一、基于WinSock DLL的网络安全检测方法研究(论文文献综述)
周旭东[1](2019)在《面向自适应加工的机床数控系统与外部计算机通讯研究》文中指出自适应加工技术为个性化复杂零件的加工提供了一种可行有效的解决方案。该技术的主要内涵是数字化探测零件状态,调整加工参数,自动生成数控代码,实现零件的高效精密数控加工。面向自适应加工的外部计算机与机床数控系统之间的通讯,需要满足外部计算机能够向数控系统传输数控代码和数控系统能够向外部计算机传输测量点的需求。为此,本文搭建了一种面向自适应加工的机床数控系统与外部计算机之间的网络通讯系统,减少人工干预,从而保证自适应加工高效进行。本文主要研究内容包括:(1)搭建了局域网通讯系统,开发了机床数控系统端通讯服务器程序。使用WinSock控件搭建了C/S通讯框架,研究了基于OPC技术访问探针触发时锁存坐标值的方法,设计了指令以及文件接收算法,结合OEM软件完成了通讯服务器应用程序的开发与嵌入。(2)完成了客户端应用程序的开发。基于OpenGL库设计了零件模型和测量点的可视化模块,研究了文件读取以及传输方式,设计了数控代码文件的读取与发送算法。(3)分别以复杂曲面自适应雕刻和叶片在机测量为例,开展了面向自适应加工的通讯实验,验证了通讯系统的可行性和有效性。
王龙[2](2016)在《盾构机刀盘维修机器人焊接虚拟现实监视技术研究》文中研究说明盾构机是一个完成挖掘、出土和隧道支护等工作的大型专用工程机械,近几年来我国隧道及地下工程发展迅速,使用盾构机的工程越来越多。刀盘是盾构机的关键部件,决定了掘进工程能否顺利完成。盾构机刀盘直接与地下土层接触,工作环境复杂,未知因素很多,其经常发生严重的磨损,以致不能继续掘进。因此,盾构机刀盘修复技术显得格外重要。在实际工程当中,通常使用带压进舱法在地下进行刀盘修复,该方法不会对地面环境造成任何影响,总体修复速度快。但是,由于需要操作人员在高压环境下进行焊接作业,会产生大量有毒气体,活动空间很小并且有一定塌方危险。针对此问题,使用机器人来代替人来进行高压环境下的焊接工作是最好的解决方案。本文将虚拟现实技术与远程操作机器人技术结合起来,用于盾构机刀盘焊接维修过程,这样操作人员只需要在安全的控制室中利用虚拟现实技术,就可以如同在焊接现场一样进行修复作业。本文的主要研究内容如下:1、研究盾构机刀盘机器人焊接维修方案,分析盾构机结构、刀盘在高压环境下的维修技术原理。方案中机器人本体位于远端作业现场也就是工作舱内,虚拟现实监视子系统位于本地操作端也就是控制室内,而其他设备位于过渡舱内,操作人员不需要在工作舱中进行焊接作业。机器人控制柜、焊接电源等其他设备位于过渡舱内,该过渡舱用于连接工作舱和减压舱的舱体。2、搭建模拟盾构机刀盘维修过程的机器人焊接维修虚拟现实监视系统实验平台。采用六轴工业机器人与数字化焊接电源进行机器人焊接,利用二轴变位机模拟盾构机刀盘维修广泛应用的横焊与立焊等典型焊接位置,通过弧焊信息分析仪与数据采集卡采集焊接电压与焊接电流的采集,此外,还利用摄像头采集焊接现场视频信息。操作人员可以利用此实验平台来模拟刀盘焊接维修的过程。3、实现虚拟现实监视程序与机器人控制程序之间的网络通信。通信程序使用C++语言编写,基于TCP/IP协议,使用客户端/服务器结构。针对本虚拟现实监视程序的特点,完成了网络通讯的代码编写和调试,实现了虚拟现实监视系统与机器人的准确、及时的数据传输。4、在虚拟现实监视程序中建立虚拟环境与虚拟机器人的三维模型。模型与真实物体的尺寸一致,比例1:1,通过观察模型操作人员可以得到可靠的视觉参考;完成了虚拟场景的创建,并按照特定层级装配模型、添加灯光、设置用于碰撞检测的包围盒。5、使用C#语言,基于Unity引擎完成虚拟现实监视系统的开发。通过与机器人控制程序的通信,虚拟机器人能够与实际机器人完全同步,并且具备碰撞检测功能,通过图形用户界面将机器人运行信息进行反馈。操作人员通过该系统完成对机器人焊接过程的监视与控制。6、使用C++语言,基于Qt完成数据采集系统的程序实现。程序具备焊接电压电流采集与绘制波形图,摄像机捕捉现场画面并展示给操作人员,以及数据存储、摄像机控制、截图和保存等功能。7、进行盾构机刀盘机器人焊接维修虚拟现实监视系统试验;使用MIG焊,以盾构机刀盘常用的Q345为母材,通过模拟盾构机刀盘维修时的横焊与立焊等典型焊接位置进行焊接试验。实验表明,虚拟现实监视系统具备同步功能、碰撞检测功能和焊接参数监测功能,并能够给操作人员以良好的临场感。操作人员利用该虚拟现实监视系统,通过观察虚拟现实系统与摄像头画面就可以在远距离完成机器人的示教过程并监视焊接过程,焊接实验表明该虚拟现实系统在技术上具备应用于盾构机刀盘机器人焊接维修的可行性。
孙岩[3](2016)在《基于网络异常行为的木马检测系统的设计与实现》文中认为近年来计算机网络技术发展迅猛,越来越多的行业接入到互联网之中。互联网的飞速发展极大的便利了人们的日常生活,然而也带来了木马、病毒等诸多网络安全问题。隐私窃取、欺诈诱骗以及系统破坏等行为,给人们的身心以及财产造成极大的伤害。根据统计,导致个人信息泄露与计算机系统破坏的最为主要的因素正是木马。研究木马检测技术有着重要的意义与价值。当前较为常用的木马检测与防范技术,大多基于特征码扫描技术,该技术对于现有的木马检测较为有效,但是对于木马变种的检测并不理想。通过对现有木马的比较分析,可以发现某些木马之间存在着高度的相似性,这种相似性称为木马家族基因。具有同种家族基因的木马,可认为是同一木马的不同变种。本文将木马家族基因的思想引入木马检测,设计实现了一个基于网络异常行为的木马检测系统。本文的木马检测系统实现了数据采集及过滤、数据分析、木马检测、响应处理等功能。其中,数据采集及过滤模块将NDISHOOK技术和Winsock2SPI技术相结合,实现了对网络通信数据帧的捕获;数据分析模块采用逐层分析技术,实现了网络通信协议的分析;木马检测模块使用Wu-Manber多模式匹配算法,实现了对传输层数据与木马家族基因数据库的匹配用于检测是否存在木马,并将结果输出到数据库;响应处理模块负责对检测结果的处理。本文构建了实验环境对该木马检测系统进行了相关测试,通过对实验结果的对比分析,可以看出系统具有较高的检出率,可以有效进行木马检测。
