一、Windows 2000中的诊断工具(论文文献综述)
杨炯[1](2010)在《基于DME/DVOR导航设备的监控系统》文中认为本文以西宁机场远程测量设备导航设备集中监控系统的研究为背景,详细介绍机场集中监控系统的开发过程,包括其硬件模块组成和监控中心软件平台的开发。监控系统涉及对导航设备参数、监控点环境参数以及视频的监控。本文首先介绍了网络监控和机场导航监控系统研究的概况。然后,简单介绍了导航设备DME和DVOR的组成及其工作原理。在此基础之上,论文讨论了导航监控系统的硬件组成,主要涉及到现场数据采集、数据传输、远程控制、视频监控技术等方面的应用开发。最后,在WIN2000环境下,开发了监控中心的监控软件平台。论文旨在提供一种监控系统整体体系结构设计的思想,从系统开发的角度去分析、设计一个网络监控系统,是多种技术的综合应用,对从事网络监控项目开发具有一定的借鉴意义。
田野[2](2008)在《内部网络预警系统的设计与实现》文中提出外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口。而内网安全的威胁模型则假设内部网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何一个节点上。所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者进行更加细致的安全控制管理。内部网络预警系统旨在通过综合各种内网安全技术,对内网安全体系进行统一规划,通过更加细粒度的安全控制措施,为企业构建立体的信息防泄密体系,监督员工的工作,使内网安全达到可管理、可控制和可信任的效果,促进企业生产力的提高。它能够随时监控内部网络内的个人计算机的安全情况,并对其出现的越权操作等异常情况下,主动采取相关的阻断措施,并记录下当前的越权行为以便事后进行审计。最终达到对内部网络能够进行较好的监管和控制。内部网络预警系统由被控端子系统、网络监控端子系统、分中心主控端子系统、总中心主控端子系统、分中心数据库、总中心数据库、中间件子系统组成。本文对内部网络预警系统的系统设计,软件架构做了详细的阐述,此外,本文将对作者参与的被动端子系统做重点介绍,其中包括被控端子系统的系统结构,交互接口以及主要功能模块的实现方式,这些强大的控制能力提高了资源和服务的安全性。本文还重点对内部网络预警系统中的核心模块——文件监控模块,进行了研究和阐述,研究的内容包括目前能够实现文件监控的主流技术,以及本系统最终采用的文件监控技术——文件系统过滤驱动技术,本文详细说明了采用该技术实现文件监控模块的完整流程,以及如何解决在实现过程中所面临实际问题,对每个问题产生的原因及解决的方法都做了详细的描述,此外,如何将运用该技术实现的文件监控模块和被控端子系统无缝结合也在本文中得到了阐述。
单祖波[3](2007)在《卷包机组计算机监测系统的研究》文中研究指明随着计算机技术与设备监测技术的飞速发展,计算机监测系统已经被广泛应用于工业领域。本文针对曲靖卷烟厂生产工艺系统运行中存在的问题,如设备分散、能耗大、部分设备故障效率高等,在充分利用企业现有资源的基础上,应用当今工业领域较为成熟的计算机、网络、控制和通讯等技术,选择LabVIEW作为软件开发工具,研究开发了卷烟机和包装机实时监测系统。本文的主要内容有以下几个方面:(1)简要论述国内外计算机监测系统的发展现状和应用情况。(2)结合企业的生产工艺特点,提出了整个监测系统的总体设计方案。(3)总结了企业的生产工艺流程,对实际生产过程进行分析,给出了选择的测点。(4)利用LabVIEW进行了实时监测系统软件的设计。利用本实时监测系统对曲靖卷烟厂的关键设备进行监测,将大大减少了设备的故障率,提高企业的生产效率。
薛寒[4](2007)在《网络主动防御系统中的rootkit检测与个人防火墙》文中指出当今的Internet每时每刻都存在危险,如果用户在使用Internet时不采取任何保护措施,就很容易遭到黑客的攻击。本文对Windows rootkit进行了系统的分析研究,根据现有检测工具的不足,提出了阻止和检测并重的解决方案WinRKAD,以有效地防御各种现有Windows rootkit。WinRKAD系统通过在rootkit常用加载处设置过滤程序,拒绝rootkit的加载行为;对于已运行的rootkit,分别从隐藏进程、钩挂和隐藏服务等方面进行检测,查找可能出现的异常现象,从而判断系统中是否存在Windows rootkit。另外通过对个人防火墙的发展现状和实现技术的研究,本文设计和实现了DFW个人防火墙系统(简称DFW系统)。DFW系统是个人使用的网络安全程序,它根据用户设置的安全规则把守网络,提供强大的访问控制、信息过滤等功能,帮助用户抵挡网络入侵和攻击,防止信息泄露。DFW系统采用用户层/核心层双重过滤机制,在用户模式下采用Winsock SPI技术,在内核模式下采用NDIS中间层驱动程序技术。接着对WinRKAD rootkit检测系统和DFW个人防火墙系统进行了测试,测试表明,这两个系统实现了设计目标,达到了设计要求。WinRKAD解决方案弥补了现有检测方法的不足,可以有效地阻止和检测各种Windows rootkit。最后总结了所做的工作,并指出了下一步的工作方向。
