WINDOWS注册表在系统安全设置中的应用

WINDOWS注册表在系统安全设置中的应用

一、WINDOWS注册表在系统安全设置中的应用(论文文献综述)

王鸿姗[1](2019)在《模块化的多功能电声测试系统软件设计》文中研究说明电声测试系统在国外的发展具有相较国内更加坚实的基础,现存主流产品多有售价高昂、操作复杂的缺点,并且国内市场可做的其他选择寥寥无几。本文以模块化的多功能电声综合测试系统软件设计为主要研究内容,将国内外主流电声测试系统作为参考,以现有的电声测试系统硬件平台为基础,提出模块化的系统软件总体设计方案,并按照此方案完成基于C++Builder编译环境的系统软件设计,系统最终能够实现扬声器频响曲线、T-S参数以及极性参数的测量,通过与专业测试系统测试结果进行对比,验证了电声测试系统软件的测试功能。创新点如下:(1)利用频域法测量T-S参数的方法对测得的扬声器阻抗曲线要求较高并且计算步骤复杂,为了改善这一问题,测试系统采用阶跃响应测试对扬声器单元建立模型的时域测量方法求取T-S参数;(2)从测试流程出发,完成序列管理模块软件设计,序列中各个测试步骤的内容以及执行顺序能够灵活根据具体的用户需求来确定;(3)为软件系统中的各个功能模块建立相应的自定义类型文件,并完成文件的注册关联,实现软件系统内部参数内容存储,保障软件系统数据安全;(4)C++Builder编译环境存在组件应用和窗体与代码间数据交互实现繁琐的问题,软件设计中提取组件常用属性编写组件类对其进行重新封装,建立自定义组件库,创建组件与代码相分离的数据交互机制,提高代码的可读性,为软件的后期维护以及跨平台移植提供便利。图52幅,表5个,参考文献52篇。

钱涛[2](2010)在《金融ATM的安全软件的设计与实现》文中研究表明Windows操作系统提供的安全机制虽然考虑到了普遍领域对安全的需求,但是却不能满足ATM等特殊领域对系统安全的更高要求。本文分析了Windows系统已有的安全机制,并在此基础上提出了对系统插入键盘、鼠标设备的拦截,对创建进程的审核,对修改文件、注册表的审核方法,以满足特殊领域的安全需要。本文所提出的解决方案在内核态中起作用,因此避免了很多现存的运行在用户态的方案潜在的问题。为了拦截系统使用键盘、鼠标设备,本文分析了系统启动过程,并修改了相关驱动,从而保证在系统启动时插入键盘、鼠标也能被拦截到;为了判断进程是否为恶意进程并杀死,本文分析了系统进程的创建过程,提出了拦截方法,并使用路径树模型审核进程的合法性,能保证恶意进程开始执行前被杀死;为了审核进程对文件、注册表的修改,本文分析了系统调用过程和修改文件、注册表相关的系统调用,并使用路径树模型来审核这些调用。在此基础上,实现了满足ATM的特殊安全需求的软件ZSecATM。在设计和实现ZSecATM时,充分考虑了不同版本的Windows系统的不同点,因此保证了其在Windows XP/7等版本上的兼容性。测试结果表明,ZSecATM能根据用户所配置的安全信息,拦截并成功拒绝对ATM上的资源的非法访问,保证了ATM的系统安全。在提出解决方案时,参阅了WRK版本的Windows源代码,所提出的解决方案不仅能用在ATM上,也能用于其他的安全场景,因此具有普遍意义。

