一、为Linux防毒(论文文献综述)
景予[1](2019)在《基于Android的变电站运维管理系统的设计与实现》文中进行了进一步梳理目前电力公司已推进各项业务的信息化建设,但是变电站运维管理业务依然采用手工方式进行处理,该方式存在运维成本高以及运维效率低等缺陷。为改变现状,提升电力公司运维部门工作效率,电力公司决定开发变电站运维管理系统,以方便运维人员处理故障工单。运维管理系统信息化方案由需求分析、系统设计以及系统实现等多部分组成。本文聚焦系统信息化方案。运维管理系统由移动端和服务端两部分构成,其中移动端部署到Android终端,同时通过HTTP技术实现移动端和服务端的通信,服务端基于J2EE平台进行开发,使用SQL Server2012数据库存储数据。运维管理系统服务端主要负责构建运维标准库以及实现缺陷、故障工单管理,移动端支持运维人员处理工单。本课题做了如下几部分有价值的工作:系统提供工单分配通知功能,在分配分配时,会自动进行短信通知,由于发送数据较多,引入了阻塞队列技术。为保护系统数据,本文设计了安全防护方案,该方法融合了并行服务器技术以及备份技术。采用HTTP技术和JSON技术用于实现服务端和移动端的数据交互,基于此才能完成Android平台的移动端功能。目前运维管理系统已应用到电力公司,其可提升运维管理水平,变电站运行更稳定。
张淑慧[2](2018)在《基于内存自省的虚拟机系统安全监控模型与方法研究》文中研究表明云计算技术在飞速发展的同时,面临着新的安全挑战,安全态势不容乐观。针对云平台的攻击事件逐年增多,虚拟机系统作为云计算的基础设施成为这些攻击的主要目标。除了受到病毒、木马、拒绝服务攻击以及溢出攻击等传统形态的安全威胁外,虚拟机系统还面临着虚拟机逃逸、虚拟机跳跃以及拒绝服务攻击等安全风险,因此研究可靠而高效的虚拟机安全监控技术,确保目标虚拟机的安全,是当前网络空间安全领域的重要研究课题。本文以内存取证技术为突破口,建立了一种基于内存自省的虚拟机系统安全监控模型,进而对宿主机/虚拟机运行状态重构及异常行为发现问题进行了研究。本文主要贡献与创新点:(1)建立了一种基于内存自省的虚拟机系统安全监控模型面对虚拟化环境中存在的同驻攻击难以发现、潜伏恶意代码难以检测等难题,建立了一种基于内存自省的虚拟机系统安全监控模型,通过实时检测宿主机内存变化及时发现宿主机以及虚拟机中存在的异常行为。与传统的监控模式相比,该模型改变了需要在虚拟机中安装代理的模式;与已有的虚拟机自省方法相比,该模式下,信息的获取不依赖于VMM(Virtual Machine Monitor,虚拟机监控器)或者宿主机的API(Application Programming Interface,应用程序编程接口)函数,具有较高的实时性、抗攻击性和可靠性。(2)提出了一种基于内核代码重构的Linux物理内存分析方法针对当前Linux物理内存分析方法存在的处理版本范围有限、智能化程度不高等问题,提出了一种基于内核代码重构的Linux物理内存分析方法,该方法在无先验知识的前提下自动识别操作系统版本,通过对updateiter、getksymbolcore等内核函数在内存中的内容进行反编译从内存信息中解析出内核符号表,根据内核符号表进行进程、驱动、网络信息以及打开的文件等信息的获取。这种方法具有普遍适用性,打破了以往方法必须知道系统内核版本信息的局限性,为Linux系统内存分析提供了更为通用的分析方法。(3)提出了一种基于 VMCS(Virtual Machine Control Structure,虚拟机控制结构)结构体的虚拟机运行状态重构方法针对KVM(Kernel-based Virtual Machine)和XenServer虚拟化环境下的虚拟机系统,提出了一种基于VMCS结构体的虚拟机物理内存取证方法。在对宿主机物理内存分析的基础上,通过解析虚拟机VMCS结构体相关的内核符号以及内核结构体,遍历VMCS结构体双向链表,从宿主机内存中检测出正在运行的虚拟机,提取虚拟机内存数据并重构虚拟机运行状态,解决语义鸿沟问题。和以往的VMI(Virtual Machine Introspection,虚拟机自省)技术相比,获取到的信息更加准确、全面。