一、浅谈网络操作系统自身安全(论文文献综述)
寿颖杰[1](2021)在《嵌入式操作系统在分布式系统中的设计与应用》文中研究说明随着对物联网设备的的不断发展,现在的社会越来越需要在智能家居、智能医疗、智能交通等嵌入式终端节点具备高性能的结构和高速有效的计算功能,使用户满足各种信息科技服务。然而在目前社会中,大都嵌入式系统单独工作,系统与系统之间几无互动,很少能够在终端节点利用互相协作来完成一些复杂的计算。而在分布式系统的应用下,物联网终端节点在理论上可以通过协同工作实现一定的计算。伴随着分布式系统的推广,多个嵌入式系统之间的交互将成为分布式技术和嵌入式技术交叉融合研究方面比较热门的内容。但目前这方面设计研究在市面上还比较少,且存在多方面的问题:第一,嵌入式设备中的资源有限,且设备专用性强,使得用于复杂计算的性能会不高;第二,研究人群较少,研究并未对这方面有深入探讨;第三,几乎无应用方面的研究,研究基本仅止步于在系统测试阶段。因此,本文先将嵌入式系统与分布式系统结合起来,通过多个嵌入式系统构建一个小型分布式系统,称为“多嵌入式系统”;然后在这个可用于分布式计算的多嵌入式系统上,将嵌入式操作系统进行设计和应用,即为分布式系统和嵌入式操作系统结合的“分布式操作系统”。在构建的多嵌入式系统中,每个节点都由一个STM32板和一个分布式操作系统(通过嵌入式实时操作系统RT-Thread修改扩充而成)构成。整个系统中,单个嵌入式系统分为控制节点和计算节点两类,两者的功能有所不同。控制节点负责收集节点信息、管理进程和分配分发计算任务,将任务分发分配到计算节点上执行;计算节点上实现执行任务功能,并将自身节点信息和任务结果发送数据给控制节点或其他计算节点。控制节点和计算节点相互协同工作,构成了整个分布式系统,实现了在终端节点协同完成部分复杂计算工作的目标。在构建整个系统时,对分布式操作系统和分布式通信机制进行了设计。具体为:1)在设计分布式操作系统时,主要对进程管理与调度、协同处理和任务分配完成探讨和设计;在设计过程中,主要是将分布式系统中成熟的研究,甚至已经应用的算法,将其实现在系统中的分布式操作系统里,并提供代码。2)在设计通信机制时,先实现了消息传递的方式,由于系统的运行特点,采用半同步半异步的Client/Server通信模型;然后还设计实现了远程过程调用(RPC)功能,用于实现控制节点调用某计算节点;最后设计了信息传递时的保密机制,由于本系统小型化、分布式等特点,采用并设计了基于属性加密的通讯加密方案,将其应用于系统中。总体上,完成实现了系统的基本功能。根据实际项目,还将构建完成的分布式操作系统应用于实际生产生活中的多嵌入式系统上。通过应用实现在DALI系统中可以看出,嵌入式操作系统与分布式系统所结合而成的分布式操作系统在智能家居中可以得到很好的应用,使原本的系统提升了更良好的性能,且在产品现场安装使用后也取得了不错的效果。
黄云龙[2](2021)在《麦苗生长舱控制系统设计与实现》文中提出我国养殖业和种植业都处于国际领先地位,当今养殖比较热门的牛羊等食草动物,饲养用的食物通常为牧草,部分地区由于牧草稀缺,大麦苗可以成为很好的替代品。大麦苗含有大量维生素C、胡萝卜素和抗氧化酵素,是一种高营养的食材。而且大麦苗培育的周期非常短、营养价值高,同时能制作为保健食品,具有较高的市场需求。随着大麦苗需求量日益剧增,人们对于大麦苗的质量要求也不断增高,传统的种植方法不能满足随时种植出新鲜优质的大麦苗。植物生长舱是现代农业发展的产物,通过温度、湿度、光照、CO2浓度等相关传感器以及控制系统设备,使生长舱内植物的生长条件达到适宜的一种种植方法,也是未来农业的发展方向。本文主要研究了植物生长舱控制系统,具体而言包括:1、本文基于STM32设计了一种麦苗生长舱控制系统,该生长舱配备空调,风机,水泵,温湿度传感器,控制器,电磁阀等设备构成控制麦苗萌发和生长的温湿度控制系统,风循环系统,换气循环系统,灯光系统,灌溉系统,人机交互系统。可以通过显示器监控生长舱的温湿度,和各个设备的运行状态。保证适宜的生长的环境,使用时只需提供种子,给生长舱供电供水,操作简单,该生长舱可无视外界环境因素,短时间培育出大量的无污染优质麦苗,满足人们对于高质量麦苗需求。2、对生长舱控制系统传感器采集的数据进行卡尔曼滤波算法处理,一方面可以改善传感器自身精度,同时克服一定过程噪声的影响。