赵伟[5](2007)在《高能工业CT多通道数据采集传输控制卡设计与实现》文中研究表明PCI总线由于在高性能、低成本、开放性等方面的优势,得到了迅速的普及和发展,已成为当今高性能微型计算机事实上的总线标准;基于NT内核的Windows 2000操作系统也由于其高度的安全性和稳定性以及优良的用户界面和可操作性,成为当今主流操作系统。多通道数据采集传输控制卡是高能工业CT(Computed Tomography)系统中前端探测器阵列与后端数据处理计算机之间的数据与控制通道,承担着各种控制命令、状态字和前端探测器数据的传输任务。本文在深入剖析PCI总线规范、Windows 2000操作系统内部机制和WDM设备驱动程序模型的基础上,详细阐述系统中基于PCI总线的多通道数据采集传输控制卡及Windows 2000下设备驱动程序的设计思想和实现方法,所设计的多通道数据采集传输控制卡和驱动程序已成功应用在某军工企业高能工业CT系统中,实现了各项预期功能。
雷程炜[6](2007)在《间谍软件的隐藏机制及其检测技术》文中研究说明进入新世纪以来,网络基础设施架构和网络应用都得到了迅猛的发展,计算机网络普及程度和网络用户数量的急剧增长,随之带来的网络安全问题也与日俱增。在众多的安全威胁中,间谍软件毫无疑问是危害最大风险最高的,围绕这一话题进行的研究和开发工作也成为了网络安全领域的热点。尤其是在用户基数庞大Windows平台上,间谍软件更是代表了安全领域最前沿的技术潮流。本文研究的目标正是基于Windows平台的间谍软件。间谍软件之所以危害巨大,是因为新型的间谍软件通常装备了特殊的隐藏技术,让自己逃避管理员和扫描工具的检测,达到隐藏自身痕迹长期潜伏的目的。网络入侵者在突破网络外层防御后,往往通过间谍软件来逐步实现对于目标网络内部的渗透和信息窃取。因此,本文对间谍软件所采用的流行检测技术进行了分析,从原理和技术实现的角度剖析了常见的进程、通信端口、注册表以及文件隐藏技术。间谍软件与病毒一样,属于恶意代码的一种,对应的检测技术也在不断的研究和发展中。本文对流行的反病毒和反间谍软件所采用的传统检测方法进行了总结和归纳,分析其优势和薄弱之处。同时,由于安全领域内检测技术与隐藏技术的对抗一直在进行,本文还对目前网络安全技术中一些针对隐藏行为的检测技术进行了分析,包括进程检测,Hook函数检测以及执行路径分析等等。通过对间谍软件隐藏技术以及现有检测技术的分析,本文提出了基于交叉扫描的间谍软件检测方法,该方法利用差异比较的原理,将底层扫描得到的可信任系统信息与高层扫描得到的不可信任系统信息进行比较,提取出隐藏行为的存在。针对具体的进程、网络端口、注册表和文件信息,本文分别介绍了高层和底层信息扫描的原理和方法。本文基于前面提出的交叉扫描检测原理,设计并实现针对隐藏型间谍软件的原型检测系统CrossScanner,并对其中采用的关键开发技术进行了综述。通过对该系统的测试发现,该系统在对隐藏的间谍软件检测上明显优于现有的商用反病毒或者检测软件。
孙玮[7](2007)在《内网安全监管审计系统的设计及其应用实现》文中指出相对于内网安全概念,传统意义上的网络安全更加为人们所熟知和理解,事实上,从本质来说,传统网络安全考虑的是防范外网对内网的攻击,即可以说是外网安全。外网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内外网边界出口,所以,在外网安全的威胁模型假设下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。而内网安全的威胁模型与外网安全模型相比,更加全面和细致,它即假设内网网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自外网,也可能来自内网的任何一个节点上。所以,在内网安全的威胁模型下,需要对内部网络中所有组成节点和参与者进行更加细致的安全控制管理。本文对实现内网安全监控的核心开发技术――API拦截技术和驱动程序开发技术、P2DR信息系统安全模型、CC准则定义的信息系统安全审计标准以及企业访问控制行为进行了分析研究,在此基础上,提出了以实现内网安全统一管理为目的的内网安全监管设计系统的实现方案,对系统的安全模型、授权管理模型、系统结构、系统安全和数据库结构进行了分析设计,着重对内网安全监管审计系统管理端(服务器和控制台)的主要功能模块的开发实现进行了阐述。内网安全监管审计系统基于静态的安全防护策略,对内网中的参与实体,包括计算机终端、文件服务器、外设、数据存储设备、文件和员工进行有针对性的细粒度的安全控制和生命周期的管理,提供身份认证、授权管理、数据加密和监控审计的功能;采用基于角色访问控制机制的分布式授权管理方式,将访问权限与角色相联系,以企业组织机构的层次为参照来划分域,用户和角色都按域进行管理;采用“服务器-控制台-受控代理”的架构来设计,受控代理自动向服务器注册,支持由单一局域网或由跨越Internet的多个局域网组成的企业内网的多级化部署。内网安全监管审计系统旨在通过综合各种内网安全技术,对内网安全体系进行统一规划,通过更加细粒度的安全控制措施,为企业构建立体的信息防泄密体系,监督员工的工作,使内网安全达到可管理、可控制和可信任的效果,促进企业生产力的提高。
