一、Windows 2000开机启动菜单揭秘(论文文献综述)
强德厚[1](2012)在《基于ASP.NET的日喀则气象信息共享及服务系统》文中研究说明当今社会,随着经济的不断发展和人民生活的逐步提高,人们对气象服务水平的要求越来越高,因此气象服务是气象行业社会形象的重要体现。通过分析各种气象数据,气象服务对国民生产和人民生活给予极大的指导。这就要求气象行业对现有的多种气象资料进行实时分析、统计、储存,让气象信息资源尽可能得到最大程度的共享,从而提高气象服务能力。全面提升气象服务能力不仅是气象科学研究的需要,也是气象决策服务和公众气象服务的需要,更是政府间多部门联动合作防灾减灾的迫切需要。近年来随着软件技术、数据库技术和网络技术的发展,网络化已经成为各行各业信息化的发展趋势。应用信息系统和计算机等高新技术,为防灾减灾提供充分有效的科学依据,是国民经济建设和社会保障的需要。在以上背景下开发设计了日喀则气象信息共享及服务系统。其目的在于既要规范日喀则地区的气象观测资料和各类信息,也要为地方政府提供决策依据。由于基于ASP.NET的信息管理技术是互联网时代的主流管理信息系统开发体系构架,因此我们在系统的设计中大量应用了数据库技术、ASP.NET架构中的类和更多的WEB控件,使系统执行力强大、界面简洁的WEB应用程序。基于ASP.NET的日喀则气象信息共享及服务系统采用通常所说的B/S结构。它不仅拥有便于使用的系统界面,而且在功能上实现了天气雷达图片、数值预报、卫星遥感等产品的查询、显示、分析;自动气象观测、高空气象探测、农业气象观测、GPS水汽等常规基本气象数据的查询、统计、监控和注册下载;为人工影响天气、气象灾害预报预警、防灾减灾提供决策服务依据。该系统具有以下特点:一、建立了合理的历史资料数据库,完善历史数据,提高数据查询效率,便于管理各类气象数据,满足了用户对日常气象服务的需求。二、本系统采用跨平台方式,使系统具有较强的移植性,便于今后二次开发。三、系统充分共享现有资源,并合理预留接口,以便今后增加新的观测数据。四、鉴于气象信息是海量信息,具有空间地理信息和空间气象属性,因此系统在设计时尽量考虑今后采用GIS技术对气象数据的管理和应用。本系统的完成不仅为非气象专业人员提供了信息窗口,而且为政府和相关部门提供了可靠的决策依据。
家蝇连[2](2009)在《揭秘C盘文件 避免系统无法启动》文中指出经常见到一些网友,跟U盘病毒作斗争久了,养成了看到磁盘根目录的隐藏文件就删的"职业习惯",结果当自己买来新电脑的时候,一下子看到C盘下有那么多"病毒",就全部删了,结果……下次开机的时候系统就起不来了,汗……
彭毅[3](2008)在《BIOS Rootkit及其检测技术的研究》文中研究说明Rootkit作为恶意软件的一个特定类型,是近年来国内外计算机安全领域热门的研究课题。新兴的BIOS Rootkit作为Rootkit的一个分支,强调把传统的Rootkit技术和BIOS芯片技术相结合。其较强的隐蔽性和较大的破坏力,几乎可以躲过现有的任何计算机安全检测软件的检测,这对计算机安全领域提出了巨大挑战。因此对BIOS Rootkit检测技术进行研究,具有较强的实用性。BIOS Rootkit是Rootkit技术的前沿研究课题。目前国内外对BIOS Rootkit实现的相关技术研究较少,相关理论和研究资料都较为缺乏。而BIOS Rootkit的检测,目前国内外没有见到有公开发表的研究成果。因此,本文对其检测技术进行研究和探讨,将是一种崭新的尝试。本文中的实验资料将为这一领域研究提供第一手的实验验证资料。本文在剖析BIOS Rootkit实现技术的基础上,对BIOS Rootkit检测进行了深入探讨。在研究过程中,把现代检测Rootkit的一些思想灵活运用到对BIOS Rootkit的相关检测中。并提出通过检测IVT Hook的方法来判断BIOS Rootkit的存在性。最终通过编写程序进行实验验证,完满解决了BIOS Rootkit难于检测、难于发现的问题,达到了实验的预期目标。