通过仿真的方法对比了直接使用传感器读取数据和卡尔曼滤波数据的误差,表明使用卡尔曼滤波算法有效,同时发现对于被测量变化较慢的参数滤波的效果更好3、基于2的滤波算法对温度、湿度、二氧化碳浓度等传感器采集数据滤波,结合大麦种子萌发的其他环境参数,光照黑暗比、光照周期时间、种子重量作为输入参数。分别通过非线性回归(Nonlinear Regression,NLR)和多层感知机(Multilayer Perceptron,MLP),径向基函数(Radial Basis Function,RBF)等模型来预测种子萌发生长约160小时后的平均生长高度、麦苗重量和种子重量干燥比。通过三种模型对50组试验数据的预测结果比较分析然后使用较优的模型对不同生长条件下的麦苗高度和麦苗种子重量比进行预测,找到麦苗最优的生长环境。实际种植效果和预测基本一致,证明了该方法的有效性。
申玉[3](2021)在《网络资产自动识别方法的研究及应用》文中认为网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
陈明帅[4](2021)在《基于Android的国密SSLVPN终端的研究与实现》文中提出随着移动互联网的快速发展,基于Android系统的终端在企业办公以及移动作业中越来越广泛的使用,其中一个重要的应用场景就是终端远程接入企业内部网络进行远程作业,如何安全地接入企业内网是一个非常重要的问题。在国内外网络环境安全日趋严峻的形势下,国产密码算法的应用也迫在眉睫,国内一些重点领域如国家电网等对网络信息传输安全提出了国产化的特殊需求,因此,研究基于Android的国密SSLVPN终端是十分必要的。本文首先对国密算法、国密SSL协议标准进行了简要的介绍与分析,在此基础上对基于虚拟网卡的SSLVPN技术进行了深入的研究,并对Android上关键技术进行了介绍。最后,设计并实现了基于Android系统的国密SSLVPN终端,其采用国密算法以及国密SSL协议标准,相比于国际标准SSL/TLS协议,拥有更好的安全性。使用SM2算法进行密钥协商、数字签名,SM2证书进行身份认证;采用SM3算法计算消息摘要;并结合多种硬件密码设备,提供了硬件级数据加密,实现了多种方式的身份认证,包括加密TF卡、蓝牙Key、安全SIM卡等。此外,对终端APK安全也做了分析与防护措施,一定程度上避免了 Android应用易于被逆向破解的风险。最后,经过实验验证,该系统在兼顾易用性的基础上也有效的对远程终端接入提供了安全保障。基于Android的国密SSLVPN终端的研究与实现,对于Android终端在远程作业上的应用普及以及国密算法的推广具有十分重要的意义。
黄志凌[5](2021)在《大型银行面临金融摩擦风险的前瞻性评估》文中认为美国不断升级的对华贸易摩擦已经由常规贸易领域转向技术领域。如果美国不能从贸易领域达到自身政治目标或战略目标,又或者美国的根本目标就是遏制中国发展等,则贸易摩擦升级至金融领域将会是必然的。美国极端场景下可能对国内商业银行采取如下封锁或攻击措施:一是金融市场禁入,封锁交易渠道,禁止被制裁银行进入美国金融市场甚至是全球主要金融市场;二是切断清算体系,封锁被制裁银行美元甚至是其他外币的清算渠道;三是IT技术封锁或攻击,禁止被制裁银行使用美国公司的IT硬件及软件服务,极端情景下采取技术攻击。鉴于国内商业银行对美国存在相当大的运营依赖,国有大型商业银行应保持警惕,针对可能发生的各种极端场景,提前做好应急预案。一是拓展交易渠道,应对美国可能采取的金融市场禁入的制裁措施;二是高度重视国际清算受到限制的风险;三是为应对美国的IT技术封锁,也可以针对几种可能发生的制裁场景分别做好应急预案。
