一、使用UNIX文件的一些安全方法(论文文献综述)
刘峰[1](2020)在《面向口令恢复系统的自动化测试平台设计与实现》文中提出口令恢复系统广泛应用于电子取证等领域,具有口令散列算法数量多、口令猜测方法复杂、软件规模庞大等特点,对其功能和性能的自动化测试成为提升该类软件可靠性的重要保障。自动化软件测试技术在软件测试领域占据越来越重要的地位,但是目前工业界对软件进行黑盒测试的自动化测试工具大多是针对Web软件或者普通系统软件而开发的,面向口令恢复系统的自动化测试工具或者框架则基本没有报道。因此,本文设计和开发了一个面向口令恢复系统的自动化测试平台。该自动化测试平台通过对原来手工测试流程与需求进行分析和抽象,借鉴数据驱动自动化测试框架的思想,采用基于XML的统一文件格式描述包含了测试功能和数据的测试任务,并开发了包括明文产生子系统、密文产生子系统、对外接口子系统以及测试案例管理数据库在内的多个子系统。该平台支持对暴力、字典变形、热词与结构和变形热词与结构等四种口令猜测方法,以及原始散列与变形、文档、操作系统、数据库、身份认证散列、网络协议、博客论坛、企业应用软件等多个种类的163种口令散列算法的正确性和性能测试。最后通过测试案例管理数据库存储和管理大量的测试数据,便于用户查找以及回归测试时重用测试数据。通过对某口令恢复系统软件的实际应用表明,该自动化测试平台能够在一百多秒时间内产生一千万条随机明文数据,完成短时间内手工不能产生大规模数据的任务,并对正确性和性能进行自动化测试,发现了被测试系统中九个口令散列算法存在的问题和缺陷。实践证明了该自动化测试平台可以代替低效的手工测试,并能大幅度提升对口令恢复系统测试的效率。
李易[2](2020)在《智能车路系统网络化嵌入式软件测试平台研究》文中研究表明新型传感器、嵌入式计算设备以及无线通信技术的发展,使得移动环境下基于实时感知、传输与控制技术的智能车路系统成为可能。智能车路系统由多个路侧单元与车载单元组成,这些单元通常又包含了多个具有感知、计算与通信能力的模块。这些模块通过相互协作完成系统的特定功能,而网络化嵌入式软件则是实现模块协作的关键。由于这类系统本身在实时、可靠与安全性方面有较高要求,因此在开发设计阶段对这些软件进行充分的测试与评价显得尤为重要。静态测试具有一定的局限性,无法捕获所有运行中的问题。传统基于日志文件、串口输出、GPIO编码等动态测试手段,受嵌入式系统资源以及应用实时性方面的约束,也无法很好的满足智能车路系统网络化嵌入式软件的测试需求。硬件辅助追踪是一种借助通用内核调试单元的程序追踪技术,能够在不依赖操作系统与应用程序的前提下,实现非侵入式软件分析追踪。硬件辅助追踪技术能够有效满足智能车路系统网络化嵌入式软件调试需求同时解决调试问题。本文首次提出将硬件辅助追踪技术应用于网络化嵌入式软件测试,并用该方法设计实现了一种智能车路系统网络化嵌入式软件测试平台;首先介绍了智能车路系统特点及其网络化嵌入式软件调试需求,详细分析了嵌入式常用追踪调试技术,并对硬件辅助追踪技术进行了深入研究;随后针对智能车路嵌入式软件调试需求,开展基于硬件辅助追踪技术的网络化测试平台方案设计与实现,完成了测试平台功能、结构、软硬件设计与测试验证。本文的主要工作创新点如下:(1)测试平台方案设计与实现。在深入研究嵌入式常用追踪调试手段与硬件辅助追踪技术的基础上,设计测试平台由观察者、控制器、被测目标三层结构框架组成,可实现网络级远程调试、灵活的软件追踪与非侵入式软件分析三大功能。其中控制器为高性能服务器,被测目标为智能车路系统中运行网络化嵌入式软件的MCU(具备Cortex M3/M4处理器核心),观察者为分布式结构,不同观察者时间相互同步,单个观察者硬件由树莓派3B+、便携式逻辑分析仪、FT2232HL转接板等部件组成。针对测试平台功能、结构与测试需求:提出高精度追踪轨迹同步方法,方法通过GPIO翻转同步内外时间戳辅以NTP协议同步观察者时钟实现,既关联被测目标追踪数据内外时间戳,也令追踪数据与真实事件保持时间对齐;同时编写基于libusb与wiring Pi库的追踪信号采集程序和python自动化测试脚本。(2)测试平台基准性能测试。使用裸机与Free RTOS操作系统下的标准例程,从代码覆盖率、时间/功耗开销与时间精度三个方面对测试平台进行基准性能测试。最终测试结果显示,在保障程序真实运行场景,不特别优化覆盖信息收集方法,追踪信号8MHz速率以及512时钟节拍的PC采样周期等条件下,本测试平台既能缩短覆盖率测试时间周期且语句、函数与基本块覆盖率可达72%、91%与59%;同时得益于硬件辅助追踪单元,本测试平台能在几乎不改变被测目标运行功耗(ITM仅1.5%)与时间(ITM无开销)的前提下,提供微秒级时间精度的分析结果。本测试平台在进行非侵入测试的同时性能优秀、部署快捷。(3)典型智能车路系统网络化嵌入式软件实例构建与测试。从实际出发,设计、构建了由路侧节点、车载通信节点与控制节点组成的典型实例,实例基于Free RTOS与RIOT-OS嵌入式操作系统;其中路侧节点完成传感器信息收集与Wi-Fi发送;车载通信节点位于模拟车辆上,负责传感器信息Wi-Fi接收与CAN网络发送;控制节点同样位于模拟车辆上,负责传感器信息CAN网络接收与传感器信息驱动的PWM有限状态机控制。针对该实例从通信事件时序、PWM控制有限状态机与路侧节点传感网三个方面开展测试。对Free RTOS系统环境下Wi-Fi与CAN网络通信过程进行详细分析,给出微秒级时序测试结果;对PWM控制有限状态机进行状态转换追踪记录,并与理论值比对;对gnrc_networking网络ping6指令进行高精度时间特性分析,及其底层gnrc协议栈UDP通信过程函数覆盖与基本块覆盖的评估。实例分析表明,借助硬件辅助追踪技术,本测试平台可对被测系统开展高效、充分的测试与评价。