李瑶[8](2007)在《基于ETX的数据采集系统的驱动程序研究与开发》文中指出设备驱动程序是数据采集系统的重要组成部分,高效的驱动程序是数据采集系统稳定工作的保证。本文首先论述了Windows 2000操作系统的内核组成,重点研究了WDM驱动程序开发技术,并探讨了驱动开发环境的创建以及驱动程序的主要设计方法。通过熟悉A/D模块和CAN模块的硬件结构,分析数据采集的流程,了解AD1674和SJA1000的寄存器配置,分别设计了A/D模块和CAN模块的驱动程序,实现了驱动程序对I/O端口和内存的访问,为开发数据采集系统做了必要的准备。最后,给出了MFC应用程序,对驱动程序进行测试,并且实现了应用程序对数据采集的控制。
银斌[9](2006)在《基于Windows的数控钻铣床实时控制研究》文中研究指明本文以我院自我研发的印制电路板数控钻铣床为研究对象,介绍了一种经济型数控机床的开放式数控系统的研制和开发过程。本设计采用Pentium PC机为上位机,在Windows 2000/XP系统环境下,以Atmel89c52为核心的单片机系统作下位机,以IEEE1284并行口为通讯接口,构成主从式控制系统。Windows作为PC机的操作系统可以说已占据了垄断地位,具有广泛的软件开发者、供应商和用户支持,在Windows平台上开发数控系统的软件,可以利用最广泛的软硬件资源,操作本身具有良好人机界面和方便生成优秀的数控程序,大大缩短产品的开发周期,重要的是通过实时内核的开发应用可实现软开放式数控系统。现代计算机技术发展非常迅猛,按照摩尔定律每18个月性能提高一倍,软件也跟随着有长足的发展,就使得其具有丰富的软硬件资源,可以编制出具有友良好人机界面的系统控制软件;而单片机系统结构相对简单、工作可靠、价格便宜,且可以借助C语言、汇编语言等编制出执行机构的位置控制软件。采用本系统可以使原数控机床的扩充性及开放性更强,可以充分利用当今世界上计算机软件发展的最新成果,使其编程系统的功能更加强大、开放性更强,有利于图形输入、轨迹生成与动态模拟等形象、直观、高效方法的采用。以及测量、编程、加工一体化的实现,使数控编程更加方便、高效,也为进一步的开放式软数控机床的研究打下基础。本文着重阐述了Windows2000体系结构、WDM驱动程序的开发及实时控制和利用并行接口实现主从机通信的基本原理和设计实现。
赵俊莉[10](2006)在《基于智能ELP系统的高校“计算机文化基础”课程学习评价研究》文中提出二十一世纪人类进入了信息社会,对大学生信息能力和信息素养的培养提出了新的需求,大学“计算机文化基础”课承载着传授计算机知识与技能、培养信息素养的重任。针对目前大学“计算机文化基础”课程评价方式的不足,结合当前教育评价改革的理念,笔者在总结前人电子学档评价理论的基础上,提出了在大学“计算机文化基础”课程学习评价中融入电子学档评价的理念,对“计算机文化基础”课程如何采用电子学档方式进行评价从理论基础、评价原则、评价思路、评价模型、评价方法、评价流程及其优势等方面进行了详细探讨,以此为设计理念,自主开发了基于电子学档的“计算机文化基础”课程智能评价系统,将自我评价、同伴互评和教师评价有机结合,运用评价量规、模糊综合评判等方法对学生的计算机文化基础知识、技能、情感进行全面评价,实现了面向过程和面向结果评价的全面结合。 2005年9月开始,笔者利用该系统对首都师范大学美术学院一年级学生的“计算机文化基础”课程进行了一个学期的电子学档评价方式的实证研究。研究证明,基于智能ELP系统的“计算机文化基础”课程学习评价模式,创设了师生共同成长的过程: 电子学档评价有利于激发学生的学习兴趣,有助于学生的计算机知识与技能水平、获取与使用信息能力的提高,还有助于培养学生的创新能力、探究能力和自我反思能力以及民主合作精神,对于学生素质的全面提高具有重要意义。尤其有助于后进生树立自信心,促进后进生进步和发展。 电子学档评价也激发了教师的创新精神,促使教师采用新型的教学与评价方式,更新了教学观念和教学行为,增强了教师教学的自我意识,促进了教师自身的发展。 总之,基于智能ELP系统的“计算机文化基础”课程学习评价模式有助于促进学生和教师的全面发展,具有广阔的发展前景。
二、Windows 2000中的诊断工具(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows 2000中的诊断工具(论文提纲范文)
(1)基于DME/DVOR导航设备的监控系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 导航设备监控系统的研究背景 |
1.2 机场导航监控系统研究概况 |
1.3 本课题的研究内容 |
第二章 DME/DVOR导航设备简介 |
2.1 DME导航设备简介 |
2.1.1 DME概述 |
2.1.2 DME工作原理 |
2.1.3 DME信号站的作用 |
2.1.4 总体功能描述 |
2.2 DVOR导航设备简介 |