伏永川[4](2015)在《基于LSP的流量监测软件研究与开发》文中研究表明随着计算机网络技术的快速发展和互联网应用的快速普及,特别是近年来网络金融体系的快速发展,在网络中存在的安全隐患问题变得越来越严重。无论是在互联网还是在局域网中,都存在着人为和自然等诸多不利因素的威胁。为防范网络给用户带来的各种安全问题,必须加强网络安全方面的检测与监控。同时,还应采取有效的防范措施应对不同的网络安全问题,才能确保网络用户的基本信息得到有效的保障。本课题通过分析当前主要的网络架构模型,对Winsock 2 LSP(分层服务提供者)技术进行了深入分析和认真讨论。课题根据Winsock 2模型在Windows平台上的具体应用,分析了该网络架构体系中数据传输的基本流程,设计出了基于Winsock 2 LSP技术的网络流量监测框架,并完成软件开发工作。论文对课题的选题背景和意义进行了介绍,分析了Winsock 2 SPI(服务提供者接口)框架的研究现状和网络流量监测软件中用到的不同技术和实现方案。论文通过多方面的分析,提出了本课题的研究目标和软件开发的具体内容。然后,论文对网络流量监测软件进行了需求概述,以及业务流程分析。论文还对该软件的功能性需求和非功能性需求进行了分析。通过对流量监测软件各方面的分析,明确了软件的实现目标和开发过程中可能遇到的困难。从软件开发的关键技术、设计思想、系统功能结构、拓扑结构和体系结构等方面对软件的模块划分和总体架构进行了详细的描述,并画出了各个功能模块的用例图和软件模块实现的流程图。通过实际的用例对软件各项功能进行了测试,并分析了测试结果。本文设计出了一套具有实用意义的基于Winsock 2 LSP技术的网络流量监测软件架构和详细实现过程。通过实际测试,基于Winsock 2 LSP技术开发的网络流量监测软件可以成功监测到操作系统中各个进程进行网络通信时的数据流量情况和网络连接情况,并具有限制进程通信速率的功能。
张彬[5](2015)在《高校数字化校园安全防护与管理系统设计与实现》文中进行了进一步梳理随着信息技术的迅猛发展,数字校园已经成为高校信息化建设的重要任务和评判高校现代化水平的重要标准。校园网络的安全性,日益成为高效网络建设需要考虑的最重要因素之一。因此,建设一个完善的信息安全管理与防护系统是保证数字校园安全运行的重要前提。论文基于当前高校网络信息安全的现状和特点,针对内部人员的一系列不安全操作行为,研究并设计了面向数字校园网的信息安全管理与防护系统,为数字校园的信息交互提供了全方位、多层次的安全保障,实现了校园网络的安全高效运行。论文首先对数字校园的信息安全状况进行了全面分析,提出了数字校园安全建设总体框架,并对安全身份认证,分布式Agent、Winsock2 SPI和HOOK等关键技术做了较深入的阐述。在此基础上,论文提出了信息安全管理与防护系统的体系结构,将系统划分为控制服务器、用户终端控制台、用户控制台三个子系统,并重点对安全身份认证、Agent过滤、文件目录安全监控、网络连接监控、移动存储设备使用监控、程序行为监控等主要模块的设计进行了详细说明。通过对SPI包过滤技术的研究,实现了Agent拦截过滤功能;采用进程防杀技术对Agent监控进程提供保护;针对涉密数据安全存储要求,设计实现了涉密文件保护区;运用网络拦截及HOOK技术,解决了非法终端接入阻断、外网阻断的问题;以及移动存储设备使用登记、进程黑白名单等重要功能。最后,对系统进行了测试分析评估,总结了论文工作并指出今后工作方向。
岳东[6](2012)在《基于NDIS中间层过滤与SPI技术的防火墙研究》文中认为近年,随着计算机技术的发展,计算机网络发展势头迅猛,特别是互联网技术日新月异,互联网也越来越多地参与到人们的日常工作与生活中。然而网络给人们带来更新、更快的信息共享的同时,也给广大网络用户带来了许多安全威胁。网络安全是计算机领域的一个重要研究课题,主机防火墙可以有效监控主机网络行为,保护主机网络安全,作为网络终端安全防护的一种有效手段,一直受到网络安全研究人员的青睐。本文以Windows系统主机防火墙为研究对象,通过对封包过滤型防火墙技术进行研究,制定了NDIS中间层驱动过滤技术与SPI接口过滤技术相结合的双重过滤的设计方案,并阐述了混合型防火墙的总体架构设计及模块规划,提出了基于用户态与核心态相结合的混合型防护方法,并引入了嵌入式数据库的概念来做规则设置与日志管理,从而在效率、稳定性和安全性三方面上极大提高了防火墙性能,是防火墙技术研究的一种有益尝试。混合型防火墙在用户层引入了基于Winsock2库的服务提供者接口(SPI)包过滤技术,对于经过传输层的数据包,直接在用户层进行拦截,当拦截到数据包询问防火墙规则及反馈时,避免了进程在系统内核态与用户态之间频繁切换,提高了CPU利用率:同时,为了提高防火墙系统安全性,截获从网络层直接被应用层使用的数据,在系统驱动层引入了基于NDIS中间层驱动包过滤技术,实现了对经过网卡传输的数据包的截获。在规则管控与日志记录的管理上,本软件防火墙引入了数据库管理的思想,将规则管控与日志记录的工作交由数据库操纵模块处理,避免了繁复的数据结构处理与文件索引结构的设计工作,在此,选择了轻量级嵌入型数据库SQLite作为本防火墙数据库。
