一、Windows NT安全剖析(论文文献综述)
胡嘉熙[1](2018)在《面向安全评估的攻击免杀技术研究》文中进行了进一步梳理安全评估用于对企业内部的信息系统进行全面评估。近几年来,针对企业等大型机构的入侵行为大幅增加,安全评估可用于模拟入侵行为,机构负责人可根据安全评估的结果找到企业内部信息系统的脆弱点并予以加强。为模拟真实入侵行为,在安全评估中使用的渗透测试代码样本应当绕过杀毒软件查杀。本文通过逆向工程等手段对杀毒软件原理进行深入研究,并提出了三种可绕过杀毒软件的免杀技术,据此设计了免杀辅助工具及渗透测试代码投放平台。本文提出了混淆、白名单、沙盒绕过三种免杀手段。其中利用密码学及NP-Complete问题设计了杀毒软件难以识别的混淆方案,通过对Windows API的调用分析判断白名单程序能否用于实现免杀,基于沙盒技术自身的局限提出了稳定绕过沙盒查杀的方案。本文实现的工具有以下特点:1)使用了通过分析杀毒软件原理而提出的较全面的免杀技术。2)使用了通用的免杀技术,针对不同编程语言均有效。3)该工具能够有效降低恶意代码样本的被查杀率。实验结果表明,使用本文设计的免杀辅助工具提出的免杀策略能有效降低渗透测试代码投放平台使用的样本的被查杀率,样本最终能绕过NOD32、Kasperkey、Symentac等企业级杀毒软件,即在安全评估中使用本文提出的免杀技术可以达到预期效果。
姜凌[2](2013)在《Windows NT6.X系列操作系统下的Rootkit技术研究与实现》文中研究指明近年来,随着互联网应用的迅猛发展增加,人们越来越离不开计算机网络的帮助,网络安全问题日益突出,计算机网络渗透、敏感信息窃取事件时有发生。用户在享受网络所带来的便利与快捷时,也在承受着诸如病毒、木马等恶意程序的威胁。Rootkit是一项操作系统底层技术,通常作为攻击者用来隐藏自己的踪迹和保留root访问权限的工具,其最终要达到的目的主要是:文件隐藏、网络连接隐藏、注册表项隐藏和进程隐藏等。Rootkit技术作为目前网络安全入侵技术中相对底层和核心的技术越来越被信息安全的攻击方与防御方重视,只有对于这类攻击技术有着很好的了解,才能进一步研究如何对这种技术进行检测与防御。本课题主要研究Windows NT系列操作系统的针对Rootkit的安全机制,并在此基础上实现了一种简单的Rootkit技术,用于测试Windows NT系统的安全性,具体工作分为以下两个方面展开:Windows NT操作系统的安全机制分析、WindowsNT32位操作系统下Rootkit技术应用研究和与突破。首先,本文介绍了本题研究的背景和意义,对Rootkit技术发展现状和WindowsNT操作系统的研究现状进行了阐述,并分析了Windows NT操作系统的发展给Rootkit带来的挑战。然后,本文对Windows NT32位操作系统中对Rootkit技术有着重要影响的两个安全机制:UAC、强制驱动签名进行了分析,重点在于分析现有安全机制的优点和不足。接着,本文重点对Windows NT32位操作系统环境下Rootkit技术进行了研究分析。主要是针对Windows NT32位操作系统与之前操作系统主要改变的网络结构和部分内核数据结构进行了分析,结合分析结果对连接隐藏、注册表隐藏、进程隐藏以及内核态线程注入技术进行了实现。最后,本文对基于上述课题研究成果所编写的Rootkit程序进行了性能和功能测试。
李弼翀[3](2012)在《Windows Nt6.x安全特性下的Rootkit研究》文中认为随着互联网的高速发展,网络的安全问题变得日益突出。操作系统是系统安全领域攻防激烈对抗的主战场,新发布的操作系统不断地增强自身的安全防护,与此同时,恶意程序也在研究新操作系统的脆弱性,进而加以利用,实现攻击目的。通常,Rootkit是指一类特洛伊木马后门工具,通过修改现有的操作系统软件,使攻击者获得访问权限并隐藏在计算机中。Rootkit技术自身并不具备恶意特性,一些具有高级特性的软件比如反病毒软件也会使用一些Rootkit技术来使自己处在系统的最底层,进而可以发现更多的恶意攻击。