(4)提出了一种基于图谱和时序分析的宿主机/虚拟机异常分析方法在宿主机和虚拟机物理内存分析的基础上,进行进程/动态链接库隐藏、进程/动态链接库注入以及路径约束等恶意代码检测分析,发现系统中的可疑代码;综合分析宿主机/虚拟机进程信息、日志信息,构建进程关系图,通过对物理机进程异常行为和虚拟机异常行为分析,实现了对laaS平台中虚拟机逃逸恶意行为的检测。通过上述研究,为虚拟化环境提供了一套高效的安全监控解决方案,管理员可以实时地监控目标虚拟机状态以及全方位地了解目标虚拟机的运行状态,并在发现恶意行为时采取有效的应急响应措施,满足当前虚拟化安全需求。该研究对提高云平台中虚拟机系统的安全性、构建可信的虚拟化环境具有重要理论意义,对打击网络犯罪有很好的应用价值。
王瀚霆[3](2015)在《基于移动智能终端的地下矿山应急救援信息平台的研究与实现》文中进行了进一步梳理我国是矿业大国,矿产资源是国民经济和社会发展的重要物质基础,但是地下矿山生产条件复杂,环境恶劣,安全生产形势依然不容乐观。目前,应急救援预案都是文本形式,一旦发生事故,再来翻阅文本的应急救援预案进行应急行动会影响救援效率,且文本的应急预案不能随身携带。智能手机具有随身携带方便、拓展性强,可安装各类软件的优点。在每个矿山工作人员的智能手机上安装应急救援信息平台,可以使矿山工作人员在事故发生时,按照信息平台上预先做好的应急救援预案进行救援行动和避险撤离。本文在对我国矿山应急救援现状研究的基础上,按照国家矿山事故应急救援的要求,探讨了地下矿山应急救援体系应急准备、应急预案的编制、应急响应、应急运行机制、应急保障、应急演练六个方面的内容,并做了详细的说明。根据地下矿山应急救援体系的需要,对应急救援信息平台进行需求分析。阐述了软件的相关技术,对系统运用的数据库、服务器端和通信模块进行了设计。通过利用Java语言在Android开发平台—Eclipse上对应急救援信息平台的系统管理、应急预案、应急通讯录、应急物资、应急辅助五个功能模块进行功能的实现。实例应用表明:开发的地下矿山应急救援信息平台,可以使矿山工作人员在事故发生时,通过信息平台掌握矿山的基本概况、应急救援预案、应急物资,应急人员联系方式等信息,能够及时、快速做出反应,采取事故应急处置措施,具有较强的实用性,同时也是应急救援新途径的一种有益的尝试。
程彦博[4](2014)在《可信计算也是一条路》文中提出4月8日,微软官方将全面停止Windows XP的系统和补丁的更新,也不再提供技术支持。由于Windows XP在企业中的广泛应用,停止服务事件让企业安全风险凸显。除传统的方式外,可信计算成为应对这些安全风险的另一方法。 相信读者对于微软官方将于2014年4月8日全面停止Windows
杨民强,李善玺[5](2013)在《兰州大学:数据中心安全对策与防护》文中研究表明现代安全网络设计中,最关键的思想之一是隔离网络上的不同区域。数据中心承载了核心业务和机密数据,为用户提供业务平台和数据交互。随着业务越来越多,数据中心变得更加复杂庞大,同时数据交换量也越来越大,对数据中心的安全产生更大的压力。另外,新一代数据中心往往引入了系统虚拟化,主机、网络、操作系统及数据等管理工作更为集中,虚拟化场景下系统边界模糊,对数据中心安全提出了新的要求。本文就兰州大学通信网络
罗琼[6](2012)在《论校园网的建设及其网络信息安全》文中研究说明校园网是一种局域网,局域网就是将一个或几个建筑物中的计算机、终端、带大容量存储器的外围设备、控制器、显示器以及为连接其他网络而使用的网络连接器等相互连接起来,以高速度进行通信为目的的网络。随着计算机技术和网络技术的发展,网络已经渗透到学校的方方面面,学校纷纷建立了校园网,校园网的建设帮助学生获取信息,有利于教师的教学与科研活动,有利于改善教学环境,有利于学校树立良好形象、吸引生源、提高管理水平和管理效率。
