一、主引导扇区内容的保存与恢复(论文文献综述)
魏志龙,庄文学[1](2021)在《一种基于Linux文件系统的数据恢复方法》文中指出基于Linux文件系统,介绍了一种数据恢复方法。针对MBR扇区丢失,根据其分区表和结束标志特征,通过计算后补充完整MBR扇区内容,使其数据得到恢复。通过实验表明该方法可以有效解决Linux文件系统中MBR扇区被破坏的数据恢复问题,该方法可以快速恢复数据。
吴晓清[2](2020)在《基于Winhex的数据恢复》文中指出当前社会已经进入了信息化时代,我们平时的工作和生活已经离不开计算机。数据存储与之前相比也有了很大的不同,然而存储介质损坏等不当操作时有发生,极易造成数据丢失,基于Winhex的数据恢复能够使人们找回丢失的数据和文件,挽回因数据丢失而产生的各项损失。
王进梁[3](2020)在《分区加密的固态盘阵列验证和试验》文中进行了进一步梳理独立冗余磁盘阵列(Redundant Arrays of Independent Disks,RAID)技术因其大容量、高性能、可容错等特点被广泛地应用于各种存储设备。随着存储技术的发展,固态硬盘(Solid State Drive,SSD)逐渐取代机械硬盘(Hard Disk Drive,HDD)成为磁盘阵列的成员磁盘。固态盘阵列会涉及到海量数据的读写操作,从而不可避免地会产生数据安全问题,因此对于安全存储的研究就显得尤为重要。本文设计了具有分区加密功能的固态盘阵列,可以实现用户身份的多重认证以及重要数据的加密存储。固态盘阵列分为公共分区和安全分区,公共分区存储普通数据,安全分区则以加密方式存储重要数据并且可以实现分区的隐藏,用户可以根据自身存储需求在对应分区存放数据。阵列的成员磁盘采用集成了安全加密引擎逻辑模块的固态硬盘,其主控芯片实现了对安全分区数据的实时加解密。用户只有通过身份认证之后才能操作安全分区,身份认证在用户密码认证方式下,对传输的密码进行AES算法加密,有效防止了非法拦截和窃取。固件通过加载不同的主引导记录(Master Boot Recorder,MBR)可以实现安全分区的隐藏与恢复。固件在下载和更新时,利用下载认证和加密传输的方式提升了其安全性。本文在Linux系统软RAID基础上,在MD(Multi-Disk)模块架构中新增了数据安全模块,用于实现数据的安全存储。在SCSI子系统中,主机通过SCSI通用驱动(SCSI Generic,sg)发送自定义的安全操作命令给设备,设备固件解析命令之后执行相应的操作,接着系统利用RAID超级块信息来获取阵列和成员磁盘的状态,以此判定操作的完成情况。阵列控制程序通过对MD模块工作流程的修改,实现了对固态盘阵列的管理。本文最后进行了功能和性能方面测试,结果显示所设计的分区加密固态盘阵列可以有效地保护数据安全,并在性能上有着较好的表现,基本上实现了预期目标。
邓师放[4](2020)在《硬盘木马检测技术的研究》文中进行了进一步梳理硬盘作为最主要且最常见的存储设备,保存着计算机系统中绝大部分文件,是木马攻击和感染的主要目标。硬盘木马指的是通过感染硬盘来隐藏自身,驻留在计算机中,并执行恶意功能的木马,这种木马具有极高的隐蔽性和危害性。本论文将木马对于硬盘的感染位置和方式的不同,将硬盘木马分为Bootkit木马和硬盘固件木马。Bootkit木马是当前主流木马的一种,Bootkit技术和其检测技术不断地对抗升级,促使Bootkit木马迅速发展。硬盘固件木马难度大,且位于用户无法访问的区域内,所以对于固件木马的研究较少,但硬盘固件木马是杀毒软件的一个盲区,也是木马发展的一个方向。本文针对硬盘木马难以检测的问题,分析了硬盘木马的实现方式,建立了硬盘木马检测模型。在硬盘木马检测模型中,本论文将硬盘木马检测分为对Bootkit木马的检测和对硬盘固件的检测,其中Bootkit木马检测能够检测出硬盘引导区的感染情况以及系统的感染情况,硬盘固件检测能够检测出硬盘固件是否被篡改和硬盘是否挂载有小型系统。并且在硬盘木马检测模型中,本文提出了基于行为的Bootkit木马检测,基于可信引导的硬盘固件检测以及基于SMART的硬盘挂载系统检测的方法。接下来本文基于硬盘木马检测模型,设计并实现了硬盘木马检测系统,并详细介绍了硬盘木马检测系统中的各个模块。在实现的过程中,本文突破了硬盘固件区访问技术,实现了通过数据线对硬盘固件的直接提取。接下来本文设计实验对硬盘木马检测系统进行测试,并对结果进行分析,证明了硬盘木马检测模型的有效性。最后,本文又对硬盘木马检测系统和杀毒软件以及硬盘工具进行功能对比,证明硬盘木马检测模型对于硬盘木马检测的全面性。