严莉[7](2011)在《木马攻击与防范技术研究》文中进行了进一步梳理随着互联网技术的飞速发展,网络应用十分广泛,已经渗透到了各行各业。网络在快捷、方便的带来大量信息的同时,也带来了诸多安全问题。其中木马技术由于远程控制性、隐蔽性等特点已成为攻击者攻击其他主机的重要手段。因此研究木马的工作原理、植入手段、启动方式、隐藏技术及木马功能,可以为木马检测提供依据。同时,建立完善的木马防御体系是主动防范木马攻击的有效方法之一,也是维护网络安全的主要手段。本论文系统分析了木马的工作原理、植入原理、启动技术、隐藏原理以及木马防范技术现状。在研究木马关键技术的基础上,实现了一款反格式化的木马系统。论文详细叙述了系统结构设计、系统功能模块设计、进程隐藏模块设计、文件隐藏模块设计、通信隐藏模块设计。其中系统功能模块包括动态加密模块、代理配置模块、文件传输模块、键盘记录模块、智能回传模块、U盘感染模块、反格式化模块。每个模块都论述了其工作原理并给出了流程图。木马关键技术主要研究了Winsock2 SPI技术、SSDT Hooking技术及基于主引导记录反格式化技术,包括实现每种技术时运用的基础知识和实现原理。最后在此基础上实现了基于Winsock2 SPI技术的通信隐藏模块、基于SSDT Hooking技术的进程隐藏模块和基于主引导记录反格式化模块。论文最后根据在实现木马原型系统时运用的技术以及对木马系统的使用,分别从用户使用互联网习惯、杀毒软件、防火墙等角度提出了防范木马攻击的具体措施。并分析了未来木马防御技术的发展趋势。
苏雪丽[8](2011)在《基于内网的文件安全访问系统研究与实现》文中认为随着网络的广泛应用,局域网内部的安全问题日益严峻。传统外部网关或防火墙技术能保证内部网络免受外部的入侵与攻击。但是,对于网络内部用户访问内网资源的安全性操作没有进行控制。据调查显示,每年的安全事件中,因内部访问造成的损失占比很大,远远超出了外网攻击造成的损失。因此,对于如何拦截并过滤内部文件的访问变得非常重要。内网中的文件存储分为桌面的单机独立存储和FTP文件服务器端的集中存储。作为信息安全方面的监控系统,软件本身的健壮性至关重要,直接影响了文件访问监控的有效性。针对物理存储位置的差异和系统健壮性考虑,本文进行了如下研究:1、桌面监控。根据Windows系统文件访问原理,采用基于Inline Hook的Detours技术对文件访问相关函数进行钩挂,在函数运行时进行截获,具有一定的隐蔽性。利用全局钩挂技术,将监控模块注入到所有进程,实现系统的全局监视。系统采用了共享内存技术,保证访问规则的唯一性。2、FTP文件服务器监控。根据FTP协议的交互过程,提出用Winsock2 SPI拦截技术进行数据包过滤。SPI拦截能直接捕获通信函数中传递的网络封包内容,不用分片重组,提升了效率。3、系统健壮性。提出用基于三线程技术的进程保护来保证系统正常运行,避免恶意关闭导致的监控失效。文件访问控制依据的过滤规则存放在远程数据库中。本文对数据库中的访问规则更新作了考虑,能实时响应数据库更新,保证监控的有效性。最后,给出了方案的具体设计思路、访问监控算法设计以及详细的实现过程。实验证明,本方案确实能有效、快捷的实现桌面文件和FTP服务器文件访问的监控,不影响网络的实际通信并且具有很好的移植性和可扩展性。本系统解决了内网的安全隐患,对于加强内部网络安全有一定的积极意义。
黄李昌[9](2010)在《网络蠕虫病毒的防御研究》文中指出伴随着互联网络技术应用领域不断扩大,网络的攻击技术正日新月异地快速发展着,尤其是计算机网络蠕虫病毒给网络安全带来了很大的挑战。传统的网络防御技术,比如传统的杀毒软件、状态检测的软件等等,都缺乏应对这样计算机网络蠕虫病毒的能力。作为现在网络安全体系的较为重要的一个环节,本人探讨的将是使用针对计算机网络蠕虫病毒的防火墙技术,来实现防御网络蠕虫病毒的功能,当然技术本身也是需要不断向前进行发展着的,需要增加新的网络防御技术手段来应对这些不断变化的网络蠕虫病毒的威胁。因为网络蠕虫病毒和传统的病毒具有很多明显的不同之处,现在传统的杀毒方式,不能确保可靠适用时,而蠕虫病毒本身的技术也日渐的趋于成熟起来,因此说,针对网络蠕虫的防御研究已经是迫在眉睫了。基于此类计算机网络蠕虫病毒,本文相应地提出了采取应用层基于winsock2 SPI的技术,内核层基于NDIS-HOOK的技术的双重防护型的面向个人的防御网络蠕虫病毒防火墙系统,并且在Windows的平台上实现了个人的防御计算机网络蠕虫病毒防火墙系统,构建这样的防火墙系统用以防御计算机网络蠕虫病毒的入侵。本论文的主要工作包括有:自行设计并实现了基于Winsock2 SPI技术的网络包过滤技术,此技术是属于网络应用层的范畴。利用这项技术可以截获到基本上所有的基于Socket的网络通信内容。由于在此层的封包还没有严格按照低层的协议来进行切片,所以是可以说是比较完整的,很容易来做内容的过滤的,在内容过滤的过程中来实现对网络蠕虫病毒的有效防御,针对网络蠕虫病毒所具有的特性,在数据包过滤过程中,发挥防御网络蠕虫病毒的防火墙的防御作用。
刘家玺[10](2010)在《Windows用户态封包截获技术的研究及应用》文中进行了进一步梳理网络技术的迅速发展,给人们的生活及生产带来了巨大转变,它在丰富人们精神生活的同时,也给人们的工作带来便捷。但是,计算机网络是一柄双刃剑,它具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性、易受攻击等特征,所以网上信息的安全和保密是一个至关重要的问题。伴随着网络安全问题的日益突出,网络安全产品备受人们重视。个人防火墙也是在这一时期才慢慢兴起的,它正是以它的小巧方便而在众多网络安全产品中脱颖而出,成为最受用户欢迎的安全产品。本文将介绍防火墙的发展、防火墙技术的分类及防火墙一般原理,并介绍几种当前国内外比较受欢迎的Windows个人防火墙。所有基于Windows操作系统的个人防火墙技术的核心是Windows网络数据包封包截获技术,而不同的防火墙对数据包的拦截在具体的实现方式上有很大的不同。本文详细的讨论了Windows平台下应用层及核心层网络数据包封包拦截方式,应用层网络数据包拦截方式包括LSP(即分层服务提供商)、Windows2000包过滤接口、替换系统自带的Winsock动态连接库等;核心层网络数据包拦截方式如:TDI过滤驱动程序、NDIS(网络驱动程序接口规范)中间层驱动程序、NDIS过滤钩子程序、Win2000过滤钩子驱动程序等。另外,基于对本论文考虑,文中对应用层进行网络数据的拦截的Winsock 2 SPI编程技术,也进行了较为详细的介绍。在此基础上,本文第四章提出了Windows网络数据包拦截技术的一个应用,即Windows个人防火墙的设计,并且在第五章,作者描述了此个人防火墙的核心模块的具体实现。本文从软件工程的角度,从功能分析、模块设计、文件结构定义、界面设计、具体编码等方面完整地介绍了此简易个人防火墙的开发全过程。因此,从本文中,读者不仅可以了解到比较全面的应用层网络数据包拦截技术,而且可以按照本文提到的方法自己创作一个基于Windows应用层网络数据包拦截技术的个人防火墙。