王博[7](2012)在《Linux服务器病毒防护系统API Layer的设计与实现》文中提出计算机病毒自从出现至今,一直以来都是信息安全的一个主要威胁。文件系统作为病毒存活与发作的最主要媒介,始终都是防病毒软件保护的对象。相对于Windows操作系统,Linux由于其优秀的设计,最初拥有对病毒具有先天的免疫能力的优点。但是随着针对Linux操作系统病毒的出现以及越来越多的企业开始采用Linux作为服务器操作系统,应用于Linux的防病毒软件的研究和开发变得越来越重要。针对Linux操作系统的防病毒软件系统一般都需要具备实时病毒扫描功能,传统的Linux文件系统实时病毒检测技术,是通过采用替换文件操作的系统调用的方式,加入病毒检测逻辑,以达到对Linux文件操作的实时监控,通常都需要开发相应的内核模块。而内核模块通常在开发过程中则比较复杂、难以调试,且在运行过程中容易影响操作系统正常运行。针对上述问题,本文基于Linux内核自身提供的文件系统变化事件通知机制,开发用户空间模块,将主要病毒检测逻辑运行于用户空间,避免了使用内核模块所可能带来的问题。本文开展了Linux服务器病毒防护系统API Layer的设计和实现,主要的研究工作包括:(1)比较和分析了Linux系统内核提供的几种文件系统变化通知机制,分析了基于文件系统变化事件通知实现Linux系统实时病毒扫描的可行性。(2)设计并实现了包含inotify机制和fanotify机制的文件系统变化事件通知API Layer。为获取文件系统变化事件的信息并确定扫描目标提供了支持。(3)结合作为内核和用户空间连接层的API Layer,设计和实现了Linux服务器病毒防护系统中的实时病毒扫描模块。从而使Linux服务器病毒防护系统不需要依赖相应的内核钩子模块也能够具备实时病毒扫描功能,降低了影响操作系统正常运行的风险,减少了系统的开发成本以及在使用中的维护成本,而且使系统能够适用于更多的Linux操作系统版本。(4)总结项目经验,给出了系统进一步发展和完善的方向。
邓凌志[8](2011)在《基于内核不变量保护的rootkit入侵检测和系统恢复》文中指出互联网应用的蓬勃发展伴随了网络入侵的迅速增长。攻击的目标也逐渐由系统用户对象转入操作系统内核;这种攻击更难于发现和处理,给操作系统带来了巨大的破坏性。以内核rootkit为代表的入侵行为,在侵入计算机系统后会进行痕迹清理和后门创建等工作。通过获得系统管理者权限,内核rootkit能够窃取用户隐私信息或在未经用户允许的情况下执行非法操作。而目前的入侵检测和系统恢复技术远远落后于内核rootkit技术的发展,使得网络环境下的操作系统屡遭攻击。最新的内核rootkit通过改变运行时操作系统内核中的动态数据结构的方法来达到其恶意的目的。这种方法更隐蔽更难于发现和恢复,对操作系统安全构成了严重的考验。本文提出了一种虚拟机架构下结合操作系统内核数据结构不变量保护和快照回卷技术的内核rootkit入侵检测和系统恢复机制,实现了验证系统IDRS(Intrusion Detection and Recovery System),它通过实时对操作系统运行过程进行监测,能够高效地发现引起内核不变量发生改变的rootkit入侵,并触发基于虚拟机快照的系统恢复;通过结合写时复制技术、重定向技术和增量系统快照卷技术实现了高性能系统快照卷,从而实现操作系统的高性能灾难恢复。基于真实工作负载和基准测试程序的实验表明,IDRS系统能以较低的系统性能消耗高准确性的发现不管是破坏控制类数据结构还是非控制类数据结构的内核rootkit入侵,并恢复受污染的系统。
王连海[9](2011)在《中船重工财务公司综合信息平台设计与实现》文中研究表明财务公司职能从单一的结算中心逐渐转变成为为集团公司提供综合金融服务的机构。本文总体设计的目标是根据财务公司信息化建设的发展要求,将建立完整的网络系统、数据中心,并将逐步丰富信息资源,扩大、完善各财务应用系统。财务公司网络确立财务公司网络信息中心建设相对集中式的规划思想,将软件、硬件资源在财务公司信息中心进行有效的集中建设和管理。因此,要建设成为集网络结算、办公自动化、网络管理为一体的信息中心。作者利用软件工程学的程序设计语言、数据库、软件开发工具、系统平台、标准、设计模式等知识完成了信息化平台的设计,在系统开发过程中,采用了SAN、CIDR、VPN、SPF路由技术等多项技术,后台数据库系统选用Microsoft SQL Server 2005。利用的主要设计方法有原型设计方法、结构化方法、面向构件设计方法、面向服务方法、可视化方法。经过对系统各项功能模块测试、分析,表明本系统具有运行稳定、界面友好、操作简便、安全可靠等特点。