刘佩瑶[3](2019)在《Python脚本的脆弱性检测研究与实现》文中研究表明随着人工智能和机器学习的快速发展,Python广泛应用于网络爬虫、机器学习、数据分析等领域,并且Python拥有强大第三方库,这使得Python在编程语言中的地位越来越高。但是,由于系统的不安全性,无法保证Python脚本在其整个生命周期内都是可信的。当系统受到攻击时,计算机中的Python脚本可能会被篡改。因此,需要研究Python脚本中存在的脆弱性,为此,本文从完整性验证和漏洞检测两个方面进行研究。在本文中,完整性验证和漏洞检测都是基于两个Python脚本,一个原始Python脚本和一个当前的Python脚本。原始的Python脚本在其生命周期内被更改后,就称为当前Python脚本。本文的研究内容及创新点如下:(1)当原始的Python脚本来源可信时,通过完整性校验检测当前的Python脚本与原始的Python脚本是否语义一致。这里的完整性校验是一种宽松的完整性校验,更加倾向于相似性检测而非密码学意义上的完整性校验。在此,提出一种UNIX diff指令和抽象语法树相结合的相似性检测方法。实验证明该方法可以有效地避免基于树形结构的相似性检测所带来的缺点。(2)当原始的Python脚本来源可信并且其完整性已经被破坏时,需要对当前的Python脚本进行漏洞检测。对此,对具有良好扩展性的Python漏洞检测工具Bandit进行分析,总结其优缺点,并针对其缺点进行改进——将污点分析与Bandit结合起来。实验证明该方案可以在不影响Bandit性能的前提下,降低漏洞的误报率。(3)当原始的Python脚本来源不可信时,直接对当前的Python脚本进行漏洞检测。对此,提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验证 明该方案可以有效地检测出Python程序中存在的漏洞。
白英杰[4](2019)在《国产操作系统云端服务部署对策的探讨》文中研究说明“STELLARWIND”,即“星风”计划,是美国一项绝密电子监听计划,由“棱镜”、“核子”、“码头”和“主干道”四大监视项目构成。其目的是对全球范围内现代通信技术实施有效监控,由美国国家安全局(NSA:National Security Agency)掌控。自“棱镜”计划曝光之后,各国纷纷提出了相应的对策,而我国也对信息安全高度重视,提出了实现信息自主可控的宏伟目标。2014年5月,国家相关部门颁布了政府单位禁止采购Windows 8的政策,并加大对信息化产业的投入力度,大力倡导使用国产操作系统和发展相关配套的软件产业,力求从根源解决信息安全问题。作为国内操作系统中的优秀代表之一,中标麒麟操作系统采用Linux内核,展现出了强大的生机。目前,中标麒麟已应用到国家政府等各个重要领域,部分领域已深入到核心应用。2017年12月,虽然国产操作系统的发展取得了一些成就,但是,国产操作系统仍然存在诸多问题,如国产操作系统起步晚且投入不够;创新能力不强,导致发展水平低下;国产操作系统软件生态系统尚未有效建立,产业链发展有待提高等,导致国产操作系统相对小众,发展缓慢。鉴于上述面临的实际情况,本文从信息安全的角度考虑,提出了大力发展国产操作系统的方案。从服务部署的角度出发,实现信息自主可控的应对策略,并且对服务部署策略在中标麒麟系统进行部署和验证。从国产操作系统面临的问题考虑,对实验数据的整理、分析,将国产操作系统软件包的管理方式进行了分类整理,使大众更加了解国产操作系统,增强对国产操作系统使用的信心。本文在国产操作系统软件管理方法的基础上,对各类方法在中标麒麟操作系统上进行了详细阐述和分别实现;同时也在中标麒麟系统上,实现了不同方法、不同应用服务部署及不同Web服务部署等内容的测试验证;这些探索对在全国范围内推广、使用国产操作系统,打造一条以国产操作系统应用为主的完善的软件产业链,对实现我国信息完全自主可控具有一定的促进意义。
杨恒生[5](2019)在《基于Zabbix的Solaris平台监控管理系统设计与实现》文中提出UNIX服务器作为一种商业化计算设备,被广泛应用于许多大型传统企业核心的数据或业务环境中。通常各类UNIX产品都是由操作系统和硬件紧密的整合于一体,作为一个相对独立、可靠性和稳定高的环境平台为大型企业的关键信息处理领域上发挥着重大的作用。随着计算机信息科学与互联网应用的发展,服务器设备环境平台的提供稳定计算能力和不中断的服务显得越来越重要。对于企业核心运行的平台设备,维护设备的硬件和软件环境稳定是企业提供持续高能力高可用运行环境的基础,同时也是保障业务的必要条件,因此运维管理和监控则成为当中的核心事务。本文先对UNIX系统之一的Oracle Solaris系统平台服务器的现状和特性进行阐述分析,在应用和维护管理上的优缺点进行剖析。针对在Solaris设备应用方面存在管理繁杂,缺乏运维自动化和统一管理的特点;通过结合现有的监控技术和Solaris类服务器的应用维护特性,提出并使用开源的Zabbix监控解决方案,对Solaris架构的硬件平台产品服务器为主同时包括一体机、存储、磁带库等硬件和系统的资源指标,全面的硬件状态以及报警信息等方面进行管理和监控,构建一套整合全面、高时效性的以服务器为主的硬件、操作系统的监控维护管理平台。本论文以开源的解决方案Zabbix进行整体的阐述,描述各个模块相互之间的关系,以及整个框架下的运行和实现流程。对基于Zabbix平台进行深入的剖析Solaris平台监控系统运作过程和模式,包含系统涉及的主要有关网络协议技术。基于此特性同时结合公司的硬件产品监控目标对Solaris服务器监控内容与手段进行改善。本论文介绍了Solaris操作系统和对应服务器产品包含的部件关键运行指标,同时介绍了Solaris环境架构的硬件平台产品整体结构,重点部件以及监控的对象和节点。实现设计并开发了基于Zabbix解决方案的硬件监控系统,系统提供和运用了灵活的监控目标项和配置规则,实现了Solaris架构的硬件平台物理资源的统一集中管理和整合性监控;监控系统展现了界面简洁的视图和详细报表,提高对服务器设备维护能力,为快速发现定位系统故障和异常提供有力支撑,整体提高了系统的运营和维护的效率。最后通过测试实验,对各项预期的功能和前期需求进行验证和测试,实验结果表明监控管理系统能满足实际的需求,对Solaris相关的硬件产品维护监控方面的标准化与整合化推进具有重要意义,研究成果同时也具备良好的应用价值。