二、基于WinSock DLL的网络安全检测方法研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于WinSock DLL的网络安全检测方法研究(论文提纲范文)
(1)面向自适应加工的机床数控系统与外部计算机通讯研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外技术研究状况 |
1.2.1 机床数控系统开发状况 |
1.2.2 机床数控系统与计算机通讯技术发展状况 |
1.3 论文的研究思路与拟开展的研究内容 |
1.3.1 研究思路 |
1.3.2 拟开展的研究内容 |
第二章 局域网框架搭建与通讯服务器应用程序开发 |
2.1 西门子840D数控系统与测量系统简介 |
2.1.1 西门子840D数控系统软硬件结构 |
2.1.2 接触式测量系统 |
2.2 基于C/S的网络通讯框架设计 |
2.2.1 WinSock控件简介 |
2.2.2 局域网通讯系统搭建 |
2.2.3 网络连接异常处理 |
2.3 数控系统服务器应用程序开发 |
2.3.1 文件传输模块设计 |
2.3.2 探针位置实时读取 |
2.3.3 通讯程序界面的开发嵌入 |
2.4 本章小结 |
第三章 外部PC客户端应用程序开发 |
3.1 应用程序开发需求与方案 |
3.2 OpenGL库以及STL文件 |
3.2.1 OpenGL简介 |
3.2.2 STL文件简介 |
3.3 基于VB软件的客户端开发 |
3.3.1 OpenGL库在VB中的配置 |
3.3.2 理论模型读取与显示 |
3.3.3 数据接收显示与分析 |
3.3.4 数控代码文件的读取与发送 |
3.3.5 其他辅助交互功能设计 |
3.4 本章小结 |
第四章 面向自适应加工的通讯验证实验 |
4.1 复杂曲面自适应雕刻验证 |
4.1.1 实验平台搭建 |
4.1.2 复杂曲面参数化 |
4.1.3 图像轮廓到复杂曲面的快速定位 |
4.1.4 自适应雕刻数控编程 |
4.1.5 复杂曲面自适应雕铣结果 |
4.2 叶片在机测量实验 |
4.2.1 实验目的与实验条件 |
4.2.2 在机测量 |
4.2.3 通讯模块实验结果分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
在学期间的研究成果及发表的学术论文 |
(2)盾构机刀盘维修机器人焊接虚拟现实监视技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 基于虚拟现实的机器人技术国内外研究现状 |
1.3 本课题研究的主要内容 |
第二章 盾构机刀盘维修方案及虚拟现实监视系统实验平台设计 |
2.1 盾构机结构 |
2.2 盾构机刀盘在掘进过程中存在的主要技术问题 |
2.2.1 刀盘结泥饼 |
2.2.2 刀盘刀具的磨损与刀具的脱落 |
2.3 盾构机刀盘高压环境下的维修技术原理 |
2.4 盾构机刀盘机器人焊接维修方案设计 |
2.5 机器人焊接维修虚拟现实监视系统实验平台硬件设计 |
2.5.1 机器人焊接维修虚拟现实监视系统实验平台总体构成 |
2.5.2 六轴机器人 |
2.5.3 虚拟现实监视子系统 |
2.6 机器人焊接维修虚拟现实监视系统实验平台软件设计 |
2.6.1 虚拟现实监视软件 |
2.6.2 数据与视频采集软件 |
2.7 本章总结 |
第三章 虚拟现实系统网络通信 |
3.1 虚拟现实系统通信协议分析 |
3.1.1 TCP/IP协议 |
3.1.2 TCP与 UDP协议的选择 |
3.2 网络通信的程序实现 |
3.2.1 客户端/服务器模式 |
3.2.2 Socket套接字 |
3.2.3 通信数据定义 |
3.2.4 网络编程的实现 |
3.3 本章总结 |
第四章 虚拟现实系统机器人与环境建模 |
4.1 虚拟现实系统模型创建与导入 |
4.1.1 建模方案的选择 |
4.1.2 SolidWorks中的模型创建 |
4.1.3 模型的导出 |
4.2 虚拟现实系统中的机器人与虚拟场景的加载 |
4.2.1 虚拟机器人模型与实际机器人的对应关系 |
4.2.2 虚拟现实环境中的光源 |
4.3 本章小结 |
第五章 基于Unity的虚拟现实系统程序设计 |
5.1 虚拟现实系统程序设计规划 |
5.2 虚拟现实系统程序实现 |
5.2.1 读取机器人数据的实现 |
5.2.2 同步机器人姿态的实现 |
5.2.3 检测机器人与环境中物体碰撞的程序实现 |
5.2.4 程序中人机交互界面的实现 |
5.2.5 程序中摄像机的实现 |
5.3 本章小结 |
第六章 数据采集系统软件设计与实现 |
6.1 数据采集系统开发工具选择 |
6.2 数据采集系统Qt编程核心技术模块 |
6.2.1 Qt元对象 |
6.2.2 Qt信号与槽机制 |
6.2.3 Qt Designer的使用 |
6.2.4 QWT的使用 |
6.3 系统所使用的数据采集模块 |
6.4 数据采集系统的程序实现 |
6.4.1 程序界面设计 |
