一、用C#实现多线程端口扫描(论文文献综述)
胡洋[1](2020)在《基于Snort的多模式匹配算法研究及改进》文中提出现今,网络需求高速发展带动着网络设备、网络应用等一系列的产业蓬勃发展。为了提高复杂网络的安全性,除了安装防火墙外,目前很多的系统都采用了基于误用检测的入侵检测系统(Intrusion Detection System,IDS)。因此,基于误用检测IDS的研究对于提高系统的安全可靠性有积极意义。Snort和Security Onion都是典型的IDS,由于Snort代码是开源的,且其结构清晰,容易修改,所以本文选取了Snort作为论文研究的主体并对其匹配算法、运行方式等进行研究和改进。本文首先分析了Snort的基本工作原理和数据匹配技术,发现大规模的规则集合构建成状态机的过程会耗费很长时间,因此本文对于Snort规则分类方式进行分析,并提出了一种基于索引分类映射表的组织方式来细化规则集合,且减少规则分类时的决策层级。同时本文实现了一种不同规则按匹配成功率大小依次插入的改进规则链表,以实现最小化关联规则遍历链表时的平均检索时间,实验显示,所提算法在单个分类集合的情况下可节约构建时间7.27%,在多个分类集合的情况下节约构建时间8.27%。其次,由于在实际环境中的流量速率很高,单纯的依靠硬件性能提高来达到要求会造成成本过高,本文针对Snort的匹配算法,设计了一种新型的多模式匹配算法,将精确性匹配转化为准确度较高的一种模糊匹配,实现对于匹配算法建立的非确定性有穷状态自动机(Non-Deterministic Finite Automata,NFA)的状态压缩,进而压缩了状态跳转表所需的存储空间。在10万规则集合的情况下,差分算法可以节约原程序61.09%的内存,算法状态数压缩比例达到62.37%,当规则集合中模式串相似程度很高时缩减比例可达97.69%。并且,由于采用差分的方式,使得构建的字符数量减少,也使得匹配时所需要的检索时间缩短,算法平均提升检测速率9.02%。另外,针对流行的大文本使用场景,本文提出了一种根据规则的长度动态加速匹配的检索方式,实验结果显示新的多模式匹配算法与经典多模式匹配算法进行对比,速率可提升1.55%。此外,随着非一致性内存访问架构(Non-Uniform Memory Access Architecture,NUMA)在现代服务器间的流行,本文针对现在新型服务器架构的实际应用以及Snort在不同架构下运行时的特征,提出一种针对飞腾平台下Snort运行时的优化方案。为了尽量少的访问远端内存,同时避免多线程程序在同一个内存节点上运行时导致的内存控制器竞争,本文提出了一种根据Snort运行时工作流量动态的调节程序线程位置的Snort运行模式,解决了数据包检测速率受两方面影响导致慢的问题,优化后的Snort的数据包检测速率与现有的运行情况相比可提升13%的检测速率。实验证明所提出的方案在飞腾机器的新架构上可以实现更高的检测速率。
刘雨鑫[2](2020)在《基于工业以太网的液压试验台测控软件系统研究》文中认为液压试验台测控系统是一种应用广泛的工控领域辅助系统。该类测控系统的硬件结构中,工控机-工业以太网相结合的系统结构近年来发展迅速。本论文提出一种基于工业以太网的、在Windows环境运行的液压试验台测控软件开发系统,对软件系统的工业以太网编程接口、软件系统的实时性能以及液压试验台测控软件组件开发等三方面进行研究。首先,本文对工业以太网交互接口设计和实现进行研究。通过分析工业以太网通讯特点和液压试验台工控软件编程接口需求,设计了工业以太网通讯编程接口。并以构建服务层的运行、配置服务模块为例,说明了这种接口层的使用方法;以Ether CAT工业以太网协议层构建为例说明数据交互层的实现方法。其次,本文对软件系统的实时数据交互方案进行了设计和优化。通过分析一般测控软件系统数据流向,并进行软件抽象提取,提出采用二级缓存机制结构解决数据流的生产者-消费者问题。软件实时性方面,用线程池调度优化手段和实时时钟技术分别对Windows非实时性问题和C#运行时钟精度过低的问题进行解决。而后用1k Hz实时数据采集案例测试软件系统实时性。最后,本文对液压试验台开发组件进行了设计和实现。应用层开发是制约液压试验台测控软件开发效率的重要瓶颈,本文以服务层模块为基础对液压试验台测控软件的模板、人机界面、变量管理系统、硬件管理系统、日志管理系统等组件进行了模块化封装,保留开发灵活性的同时提高系统应用层开发效率。最后,本文以比例方向阀试验台为开发对象对基于工业以太网的液压试验台测控软件开发系统进行测试,验证了液压测控设计平台的高开发效率和高实时性能。
李远哲[3](2019)在《基于双目立体视觉的船体三维重建》文中研究指明随着船舶制造行业的迅速发展,智能船舶已经成为当前船舶制造业发展的主要重点之一,而船舶制造业的智能化与自动化离不开计算机视觉支持。双目立体视觉是机器视觉的一种重要形式,它是基于视差原理并利用成像设备从不同的位置获取被测物体的两幅图像,通过计算图像对应点间的位置偏差,来获取物体三维几何信息的方法,双目立体视觉因其具有便捷,低成本,实时性较强,且精度较为合适的特点,在机器人视觉、航空测绘、反求工程、军事运用、医学成像和工业检测等领域中得到了广泛应用。与此同时随着视觉SLAM技术的发展与成熟,使得点云的拼接不再需要标志物等辅助手段,这为针对船舶这样大尺度的物体进行实时三维重建创造了可能性。在双目立体视觉与视觉SLAM的基础上设计一种能够满足船舶总体性能计算精度要求的基于双目立体视觉的快速三维重建系统不仅能够使得快速获得船舶三维模型变得可行,也为船舶建造的精度控制,船舶受损情况评估,船用机器人导航等提供了一种更加精确而迅速的路径。本文将对双目立体匹配以及SLAM技术进行深入研究,并基于CUDA加速的SGBM算法,ORB-SLAM2的稠密重建改进算法与QT框架设计并实现具有一定实用性的双目船舶三维重建解决系统。