关兆雄,刘胜强[5](2019)在《Windows系统数据恢复关键技术探讨》文中认为在信息社会里,数据恢复技术有着广泛的用途,可以找回丢失的数据,避免损失。本文首先阐述了数据恢复的概念及技术发展的必要性,分析了数据恢复技术用到的相关技术,研究了Windows下的FAT32、NTFS结构常用的硬盘的存储结构,提出了相应存储结构的数据恢复系统设计。
樊柏[6](2019)在《Windows系统的缺陷检测及自动化利用方法研究》文中进行了进一步梳理当今社会,信息安全在人们日常生活中具有十分重要的作用,大到企业的机密数据安全,小到个人的隐私数据安全,都需要相关信息安全技术的支撑和利用,而漏洞挖掘和缺陷检测技术作为信息安全领域一个不可或缺的分支,在网络攻防中占有举足轻重的定位。Windows系统作为全球使用最广泛的操作系统,近年来Windows系统的漏洞和缺陷数量不断呈上升趋势,因此研究针对Windows系统的漏洞挖掘和缺陷检测技术是十分必要的,从而有效降低危险漏洞的数量和人为漏洞攻击的发生概率。针对这种情况,本文主要从漏洞挖掘技术和缺陷利用技术两个方面来介绍相关研究内容。在漏洞挖掘方面本文首先介绍了传统的几种漏洞挖掘方法包括静态检测、动态检测以及新兴的模糊测试技术,通过对比各自的优点和缺陷,决定采用fuzzer(模糊测试)技术进行漏洞的挖掘和探测。基于以上内容本文设计并实现了一种模糊测试工具,该工具采用IRP作为输入数据并能够根据相应的策略自动构造大量的IRP测试数据并对指定的驱动或应用进行自动化测试,发现驱动的异常执行点,对异常执行点进行分析发现可能出现的系统漏洞或缺陷。漏洞和缺陷利用技术方面本文通过深入分析Windows系统的内核驱动和文件系统,发现Windows系统中与系统启动加载相关的内核驱动缺陷,并对此缺陷进行可用性分析,形成缺陷利用方法,基于缺陷利用方法设计和实现了驱动缺陷自动化应用,实现指定应用程序的自启动。最后基于缺陷自动化应用,通过将远程服务程序作为自动化应用的自启动程序,设计并实现了相应的自动化系统即远程协助服务系统,实现对目标客户端系统的远程协助和远程服务,该系统目前已上线已被用于多种企业远程服务或教学科研中,实现了对驱动缺陷的有效利用。
户宇宙[7](2018)在《基于GRUB的远程控制技术的研究与防御》文中研究说明随着网络攻击方法和恶意程序不断更新和发展,其中具有远程控制功能的引导型恶意程序是具有代表性的一类恶意程序。攻击者能够在操作系统启动阶段完成恶意程序的植入。其巨大的破坏力给计算机安全带来了严重的威胁。目前安全检测软件大多运行于应用层,配合内核层的驱动来进行检测和防御恶意程序。对于在操作系统启动之前的引导型恶意代码则无法起到有效的防御作用。同时由于操作系统引导的特殊性和方式的多样性,使得检测此种类型的恶意程序存在较大的难度。因此对于这种类型恶意程序的检测就需要深入研究该种技术的原理。本文首先研究了传统BIOS(Basic Input Output System,基本输入输出系统)和新型UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)两种启动模式流程。之后通过详细的实例分析,剖析了在传统BIOS引导模式下的劫持方法和新型UEFI引导模型下的劫持利用方法。通过详细的实例分析总结出了对两种引导模式的攻击原理。BIOS引导劫持主要是通过修改磁盘主引导扇区并通过一系列的挂钩过程达到劫持系统流程。而UEFI劫持则是通过挂钩UEFI shell,在系统内核调用UEFI shell服务时再次获得控制权。