6.4.2 焊接电压电流的采集与波形绘制 |
6.4.3 视频图像的程序实现 |
6.5 本章小结 |
第七章 盾构机刀盘机器人焊接维修虚拟现实监视系统试验 |
7.1 盾构机刀盘焊接维修焊缝特点分析 |
7.2 机器人焊接虚拟现实监视系统实验平台 |
7.3 基于虚拟现实监视系统的机器人焊接试验 |
7.3.1 试验目的 |
7.3.2 试验设备 |
7.3.3 试验方法 |
7.3.4 试验用材料及性能 |
7.3.5 机器人焊接试验步骤 |
7.3.6 机器人焊接试验结果记录与分析 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 结论 |
8.2 工作展望 |
参考文献 |
致谢 |
作者及导师简介 |
(3)基于网络异常行为的木马检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 木马技术发展现状 |
1.2.2 木马检测技术研究现状 |
1.3 研究的主要内容 |
1.4 论文的组织与结构 |
第2章 相关技术 |
2.1 木马概述 |
2.1.1 木马的基本概念 |
2.1.2 木马的基本特征 |
2.1.3 木马的通信机制 |
2.2 数据帧捕获技术 |
2.2.1 Winsock2 SPI技术 |
2.2.2 NDIS中间层驱动 |
2.2.3 WinPcap技术 |
2.2.4 数据帧捕获技术比较 |
2.3 字符串的模式匹配 |
2.3.1 AC自动机 |
2.3.2 ExB算法 |
2.3.3 WM算法 |
2.3.4 模式匹配算法性能比较 |
2.4 木马的网络异常行为 |
2.5 木马家族基因 |
2.6 本章小结 |
第3章 木马检测系统的分析与设计 |
3.1 系统的需求分析 |
3.2 系统结构设计 |
3.3 系统功能设计 |
3.3.1 数据过滤及采集模块 |
3.3.2 数据分析模块 |
3.3.3 木马检测模块 |
3.3.4 响应处理模块 |
3.4 数据库设计 |
3.5 本章小结 |
第4章 木马检测系统的实现 |
4.1 数据过滤及采集模块的实现 |
4.1.1 模块的实现方法 |
4.1.2 该模块的接口函数 |
4.2 数据分析模块的实现 |
4.2.1 模块的实现方法 |
4.2.2 主要的数据结构 |
4.2.3 该模块的接口函数 |
4.3 木马检测模块的实现 |
4.3.1 模式匹配算法的实现方法 |
4.3.2 模块的实现方法 |
4.3.3 主要的数据结构 |
4.3.4 该模块的接口函数 |
4.4 响应处理模块的实现 |
4.4.1 模块的实现方法 |
4.4.2 该模块的接口函数 |
4.5 本章小结 |
第5章 系统测试 |
5.1 测试环境 |
5.2 稳定性测试 |
5.3 数据捕获和协议分析功能测试 |
5.4 系统整体测试 |
5.4.1 实验数据集 |
5.4.2 评判标准 |
5.4.3 实验结果 |
5.5 测试结果分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(4)基于LSP的流量监测软件研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究情况综述 |
1.2.1 网络流量监测的研究现状 |
1.2.2 SPI(服务提供者接口)应用现状 |
1.3 本文主要工作 |
1.4 论文的组织安排 |
1.5 本章小结 |
第二章 系统相关理论及关键技术介绍 |
2.1 SPI相关理论 |
2.1.1 SPI概述 |
2.1.2 LSP(分层服务提供者) |
2.1.3 基于LSP的流量监测 |
2.2 LSP流量监测系统中的关键技术 |
2.2.1 基于Winsock2 SPI开发LSP模块 |
2.2.2 进程通信技术 |
2.2.3 MFC图形界面开发 |
2.2.4 UML建模技术 |
2.2.5 多线程编程开发 |
2.3 本章小结 |
第三章 系统需求分析 |
3.1 系统可行性分析 |
3.2 用户现状分析 |
3.3 系统功能性需求分析 |
3.4 系统非功能性需求分析 |
3.5 本章小结 |
第四章 系统设计 |
4.1 系统设计原则和特点 |
4.1.1 系统设计原则 |
4.1.2 系统设计特点 |
4.2 系统架构设计 |
4.3 系统功能设计 |
4.3.1 分层服务提供者模块 |
4.3.2 数据缓存模块 |
4.3.3 数据计算模块 |
4.3.4 结果存储模块 |
4.3.5 进程更新模块 |
4.3.6 界面展示模块 |
4.5 本章小结 |
第五章 系统实现 |
5.1 分层服务提供者模块实现 |
5.2 数据缓存模块实现 |
5.3 数据计算模块实现 |
5.4 结果存储模块实现 |
5.5 进程更新模块实现 |
5.6 界面展示模块实现 |
5.7 本章小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 测试方法 |
6.2.1 单元测试 |
6.2.2 集成测试 |
6.2.3 功能测试 |
6.2.4 系统测试 |
6.2.5 用例测试 |
6.3 测试结果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(5)高校数字化校园安全防护与管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络信息安全现状 |
1.1.1 网络信息安全的主要威胁 |
1.1.2 网络常见的攻击方式 |
1.2 数字校园建设及其安全问题 |
1.2.1 数字校园建设概述 |
1.2.2 数字校园面临的安全问题 |
1.3 选题背景 |
1.4 论文主要工作 |
1.5 内容组织 |
第二章 面向数字校园的安全分析 |
2.1 数字校园的安全需求 |