谭云木[4](2018)在《SOHO路由器后门技术研究与检测防范》文中指出随着互联网的高速发展,SOHO路由器得到了进一步的普及。作为家庭及小型办公网络环境中的核心设备,一旦路由器被植入后门,则所有接入设备都将面临网络数据监听、篡改,敏感信息窃取、泄漏等风险。因此,研究SOHO路由器后门的实现技术,有利于了解针对路由器设备的后门技术特点和设计方法,掌握其发展趋势,从而为SOHO路由器后门的检测和防范提供技术支撑,对提高SOHO路由器的安全性、健壮性,保障网络空间安全有重要意义。本文主要针对SOHO路由器后门的设计和检测防御两方面开展研究,分析对比了针对桌面及服务器主机类型的传统后门与针对SOHO路由器的后门在技术、功能等方面的差异,研究了SOHO路由器在植入、隐藏、远控、应用四个方面的技术特点,并相应探讨了后门检测中的固件分析提取、串口连接、静态审计以及动态检测的技术要点。同时,本文设计了一套由控制端和受控端组成的完整SOHO路由器后门原型系统,并对系统中的远程通信、命令执行、后门隐藏等多个方面在具体实现上的关键点和难点进行了详细介绍。结合后门原型系统,本文对SOHO路由器后门分析检测技术进行了对比分析,明确了静态审计和动态检测的具体流程,并依据该流程完成多个实际SOHO路由器后门样本的分析,并选取其中典型实例进行说明,证明该流程具有有效性。最后根据SOHO路由器后门在设计与检测分析中的技术特点,总结了相应的后门防范方法。
王国林[5](2014)在《基于日志的安全监控系统的设计与实现》文中研究说明目前,几乎所有的企业和单位都建设了自己的网络信息系统,信息系统的建设为用户提供了快捷方便的数据共享方式,与此同时,所带来的数据安全问题不容忽视。尤其在一些涉密的办公场所,很多时候,我们并不能简单的通过物理上的隔离来解决问题,我们更需要的是得到用户的操作痕迹,记录用户的操作痕迹最直接有效的方式便是使用基于日志的安全监控系统。基于日志的安全监控系统包括日志的生成单元和日志的管理单元,日志生成单元部署在需要对其进行监控的机器上,日志管理管理单元的基础是一个数据库系统。同时,基于日志的安全监控系统应该是静默运行的,即不应该对用户的正常操作造成影响,还应该具备随机启动,不能被用户随意关闭等特性,在本文中我们使用Windows Service和守护进程来解决这些问题。本文主要的工作包括:(1)对网络信息管理系统的安全保护机制和实现方式的调研与分析,确定了系统需求和概要设计。(2)实现了一个基于日志的安全监控系统,该系统由两部分组成,一个用户接口和一个系统服务,通过这两部分可以实现主机的软硬件变化监控,可以记录下用户的操作痕迹,并且用户可以自定义监视级别。(3)本文实现的基于日志的安全监控系统可以对系统中的进程监控,可以对系统中的网络端口进行监控,可以对指定路径的文件操作进行监控,可以对程序的安装和卸载进行监控。(4)基于日志的安全监控系统以Windows Service形式运行,将监控记录保存在数据库系统中,用户可以通过日志管理系统查看和管理日志。由于对本系统而言,日志是重要信息,所以对日志的访问需要首先进行权限验证。
高天羽[6](2014)在《基于NASL的系统漏洞扫描系统的研究与实现》文中研究指明随着计算机技术的发展和广泛的应用,人们对互联网越来越依赖,萌发了大批的中小型互联网创业企业,大量的传统行业逐渐转移到了互联网。因而网络所带来的威胁已远非从前能比,层出不穷的网络攻击事件对个人、企业造成了严重影响。因此,网络安全成为了当今的研究热点,研究如何降低个人和企业所面临的网络威胁具有重大意义。特别是大量的中小型企业,这些企业处于创业阶段,缺乏网络安全经验与规范的管理,所面临的的安全问题尤为严重。而由于网络漏洞扫描工具容易部署更新方便的特点,非常适合企业的网络环境,同时可以让管理员在网络攻击发生之前发现系统中可能被利用的漏洞,从而采用相应的补救措施阻止攻击的发生。因此,基于网络的漏洞扫描可以很好的保障企业的网络安全,是网安全领域研究者追捧的热点。本文针对如何保障中小型企业网络安全这一问题,开展了基于网络的扫描相关研究,采用多线程、插件机制以及NASL脚本语言设计并实现了一款基于NASL的系统漏洞扫描系统,该系统具备高可扩展性,既能发现主机端口服务信息,也能检测主机存在的漏洞,以达到保障中小型企业网络安全的目的,本文主要工作为:(1)漏洞及其检测技术分析。介绍了漏洞的理论概念,着重分析了包括存活扫描技术、漏洞检测技术、操作系统识别和端口扫描技术在内的关键技术,总结其技术特点进行了分类对比。(2)系统设计与实现。在关键技术分析的基础上,分析了系统的需求,对系统进行了总体设计,针对总体设计中各模块进行了详细设计及实现。(3)测试验证系统。设计测试用例测试了系统的功能和性能,结果证明本系可以有效发现主机存在的隐患。验证了本系统的实现达到了预期的设计目标。最终,本文完成了基于NASL的系统漏洞扫描系统的研制,性能较同类软件有所提高,达到了课题的目标,对于同类系统的实现具有参考价值。