刘海光[4](2008)在《基于用户诊断方式的反恶意软件系统的研究与实现》文中指出随着互联网给人们提供的服务越来越丰富,恶意软件在网上横行的趋势也愈演愈烈。目前大多数恶意软件并不像计算机病毒那样具有明显的病毒特征,其主要目的也不在于对计算机系统进行攻击、破坏,而是出于商业利益的考虑,如:广告、搜集用户信息等。也因此会给用户在使用计算机时带来麻烦和信息泄露的风险。只有深入了解恶意软件的入侵、驻留机制,才能将恶意软件从计算机系统中清除出去,给用户一个干净、安全的使用环境。对于目前常见的恶意软件分类方法存在的不足,以及法律上对恶意软件没有约束管理的缺陷。本文还对现有分类方法进行补充,按软件的垃圾程度进行分类的方法。通过用户在使用软件时的切身体会来确定其垃圾程度。本文对目前主流恶意软件进行搜集采样,深入分析恶意技术,找出其感染原理和方式。通过在虚拟机中分析实验,总结出各类恶意软件的具体驻留手段,并提出了相应的清理方案。恶意软件的入侵途径令人防不胜防,让一些计算机知识欠缺的用户难以防范恶意软件对系统的侵袭。由于恶意软件带来的巨大商业意义,其制造者与日俱增,大到公司,小到个人,这使得恶意软件的传播日益广泛,用户计算机被安装上恶意软件的可能性越来越大,系统中出现的各类异常现象也越来越多。通过对恶意软件入侵途径的总结分析,本文提出了对于目前计算机系统怎样提高安全性,预防恶意软件的方案。大部分恶意软件入驻计算机系统后,会强行修改系统的相关设置为其功能的实现提供服务。本文对常见的系统设置被修改的情况进行搜集总结,提出了相应的系统设置修复、还原的方案。针对目前流行的反恶意软件在使用过程中,对部分初级用户的支持存在的不足,本文设计了基于用户诊断方式,从用户角度出发的清理方式,即让初级用户可以通过向导模式进行操作;让高级用户可以通过自定义模式进行操作。对在WINDOWS环境下不能被清理的恶意软件,笔者还设计了在DOS下进行清理的方案。这三种模式并存,让用户可以根据实际情况选择用哪种模式进行。最后,笔者对本方案中的各个功能进行了实验测试,验证其准确性和有效性,总结了其不足之处,并对下一步工作进行了展望。
沈维[5](2007)在《恶意代码的分析和防治》文中进行了进一步梳理随着信息技术的飞速发展和普及,计算机和网络技术在给人们带来方便和效率的同时,也带来了各种各样的安全方面的问题。恶意代码就是这些安全威胁中最常见的一种。由于其非常普遍,造成的危害也非常大,从影响计算机正常工作,到丢失数据,情况严重者,连计算机硬件也可能被破坏。因此深入地研究恶意代码,研究更好的检测它的方法,研究更强的防范和对抗恶意代码的技术有着重要的意义。本论文研究了恶意代码的历史和发展过程,讨论了恶意代码的定义和分类,把恶意代码分成计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、恶意移动代码、后门等。然后从恶意代码的传播机制、触发条件、破坏机制以及它的加密技术(变形病毒)等方面对恶意代码的工作原理进行了研究。在分析了恶意代码的工作原理以后,总结了网络环境下恶意代码的新特点,讨论了防范恶意代码的技术,对于特征代码、校验和、行为监测、软件模拟等现在常用的检测恶意代码的技术进行了研究和总结。在研究了恶意代码工作原理和现有的检测和防范技术的基础上,再根据自己的工作经验,总结了一套对恶意代码的防范规则。
杨元[6](2007)在《ARM9嵌入式系统在励磁装置中的应用》文中提出随着计算机技术和应用需求的推动,嵌入式实时系统的设计方法有了很大改变,早期的嵌入式实时系统的开发主要着眼于提高基于CPU速度的执行效率问题,开发方式靠基于处理器直接编写软件,没有采用实时操作系统,不能将系统软件和应用软件分开处理。如今嵌入式实时系统的开发则更看重产品的界面、对网络协议的支持等因素;本文构建的硬件平台选择了嵌入式ARM9处理器作为核心CPU,由于Linux开放源代码、免费、对网络支持好等优点,选择以嵌入式Linux作为操作系统以方便应用程序的开发,使得系统具有体积小、可靠性高、专用性强、性价比理想等优点。基于ARM技术和Linux操作系统的励磁调节装置,是新兴的ARM技术、嵌入式操作系统与励磁控制的高度综合,是嵌入式技术在其中的新探索。随着大规模集成电路技术和计算机技术的发展,以微处理器为主要特征的数字电子技术不断应用到现代励磁调节器的控制系统当中,取代晶体管或集成电路构成的传统模拟式励磁调节器,采用微处理器作为硬件控制核心的微机励磁装置将成为今后自动励磁装置的发展方向。基于ARM和Linux的嵌入系统人机界面软件是系统的重要组成部分,也是本文研究的主要内容。本论文的研究重点在于研究和开发具有自主知识产权的嵌入式励磁装置人机界面软件。主要包括的内容有:1.嵌入式系统软硬件组成结构与实现方案;2.嵌入式励磁系统人机界面软件的设计与开发;3.嵌入式开发板的相关驱动。