李明[6](2021)在《基于多片多核处理器的自动驾驶控制软硬件架构实现研究》文中指出随着自动驾驶的不断发展,对自动驾驶控制器的算力提出了越来越高的要求,传统的单核处理器已经无法满足自动驾驶的算力需求,而多核处理器开始得到更多的应用。另外,功能安全也是自动驾驶需要解决的一个重要问题,为了提高自动驾驶控制器的功能安全,冗余技术开始逐渐应用于自动驾驶控制器的设计上。因此,本文对多核处理器在自动驾驶控制中的应用以及自动驾驶控制器的冗余设计方法进行研究,提出了基于多核处理器的双冗余自动驾驶控制器硬件架构,并基于该硬件架构进行了自动驾驶控制软件架构的设计。本文首先对自动驾驶控制器进行了硬件设计。针对控制器的算力和功能安全需求,选择了能够达到最高功能安全等级ASIL-D的多核处理器TC297,并在此基础上对控制器进行了双系统冗余设计。两个系统之间通过HSSL、SPI、CAN和ERU进行通信,一方面使两系统可以相互进行故障检测以实现冗余功能,另一方面使两个处理器能够协同运行,从而进一步提高控制器的算力。在硬件架构设计的基础上,进行了控制器的电路设计,包括电路原理图的设计和印制电路板的设计,并通过PCB的加工和元器件焊接,完成了自动驾驶控制器的实物设计,从而为自动驾驶控制软件架构的开发提供了硬件基础。针对自动驾驶控制器的系统启动和应用程序升级需求,设计了系统基础软件Bootloader。为了使控制器正常启动,设计了系统启动程序,用于对处理器的时钟系统和内存等进行设置,以建立正确的应用程序运行环境,并对各内核的寄存器、堆栈及Cache等进行设置,以保证多核能够正常启动和运行;为了解决应用程序可执行文件的下载、格式转换及烧写等问题,设计了应用程序可执行文件的下载程序;为了使Bootloader在完成系统启动和应用程序升级工作后顺利跳转到应用程序入口并开始运行应用程序,采用相关的指令设计了跳转程序;为了使Bootloader合理地使用程序存储器空间,进行了程序存储器的空间分配方案设计。针对自动驾驶任务的实时运行需求和多核协同运行需求,进行了多核处理器基础软件的设计。为了使自动驾驶任务的运行具有较高的实时性,选择了非对称多处理作为多核处理器的运行模式,并在处理器上移植了实时操作系统Free RTOS;为了满足多核协同运行时的核间任务同步需求,采用核间中断设计了核间任务同步机制;为了解决多核协同运行时由于同时访问共享资源而发生相互冲突的问题,采用处理器的专用硬件指令设计了核间共享资源互斥访问机制;为了满足多核协同运行时的数据通信需求,采用共享内存的方式,结合核间任务同步机制设计了核间通信机制。针对自动驾驶控制器的功能安全需求,在双冗余控制器硬件平台的基础上,进行了双冗余系统软件设计。为了使控制器中互为冗余的两个系统在启动后能够获取自身及对方的工作状态信息,并使两系统进入正确的运行状态,设计了系统状态信息管理程序;为了使两系统同步运行以避免故障误判,设计了系统间的同步协议和相应的同步程序;为了保证系统出现故障时能够快速的检测到故障的发生并进行正确的处理,设计了系统之间和系统内部的系统故障检测及处理程序。为了验证软硬件设计的正确性,分别针对Bootloader、多核处理器基础软件和双冗余系统软件的各功能模块设计了不同的测试用例并进行了测试。根据相关测试结果,验证了本文所设计的自动驾驶控制器软硬件的正确性。
李凌书[7](2021)在《拟态SaaS云安全架构及关键技术研究》文中研究表明云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
张宏涛[8](2021)在《车载信息娱乐系统安全研究》文中研究说明随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
唐宏艺[9](2021)在《基于硬件虚拟化的实时内存取证技术》文中进行了进一步梳理随着互联网的发展,网络空间的安全对抗也愈来愈激烈,每年APT(海莲花、API白金、方程式组织)组织的网络攻击都会对国家、企业、个人造成不可估量的损失。对网络攻击犯罪对象进行证据收集,捕获攻击证据,分析攻击手段和技巧,追踪攻击痕迹,重建攻击过程,为下一次攻击制定好防御措施和方案至关重要,取证技术在现实场景中具有实际意义。传统的取证技术存在取证时间过长,取证空间过大,取证分析时间长等问题,特别是应对瞬时性内存攻击的取证,攻击对象的攻击载荷往往具备加密,混淆,快速的内存申请,执行,释放的特点。这使得取证工作存在诸多困难,同时严重依赖取证的及时性以及取证分析人员经验和技术水平。传统的SSDT HOOK,IDT HOOK等内核函数监控方法已在Windows高版本64位系统上失效。本文提出了绕过微软PatchGuard保护实现内核函数拦截的技术实现,由内核函数地址获取模块,跳板构建模块,绕过PG保护机制核心模块三个模块组成,对目标内核函数地址所在页实现内存页替换,使得客户机读取的内存页与执行的内存页不同,实现内核函数的拦截,绕过微软完整性检测。