一、Dvldr32蠕虫病毒的检测与控制(论文文献综述)
宋中楠[1](2018)在《电视台网络安全入侵检测及安全隐患分析与应对》文中进行了进一步梳理本文主要分析河南电视台网络现状,面临的网络威胁及安全隐患,针对发现的问题进行梳理,并给出具体解决方案。
包建伟[2](2017)在《蠕虫反应器减量剩余活性污泥系统的CFD模拟、优化设计及经济性评价》文中进行了进一步梳理随着我国人口的增加和经济的发展,剩余污泥的产量逐年增加,污泥处理的费用已经成为污水处理领域的瓶颈,近年来,基于微型动物捕食作用的污泥减量技术从源头上减少污泥产量,具有纯生态、无二次污染等优点,越来越受到重视。但目前蠕虫反应器的稳定性无法保证,而影响蠕虫生长的主要因素是反应器内部流场的变化和溶解氧的分布,因此,本文采用数值模拟与试验验证相结合的方法,研究蠕虫反应器内不同曝气量及蠕虫投放位置对污泥减量效果的影响,并与常规污泥处理处置方法对比,进行经济性分析评价。利用ANSYS FLUENT 16.0提供的欧拉两相流模型和标准k-ε湍流模型,对蠕虫反应器内部速度场、含气率以及湍流强度等分布进行了数值模拟分析,得到了蠕虫在反应器内的最优投放位置且曝气量约为0.2m3/h时,污泥减量效果最好。构建以序批式反应器(SBR)为主体工艺并联合蠕虫减量反应器的生活污水处理系统,对上述模拟结果进行试验验证;试验结果表明,污泥减量率(以质量计)最高时为23%,此时反应器内蠕虫投放在最优位置且曝气量约为0.2m3/h,验证了模拟结果的可靠性;进一步通过响应曲面法(BBD分析法)对蠕虫减量污泥效果的三个影响因素(曝气量、蠕虫投放位置、减量污泥浓度)进行试验分析,结果与理论最优值吻合良好,佐证了数值模拟结果的可靠性。以最优工况(曝气量0.2m3/h、蠕虫最优投放位置P2)运行SBR-蠕虫减量污泥反应器系统,与SBR-常规污泥处理工艺系统进行经济性对比分析。蠕虫摄食污泥释放的氨氮和总磷回流到SBR反应器导致总氮、总磷增加了4%、12%,相应地造成SBR污水处理系统每日处理费用增加约130.076元/m3水;经蠕虫摄食后的剩余污泥脱水性能提高,后续常规污泥处理的消化池、污泥脱水、污泥干化设备费用明显减少。有蠕虫减量的污泥处理较无蠕虫减量的污泥处理总基建费用节省了约19万元/t污泥,每日运行费用节省了4.6元/t污泥;除此之外,每日产生的蠕虫可创造经济价值约为460元/t污泥,这完全可以抵消掉有蠕虫减量时SBR污水处理系统所增加的处理费用。因此,利用蠕虫进行污泥减量从经济上是可行的,更重要的是其可以实现生态循环,具有良好的应用前景。
李智勇[3](2014)在《数据挖掘在计算机网络病毒防御中的应用探究》文中进行了进一步梳理随着现代计算机技术、网络技术的不断进步与普及,计算机网络中病毒会利用网络系统的漏洞与全球互联等形式进行传播,以对网络系统的安全造成威胁。本文通过对网络病毒的特征与传播模式以及数据挖掘技术进行简单的介绍,并对数据挖掘技术在计算机网络病毒防御中的应用进行具体探讨,以保证计算机网络系统的安全性。
刘春娟[4](2014)在《数据挖掘技术在计算机网络病毒防御中的应用分析》文中认为伴随着网络技术与计算机技术的发展和普及,网络中的病毒会通过网络系统漏洞以及全球互联的相关优势进行一定程度的传播,构成了系统安全方面的主要威胁成分。本文主要利用数据挖掘技术防御计算机网络病毒,具体分析了计算机病毒的传播模式与数据挖掘技术的防御系统。