蔡晓[7](2007)在《民航机场航班显示系统的分析与设计》文中进行了进一步梳理随着民航业竞争的加剧,旅客人次和航班次数连年年递增,民航机场急需一套高效的服务支撑系统以提供高效的服务质量。航班信息显示系统(Flight Information Display System,简称FIDS)是机场重要的旅客和航空公司服务支撑系统,系统在统一的航班信息之下自动化运作,通过自动控制PDP显示屏,智能CRT显示器、LED、TV等显示设备,实时响应航班计划和动态信息,及时向旅客和工作人员显示准确信息,信息内容主要包括:旅客须知、紧急通知等。FIDS主要用于实时发布航班动态信息,如值机信息、登机信息、到达信息等,以便引导旅客登机,亲友接机以及工作人员能及时准确地为旅客提供服务等。该系统将有助于保证机场正常的生产经营秩序,提高机场服务质量和提升机场形象。该系统采用最常见的用户操作系统Windows,关系型数据库Oracle 9i,通过c#.net,asp.net技术,实现对交换、传输、数据等专业的集中监控和实时监视,系统按照软件功能的不同将系统分为数据层、应用服务器层、通讯服务器层、工作站层。系统功能全面,性能可靠,界面友好,使用方便。
赵文华[8](2006)在《一种基于BIOS嵌入式网卡驱动的设计与实现》文中研究说明随着计算机技术的发展,针对计算机BIOS的安全威胁和安全事故呈现日益增多趋势与传统的基于软件的信息安全风险相比较,BIOS安全风险存在于硬件芯片中,具有更隐蔽、不易清除、不受操作系统和磁盘更换影响等特点。本文主要针对对计算机系统的安全性及可信赖度进行了研究,提出利用BIOS实现系统的安全保护的观点。根据传统BIOS安全隐患特点,以Realtek公司生产的8139C型网卡引导模块程序的研究为背景,对引导模块启动原理做了详细的分析,着重研究了基于BIOS的无盘安全网络的通信技术。首先,本文主要研究了基于BIOS无盘安全网络通信技术。研究了基于BIOS的网卡驱动嵌入技术和计算机无盘工作技术,实现了基于BIOS无盘安全网络的计算机远程引导并启动系统的功能,对提高系统的安全性有一定的意义,这也是后续研究BIOS安全和漏洞检测,并向其植入Agent代理技术的基础和关键。其次,在针对传统BIOS的安全隐患方面提出了解决方案。对于传统BIOS的安全隐患情况,通过无盘的设置,安全隔离集中部署、BIOS智能控制模块嵌入等技术的结合,研究了较为可靠的硬件级安全管理方案,其内容涵盖计算机系统的完整性和合法性检测等方面,实现服务器端对每台客户端网络安全授权管理和数据集中、调用的授权管理,从最大程度上防止了信息泄密,杜绝了利用计算机BIOS的安全隐患问题,基本满足了当前针对计算机BIOS的安全需求。
彭辉[9](2006)在《企业软件分发系统的研究与开发》文中认为随着企业的各个部门信息化的深入,企业拥有的IT软件资源越来越多,这些IT软件资源主要包括各种操作系统、应用软件和驱动程序。对于大中型企业,如果要管理员手工把众多软件部署到几十台、上百台计算机上,主要存在的问题是非常耗时、软件功能的不一致性和不便于软件资源的统一管理,所以有必要研制出一个软件系统对企业软件资源进行统一管理,使软件分发、安装、更新和卸载的过程做到完全自动化,提高管理效率。 针对上述需求和问题,本文设计和实现了企业软件分发系统。它包括远程裸机安装操作系统、远程安装应用软件(包括驱动程序)、远程卸载应用软件、远程开关机四大功能模块。如何实现远程裸机安装操作系统和远程安装应用软件是本系统的难点和重点。在深入研究BIOS网络启动、PXE(Preboot Execution Environment)协议,网络引导程序和Windows操作系统安装过程的基础上,提出了基于PXE协议的远程裸机安装操作系统的解决方案,解决了远程裸机安装操作系统的实现问题。针对远程安装应用软件的特点,并结合Java语言的优势,提出了基于Java技术的远程安装应用软件的解决方案,该解决方案采用B/S+C/S混合模式体系结构,具有移植性好和易于扩展等许多优点。 基于上述两个解决方案,本文详细阐述了企业软件分发系统的总体设计、详细设计和系统实现。对一些核心模块和关键技术给予了详细介绍,它们包括PXE服务器的设计与实现,网络引导程序的引导模块、虚拟磁盘和映像文件的实现技术,TFTP(Trivial File Transfer Protocol)服务器的设计与实现,以及基于Java RMI和JNI技术的远程安装应用软件模块的设计与实现。
软件DIY[10](2005)在《揭秘改造新招数 我的闪存盘大不同》文中进行了进一步梳理你平常用闪存盘来做些什么呢?是仅仅用来交换数据吗?如果你以为它仅仅可以做这种事,那就错了。现在的闪存盘不仅可以代替维护光盘,还可打造为移动办公设备,这些技巧都会在本文介绍,同时更有闪存盘的维修技巧。
二、Windows 2000开机启动菜单揭秘(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows 2000开机启动菜单揭秘(论文提纲范文)
(1)基于ASP.NET的日喀则气象信息共享及服务系统(论文提纲范文)
摘要 |
Abstract |
第一章 前言 |
1.1 系统设计背景 |