提出了基于EPT访问控制的针对瞬时性攻击内存页的实时取证技术实现,由基于EPT访问控制的内存页控制模块,信息交互模块,物理内存标记模块以及物理内存提取分析模块四个模块组成,对标记的可疑内存页,基于EPT扩展页表机制与MTF机制实时监控物理内存页的数据写入或代码执行,取证物理内存和行为证据链。在物理内存标记模块中创新性地提出了使用基于页的写验证方式实现了新申请内存虚拟地址到物理内存的实际映射,在物理内存提取分析模块中提出了创建系统线程降低中断请求级别实现IO读写,归纳总结了物理地址内存映射到虚拟地址的方法。基于上述模块,实现了一种基于硬件虚拟化的实时内存取证系统RFSBHV,选取实验样本对论文的RFSBHV系统进行有效性测试,并与内核级行为监控工具火绒剑和内存威胁检测脚本Get-InjectionThreads进行对比,测试RFSBHV与火绒剑对Windows性能的影响,经测试,RFSBHV对系统的性能影响较火绒剑小,性能更优。
牛童[10](2021)在《面向智能操作系统的入侵检测系统研究》文中研究指明目前,计算机技术以及操作系统技术的迅速发展,例如Linux、Windows等大型通用操作系统开始向小型专用操作系统发展,并且通过融入同样发展迅猛的人工智能技术,开始向专用型智能操作系统发展。智能操作系统将人工智能技术与操作系统相结合,越来越多的智能节点开始应用智能操作系统。随着智能操作系统的代码规模以及功能日益复杂,导致对于智能操作系统的安全维护难度增大,面临的安全威胁愈发严重。然而传统的入侵检测系统针对通用操作系统进行设计,并不能对智能操作系统提供有效防护。因此,本文提出了一种面向智能操作系统的入侵检测系统,以解决以上安全问题。经过总结,本文的主要工作如下:(1)针对智能操作系统面临的安全威胁,本文提出了一种基于文本生成对抗网络的入侵检测系统,通过对智能操作系统进行特征采集,并应用面向文本的生成对抗网络在该环境下进行学习训练,最终提取训练完成的鉴别器作为入侵检测系统的识别核心,从而实现了智能操作系统的入侵检测。实验表明,在智能操作系统环境下,本文提出的四种基于文本生成对抗网络的入侵检测系统在准确率以及误报率上均优于传统入侵检测技术,可以有效保障智能操作系统的安全。(2)针对智能操作系统主机层节点面临的计算能力低下、内存不足等问题,本文提出了一种基于N-gram模型的特征提取机制,利用该模型对采集到的主机层系统调用数据集进行词频分析及特征筛选,实现了对系统调用采集及训练的优化。另外,本文针对主机层的特点对使用到的生成对抗网络鉴别器模型进行了轻量化处理,进一步减少了内存占用。(3)针对智能操作系统网络层节点在入侵检测方面面临的难以统一防护、数据量大的问题,本文提出了一种基于代理服务器的网络层入侵检测方案,通过代理服务器的方式将进出局域网的网络流量进行筛选,在服务器上实现入侵检测。通过这种方式减少了智能节点的计算压力,同时实现了对智能操作系统网络层的统一入侵检测。通过在智能操作系统环境下对提出的入侵检测系统进行整体实验,实验表明本文提出的入侵检测系统的准确率达到95%以上,误报率保持在2%以下,可以有效保障智能操作系统的安全。另外,本文提出的系统满足了智能节点对于轻量级入侵检测的需求,实现了对于智能操作系统网络层的统一入侵检测。
二、浅谈网络操作系统自身安全(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅谈网络操作系统自身安全(论文提纲范文)
(1)嵌入式操作系统在分布式系统中的设计与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 嵌入式系统研究现状 |
1.2.2 分布式系统研究现状 |
1.3 本文的研究内容及贡献 |
1.4 本文的章节安排 |
第二章 相关理论与软硬件平台介绍 |
2.1 分布式系统 |
2.1.1 分布式系统概述 |
2.1.2 分布式系统的特征 |
2.1.3 分布式系统的结构 |
2.1.4 分布式系统的拓扑结构 |
2.2 分布式操作系统 |
2.2.1 构造分布式操作系统的途径 |
2.2.2 设计分布式操作系统时应考虑的问题 |
2.2.3 分布式操作系统的结构模型 |
2.3 RT-Thread操作系统 |
2.3.1 RT-Thread概述 |
2.3.2 RT-Thread的架构 |