姜亚新[7](2011)在《网络安全隐患扫描系统的研究与设计》文中指出计算机网络技术在给人们生产生活带来便利的同时,也因其自身存在的安全漏洞给个人和集体带来了各种各样的安全风险。因而,检测系统的安全漏洞,进而更好地保护网络上的信息资源,显得尤为重要。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。本文针对网络安全扫描技术进行了深入的探讨,并从安全漏洞扫描的基本原理入手,采用Visual C#和Visual C++语言开发和设计了一个能实现多主机、多项目以及多线程的网络安全隐患扫描系统,主要工作包括:1.在讨论漏洞的定义、成因、特征、分类和检测等方面内容的基础上,深入剖析了各类网络攻击的一般原理,针对性地总结和归纳了扫描过程中所需应对方案与应对策略。2.通过介绍漏洞扫描的基本概念,研究了安全扫描技术的关键技术细节,其中包括端口扫描、远程系统辨识、漏洞扫描以及NASL脚本解析等方面的内容,提出了一个可以实现多主机、多项目及多线程的网络漏洞扫描系统模型。3.在研究安全漏洞扫描技术的基础上,探讨了网络安全隐患扫描系统架构、功能模块、程序流程等方面的设计,拟制了具体的实现方案,实现了基于插件技术的网络安全漏洞扫描系统的设计。4.分在虚拟Ubuntu10.4操作系统和Windows XP操作系统上、小型局域网和因特网三种情况,完成了本网络安全隐患扫描系的测试,通过分析测试的结果,验证了该设计系统的可行性。
张玉[8](2010)在《骨干网流监测关键技术研究》文中认为近年来,全球互联网络频繁遭受攻击,导致网络大面积瘫痪。随着我国经济的发展和网络信息化水平的提高,大规模网络攻击、网络经济犯罪等安全事件也不可避免。因此,需要对大规模网络安全事件进行有效地监控。骨干网监控中,数据包级别监测面临着海量的数据处理,无论是系统的存储能力、处理能力还是传输能力都受到了极大地挑战。流(Flow)监测为骨干网监控开辟了新的途径,通过把数据包归并到流中极大地压缩了数据量,使得对网络数据的存储、处理和传输更为容易。本文主要研究了特定属性流的提取(大流识别、并行及分布式大流识别、高速流识别)和基于流的网络监测系统及端口扫描检测。论文的主要内容如下:(1)大流识别:本文使用相对流量大小定义大流,即对于一个给定的阈值?(0 < ? < 1),将所有与链路实际传输总流量的比值超过?的流定义为大流。在该定义下,大流的识别问题等价于带权值数据流中的频繁项挖掘问题。由于骨干网链路速度快,对单个数据包的处理必须在纳秒级完成,因此对算法的实时性要求更高。在带权值数据流的频繁项挖掘研究中,目前还没有单数据项最坏处理时间为O(1)的算法。本文提出一个新的带权值数据流频繁项挖掘算法WLC(Weighted Lossy Counting),通过设定合适的参数值能够提供单数据项最坏处理时间为O(1)的处理速度。WLC采用一个部分排序的数据结构POSS(Partially-Ordered-Stream-Summary),能够在保证处理速度的同时,尽量降低算法的存储开销。通过实际的互联网数据进行对比实验,结果表明:与现有的算法相比,WLC具有更快的处理速度,同时算法的实际存储开销远小于其理论上界。(2)并行及分布式大流识别:近年来多核处理器飞速发展,为充分挖掘多核带来的计算潜力,本文又研究了带权值数据流频繁项挖掘算法的并行化方法。首先设计了一个细粒度加锁法(Fine-grained Lock Method),通过实验发现存在很高的竞争开销。这是因为当共享的资源被一个线程占用时,其他所有需要使用该资源的线程都必须等待。为了尽量减少等待,又提出了一个精度合成法(Precision Integrated Method,PRIM),其中每个线程均有独占的数据结构,不需要共享任何数据或者信息。PRIM采用了数据分解(数据并行)的并行化方法,为得到正确的全局频繁项,需要对各线程中的数据项进行汇聚。PRIM对本地线程中的数据项进行预判,只有当它有可能为频繁项时才将其发送到汇聚线程进行汇聚,因此大大地降低了由汇聚带来的开销。通过实际的互联网数据进行对比实验,结果表明:PRIM能够提供较好的加速比。最后,又给出了PRIM在分布式大流监控中的应用。(3)高速流识别:当前的高速流识别算法无法根据用户的需求控制识别精度,并且需要存储抽样到的每一条流,导致存储开销较大。为此,本文提出了能够控制识别精度和降低存储开销的高速流识别算法TSPRT(Truncated SequentialProbability Ratio Test)。TSPRT不仅可以通过设定参数控制识别精度,而且可以通过序贯检验提前淘汰低速流和识别高速流,从而降低存储开销和减少识别时间。为方便用户设定参数,本文提出了两种参数选取方法:存储开销优化法(TSPRT-M)和识别时间优化法(TSPRT-T),同时又对TSPRT的高速流识别精度进行了理论分析。通过实际的互联网数据进行对比实验,结果表明:TSPRT能够有效地降低存储开销,减少所需的识别时间。(4)基于流的网络监测系统及端口扫描检测:当前已有许多基于流的网络监测系统,但是仅支持大规模存储,或者仅支持实时检测,本文设计并实现了一个基于流的网络监测原型系统,既能支持大规模存储又能支持实时检测。同时针对当前骨干网上端口扫描检测的漏报率和误报率较高的问题,本文又提出了一个基于流的端口扫描检测算法TFDS(Time Based Flow Size Distribution SequentialHypothesis Testing)。由于多数扫描主机的流为由1到2个数据包组成的小流,因此TFDS采用流大小分布(Flow Size Distribution,FSD)熵值作为检测指标,再结合序贯检验的基本思想检测扫描主机。通过实际的互联网数据进行对比实验,结果表明:TFDS能够有效地提高骨干网端口扫描检测的性能。