汤振华[3](2009)在《Windows注册表取证分析技术研究》文中研究表明随着计算机的发展和网络的普及,计算机犯罪呈现日趋严重的趋势,给国民经济带来了严重的破坏。打击和防范计算机犯罪已成为一个重大的难题。计算机取证技术正是在这种形势下产生和迅速发展的。计算机取证是一门结合计算机领域和法学领域的交叉学科,它主要研究如何将犯罪者留在计算机及其相关的设备中的电子证据作为有效的诉讼证据提供给法庭的技术。Windows系统是国内外使用最广泛的操作系统之一,同时Windows系统的安全性也经受着各个方面的考验。注册表是Windows操作系统、各种硬件设备以及应用程序得以正常运行的核心“数据库”,注册表还记录着犯罪者进行犯罪的大量证据,成为打击计算机犯罪非常重要的线索和证据来源。Windows注册表取证分析技术面临的关键问题是如何把注册表Hive文件从磁盘镜像中恢复出来,以及如何存储和分析大量的注册表数据。本论文结合国内外计算机取证的基本模型,提出了针对Windows注册表的取证分析过程模型。Windows注册表取证分析过程分为三个阶段:证据收集、证据分析和证据表示。本文还着重对取证过程中涉及的关键技术进行阐述。本文的主要贡献在于:(1)提出了一种Windows注册表取证分析的过程模型。该模型帮助取证人员有条理的进行注册表的获取和分析,并在很大程度上减少人工操作。(2)对Hive文件进行恢复。由于Hive文件在磁盘中存在着分片,而传统的恢复软件很难对分片文件进行有效的恢复。本文对Hive文件的内部结构进行分析,具体探讨Hive文件在磁盘中的各种分片情况,并利用内部结构和N-Gram算法来帮助取证人员恢复这些文件,具有较高的实用性和准确性。(3)利用注册表数据之间的相关性特征对其进行压缩存储。由于注册表数据冗余性,有必要对这些数据进行压缩。压缩后的数据的查询的效率不会受到影响。(4)建立注册表数据库,进行关键字查询和关联分析,提高证据分析的效率。基于Windows注册表取证分析技术研究,不仅能够为注册表取证过程提供系统化的取证模型,减少传统取证过程中的人工干预,而且可以通过不同证据之间的关联分析,增强证据的说服力。最重要的是,本文针对不同取证阶段中可能涉及的关键技术进行详细讨论,从而增强了Windows注册表取证分析模型的实用性和扩展性。

刘志勇[4](2005)在《构筑系统的安全防线》文中研究表明如何保证计算机系统安全,是一个非常复杂的问题。通常提到的系统安全问题,一般人都是认为多半是操作系统的漏洞造成,实际上,绝大多数的安全问题都是系统设置不当造成的。入侵者会通过这些操作系统、应用软件的漏洞,或使用人员的设置不当引发的漏洞来破坏系统:甚至进入被入侵的系统。轻则使文件缺失,系统工作不正常,重则使系统受到不可恢复的严重破坏。由此来讲,维护计算机系统的安全是每一个计算机使用者的责任,应

陈世展[5](2004)在《基于数据完整性和访问控制的计算机安全方案》文中进行了进一步梳理网络安全状况的恶化已经使如何提高信息系统的安全性和抗攻击能力成为IT 领域中一个新的热点和需求点。 本文作者以解决计算机主机安全问题为目标,分析了网络安全问题产生的原因、特点以及当前侧重于网络安全的防护技术对主机保护的不足,从数据完整性和可控性对主机安全的影响这两个角度进行了应用方面的分析和研究。作者的主要工作包括:在详细讨论当前信息安全现状和 Windows 2000 系统访问控制模型的特点基础上,提出了基于数据完整性和访问控制的主机安全防护方案,并对该方案的各个功能模块及其所要达到的目标进行了设计和分析,还在 Windows 2000环境下利用 C++ Builder 编程语言对该主机保护方案中的主要部分功能模块进行了编程实现。 最后,对该方案的实现结果进行了简单的分析,指出了其中的一些缺点和不足之处,以及有待进一步改进的方向。

赵宏臻[6](2003)在《功能强大的策略管理 全面掌控Windows》文中研究指明您经常通过注册表更改和管理系统的各种设置吗?在Windows系统中,还有一个比注册表功能 更强大、编辑方式更方便直观的管理工具,那就是策略管理。通过策略管理,我们可以指定系统的 外观、权限、运行方式,从而全面掌控Windows操作系统。