接着基于上述实例分析结果,本文对GRUB4DOS(传统BIOS引导框架)和GRUB2(新型UEFI引导框架)的源码进行了深入分析,并在此基础上设计和实现了一种引导型远程控制系统。该系统的基本思想是通过编写自定义引导模块来劫持操作系统,并在操作系统启动之前释放功能模块并进行自身痕迹清理和隐藏,最后将本地数据进行加密并通过网络上传到服务器。这种方式能够先于安全软件的启动,进而能够有效的绕过安全软件的检测。本文最终在GRUB4DOS和GRUB2的基础上实现了系统原型,并对系统原型进行了详细的实验分析,实验结果表明本系统能够兼容传统BIOS引导模式和新型UEFI引导模式,并能够有效的规避安全软件的检测。最后本文对比了目前主流的防御检测技术,总结了现有检测技术中存在的不足。并提出了两种不同防御策略,即基于可信平台的主动防御策略和通过内存扫描抓取恶意代码的特征进行模式匹配的被动检测方法。
刘生辉,吕爽,王忆慈,周慧[8](2017)在《基于WINHEX的数据恢复》文中认为在信息化进程高速发展的现代社会,人们的日常衣食住行都是离不开电脑的。电子数据存储不同于纸质数据存储,它不论经过多少年其中的数据依然是完整可读的,但依然会因为诸多原因,例如存储介质损坏、误操作等导致数据丢失。数据恢复可以很好的帮我们找回我们丢失的数据。
胡军[9](2017)在《PGP Desktop加密磁盘口令恢复技术的研究与实现》文中指出无论是在传统的通信时代,还是在现在的互联网时代,信息安全的重要性从来都没有改变过,特别是在信息泄露事件和网络诈骗事件频发的今天,每个人都应该比以往更注重保护个人信息和隐私。PGP Desktop所具备的诸多功能就可以为我们的重要数据和个人信息保驾护航。但是无论用户使用PGP Desktop加密哪种类型的数据,都需要用户设置一个口令,这个口令可以在解密数据时起到验证用户合法性的作用。如果用户在一段时间后遗忘了加密数据时使用的口令,那么用户将无法再使用这些加密的重要数据。本文所做的研究就是为PGP Desktop用户提供一系列方案解决遗忘加密磁盘时使用的口令的问题。磁盘加密功能是PGP Desktop的几大重要功能之一。PGP Desktop中的磁盘加密功能又可以分为对虚拟磁盘加密和对物理磁盘加密两种类型,这两类磁盘加密功能都支持两种类型的用户,即密钥环用户和普通用户。密钥环用户是指使用非对称加密算法保护会话密钥的用户,而普通用户是指使用对称加密算法保护会话密钥的用户。这两类用户口令的作用是有区别的,密钥环用户口令的作用是保护用户的私钥,而普通用户口令的作用是直接保护会话密钥。本文研究的重点就是如何恢复虚拟磁盘以及物理磁盘的密钥环用户和普通用户的口令。目前针对这方面的研究工作非常少,并且还没有关于如何恢复物理磁盘上普通用户口令的研究工作。本文使用的研究方法是分析磁盘的结构和16进制数据,寻找与验证用户口令的相关的参数,然后根据PGP Desktop早期开源的一些代码,理清这些参数的含义,再根据这些已知的参数,研究两类磁盘中不同用户口令验证的步骤,最后使用字典枚举的方式在可能的解空间中寻找用户的口令。为了验证方案的可行性和性能,使用Visual Studio 2015编码实现这套方案。最终本文会给出三套方案,分别是通用的密钥环用户口令恢复方案、虚拟磁盘中普通用户口令恢复方案以及物理磁盘中普通用户口令恢复方案。其中方案一与现有方案相比,可以支持更多类型的密钥;方案二和方案三是目前公开发表的唯一能够解决此类问题的方案。