马亮[9](2009)在《通信机房动力环境监控及巡检管理系统通信前置机功能及其可靠性的研究与实现》文中指出随着我国电信事业的快速发展,通信部门设置了越来越多无人值守的通信机房。由于通信机房的数量多、分布广,给维护工作带来了很大困难;同时由于巡检工作的特殊性,巡检工作是否严格按计划执行很难准确地把握,因此有必要建立一套通信机房动力环境监控及巡检管理系统,对通信机房实现远程集中监控,对巡检工作实行监督检查,使维护和管理从人工被动看守的方式向计算机集中控制和管理的模式转变。通信机房动力环境监控及巡检管理系统由监控中心、传输通道和监控单元三部分构成。监控单元中通信前置机负责接收不同采集单元的信息,完成数据的前期处理及传输任务,在系统中发挥了承上启下的作用,是系统中不可或缺的重要部分。在四川省铁通公司对通信机房动力环境监控及巡检管理系统需求的背景下,本文的目标是针对通信机房长期无人值守、传输通道为公网和专网混合网络的特点,对系统中通信前置机的安全和可靠性保障技术进行深入研究并通过原型系统给以实现。本文的具体工作如下:1、针对系统中通信前置机的功能需求,分析和设计了其具体功能模块,并在Linux操作系统平台下,采用Socket、多线程、V4L、串口等编程技术对其进行实现。2、针对通信机房长期无人值守的情况,分析了外部环境及系统内部可能产生的各种干扰因素,为保证通信前置机长期稳定地运行,提出了一整套自检测自恢复机制并予以实现。3、针对传输通道为公网和专网混合网络条件下的病毒攻击、缓冲区溢出攻击、破坏信息的完整性攻击等攻击手段,采用Linux下的数据包过滤技术、防火墙技术及入侵检测技术为通信前置机专门定制了一套完整的具有针对性的安全框架。本系统完成了实验室环境的模拟测试,系统在功能、安全和可靠性上均达到了预期效果。系统已经处于现场测试阶段,目前效果良好。
高博[10](2009)在《基于蜜罐的主动网络防御系统实现方法研究》文中研究指明近几年,随着互联网技术的发展,网络给人们提供了越来越多的服务,但各种网络的攻击手段以及病毒的产生和传播速度也加快了,这给网络安全带来了巨大的挑战。现有的一些常用网络安全技术,如防火墙技术、入侵检测技术都是一些被动防御措施,都是基于已知的事实和攻击模式,它们往往滞后于网络攻击行为,处于被动的位置。与传统网络防御方式相比,蜜罐具有主动防御、网络诱骗、资源消耗少等特点,这使其成为近年来网络安全领域的一个研究热点。综合蜜罐、入侵检测系统、防火墙等技术,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,是一种优化的网络安全防御策略。本文分析了防火墙技术,入侵检测技术,蜜罐技术的功能和缺陷。在此基础上提出了一种优化的基于蜜罐的主动网络防御系统的总体结构。论文首先重点对数据捕获技术进行了分析研究,并给出了其实现方法,主要包括进程与内存关联数据捕获、进程与端口关联数据捕获。其次由于通过端口扫描来获得目标主机的信息是网络入侵的重要手段,鉴于端口扫描检测的重要性,本文提出了一种端口扫描检测算法,并且通过在蜜罐中增加端口扫描检测技术使得可以更加有效的检测出黑客的端口扫描入侵行为。最后为了避免蜜罐系统被识破后,入侵者会对攻破的系统的数据进行篡改,设计了一种日志转移备份方案,从而保障数据存储的安全。总之,基于蜜罐的主动网络防御系统弥补传统网络安全防御措施的不足,在一定程度上增强了网络的安全。
二、用C#实现多线程端口扫描(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用C#实现多线程端口扫描(论文提纲范文)
(1)基于Snort的多模式匹配算法研究及改进(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.3 研究内容和主要成果 |
1.4 论文组织结构 |
第二章 Snort入侵检测系统概述 |
2.1 入侵检测系统的基本结构 |
2.2 数据处理流程 |
2.2.2 Snort的数据组织结构。 |
2.3 Snort的规则 |
2.4 小结 |
第三章 Snort规则结构优化以及实现 |
3.1 规则在内存中的组织形式 |
3.2 规则在快速引擎中的组织方式 |
3.3 Snort的决策树分类优化 |
3.3.1 高效数据包分类算法的提出 |
3.3.2 改进的规则集合的组织方式 |
3.3.3 RFC分类算法示例 |
3.3.4 改进的规则映射方式的性能分析 |
3.4 Snort规则链表的改进 |
3.4.1 现有规则链表的性能分析 |
3.4.2 不同类型规则的特征分析 |
3.4.3 规则组织形式的改进 |
3.4.4 检索长度示例分析 |
3.5 改进算法性能分析 |
3.5.1 对于减少的检索长度的定量研究 |
3.5.2 不同规则组织下规则的匹配成功率 |