杨方[10](2010)在《中小型IT公司的系统安全策略和部署实践》文中进行了进一步梳理在最近几十年中,企业对信息安全的需求日益增强。特别是随着网络技术和Internet的迅速发展,企业对信息安全的认识逐步从单纯的物理信息载体的安全管理转向到全方位的信息安全管理。以网络安全和软件安全为代表的电子信息安全,在现代企业信息安全管理中的重要性越来越显着。网络技术和软件的不断发展,带给人们生活很多便利,但同时,计算机和网络带来的安全问题也日益突出。企业必须不断加强自身信息安全建设,特别是加强对网络和电子信息安全体系的防护。我国的中小型企业,特别是中小型IT企业,其主要特点是资金实力相对薄弱,很多中小型IT企业的核心竞争力在于少数的创意性专利产品。这些企业一方面希望尽可能的保护自己的专有资源和核心资源;另一方面,由于经验、意识或是资金问题,对IT安全保障工作投入不够,没有整体的信息安全规划和建设,在安全管理方面随意性较强,企业的信息安全存在极大的隐患。本文基于国际安全标准和中小型企业的特点,分析当今企业面临的典型安全威胁,提出风险管理为核心的中小型IT企业安全管理机制,并讨论详细的安全策略和技术作为实施辅助,总结出了一套面向中小型IT企业的安全建设方案。其中一些重要的思想包括:对公司资产进行安全级别划分,集中IT力量保护最重要的资产;安全制度的实施必须以严格的执行和监督为辅助;充分利用开源和免费的安全工具达到节约开支的目的;良好的物理架构和IT资产管理是实施软件管理的基础;主动防御和监控系统的部署,虚拟化;通过自主开发的系统脚本加强自动化等等。这套信息安全管理方案,将给企业安全管理者提供一个比较清晰的安全管理框架。企业可以结合自身业务需求和安全现状,进行有效的风险控制,最终完成一个适于自己企业的安全制度、流程和实施方案。
二、为Linux防毒(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、为Linux防毒(论文提纲范文)
(1)基于Android的变电站运维管理系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景 |
1.2 国内研究现状 |
1.3 本文的主要工作 |
1.4 论文的组织结构 |
第二章 变电站运维管理系统相关技术 |
2.1 移动端开发技术 |
2.1.1 ANDROID平台 |
2.1.2 SQLITE数据库 |
2.1.3 交互技术 |
2.2 服务端开发技术 |
2.2.1 J2EE平台 |
2.2.2 SQL SERVER2012 数据库 |
2.3 本章小结 |
第三章 变电站运维管理系统需求分析 |
3.1 需求目标 |
3.2 整体用例分析 |
3.3 服务端需求分析 |
3.3.1 运维标准管理 |
3.3.2 运维计划管理 |
3.3.3 故障工单管理 |
3.3.4 安全管理 |
3.4 移动端需求分析 |
3.4.1 故障工单移动处理 |
3.4.2 移动安全管理 |
3.5 非功能需求 |
3.6 本章小结 |
第四章 变电站运维管理系统设计 |
4.1 设计原则 |
4.2 系统架构设计 |
4.3 服务端详细设计 |
4.3.1 运维标准管理模块 |
4.3.2 运维计划管理模块 |
4.3.3 故障工单管理模块 |
4.3.4 安全管理模块 |
4.4 移动端详细设计 |
4.4.1 故障工单移动处理 |
4.4.2 移动安全管理 |
4.5 数据库设计 |
4.5.1 E-R图 |
4.5.2 数据库表 |
4.6 安全性设计 |
4.7 本章小结 |
第五章 变电站运维管理系统实现与测试 |
5.1 系统环境 |
5.2 服务端模块实现 |
5.2.1 运维标准管理 |
5.2.2 运维计划管理 |
5.2.3 故障工单管理 |
5.2.4 安全管理 |
5.3 移动端模块实现 |
5.3.1 移动故障工单管理 |
5.3.2 移动安全管理 |
5.4 系统测试 |
5.4.1 功能测试 |
5.4.2 性能测试 |