陈鲍孜[6](2019)在《面向MPSoC虚拟化体系结构的操作系统关键技术》文中指出集成电路制造工艺的发展与人们对计算性能的不断追求,使得MPSoC成为从移动计算到高性能计算硬件平台上的主流发展方向。随着越来越多的计算单元被集成到单一芯片上,如何更有效地使用单芯片上的资源从而获得良好的系统伸缩性成为摆在系统软件设计者前面的重要问题。在MPSoC系统上部署虚拟化技术是解决该问题的一种有效的解决方式。同时,虚拟化也带来了保障虚拟机的安全和提高虚拟机系统性能的挑战。针对面向MPSoC虚拟化体系结构的操作系统技术进行研究,可为未来基于多核处理器芯片的系统软件设计与实现提供良好的理论与技术基础,具有重要的理论意义与应用价值。本文针对面向MPSoC虚拟化体系结构的操作系统关键技术中的虚拟化系统结构、边信道安全隔离机制、网络I/O虚拟化的扩展性性能优化等方面展开了一系列的研究。文章首先对开源虚拟化平台与体系结构、虚拟机安全与I/O虚拟化技术进行了综述,然后介绍了基于飞腾硬件虚拟化技术的的操作系统设计,对虚拟化体系结构的边信道安全与高可伸缩MPSoC网络I/O的虚拟化技术进行了研究,最后实现了飞腾平台下基于硬件分区的虚拟机监控器并完成了系统性能测试。具体贡献包括:1)针对飞腾平台的体系结构特点,设计了基于飞腾硬件虚拟化技术的操作系统。文章分析了飞腾平台所提供的CPU虚拟化、内存虚拟化、中断虚拟化以及计时器虚拟化的硬件机制,讨论了飞腾平台下虚拟化系统设计中触发自陷的敏感操作、虚拟机上下文切换、两阶段地址转换机制、中断注入方式以及计时系统,完成了面向飞腾平台虚拟化系统的软件设计。此外,文章分别从CPU虚拟化支持、上下文切换方式、内存虚拟化机制、计时器虚拟化机制、中断以及中断注入分析对比了飞腾平台硬件虚拟化机制与Intel x86平台的异同。2)针对虚拟化体系结构下的边信道安全,提出了一种针对熔断漏洞主动切断隐蔽信道的防护方法。该方法在检测到异常时将噪声注入边信道或对微体系结构状态进行复位,实现了针对熔断漏洞的按需隔离。相比现有的KAISER,该方法还可以用于防御针对系统寄存器的信息泄露(熔断漏洞变种II)。由于噪声注入或状态复位的操作仅出现在异常处理路径上,因此大部分普通应用程序的性能几乎不受到影响。根据测试,该方法引入的系统性能折损率不超过1%。此外,本文针对幽灵漏洞的Retpoline防护方案进行了性能分析,提出了利用用户态网络的性能优化方案,使其网络I/O性能折损率从6.67%降低至1.27%。3)针对多核虚拟机的可扩展性问题,设计实现了基于飞腾体系结构的多队列虚拟网络I/O机制。根据实验观测,当网络I/O并发度逐步提高时,飞腾平台下虚拟机系统性能出现了明显的性能回退,增加虚拟CPU数量反而会降低系统性能。基于飞腾硬件中断虚拟化技术,本文使用虚拟MSI实现了多队列虚拟网络I/O。该机制提高了飞腾平台下虚拟机的中断处理性能,增强了虚拟机网络报文处理在多核系统上的可扩展性。实验表明,当虚拟机的CPU核心数设置为12时,相对优化前设计,虚拟网络I/O的并发请求处理吞吐率在Linux网桥、Macvlan以及Open vSwitch三种配置下分别提高了53.03%、59.78%与71.26%。4)实现了基于飞腾平台的硬件分区虚拟机监控器,解决了由飞腾平台缓存特性引入的模拟设备实现问题。相比x86架构,飞腾平台将页面高速缓存的一部分管理工作暴露给软件系统。对于飞腾平台下模拟I/O设备的实现,系统软件需要显式地介入高速缓存系统,以保证系统正常运行所需的缓存一致性。本文对飞腾平台高速缓存一致性特点进行深入分析后,改进了虚拟化平台下客户操作系统内核的加载流程,解决了飞腾平台下模拟设备的缓存不一致问题。
张存[7](2019)在《HINOC数据采集网管平台系统设计》文中提出高性能同轴电缆接入网(HINOC,High Performance Network Over Coax)技术是我国在“三网融合”、“提速降费”等政策背景下产生的,具有完全自主知识产权的新型宽带接入技术。2016年3月,HINOC2.0完成标准化,次年6月,江苏省开始全面部署HINOC2.0试点网络,这意味着HINOC产业化取得了初步进展。随着HINOC的产业化的逐步推进,HINOC网络周边设施的完善也变得越来越重要,同时在HINOC系统中产生的大量数据也需要相应的平台进行处理。因此研发一个具备远程管理和数据采集能力的网管系统具有很高的应用价值。本文研究了HINOC的远程数据采集网管平台的设计与实现,使用Apache Kafka技术作为存储方案,OAM、HTTP协议和JSON作为通信方案,分为数据采集设备端和服务端实现了HINOC的数据采集、上传、存储和获取系统,并在服务端实现了一种基于Q-Learning方法的调制门限自动调整算法。首先,本文介绍了HINOC2.0协议和HINOC2.0的网管机制,包括HINOC组网方案、物理层调制方案、HINOC OAM网管机制和帧格式、消息队列技术、机器学习技术;接着对HINOC数据采集网管平台进行了总体设计,包括需求分析、总体架构设计、数据采集设备软件总体设计、服务端软件总体设计、软件开发环境和软件开发流程,提出了总体实现方案;然后对数据采集网管平台的各个模块的详细实现机制和策略进行了阐述,包括数据通信格式的定义、数据采集设备软件的在线设备维护、数据上报模块、命令接收模块、服务端的数据接收模块、命令生成模块、Web服务模块的设计与实现,并且详细阐述了调制门限自动调整算法的算法背景、选型设计和具体实现。最后基于HINOC网络和Linux系统搭建了测试环境,对系统功能和算法效果进行了详细测试。测试结果表明,系统的各个模块工作正常,软件性能和稳定性都符合预期;调制门限自动调整算法有较好的速率提升效果。本文工作验证了HINOC远程数据采集网管平台设计的正确性和实用性,为未来HINOC网络的产业化提供了工具,并为后面的算法研究打下了一定的基础。
马骏[8](2018)在《多平台RPC统一调用框架的设计与实现》文中研究说明随着计算机技术和网络的飞速发展,嵌入式系统获得了大范围的应用。嵌入式系统的客户端程序可以运行在嵌入式系统中,也可以运行在嵌入式系统以外的其他系统中并通过API来调用嵌入式系统所提供的功能。在为嵌入式系统编写软件时,如何让处于不同地域,运行在不同系统上的客户端程序用统一的方式来调用嵌入式系统提供的功能成为一个重要的课题。简单来说,本文主要的研究目标是让嵌入式系统中的基于C语言的API函数可以在嵌入式系统外的任何其他异构系统中或者在嵌入式系统的任何进程中以和本地调用完全一样的函数调用方式被调用。这也即本文所要讨论的统一调用框架。远程过程调用(RPC)为这种客户端/服务器模式提供了便利。在保持调用语义和本地调用一致的情况下,客户端不必知道自己和服务的提供者(嵌入式系统提供的功能)是否处于同一进程或是同一系统。因此采用RPC作为嵌入式系统提供服务的接口是一个理想的选择。本文基于对RPC原理的研究和分析,提出了一种多平台RPC统一调用框架并加以实现。该统一调用框架基于以精简CORBA为基础实现的RPC调用,采用Flick开源IDL编译器生成客户端和服务端存根代码。在RPC的实现上基于Flick的运行时库,并在此基础上进行了扩展,使得对嵌入式系统软件API的RPC调用可发生在该嵌入式系统的不同进程中,也可发生在由网络连接的另一台主机的一个进程中。为了使RPC调用能在多平台上发起,在运行时库的实现上选择Socket作为数据传输的原语。为了使运行时库的实现和操作系统无关,引入了操作系统抽象层OSAL并将Socket相关的操作封装在这一抽象层中。操作系统抽象层可以对Linux和Windows分别有不同的实现使得RPC运行时库的实现本身无需知道其下所运行的具体操作系统,从而可进一步提高RPC统一调用框架的跨平台特性。最后针对一些具体应用场景进行了测试和分析,实验结果验证了所提出的统一调用框架的有效性和适用性。该统一调用框架的创新之处在于编写的客户端程序几乎可以不加修改地在各种异构硬件系统(硬件平台)和不同的操作系统(软件平台)之间移植。嵌入式系统软件开发者可以致力于将嵌入式系统的能力通过API形式向软件开发者提供。而嵌入式应用软件开发者则可以致力于在各种平台和环境下开发和嵌入式系统相关的应用。这样可以大大增加该嵌入式系统软件的应用领域,扩展可能的应用场景。该RPC统一调用框架在本人所在的公司中已经有Linux下的初步应用,硬件上包括ARM和Intel平台。未来还计划在Windows平台上增加相关应用。