3.5.3 规则组织结构实验结果 |
3.6 小结 |
第四章 基于差分的模糊AC匹配算法 |
4.1 AC算法介绍 |
4.2 改进算法的介绍 |
4.3 差分AC算法的具体实现。 |
4.4 差分AC算法在Snort上的应用。 |
4.5 实验结果与分析 |
4.5.1 算法内存结果的对比 |
4.5.2 更换前缀的关联模式串情况下的实验结果 |
4.5.3 差分AC算法不同模式串长度下内存压缩对比 |
4.6 针对内容的快速搜索方式 |
4.7 快速搜索实验结果 |
4.8 不同的文本密度下快速检测速率 |
4.9 小结 |
第五章 飞腾平台下的Snort优化 |
5.1 飞腾平台 |
5.2 NUMA架构介绍 |
5.3 NUMA的优化方式 |
5.3.1 基于NUMActl的资源配置方式 |
5.4 FT2000+下Snort优化思路 |
5.5 动态滤波的检测方式改进 |
5.6 小结 |
第六章 结论 |
参考文献 |
致谢 |
作者简介 |
(2)基于工业以太网的液压试验台测控软件系统研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 液压测试技术简介 |
1.1.2 工业控制网络简介 |
1.2 国内外研究现状 |
1.2.1 液压试验台开发国内外现状 |
1.2.2 工控系统软件国内外研究现状 |
1.3 研究内容和意义 |
1.3.1 论文研究内容 |
1.3.2 论文研究意义 |
1.4 本章小结 |
2 软件系统结构分析与设计 |
2.1 硬件架构简介 |
2.2 软件架构分析与设计 |
2.2.1 软件运行与开发环境 |
2.2.2 软件架构层次划分 |
2.3 本章小结 |
3 工业以太网交互接口设计及实现 |
3.1 工业以太网协议通用接口设计 |
3.1.1 工业以太网通讯特点 |
3.1.2 工业以太网通讯接口设计 |
3.2 服务层模块设计与实现 |
3.2.1 液压测试系统运行服务模块设计 |
3.2.2 液压测试系统配置服务模块设计 |
3.3 数据交互层和网络层的设计与实现 |
3.3.1 Ether CAT协议与通讯原理 |
3.3.2 Ether CAT接口实现 |
3.4 本章小结 |
4 实时数据交互设计及优化 |
4.1 实时数据交互方案制定 |
4.1.1 数据流分析 |
4.1.2 二级缓存机制 |
4.2 软件系统实时性优化 |
4.2.1 线程池调度优化 |
4.2.2 实时时钟技术应用 |
4.3 测试:实时数据采集 |
4.3.1 测试环境软件架构 |
4.3.2 实时数据采集测试 |
4.4 本章小结 |
5 液压试验台组件设计 |
5.1 模板库组件设计与实现 |
5.1.1 Visual Studio模板工具 |
5.1.2 项目模板 |
5.1.3 被试件模板 |
5.2 试验管理组件设计与实现 |
5.2.1 变量管理系统 |
5.2.2 硬件管理系统 |
5.2.3 日志管理系统 |
5.3 用户界面控件库组件设计与实现 |
5.3.1 控件需求说明与控件开发技术 |
5.3.2 图形交互界面控件软件架构设计 |
5.3.3 用户界面控件库使用 |
5.4 本章小结 |
6 液压试验台开发平台测试试验 |
6.1 试验对象和试验条件 |
6.1.1 试验台硬件结构 |
6.1.2 试验台试验项目说明 |
6.2 液压测控试验台开发过程 |
6.2.1 试验台项目新建 |
6.2.2 试验台系统信息配置 |
6.2.3 试验台被试件添加 |
6.2.4 试验台主界面开发 |
6.3 液压测控试验台测试结果 |
6.4 本章小结 |
7 总结与展望 |
7.1 论文工作总结 |
7.2 论文研究展望 |
参考文献 |
(3)基于双目立体视觉的船体三维重建(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究动态 |
1.2.2 国内研究动态 |
1.3 论文研究内容以及结构安排 |
2 双目立体视觉原理 |
2.1 小孔成像模型 |
2.2 双目相机标定与矫正 |
2.2.1 摄像机透镜失真的原理 |
2.2.2 双目相机的外参矩阵 |
2.2.3 相机透镜失真矫正与张正友标定法 |
2.3 对极几何 |
2.4 双目立体匹配 |
2.4.1 视差与视差图 |
2.4.2 双目立体匹配原理 |
2.4.3 双目立体匹配相关算法简介 |
2.5 使用CUDA加速的SGBM算法 |
2.5.1 图像预处理 |
2.5.2 ADcensus算法 |
2.5.3 代价计算 |
2.5.4 代价聚合 |
2.5.5 视差求解 |
2.5.6 后处理 |
2.5.7 使用CUDA加速 |
2.6 本章小结 |
3 SLAM基础与船体三维稠密重建 |
3.1 SLAM简介 |
3.1.1 SLAM相关算法及其数学基础简介 |
3.1.2 基于特征点的SLAM方法 |
3.2 改进的ORB-SLAM2 算法 |
3.2.1 FAST特征点,改进BRIEF描述子。 |
3.2.2 BOW词袋 |
3.2.3 初始位姿计算 |
3.2.4 位姿优化 |
3.2.5 回环检测 |
3.2.6 ORB-SLAM2 总体架构与改进说明 |
3.3 本章小结 |
4 基于双目立体视觉的船体三维重建系统 |
4.1 基于双目的船体三维重建需求分析 |