2.3.3 RT-Thread内核 |
2.4 嵌入式系统 |
2.4.1 嵌入式系统概述 |
2.4.2 STM32概述 |
2.5 本章小结 |
第三章 系统总架构设计 |
3.1 硬件的规划实现 |
3.2 分布式架构设计模式 |
3.2.1 无操作系统模式 |
3.2.2 均衡模式 |
3.2.3 非均衡模式 |
3.3 系统结构 |
3.3.1 控制节点和计算节点 |
3.3.2 系统运行结构 |
3.4 本章小结 |
第四章 分布式操作系统设计与实现 |
4.1 进程管理 |
4.1.1 分布式进程 |
4.1.2 分布式进程的状态与切换 |
4.2 分布式协同处理 |
4.2.1 分布式互斥 |
4.2.2 事件定序与时戳 |
4.2.3 资源管理算法 |
4.2.4 选择算法 |
4.3 任务分配 |
4.3.1 任务分配环境 |
4.3.2 任务调度策略 |
4.4 操作系统的移植 |
4.5 本章小结 |
第五章 分布式通信机制设计与实现 |
5.1 消息传递 |
5.1.1 消息传递概述 |
5.1.2 消息传递方式的设计 |
5.1.3 消息传递的实现 |
5.2 RPC的功能 |
5.2.1 RPC的通信模型 |
5.2.2 RPC的结构 |
5.2.3 RPC的实现 |
5.3 保密设计 |
5.3.1 概述 |
5.3.2 加密模型 |
5.3.3 加密方案算法描述 |
5.3.4 安全性分析 |
5.3.5 性能分析 |
5.4 本章小结 |
第六章 系统的应用 |
6.1 引言 |
6.2 DALI协议 |
6.2.1 协议介绍 |
6.2.2 DALI系统结构 |
6.3 分布式操作系统的应用 |
6.3.1 DALI访问时序与时戳 |
6.3.2 主从设备RPC功能 |
6.3.3 数据资源管理 |
6.4 本章小结 |
第七章 主要结论与展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(2)麦苗生长舱控制系统设计与实现(论文提纲范文)
摘要 |
Abstract |
缩略语 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及趋势 |
1.2.1 植物生长舱研究现状及趋势 |
1.2.2 植物生长舱控制系统研究现状及趋势 |
1.3 麦苗生长舱现状及面临问题 |
1.4 主要研究内容和组织结构 |
第二章 麦苗生长舱控制系统概述 |
2.1 引言 |
2.2 麦苗生长舱基本结构 |
2.3 麦苗生长舱控制系统 |
2.3.1 麦苗生长舱控制系统组成模块 |
2.3.2 STM32控制芯片模块 |
2.3.3 传感器模块 |
2.4 本章小结 |
第三章 麦苗生长舱控制系统相关技术 |
3.1 嵌入式操作系统 |
3.1.1 嵌入式操作系统种类和发展 |
3.1.2 前后台系统 |
3.1.3 实时操作系统RTOS |
3.2 UCOS操作系统 |
3.2.1 UCOS系统简介 |
3.2.2 UCOS任务管理 |
3.2.3 UCOS中断和时间管理 |
3.2.4 UCOS通信同步 |
3.3 嵌入式图形界面系统 |
3.3.1 uc GUI图形界面系统 |
3.3.2 EMWIN界面系统 |
3.4 本章小结 |
第四章 麦苗生长舱控制系统软硬件设计 |
4.1 麦苗生长舱系统硬件设计 |
4.1.1 需求分析 |
4.1.2 系统硬件总体设计 |
4.2 硬件电路设计 |
4.2.1 STM32F429 最小系统电路设计 |
4.2.2 串口通信电路设计 |
4.2.3 继电器电路设计 |
4.2.4 LCD模块电路设计 |
4.2.5 电源供电电路设计 |
4.2.6 PCB抗干扰设计 |
4.3 软件程序设计 |
4.3.1 系统软件开发环境 |
4.3.2 系统软件总体设计 |
4.3.3 EMWIN和 UCOSIII的移植 |
4.3.4 传感器数据采集程序设计 |
4.3.5 控制程序设计 |
4.3.6 图形界面系统程序设计 |
4.4 本章小结 |
第五章 卡尔曼滤波算法和数据分析方法 |
5.1 传感器精度控制算法 |
5.1.1 卡尔曼滤波原理 |
5.1.2 传感器卡尔曼滤波处理仿真分析 |
5.2 数据分析算法介绍 |