1.2 气象信息共享及服务研究现状、运行机制和实际意义 |
1.2.1 气象科学数据共享国内外研究和发展现状 |
1.2.2 中国气象科学数据共享运行机制 |
1.2.3 气象信息共享与服务系统的实际意义 |
1.3 气象信息共享及服务系统的网络安全体系 |
1.3.1 系统安全攻击、安全机制和安全服务策略 |
1.3.2 系统网络安全防范体系框架结构 |
1.3.3 系统网络安全防范体系层次 |
1.4 论文组织结构及主要内容 |
第二章 基于 ASP.NET 技术的系统开发平台综述 |
2.1 .NET 概述 |
2.2 VB.NET 与 C#.NET |
2.3 SQL Server 数据库系统与 Access 数据库系统 |
2.4 Microsoft Visual Studio.NET 系统开发应用平台 |
2.5 Microsoft Visual Basic.NET 语言基础 |
2.6 本章小结 |
第三章 气象信息共享及服务系统需求分析 |
3.1 外部接口需求 |
3.1.1 软件接口 |
3.1.2 硬件接口 |
3.1.3 通讯接口 |
3.1.4 用户界面 |
3.2 系统功能需求 |
3.2.1 首页 |
3.2.2 自动气象站 |
3.2.3 农业气象 |
3.2.4 高空气象资料 |
3.2.5 预报、预警产品 |
3.2.6 其他气象业务 |
3.2.7 用户与权限 |
3.3 非功能性需求 |
3.3.1 性能需求 |
3.3.2 安全性要求 |
3.3.3 软件属性 |
第四章 气象信息共享及服务系统设计 |
4.1 数据类型 |
4.1.1 常规气象观测要素数据 |
4.1.2 特种气象观测数据 |
4.1.3 数据类型及格式 |
4.2 系统总体设计 |
4.2.1 原则思路及具体目标 |
4.2.2 系统数据流程设计 |
4.2.3 系统功能结构模块设计 |
4.2.4 FTP 服务器及数据库设计 |
4.2.5 运行环境 |
4.2.6 用户设计 |
4.3 系统功能模块设计 |
4.3.1 浏览查询功能 |
4.3.2 分析统计功能 |
4.3.3 信息发布功能 |
4.3.4 数据监控功能 |
4.3.5 质量控制功能 |
4.4 系统流程设计 |
4.5 本章小结 |
第五章 气象信息共享及服务系统实现 |
5.1 数据表管理 |
5.1.1 自动气象站 |
5.1.2 雷电灾害防御 |
5.1.3 人工影响天气 |
5.1.4 高空探测数据 |
5.1.5 天气雷达产品 |
5.1.6 农业气象数据 |
5.2 界面及功能模块实现方法 |
5.2.1 系统及各模块程序流程 |
5.2.2 运行界面实现 |
5.2.3 自动气象站 |
5.2.4 网络监控功能 |
5.2.5 应急决策服务 |
5.2.6 数据库备份及还原 |
5.3 用户管理 |
5.4 数据库管理 |
5.5 本章小结 |
第六章 系统测试及总结 |
6.1 测试内容及结论 |
6.1.1 测试内容 |
6.1.2 结论 |
6.2 系统应用评价 |
6.3 系统存在的不足 |
6.4 展望与思考 |
致谢 |
参考文献 |
(2)揭秘C盘文件 避免系统无法启动(论文提纲范文)
1. CONFIG.SYS |
2. AUTOEXEC.BAT |
3. IO.SYS |
4. boot.ini |
5. bootfont.bin |
(3)BIOS Rootkit及其检测技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题背景及问题陈述 |
1.2 国内外研究现状 |
1.3 本文研究工作简介 |
1.4 本文组织结构 |
2 恶意软件及Rootkit 概要 |
2.1 恶意软件及其分类 |
2.1.1 恶意软件概述 |
2.1.2 恶意软件分类 |
2.2 Rootkit 及其分类 |
2.2.1 Rootkit 概念 |
2.2.2 Rootkit 简史 |
2.2.3 Rootkit 与其他恶意软件的差别 |
2.2.4 Rootkit 分类及各类特点简介 |
2.3 BIOS Rootkit |
2.3.1 BIOS 概述 |
2.3.2 BIOS Rootkit 概念 |
2.3.3 BIOS Rootkit 简史 |
2.3.4 BIOS Rootkit 特点及检测难点 |
2.4 BIOS 相关硬件简述 |
2.4.1 BIOS 芯片类型介绍 |
2.4.2 ISA/PCI 总线介绍 |
2.5 小结 |
3 BIOS Rootkit 的原理及方法分析 |
3.1 BIOS 的静态及动态分析 |
3.1.1 BIOS 的静态分析 |