5.4.3 测试结果 |
5.5 本章小结 |
第六章 结论 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(2)基于内存自省的虚拟机系统安全监控模型与方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 虚拟化服务 |
1.1.2 虚拟化环境下的安全风险 |
1.2 研究现状 |
1.2.1 虚拟机内部监控 |
1.2.2 虚拟机外部监控 |
1.2.3 内存取证技术 |
1.2.4 恶意代码分析 |
1.3 研究工作 |
1.4 本文组织结构 |
第二章 基于内存自省的虚拟机系统安全监控模型 |
2.1 基本模型 |
2.2 安全监控基本控制流程 |
2.3 性能分析 |
2.4 模型特性 |
2.5 本章小结 |
第三章 基于内存分析的宿主机运行状态重构方法 |
3.1 概述 |
3.2 宿主机操作系统特点 |
3.3 宿主机物理内存获取方法 |
3.3.1 基于内核模块的内存获取方法 |
3.3.2 基于PCI总线的内存获取方法 |
3.4 基于内核代码重构的宿主机内存分析方法 |
3.4.1 内核版本的识别 |
3.4.2 kallsyms位置内核符号恢复 |
3.4.3 内核符号表文件恢复 |
3.4.4 重要结构体偏移量获取 |
3.4.5 进程信息分析 |
3.4.6 文件系统信息获取 |
3.4.7 网络连接信息获取 |
3.4.8 模块信息获取 |
3.4.9 系统信息获取 |
3.5 实验与分析 |
3.5.1 有效性评估 |
3.5.2 性能评估 |
3.6 本章小结 |
第四章 基于VMCS结构体的虚拟机运行状态重构方法 |
4.1 概述 |
4.2 背景知识介绍 |
4.3 基于VMCS结构体的虚拟机内存取证方法 |
4.3.1 KVM环境下的虚拟机内存取证 |
4.3.2 XenServer环境下的虚拟机内存取证 |
4.4 实验测试 |
4.5 本章小结 |
第五章 物理机/虚拟机异常行为检测 |
5.1 概述 |
5.2 隐藏进程及Rootkit检测 |
5.2.1 隐藏进程检测 |
5.2.2 Rootkit检测 |
5.3 虚拟机逃逸检测 |
5.3.1 VENOM漏洞 |
5.3.2 漏洞触发 |
5.3.3 逃逸行为检测 |
5.4 智能响应 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 课题研究展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的学术论文 |
攻读博士学位期间申请的发明专利 |
攻读博士学位期间参加的主要科研项目 |
攻读博士学位期间获奖情况 |
外文论文一 |
外文论文二 |
学位论文评阅及答辩情况表 |
(3)基于移动智能终端的地下矿山应急救援信息平台的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 本论文研究的主要内容 |
第二章 矿山应急救援体系的建立 |
2.1 应急救援体系概述 |
2.2 应急准备 |
2.3 应急预案的编制 |
2.3.1 事故风险分析 |
2.3.2 应急预案的制定 |
2.4 应急响应 |
2.4.1 应急响应程序 |
2.4.2 应急响应等级 |
2.5 应急运行机制 |
2.5.1 应急机构 |
2.5.2 应急人员职责 |
2.6 应急保障 |
2.7 应急演练 |
2.8 本章小结 |
第三章 应急救援信息平台相关技术及软件开发平台 |
3.1 系统平台 |
3.1.1 Android的发展和简介 |
3.1.2 Android平台架构及特性 |
3.2 Android的消息机制 |
3.3 MVC模式 |
3.4 本章小结 |
第四章 基于移动智能终端的应急救援信息平台的设计 |
4.1 系统需求分析 |
4.2 功能模块需求分析 |
4.2.1 系统管理模块 |
4.2.2 应急救援预案 |
4.2.3 救援力量通信录 |
4.2.4 救援物资 |
4.2.5 救援决策辅助 |
4.3 数据库设计 |