王亮[9](2017)在《macOS平台系统调用监测技术应用研究及通用框架实现》文中指出随着macOS系统的越来越流行,各种针对macOS系统的攻击行为和恶意软件越来越多,安全形势越来越严峻。而macOS系统的安全研究相对不足。系统调用是操作系统用户空间与内核空间的唯一接口,对系统调用的hooking拦截监控目前主流的操作系统平台安全软件技术的关键技术之一,但是针对macOS系统的系统调用hooking技术研究应用研究较少。本文针对macOS系统下的系统调用机制进行了分析,研究了针对该系统系统调用hooking技术。通过基于系统调用hooking的技术手段,实现了一个macOS系统下软件行为监控的通用框架。该框架由应用层模块和驱动模块构成,可根据用户配置对指定系统调用进行监控并输出定制日志,同时针对常见的安全防御监控技术进行了研究,构建了基于策略的安全事件监测与处理机制。通过日志打印,文件操作检测,启动项拦截等实验证实,该框架具备对macOS底层系统所有系统调用函数的监控能力,基于策略的事件监测机制运行有效,可为macOS下的安全研究及应用提供良好支撑。最后,对整个论文的进行了总结,并对下一步研究进行了展望。
张欢[10](2016)在《基于Nagios的网络监控与管理系统的实现》文中研究说明随着计算机网络的不断发展,网络设备、服务器设备也越来越多。如何实时掌握这些设备及其服务的运行状况,保障业务系统稳定、可靠、高质量的运行成了运维工程师所共同面临的艰巨任务和挑战。本论文以Nagios为基础,引入开源软件搭建网络监控与管理系统。主要研究Nagios插件的定制扩展功能、监控配置文件的集中管理功能、监控数据指标的可视化功能、故障点的快速定位功能、多样化的告警通知功能等方面,极大的提高网络服务质量和运维工程师的工作效率。论文的主要工作及解决思路如下:1)根据公司的实际情况,设计并实现了基于Nagios的网络监控与管理系统。该系统采用的LAMP架构是目前最流行的WEB框架,具有轻量、免费、跨平台的优点,使用Browser/Server技术,实现了将系统核心功能集中在服务器端,使得今后功能扩展变得非常容易,同时也简化了后续的升级维护工作。2)研究分析开源软件Nagios、NagiosQL、NagVis及Cacti各自的功能,并将它们集成到一个网络监控与管理系统中,合理利用并发挥它们各自的优势;3)搭建并正常运行网络监控与管理系统,为了能更好的提供服务,利用SNMP协议自定义检测插件,实现个性化的定制服务。比如:监控Windows/Linux的CPU百分比利用率,进行3MMA运算,判断CPU百分比利用率的变化趋势,避免因瞬间CPU百分比利用率过高而导致的异常告警,使得出现误报的可能性大幅度降低;监控CISCO交换机的CPU百分比利用率、可用内存池利用率、接口流入/流出速率、配置文件等监控数据指标,实时了解交换机所处的工作状态,最大限度的保障公司内部网络的安全,稳定运行。
二、使用UNIX文件的一些安全方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、使用UNIX文件的一些安全方法(论文提纲范文)
(1)面向口令恢复系统的自动化测试平台设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究目的和意义 |
1.2 研究现状 |
1.2.1 口令恢复系统的测试 |
1.2.2 常见的自动化测试工具 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 口令散列算法 |
2.2 口令猜测方法 |
2.2.1 暴力方法 |
2.2.2 字典变形方法 |
2.2.3 Markov过程方法 |
2.2.4 PCFG方法 |
2.2.5 热词与结构方法 |
2.2.6 变形热词与结构方法 |
2.2.7 神经网络方法 |
2.2.8 定向攻击方法 |
2.3 口令恢复系统 |
2.3.1 基于CPU的口令恢复系统 |
2.3.2 基于GPU的口令恢复系统 |
2.3.3 基于GPU的分布式口令恢复系统 |
2.3.4 基于FPGA的口令恢复系统 |
2.4 软件测试技术 |
2.4.1 软件测试方法 |
2.4.2 软件自动化测试框架 |
2.5 本章小结 |
第三章 自动化测试平台总体结构 |
3.1 测试平台总体结构 |
3.1.1 测试平台的输入 |
3.1.2 测试平台的运行流程 |
3.1.3 测试平台的测试目标 |
3.1.4 测试平台设计的主要挑战 |
3.2 测试平台对外接口子系统设计与实现 |
3.2.1 待测试口令恢复系统输入输出接口 |
3.2.2 破解任务文件产生与自动提交模块 |
3.2.3 自动监测模块 |
3.3 测试案例管理数据库设计 |
3.3.1 数据库表设计 |
3.4 本章小结 |
第四章 明文产生子系统的设计与实现 |
4.1 规则挑选与构造模块 |
4.1.1 规则挑选与构造总体流程 |
4.1.2 规则的状态机解析 |
4.1.3 规则的搜索空间计算与排序 |
4.1.4 针对暴力、热词与结构以及变形热词与结构的规则挑选 |
4.1.5 针对字典变形的规则构造 |
4.2 产生随机明文模块 |
4.2.1 产生随机明文总体流程 |
4.2.2 针对暴力和热词与结构的正确性测试产生随机明文 |
4.2.3 针对字典变形的正确性测试产生随机明文 |
4.2.4 针对变形热词与结构的正确性测试产生随机明文 |
4.2.5 性能测试产生随机明文 |
4.3 本章小结 |
第五章 密文产生子系统的设计与实现 |
5.1 密文产生子系统总体结构 |
5.2 口令散列算法库设计与实现 |