3.1.2 BIOS 的动态分析 |
3.2 实地址模式下的中断向量表(IVT) |
3.2.1 实地址模式、保护模式简介 |
3.2.2 实模式下的IVT (Interrupt Vector Table) |
3.3 BIOS Rootkit 实例分析 |
3.3.1 IceLord 概述 |
3.3.2 IceLord 核心技术分析和验证 |
3.3.3 Hack MBR |
3.4 BIOS Rootkit 研究相关工具 |
3.4.1 Award BIOS 模块修改工具介绍 |
3.4.2 Award BIOS 刷新工具介绍 |
3.4.3 反汇编器 IDA Pro |
3.4.4 编译器 NASM |
3.4.5 虚拟机 Bochs |
3.4.6 16 进制磁盘编辑器WinHex |
3.5 小结 |
4 BIOS Rootkit 的检测技术研究 |
4.1 检测IVT HOOK |
4.1.1 详细分析IVT |
4.1.2 检测IVT Hook 的实现 |
4.2 检测BIOS 文件 |
4.2.1 从Shadow RAM 中获取BIOS ROM |
4.2.2 从BIOS 芯片中获取BIOS ROM |
4.2.3 分析几种方式获得的ROM 数据 |
4.2.4 审计ROM 数据 |
4.3 检测PCI 设备 |
4.3.1 提取BIOS 文件中的PCI 设备信息 |
4.3.2 操作系统中读取系统PCI 设备信息 |
4.3.3 进行PCI 信息识别 |
4.4 审计MBR |
4.4.1 获取原始MBR |
4.4.2 对MBR 进行审计 |
4.5 防止BIOS Rootkit 加载的方法初探 |
4.5.1 硬件跳线防止刷新BIOS |
4.5.2 阻止BIOS 刷新 |
4.5.3 TPM(Trusted Platform Module)进行BIOS 验证 |
4.6 小结 |
5 实验及其结果分析 |
5.1 仿真环境 |
5.2 IVT HOOK 检测实验 |
5.3 实验结果综合分析 |
5.4 小结 |
6 结语 |
6.1 本文工作总结 |
6.2 未来研究展望 |
致谢 |
参考文献 |
附录 |
(4)基于用户诊断方式的反恶意软件系统的研究与实现(论文提纲范文)
摘要 |
英文摘要 |
第一章 绪论 |
1.1 研究背景与反恶意软件国内外现状 |
1.2 研究目的及其意义 |
1.3 本文主要内容与结构概要 |
第二章 恶意软件相关研究 |
2.1 恶意软件的产生 |
2.2 恶意软件概况 |
2.2.1 恶意软件的定义 |
2.2.2 恶意软件的特点 |
2.2.3 恶意软件的分类 |
2.3 国内恶意软件的发展史 |
2.3.1 恶意网页代码时代(2001 年-2002 年) |
2.3.2 插件时代(2003 年-2005 年) |
2.3.3 软件捆绑时代(2005 年至今) |
2.3.4 恶意软件病毒化时代(2006 年下半年至今) |
2.4 恶意软件评价及分类方法的研究 |
2.4.1 现有的评价方法及存在的问题 |
2.4.2 对现有分类方法的补充 |
2.5 本章小结 |
第三章 “基于用户诊断”系统的总体设计 |
3.1 恶意软件使用技术分析 |
3.1.1 winsock2 spi |
3.1.2 虚拟底层硬件驱动 |
3.1.3 Rootkit |
3.1.4 Hook 钩子 |
3.1.5 进程隐藏 |
3.1.6 远程代码注入与线程启动 |
3.2 主要恶意手段总结 |
3.2.1 修改用户注册表 |
3.2.2 浏览器脚本、插件 |
3.2.3 进行系统关联 |
3.2.4 进程快照监控进程 |
3.2.5 注册为系统服务 |
3.3 反恶意软件调研 |
3.4 计算机系统常见异常现象总结 |
3.5 当前反恶意软件安全工具及其不足 |
3.6 系统的总体设计 |
第四章 系统模块的详细设计 |
4.1 初级用户向导模块 |
4.1.1 异常现象诊断子模块 |
4.1.2 系统安全策略子模块 |
4.1.3 系统修复子模块 |
4.2 高级用户自定义模块 |
4.3 DOS 环境清理模块 |
第五章 系统功能的具体实现 |
5.1 异常情况的处理 |
5.1.1 浏览器异常处理 |
5.1.2 计算机系统启动时间过长 |
5.1.3 计算机系统运行缓慢 |
5.2 软件的强制卸载 |
5.2.1 注册表关联型软件“青娱乐”的卸载 |
5.2.2 线程注入技术“3721”的卸载 |
5.3 系统的功能和设置的修复 |
5.4 设定系统安全策略 |
5.5 DOS 环境清理的实现 |
5.5.1 DOS 环境的启动配置 |
5.5.2 清理程序说明 |