然而Rootkit技术一旦被木马病毒等恶意程序利用,就具有恶意特性。微软公司发布的Windows系列操作系统,Windows XP是最热门和最普及的操作系统,但同时也是恶意程序最主要的攻击对象。在新发布的Windows NT6.x系列操作系统中,引入了一些安全特性,比如用户账户控制、驱动数字签名、内核保护补丁等技术,使得恶意软件的一些攻击手段失效,但同时一些新的攻击手段也应运而生。本课题的研究内容是分析Windows NT6.x平台的新安全机制下传统Rootkit的生存状况,以及新型Rootkit技术,提出了基于Windows NT6.x平台的检测新方法。本文首先分析了目前恶意软件的现状,详细介绍了Windows NT6.x下的安全机制,分析了传统Rootkit的原理及其在新的安全机制下的生存现状,剖析了几款目前NT6.x平台上比较流行的新型Rootkit。最后,本文设计实现了一个Windows NT6.x下的Rootkit检测工具,给出了系统设计方案及关键模块的实现技术。本文对该检测工具进行了一系列的单元测试和模块测试。测试表明该工具能够检测Windows NT6.x平台上比较流行的Rootkit,还具有比XurTr等Rootkit检测工具更好的稳定性和检测特殊Rootkit的能力。
余俊[4](2010)在《内网安全防护技术的研究与实现》文中提出随着信息化在全球范围内的迅速扩展,计算机网络已经成为人们日常工作和生活的一部分。内网作为机构内部信息流通的渠道,面临着严峻的安全形势。当前各种与现实利益挂钩的网络犯罪层出不穷,加之电子文件比传统纸质文档更容易复制和传播,导致内网泄密事件频繁发生。因此,如何保证内网安全成为网络安全领域研究的一个重要方面。本文总结了内网安全所面临的具体问题,并分析了现有内网安全技术在应对这些问题时所存在的不足。针对这些不足并结合内网特点,本文从内网主机的操作系统安全和文件安全角度入手提出了一种基于主机的内网安全防护技术。它能有效地发现和阻止恶意程序或者黑客后门程序对内网主机的入侵并保证主机中重要文件的安全,从而提供对内网信息的双重防护。本文叙述了操作系统安全加固和文件防护的目标以及具体功能;针对Windows NT平台,分析了系统服务调度表钩子、内联钩子以及文件过滤驱动的工作原理;重点阐述了Windows NT安全加固和文件防护的设计思路以及各子模块的实现流程,并就其中一些关键问题如缓存管理、加密标识管理等进行了详细说明;最后通过编写相应的测试用例对这两部分功能进行了测试并给出了最终测试结果。
李慕君[5](2005)在《基于PC/Windows环境的电力系统动态数字实时仿真系统研究》文中认为电力系统动态数字实时仿真已成为规划电力系统,设计与检验电力系统控制、保护以及调度设备的主要工具。随着电力系统结构日益复杂和计算机技术的迅猛发展,基于微机的实时数字仿真系统以其成本低、升级容易、发展潜力大等优点逐渐代替了传统的电力系统动态模拟装置。开发基于通用PC机及系统软件的电力系统动态数字实时仿真系统,已成为一个重要而有意义的研究课题。本文基于对Windows NT/2000操作系统的内核机制、Intelx86微处理器平台体系结构及相关的芯片组和外围I/O接口芯片等有关的计算机软硬件机制详细深入地研究和分析,探讨了基于通用PC机的实时系统实现原理及Windows NT/2000操作系统在实时应用中的一些重要技术,初步实现了基于PC/Windows环境的电力系统动态数字实时仿真系统。本文首先从中断、多任务及任务调度、虚拟存储等方面分析了通用操作系统实时缺陷产生的原因,归纳了通用操作系统的实时扩展方法,阐述了通用操作系统实时扩展技术的研究方向,并以DOS及Linux操作系统为例,研究和分析了基于PC/通用操作系统环境的实时系统实现方案与结构。PC/Windows系统组合以其系统性能价格比高、拥有丰富强大的开发工具和应用软件支持环境、系统兼容性好、用户广泛等优点,在电力系统数字实时仿真领域逐渐引起人们的广泛关注。