邹国华[5](2014)在《基于数据挖掘的企业网流量异常检测的研究与实现》文中进行了进一步梳理网络自从诞生以来就因其无可替代的优势而在全球迅猛发展,如今已遍布生产、生活、服务、教育等人们社会活动的方方面面,就如同空气和水一样无形而又无处不在,在给与人们方便的同时也深刻影响着人们的活动习惯。TCP/IP协议不是一个完美的产品,在病毒和黑客入侵遍布网络的环境下,TCP/IP协议的漏洞使得没有哪个企业可以幸免。一旦受到攻击,网络越发达的企业遭受的损失越惨重。所以如今保护本企业网络成了各公司网络管理人员的首要任务,对网络防护技术的研究也是方兴未艾,一日千里。本文正是在这样的环境下开展了对网络防护的研究工作,集中在使用数据挖掘技术对企业局域网的异常流量的分析与检测上。在对企业网络中病毒感染、黑客入侵、设备故障等导致的异常流量进行了分析的基础上,研究异常流量的属性选择,提出使用统计及聚类算法对异常流量进行分级检测的方法,并使用异常模型对其进行分类。进一步提出一个企业异常流量检测分类系统,该系统能够监控网络,侦测到异常流量并进行识别,能协助对网络进行自动调整。最后,在企业实际网络环境中对该系统进行了测试,系统对异常流量检测精度达到90%。
赵欣义[6](2012)在《网关防毒墙系统设计与实现》文中进行了进一步梳理随着互联网应用的大幅增长,带来了各种关于网络安全的问题。这些安全问题不仅会降低生产力,甚至可能导致重要信息毁损和外泄。其中,尤其以计算机病毒的扩散是网络的主要破坏因素。实践证明杜绝计算机病毒的最佳手段是将其隔离于局域网之外。然而,有些单位IT技术主管所期望的防毒产品不只是一套高性能的软件,而是一套独立操作、易于维护,并且具有更高效能、更高稳定性的防毒系统。因此,有必要将局域网安全手段和病毒防治相结合,经过设计与修改,形成一套有效的防毒系统。为了保证网络安全杜绝网络病毒的侵害,本文将目光放在局域网的边缘,在Internet和局域网接口处设立病毒防范体系——网关防毒墙系统。防毒墙是一种多功能、高性能的产品,它不但能够在网络接口处实现病毒检测、拦截和清除的功能,还能通过在网络边缘分别布置不同性能的防毒墙保护内部网络和对外服务器不受攻击,也能为移动用户提供一个安全的网络环境。网关防毒墙系统提供了全新的局域网安全解决方案,真正将病毒隔离与局域网之外。如今人们对防毒的认识不再停留在终端机上,工作站、服务器、邮件服务器及网关处处可见,我们有理由相信防毒墙将在未来反病毒领域扮演越来越重要的角色。作为应用部署在网络接口处的安全系统,它为内部的局域网提供了坚固的保护层,代表了防毒技术的发展方向。本课题的主要目的是设计并部署网关防毒墙系统,并对相关技术进行研究。通过对防毒墙及网络安全概况的分析提出了防毒墙系统的设计方案及部署过程,并且进行了概念测试、高负载测试、性能测试等.通过实践研究,给出了防毒墙系统的实践统计数据和实践部署前后的效果对照,实验结果表明我们的系统效果良好。
陈颢[7](2012)在《蜜罐技术在网络安全中的设计与应用》文中研究说明计算机网络在当今世界的触角已经延伸到地球的每一个角落,并在水电、交通运输及其各个领域中越来越多的影响着我们的生活,因为它已经成为像电力等人们的工作方式和生活方式中一个不可分割的组成部分。越来越深的了解计算机网络,就会知道对知识网络和网络的不断袭击,网络的扩张已经带来更多的信息和网络的不安全,这严重威胁到网络安全。有效保护计算机系统或网络是信息安全技术的核心。它涉及到很多技术来保护网络安全的攻击,攻击网络攻击者的技术水平,加密和认证技术,防火墙,数据,技术,防病毒,入侵检测技术,这些技术都是被动的保护系统。信息时代需要从被动防御向主动防御的计算机网络的安全性,所以对蜜罐技术的网络已经得到了越来越多的关注。蜜罐深入了解黑客和有效的手段,水平的网络安全。本文讨论了蜜罐与蜜蜜罐网高级形式,工作原理和具体的。首先,网络安全、网络安全,攻击类型,方法,和一个新的网络安全技术解决方案的蜜罐。其次,详细讨论的蜜罐在内,现有的蜜罐系统的研究现状比较分类的蜜罐叙述了蜂蜜网;这种工作模式,数据的收集和数据控制。本文还讨论了利用DTK开源工具包进行蜜罐设计及其应用,并实践了Telnet服务的实例应用。测试结果显示蜜罐技术已经安全员黑客和病毒的有效工具,有特殊配置的蜜罐蠕虫攻击前后的比较,可以发现蠕虫病毒系统注册表文件的详细数据包,通过详细信息可以发现嗅探器、蠕虫病毒侵入。