王晓昀[10](2017)在《基于指令阻断的磁盘数据防护技术研究》文中研究表明随着信息技术的发展,磁盘中存储着越来越多的重要数据。近年来,磁盘数据频繁遭受恶意篡改攻击,对计算机和用户造成巨大损失,如引导扇区被恶意写入可使计算机瘫痪;用户的银行卡等私密数据被篡改会对用户造成损失。针对该问题,现有防护技术主要在文件系统层、通用块层、驱动层和硬件层进行防护,主要拦截本层之上的恶意写操作,但很难防护在磁盘控制器层面直接写磁盘特定扇区的攻击。针对现有磁盘数据防护的不足,本文提出一种基于指令阻断的磁盘数据防护方法,从指令级别保护磁盘数据不被恶意篡改。本文首先提出了指令阻断技术,该技术通过获取并分析汇编指令,将破坏计算机系统的指令进行阻断;然后,结合磁盘控制器的工作原理,提出基于指令阻断的磁盘数据防护技术,该技术通过获取并分析CPU准备执行的机器指令,将对磁盘指定区域进行写操作的恶意指令进行阻断,保证磁盘指定区域中数据不被恶意篡改;其次设计并实现一个基于指令阻断的磁盘数据防护系统,该系统是基于指令阻断的磁盘数据防护技术的具体实现,此外还包含对磁盘引导扇区和用户指定扇区进行写操作的攻击模块。最后测试基于指令阻断的磁盘数据防护系统的功能和性能,验证基于指令阻断的磁盘防护技术的适用性和有效性。实验结果表明,基于指令阻断的磁盘数据防护技术能够有效防御在磁盘控制器层面的攻击,具有占用CPU资源率低、对磁盘性能影响小的特点,证明该技术可有效保护磁盘指定区域中数据不被恶意篡改,保证磁盘中数据安全。
二、主引导扇区内容的保存与恢复(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、主引导扇区内容的保存与恢复(论文提纲范文)
(1)一种基于Linux文件系统的数据恢复方法(论文提纲范文)
1 引言 |
2 Winhex介绍 |
3 主引导记录区(MBR) |
4 MBR磁盘分区恢复实例 |
5 结语 |
(2)基于Winhex的数据恢复(论文提纲范文)
1 Winhex简介 |
2 数据恢复原理分析 |
3 使用Winhex恢复数据的方法 |
3.1 对主引导程序代码进行恢复 |
3.2 把分区表恢复 |
4 结束语 |
(3)分区加密的固态盘阵列验证和试验(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 磁盘阵列的发展 |
1.2.2 国内外研究现状概述 |
1.3 本文主要研究内容和章节安排 |
1.3.1 主要研究内容与创新点 |
1.3.2 本文主要结构和章节安排 |
2 固态盘阵列接口协议与加密算法 |
2.1 RAID技术 |
2.1.1 RAID工作原理与分级 |
2.1.2 RAID实现技术 |
2.2 SATA概述 |
2.2.1 SATA接口组成 |
2.2.2 SATA协议 |
2.3 AES加密算法 |
2.4 本章小结 |
3 系统方案分析与设计 |
3.1 系统软件体系结构 |
3.1.1 Linux软RAID |
3.1.2 RAID创建及运行过程 |
3.1.3 RAID超级块的组织和管理 |
3.2 分区加密固态盘阵列架构 |
3.2.1 系统功能模块框图 |
3.2.2 分区加密方案设计 |
3.3 信息交互方案设计 |
3.3.1 Linux SCSI子系统 |
3.3.2 SCSI通用驱动命令实现 |
3.3.3 SCSI命令发送接口实现 |
3.4 本章小结 |
4 分区加密固态盘阵列功能实现 |
4.1 分区加密方案实现 |
4.1.1 固态硬盘整体架构与功能 |
4.1.2 分区管理单元实现 |
4.1.3 数据加解密单元实现 |
4.2 访问控制与安全防护技术 |
4.2.1 身份认证单元实现 |
4.2.2 固件管理单元实现 |
4.2.2.1 下载认证 |
4.2.2.2 Code加密传输 |
4.3 阵列控制程序的设计与实现 |
4.3.1 安全操作命令设计 |
4.3.2 阵列状态转换 |
4.3.3 阵列命令描述块定义 |
4.3.4 阵列控制程序功能的实现 |
4.4 本章小结 |
5 系统测试与分析 |
5.1 硬件实物图与测试环境 |
5.2 SATA命令传输测试 |
5.3 固件下载认证与加密功能测试 |
5.4 阵列分区加解密功能测试 |
5.4.1 初始化过程 |
5.4.2 分区加密过程 |
5.4.3 分区解密过程 |
5.5 阵列性能测试 |
5.5.1 读写测试 |
5.5.2 可靠性测试 |
5.6 本章小结 |
6 总结和展望 |
6.1 全文总结 |
6.2 不足及展望 |
致谢 |
参考文献 |
附录 |