冰峰,枫林[7](2003)在《脱胎换骨——个人电脑全面优化》文中研究表明古语云:“玉不琢不成器”。意思是先天条件再好,如后天不加以修饰、优化,便难以令人满意。电脑也是如此,即使硬件配置再高,假如使用中不加以优化,便不能发挥出硬件的本来性能。 随着个人电脑的普及,越来越多的个人电脑用户己走过了买好电脑这一步。如何用好、玩好电脑,是很多用户关心的话题。本次专题,我们将就个人电脑的各部分配件提供详尽的优化方案,并介绍一些综合优化软件和通用优化方法。希望读者看过本专题后,亲自动手,让自己的电脑脱胎换骨、焕然一新,更好地为你服务。

钟吉生[8](2003)在《注册表与系统安全》文中研究说明介绍Windows注册表的基本组织结构及各个部分的作用,特别强调如果注册表遭受了损坏,轻则使系统启动时出现异常,重则会导致整个系统完全瘫痪;着重要求对与系统安全相关的注册表部分,更应该充分管理好、维护好,并利用注册表的特点,适当地设置一些参数,使其能更有效地提高系统的安全性;并用实例说明了注册表的参数设置方法.

曾振河[9](2003)在《Windows系统安全探索》文中认为以windows 98为例阐述如何利用windows自身功能实现系统安全控制,包括微机操作人员的设置,对超级用户权限的设置,对普通用户权限的限制,对非法用户的权限进行限制,关键性的系统控制措施。

陈沪娟[10](2021)在《程序运行管控问答》文中研究说明随时了解程序的运行情况,不仅可以优化计算机性能,还能防止恶意程序运行,本文列举了一些关于程序运行方面的问题,希望对大家的工作有所帮助。

二、WINDOWS注册表在系统安全设置中的应用(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、WINDOWS注册表在系统安全设置中的应用(论文提纲范文)

(1)模块化的多功能电声测试系统软件设计(论文提纲范文)

摘要
abstract
1 绪论
    1.1 课题研究背景
    1.2 课题研究的现状与发展趋势
    1.3 课题研究的目的及主要研究内容
    1.4 论文结构
2 电声测试系统方案设计
    2.1 系统总体方案设计
    2.2 系统硬件平台
    2.3 系统软件总体方案设计
        2.3.1 目标
        2.3.2 功能需求
    2.4 本章小结
3 电声测试系统相关理论分析
    3.1 扬声器的参数
        3.1.1 T-S参数
        3.1.2 频率响应曲线
        3.1.3 极性
    3.2 阶跃响应测试
        3.2.1 扬声器单元模型
        3.2.2 全面最小二乘法
    3.3 扫频法
    3.4 本章小结
4 电声测试系统软件设计
    4.1 软件模块化
    4.2 软件开发环境
    4.3 组件库与数据交互机制
        4.3.1 自定义组件库
        4.3.2 数据交互机制
    4.4 自定义类型文件
        4.4.1 自定义文件创建与读写
        4.4.2 自定义类型文件注册关联
    4.5 波形声音格式文件的应用
    4.6 系统软件功能模块
        4.6.1 序列管理模块
        4.6.2 硬件模块
        4.6.3 校准模块
        4.6.4 激励模块
        4.6.5 捕获模块
        4.6.6 分析模块
        4.6.7 显示模块
        4.6.8 限度模块
    4.7 本章小结
5 电声测试系统搭建及测试
    5.1 系统平台搭建
    5.2 应用系统测试
    5.3 本章小结
6 总结与展望
    6.1 总结
    6.2 展望
参考文献
作者攻读学位期间发表论文清单
致谢

(2)金融ATM的安全软件的设计与实现(论文提纲范文)