唐乾林[8](2008)在《基于WIN2000平台的一种经济实用的安全WEB服务器方案》文中指出Internet的发展已成燎原之势,它的应用也从原来的军事、科技、文化和商业渗透到当前的社会的各个领域。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全问题就是其中之一。Internet的安全,特别是网站的安全,越来越迫切的需要有一个良好的解决方案。而根据相关统计表明,用WIN2000来作WEB服务器的用户仍占很大比重。WIN2000操作系统的一个主要特色就是将IIS融入其内核之中,并提供一些用来配置和维护软件的向导工具,使构建一个Internet网站轻松易得。但是,IIS从诞生起,其安全性就一直受到人们的置疑,原因在于其经常被发现有新的安全漏洞。如果要创建一个安全可靠的Internet网站,实现WIN2000操作系统和IIS的双重安全,还需要更加全面和深入的研究与实践工作。对此,本文在WIN2000服务器的基本特点、WIN2000服务器安全的基本架构以及WIN2000服务器安全的理论基础上,根据相关的标准和规范,结合已有的技术,充分挖掘WIN2000服务器自身的潜能,结合WIN2000自带的IIS组件,在不增加额外的软件开支下,打造最经济实用的最适合中小企业使用的安全WEB服务器。
朱禹[9](2008)在《基于计算机性能和机器学习的蠕虫病毒检测方法》文中进行了进一步梳理随着互联网的日趋普及和网络攻击技术的不断变化,网络蠕虫病毒会成为今后网络系统面临的最大安全威胁之一。网络蠕虫通过自我复制和传播,攻击计算机操作系统或应用系统特定的安全漏洞,从而获取计算机上部分或全部的控制权。对于蠕虫病毒最广泛的解决办法,例如杀毒软件,都是基于已经掌握的病毒的基本信息来防范和检测网络蠕虫的入侵。这样造成的结果就是,当一种新型的网络蠕虫出现以后,反病毒软件的库信息更新会出现不可避免的延迟。随着世界信息化和网络化程度越来越高,在短时间内蠕虫病毒就会造成巨大的危害。为弥补这种延迟所带来的损失,机器学习理论越来越多的运用到在检测未知恶意代码的研究中。该理论利用已知的恶意代码的特征建立特征分析模型,生成判决规则,对未知的恶意代码进行建模归类,这种主动检测系统能够避免信息库的更新延迟,及时发起网络预警,大大减小了恶意代码造成的损失。本论文讨论的基于主机的未知蠕虫检测方法通过监测已知蠕虫病毒对计算机性能参数造成的影响,自动生成用于机器学习的训练数据集,训练分类器以检测未知的网络蠕虫,达到网络预警的效果。本研究在模拟计算机各种应用状态下,通过检测系统323个系统特征计数器以形成训练数据集,在进行特征提取后利用分类器进行判决规则的产生和分类决策。实验中讨论比较了4种特征选择算法和4种分类算法,并依据分析系统的判决准确率和实时性构建最优系统。本研究通过模拟搭建局域网络对系统进行验证测试,检测系统对已知蠕虫的判决准确率达到98%以上,对检测未知网络蠕虫有着82%以上的判决准确率,具有很高的实用性和推广性。
黄树[10](2007)在《木马病毒防治技术研究及系统实现》文中研究表明目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,提高计算机用户的木马病毒防范意识,因此,研究计算机病毒,尤其是木马病毒的防范措施已迫在眉睫。本文从计算机病毒及木马的起源及现状的分析开始着手,对上百种流行木马的常见攻击手段进行追踪分析,从中寻求其相似性。经过不断地实验和分析,总结并提炼出了木马病毒的攻击类型:修改系统注册表、修改文件打开关联、远程屏幕抓取、远程关机和重新启动、键盘与鼠标的控制、远程文件管理等。