5.2.1 口令散列算法库的标准算法接口设计 |
5.2.2 口令散列算法库中算法实现示例 |
5.3 Byte Vector算法库设计与实现 |
5.3.1 Byte Vector算法库的功能设计 |
5.3.2 Byte Vector算法库的实现原理 |
5.4 基本密码学算法库设计与实现 |
5.4.1 基本密码学算法库的功能设计 |
5.4.2 基本密码学算法库算法实现示例 |
5.5 口令散列算法参数配置 |
5.5.1 口令散列算法参数配置接口设计 |
5.5.2 口令散列算法参数配置示例 |
5.6 本章小结 |
第六章 系统测试与结果分析 |
6.1 对测试平台自身产生密文的正确性测试 |
6.2 对DCR_Hashcat口令恢复系统的正确性测试 |
6.3 对DCR_Hashcat口令恢复系统的性能测试 |
6.4 对测试平台产生大规模明文数据的测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
附录1 |
附录2 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(2)智能车路系统网络化嵌入式软件测试平台研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 主要研究内容与安排 |
1.3.1 主要研究内容 |
1.3.2 论文结构安排 |
第二章 硬件辅助追踪技术研究 |
2.1 嵌入式常用追踪调试技术 |
2.1.1 软件追踪 |
2.1.2 硬件追踪 |
2.1.3 硬件辅助追踪 |
2.2 硬件辅助追踪体系结构 |
2.2.1 数据观察点与追踪(DWT) |
2.2.2 指令追踪宏单元(ITM) |
2.2.3 嵌入式追踪宏单元(ETM) |
2.2.4 追踪端口接口单元(TPIU) |
2.3 调试工具GDB与 Open OCD |
2.4 本章小结 |
第三章 测试平台方案设计 |
3.1 测试平台需求分析 |
3.2 测试平台功能设计 |
3.2.1 网络化远程调试 |
3.2.2 灵活的软件追踪 |
3.2.3 非侵入式高精度软件分析 |
3.3 测试平台硬件设计及结构 |
3.3.1 被测目标 |
3.3.2 观察者 |
3.3.3 控制器 |
3.4 测试平台软件设计 |
3.4.1 观察者时间同步软件 |
3.4.2 追踪信号采集程序设计 |
3.4.3 自动化测试脚本设计 |
3.5 本章小结 |
第四章 测试平台基准性能测试 |
4.1 代码覆盖率测试 |
4.1.1 实验环境与方法 |
4.1.2 语句覆盖率测试 |
4.1.3 函数与基本块覆盖率测试 |
4.2 时间与功耗开销性能测试 |
4.2.1 实验环境与方法 |
4.2.2 时间开销测试 |
4.2.3 功耗开销测试 |
4.3 时间精度性能测试 |
4.3.1 实验环境与方法 |
4.3.2 时间同步误差测试 |
4.3.3 最小时间精度测试 |
4.4 本章小结 |
第五章 测试平台实例分析 |
5.1 实验环境与方法 |
5.2 通信事件时序测试 |
5.2.1 通信数据格式 |
5.2.2 时序测试结果 |
5.3 有限状态机测试 |
5.3.1 有限状态机设计 |
5.3.2 状态机测试结果 |
5.4 gnrc_networking测试 |
5.4.1 ping6指令高时间精度分析 |
5.4.2 UDP通信覆盖率测试 |
5.5 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
附录 Ⅰ GDB与OpenOCD常用命令 |
附录 Ⅱ 控制器详细配置 |
攻读学位期间参与科研情况 |
致谢 |
(3)Python脚本的脆弱性检测研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
序言 |
1 引言 |
1.1 研究背景及研究意义 |
1.2 相关领域研究现状 |
1.2.1 完整性校验的研究现状 |
1.2.2 漏洞检测的研究现状 |
1.3 研究目标与研究内容 |
1.4 论文的组织结构 |
2 关键技术 |
2.1 完整性校验的关键技术 |
2.1.1 密码学意义上的完整性校验 |
2.1.2 抽象语法树 |
2.1.3 UNIX diff文件 |
2.2 漏洞检测的关键技术 |
2.2.1 Bandit |
2.2.2 主成分分析算法 |
2.2.3 相似性度量 |
3 来源可信文件的脆弱性检测 |
3.1 完整性校验 |
3.1.1 获得差异代码 |
3.1.2 在差异中应用相似性检测 |
3.2 漏洞检测 |
3.2.1 污点分析 |
3.2.2 带有污点分析的Bandit |
3.3 实验设计与结果分析 |
3.3.1 实验环境 |
3.3.2 完整性校验性能分析 |
3.3.3 带有污点分析的Bandit漏洞检测 |
3.4 本章小结 |
4 来源不可信文件的脆弱性检测 |
4.1 漏洞检测 |
4.1.1 代码片段的获取 |
4.1.2 特征矩阵的生成 |
4.1.3 相似度计算 |
4.2 实验设计及结果分析 |
4.2.1 漏洞库的生成 |
4.2.2 漏洞检测结果及其分析 |
4.3 本章小结 |
5 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)国产操作系统云端服务部署对策的探讨(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.3.1 操作系统现状 |
1.3.2 国产操作系统现状 |
1.4 国产操作系统应用软件部署存在的问题及解决方案 |
1.4.1 存在的问题 |
1.4.2 研究问题以及解决方案 |
1.5 论文组织结构 |
第二章 国产操作系统云端服务部署的组成部分 |
2.1 相关术语 |
2.1.1 服务器 |
2.1.2 云端服务 |
2.1.3 软件部署 |
2.2 研究平台 |
2.3 边缘计算 |
2.4 本章小结 |
第三章 国产操作系统软件管理方法 |
3.1 国产操作系统软件管理体系 |
3.1.1 智能包管理 |
3.1.2 编译源码管理 |
3.1.3 图形化界面管理 |
3.1.4 其他管理方法 |
3.2 国产操作系统软件部署的实现 |
3.2.1 获取源码与解压文件 |
3.2.2 配置安装环境与生成Makefile文件 |
3.2.3 软件安装与变量配置 |
3.2.4 Qt-creator安装与配置 |
3.3 本章小结 |