4.3.1 数据库的选择 |
4.3.2 数据库表设计 |
4.3.3 用户模块流程时序分析 |
4.4 服务器端设计 |
4.4.1 服务器端模块结构设计 |
4.4.2 通信模块设计 |
4.5 本章小结 |
第五章 应急救援信息平台的实现 |
5.1 平台开发环境搭建 |
5.2 应急救援信息平台模块功能实现 |
5.2.1 矿山基本概况 |
5.2.2 系统管理模块实现 |
5.2.3 应急救援预案模块实现 |
5.2.4 救援力量通信录模块实现 |
5.2.5 救援物资模块实现 |
5.2.6 救援决策辅助模块实现 |
5.3 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(5)兰州大学:数据中心安全对策与防护(论文提纲范文)
数据中心介绍 |
安全评估及拓扑设计 |
安全方案与措施 |
防毒软件 |
防御、监测、审计与分析 |
其他安全考虑与措施 |
(6)论校园网的建设及其网络信息安全(论文提纲范文)
0前言 |
1 校园网建设关键技术分析 |
2 校园网建设思路 |
3 校园网的信息安全现状及解决对策 |
3.1 校园网的信息安全现状 |
3.2 针对校园网的信息安全所采取的解决对策 |
1) 防毒墙的部署 |
2) 瑞星网络安全预警系统的部署 |
3) 瑞星网络版杀毒软件的部署 |
4) 整体实现的主要功能 |
4 结束语 |
(7)Linux服务器病毒防护系统API Layer的设计与实现(论文提纲范文)
摘要 |
Abstract |
图目录 |
表目录 |
第一章 引言 |
1.1 项目背景 |
1.2 国内外研究现状及分析 |
1.3 本文主要研究工作及组织结构 |
第二章 Linux文件系统病毒检测技术综述 |
2.1 病毒检测技术 |
2.1.1 特征码扫描检测 |
2.1.2 校验和检测 |
2.1.3 时间戳检测 |
2.1.4 主动防御检测 |
2.2 病毒防护系统 |
2.3 Linux文件系统监控技术 |
2.3.1 Linux文件系统调用监控 |
2.3.2 dnotify文件系统变化通知 |
2.3.3 inotify文件系统变化通知 |
2.3.4 fanotify文件系统变化通知 |
2.4 本章小结 |
第三章 系统总体设计与模块设计 |
3.1 系统概述 |
3.2 系统客户端模块设计 |
3.2.1 GUI模块 |
3.2.2 CGI程序模块的设计 |
3.3 系统模块间IPC通信设计 |
3.4 系统日志设计 |
3.5 系统中心控制模块的设计 |
3.6 病毒扫描模块的设计 |
3.6.1 模块总体架构 |
3.6.2 扫描控制模块的设计 |
3.6.3 手动病毒扫描模块的设计 |
3.6.4 定时病毒扫描模块的设计 |
3.6.5 实时病毒扫描模块的设计 |
3.7 Linux内核文件系统变化通知接口API Layer的设计 |
3.7.1 API Layer的需求分析 |
3.7.2 API Layer的设计 |
3.8 其他模块介绍 |
3.8.1 病毒扫描引擎 |
3.8.2 CM Agent |
3.9 本章小结 |
第四章 系统实时病毒扫描模块的实现 |
4.1 实时病毒扫描模块的实现 |
4.1.1 主要类的实现 |
4.1.2 IPC通信信息的处理 |
4.2 Linux内核文件系统变化通知接口API Layer的实现 |
4.2.1 fanotify接口API Layer的实现 |
4.2.2 inotify接口API Layer的实现 |
4.2.3 API Layer在实时病毒扫描模块中的使用 |
4.3 系统实时病毒扫描模块运行实例 |
4.3.1 监视incoming文件系统变化事件类型 |
4.3.2 监视outgoing文件系统变化事件类型并进行访问控制 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 进一步工作展望 |
参考文献 |
致谢 |
参与项目 |
(8)基于内核不变量保护的rootkit入侵检测和系统恢复(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.2.1 rootkit |