5.2.1 多元NLR模型 |
5.2.2 RBF神经网络 |
5.2.3 多层感知机网络 |
5.3 大麦萌发最优环境分析 |
5.3.1 试验数据分析 |
5.3.2 试验结果分析 |
5.4 试验结论 |
5.5 本章小结 |
第六章 主要结论和展望 |
6.1 主要总结 |
6.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(3)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(4)基于Android的国密SSLVPN终端的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.3 本论文研究内容及结构 |
1.3.1 论文开展的主要工作 |
1.3.2 论文内容的组织结构 |
第2章 国密SSL及关键技术的研究 |
2.1 国密算法概述 |
2.2 国密SSL协议概述 |
2.2.1 记录层协议 |
2.2.2 握手协议族 |
2.2.3 密码套件概述 |
2.2.4 密钥种类以及密钥计算 |
2.2.5 网关到网关协议 |
2.3 基于虚拟网卡的SSLVPN |
2.3.1 虚拟网卡驱动工作原理 |
2.3.2 基于虚拟网卡的系统结构 |
2.4 ANDROID关键技术 |
2.4.1 Android NDK |
2.4.2 Android JNI |
2.5 本章小结 |
第3章 Android VPN客户端设计与实现 |
3.1 设计原则 |
3.2 VPN客户端设计 |
3.2.1 客户端系统结构 |
3.2.2 客户端工作流程 |
3.2.3 身份认证 |
3.2.4 数据加/解密 |
3.2.5 网络控制 |
3.2.6 隧道通信 |
3.2.7 客户端更新 |
3.2.8 定制终端接口 |
3.3 VPN客户端实现 |
3.3.1 AndroidVPN服务 |
3.3.2 身份认证 |
3.3.3 数据加/解密 |
3.3.4 SSL通信 |
3.4 安全特性 |
3.4.1 数据安全 |
3.4.2 终端安全 |
3.5 本章小结 |
第4章 系统测试 |
4.1 测试环境搭建 |
4.2 功能测试 |
4.2.1 蓝牙Key客户端通信测试 |
4.2.2 安全SIM卡通信测试 |
4.2.3 国密SSL协议测试 |
4.2.4 VPN客户端连接测试 |
4.2.5 VPN业务数据安全防护测试 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(5)大型银行面临金融摩擦风险的前瞻性评估(论文提纲范文)
一、贸易摩擦升级至金融领域的可能性判断 |
二、假想IT技术封锁或攻击情景的专业分析 |
三、中短期美国不太可能对华采取极端“金融战”方式,但需及早制定国有大型商业银行应对预案 |
(6)基于多片多核处理器的自动驾驶控制软硬件架构实现研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 多核处理器的发展 |
1.3 多核关键技术研究现状 |
1.3.1 核间通信的研究 |
1.3.2 同步互斥机制的研究 |
1.3.3 多核任务调度的研究 |
1.4 冗余控制系统研究现状 |
1.5 本文主要研究内容 |
第2章 自动驾驶控制器硬件设计 |
2.1 整体硬件架构设计 |
2.2 主要元器件的选型 |
2.2.1 多核处理器的选型 |
2.2.2 电源管理芯片的选型 |
2.2.3 CAN收发器的选型 |
2.3 控制器电路设计 |
2.3.1 电路原理图设计 |
2.3.2 印制电路板设计 |
2.4 本章小结 |
第3章 引导加载程序Bootloader设计 |
3.1 Bootloader总体设计 |
3.2 多核处理器的启动 |
3.3 应用程序的下载 |
3.3.1 可执行文件格式Srec |
3.3.2 上位机软件工作流程 |
3.3.3 可执行文件的下载与烧写 |
3.4 Bootloader到应用程序的跳转 |
3.4.1 跳转前的准备 |
3.4.2 跳转程序的设计 |
3.5 程序存储器的空间分配 |
3.6 本章小结 |
第4章 多核处理器基础软件设计 |
4.1 总体软件架构设计 |
4.2 实时操作系统的移植与配置 |