2.2.1 DVOR导航设备概述 |
2.2.2 DVOR/VOR原理 |
2.2.3 技术数据 |
2.2.4 功能描述 |
第三章 监控系统的构成与实现 |
3.1 概述 |
3.2 网络监控系统的总体功能描述 |
3.2.1 现场设备的硬件功能 |
3.2.2 监控中心的硬件功能 |
3.2.3 软件功能 |
3.2.4 图形显示功能 |
3.2.5 报表功能 |
3.2.6 声光报警提示 |
3.3 网络监控系统的总体结构 |
3.3.1 监控系统的模块构成 |
3.3.2 嵌入式数据采集与传输模块 |
第四章 监控系统的软件平台 |
4.1 WIN2000环境简介 |
4.1.1 活动目录 |
4.1.2 文件服务 |
4.1.3 存储服务 |
4.1.4 智能镜像 |
4.1.5 安全特性 |
4.2 监控系统的安装使用说明 |
4.2.1 安装说明 |
4.2.2 使用说明 |
第五章 结束语 |
致谢 |
参考文献 |
科研成果 |
(2)内部网络预警系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 课题背景 |
1.2 研究意义 |
1.3 内网系统综述 |
1.4 论文主要内容 |
1.5 论文章节安排 |
第二章 内网系统简介及技术分析 |
2.1 内网安全管理系统的发展历史 |
2.2 P~2DR安全模型 |
2.3 基于Windows平台的内网系统关键技术分析 |
2.2.1 Windows系统组成 |
2.2.2 Windows操作系统的内存格局 |
2.2.3 Windows系统的FLAT模型 |
2.2.4 API挂接技术分析 |
2.2.5 WMI介绍 |
2.4 本章小结 |
第三章 基于Windows平台的文件监控技术研究 |
3.1 API调用技术 |
3.2 API挂接技术 |
3.3 挂接Windows系统服务 |
3.4 文件系统过滤驱动技术 |
3.5 本章小结 |
第四章 内部网络预警系统的系统设计 |
4.1 内部网络预警系统的安全模型 |
4.2 内部网络预警系统的软件模型 |
4.3 被控端子系统的系统设计 |
4.3.1 系统结构 |
4.3.2 系统初始化 |
4.3.3 被控端子系统的通信 |
4.3.3.1 与主控端子系统的通信 |
4.3.3.2 与中间件子系统进程的通信 |
4.4 本章小结 |
第五章 被控端子系统的系统实现 |
5.1 文件监控子模块 |
5.1.1 模块的设计与实现 |
5.1.2 模块实现过程中的主要问题 |
5.1.2.1 符号连接及名字转换 |
5.1.2.2 卷设备的动态绑定 |
5.1.2.3 进程名的获取 |
5.1.2.4 文件长短名转换 |
5.1.2.5 获取卷设备的类型 |
5.1.2.6 与用户模式应用程序的通信 |
5.1.2.7 关于文件系统识别器 |
5.1.3 与内部网络预警系统的结合 |
5.2 聊天记录监控模块 |
5.3 绩效考核模块 |
5.4 屏幕实时监视与控制模块 |
5.5 硬件外设管理模块 |
5.6 本章小结 |
第六章 测试 |
6.1 测试环境 |
6.1.1 硬件环境 |
6.1.2 软件环境 |
6.2 测试结果 |
6.2.1 功能测试 |
6.2.2 稳定性测试 |
6.3 实地应用测试 |
6.4 测试总结 |
6.4.1 内部网络预警系统功能特色 |
6.4.2 内部网络预警系统作用与应用领域 |
6.5 本章小结 |
第七章 总结与展望 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(3)卷包机组计算机监测系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状综述 |
1.2.1 故障诊断技术的发展 |
1.2.2 状态监测和故障诊断系统 |
1.3 计算机监控系统的几种重要形式 |
1.3.1 计算机巡回检测和操作指导系统 |
1.3.2 计算机直接数字控制系统 |
1.3.3 计算机监督控制系统 |
1.3.4 计算机集散控制系统 |
1.3.5 现场总线控制系统 |
1.3.6 工业过程计算机集成制造系统(流程CIMS) |
1.4 计算机控制系统的主要特点 |
1.5 计算机监控系统的经济性评价 |
1.6 问题的提出 |
第二章 系统方案设计 |
2.1 监控系统硬件方案设计 |
2.1.1 系统网络结构 |
2.1.2 监控系统硬件配置 |
2.2 监控系统软件方案设计 |
2.2.1 软件设计原则和功能特点 |
2.2.2 监控系统软件 |
第三章 生产工艺概况 |
3.1 包装机的工作原理 |
3.1.1 包装的种类与规格 |
3.1.2 GDXI包装机组的工艺流程 |
3.2 GDX1包装机组主要技术参数 |
3.2.1 GDX1主要技术参数 |
3.2.2 “4350”透明纸小包包装机主要技术参数 |
3.2.3 “CT”硬纸条包装机主要技术参数 |
3.3 卷接设备的工艺原理和流程 |
3.3.1 PASSIM卷烟机的基本组成 |
3.3.2 PASSIM卷烟机的工艺流程 |