(4)硬盘木马检测技术的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 Bootkit木马研究现状 |
1.2.2 固件木马研究现状 |
1.2.3 现有检测方法的缺陷及分析 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 硬盘木马检测相关技术 |
2.1 预备知识 |
2.1.1 Windows引导和启动过程 |
2.1.2 硬盘相关结构 |
2.2 相关技术 |
2.2.1 Bookit相关技术 |
2.2.2 SCSI协议 |
2.2.3 SATA协议 |
2.2.4 基于MD5 的完整性检测 |
2.3 本章小结 |
第三章 硬盘木马检测系统设计与实现 |
3.1 硬盘木马检测模型 |
3.1.1 硬盘木马实现分析 |
3.1.2 硬盘木马检测模型 |
3.2 硬盘木马检测系统架构设计 |
3.2.1 Bootkit检测模块 |
3.2.2 硬盘固件检测模块 |
3.3 硬盘木马检测系统实现 |
3.3.1 引导区检测模块 |
3.3.2 关键文件检测模块 |
3.3.3 隐藏进程驱动检测模块 |
3.3.4 DLL注入检测模块 |
3.3.5 固件区提取模块 |
3.3.6 基于可信引导的硬盘固件检测模块 |
3.3.7 SMART提取分析模块 |
3.4 本章小结 |
第四章 硬盘木马检测系统测试结果与分析 |
4.1 测试环境 |
4.2 测试用例 |
4.3 测试结果及分析 |
4.3.1 Bootkit木马检测模块测试结果及分析 |
4.3.2 硬盘固件木马实验结果及分析 |
4.4 功能对比 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)Windows系统数据恢复关键技术探讨(论文提纲范文)
0 引言 |
1 数据恢复概述 |
1.1 数据恢复技术概述 |
1.2 数据恢复技术必要性 |
2 数据恢复方法及系统设计 |
2.1 数据恢复方法 |
2.2 数据恢复系统设计原则 |
2.3 数据恢复系统框架 |
2.4 数据恢复系统开发环境 |
3 存储结构 |
(1) 存储结构 |
(2) 引导扇区结构 |
(3) FAT数据结构 |
3.2 NTFS存储结构简介 |
(1) 存储结构 |
(2) 引导扇区结构 |
(3) 数据结构 |
4 数据恢复系统关键技术探讨 |
4.1 FAT32数据恢复 |
(1) 程序设计 |
(2) 数据恢复程序主要技术 |
4.2 NTFS误删除文件的程序恢复 |
(1) NTFS根目录索引树的建立 |
(2) NTFS已删除文件树的建立 |
5 结论 |
(6)Windows系统的缺陷检测及自动化利用方法研究(论文提纲范文)
学位论文数据集 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 漏洞挖掘技术研究现状 |
1.2.2 漏洞和缺陷利用技术研究现状 |
1.3 主要研究工作和创新点 |
1.4 组织结构 |
第二章 相关技术研究 |
2.1 Windows系统的漏洞挖掘技术研究 |
2.1.1 静态检测技术 |
2.1.2 动态检测技术 |
2.1.3 fuzzer模糊测试技术 |
2.2 Windows平台的漏洞和缺陷利用技术研究 |
2.3 本章小结 |
第三章 基于FUZZER技术的漏洞挖掘工具设计与实现 |
3.1 模糊测试工具设计方案 |
3.2 模糊测试数据构造 |
3.2.1 IRP数据 |
3.2.2 IRP输入数据自动生成策略 |
3.3 驱动缺陷异常点定位 |
3.4 模糊测试工具实现 |
3.5 实验结果验证 |
3.5.1 实验环境 |
3.5.2 实验过程 |
3.6 本章小结 |
第四章 驱动缺陷自动化应用设计与实现 |
4.1 驱动缺陷描述 |
4.1.1 Windows系统的启动加载过程 |
4.1.2 缺陷可用性分析 |
4.2 Windows程序自启动方式 |