2.1.1 管理需求 |
2.1.2 防护需求 |
2.1.3 审计需求 |
2.2 安全体系框架 |
2.3 相关安全技术 |
2.3.1 安全身份认证技术 |
2.3.2 Agent技术 |
2.3.3 Winsock2 SPI与系统钩子技术 |
第三章 信息安全管理与防护系统总体设计 |
3.1 设计目标 |
3.2 设计原则 |
3.3 体系结构设计 |
3.3.1 网络拓扑环境 |
3.3.2 系统体系结构 |
3.3.3 体系结构描述 |
3.4 系统功能划分 |
3.4.1 控制服务器子系统 |
3.4.2 用户终端控制台子系统 |
3.4.3 用户控制台子系统 |
3.5 系统运行环境及开发工具 |
第四章 信息安全管理与防护系统的功能设计实现 |
4.1 安全身份认证平台 |
4.1.1 安全认证平台系统模型 |
4.1.2 安全认证平台的工作流程 |
4.2 AGENT功能模块 |
4.2.1 Agent的工作原理 |
4.2.2 Agent模块分解 |
4.2.3 Agent包过滤DLL模块 |
4.2.4 Agent的自我保护模块 |
4.2.5 Agent端的处理流程 |
4.3 文件目录安全监控模块 |
4.3.1 文件保护区的功能描述 |
4.3.2 文件保护区子模块设计 |
4.3.3 文件保护区处理流程 |
4.3.4 涉密应用剪贴板 |
4.4 网络连接控制模块 |
4.4.1 非法终端接入阻断设计实现 |
4.4.2 外网阻断设计实现 |
4.5 移动存储设备使用监控模块 |
4.5.1 移动存储设备登记策略描述 |
4.5.2 移动存储设备使用监控设计 |
4.6 进程黑白名单模块 |
4.6.1 进程黑白名单模块功能描述 |
4.6.2 进程黑白名单模块处理流程 |
第五章 系统性能测试分析评估 |
5.1 系统测试环境 |
5.2 系统测试内容 |
5.2.1 功能确认测试 |
5.2.2 系统负载和稳定性测试 |
5.3 性能分析评估 |
第六章 总结和下一步工作 |
6.1 工作总结 |
6.2 未来工作展望 |
第七章 结束语 |
致谢 |
参考文献 |
(6)基于NDIS中间层过滤与SPI技术的防火墙研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及研究的目的和意义 |
1.1.1 选题背景 |
1.1.2 研究的目的和意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容和章节安排 |
第2章 Windows系统及网络协议架构与防火墙技术研究 |
2.1 Windows系统及网络协议架构分析 |
2.1.1 Windows系统体系结构 |
2.1.2 网络协议架构及在Windows中的实现 |
2.2 Winsock2 SPI过滤技术研究 |
2.2.1 Winsock2 SPI概述 |
2.2.2 Winsock2 SPI包过滤技术 |
2.3 Windows系统驱动开发技术 |
2.3.1 Windows驱动开发模式 |
2.3.2 Windows驱动开发环境 |
2.4 软件防火墙技术研究 |
2.5 本章小结 |
第3章 防火墙系统总体设计 |
3.1 防火墙系统需求分析 |
3.1.1 系统功能需求分析 |
3.1.2 系统性能需求分析 |
3.2 系统总体结构设计与模块规划 |
3.2.1 系统总体结构设计 |
3.2.2 防火墙系统子模块规划 |
3.3 系统流程图分析 |
3.3.1 从外界网络接收数据流程分析 |
3.3.2 向外界网络发送数据流程分析 |
3.4 本章小结 |
第4章 NDIS中间层驱动过滤模块的研究与设计 |
4.1 NDIS驱动架构 |
4.1.1 NDIS协议驱动 |
4.1.2 NDIS中间层驱动 |
4.1.3 NDIS小端口驱动 |
4.2 NDIS驱动封包数据结构及管理接口 |
4.2.1 NDIS驱动封包数据结构解析 |
4.2.2 NDIS驱动封包管理接口 |
4.3 NDIS中间层驱动过滤模块设计与实现 |
4.3.1 微软Passthru中间层驱动程序范例 |
4.3.2 NDIS中间层驱动设计 |
4.3.3 NDIS中间层驱动与应用层通信 |
4.4 本章小结 |
第5章 防火墙系统应用层设计与实现 |
5.1 用户主界面模块设计与实现 |
5.1.1 用户主界面模块设计 |
5.1.2 用户主界面展示 |
5.2 Winsock2 SPI应用层包过滤模块设计与实现 |
5.2.1 Winsock2 SPI包过滤模块流程分析与设计 |
5.2.2 Hook技术实现SPI包过滤 |
5.3 数据库操纵模块设计与实现 |
5.3.1 SQLite数据库介绍 |
5.3.2 规则数据库 |
5.3.3 日志数据库 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文完成的工作 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(7)木马攻击与防范技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 木马的发展历程 |
1.3 木马的分类及功能 |
1.4 木马防范技术现状 |
1.4.1 杀毒软件技术特点 |
1.4.2 防火墙技术特点 |
1.4.3 目前木马防范技术的不足 |
1.5 本文主要工作 |
第二章 木马原理分析 |
2.1 木马的工作原理 |
2.2 木马植入原理 |
2.3 木马启动技术 |
2.4 木马文件、进程隐藏原理 |
2.4.1 木马文件隐藏原理 |
2.4.2 木马进程隐藏原理 |
2.5 木马通信隐藏原理 |
2.5.1 端口复用技术 |
2.5.2 潜伏技术 |
2.5.3 Winsock2 SPI 技术 |
2.5.4 TDI 过滤驱动技术 |