为了进一步揭示这些常用攻击类型的原理和危害性,本文利用Windows API函数和MFC开发语言等工具实现了对这些手段的过程模拟,并在此基础上,完成了基于进程的木马查杀模块的开发实现。本文在木马误杀问题及常见的木马类病毒的通用防治方法等方面也进行了一些原理和技术上的分析和探讨。本文给出的查杀模块的木马病毒专杀工具,经过数家单位实践检验,取得了良好的效果,在遇到新的木马病毒时,可以在很多杀毒软件生产商病毒库升级以前,通过该工具进行有效的查杀,已经为相关单位节省了数万元的投入,取得了良好的经济效益和社会效益。本文提出的木马查杀设计思想在该领域是具有一定的指导意义,为计算机网络安全提供了一种全新的探索方法。
二、Dvldr32蠕虫病毒的检测与控制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Dvldr32蠕虫病毒的检测与控制(论文提纲范文)
(1)电视台网络安全入侵检测及安全隐患分析与应对(论文提纲范文)
0 引言 |
1 分析与应对 |
2 攻击和入侵类型 |
2.1“高级逃避”类攻击 |
2.1.1 TCP_Window-Shrinked |
2.1.2 TCP_Segment-ACK-Unacceptable |
2.2 常见攻击与入侵 |
2.2.1 蠕虫类病毒HTTP_CS-Conficker-Worm-Request |
2.2.2 TCP_Segment-Invalid Do S类攻击 |
2.2.3 File-Text_Microsoft-Killbit-Disabled-Active X-Object漏洞攻击 |
2.2.4 针对MSSQL Server Resolution Service的溢出类攻击 |
2.2.5 File-Text_WScript.Shell-Active X-Object-Local-File-Execute |
3 结束语 |
(2)蠕虫反应器减量剩余活性污泥系统的CFD模拟、优化设计及经济性评价(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 我国污泥处理处置现状及问题 |
1.1.2 污泥减量技术概述 |
1.2 国内外研究现状 |
1.2.1 蠕虫反应器简介及发展现状 |
1.2.2 数值模拟应用于气液两相流的研究现状 |
1.3 本课题的研究目的、内容及创新点 |
1.3.1 本课题的研究目的 |
1.3.2 本课题的研究内容 |
1.3.3 本课题的创新点 |
1.3.4 技术路线 |
第二章 计算流体动力学(CFD)模拟方法、试验装置 |
2.1 计算流体力学(CFD)模拟方法 |
2.1.1 数值模拟流程 |
2.1.2 数值模型及网格 |
2.1.3 多相流模型、湍流模型选择及数值求解方法 |
2.1.4 本节小结 |
2.2 试验装置、材料与方法 |
2.2.1 试验装置 |
2.2.2 试验材料 |
2.2.3 主要仪器及设备 |
2.2.4 分析项目及方法 |
第三章 蠕虫反应器内流场的模拟、分析及优化 |
3.1 蠕虫反应器内部流场模拟和分析 |
3.1.1 压力场分析 |
3.1.2 速度场分布 |
3.1.3 含气率分析 |
3.1.4 湍动情况分析 |
3.1.5 比尺效应对反应器内气液两相流场分布的影响 |
3.1.6 本节小结 |
3.2 蠕虫反应器运行参数的Fluent模拟优化 |
3.2.1 最佳曝气量 |
3.2.2 蠕虫最优投放位置 |
3.3 本章小结 |
第四章 蠕虫反应器优化运行的验证 |
4.1 试验验证 |
4.1.1 构建蠕虫反应器 |
4.1.2 运行SBR-蠕虫减量污泥反应器系统 |
4.1.3 试验结果分析 |
4.2 基于响应面分析法的BBD试验验证 |
4.2.1 BBD试验设计方案 |
4.2.2 方差分析 |