1.2.2 入侵检测 |
1.2.3 系统恢复 |
1.2.4 传统方法的局限性 |
1.3 本文的研究内容 |
1.4 本文的结构组织 |
第2章 相关研究综述 |
2.1 引言 |
2.2 内核rootkit入侵检测研究 |
2.2.1 内核rootkit入侵简介 |
2.2.2 内核数据结构不变量概述 |
2.3 操作系统灾难恢复技术研究 |
2.3.1 操作系统灾难恢复简介 |
2.3.2 快照技术概述 |
2.4 小结 |
第3章 基于操作系统内核不变量的入侵检测 |
3.1 引言 |
3.2 虚拟机自省机制分析 |
3.3 操作系统内核不变量生成 |
3.4 内核rootkit入侵检测 |
3.5 实验及结果分析 |
3.6 小结 |
第4章 基于系统快照的操作系统安全恢复 |
4.1 引言 |
4.2 VCPU的状态快照 |
4.3 内存快照的实现 |
4.4 磁盘快照的实现 |
4.5 系统恢复功能的实现 |
4.6 实验及结果分析 |
4.7 小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间所参与的项目及申请的专利 |
(9)中船重工财务公司综合信息平台设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题依据 |
1.1.1 信息化建设是宏观管理与调控的需要 |
1.1.2 信息化建设是快速、准确决策的需要 |
1.1.3 信息化是规范化管理,提高管理水平的需要 |
1.2 研究背景 |
1.3 设计目标 |
1.4 设计原则 |
1.4.1 可靠性原则 |
1.4.2 安全性原则 |
1.4.3 合理性原则 |
1.4.4 先进性原则 |
1.4.5 开放性原则 |
1.4.6 可管理性原则 |
1.4.7 可扩充性原则 |
1.4.8 易用性原则 |
1.4.9 标准化原则 |
1.4.10 经济性原则 |
1.5 建设原则 |
1.6 论文总体结构 |
第二章 系统总体设计 |
2.1 系统总体设计模型 |
2.2 方案中关键技术使用 |
2.2.1 SAN |
2.2.2 千兆网络技术 |
2.2.3 百兆交换网络技术 |
2.2.4 多层交换 |
2.2.5 策略路由 |
2.2.6 基于内容的过滤 |
2.2.7 防火墙技术 |
2.2.8 基于网络的入侵检测技术 |
2.2.9 基于主机的入侵检测技术 |
2.2.10 防病毒技术 |
2.2.11 0SPF 路由技术 |
2.2.12 地址汇聚CIDR |
2.2.13 VPN |
2.2.14 身份认证与访问控制系统 |
2.3 方案中主要设计方法 |
2.4 数据库设计 |
2.4.1 数据库设计概述 |
2.4.2 概念结构设计 |
2.4.3 逻辑结构设计 |
2.4.4 数据库的物理设计 |
2.4.5 数据库实施及运行和维护 |
第三章 网络系统设计与实现 |
3.1 网络系统需求及分析 |
3.1.1 网络系统需求 |
3.1.2 系统集成需求 |
3.1.3 系统应用需求 |
3.2 网络系统设计方案 |
3.2.1 财务公司内网 |
3.2.2 成员单位VPN 网 |
3.2.3 连接银行网络 |
3.3 路由策略 |
3.3.1 与Internet 之间路由策略 |
3.3.2 与银行之间路由策略 |
3.3.3 财务公司网内部路由策略 |
第四章 服务器系统设计与实现 |
4.1 服务器系统需求分析 |
4.1.1 应用需求 |
4.1.2 需求分类 |
4.1.3 主机系统整体需求分析 |
4.2 服务器集群解决方案 |
4.2.1 集群服务器简介 |
4.2.2 集群的应用 |
4.2.3 服务器集群系统简介 |
第五章 存储与备份系统设计与实现 |
5.1 SAN 方案概述 |
5.2 设计思路 |
5.3 设计与实现 |
5.3.1 光纤存储局域网(SAN)建设 |
5.3.2 数据备份 |
5.4 实现方式 |
5.4.1 虚拟化服务平台(SVSP) |
5.4.2 数据备份管理软件DP |