2.5.5 NDIS HOOK 技术 |
2.5.6 NDIS 中间层驱动技术 |
第三章 木马系统设计 |
3.1 系统总体结构设计 |
3.2 服务端程序设计 |
3.2.1 进程隐藏模块设计 |
3.2.2 文件隐藏模块设计 |
3.2.3 通信隐藏模块设计 |
3.2.4 文件传输模块设计 |
3.2.5 键盘记录模块设计 |
3.2.6 屏幕快照模块设计 |
3.2.7 智能回传模块设计 |
3.2.8 代理配置模块设计 |
3.2.9 动态加密模块设计 |
3.2.10 U 盘感染模块设计 |
3.2.11 反格式化模块设计 |
3.3 客户端程序设计 |
第四章 木马关键技术研究 |
4.1 Winsock2 SPI 技术研究 |
4.1.1 Winsock2 SPI 基础 |
4.1.2 传输服务提供者 |
4.2 基于 SPI Hook 模块的实现 |
4.3 SSDT Hooking 技术研究 |
4.3.1 Rootkit 简介 |
4.3.2 SSDT Hooking 技术 |
4.4 基于 SSDT Hooking 模块的实现 |
4.5 基于 MBR 反格式化技术研究 |
4.5.1 MBR 的基本概念 |
4.5.2 磁盘读写中断服务 |
4.5.3 磁盘文件系统基础 |
4.6 基于 MBR 反格式化技术实现 |
第五章 系统测试 |
5.1 测试环境 |
5.2 木马测试用例1 |
5.3 木马测试用例2 |
5.4 木马测试用例3 |
5.5 测试结果 |
第六章 木马防范技术研究 |
6.1 木马防范措施 |
6.2 木马防范技术发展趋势 |
6.2.1 BIOS Rootkit 检测技术 |
6.2.2 启发式检测技术 |
6.2.3 基于安全信誉服务检测技术 |
第七章 小结 |
参考文献 |
致谢 |
在校期间的科研成果 |
(8)基于内网的文件安全访问系统研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究的背景与意义 |
1.2 国内外现状分析 |
1.3 研究的内容与目标 |
1.4 论文的主要工作 |
1.5 论文的内容安排 |
第二章 系统相关原理与技术背景 |
2.1 桌面文件访问基本原理 |
2.2 FTP 文件服务器访问基本原理 |
2.2.1 FTP 工作原理 |
2.2.2 FTP 服务器访问模式 |
2.2.3 FTP 常用命令及应答说明 |
2.3 PE 文件 |
2.4 Windows API 钩挂技术 |
2.4.1 API 钩挂技术概略 |
2.4.2 IAT HOOK 技术介绍 |
2.4.3 Inline HOOK 技术介绍 |
2.5 Windows Socket2 SPI 编程技术 |
2.5.1 SPI 概述 |
2.5.2 SPI 传输服务提供者 |
2.5.3 Windows API 和SPI 对应关系 |
2.6 本章小结 |
第三章 内网文件安全访问系统总体设计 |
3.1 总体架构 |
3.2 子模块分析 |
3.2.1 UI 模块 |
3.2.2 系统健壮性模块 |
3.2.3 文件访问监控模块 |
3.3 本章小结 |
第四章 子系统设计与实现 |
4.1 UI 模块的设计与实现 |
4.1.1 数据库读写模块的设计与实现 |
4.1.2 日志模块的设计与实现 |
4.2 进程保护模块的设计与实现 |
4.2.1 三线程进程保护技术实现基础 |
4.2.2 三线程进程保护模型 |
4.2.3 三线程进程保护实现 |
4.3 桌面文件访问监控模块的设计与实现 |
4.3.1 Detours 技术介绍 |
4.3.2 桌面文件访问监控方案设计 |
4.3.3 桌面文件访问监控算法设计 |
4.3.4 桌面文件访问监控实现 |
4.4 FTP 文件服务器访问监控模块的设计与实现 |
4.4.1 FTP 服务器文件访问监控设计 |
4.4.2 FTP 服务器文件访问监控算法设计 |
4.4.3 FTP 服务器文件访问监控实现 |
4.5 本章小结 |
第五章 系统测试与评价 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 UI 模块测试 |
5.2.2 桌面文件访问监控模块测试 |
5.2.3 FTP 服务器端文件访问监控测试 |
5.3 系统评价 |
5.4 测试小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
研究生期间的研究成果 |
(9)网络蠕虫病毒的防御研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景 |
1.2 论文结构与安排 |
第二章 网络蠕虫病毒的技术背景 |
2.1 网络蠕虫病毒的特点 |
2.2 网络蠕虫病毒的传播机制 |
2.3 网络蠕虫病毒的危害 |
第三章 可防御网络蠕虫病毒的防火墙技术分类和探讨 |
3.1 包过滤防火墙 |
3.2 应用代理防火墙 |
3.3 状态检测防火墙 |
3.4 自适应代理防火墙 |
3.5 Winsock2 SPI 简介 |
3.5.1 Winsock2 SPI 技术特点 |
3.6 网络驱动程序接口规范简介 |
3.6.1 NDIS-HOOK 技术 |
3.6.2 NDIS HOOK 的实现 |
第四章 网络蠕虫病毒防火墙的设计 |
4.1 开发平台和运行环境 |
4.2 个人可防御蠕虫的防火墙系统的主要是特点 |
4.3 个人可防御蠕虫的防火墙系统的功能划分 |
4.4 模块结构 |
4.4.1 个人可防御蠕虫病毒的防火墙系统总体结构 |
4.4.2 个人可防御蠕虫病毒的防火墙主程序PFW.EXE结构 |
4.4.3 个人可防御蠕虫病毒的防火墙主界面结构 |
4.4.4 基础服务程序提供者PFW.DLL 结构 |
4.4.5 个人可防御蠕虫病毒的防火墙NDIS驱动PFW.SYS结构 |