第六章 系统功能的测试实验 |
6.1 系统运行环境 |
6.2 系统测试实验步骤 |
6.3 系统主要卸载功能试用例子实验 |
6.3.1 浏览器插件的强制卸载 |
6.3.2 软件的强制卸载 |
第七章 总结和展望 |
参考文献 |
致谢 |
读研期间发表的论文及参与的科研项目 |
(5)恶意代码的分析和防治(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 恶意代码的危害 |
1.2 恶意代码的历史 |
1.3 国内外现状 |
1.3.1 现阶段病毒发展趋势 |
1.3.2 新病毒处理流程 |
1.3.3 检测恶意代码常用技术 |
1.4 研究意义与目标 |
1.5 论文的组织结构 |
第2章 恶意代码的机理研究 |
2.1 恶意代码的定义 |
2.2 恶意代码入侵的途径 |
2.3 恶意代码的攻击模型 |
2.4 恶意代码的分析方法 |
2.4.1 恶意代码的静态分析方法 |
2.4.2 恶意代码的动态分析方法 |
第3章 特洛伊木马的分析和防治 |
3.1 木马入侵 |
3.1.1 木马的入侵方式 |
3.1.2 木马的行为特征 |
3.1.3 木马病毒的隐藏性 |
3.2 相关操作系统的原理 |
3.3 系统DLL 的替换技术 |
3.3.1 APIHOOK 技术研究 |
3.3.2 APIHOOK 技术实现 |
3.3.3 使用HOOK 技术防御木马 |
3.4 木马清除与防范 |
3.4.1 木马防范一般措施 |
3.4.2 利用高强度的身份验证措施防范木马 |
3.4.3 使用文件保护监控DLL |
3.4.4 木马清除与系统恢复 |
3.4.5 木马查杀与系统恢复的常用工具 |
第4章 恶意移动代码 |
4.1 浏览器脚本 |
4.2 ActiveX 控件 |
4.3 Java Applets |
4.4 防止恶意移动代码的建议 |
第5章 其它恶意代码的防范 |
5.1 防范蠕虫的安全建议 |
5.2 防范流氓软件的安全建议 |
5.3 防范后门的安全建议 |
5.4 防范即时通讯病毒的安全建议 |
5.5 防范移动通讯病毒的安全建议 |
第6章 在工作中防范恶意代码 |
6.1 办公室教师用计算机防恶意代码 |
6.1.1 利用杀毒软件防范恶意代码 |
6.1.2 正确的系统安全设置防范恶意代码 |
6.2 机房计算机防恶意代码 |
第7章 总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)ARM9嵌入式系统在励磁装置中的应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 概述 |
1.2 现存问题 |
1.3 课题的意义 |
1.4 本文组织结构 |
1.5 本文所做的工作 |
2 嵌入式总体系统 |
2.1 嵌入式硬件平台 |
2.2 开发环境的建立 |
3 嵌入式系统硬件部分 |
3.1 系统基本模块 |
3.2 存储器模块 |
3.3 通讯接口模块 |
4 AMR9在励磁装置中的应用 |
4.1 人机界面 |
4.2 人机界面设计 |
4.3 人机界面的实现 |
4.4 ARM与DSP的连接 |
5 可靠性设计 |
5.1 系统结构 |
5.2 硬件可靠性设计 |
5.3 软件可靠性设计 |
6 总结与展望 |
6.1 总结 |
6.2 对于本课题的展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
附录 |
(7)民航机场航班显示系统的分析与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 前言 |
1.2 系统目标 |
1.3 系统体系结构 |
1.4 本文的组织结构 |
第二章 系统相关技术综述 |
2.1 .NET平台的构成 |
2.2 C#语言简介 |
2.2.1 C#与C++的差异 |
2.2.2 C#主要的改进 |
2.2.3 C#的重大革新 |
2.3 数据访问服务(ADO.NET) |
2.3.1 Managed Provider |
2.3.2 DataSet |
2.3.3 TablesCollection对象 |
2.3.4 RelationsCollection对象 |
2.4 NTP协议介绍 |
2.5 小结 |
第三章 FIDS需求分析 |
3.1 综述 |
3.1.1 系统主要功能 |
3.1.2 系统目标 |
3.1.3 系统体系结构 |
3.2 系统业务流程 |
3.2.1 出港航班动态显示流程 |
3.2.2 进港航班动态显示流程 |
3.2.3 显示、监视和控制流程 |