4.2.3 响应面分析 |
4.2.4 影响条件优化、预测最优值及试验验证 |
4.2.5 本节小结 |
4.3 本章小结 |
第五章 SBR-蠕虫减量污泥反应器系统经济性评价 |
5.1 SBR污水处理系统经济性分析 |
5.1.1 蠕虫反应器出水回流至SBR反应器所增加的曝气能耗 |
5.1.2 SBR反应器增加的除磷费用 |
5.1.3 蠕虫反应器出水回流到SBR污水处理系统增加的费用 |
5.2 有无蠕虫减量的污泥处理经济性对比分析 |
5.2.1 无蠕虫减量的常规污泥处理方法经济性分析 |
5.2.2 有蠕虫减量的污泥处理方法经济性分析 |
5.2.3 有无蠕虫减量的污泥处理经济性对比分析 |
5.3 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
附录 |
攻读学位期间发表的学术论文及取得的科研成果 |
(3)数据挖掘在计算机网络病毒防御中的应用探究(论文提纲范文)
1 网络病毒的特征 |
1.1 网络病毒种类较多 |
1.2 病毒传播形式多种多样 |
1.3 具有针对性 |
2 数据挖掘技术 |
3 数据挖掘在网络病毒防御中的应用 |
3.1 数据挖掘技术的组成 |
3.1.1 数据源模块 |
3.1.2 预处理模块 |
3.1.3 规则库模块 |
3.1.4 数据挖掘模块 |
3.2 数据挖掘下的网络病毒防御系统 |
3.2.1 关联规则 |
3.2.2 分类分析 |
3.2.3 聚类分析 |
4 结束语 |
(4)数据挖掘技术在计算机网络病毒防御中的应用分析(论文提纲范文)
0 前言 |
1 数据挖掘的概述与主要方法 |
1.1 统计学方法 |
1.2 决策树 |
1.3 关联规则挖掘 |
2 计算机网络传播病毒的基本模式 |
2.1 主动扫描传播方式 |
2.2 Email传播方式 |
3 数据挖掘技术在计算机网络病毒防御中的应用分析 |
3.1 决策模块 |
3.2 数据收集模块 |
3.3 数据挖掘模块 |
3.4 规则库模块 |
3.5 数据预处理模块 |
4 结语 |
(5)基于数据挖掘的企业网流量异常检测的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文主要研究内容 |
1.4 论文的结构安排 |
第二章 数据挖掘技术概述 |
2.1 数据挖掘的意义 |
2.2 数据挖掘基本概念 |
2.3 数据挖掘的步骤 |
2.4 数据挖掘的分析算法 |
2.4.1 关联分析 |
2.4.2 分类分析 |
2.4.3 聚类分析 |
2.4.4 其它分析方法 |
2.5 本章小结 |
第三章 企业网络异常流量分析及检测、分类技术研究 |
3.1 企业网常见异常流量 |
3.2 异常流量对企业的影响 |
3.3 流数据属性组合方式选择 |
3.4 基本属性选择 |
3.5 网络流量数据采集技术选择 |
3.5.1 netflow介绍 |
3.5.2 netflow采集 |
3.6 异常流量聚类算法 |
3.7 异常流量分类算法 |
3.8 异常流量检测、分类方法 |
3.9 本章小结 |
第四章 基于数据挖掘的企业局域网流量异常检测系统 |
4.1 异常流量检测、分类系统结构设计 |
4.2 系统工作流程 |
4.3 部件功能 |
4.4 探测器设计 |
4.4.1 采集器 |
4.4.2 流量控制器 |
4.5 网络异常流量检测实现 |
4.5.1 采集过程实现 |
4.5.2 统计过程实现 |
4.5.3 聚类过程实现 |
4.6 网络异常流量分类实现 |
4.6.1 异常流量模型训练 |
4.6.2 分类过程实现 |
4.6.3 标记分类可信度 |
4.7 本章小结 |
第五章 异常检测系统测试结果及分析 |
5.1 网络环境 |
5.2 系统数据输出及分析 |