本文采用二进制代码级别的跟踪调试以及逆向工程技术对Windows NT/2000操作系统的体系结构和重要内核机制进行了深入研究,提出了一个基于Windows NT/2000操作系统的硬实时扩展方案。该方案通过在Windows NT/2000操作系统内核之外进行扩展,实现了实时定时器中断管理模块和实时任务加载器模块,为实时任务的运行提供了硬实时环境,保证实时任务以系统正常运行时的最高优先级运行于系统内核模式。针对如何在实时扩展中加入时钟滴答,从而为周期性的实时仿真任务提供调度时机和高精确度时间间隔的问题,本文研究了Intel x86微处理器的体系结构及中断处理机制,在不修改硬件抽象层(HAL),保证Windows NT/2000操作系统完整性的前提下,通过直接访问CPU外围的I/O接口芯片实现了实时定时器中断的管理及中断优先级的控制。深入研究了PE文件格式的基本结构,针对电力系统数字实时仿真多模块模型特点,提出了基于栈式数据结构的多模块加载算法,该算法解决了PE模块加载过程中的重定位以及外部引用解析等关键问题,初步实现了加载电力系统数字实时仿真模型至Windows NT/2000操作系统的内核模式运行,获得了对于实时任务加载过程的控制权,使得实时任务加载过程具有更大的灵活性。本文提出了通过动态链接库开发电力系统数字仿真实时任务的方案。以一个典型的短距离电力系统仿真原型为例,详细深入地研究了电力系统多模块耦合模型的建模方法,并根据动态电力系统理论,采用适合于实时仿真计算的数值积分方法,建立了该系统空载合闸后自同步、正常运行、接地短路故障运行及故障后非全相运行等电磁暂态过程的数字实时仿真模型。另外,为精确考虑电力变压器的非线性,本文提出了分段线性拟合的方法,将变压器励磁支路非线性电感进行了分段线性化处理,建立了非线性变压器空载合闸、负载运行及匝间短路故障运行等电磁暂态过程的数字实时仿真模型。针对建立的数字仿真模型,本文编制了相应的算法和仿真程序,进行了大量的仿真实验。仿真结果表明,本文所实现的基于PC/Windows环境的电力系统动态数字实时仿真系统能够满足线路继电保护装置闭环测试领域的需要。最后,对研究工作进行了总结,并对进一步工作的方向进行了简要的讨论。
张国印,李健[6](2001)在《Windows NT的安全问题探讨》文中认为从Windows NT操作系统的应用角度出发,针对NT操作系统本身存在的安全隐患,讨论了比较典型和重大的安全漏洞,并给出了对这些漏洞的解决及防范措施,为基于NT的服务器和工作站的网络安全建设提供了有价值的参考意见。
李晗,杜牧鲸[7](2001)在《视窗的世界——Windows系列产品专题评测》文中研究指明Windows 2000推出一段时间了,越来越多的用户已经开始使用Windows 2000,但Windows 2000与Windows 98和Windows NT相比有哪些优势?可以为我们带来哪些好处?为了让广大用户对Windows 2000有一个深入的了解,PC Computing中国易用性实验室进行了Windows 98 SE、Windows NT Workstation 4.0和Windows 2000 Professional的专题评测。通过对Windows系列产品的对比,使读者更好地了解Windows 2000的优点,享受新产品带来的快捷与方便。
席振元,滕国仁[8](1999)在《关于Windows NT网络系统安全性的探讨》文中指出首先论述了Windows NT网络系统的安全模式及安全机制;接着剖析了在Internet网络中NT系统的安全性与安全措施;最后总结了确保NT系统安全的基本措施。
EdBott,李琳[9](1999)在《第八年度Windows超级指南》文中研究指明是不是对Windows频繁地死机感到厌烦?是不是希望能减少每日大量无意义的点击?本文提供的这些专家技巧和诀窍将会使Windows 98、NT和Windows 2000潜藏着的威力得到充分发挥。如果你掌握了这些秘诀,解决问题就不再是难事!