3.3 转盘上和到达大厅内的显示格式要求 |
3.4 航显应用服务器软件功能需求 |
3.4.1 应用服务器模块 |
3.4.2 应用调度 |
3.4.3 接口模块 |
3.5 航显通讯服务器软件功能需求 |
3.5.1 应用服务软件库 |
3.5.2 航班信息实时发布模块 |
3.6 航显系统工作站应用软件功能需求 |
3.6.1 系统资源维护工作站功能需求 |
3.6.2 系统操作工作站功能需求 |
3.6.3 设备图形管理工作站功能需求 |
3.7 前端显示设备功能需求 |
3.7.1 等离子或液晶显示屏(PDP&LCD)软件功能需求 |
3.7.2 显示设备(PDP&LCD)功能与界面定义 |
3.7.3 LED显示应用软件功能需求 |
3.7.4 LED显示屏功能及界面定义 |
3.7.5 智能输入终端控制软件功能需求 |
3.7.6 网络及远程控制 |
3.8 具体民航业务的显示处理需求 |
3.8.1 代码共享航班的处理 |
3.8.2 国际航班国内航段的处理 |
3.8.3 其它民航业务的处理 |
3.9 小结 |
第四章 民航机场航班显示系统设计 |
4.1 综述 |
4.1.1 设计内容 |
4.1.1.1 系统运行平台设计 |
4.1.1.2 应用系统设计 |
4.1.1.3 系统接口设计 |
4.1.2 设计依据 |
4.1.3 设计原则 |
4.1.4 设计技术标准和规范 |
4.1.5 设计约束条件 |
4.2 系统架构 |
4.3 平台设计 |
4.3.1 总体设计说明 |
4.3.2 应用总体框架设计 |
4.3.3 系统组成结构 |
4.4 应用系统设计 |
4.4.1 行李引导及行李转盘显示子系统 |
4.4.2 行李搬运LED显示子系统 |
4.4.3 显示管理、工控机及LCD管理子系统 |
4.5 接口设计 |
4.5.1 接口实现方式总体说明 |
4.5.1.1 信息交流和联动控制流程 |
4.5.1.2 接口内容 |
4.5.1.3 接口信息定义 |
4.5.2 FIDS与GARIMS的接口 |
4.5.2.1 接口内容 |
4.5.2.2 组成与结构 |
4.5.2.3 通信接口及协议 |
第五章 民航机场航班显示系统实现 |
5.1 系统组成 |
5.2 应用服务器的实现 |
5.3 工控机软件实现 |
5.4 管理工作站软件实现 |
5.5 应急航班管理 |
5.6 行李搬运条屏系统实现 |
5.6.1 系统组成 |
5.6.2 行李搬运条屏显示软件的实现 |
5.6.3 行李转盘实现 |
第六章 民航机场航班显示系统测试 |
6.1 总述 |
6.1.1 定义 |
6.1.2 测试项 |
6.1.3 测试方法 |
6.1.4 通过准则 |
6.1.5 测试任务 |
6.2 测试充分性评价 |
6.2.1 在功能项的测试方面 |
6.2.2 性能测试方面 |
6.2.3 功能易用性、界面友好性方面 |
6.2.4 测试完整性方面 |
6.3 测试结果概述 |
6.3.1 第一阶段结果总述 |
6.3.2 第二阶段结果总述 |
6.3.3 总的错误分布情况如下 |
6.4 操作员系统 |
6.5 行李提取指引显示系统 |
6.6 前端设备远程控制系统部分 |
6.7 系统管理员系统 |
6.8 性能测试结果及评价 |
第七章 结论 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
修改提纲 |
(8)一种基于BIOS嵌入式网卡驱动的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.2 课题的研究意义 |
1.3 BIOS 安全技术的研究现状 |
第2章 BIOS 与计算机体系架构之间的关系 |
2.1 传统BIOS 与计算机体系架构 |
2.2 新一代BIOS 的安全 |
2.3 BIOS 的功能组成 |
2.4 PC 引导系统概述 |
2.5 本章小结 |
第3章 BIOS 无盘安全技术的总体解决方案 |
3.1 整体设计 |
3.2 网卡初始化 |
3.3 PXE 部分 |
3.4 网卡的BOOT ROM 代码写入主板BIOS |
3.5 本章小结 |
第4章 网卡结构与工作原理 |
4.1 网卡的工作原理 |
4.2 网卡(NIC)内部寄存器结构 |
4.3 NIC 的缓冲区管理机制 |
4.4 网卡(NIC)内部功能模块 |
4.5 RTL 8139 网卡简介 |
4.6 本章小结 |
第5章 网卡的驱动程序 |
5.1 网卡初始化 |
5.2 网卡的中断程序 |
5.3 RTL8139 网卡发送和接收控制 |