4.2.1 传统Windows程序自启动方式 |
4.2.2 基于内核驱动加载的自启动方式 |
4.3 缺陷自动化应用实现 |
4.3.1 功能描述 |
4.3.2 自动化应用界面展示 |
4.3.3 应用程序启动过程分析 |
4.4 本章小结 |
第五章 远程协助服务系统设计与实现 |
5.1 系统描述 |
5.2 系统设计 |
5.3 系统实现 |
5.3.1 运行原理 |
5.3.2 协助端子系统实现 |
5.3.3 客户端子系统实现 |
5.3.4 系统部署集成方式 |
5.4 系统运行结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
研究成果及发表的学术论文 |
作者与导师简介 |
附件 |
(7)基于GRUB的远程控制技术的研究与防御(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与研究意义 |
1.2 国内外研究现状 |
1.3 论文研究工作及创新点 |
1.4 论文组织结构 |
第二章 系统启动相关技术研究 |
2.1 USB存储原理概述 |
2.2 引导体系结构 |
2.2.1 传统BIOS引导模式 |
2.2.2 新型UEFI引导模式 |
2.2.3 远控系统相关技术研究 |
2.3 本章小结 |
第三章 实例分析与系统原型设计 |
3.1 MBR感染实例分析 |
3.1.1 感染原理分析 |
3.1.2 传统引导型程序缺陷分析 |
3.2 UEFI攻击原理分析 |
3.2.1 攻击原理分析 |
3.2.2 新型UEFI安全性分析 |
3.3 远程控制系统原型设计 |
3.3.2 远程控制原型系统的提出 |
3.3.3 系统原型总体设计及执行流程 |
3.4 本章小结 |
第四章 基于GRUB的远控系统原型的实现 |
4.1 总体技术路线 |
4.2 硬件实现模块 |
4.3 软件实现模块 |
4.3.1 传统BIOS引导模块实现 |
4.3.2 新型UEFI引导模块实现 |
4.3.3 远控程序功能模块实现 |
4.4 本章小结 |
第五章 系统实验分析与防御策略 |
5.1 实验环境 |
5.1.1 系统开发和调试环境 |
5.1.2 双模式启动生成测试 |
5.1.3 引导阶段功能测试 |
5.1.4 功能模块测试 |
5.1.5 安全软件对抗测试 |
5.2 引导型劫持系统的防御 |
5.3 本章总结 |
第六章 论文总结 |
6.1 工作总结 |
6.2 后续展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)基于WINHEX的数据恢复(论文提纲范文)
1 数据恢复原理 |
1.1 硬盘划分及存储 |
1.1.1 主引导扇区 |
1.1.2 文件分配表 |
1.1.3 目录区 |
1.1.4 数据区 |
1.2 数据恢复原理 |
2 系统框架设计 |
3 系统实现 |
4 结语 |
(9)PGP Desktop加密磁盘口令恢复技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 PGP磁盘口令恢复研究背景与意义 |
1.2 PGP磁盘口令恢复研究现状 |
1.3 本文主要工作 |
1.4 本文章节安排 |
第二章 密码学 |
2.1 密码学介绍 |
2.2 对称密码体制 |
2.2.1 AES |
2.2.2 EME2-AES |
2.2.3 CAST5 |
2.2.4 Twofish |
2.3 分组密码工作模式 |
2.3.1 电码本 |
2.3.2 密文块链接 |
2.3.3 密文反馈 |
2.4 非对称密码体制 |
2.4.1 RSA |
2.4.2 Diffie-Hellma/DSS |
2.5 散列函数 |
2.5.1 SHA |
2.6 本章小结 |
第三章 磁盘加密基础知识 |
3.1 磁盘的结构 |
3.1.1 物理结构 |
3.1.2 逻辑结构 |
3.2 分区表 |
3.2.1 主引导记录分区表 |