4.2.1 实时操作系统Free RTOS |
4.2.2 Free RTOS的移植 |
4.2.3 Free RTOS的配置 |
4.3 核间任务同步机制设计 |
4.3.1 核间同步信号的传递 |
4.3.2 核间任务同步程序设计 |
4.4 核间共享资源互斥访问机制设计 |
4.5 核间通信机制设计 |
4.5.1 共享内存空间的创建 |
4.5.2 共享内存的获取 |
4.5.3 核间通信的同步 |
4.6 本章小结 |
第5章 双冗余系统软件设计 |
5.1 冗余策略总体设计 |
5.2 系统状态信息的管理 |
5.2.1 状态信息管理数据结构 |
5.2.2 状态信息的存储与更新 |
5.2.3 状态信息的初始化 |
5.3 主从系统之间的同步 |
5.3.1 同步信号的传递 |
5.3.2 同步协议设计 |
5.4 故障的检测与处理 |
5.4.1 系统之间的故障检测与处理 |
5.4.2 系统内部故障的检测与处理 |
5.5 双冗余系统整体工作流程 |
5.6 本章小结 |
第6章 软件架构实车应用与测试 |
6.1 软件架构实车应用介绍 |
6.2 软件架构测试环境 |
6.3 Bootloader测试 |
6.4 多核处理器基础软件测试 |
6.4.1 Free RTOS移植测试 |
6.4.2 核间通信及任务同步机制测试 |
6.4.3 核间共享资源互斥访问机制测试 |
6.5 双冗余系统软件测试 |
6.5.1 主从系统同步测试 |
6.5.2 故障检测及处理测试 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 全文总结 |
7.2 全文展望 |
参考文献 |
致谢 |
(7)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(8)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(9)基于硬件虚拟化的实时内存取证技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 传统的基于硬件的内存取证 |
1.2.2 传统的基于软件的内存取证 |
1.2.3 基于虚拟化技术的内存取证方法 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关技术研究 |
2.1 Intel-VT硬件虚拟化技术 |
2.1.1 CPU虚拟化 |
2.1.2 内存虚拟化 |
2.1.3 VMM虚拟机监控器的基础架构设计及初始化 |
2.2 瞬时性攻击对象研究 |
2.2.1 瞬时性攻击对象的核心shellcode |
2.2.2 shellcode注入 |
2.3 本章小结 |
第三章 绕过PatchGuard保护机制的内核函数监控技术实现 |
3.1 内核函数地址获取模块实现 |
3.1.1 ntoskrnl导出表解析函数地址 |
3.1.2 SSDT表解析计算函数地址 |
3.2 Trampoline跳板构建模块实现 |
3.3 绕过PatchGuard保护机制的核心模块技术实现 |
3.3.1 控制虚拟地址GVA到物理地址HPA的转译过程 |
3.3.2 绕过PG的初始化阶段 |
3.3.3 绕过PG的运行时阶段 |
3.4 本章小结 |
第四章 基于EPT访问控制的内存实时取证技术实现 |
4.1 信息交互模块实现 |
4.2 物理内存标记模块实现 |
4.3 基于EPT访问控制的内存页控制模块 |
4.3.1 第一类虚拟内存块的访问控制 |
4.3.2 第二类虚拟内存块的访问控制 |
4.4 物理内存提取分析模块实现 |
4.5 本章小结 |
第五章 基于硬件虚拟化的实时内存取证系统总体实现 |
5.1 总体架构设计 |
5.1.1 内核函数地址获取模块 |
5.1.2 跳板构建模块 |
5.1.3 绕过PG保护机制的核心模块 |
5.1.4 信息交互模块 |
5.1.5 物理内存标记模块 |
5.1.6 基于EPT访问控制的内存页控制模块 |
5.1.7 物理内存提取分析模块 |
5.2 系统测试 |
5.2.1 系统测试环境 |
5.2.2 系统功能性测试 |