5.4 TFTP 功能实现 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(9)企业软件分发系统的研究与开发(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 课题研究的现状 |
1.2.1 国外发展现状 |
1.2.2 国内发展现状 |
1.3 本系统与IT资源监控管理系统的关系 |
1.4 课题的主要工作 |
2 系统开发的主要技术 |
2.1 相关协议介绍 |
2.1.1 PXE协议简介 |
2.1.2 DHCP协议简介 |
2.1.3 TFTP协议简介 |
2.2 相关Java技术介绍 |
2.2.1 JSP和Servlet简介 |
2.2.2 JavaBean简介 |
2.2.3 RMI简介 |
2.2.4 JNI简介 |
2.2.5 JDBC简介 |
3 系统需求分析和解决方案 |
3.1 系统需求分析 |
3.1.1 远程裸机安装操作系统 |
3.1.2 远程安装应用软件 |
3.1.3 远程卸载应用软件 |
3.1.4 远程开关机 |
3.2 系统解决方案 |
3.2.1 远程安装操作系统的解决方案 |
3.2.2 远程安装应用软件的解决方案 |
3.3 系统的功能模块 |
3.3.1 远程安装操作系统子系统的模块设计 |
3.3.2 远程安装应用软件子系统的模块设计 |
3.4 系统软硬件开发平台 |
4 远程安装操作系统的设计与实现 |
4.1 PXE服务器的设计与实现 |
4.1.1 PXE服务器的部署方案 |
4.1.2 PXE服务器的实现框架 |
4.1.3 PXE报文的解析和构造 |
4.1.4 PXE报文的响应过程 |
4.1.5 PXE服务器与DHCP服务器的关系 |
4.2 网络引导程序的设计与实现 |
4.2.1 网络引导程序设计基本思路 |
4.2.2 功能模块图 |
4.2.3 引导模块 |
4.2.4 DOS映像文件 |
4.2.5 虚拟磁盘驱动 |
4.3 TFTP服务器的设计与实现 |
4.3.1 套接字I/O模型 |
4.3.2 TFTP服务器的实现框架 |
4.3.3 TFTP报文的解析和构造 |
4.3.4 完成端口线程的实现 |
4.4 安装配置模块的设计与实现 |
4.4.1 安装配置模块主界面 |
4.4.2 安装配置包库 |
4.4.3 应答文件 |
4.4.4 客户机管理 |
4.4.5 任务管理 |
4.4.6 系统设置 |
4.4.7 安装批处理文件 |
5 远程安装应用软件的设计与实现 |
5.1 远程安装应用软件 |
5.1.1 安装配置模块 |
5.1.2 文件传输模块 |
5.1.3 软件安装模块 |
5.2 远程卸载应用软件 |
5.3 远程开关机 |
5.3.1 远程开机 |
5.3.2 远程关机 |
6 总结与展望 |
致谢 |
参考文献 |
在校期间发表的论文 |
(10)揭秘改造新招数 我的闪存盘大不同(论文提纲范文)
本文可以帮你学到 |
超级系统维护启动闪存盘 |
USBoot小档案 |
中文多功能D O S启动U盘小档案 |
小提示 |
打造你的移动工作平台 |
USB Notebook小档案 |
l.随身安全邮 |
2.随身收藏夹和移动登录 |
3.移动隐私盘 |
小提示 |
4.移动备份 |
5.电脑钥匙 |
小提示 |
请个免费的闪存盘维修工 |
PortFree Prod uction Prog ram小档案 |
四、Windows 2000开机启动菜单揭秘(论文参考文献)
- [1]基于ASP.NET的日喀则气象信息共享及服务系统[D]. 强德厚. 电子科技大学, 2012(06)
- [2]揭秘C盘文件 避免系统无法启动[J]. 家蝇连. 网络与信息, 2009(02)
- [3]BIOS Rootkit及其检测技术的研究[D]. 彭毅. 重庆大学, 2008(06)
- [4]基于用户诊断方式的反恶意软件系统的研究与实现[D]. 刘海光. 四川师范大学, 2008(12)
- [5]恶意代码的分析和防治[D]. 沈维. 上海交通大学, 2007(06)
- [6]ARM9嵌入式系统在励磁装置中的应用[D]. 杨元. 郑州大学, 2007(04)
- [7]民航机场航班显示系统的分析与设计[D]. 蔡晓. 电子科技大学, 2007(04)
- [8]一种基于BIOS嵌入式网卡驱动的设计与实现[D]. 赵文华. 燕山大学, 2006(02)
- [9]企业软件分发系统的研究与开发[D]. 彭辉. 西安理工大学, 2006(01)
- [10]揭秘改造新招数 我的闪存盘大不同[J]. 软件DIY. 电脑爱好者, 2005(17)