5.3 系统检测准确度测试 |
5.4 探测器压力测试 |
5.5 与现有流量检测系统的比较 |
5.6 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
附件 |
(6)网关防毒墙系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 本课题来源及研究意义 |
1.1.1 课题来源 |
1.1.2 本课题的研究意义 |
1.2 计算机病毒发展概况 |
1.2.1 当前计算机病毒传播途径 |
1.2.2 计算机病毒的发展趋势 |
1.3 本文结构 |
第2章 网关防毒墙相关技术 |
2.1 网关防毒的意义 |
2.2 防毒墙及网络安全 |
2.4 病毒检测机理 |
2.4.1 特征代码技术 |
2.4.2 校验和法技术 |
2.4.3 行为监测技术 |
2.4.4 软件模拟技术 |
2.4.5 预扫描技术 |
2.5 本章小结 |
第3章 防毒墙系统设计与实现 |
3.1 网络安全需求分析 |
3.1.1 网络所面临的主要网络安全威胁 |
3.1.2 网络的安全控制需求 |
3.1.3 边界保护机制的需求 |
3.2 网关防毒系统设计方案 |
3.2.1 设计目标及设计原则 |
3.2.2 参考标准以及安全域定义及划分 |
3.2.3 边界防护的技术对策 |
3.2.4 方案特点及预期效果 |
3.3 防毒墙架构及病毒扫描 |
3.3.1 防毒墙系统架构 |
3.3.2 病毒扫描引擎 |
3.4 防毒墙系统工作特征 |
3.4.1 工作模式和路由功能 |
3.4.2 管理员分级和管理方式 |
3.4.3 防毒墙系统功能 |
3.5 防毒墙系统部署 |
3.5.1 环境部署 |
3.5.2 部署流程及界面 |
3.5.3 接口配置 |
3.6 本章小结 |
第4章 网关防毒墙系统测试 |
4.1 测试目的 |
4.2 测试环境 |
4.3 测试方法 |
4.4 病毒测试样本 |
4.5 测试拓扑及数据 |
4.5.1 测试拓扑 |
4.5.2 测试数据统计 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 防毒墙系统部署效果统计 |
5.2 部署前后效果对比 |
5.3 展望 |
参考文献 |
作者简介 |
致谢 |
附录 |
(7)蜜罐技术在网络安全中的设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景及意义 |
1.1.1 课题的研究背景 |
1.1.2 课题研究的目的和意义 |
1.2 国内外研究现状及成果 |
1.2.1 国外的研究成果 |
1.2.2 国内发展的现状 |
1.3 课题主要研究目标及内容 |
1.3.1 课题研究目标 |
1.3.2 课题研究内容 |
1.4 论文章节结构 |
第二章 蜜罐蜜网技术的概念和技术分析 |
2.1 蜜罐的概念 |
2.2 蜜网的概念 |
2.3 蜜罐技术的发展历程 |
2.4 蜜罐的安全价值 |
2.5 蜜罐所面临的法律问题 |
2.6 网络安全的威胁 |
2.7 蜜罐蜜网技术概念 |
2.7.1 蜜罐的配置 |
2.7.2 蜜罐的具体分类以及蜜罐体现的安全价值 |
2.7.3 蜜罐的配置模式 |
2.7.4 蜜罐的信息收集 |
2.8 本章小结 |
第三章 弱化系统配置下蜜罐如何防止蠕虫病毒入侵实验 |
3.1 弱化系统配置蜜罐 |
3.1.1 安装虚拟的操作系统并且加固宿主机的系统 |
3.1.2 安装注册表的监视软件 |
3.2 蠕虫,入侵检测及分析 |
3.2.1 检测和分析入侵过程 |
3.2.2 病毒感染的结果分析 |
3.2.3 对蠕虫病毒入侵系统测试的结论 |
3.3 本章小结 |
第四章 基于 DTK 蜜罐的实例应用 |