世纪互联通讯技术有限公司[10](1999)在《NT安全漏洞及解决方案》文中认为 Windows NT越来越受欢迎。Internet上采用NT平台作为服务器的站点越来越多,同时,众多企业已经采用NT平台作为企业计算和内部网Intranet的解决方案。本文讨论了Windows NT系统上的重大安全漏洞,包括两大部分:第一,NT服务器和工作站的安全漏洞;第二,关于浏览器和NT机器的两个严重安全漏洞。 Windows NT所采用的存储数据库和加密过程导致了一系列安全漏洞值得探讨。特别地,NT把用户信息和加密口令保存于NT Registry中的SAM文件中,即安全帐户管理(Security Accounts Management)数据库。加密口令分两个步骤完成。首先,采用RSA MD4系统对口令进行加密。第二步则是令人迷惑的缺乏复杂度的过程,不添加任何“调料”,比如加密口令时考虑时间的因素。结果,NT口令比UNIX口令更加脆弱,更容易受到一本简单字典的攻击。由于有这么多与NT口令有关的安全问题,Microsoft已经在NT第5.0版中加密口令时增加一个步骤。
二、Windows NT安全剖析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows NT安全剖析(论文提纲范文)
(1)面向安全评估的攻击免杀技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 杀毒软件的实现原理 |
2.1 静态分析技术 |
2.2 行为监控 |
2.2.1 Windows API |
2.2.2 进程注入 |
2.2.3 进程隐藏 |
2.2.4 网络监控 |
2.3 沙盒技术 |
2.3.1 Cuckoo |
2.3.2 Sandboxie |
2.4 杀毒软件技术总结 |
2.5 杀毒软件的查杀目标 |
2.6 杀毒软件的设计理念 |
2.7 本章小结 |
第三章 免杀技术研究 |
3.1 基础理论 |
3.2 混淆 |
3.2.1 汇编级混淆 |
3.2.2 源码级混淆 |
3.2.3 针对Windows的混淆 |
3.3 白名单 |
3.3.1 杀毒软件白名单 |
3.3.2 系统白名单 |
3.4 沙盒绕过技术 |
3.4.1 识别运行环境差异 |
3.4.2 识别用户痕迹 |
3.4.3 利用沙盒特性及缺陷 |
3.4.4 沙盒技术总结 |
3.5 新版本Windows下的免杀技术研究 |
3.5.1 基于功能类似API的免杀技术 |
3.5.2 基于非Win32 子系统的免杀技术 |
3.6 恶意代码特征定位 |
3.7 本章小结 |
第四章 免杀辅助工具及渗透测试代码投放平台设计 |
4.1 免杀辅助工具设计 |
4.1.1 静态特征定位模块设计与实现 |
4.1.2 行为特征库检索模块 |
4.2 渗透测试代码投放平台设计 |
4.2.1 免杀代码生成模块设计与实现 |
4.2.2 回连信息收集、展示模块设计与实现 |
4.3 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.2 测试免杀辅助工具 |
5.2.1 Mimikatz.exe测试 |
5.2.2 Invoke-DllInjection.ps |
5.2.3 mshta.exe测试 |
5.3 测试渗透测试代码投放平台 |
5.3.1 渗透测试样本免杀率测试 |
5.3.2 平台功能测试 |
5.3.3 Meterpreter测试 |
5.4 结论分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(2)Windows NT6.X系列操作系统下的Rootkit技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景和意义 |
1.2 课题研究现状 |
1.2.1 Windows NT 系列操作系统现状分析 |
1.2.2 国内外 Rootkit 技术的研究现状 |
1.3 研究内容和成果 |
1.4 难点和关键技术 |
1.5 论文结构安排 |
第二章 Rootkit 技术和 Windows NT 系列操作系统简介 |
2.1 Rootkit 技术简介 |
2.2 Rootkit 技术的发展及其挑战 |