3.3.3 接装机的基本组成 |
3.3.4 接装机的工艺流程 |
3.4 PASSIM卷接机组主要技术 |
3.4.1 生产能力 |
3.4.2 产品范围 |
3.4.3 功率 |
3.4.4 烟丝供给 |
3.5 监测点的选择 |
第四章 监测系统软件设计与实现 |
4.1 LabVIEW7.1语言简介 |
4.2 程序设计说明 |
4.2.1 系统监测数据的预处理 |
4.2.2 系统功能模块设计 |
4.2.3 子VI程序设计 |
第五章 结论 |
致谢 |
参考文献 |
(4)网络主动防御系统中的rootkit检测与个人防火墙(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究的主要内容 |
1.3 论文的组织结构 |
第二章 Windows rootkit概述和核心技术 |
2.1 Windows rootkit概述 |
2.1.1 Windows rootkit的定义 |
2.1.2 Windows rootkit与其它恶意代码的区别 |
2.1.3 Windows rootkit的分类 |
2.1.4 Windows rootkit的危害 |
2.2 Windows相关概念概述 |
2.2.1 用户空间、内核空间 |
2.2.2 进程和线程 |
2.2.3 系统服务 |
2.2.4 INT 2Eh中断处理程序 |
2.2.5 钩挂和钩挂函数 |
2.3 Windows用户模式rootkit使用技术 |
2.3.1 钩挂输入地址表 |
2.3.2 替换文件 |
2.3.3 修改原始代码 |
2.4 Windows内核模式rootkit使用技术 |
2.4.1 内核级钩挂 |
2.4.3 修改内核代码 |
2.4.4 修改内核数据结构 |
2.5 Windows rootkit其他常用技术 |
2.5.1 通信隐藏技术 |
2.5.2 动态装入技术 |
2.5.3 攻击性rootkit技术 |
2.6 小结 |
第三章 Windows rootkit已有检测方法 |
3.1 检测隐藏进程 |
3.1.1 Klister方法 |
3.1.2 钩挂函数方法 |
3.2 检测钩挂函数 |
3.2.1 VICE方法 |
3.2.2 SDTRestore方法 |
3.3 执行路径分析 |
3.4 检测隐蔽通信 |
3.5 内存完整性检测方法 |
3.6 各种检测方法评述 |
3.7 小结 |
第四章 网络主动防御系统中的rootkit防御系统的设计与实现 |
4.1 设计思想 |
4.2 设计目标 |
4.3 系统体系结构 |
4.4 各系统模块具体实现 |
4.4.1 驱动加载阻止模块 |
4.4.2 检测隐藏进程 |
4.4.3 检测钩挂 |
4.4.4 检测隐藏服务 |
第五章 个人防火墙的发展现状和实现技术 |
5.1 个人防火墙的概念 |
5.2 个人防火墙技术的发展现状和发展趋势 |
5.3 个人防火墙的实现技术 |
5.3.1 用户模式下的数据包拦截技术 |
5.3.2 内核模式下的数据包拦截技术 |
5.4 小结 |
第六章 个人防火墙系统的设计与实现 |
6.1 DFW系统设计思想和设计目标 |
6.2 DFW系统的总体设计 |
6.3 DFW系统具体实现 |
6.3.1 主模块的实现 |
6.3.2 应用程序网络访问控制模块的实现 |
6.3.3 网络数据包拦截与过滤模块的实现 |
6.4 小结 |
第七章 系统测试 |
7.1 测试环境 |
7.1.1 WinRKAD系统测试环境 |
7.1.2 DFW系统测试环境 |
7.2 系统测试 |
7.2.1 WinRKAD系统测试 |
7.2.2 DFW系统测试 |
7.3 小结 |
结束语 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(5)高能工业CT多通道数据采集传输控制卡设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题研究关键点 |
第二章 PCI总线规范与特性 |
2.1 PCI总线规范 |
2.1.1 PCI总线系统结构 |
2.1.2 PCI总线信号 |
2.1.3 基本的PCI协议 |
2.1.4 PCI总线传输 |
2.2 配置空间 |
2.2.1 配置空间组织 |
2.2.2 配置空间的功能 |
2.3 PCI总线优越性 |
2.3.1 PCI总线的特点 |
2.3.2 与其他总线的性能比较 |
第三章 WINDOWS 2000设备驱动程序模型分析 |
3.1 WINDOWS 2000体系结构 |
3.1.1 WINDOWS 2000体系结构 |
3.1.2 I/O系统 |
3.1.3 注册表 |
3.2 WDM核心概念和数据结构 |
3.2.1 设备和驱动程序的层次结构 |
3.2.2 驱动程序对象和设备对象 |
3.2.3 I/O请求包 |
3.3 WDM驱动程序基本框架 |
3.4 配置设备与寻址数据缓冲区 |
3.4.1 配置设备 |
3.4.2 寻址数据缓冲区 |
第四章 多通道数据采集传输控制卡硬件设计 |
4.1 硬件系统设计 |