4.1 基于 DTK 蜜罐的设计及应用 |
4.1.1 DTK 欺骗工具包 |
4.1.2 DTK 的工作原理 |
4.1.3 DTK 的缺点和优点 |
4.2 系统平台选择 |
4.2.1 开发平台 Linux |
4.2.2 解决方法 |
4.2.3 开发语言 C |
4.3 系统的设计与实现 |
4.3.1 系统的概述 |
4.3.2 响应的模块 |
4.4 一种 TELNET 服务的实例应用 |
4.4.1 Telnet 服务简介 |
4.4.2 Telnet 的应用过程 |
4.5 WINDOWS 下蜜罐系统的设计与实现 |
4.5.1 系统概述 |
4.5.2 Telnet 协议 |
4.5.3 关键的技术 |
4.6 测试系统的结果及分析 |
4.7 本章小结 |
第五章 蜜罐在校园网络中的应用 |
5.1 系统综述 |
5.2 功能模块 |
5.2.1 监听记录的模块 |
5.2.2 数据控制模块 |
5.2.3 通信交互的模块 |
5.2.4 响应模块 |
5.2.5 数据捕获模块 |
5.3 安全控制 |
5.3.1 防火墙的数据控制 |
5.3.2 路由器数据的控制 |
5.3.3 程序初始化 modulethis 模块 |
5.3.4 击键捕获程序 |
5.4 日志管理 MODULEDATA |
5.5 测试结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 优势、不足与展望 |
致谢 |
参考文献 |
(8)基于WIN2000平台的一种经济实用的安全WEB服务器方案(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究的学术和实用意义 |
1.2 课题研究的国内外现状 |
1.3 本文主要研究工作 |
1.4 本章小结 |
2 WIN2000 平台 |
2.1 WIN2000 版本 |
2.2 WIN2000 平台概述 |
2.3 WIN2000 中的IIS |
2.3.1 IIS 概述 |
2.3.2 IIS 的不安全因素 |
2.3.3 小结 |
3 常见的网络攻击手法 |
3.1 破坏系统的保密性的攻击 |
3.1.1 对口令体系的攻击 |
3.1.2 绕过访问控制 |
3.2 破坏系统的完整性的攻击 |
3.3 破坏系统的有效性的攻击 |
3.3.1 利用软件实现的漏洞 |
3.3.2 利用协议的缺陷 |
4 最经济的最实用的WEB 服务器的实现方法 |
4.1 WIN2000 系统的安装 |
4.2 WIN2000 系统的设置 |
4.3 IIS 设置 |
4.3.1 安装 |
4.3.2 配置 |
4.3.3 管理 |
4.3.4 应用服务程序 |
4.3.5 小结 |
4.4 ASP 编程安全 |
4.5 SQL SERVER 的安全 |
4.6 PCANYWHERE 的安全 |
4.7 WIN2000 入侵监测 |
4.8 Windows 文件保护 |
4.9 WIN2000 下实现软RAID 的方法(数据安全) |
5 总结与展望 |
5.1 研究工作总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
(9)基于计算机性能和机器学习的蠕虫病毒检测方法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 恶意代码和网络蠕虫 |
1.2 国内外研究情况 |
1.3 本文研究内容及安排 |
第2章 机器学习理论 |
2.1 分类算法 |
2.1.1 ID3判决树算法 |
2.1.2 贝叶斯网络算法 |
2.1.3 人工神经网络算法 |
2.1.4 支持向量机 |
2.2 特征选择算法 |
2.2.1 Chi-Square算法 |