2.2.1 Rootkit 技术的发展 |
2.2.2 Rootkit 技术所面临的挑战 |
2.3 Windows NT 操作系统简介 |
2.4 Windows NT 6.X 操作系统对 Rootkit 的安全防范 |
2.5 小结 |
第三章 Windows NT 安全机制分析 |
3.1 Windows NT 6.X 安全机制介绍 |
3.2 UAC 机制 |
3.3 Windows NT 6.X 系统中强制驱动签名机制简析 |
3.4 结论 |
第四章 Rootkit 工具的设计与实现 |
4.1 Rootkit 工具的总体设计 |
4.2 进程模块的设计和实现 |
4.2.1 进程枚举 |
4.2.2 进程隐藏 |
4.3 驱动模块的设计和实现 |
4.4 服务模块的设计和实现 |
4.4.1 服务枚举 |
4.4.2 服务隐藏 |
4.5 网络模块的设计和实现 |
4.5.1 网络链接信息枚举 |
4.5.2 网络链接隐藏 |
4.6 应用实例 |
第五章 成果测试与分析 |
5.1 测试环境 |
5.2 性能测试 |
5.3 功能测试 |
5.4 结论 |
第六章 结束语 |
6.1 全文总结 |
6.2 展望 |
致谢 |
参考文献 |
(3)Windows Nt6.x安全特性下的Rootkit研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 Rootkit隐藏技术的研究现状 |
1.2.2 Rootkit检测技术的研究现状 |
1.2.3 现有研究不足 |
1.3 主要工作和论文结构 |
1.3.1 论文工作 |
1.3.2 论文创新点 |
1.3.3 论文结构 |
第2章 Windows NT6.x的安全机制 |
2.1 用户界面特权隔离 |
2.1.1 用户界面特权隔离概述 |
2.1.2 用户界面特权隔离的工作原理 |
2.1.3 用户界面特权隔离的脆弱性分析 |
2.2 强制驱动签名 |
2.2.1 强制驱动签名概述 |
2.2.2 驱动签名和验证的工作原理 |
2.2.3 强制驱动签名的脆弱性分析 |
2.3 内核补丁保护 |
2.3.1 内核补丁保护概述 |
2.3.2 内核补丁保护的工作原理 |
2.3.3 内核补丁保护的脆弱性分析 |
2.4 用户账户控制 |
2.4.1 用户账户控制概述 |
2.4.2 用户账户控制的工作原理 |
2.4.3 用户账户控制的脆弱性分析 |
2.5 地址空间分配随机化技术 |
2.5.1 地址空间分配随机化技术概述 |
2.5.2 地址空间分配随机化技术的工作原理 |
2.5.3 地址空间分配随机化技术的脆弱性分析 |
2.6 NT6.x其它安全特性 |
2.7 本章小结 |
第3章 Windows NT6.x Rootkit的原理和检测技术 |
3.1 用户模式Rootkit |
3.1.1 DLL注入 |
3.1.2 IAT挂钩 |
3.1.3 detour补丁 |
3.2 内核模式Rootkit |
3.2.1 Object挂钩 |
3.2.2 SSDT挂钩 |
3.2.3 SSDT Shadow挂钩 |
3.2.4 Inline挂钩 |
3.2.5 IDT挂钩 |
3.2.6 IRP挂钩 |
3.2.7 系统调用挂钩 |
3.2.8 IAT挂钩 |
3.2.9 EAT挂钩 |
3.2.10 DKOM技术 |
3.2.11 过滤驱动Rootkit |
3.3 本章小结 |
第4章 Windows NT6.x新型Rootkit |
4.1 Windows NT6.x Bootable Rootkit |
4.1.1 vBootkit |
4.1.2 Stoned Bootkit |
4.2 Vista系统还原Rootkit |
4.3 TDSS Rootkit |
4.4 本章小结 |
第5章 Windows NT6.x Rootkit检测平台的设计与实现 |
5.1 总体设计方案 |
5.2 模块设计 |
5.2.1 隐藏进程子模块 |
5.2.2 隐藏服务模块 |
5.2.3 隐藏端口检测模块 |
5.2.4 SSDT挂钩检测模块 |
5.2.5 SSDT Shadow挂钩检测模块 |
5.2.6 IDT挂钩检测模块 |
5.2.7 NT6.x新型Rootkit检测模块 |