5.2.3 系统性能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
致谢 |
(10)面向智能操作系统的入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 基于机器学习的入侵检测系统 |
1.2.2 基于深度学习的入侵检测系统 |
1.2.3 基于生成对抗网络的入侵检测系统 |
1.3 论文的创新点、技术路线与组织结构 |
1.3.1 本文的创新点 |
1.3.2 本文的技术路线 |
1.3.3 论文组织结构 |
第2章 入侵检测系统及生成对抗网络相关技术 |
2.1 引言 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统结构 |
2.2.2 入侵检测系统分类 |
2.3 生成对抗网络 |
2.3.1 生成对抗网络原理 |
2.4 操作系统特征信息 |
2.4.1 系统调用信息 |
2.4.2 网络流量信息 |
2.5 本章小结 |
第3章 面向智能操作系统的入侵检测系统模型 |
3.1 引言 |
3.2 面向智能操作系统的入侵检测系统模型 |
3.2.1 入侵检测系统结构设计 |
3.2.2 基于生成对抗网络的入侵检测系统 |
3.3 面向文本的生成对抗网络 |
3.3.1 SeqGAN |
3.3.2 LeakGAN |
3.3.3 RelGAN |
3.3.4 MaliGAN |
3.4 面向智能操作系统的反向代理模块设计 |
3.4.1 网络数据采集模块 |
3.4.2 反向代理服务器 |
3.5 本章小结 |
第4章 面向智能操作系统的主机层入侵检测系统 |
4.1 引言 |
4.2 系统调用信息特征提取及预处理 |
4.2.1 系统调用号提取 |
4.2.2 系统调用信息特征预处理 |
4.3 基于系统调用号的入侵检测系统结构设计 |
4.3.1 面向文本的生成对抗网络结构设计及优化 |
4.4 N-gram系统调用特征分析 |
4.4.1 ADFA-LD系统调用数据集 |
4.4.2 N-gram特征提取 |
4.5 主机层入侵检测系统训练及测试分析 |
4.5.1 主机层实验环境配置 |
4.5.2 主机层入侵检测系统训练结果分析 |
4.5.3 主机层入侵检测系统性能测试与分析 |
4.6 主机层入侵检测系统系统占用测试与分析 |
4.7 本章小结 |
第5章 面向智能操作系统的网络层入侵检测系统 |
5.1 引言 |
5.2 网络层流量信息采集与特征提取 |
5.2.1 智能操作系统网络流量采集 |
5.2.2 网络流量信息预处理与特征提取 |
5.3 基于流量的入侵检测系统结构设计 |
5.4 网络层入侵检测系统训练及测试分析 |
5.4.1 网络层入侵检测系统训练结果分析 |
5.4.2 网络层入侵检测系统性能测试与分析 |
5.5 网络层入侵检测系统时延测试与分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读学位期间的成果及发表的学术论文 |
致谢 |
四、浅谈网络操作系统自身安全(论文参考文献)
- [1]嵌入式操作系统在分布式系统中的设计与应用[D]. 寿颖杰. 江南大学, 2021(01)
- [2]麦苗生长舱控制系统设计与实现[D]. 黄云龙. 江南大学, 2021(01)
- [3]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [4]基于Android的国密SSLVPN终端的研究与实现[D]. 陈明帅. 华北电力大学(北京), 2021(01)
- [5]大型银行面临金融摩擦风险的前瞻性评估[J]. 黄志凌. 全球化, 2021(03)
- [6]基于多片多核处理器的自动驾驶控制软硬件架构实现研究[D]. 李明. 吉林大学, 2021(01)
- [7]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [8]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [9]基于硬件虚拟化的实时内存取证技术[D]. 唐宏艺. 北京邮电大学, 2021(01)
- [10]面向智能操作系统的入侵检测系统研究[D]. 牛童. 桂林理工大学, 2021(01)