4.2 软硬件平台及主要技术 |
4.2.1 硬件平台 |
4.2.2 软件平台 |
4.2.3 深度解算 |
4.2.4 SLAM技术 |
4.2.5 渲染技术 |
4.2.6 其他技术 |
4.3 系统的架构及各模块 |
4.3.1 基于QML的 GUI部分 |
4.3.2 基于C++的核心逻辑部分 |
4.4 实验分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 不足与展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(4)SOHO路由器后门技术研究与检测防范(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作和贡献 |
1.4 论文结构安排 |
第二章 SOHO路由器后门理论基础 |
2.1 后门的定义 |
2.2 后门的分类 |
2.3 SOHO路由器后门技术特点 |
2.3.1 植入技术 |
2.3.2 隐藏技术 |
2.3.3 远控技术 |
2.3.4 应用技术 |
2.4 SOHO路由器后门检测 |
2.4.1 固件布局 |
2.4.2 固件提取 |
2.4.3 连接串口 |
2.4.4 固件识别 |
2.4.5 检测技术 |
2.5 本章小结 |
第三章 SOHO路由器后门原型实现 |
3.1 系统整体设计 |
3.1.1 系统框架 |
3.1.2 协议约定 |
3.2 受控端设计与实现 |
3.2.1 远程通信模块 |
3.2.2 命令执行模块 |
3.2.3 网络扫描模块 |
3.2.4 信息采集模块 |
3.2.5 潜在宿主探测模块 |
3.2.6 拒绝服务攻击模块 |
3.2.7 隐藏模块 |
3.3 控制端设计与实现 |
3.3.1 连接接入模块 |
3.3.2 节点管理与控制者服务模块 |
3.3.3 命令执行模块 |
3.3.4 植入模块 |
3.4 本章小结 |
第四章 SOHO路由器后门检测与防范 |
4.1 SOHO路由器后门检测流程 |
4.1.1 检测内容确定 |
4.1.2 静态审计 |
4.1.3 动态检测 |
4.2 SOHO路由器后门检测方法测试 |
4.3 SOHO路由器后门检测实例 |
4.3.1 准备工作 |
4.3.2 网络行为检测 |
4.3.3 反汇编审计 |
4.3.4 动态调试 |
4.4 SOHO路由器后门防范方法 |
4.4.1 去除硬件中的调试接口 |
4.4.2 调试服务限制与鉴权 |
4.4.3 确保固件及升级过程安全 |
4.4.4 协议安全 |
4.4.5 路由器固件开源 |
4.5 本章小结 |
第五章 结论与展望 |
5.1 工作总结 |
5.2 进一步展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(5)基于日志的安全监控系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题的提出 |
1.2 目前国内外基于日志实现安全监控系统的现状 |
1.3 课题研究的主要意义和内容 |
1.3.1 课题研究的主要意义 |
1.3.2 课题的主要内容 |
1.4 本文的组织结构 |
第二章 相关技术介绍 |
2.1.NET FRAMEWORK和C |
2.2 WINDOWS SERVICE介绍 |
2.3 钩子函数介绍 |
2.4 WINDOWS注册表介绍 |
2.5 MICROSOFT WINDOWS 7 用户权限控制 |
2.6 本章小结 |
第三章 系统需求分析与功能设计 |
3.1 系统需求分析 |
3.2 系统模块功能设计 |
3.2.1 用户接.设计 |
3.2.2 参数设置模块 |
3.2.3 网络扫描模块 |
3.2.4 进程管理模块 |
3.2.5 查看数据库记录模块 |
3.2.6 帮助功能模块 |
3.3 数据库设计 |
3.4 本章小结 |
第四章 系统详细设计与实现 |
4.1 系统设计思想与关键技术点 |
4.1.1 操作注册表 |
4.1.3 钩子函数的使用 |
4.2 用户接.详细设计与实现 |
4.2.1 设置监视路径部分 |
4.2.2 更换数据库模块 |
4.2.3 服务控制模块 |
4.2.4 端.扫描模块 |
4.2.5 枚举局域网主机模块 |
4.2.6 日志查看模块 |
4.2.7 枚举进程模块 |
4.2.8 网络资源监视模块 |
4.3 系统核心服务设计与实现 |
4.3.1 文件变化即时监视模块 |
4.3.2 硬件变化监视模块 |
4.3.3 软件变化监视模块 |
4.3.4 键盘输入监视模块 |
4.3.5 服务安装类 |
4.4 本章小结 |
第五章 系统测试及分析 |
5.1 系统测试及结果分析 |
5.1.1 文件变化即时监控演示 |
5.1.2 硬件变化及时监控演示 |
5.1.3 软件变化监控模块演示 |
5.1.4 键盘输入及截屏监控演示 |
5.1.5 网络扫描模块测试 |
5.1.6 进程管理模块测试 |
5.1.7 测试结果分析 |
5.2 本章小结 |
第六章 结束语 |
6.1 课题研究总结 |
6.2 存在的问题和工作展望 |
致谢 |
参考文献 |