5.3 本章小结 |
第6章 测试与结果分析 |
6.1 实验测试环境 |
6.2 实验恶意软件样本的来源 |
6.3 单元测试 |
6.4 模块测试 |
6.4.1 新型Rootkit的检测效果 |
6.4.2 隐藏进程子模块检测效果 |
6.4.3 隐藏服务模块检测效果 |
6.4.4 隐藏内核子模块检测效果 |
6.4.5 消息挂钩的检测效果 |
6.4.6 SSDT挂钩的检测效果 |
6.4.7 SSDT Shadow挂钩的检测效果 |
6.4.8 IDT挂钩的检测效果 |
6.4.9 Object挂钩的效果 |
6.5 与其它Rootkit工具进行对比 |
6.6 系统测试的结果分析 |
6.7 本章小结 |
第7章 结论与展望 |
参考文献 |
在读期间发表的学术论文及研究成果 |
致谢 |
(4)内网安全防护技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 内网安全研究现状 |
1.3 研究内容及技术难点 |
1.4 论文章节安排 |
第二章 基于主机的内网安全防护及关键技术分析 |
2.1 内网安全面临的问题 |
2.2 现有内网安全技术的不足 |
2.3 基于主机的内网安全防护 |
2.3.1 操作系统安全加固 |
2.3.2 文件防护 |
2.3.3 整体方案 |
2.4 Windows NT 平台下关键技术 |
2.4.1 Windows NT 系统 |
2.4.2 钩子技术 |
2.4.3 文件过滤驱动技术 |
2.5 本章小结 |
第三章 Windows NT 安全加固设计与实现 |
3.1 Windows NT 安全加固设计 |
3.1.1 Windows NT 安全加固引擎设计 |
3.1.2 Windows NT 安全加固驱动子模块划分 |
3.2 Windows NT 安全加固实现 |
3.2.1 Windows NT 安全加固引擎 |
3.2.2 初始化模块 |
3.2.3 交互模块 |
3.2.4 卸载模块 |
3.2.5 进程加固模块 |
3.2.6 注册表加固模块 |
3.2.7 内核驱动加固模块 |
3.3 本章小结 |
第四章 文件防护设计与实现 |
4.1 文件防护设计 |
4.1.1 文件防护引擎设计 |
4.1.2 缓存管理设计 |
4.1.3 加密标识管理设计 |
4.1.4 文件防护驱动子模块划分 |
4.2 文件防护实现 |
4.2.1 文件防护引擎 |
4.2.2 初始化模块 |
4.2.3 非重入文件操作模块 |
4.2.4 缓存控制模块 |
4.2.5 加密标识隐藏模块 |
4.2.6 加解密模块 |
4.3 本章小结 |
第五章 Windows NT 安全加固及文件防护测试 |
5.1 测试环境 |
5.2 Windows NT 安全加固测试 |
5.3 文件防护测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(5)基于PC/Windows环境的电力系统动态数字实时仿真系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 电力系统数字仿真概述 |
1.1.1 电力系统仿真的发展 |
1.1.2 电力系统数字仿真技术分类 |
1.1.3 实现电力系统数字仿真的步骤 |
1.2 电力系统数字实时仿真系统研究现状 |
1.3 课题背景 |
1.4 本论文主要工作及组织结构 |
第2章 通用操作系统实时扩展技术研究 |
2.1 引言 |
2.2 实时操作系统及其核心特点 |
2.2.1 实时操作系统定义及其发展 |
2.2.2 实时操作系统核心特点 |
2.3 通用操作系统实时缺陷分析 |
2.4 通用操作系统实时扩展方法 |
2.4.1 实时扩展方法分类 |
2.4.2 实时扩展研究方向 |
2.5 基于通用操作系统的实时系统实现方案研究 |
2.5.1 基于DOS环境的实时系统 |
2.5.2 基于Linux环境的实时系统 |
2.6 小结 |
第3章 Windows NT/2000操作系统实时扩展研究及设计方案 |
3.1 引言 |
3.2 Windows NT/2000操作系统体系结构研究 |
3.2.1 体系结构 |
3.2.2 内核机制 |
3.3 Windows NT/2000操作系统实时扩展研究 |