3.2.2 全局唯一标识分区表 |
3.3 文件系统 |
3.3.1 FAT文件系统 |
3.3.2 NTFS文件系统 |
3.4 磁盘加密技术 |
3.4.1 静态加密和动态加密 |
3.4.2 文件级加密和磁盘级加密 |
3.5 本章小结 |
第四章 PGP磁盘口令恢复方案设计 |
4.1 PGP系统简介 |
4.1.1 功能介绍 |
4.1.2 用户类型 |
4.1.3 会话密钥 |
4.1.4 密钥环 |
4.2 PGP磁盘加解密过程 |
4.2.1 虚拟磁盘加解密过程 |
4.2.2 物理磁盘加解密过程 |
4.3 PGP系统SDK介绍 |
4.4 PGP密钥环口令恢复方案设计 |
4.5 PGP磁盘口令恢复方案设计 |
4.5.1 虚拟磁盘口令恢复方案设计 |
4.5.2 物理磁盘口令恢复方案设计 |
4.6 本章小结 |
第五章 PGP磁盘口令恢复方案实现 |
5.1 PGP磁盘口令恢复方案总体架构 |
5.2 密钥环口令恢复方案实现 |
5.3 虚拟磁盘口令恢复方案实现 |
5.4 物理磁盘口令恢复方案实现 |
5.5 软件使用指导和性能分析 |
5.5.1 使用指导 |
5.5.2 性能分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(10)基于指令阻断的磁盘数据防护技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 文件系统层防护技术 |
1.2.2 通用块层防护技术 |
1.2.3 驱动层防护技术 |
1.2.4 硬件层防护技术 |
1.2.5 磁盘控制器层面攻击 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第2章 基于指令阻断的磁盘数据防护技术 |
2.1 磁盘防护总体思路 |
2.2 指令阻断技术 |
2.2.1 指令分析 |
2.2.2 指令处置 |
2.2.3 指令阻断技术应用 |
2.3 汇编指令分析技术 |
2.4 磁盘指令处置技术 |
2.5 本章小结 |
第3章 基于指令阻断的磁盘数据防护系统 |
3.1 磁盘防护系统总体设计 |
3.2 基于指令阻断的磁盘数据防护系统实现 |
3.2.1 汇编指令分析模块 |
3.2.2 磁盘指令分析模块 |
3.2.3 磁盘指令处置模块 |
3.2.4 攻击模块 |
3.3 本章小结 |
第4章 实验及结果分析 |
4.1 实验环境 |
4.2 攻击模块攻击验证 |
4.2.1 引导扇区攻击验证 |
4.2.2 用户指定扇区攻击验证 |
4.3 磁盘数据防护验证 |
4.3.1 引导扇区防护验证 |
4.3.2 用户指定扇区防护验证 |
4.4 本章小结 |
结论 |
参考文献 |
致谢 |
四、主引导扇区内容的保存与恢复(论文参考文献)
- [1]一种基于Linux文件系统的数据恢复方法[J]. 魏志龙,庄文学. 通信与信息技术, 2021(02)
- [2]基于Winhex的数据恢复[J]. 吴晓清. 电脑知识与技术, 2020(29)
- [3]分区加密的固态盘阵列验证和试验[D]. 王进梁. 杭州电子科技大学, 2020(02)
- [4]硬盘木马检测技术的研究[D]. 邓师放. 电子科技大学, 2020(07)
- [5]Windows系统数据恢复关键技术探讨[J]. 关兆雄,刘胜强. 自动化与仪器仪表, 2019(07)
- [6]Windows系统的缺陷检测及自动化利用方法研究[D]. 樊柏. 北京化工大学, 2019(06)
- [7]基于GRUB的远程控制技术的研究与防御[D]. 户宇宙. 电子科技大学, 2018(10)
- [8]基于WINHEX的数据恢复[J]. 刘生辉,吕爽,王忆慈,周慧. 数字技术与应用, 2017(10)
- [9]PGP Desktop加密磁盘口令恢复技术的研究与实现[D]. 胡军. 厦门大学, 2017(07)
- [10]基于指令阻断的磁盘数据防护技术研究[D]. 王晓昀. 哈尔滨工程大学, 2017(06)