第四章 国产操作系统应用服务部署 |
4.1 服务简介 |
4.1.1 DNS服务 |
4.1.2 DHCP服务 |
4.1.3 Samba服务器 |
4.2 服务部署的实现 |
4.2.1 DNS服务器的部署 |
4.2.2 DHCP服务器的部署 |
4.2.3 Samba服务器的部署 |
4.3 本章小结 |
第五章 国产操作系统WEB服务部署 |
5.1 国产操作系统PHP服务器部署策略 |
5.1.1 服务和技术介绍 |
5.1.2 PHP服务的部署 |
5.2 国产操作系统JSP服务器部署策略 |
5.2.1 服务和技术介绍 |
5.2.2 JSP服务部署 |
5.3 本章小结 |
第六章 国产操作系统远程维护策略 |
6.1 远程维护的模式 |
6.1.1 终端方式的字符界面远程管理 |
6.1.2 C/S方式远程桌面管理 |
6.1.3 B/S方式的远程管理 |
6.2 远程维护策略的实现 |
6.2.1 终端方式的字符界面远程管理 |
6.2.2 C/S方式远程桌面管理 |
6.2.3 B/S方式的远程管理 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(5)基于Zabbix的Solaris平台监控管理系统设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 论文研究背景 |
1.2 论文研究意义 |
1.3 目前国内外现状 |
1.3.1 Solaris设备现状分析 |
1.3.2 Solaris设备平台监控现状 |
1.3.3 当前开源监控解决方案 |
1.4 论文主要研究内容 |
1.5 本论文结构 |
2 项目中涉及的相关技术 |
2.1 Zabbix介绍 |
2.1.1 Zabbix概述 |
2.1.2 Zabbix基础架构 |
2.1.3 Zabbix主要组成部分 |
2.1.4 Zabbix运行流程 |
2.2 Solaris设备平台架构 |
2.2.1 Solaris服务器设备 |
2.2.2 Solaris存储类设备 |
2.2.3 Solaris平台系统架构 |
2.3 SNMP协议 |
2.3.1 SNMP协议介绍 |
2.3.2 SNMP工作原理 |
2.4 IPMI协议 |
2.4.1 IPMI协议介绍 |
2.4.2 IPMI协议原理 |
2.5 本章小结 |
3 需求分析与概要设计 |
3.1 系统需求分析 |
3.1.1 用户需求分析 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.1.4 系统可行性分析 |
3.2 系统概要设计 |
3.2.1 系统总体架构 |
3.2.2 数据采集 |
3.2.3 信息展示 |
3.2.4 告警功能 |
3.2.5 日志监控 |
3.3 本章小结 |
4 系统详细设计与实现 |
4.1 Zabbix初始化部署 |
4.1.1 Zabbix安装 |
4.1.2 Zabbix配置 |
4.2 数据采集模块设计 |
4.2.1 客户端软件采集 |
4.2.2 网络协议采集 |
4.2.3 创建监控主机 |
4.3 监控模块设计 |
4.3.1 监控项设计 |
4.3.2 监控模板设计 |
4.4 监控界面展示设计 |
4.5 告警模块设计 |
4.5.1 触发器的设计 |
4.5.2 告警动作设计 |
4.6 本章小结 |
5 系统测试 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 采集功能测试 |
5.2.2 展示功能测试 |
5.2.3 告警功能测试 |
5.3 性能性测 |
5.4 同类系统对比 |
5.5 本章小结 |
6 总结和展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(6)面向MPSoC虚拟化体系结构的操作系统关键技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 相关技术与研究成果 |
1.2.1 开源虚拟化平台与体系结构 |
1.2.2 虚拟机安全 |
1.2.3 I/O虚拟化 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 面向飞腾平台的虚拟化操作系统设计 |
2.1 CPU虚拟化 |
2.1.1 硬件机制 |
2.1.2 软件设计 |
2.2 内存虚拟化 |
2.2.1 硬件机制 |
2.2.2 软件设计 |
2.3 中断虚拟化 |
2.3.1 硬件机制 |
2.3.2 软件设计 |
2.4 计时器虚拟化 |
2.4.1 硬件机制 |
2.4.2 软件设计 |
2.5 与Intel平台虚拟化技术的比较 |
第三章 虚拟化体系结构的边信道安全 |
3.1 现代超标量处理器上的边信道 |
3.1.1 硬件基础 |
3.1.2 边信道攻击策略 |
3.2 基于流水线动态执行的边信道攻击 |
3.2.1 幽灵漏洞攻击 |
3.2.2 熔断漏洞攻击 |
3.3 针对幽灵与熔断攻击的现有防护方法 |
3.3.1 针对幽灵漏洞攻击的防护 |
3.3.2 针对熔断漏洞攻击的防护 |
3.4 Retpoline防护方案下的系统性能优化 |
3.4.1 Retpoline防护方案对系统性能的影响 |
3.4.2 用户态网络I/O |
3.5 针对熔断漏洞的按需隔离机制 |
3.5.1 方案设计 |
3.5.2 实验与性能评估 |
3.5.3 讨论 |
3.6 本章小结 |
第四章 高可伸缩MPSoC网络I/O虚拟化技术 |
4.1 飞腾平台虚拟并发网络I/O性能折损的现象 |
4.2 多队列虚拟网卡设备的设计与实现 |
4.2.1 多队列半虚拟化网络I/O |
4.2.2 飞腾平台下虚拟多队列网络I/O中断的实现 |
4.3 性能评估方法 |
4.4 实验结果 |
4.4.1 总吞吐率 |
4.4.2 事务处理总时间 |
4.4.3 连接与等待时间 |
4.5 本章小结 |
第五章 飞腾平台虚拟化操作系统的实现与系统性能测试 |
5.1 基于硬件分区的虚拟机监控器实现 |
5.1.1 系统初始化 |
5.1.2 内存管理 |
5.1.3 域间通信 |
5.1.4 分区的创建 |
5.2 飞腾虚拟化平台下的高速缓存一致性 |
5.2.1 客户操作系统内核加载时的缓存一致性 |
5.2.2 模拟设备的缓存一致性 |
5.3 性能评测 |
5.3.1 系统级测试与评估 |
5.3.2 面向深度学习的测试与评估 |
