种:中文语种
中图分类:计算技术、计算机技术;自动化技术及设备
---------------------------------------------------------------------------------------------------
10.[学位论文]基于Windows系统的安全软件进程保护加固技术
目录
封面
声明
中文摘要
英文摘要
目录
第1章 绪论
1.1 研究背景与意义
1.2 主要研究内容
1.3 本论文组织结构
第2章 安全软件进程攻防采用技术简介
2.1进程保护与隐藏技术
2.1.1挂钩系统调用表(Hook SSDT/SSSDT)
2.1.2 挂钩全局描述符表(Hook GDT)
2.1.3 挂钩SYSENTER指令(Hook SYSENTER)
2.1.4 挂钩导入地址表(Hook IAT)
2.1.5 挂钩中断描述符表(Hook IDT)
2.1.6Inline Hook
2.1.7 直接内核对象操作(DKOM)
2.1.8 回调
2.1.9 浅谈挂钩的检测
2.2 进程攻击技术发展形势
2.3 本章小结
第3章 典型安全软件进程脆弱点分析及进程保护加固设计
3.1 典型安全软件——360安全卫士进程保护弱点分析
3.1.1 典型安全软件进程保护原理分析
3.1.2基于系统内核挂钩寻找安全软件进程保护的弱点
3.1.3 基于系统进程/线程原理寻找安全软件进程保护的弱点
3.1.4 基于系统内存原理寻找安全软件进程保护的弱点
3.1.5基于Windows 7 64位系统寻找安全软件进程保护的弱点
3.2加固安全软件进程保护技术的设计
3.2.1基于系统内核挂钩的加固技术设计
3.2.2基于系统进程/线程原理的加固技术设计
3.2.3基于系统内存原理的加固技术设计
3.2.4基于Windows 7 64位系统的加固技术设计
3.3 社会工程学简介及其在安全软件进程攻防的方面的应用
3.4 本章小结
第4章 安全软件进程保护加固技术的实现与验证
4.1 安全软件进程保护加固技术的实现与攻防实验
4.1.1 基于系统内核挂钩的加固技术实现与攻防实验
4.1.2 基于系统进程/线程原理的加固技术实现与攻防实验
4.1.3基于系统内存原理的加固技术实现与攻防实验
4.1.4基于Windows 7 64位系统的加固技术实现与攻防实验
4.2 本章小结
第5章 总结与展望
5.1 工作总结
5.2 工作展望
参考文献
致谢
著录项
学科:软件工程
授予学位:硕士
年度:2017
正文语种:中文语种
中图分类:铁路通信、信号;铁路运输