4.1.1 工业CT工作原理 |
4.1.2 数据采集传输控制卡工作过程 |
4.1.3 基于PCI总线的数据采集控制卡系统方案 |
4.2 PCI总线接口芯片S5933 |
4.2.1 S5933传输方式 |
4.2.2 S5933操作寄存器 |
4.3 多通道数据采集传输控制卡设计与实现 |
4.3.1 具体电路实现 |
4.3.2 FPGA器件编程 |
4.3.3 接口状态设置 |
第五章 多通道数据传输控制卡驱动程序设计 |
5.1 驱动程序设计 |
5.1.1 内核模式编程环境 |
5.1.2 驱动程序的组成 |
5.1.3 即插即用 |
5.1.4 数据读写 |
5.1.5 中断操作 |
5.1.6 I/O操作 |
5.1.7 其它主要例程 |
5.1.8 驱动程序工作流程 |
5.1.9 应用程序与驱动程序间的通信 |
5.2 驱动程序调试 |
5.2.1 调试工具DBGView |
5.2.2 调试方法 |
5.3 驱动程序安装 |
结束语 |
致谢 |
附录A 外加总线信号定义 |
附录B 驱动程序对象数据结构 |
附录C 设备对象数据结构 |
附录D IRP数据结构 |
附录E 硬件原理图 |
附录F 作者在攻读硕士学位期间发表的论文目录 |
附录G 作者在攻读硕士学位期间参加的科研项目 |
参考文献 |
(6)间谍软件的隐藏机制及其检测技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 主要研究工作 |
1.3 论文组织结构 |
第二章 间谍软件隐藏技术剖析 |
2.1 间谍软件隐藏与Rootkit 技术简介 |
2.2 间谍软件的进程隐藏 |
2.3 网络通信端口的隐藏 |
2.4 注册表表项的隐藏 |
2.5 文件隐藏 |
2.6 本章小结 |
第三章 间谍软件现有检测方法 |
3.1 传统的检测技术 |
3.2 针对隐藏型间谍软件的检测技术 |
3.3 本章小结 |
第四章 基于交叉扫描的隐藏行为检测技术 |
4.1 检测原理 |
4.2 获取不可信任信息:高层系统信息扫描 |
4.3 获取可信任系统信息:底层系统信息扫描 |
4.4 本章小结 |
第五章 CrossScanner 检测系统的实现 |
5.1 系统需求及设计目标 |
5.2 总体架构设计 |
5.3 关键模块详细设计 |
5.4 关键技术实现 |
5.5 测试结果 |
5.6 本章小结 |
第六章 结论 |
6.1 论文的成果 |
6.2 下一步的工作 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(7)内网安全监管审计系统的设计及其应用实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题来源及研究意义 |
1.2 论文主要研究内容和本人工作 |
1.3 论文章节安排 |
第二章 关键技术研究 |
2.1 内网安全产品技术分析 |
2.2 信息系统安全模型 |
2.3 信息系统安全审计标准 |
2.4 企业访问控制行为研究 |
2.5 本章小结 |
第三章 内网安全监管审计系统设计 |
3.1 系统安全模型 |
3.2 系统授权管理模型 |
3.3 系统结构设计 |
3.4 系统安全设计 |
3.5 数据库设计 |
3.6 本章小结 |
第四章 内网安全监管审计系统的应用实现 |
4.1 开发工具 |
4.2 服务器的实现 |
4.3 控制台的实现 |
4.4 本章小结 |
第五章 内网安全监管审计系统测试 |
5.1 测试环境 |
5.2 测试结果 |
5.3 实地应用测试 |
5.4 小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(8)基于ETX的数据采集系统的驱动程序研究与开发(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 本论文的主要研究工作和结构安排 |
1.3 相关技术综述 |
1.3.1 嵌入式系统介绍 |
1.3.2 ETX 模块的简介及特点 |
第二章 WDM 驱动程序开发技术研究 |
2.1 Windows NT 操作系统概述 |
2.1.1 系统的工作模式 |
2.1.2 系统内核环境组成 |
2.2 设备驱动程序模型分析 |
2.2.1 设备驱动程序概述 |
2.2.2 Windows 2000/XP 下驱动程序的分类 |
2.2.3 WDM 驱动程序模型 |
2.2.4 设备和驱动程序的层次结构 |
2.3 Windows 下驱动程序开发工具介绍 |
2.4 用DriverWorks 开发WDM 驱动程序 |
2.4.1 WDM 驱动程序的基本结构 |
2.4.2 WDM 驱动程序的主要设计方法 |
第三章 基于ETX 的数据采集系统的A/D 模块驱动程序设计 |
3.1 A/D 模块的硬件结构 |
3.2 A/D 模块驱动程序的结构和基本任务 |
3.3 A/D 模块驱动程序关键部分的实现 |
3.3.1 建立WDM 编程环境 |
3.3.2 生成驱动程序基本框架 |
3.3.3 驱动程序和设备的初始化 |