2.2.2 Gain-Ratio算法 |
2.2.3 ResliefF算法 |
2.3 评估算法 |
2.3.1 判决准确率算法 |
2.3.2 N折交叉验证算法 |
2.4 小结 |
第3章 蠕虫检测方法实现 |
3.1 蠕虫检测框图 |
3.2 检测系统功能说明 |
3.2.1 数据集产生 |
3.2.2 特征对比预处理 |
3.2.3 蠕虫检测系统的软件支持 |
3.3 小结 |
第4章 实验设计及结果分析 |
4.1 特征选择算法最优选择 |
4.1.1 Chi-Square算法应用 |
4.1.2 Gain-Ratio算法应用 |
4.1.3 ResliefF算法应用 |
4.1.4 特征选择算法综合评估 |
4.2 分类算法最优选择 |
4.2.1 ID3算法应用 |
4.2.2 贝叶斯网络算法应用 |
4.2.3 ANN算法应用 |
4.2.4 SVM算法应用 |
4.2.5 分类器算法综合评估 |
4.3 最优系统评估 |
4.3.1 最优系统验证评估方法 |
4.3.2 实验数据 |
4.3.3 最优系统评估分析 |
4.4 小结 |
第5章 总结与展望 |
5.1 结论 |
5.2 前景展望 |
参考文献 |
硕士期间已发表论文 |
致谢 |
(10)木马病毒防治技术研究及系统实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 计算机病毒的现状研究 |
一、计算机病毒的类型及特点 |
二、计算机病毒的技术分析 |
三、对计算机病毒攻击的防范的对策和方法 |
第二章 木马病毒的起源及现状研究 |
第三章 常见木马攻击方法研究及演示系统设计 |
3.1 WIN32 API 函数与WINDOWS 系统注册表基础 |
3.2 修改系统注册表方法研究及演示系统设计 |
3.3 修改文件打开关联方法研究及演示系统设计 |
3.4 远程屏幕抓取方法研究及演示系统设计 |
3.5 远程关机或重新启动方法研究及演示系统设计 |
3.6 控制键盘与鼠标方法研究及演示系统设计 |
3.7 远程文件管理方法研究及演示系统设计 |
第四章 木马类病毒防治方法技术研究及模块实现 |
4.1 防范木马攻击技术的研究 |
4.2 清除木马病毒的方法研究 |
4.3 基于进程检测的查杀木马模块的设计及实现 |
4.4 常见误报情况分析研究 |
第五章 结束语 |
5.1 本文工作总结 |
5.2 进一步工作展望 |
附录 常见病毒、木马进程速查表 |
参考文献 |
攻读硕士学位期间公开发表的论文 |
致谢 |
四、Dvldr32蠕虫病毒的检测与控制(论文参考文献)
- [1]电视台网络安全入侵检测及安全隐患分析与应对[J]. 宋中楠. 广播与电视技术, 2018(06)
- [2]蠕虫反应器减量剩余活性污泥系统的CFD模拟、优化设计及经济性评价[D]. 包建伟. 内蒙古工业大学, 2017(02)
- [3]数据挖掘在计算机网络病毒防御中的应用探究[J]. 李智勇. 电子测试, 2014(12)
- [4]数据挖掘技术在计算机网络病毒防御中的应用分析[J]. 刘春娟. 电子测试, 2014(05)
- [5]基于数据挖掘的企业网流量异常检测的研究与实现[D]. 邹国华. 上海交通大学, 2014(06)
- [6]网关防毒墙系统设计与实现[D]. 赵欣义. 吉林大学, 2012(04)
- [7]蜜罐技术在网络安全中的设计与应用[D]. 陈颢. 电子科技大学, 2012(07)
- [8]基于WIN2000平台的一种经济实用的安全WEB服务器方案[D]. 唐乾林. 重庆大学, 2008(06)
- [9]基于计算机性能和机器学习的蠕虫病毒检测方法[D]. 朱禹. 浙江大学, 2008(09)
- [10]木马病毒防治技术研究及系统实现[D]. 黄树. 苏州大学, 2007(11)