(6)基于NASL的系统漏洞扫描系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究工作的背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 发展趋势 |
1.3 研究工作的目标与内容 |
1.4 论文的组织结构 |
第二章 漏洞及漏洞扫描关键技术研究与分析 |
2.1 安全漏洞理论概述 |
2.1.1 漏洞的定义 |
2.1.2 漏洞的产生 |
2.1.3 漏洞的生命周期 |
2.1.4 漏洞的分类 |
2.1.5 漏洞的分布 |
2.2 安全扫描关键技术 |
2.2.1 存活性检查技术 |
2.2.2 操作系统检测 |
2.2.3 端口扫描技术 |
2.3 漏洞扫描器原理 |
2.4 漏洞检测技术 |
2.4.1 端口检测判断漏洞存在 |
2.4.2 旗标信息分析 |
2.4.3 模拟攻击 |
2.4.4 漏洞检测技术对比 |
2.5 本章小结 |
第三章 基于NASL的系统漏洞扫描系统的总体设计 |
3.1 应用场景 |
3.2 需求分析 |
3.2.1 系统功能需求 |
3.2.2 系统非功能需求 |
3.3 系统设计目标 |
3.4 系统设计 |
3.4.1 系统的总体架构设计 |
3.4.2 漏洞扫描模块设计 |
3.4.3 系统管理模块设计 |
3.4.4 数据层设计 |
3.5 本章小结 |
第四章 基于NASL的系统漏洞扫描系统的详细设计与实现 |
4.1 漏洞扫描模块的详细设计与实现 |
4.1.1 信息收集子模块实现 |
4.1.2 漏洞扫描引擎实现 |
4.1.3 报告生成子模块实现 |
4.1.4 调度子模块实现 |
4.1.5 配置子模块实现 |
4.1.6 新型多线程子模块实现 |
4.2 基于B/S的扫描管理模块实现 |
4.2.1 HTTP服务子模块实现 |
4.2.2 扫描管理子模块实现 |
4.3 用户交互页面实现 |
4.4 数据库详细设计 |
4.5 漏洞测试插件实现 |
4.5.1 测试插件实现方法 |
4.5.2 缓冲区溢出漏洞测试插件实现 |
4.5.3 权限许可与访问控制漏洞检测插件的实现 |
4.5.4 弱口令检测插件实现 |
4.6 本章小结 |
第五章 基于NASL的系统漏洞扫描系统的测试 |
5.1 系统测试说明 |
5.2 测试指标 |
5.3 系统测试环境 |
5.4 系统测试 |
5.4.1 系统功能测试 |
5.4.2 系统性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作中的不足与展望 |
致谢 |
参考文献 |
(7)网络安全隐患扫描系统的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 课题研究的国内外现状 |
1.2.1 安全漏洞研究现状 |
1.2.2 漏洞扫描技术研究现状 |
1.3 论文主要工作 |
第二章 扫描原理及核心技术分析 |
2.1 安全漏洞概述 |
2.1.1 漏洞定义及其产生原因 |
2.1.2 漏洞的分类 |
2.1.3 漏洞的特征与属性 |
2.1.4 漏洞的检测与发现 |
2.1.5 漏洞库及其命名标准 |
2.2 网络漏洞扫描方法 |
2.2.1 知识匹配 |
2.2.2 模拟攻击 |
2.3 端口扫描技术概述 |
2.3.1 完全连接扫描 |
2.3.2 TCP SYN 扫描 |
2.3.3 TCP FIN 扫描 |
2.3.4 UDP 扫描 |
2.4 主机扫描 |
2.5 操作系统的探测 |
2.6 扫描脚本解析 |
2.6.1 NASL 脚本的解析 |
2.6.2 NASL 脚本的编写 |
第三章 安全隐患扫描系统的设计与实现 |
3.1 系统设计目标及特点 |
3.1.1 设计目标 |
3.1.2 技术特点 |
3.1.3 扫描策略 |
3.1.4 扫描项目 |
3.2 设计思路及总体规划 |
3.2.1 设计原则 |
3.2.2 总体规划 |
3.3 扫描系统的编程实现 |
3.3.1 系统配置模块的实现 |
3.3.2 交互式界面设计 |
3.3.3 端口扫描模块的实现 |
3.3.4 口令安全扫描模块的实现 |
3.3.5 网络漏洞扫描模块的实现 |
第四章 系统实际评测 |
4.1 实验环境 |
4.1.1 虚拟机模仿真实网络环境测试 |
4.1.2 小型办公局域网测试 |
4.1.3 英特网测试 |
4.2 实际评测 |
4.3 结论分析 |
第五章 总结与展望 |
致谢 |
参考文献 |
(8)骨干网流监测关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 流的定义 |
1.3 相关研究综述 |
1.3.1 大流识别 |
1.3.2 高速流识别 |
1.3.3 基于流的网络监测系统及端口扫描检测 |
1.4 本文主要研究内容和组织结构 |
1.4.1 本文的主要研究内容 |
1.4.2 本文的组织结构 |
第2章 大流识别算法 |
2.1 引言 |
2.2 相关工作 |
2.3 问题定义 |
2.4 算法描述及分析 |
2.4.1 WLC算法细节 |
2.4.2 WLC正确性分析 |
2.4.3 WLC复杂性分析 |
2.5 实验与评价 |
2.5.1 参数选取 |
2.5.2 评价和比较 |
2.5.3 实际存储开销 |
2.6 结论 |
第3章 并行及分布式大流识别算法 |
3.1 引言 |
3.2 相关工作 |