摘要
ABSTRACT
第1章 绪论
    1.1 研究背景
    1.2 术语说明
    1.3 本文结构
第2章 研究综述
    2.1 Windows系统安全
    2.2 安全监控方法
    2.3 系统调用拦截方法
    2.4 本章小结
第3章 ATM安全需求分析
    3.1 需求分析
    3.2 解决方案概述
    3.3 本章小结
第4章 ATM安全软件设计
    4.1 概述
        4.1.1 软件需求
        4.1.2 设计原则
        4.1.3 功能模块
    4.2 安全配置模块
        4.2.1 模块框架
        4.2.2 用户界面
    4.3 安全设置模块
        4.3.1 模块框架
        4.3.2 设置说明
    4.4 安全监控模块
        4.4.1 模块框架
    4.5 本章小结
第5章 ATM关键问题实现
    5.1 键盘插入拦截
        5.1.1 驱动调用情况分析
        5.1.2 系统启动过程
        5.1.3 解决方案
        5.1.4 鼠标插入拦截
    5.2 进程审核
        5.2.1 进程创建过程拦截
        5.2.2 进程审核规则
        5.2.3 路径树构建和查询
        5.2.4 进程审核驱动
    5.3 文件、注册表修改审核
        5.3.1 系统调用过程
        5.3.2 系统调用拦截
        5.3.3 审核文件修改
        5.3.4 审核注册表修改
    5.4 本章小结
第6章 ZSECATM安全软件实现
    6.1 概述
    6.2 安全配置模块
        6.2.1 实现框架
        6.2.2 配置文件格式
    6.3 安全设置模块
        6.3.1 实现框架
        6.3.2 设置注册表
        6.3.3 设置指令
    6.4 安全监控模块
        6.4.1 实现框架
        6.4.2 模块通信
    6.5 本章小节
第7章 总结与展望
    7.1 总结
    7.2 展望
结束语
参考文献
攻读硕士学位期间主要的研究成果
致谢

(3)Windows注册表取证分析技术研究(论文提纲范文)

摘要
ABSTRACT
第1章 绪论
    1.1 研究背景
        1.1.1 计算机取证的过程
        1.1.2 注册表文件在计算机取证中的重要性
    1.2 研究目标和主要工作
    1.3 论文组织
第2章 计算机取证和日志研究的现状
    2.1 计算机取证的过程
    2.2 计算机国内外现状
    2.3 国内外WINDOWS 注册表取证研究概况
    2.4 注册表取证尚存在问题
第3章 WINDOWS 系统注册表
    3.1 取证相关的注册表数据
        3.1.1 注册表逻辑结构
        3.1.2 具有取证价值的注册表项
    3.2 注册表的HIVE 文件特点
    3.3 注册表的HIVE 文件内部结构
第4章 WINDOWS 注册表取证分析系统
    4.1 系统总体结构
    4.2 证据收集模块
    4.3 证据分析模块
        4.3.1 预处理子模块
        4.3.2 Hive 文件恢复子模块
        4.3.3 Hive 文件解析子模块
        4.3.4 注册表数据压缩与存储子模块
        4.3.5 注册表数据分析
    4.4 证据表示模块
    4.5 实验与分析
第5章 总结
致谢
参考文献
附录
详细摘要

(5)基于数据完整性和访问控制的计算机安全方案(论文提纲范文)