5.4.3 HP Data Protector 软件与HP 信息管理策略 |
第六章 系统管理设计与实现 |
6.1 管理系统概述 |
6.2 网管系统实施方案 |
6.3 主要简介 |
6.3.1 统一灵活的Portal 管理平台 |
6.3.2 智能设备资源关联监控视图 |
6.3.3 准确智能的拓扑视图 |
6.3.4 系统适合分布式管理应用模式 |
6.3.5 适合多用户管理 |
6.3.6 合理分配网络负载 |
6.3.7 跨平台管理 |
6.3.8 智能的事件管理 |
6.3.9 采用简单易用、友好的图形界面,以便进行直观的操作和管理 |
6.3.10 智能报表准确反映真实运行情况 |
第七章 系统安全设计与实现 |
7.1 安全现状与需求分析 |
7.1.1 安全威胁分析 |
7.2 系统安全设计方案 |
7.2.1 参照标准 |
7.2.2 设计理念 |
7.2.3 安全策略 |
7.3 安全解决方案 |
7.3.1 信息系统安全模型 |
7.3.2 终端登录与文件保护系统 |
7.3.3 应用保护主要功能 |
第八章 综合信息平台升级实现及测试 |
8.1 信息化平台的实现 |
8.1.1 应用软件设备配置 |
8.1.2 网络设备配置 |
8.1.3 服务器与存储设备设备配置如下 |
8.2 信息化平台的测试 |
8.2.1 测试全网的连通性 |
8.2.2 测试存储备份是否成功 |
8.2.3 应用访问测试 |
8.2.4 防火墙隔离性测试 |
8.2.5 网关与身份认证测试 |
第九章 总结 |
致谢 |
参考文献 |
(10)中小型IT公司的系统安全策略和部署实践(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 信息安全国内外发展现状 |
1.2 企业信息安全研究现状 |
1.3 论文主要内容和章节安排 |
第2章 信息安全标准分析和安全管理理论 |
2.1 ISO 27001标准的核心思想 |
2.2 ISO 27001的实施方案 |
2.3 ISO 27001的问题和思考 |
第3章 中小型IT公司的信息安全现状研究 |
3.1 中小型IT公司的特点 |
3.2 A公司早期信息安全管理情况 |
3.3 A公司以往发生过的典型信息安全问题 |
第4章 A公司信息安全风险分析和安全管理策略 |
4.1 建设ISMS体系 |
4.2 确定阶段性安全目标 |
4.3 实施风险管理 |
4.4 A公司的安全规定和流程 |
4.5 ISMS系统自身的审计和升级 |
4.6 中小型IT公司信息安全管理策略 |
第5章 A公司的信息安全部署实践 |
5.1 网络安全实施技术 |
5.2 其他安全实施 |
5.3 信息安全实施的效果 |
第6章 总结 |
6.1 结论 |
6.2 问题和展望 |
参考文献 |
致谢 |
四、为Linux防毒(论文参考文献)
- [1]基于Android的变电站运维管理系统的设计与实现[D]. 景予. 电子科技大学, 2019(04)
- [2]基于内存自省的虚拟机系统安全监控模型与方法研究[D]. 张淑慧. 山东大学, 2018(09)
- [3]基于移动智能终端的地下矿山应急救援信息平台的研究与实现[D]. 王瀚霆. 江西理工大学, 2015(02)
- [4]可信计算也是一条路[N]. 程彦博. 中国计算机报, 2014
- [5]兰州大学:数据中心安全对策与防护[J]. 杨民强,李善玺. 中国教育网络, 2013(10)
- [6]论校园网的建设及其网络信息安全[J]. 罗琼. 信息安全与技术, 2012(12)
- [7]Linux服务器病毒防护系统API Layer的设计与实现[D]. 王博. 南京大学, 2012(10)
- [8]基于内核不变量保护的rootkit入侵检测和系统恢复[D]. 邓凌志. 湖南大学, 2011(07)
- [9]中船重工财务公司综合信息平台设计与实现[D]. 王连海. 电子科技大学, 2011(12)
- [10]中小型IT公司的系统安全策略和部署实践[D]. 杨方. 复旦大学, 2010(03)
标签:虚拟机论文; linux系统论文; linux服务器论文; 技术与管理论文; 信息安全论文;