3.3 问题定义 |
3.4 细粒度加锁法 |
3.4.1 实验与评价 |
3.5 精度合成法-PRIM |
3.5.1 PRIM正确性分析 |
3.5.2 PRIM复杂性分析 |
3.5.3 实验与评价 |
3.6 PRIM在分布式大流监控中的应用 |
3.7 结论 |
第4章 高速流识别算法 |
4.1 引言 |
4.2 相关工作 |
4.3 问题定义 |
4.4 基于抽样检验的高速流识别算法 |
4.4.1 FSST算法 |
4.4.2 TSPRT算法 |
4.4.3 识别精度分析 |
4.5 实验与评价 |
4.6 结论 |
第5章 基于流的网络监测系统及端口扫描检测算法 |
5.1 基于流的网络监测系统 |
5.1.1 总体设计 |
5.1.2 模块设计 |
5.2 基于流的端口扫描检测算法 |
5.2.1 相关工作 |
5.2.2 TFDS算法 |
5.2.3 实验与评价 |
5.3 结论 |
结论 |
参考文献 |
附录A 附录 |
A.1 NetFlow版本5格式 |
攻读博士学位期间发表的学术论文及其它成果 |
致谢 |
个人简历 |
(9)通信机房动力环境监控及巡检管理系统通信前置机功能及其可靠性的研究与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 引言 |
1.1 课题研究背景 |
1.2 问题的提出 |
1.3 研究现状 |
1.4 研究意义 |
1.5 论文的结构 |
2 通信前置机模块设计及其可靠性研究 |
2.1 通信机房动力环境监控及巡检管理系统整体介绍 |
2.1.1 系统结构 |
2.1.2 系统功能 |
2.2 通信前置机功能模块分析与设计 |
2.3 通信前置机自检测自恢复机制分析与设计 |
2.4 通信前置机安全框架分析 |
2.5 本章小结 |
3 通信前置机功能及其可靠性保障性机制实现 |
3.1 通信前置机软件和硬件平台 |
3.2 通信前置机模块整体框架 |
3.3 通信前置机功能模块实现 |
3.3.1 初始化模块 |
3.3.2 动力环境信息采集模块 |
3.3.3 巡检信息采集模块 |
3.3.4 图像信息采集模块 |
3.3.5 通信模块 |
3.4 通信前置机自检测自恢复机制实现 |
3.5 本章小结 |
4 通信前置机安全框架 |
4.1 基于Linux相关安全技术 |
4.1.1 Linux系统防火墙 |
4.1.2 入侵检测系统Snort |
4.1.3 基于内核的入侵检测系统LIDS |
4.2 通信前置机安全框架设计 |
4.2.1 网络数据包过滤机制设计 |
4.2.2 Snort与防火墙联动机制设计 |
4.2.3 基于内核的入侵检测机制设计 |
4.3 通信前置机安全框架实现 |
4.3.1 网络数据包过滤机制实现 |
4.3.2 Snort与防火墙联动机制实现 |
4.3.3 基于内核的入侵检测机制实现 |
4.4 本章小结 |
5 系统测试 |
5.1 测试环境及测试工具 |
5.2 测试方法 |
5.3 测试结果 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(10)基于蜜罐的主动网络防御系统实现方法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文研究背景 |
1.2 研究的目的和意义 |
1.3 国内外研究现状 |
1.4 论文的研究内容及组织结构 |
2 网络安全防御技术 |
2.1 黑客及其攻击手段 |
2.2 网络安全防御主要技术 |
3 蜜罐及主要技术分析 |
3.1 蜜罐的定义与分类 |
3.2 蜜罐的主要技术分析 |
3.3 Honeyd的分析与研究 |
3.4 本章小结 |
4 基于蜜罐的主动防御系统实现方法研究 |
4.1 基于蜜罐的主动网络防御系统总体设计 |
4.2 蜜罐防御系统中数据捕获方法及改进 |
4.3 端口扫描检测算法的优化 |
4.4 其他主要功能的实现方法 |
4.5 本章小结 |
5 总结与展望 |
参考文献 |
致谢 |
攻读硕士期间主要成果 |
四、用C#实现多线程端口扫描(论文参考文献)
- [1]基于Snort的多模式匹配算法研究及改进[D]. 胡洋. 西安电子科技大学, 2020(05)
- [2]基于工业以太网的液压试验台测控软件系统研究[D]. 刘雨鑫. 浙江大学, 2020(06)
- [3]基于双目立体视觉的船体三维重建[D]. 李远哲. 大连理工大学, 2019(02)
- [4]SOHO路由器后门技术研究与检测防范[D]. 谭云木. 上海交通大学, 2018(01)
- [5]基于日志的安全监控系统的设计与实现[D]. 王国林. 电子科技大学, 2014(03)
- [6]基于NASL的系统漏洞扫描系统的研究与实现[D]. 高天羽. 电子科技大学, 2014(03)
- [7]网络安全隐患扫描系统的研究与设计[D]. 姜亚新. 电子科技大学, 2011(04)
- [8]骨干网流监测关键技术研究[D]. 张玉. 哈尔滨工业大学, 2010(08)
- [9]通信机房动力环境监控及巡检管理系统通信前置机功能及其可靠性的研究与实现[D]. 马亮. 北京交通大学, 2009(12)
- [10]基于蜜罐的主动网络防御系统实现方法研究[D]. 高博. 山东科技大学, 2009(S1)