3.3.4 选择通道和软件启动转换 |
3.3.5 中断申请事件通知的数据采集的实现 |
3.4 驱动程序的安装与调试 |
3.4.1 驱动程序的安装与INF 文件 |
3.4.2 驱动程序的调试 |
第四章 基于ETX 的数据采集系统的CAN 模块驱动程序设计 |
4.1 Windows 2000 下对内存的操作 |
4.1.1 Windows 下内存的管理机制 |
4.1.2 利用WDM 驱动程序实现对内存的直接访问 |
4.2 CAN 模块的硬件结构 |
4.3 SJA1000 内部寄存器地址分配及功能介绍 |
4.3.1 CAN 总线概述 |
4.3.2 SJA1000 寄存器地址分配及功能介绍 |
4.4 CAN 模块的驱动程序设计 |
4.4.1 CAN 模块驱动程序底层函数设计 |
4.4.2 CAN 模块驱动封装设计 |
第五章 系统应用程序设计及实现 |
5.1 A/D 模块的应用程序设计 |
5.2 CAN 模块的应用程序设计 |
5.3 系统性能测试 |
第六章 结束语 |
6.1 本文结论 |
6.2 进一步展望 |
致谢 |
参考文献 |
在读期间科研成果 |
附录 |
(9)基于Windows的数控钻铣床实时控制研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 概述 |
1.1 数控技术及发展概述 |
1.1.1 开放性数控及发展 |
1.1.2 PCNC 的发展背景 |
1.1.3 PCNC 的特征 |
1.1.4 PCNC 的组成类型 |
1.2 并行接口概述 |
1.3 实时控制及其发展 |
1.3.1 现代实时操作系统分类及特点 |
1.3.2 RT-Linux 下实时控制 |
1.3.3 Windows 下实时控制 |
1.3.3.1 Windows 操作系统分析 |
1.3.3.2 Windows 环境下采用设备驱动程序实现实时控制 |
1.3.3.3 RTXwindows 下实时控制简介 |
1.4 本课题介绍 |
1.4.1 本课题的来源、意义 |
1.4.1.1 课题的来源 |
1.4.1.2 课题的意义 |
1.4.2 本系统的设计思路与任务 |
第二章 IEEE1284 并口及其模式 |
2.1 PC 机1284 并行接口功能特点 |
2.1.1 特点 |
2.1.2 工作模式 |
2.2 ECP 模式 |
2.2.1 接口及引脚定义 |
2.2.2 ECP 寄存器结构 |
2.2.3 ECP 模式的操作 |
第三章 WINDOW52000 操作系统下的实时控制 |
3.1 WINDOWS 2000 系统结构 |
3.1.1 Window52000 子系统 |
3.1.2 Windows 2000 系统内核 |
3.2 WINDOWS 2000 驱动程序 |
3.2.1 WDM 驱动程序模型 |
3.2.2 I/O 请求包(IRP) |
3.2.3 驱动程序中硬件功能的完成 |
3.2.3.1 驱动程序中实现 I/O 功能 |
3.2.3.2 中断机制 |
3.2.4 应用程序与驱动程序之间通信 |
3.2.5 驱动程序和应用程序之间的通信 |
3.2.5.1 DeviceIoControl 异步完成 |
3.2.5.2 WIN 事件通知 |
第四章 并口驱动程序开发 |
4.1 系统的硬件组成 |
4.2 驱动程序开发 |
4.2.1 软件安装应用 |
4.2.2 硬件资源操作 |
第五章 研究项目的总结与展望 |
5.1 研制总结 |
5.2 实时控制的发展趋势 |
发表文章 |
参考文献: |
致谢 |
学位论文独创性声明 |
学位论文知识产权权属声明 |
(10)基于智能ELP系统的高校“计算机文化基础”课程学习评价研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 引言 |
1.1 研究缘起 |
1.1.1 基于高校培养学生信息能力和信息素养的要求 |
1.1.2 基于教育评价改革的要求——现代教育评价改革呼唤发展性教育评价 |
1.1.3 基于“计算机文化基础”课程自身特点的要求 |
1.1.4 基于“计算机文化基础”课程的新型教学模式的要求 |
1.2 研究目的 |
1.3 研究内容 |
1.4 研究意义 |
1.5 研究方法 |
第2章 研究综述:电子学档评价概述 |
2.1 档案袋评价 |
2.1.1 档案袋评价的含义 |
2.1.2 档案袋的类型及构成 |
2.1.3 档案袋评价法的作用 |
2.1.4 档案袋评价法的优缺点 |
2.2 电子学档评价 |
2.2.1 电子学档与电子学档评价 |
2.2.2 电子学档的内容框架 |
2.2.3 电子学档评价的优势 |
2.3 国内外研究现状 |
2.3.1 国外研究现状 |
2.3.2 国内研究现状 |
2.3.3 研究述评与自我见解 |
第3章 理论探讨:基于ELP系统的“计算机文化基础”课程学习评价 |
3.1 理论基础 |
3.1.1 建构主义理论的指导 |
3.1.2 多元智力理论的支撑 |
3.1.3 后现代主义的影响 |
3.1.4 真实性评估理论 |
3.2 评价原则 |
3.3 评价思路 |