第一章 绪论
    1.1 选题背景
    1.2 研究概要
    1.3 具体目标
    1.4 章节安排
第二章 信息安全概述
    2.1 信息安全的概念
        2.1.1 物理安全
        2.1.2 网络安全
        2.1.3 计算机安全
    2.2 信息安全的成因
        2.2.1 信息安全的技术成因
        2.2.2 信息安全的管理成因
    2.3 信息安全的目标
    2.4 信息安全的现状
    2.5 防火墙和入侵检测技术的局限性
    2.6 多层次防御体系
第三章 Windows 2000 访问控制
    3.1 访问控制
    3.2 Windows 2000 访问控制模型
    3.3 几个术语
    3.4 Windows 2000 访问检查
    3.5 一些安全分析
        3.5.1 利用 SeBackupPrivilege 权限绕过访问控制
        3.5.2 利用 SeTakeOwnershipPrivilege 权限绕过访问控制
        3.5.3 利用 SeDebugPrivilege 权限来做坏事
        3.5.4 克隆管理员帐号
第四章 数据完整性保护
    4.1 有关概念
    4.2 主要的敌人
        4.2.1 恶意篡改数据的入侵者
        4.2.2 文件型病毒
        4.2.3 特洛伊木马
    4.3 MD5 算法
        4.3.1 概述
        4.3.2 算法描述
        4.3.3 算法实现
    4.4 本章小结
第五章 权限控制
    5.1 最小特权原则
    5.2 潜在的问题
        5.2.1 “全能”(All-Powerful)的上帝角色
        5.2.2 服务
        5.2.3 注册表
        5.2.4 NTFS 文件系统
    5.3 权限控制的目标
        5.3.1 注册表安全
        5.3.2 文件安全
        5.3.3 服务安全
        5.3.4 帐户权限
    5.4 实现
        5.4.1 对注册表编程
        5.4.2 文件访问控制
        5.4.3 服务安全编程
        5.4.4 限制帐号权限
    5.5 本章小结
第六章 结果分析与总结
    6.1 MD5 运算结果与分析
    6.2 权限控制效果与分析
    6.3 结论与展望
参考文献
发表论文和科研情况说明
致谢

(9)Windows系统安全探索(论文提纲范文)

1、系统安全控制基本思路
2、微机操作人员的设置
3、对超级用户权限的设置
    3.1为Windows 98的电源管理功能设置密码
    3.2为屏幕保护程序设置密码
    3.3禁止光盘的自动运行功能
4、对普通用户权限的限制
    4.1删除“开始”菜单中的有关命令和项目
    4.2隐藏“开始”菜单中的应用程序
    4.3删除“网上邻居”等系统图标
    4.4在图形界面下隐藏某个驱动器图标
    4.5禁止使用MS-DOS方式的技巧
    4.6禁止使用控制面板中的某些特殊功能
    4.7禁止自启动应用程序
    4.8删除“新建”子菜单中的命令
    4.9清除“运行”等对话框中的历史记录
    4.10禁止使用注册表编辑器
5、对非法用户的权限进行限制
    5.1隐藏Windows 98桌面上的所有图标
    5.2删除“开始”菜单中的所有命令
    5.3禁止使用任何程序
6、关键性的系统控制措施
    6.1禁止系统启动功能键
    6.2禁止进入安全模式
    6.3禁止采用软盘及光盘启动计算机
    6.4防止网络及电子邮件的入侵

四、WINDOWS注册表在系统安全设置中的应用(论文参考文献)

  • [1]模块化的多功能电声测试系统软件设计[D]. 王鸿姗. 西安工程大学, 2019(06)
  • [2]金融ATM的安全软件的设计与实现[D]. 钱涛. 浙江大学, 2010(04)
  • [3]Windows注册表取证分析技术研究[D]. 汤振华. 杭州电子科技大学, 2009(03)
  • [4]构筑系统的安全防线[J]. 刘志勇. 电脑自做, 2005(04)
  • [5]基于数据完整性和访问控制的计算机安全方案[D]. 陈世展. 天津大学, 2004(04)
  • [6]功能强大的策略管理 全面掌控Windows[J]. 赵宏臻. 新电脑, 2003(11)
  • [7]脱胎换骨——个人电脑全面优化[J]. 冰峰,枫林. 大众硬件, 2003(08)
  • [8]注册表与系统安全[J]. 钟吉生. 四川师范大学学报(自然科学版), 2003(04)
  • [9]Windows系统安全探索[J]. 曾振河. 漳州职业大学学报, 2003(02)
  • [10]程序运行管控问答[J]. 陈沪娟. 网络安全和信息化, 2021(03)

标签:;  ;  ;  ;  ;  

WINDOWS注册表在系统安全设置中的应用
下载Doc文档

猜你喜欢