3.3.1 Windows NT/2000操作系统实时性能分析 |
3.3.2 Windows NT/2000操作系统实时扩展概述 |
3.4 基于Windows NT/2000操作系统环境的硬实时扩展实现方案 |
3.4.1 实时定时器中断管理模块 |
3.4.2 实时任务加载器(Real-time Task Loader)模块 |
3.4.3 实时任务(Real-time Task)模块 |
3.5 小结 |
第4章 实时定时器中断管理模块设计技术研究 |
4.1 引言 |
4.2 进入内核模式的基本技术 |
4.3 实时定时器中断实现技术 |
4.3.1 保护模式下的中断管理机制 |
4.3.2 实时定时器中断截获技术 |
4.3.3 实时定时器中断优先级控制 |
4.4 通信接口实现技术研究 |
4.4.1 IRP的创建与运行 |
4.4.2 加载器模块的通信接口 |
4.4.3 基于共享内存方式的通信接口实现 |
4.5 内核浮点运算环境的实现技术 |
4.6 小结 |
第5章 实时任务加载器设计技术研究 |
5.1 引言 |
5.2 PE文件结构分析 |
5.3 基于PE文件格式的加载技术 |
5.4 实时任务加载器 |
5.4.1 用户模式加载器模块RtLoader设计技术 |
5.4.2 内核模式加载器模块KmPELoader设计技术 |
5.4.3 多模块加载算法 |
5.5 小结 |
第6章 电力系统动态数字实时仿真模型的研究及实现 |
6.1 引言 |
6.2 模块化建模方法 |
6.2.1 模块化建模思想 |
6.2.2 系统仿真原型 |
6.2.3 系统模块分解 |
6.2.4 模块间耦合电压的确定 |
6.3 传输线模块数字仿真模型 |
6.3.1 传输线的集总参数模型 |
6.3.2 正常运行状态模型 |
6.3.3 故障运行状态模型 |
6.3.4 非全相运行状态模型 |
6.4 变压器模块数字仿真模型 |
6.5 同步发电机模块数字仿真模型 |
6.6 小结 |
第7章 非线性电力变压器的数字仿真模型 |
7.1 引言 |
7.2 三相、双绕组、Y_0/△-11电力变压器的实时数字仿真模型 |
7.2.1 磁化曲线线性化思想 |
7.2.2 变压器仿真物理模型 |
7.2.3 变压器空载合闸运行状态时的数字仿真模型 |
7.2.4 变压器负载运行状态时的数字仿真模型 |
7.2.5 变压器匝间短路故障状态数字仿真模型 |
7.3 小结 |
第8章 系统性能测试及仿真实现 |
8.1 性能测试目的 |
8.2 性能测试方法简介 |
8.3 测试结果 |
8.4 仿真实现 |
8.4.1 技术参数 |
8.4.2 仿真流程 |
8.4.3 仿真波形 |
第9章 总结与展望 |
9.1 本论文的工作 |
9.2 电力系统数字实时仿真系统研究开发工作的展望 |
致谢 |
参考文献 |
个人简历 在读期间发表的学术论文与研究成果 |
四、Windows NT安全剖析(论文参考文献)
- [1]面向安全评估的攻击免杀技术研究[D]. 胡嘉熙. 上海交通大学, 2018(01)
- [2]Windows NT6.X系列操作系统下的Rootkit技术研究与实现[D]. 姜凌. 电子科技大学, 2013(05)
- [3]Windows Nt6.x安全特性下的Rootkit研究[D]. 李弼翀. 南京师范大学, 2012(04)
- [4]内网安全防护技术的研究与实现[D]. 余俊. 南京航空航天大学, 2010(08)
- [5]基于PC/Windows环境的电力系统动态数字实时仿真系统研究[D]. 李慕君. 同济大学, 2005(04)
- [6]Windows NT的安全问题探讨[J]. 张国印,李健. 计算机应用研究, 2001(03)
- [7]视窗的世界——Windows系列产品专题评测[J]. 李晗,杜牧鲸. 电子与电脑, 2001(02)
- [8]关于Windows NT网络系统安全性的探讨[J]. 席振元,滕国仁. 华北矿业高等专科学校学报, 1999(04)
- [9]第八年度Windows超级指南[J]. EdBott,李琳. 电子与电脑, 1999(10)
- [10]NT安全漏洞及解决方案[J]. 世纪互联通讯技术有限公司. 计算机与网络, 1999(13)