5.3.3 面向高性能计算应用的测试与评估 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)HINOC数据采集网管平台系统设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 本文研究工作及内容安排 |
第二章 HINOC2.0 协议及网管技术概述 |
2.1 HINOC2.0 协议概述 |
2.1.1 HINOC组网方案 |
2.1.2 HINOC物理层调制方式以及自适应门限调整技术 |
2.2 HINOC的网管机制 |
2.2.1 HINOC网管系统概述 |
2.2.2 扩展OAM帧格式 |
2.3 消息队列Apache Kafka技术概述 |
2.4 网管智能化技术概述 |
2.5 本章小结 |
第三章 HINOC数据采集网管系统总体设计 |
3.1 数据采集网管系统需求分析 |
3.1.1 总体需求分析 |
3.1.2 数据采集设备需求分析 |
3.1.3 服务端软件需求分析 |
3.2 数据采集网管架构设计 |
3.2.1 数据采集网管总体架构设计 |
3.2.2 设备采集终端软件总体设计 |
3.2.3 服务端软件总体设计 |
3.3 软件开发环境和开发流程 |
3.3.1 Linux开发环境介绍 |
3.3.2 软件开发流程 |
3.4 本章小结 |
第四章 HINOC数据采集网管系统详细设计和实现 |
4.1 数据通信格式定义 |
4.1.1 数据通信格式需求分析 |
4.1.2 上报帧格式定义 |
4.1.3 命令帧格式定义 |
4.2 数据采集设备软件的详细设计与实现 |
4.2.2 在线设备维护方案设计与实现 |
4.2.3 数据上报模块的设计与实现 |
4.2.4 命令接收模块的设计与实现 |
4.3 服务处理层的设计与实现 |
4.3.2 数据接收模块的设计与实现 |
4.3.3 命令生成模块的设计与实现 |
4.3.4 HTTP Service模块的设计与实现 |
4.4 调制门限自动调整算法的设计与实现 |
4.4.1 调制门限优化问题算法背景 |
4.4.2 算法选型与设计 |
4.4.3 调制门限自动调整算法的实现 |
4.5 本章小结 |
第五章 系统验证及测试 |
5.1 系统测试环境介绍 |
5.2 数据采集设备软件功能测试 |
5.2.1 Autotest模块和Data Producer功能测试 |
5.2.2 Autoconf模块和Cmd Consumer功能测试 |
5.2.3 性能指标测试 |
5.3 服务端软件功能测试 |
5.3.1 Data Consumer功能测试 |
5.3.2 Cmd Genrator功能测试 |
5.3.3 HTTP Service功能测试 |
5.3.4 服务端性能指标测试 |
5.4 调制门限自动调整算法测试 |
5.4.1 不同信道衰减情况下的调制门限调整算法测试 |
5.4.2 不同误帧率要求情况下的调制门限调整算法效果验证 |
5.5 本章小结 |
第六章 工作总结与展望 |
参考文献 |
致谢 |
作者简介 |
(8)多平台RPC统一调用框架的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.3 研究目标和内容 |
1.4 内容和章节编排 |
第二章 嵌入式系统软件API调用方式分析 |
2.1 一个简单的嵌入式系统例子 |
2.2 本地过程调用 |
2.3 远程过程调用(RPC)分析 |
2.3.1 RPC的调用机制 |
2.3.2 RPC和 IPC |
2.3.3 RPC中的参数传递 |
2.3.4 客户端和服务器的绑定 |
2.4 本章小结 |
第三章 RPC调用框架需求分析和总体设计 |
3.1 RPC调用框架组成 |
3.1.1 数据打包协议 |
3.1.2 通信协议 |
3.1.3 客户端/服务端存根 |
3.1.4 运行时库 |
3.2 调用场景和需求分析 |
3.2.1 本地同进程过程调用 |
3.2.2 本地跨进程过程调用 |
3.2.3 同构系统间远程过程调用 |
3.2.4 异构系统间远程过程调用 |
3.2.5 存根代码生成 |
3.2.6 多操作系统支持 |
3.2.7 运行时库多协议支持 |
3.2.8 性能要求 |
3.3 总体设计 |
3.3.1 基于RPC框架的软件API调用模型 |
3.3.2 RPC框架设计 |
3.4 本章小结 |
第四章 RPC框架中的组件选择 |
4.1 CORBA概述与组件选择 |
4.2 接口定义语言(IDL) |
4.3 通用ORB交互协议(GIOP) |
4.4 FLICK IDL编译器 |
4.4.1 Flick的特点 |
4.4.2 Flick的编译过程 |
4.4.3 Flick IIOP运行时库 |
4.5 本章小结 |
第五章 RPC运行时库实现 |
5.1 基于SOCKETS的通信 |
5.1.1 Socket连接的建立 |
5.1.2 RPC请求和返回值在socket中的传递 |
5.2 RPC服务端执行 |
5.2.1 查找对象实现 |
5.2.2 RPC执行线程池和请求号 |
5.3 WINDOWS上的SOCKETS |
5.3.1 WinSock和 Berkeley Sockets的主要差异 |
5.3.2 更好的可移植性:OS抽象层 |
5.4 本章小结 |
第六章 性能测试与对比分析 |
6.1 软硬件平台简介 |
6.1.1 硬件平台 |
6.1.2 软件平台 |
6.2 测试目的及环境简介 |
6.3 测试程序及原理 |
6.3.1 测试用RPC原型定义 |
6.3.2 测试程序概述 |
6.3.3 测试程序代码 |
6.4 测试数据及分析 |
6.5 本章小结 |
第七章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(9)macOS平台系统调用监测技术应用研究及通用框架实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义及创新性 |
1.2 国内外相关领域研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第2章 macOS系统平台相关知识 |
2.1 macOS系统简介 |
2.1.1 用户体验层 |
2.1.2 应用框架层 |
2.1.3 核心层Darwin |
2.1.4 macOS开源代码 |
2.2 macOS系统的系统调用机制 |
2.2.1 系统调用概念 |
2.2.2 Intel架构基础 |