4.5 个人可防御蠕虫的防火墙模块接口定义 |
4.5.1 主程序PFW.EXE 与PFW.DLL 之间的接口 |
4.5.2 驱动模块PFW.SYS 与PFW.EXE 和PFW.DLL之间的接口 |
4.6 个人可防御蠕虫病毒的防火墙系统的主要是工作流程 |
4.6.1 NDIS-HOOK 驱动PFW.SYS 加载流程 |
4.6.2 核心封包过滤公共模块工作的流程 |
4.6.3 应用层包过滤模块PFW.DLL 工作的流程 |
4.7 控管规则文件的结构 |
4.7.1 控管规则文件整体的结构 |
4.7.2 控管规则文件头的结构 |
4.7.3 时间类型记录结构 |
4.7.4 网络类型记录的结构 |
4.7.5 应用程序规则记录的结构 |
4.7.6 站点规则记录的结构 |
4.7.7 网上邻居规则记录的结构 |
4.7.8 ICMP规则记录的结构 |
4.8 日志文件的结构 |
4.8.1 日志文件头的结构 |
4.8.2 日志记录的结构 |
第五章 网络蠕虫病毒防火墙关键模块代码的实现 |
5.1 Winsock2 SPI 模块实现 |
5.1.1 Winsock2 SPI 基础服务提供者入口函数 |
5.1.2 为可防御蠕虫的防火墙主程序提供的接口函数 |
5.1.3 控管规则比比较模块MEMORYACL.CPP |
5.2 NDIS-HOOK 驱动模块实现 |
5.2.1 驱动入口模块函数 |
5.2.2 与可防御蠕虫的防火墙主程序接口的函数 |
5.2.3 获取NDIS.SYS 在内存中的基地址函数 |
第六章 使用防火墙技术防御网络蠕虫病毒的总结与展望 |
6.1 防御网络蠕虫病毒的防火墙在实际运用中的总结 |
6.2 网路蠕虫病毒在广泛领域的防御 |
6.3 未来如何防治网路蠕虫病毒的探讨和展望 |
致谢 |
参考文献 |
(10)Windows用户态封包截获技术的研究及应用(论文提纲范文)
摘要 |
Abstract |
第1章 前言 |
1.1 研究环境及意义 |
1.2 预期的目标 |
1.3 计算机网络安全介绍 |
1.3.1 网络安全知识 |
1.3.2 网络安全现状分析 |
1.3.3 网络安全措施 |
1.4 本文的组织结构 |
第2章 Windows防火墙技术 |
2.1 防火墙介绍 |
2.1.1 防火墙的发展 |
2.1.2 防火墙种类 |
2.2 Windows个人防火墙及与网络封包拦截关系 |
2.2.1 Windows个人防火墙 |
2.2.2 个人防火墙与Windows网络封包拦截关系 |
第3章 Windows网络封包拦截机制 |
3.1 Windows体系结构概述 |
3.1.1 ISO-OSI体系结构介绍 |
3.1.2 OSI协议与Windows映射 |
3.1.3 TCP/IP协议架构及在Windows中的实现 |
3.2 Windows系统架构 |
3.2.1 Windows系统的总体架构 |
3.2.2 Windows网络体系结构 |
3.3 Winsock 2 SPI技术概述 |
3.3.1 Winsock 2 SPI编程 |
3.3.2 Winsock 2 SPI优缺点分析 |
3.4 Windows网络封包截获技术 |
3.4.1 应用层网络封包拦截方式 |
3.4.2 核心层网络数据包拦截方式 |
第4章 MyFireWall个人防火墙总体设计 |
4.1 MyFireWall系统功能需求分析 |
4.1.1 Windows个人防火墙功能描述 |
4.1.2 MyFireWall系统功能分析 |
4.2 MyFireWall系统流程图 |
4.2.1 系统流程图 |
4.2.2 MyFireWall系统具体功能描述 |
4.3 MyFireWall模块设计 |
4.3.1 MyFireWall模块设计的依据 |
4.3.2 系统模块图 |
4.3.3 各模块间接口说明 |
4.4 MyFireWall系统界面设计 |
4.4.1 应用程序监控界面 |
4.4.2 访问控制界面 |
4.4.3 封包监控界面 |
第5章 MyFireWall个人防火墙实现 |
5.1 MyFireWall系统文件结构设计 |
5.1.1 安全规则文件结构 |
5.1.2 日志文件结构 |
5.2 系统核心功能的实现 |
5.2.1 封包截获模块 |
5.2.2 EXE访问规则控制模块 |
5.2.3 文件操作模块 |
第6章 总结及展望 |
6.1 本文主要工作总结 |
6.2 对未来工作的展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及参加的科研情况 |
四、基于WinSock DLL的网络安全检测方法研究(论文参考文献)
- [1]面向自适应加工的机床数控系统与外部计算机通讯研究[D]. 周旭东. 南京航空航天大学, 2019(02)
- [2]盾构机刀盘维修机器人焊接虚拟现实监视技术研究[D]. 王龙. 北京石油化工学院, 2016(05)
- [3]基于网络异常行为的木马检测系统的设计与实现[D]. 孙岩. 哈尔滨工程大学, 2016(02)
- [4]基于LSP的流量监测软件研究与开发[D]. 伏永川. 电子科技大学, 2015(07)
- [5]高校数字化校园安全防护与管理系统设计与实现[D]. 张彬. 电子科技大学, 2015(03)
- [6]基于NDIS中间层过滤与SPI技术的防火墙研究[D]. 岳东. 华北电力大学, 2012(12)
- [7]木马攻击与防范技术研究[D]. 严莉. 四川师范大学, 2011(05)
- [8]基于内网的文件安全访问系统研究与实现[D]. 苏雪丽. 四川师范大学, 2011(05)
- [9]网络蠕虫病毒的防御研究[D]. 黄李昌. 电子科技大学, 2010(02)
- [10]Windows用户态封包截获技术的研究及应用[D]. 刘家玺. 武汉理工大学, 2010(12)