3.4 评价模型 |
3.5 评价方法 |
3.5.1 计算机文化基础的知识评价 |
3.5.2 计算机文化基础的技能评价 |
3.5.2.1 电子作品评价 |
3.5.2.2 电子作品任务的设计 |
3.5.2.3 电子作品评价标准——评价量规的制定 |
3.5.2.4 电子作品评价结果的表示 |
3.5.3 计算机文化基础的情感评价 |
3.6 评价流程 |
3.7 电子学档系统运用于“计算机文化基础”课程学习评价的优势 |
第4章 技术实现:基于 ELP的“计算机文化基础”课程智能评价系统的构建 |
4.1 系统需求分析 |
4.1.1 功能需求 |
4.1.2 性能需求 |
4.2 系统开发技术与环境的选择 |
4.2.1 系统架构的选择——B/S模式 |
4.2.2 系统开发技术的选择 |
4.2.2.1 Web开发技术的选择——JSP |
4.2.2.2 后台数据库的选择——SQL Server 2000 |
4.2.2.3 JSP与 Web数据库的连接技术——JDBC |
4.2.2.4 系统的实现逻辑——JSP+JavaBeans |
4.2.3 系统开发环境和开发工具的选择 |
4.2.3.1 系统开发环境和工具 |
4.2.3.2 开发环境的搭建 |
4.3 系统功能的设计与实现 |
4.3.1 系统模型 |
4.3.2 系统流程 |
4.3.3 系统的数据库设计 |
4.3.4 系统的主要功能模块及其实现 |
4.3.4.1 注册登录模块 |
4.3.4.2 学档标准模块 |
4.3.4.3 学档制作模块 |
4.3.4.4 学档管理模块 |
4.3.4.5 学档测试模块 |
4.3.4.6 学档评估模块 |
4.3.4.7 学档交流模块 |
4.3.4.8 学档信息模块 |
4.3.5 系统中的关键技术 |
4.3.5.1 人工智能技术 |
4.3.5.2 模糊综合评判 |
4.3.5.3 文件上传技术 |
第5章 实证研究: ELP评价在高校“计算机文化基础”课程学习评价中的实施 |
5.1 实施目的 |
5.2 实施设计 |
5.2.1 实施对象 |
5.2.2 实施方法 |
5.2.3 实施环境 |
5.3 实施过程 |
5.3.1 现状调查阶段 |
5.3.2 学习准备阶段 |
5.3.3 操作试验阶段 |
5.3.4 总结分析阶段 |
第6章 研究结果分析 |
6.1 电子学档评价对学生发展的影响 |
6.1.1 促进了计算机知识的掌握 |
6.1.2 提高了计算机技能的水平 |
6.1.3 增强了计算机学习的兴趣 |
6.1.4 加强了获取与使用信息的能力 |
6.1.5 全面培养了学生的综合素质 |
6.1.6 促进了后进生的发展——实验班学生个案分析 |
6.2 电子学档评价对教师发展的影响 |
6.3 电子学档评价对计算机文化基础课程教学的影响 |
6.4 电子学档评价方式被认可的程度 |
6.4.1 学生对该评价方式的态度 |
6.4.2 教师对该评价方式的态度 |
6.5 对电子学档评价的理论揭示 |
第7章 研究结论与进一步研究方向 |
7.1 研究结论 |
7.2 本研究的局限及进一步的研究方向 |
主要参考文献 |
附录 |
附录 1:测试题 |
I. 知识前测测试题 |
II. 技能前测测试题 |
III. 知识后测测试题 |
IV. 技能后测测试题 |
附录2:调查问卷 |
I. 计算机文化基础课程兴趣调查问卷部分 |
II. 信息素养调查问卷部分 |
III. 计算机文化基础课程评价调查问卷部分 |
附录3:师生访谈大纲 |
附录4:部分源程序 |
I. 模糊综合评判实现程序 |
II. 文件上传与下载的实现程序 |
附录5:学生作品 |
I. 奥运福娃 |
II. 母亲水窑 |
III. 我说饮食 |
IV. 分数统计 |
V. 办公室开支表 |
VI.宇宙适合人类居住之星球 |
致谢 |
四、Windows 2000中的诊断工具(论文参考文献)
- [1]基于DME/DVOR导航设备的监控系统[D]. 杨炯. 西安电子科技大学, 2010(02)
- [2]内部网络预警系统的设计与实现[D]. 田野. 电子科技大学, 2008(05)
- [3]卷包机组计算机监测系统的研究[D]. 单祖波. 昆明理工大学, 2007(09)
- [4]网络主动防御系统中的rootkit检测与个人防火墙[D]. 薛寒. 解放军信息工程大学, 2007(07)
- [5]高能工业CT多通道数据采集传输控制卡设计与实现[D]. 赵伟. 国防科学技术大学, 2007(07)
- [6]间谍软件的隐藏机制及其检测技术[D]. 雷程炜. 电子科技大学, 2007(03)
- [7]内网安全监管审计系统的设计及其应用实现[D]. 孙玮. 电子科技大学, 2007(03)
- [8]基于ETX的数据采集系统的驱动程序研究与开发[D]. 李瑶. 西安电子科技大学, 2007(06)
- [9]基于Windows的数控钻铣床实时控制研究[D]. 银斌. 新疆大学, 2006(12)
- [10]基于智能ELP系统的高校“计算机文化基础”课程学习评价研究[D]. 赵俊莉. 首都师范大学, 2006(12)