2.2.3 Intel架构下macOS系统调用 |
2.3 macOS系统安全机制 |
2.3.1 Gatekeeper |
2.3.2 Sandboxing沙盒保护 |
2.3.3 System Integrity Protection系统完整性保护 |
2.3.4 Address Space Layout Randomization (ASLR) |
2.4 Mach-O文件格式 |
2.5 macOS平台恶意软件简介 |
2.5.1 恶意软件 |
2.5.2 恶意软件驻留技术(Persistence Mechanisms)简介 |
2.5.3 Launch agents/daemons驻留机制 |
2.7 本章小结 |
第3章 macOS系统调用hooking技术原理与实现 |
3.1 hooking技术简介 |
3.2 macOS系统调用hooking技术 |
3.2.1 sysent表地址定位技术 |
3.2.2 sysent表的hooking替换 |
3.3 本章小结 |
第4章 基于hooking技术的macOS系统调用检测通用框架的设计与实现 |
4.1 总体设计 |
4.2 应用层主程序 |
4.2.1 用户界面 |
4.2.2 策略配置模块 |
4.2.3 事件处理模块 |
4.3 驱动层kext扩展驱动 |
4.3.1 Syscall hooking模块 |
4.4 用户层和驱动层的通信机制实现 |
4.4.1 kernel event API |
4.4.2 kernel control API |
4.5 策略功能实现方法 |
4.5.1 可配置监控及日志输出功能 |
4.5.2 进程名黑白名单过滤功能 |
4.5.3 子进程关联监控功能 |
4.5.4 系统调用参数信息的输出功能 |
4.5.5 文件操作监控功能 |
4.5.6 驻留启动项添加监控拦截功能 |
4.5.7 网络连接监控拦截功能 |
4.5.8 进程监控创建监控拦截功能 |
4.5.9 系统调用使用频率监控功能 |
4.6 kext内核扩展模块的加载 |
4.7 本章小结 |
第5章 实验方案与结论 |
5.1 实验环境搭建 |
5.2 实验方法及结果 |
5.2.1 基础系统调用hooking输出日志功能实验 |
5.2.2 文件操作类监测 |
5.2.3 稳定性实验 |
5.3 基于策略的安全模块构建实验 |
5.3.1 启动项拦截策略实验 |
5.3.2 新进程创建监测策略实验 |
5.3.3 高频文件操作预警策略实验 |
5.4 性能开销 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 研究展望 |
参考文献 |
致谢 |
(10)基于Nagios的网络监控与管理系统的实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景 |
1.2 研究意义 |
1.3 国内外相关研究现状 |
1.4 本文的主要工作及组织结构 |
第二章 基础架构及相关工具介绍 |
2.1 LAMP架构 |
2.2 Nagios |
2.2.1 核心功能 |
2.2.2 工作原理 |
2.3 NagiosQL |
2.4 NagVis |
2.5 SNMP |
2.5.1 组成 |
2.5.2 MIB |
2.6 RRDTool |
2.6.1 数据源类型 |
2.6.2 循环归档 |
2.6.3 RPN |
2.7 Cacti |
2.7.1 特点介绍 |
2.7.2 数据流程 |
2.7.3 监控实现 |
2.8 本章小节 |
第三章 网络监控关键技术研究 |
3.1 基于3MMA的阀值告警模型 |
3.1.1 简单移动平均介绍 |
3.1.2 告警模型的设计与实现 |
3.2 路由器/交换机监控技术 |
3.2.1 CPU平均利用率状态的监控 |
3.2.2 可用内存池利用率状态的监控 |
3.2.3 接口流入速率和流出速率状态的监控 |
3.2.4 配置文件的监控 |
3.3 Weathermap效果展示方法 |
3.3.1 父子关系 |
3.3.2 Weathermap效果展示 |
3.4 Nagios监控实现机制 |
3.4.1 Nagios监控实现 |
3.4.2 Nagios通知——139 邮箱 |
3.5 本章小节 |
第四章 网络监控与管理系统的分析与设计 |
4.1 需求分析 |
4.2 总体设计 |
4.2.1 系统框架 |
4.2.2 功能设计 |
4.3 本章小节 |
第五章 网络监控与管理系统的实现与测试 |
5.1 系统环境 |
5.2 系统实现 |
5.2.1 LAMP架构部署 |
5.2.2 Nagios& Nagios-plugins安装 |
5.2.3 NagiosQL安装 |
5.2.4 NagVis安装 |
5.2.5 Cacti安装 |
5.2.6 被监控设备的插件安装 |
5.3 系统测试 |
5.3.1 预警功能测试 |
5.3.2 NagVis故障点定位测试 |
5.3.3 Nagios监控数据指标测试 |
5.3.4 Cacti效果测试 |
5.3.5 告警测试 |
5.4 本章小节 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
四、使用UNIX文件的一些安全方法(论文参考文献)
- [1]面向口令恢复系统的自动化测试平台设计与实现[D]. 刘峰. 华南理工大学, 2020(02)
- [2]智能车路系统网络化嵌入式软件测试平台研究[D]. 李易. 长安大学, 2020(06)
- [3]Python脚本的脆弱性检测研究与实现[D]. 刘佩瑶. 北京交通大学, 2019(01)
- [4]国产操作系统云端服务部署对策的探讨[D]. 白英杰. 石家庄铁道大学, 2019(03)
- [5]基于Zabbix的Solaris平台监控管理系统设计与实现[D]. 杨恒生. 华南农业大学, 2019(02)
- [6]面向MPSoC虚拟化体系结构的操作系统关键技术[D]. 陈鲍孜. 国防科技大学, 2019(01)
- [7]HINOC数据采集网管平台系统设计[D]. 张存. 西安电子科技大学, 2019(02)
- [8]多平台RPC统一调用框架的设计与实现[D]. 马骏. 上海交通大学, 2018(01)
- [9]macOS平台系统调用监测技术应用研究及通用框架实现[D]. 王亮. 武汉大学, 2017(06)
- [10]基于Nagios的网络监控与管理系统的实现[D]. 张欢. 上海交通大学, 2016(03)