一、巧用文件头第一字节(论文文献综述)
王飞[1](2020)在《基于多视图结合的文档静态检测系统的研究与实现》文中指出近年来,高级可持续威胁攻击(APT攻击)变得越来越激烈。APT攻击是主要对特定的组织如政府、企业、公司展开的持续有效的攻击活动。随着人们对可执行文件的警惕性提高,APT组织将攻击方式逐渐转移到恶意文档中。鱼叉式网络钓鱼攻击又是APT组织主要的攻击方式,它常使得邮件用户遭受重大损失。由于邮件阅读者通常对附件中的文档警惕性较低,因此也导致攻击者将攻击手法向恶意文档上倾斜。普通文档如PDF、WORD等格式的文档越来越成为人们网络交流信息的主要文档格式,但这些文档中可嵌入多种类型对象使得文档可产生形式多变的恶意行为。因此文档的恶意性检测变得尤为重要。本文以网络信息交流中常见文档为研究对象,研究恶意文档的快速检测方法。本研究在总结近些年的国内外研究现状和较多的样本分析基础上提出了多视图的检测框架,为文档的恶意性快速判断提供参考。另外,依靠本框架设计并实现了基于Web网站的文档静态检测系统。主要研究工作和成果如下:1.提出基于多视图结合的文档恶意性静态检测方案:方案从文档的规范性、文档的错误信息、文档的结构路径、对象数量等多个视图对文档提取特征,并使用机器学习算法训练模型;2.针对 PDF、Word、Excel、RTF、JPEG、PNG 和 GIF 格式的文档进行了特征工程研究,确定各个类型文档不同的特征及权重。3.将提出的检测模型在Word类型文档上进行测试,获得了较好的检出率(97.36%)和较低的误报率(0.27%)。在图片类文档和其他Office文档中也获得了较好的实验结果;将单一视图检测实验和多视图结合的检测实验相对比,证明了多视图结合的检测方法的有效性。4.设计并实现了基于Web的文档静态检测平台。平台能对常见的文档文件实现快速的静态检测并通过API接口完成样本检测和结果查询。
罗浩鑫[2](2020)在《基于硬件压缩的大数据文件系统性能优化》文中认为随着大数据、人工智能的高速发展,大数据系统平台数据量的规模呈爆炸式增长,庞大的数据量对数据存储和网络传输提出了不小的挑战,为了应对这一系列挑战,必须保证大数据平台数据存储中心的高效率存储和网络传输的高吞吐量,对平台上待存储的数据先进行压缩后再处理是应对这一挑战的有效手段,Gzip压缩算法因其压缩率高、压缩速度快被广泛应用于数据压缩领域。传统的Gzip软件压缩虽然可以实现数据压缩,但会占用通用处理器大量的时间以及消耗大量的内存资源,压缩效率也无法满足大数据系统实时处理的要求,而使用硬件压缩异构加速方案则可以避开软件压缩的这些问题。本研究从这一角度入手,基于FPGA实现了支持HDFS文件系统压缩操作的Gzip硬件压缩加速器,并应用于龙芯大数据平台上实现系统的性能优化。本研究先对Gzip压缩算法原理进行剖析,提出了一种支持高位宽CRC校验的基于FPGA的流水并行结构的硬件静态Gzip压缩方法,以流水式结构进行字符匹配,极大提高了匹配字符串的效率,并利用压缩核调度器调度多路压缩核并行压缩,实现高度并行结构。之后使用verilog语言将该Gzip硬件压缩算法在Alpha Data ADM-PCIE-KU3 FPGA硬件加速平台上实现并测试。测试表明,Gzip硬件压缩加速器端到端的压缩速率可以达到1 GB/s以上,使用Calgary测试集实现了2.1的压缩比,使用Silesia测试集实现了2.2的压缩比,相比软件压缩提升了69倍的加速比。最后,以自研为背景,自主设计FPGA硬件加速卡并在加速卡上运行Gzip硬件压缩算法逻辑,实现高度自研的硬件压缩加速器,将该硬件压缩加速器与龙芯大数据平台相结合,对龙芯大数据系统的数据存储的压缩操作进行硬件加速,提高了龙芯大数据平台的整体性能。本研究弥补了国产大数据平台硬件压缩加速的空白,对于优化国产大数据平台性能有着重要的研究意义。
李忻洋[3](2019)在《计算机病毒实验系统关键技术研究与实现》文中提出计算机病毒原理与防范课程作为网络空间安全专业的核心课程,极具实践性,其中各种病毒与反病毒技术必须通过实践加以理解和掌握。该课程现有的实验系统存在以下两方面的问题:一方面,此类系统题目固定、题型单一,所有的实验题目都是预先设计好并以题库的形式固化在实验系统中的,由于学生的实验题目基本相同导致了实验过程与实验报告的抄袭现象。另一方面,目前的实验系统不具有自动批改功能,实验的评分需以人工方式对实验报告、代码和截图进行审核与批改并得出一个主观的分数,工作量大、耗费时间较长。针对上述问题,本文设计了一套新的计算机病毒实验系统,并对其中的关键技术进行了研究和实现。本文提出并实现了计算机病毒实验题目无题库参数化随机自动生成与批改技术,该技术未见文献记载。为实现对文件系统实验的无题库随机参数化出题,本文专门设计了带簇随机分配功能的FAT12文件系统。为防止学生通过逆向调试等手段反推出自动测评策略以进行作弊,同时对被测程序行为进行精准检测以确保学生按实验要求完成了指定操作,本文提出并实现了ShadowDll技术,在不暴露测评策略的前提下将软件断点、硬件访问断点、单步跟踪、栈回溯以及关键代码Hook等技术引入了自动批改过程中。为解决自动批改过程中集中调试时需要同时开启调试器和被调试程序两组进程造成的资源占用与浪费,本文提出并实现了基于Windows平台的自调试技术,实现了进程内调试。为解决在线测评系统中存在的沙箱逃逸安全性问题,本文创新性地提出了基于导出表变形的沙箱防逃逸技术,该技术也适用于Windows用户层下通用shellcode的防御。以上述关键技术为基础,本文针对计算机病毒实验中的重点实验实现了无题库随机参数化出题与自动批改,对原有的程序设计在线测评系统进行了功能扩展与安全加固,最终实现了一套计算机病毒实验题目无题库随机参数化自动生成与批改系统并进行了实际测试,为计算机病毒原理与防治课程提供了一个更加方便的实验平台。
李长军[4](2019)在《基于非对称安全存储的文件备份系统的研究与实现》文中研究指明近年来云计算飞速发展,“云存储”作为其重要的一个分支随之应运而生,它是一种新兴的存储方式,近年来被广泛使用,商业化产品也越来越多。本文通过对现有云存储商业产品和对国内外云存储的研究现状进行分析,总结出了云存储的发展优势以及目前所面临的问题。本文提出了一种新的基于文件碎片化存储的模型,设计出了基于非对称安全存储的文件备份系统。本文研究内容主要为几个方面:1、文件破碎及粘合技术。此技术针对现有的基于描述符的文件复原等技术提出针对性的文件破碎算法,通过对文件头部数据和文件体进行破碎化处理以提升文件安全性。文件破碎需要达到的目的是:隐藏文件描述符、破坏文件字节频率。2、非对称安全存储技术。提出一种新型的基于多云混合的存储方式:用户将同一份文件碎片化存储到不同的公有云中,各碎片间的索引和存储地址等信息保存到本地的元数据中,通过元数据用户可以非常容易地还原目标文件,而未持有元数据的用户还原目标文件则极其困难。此技术可以解决大文件的存储安全问题,让用户的数据在不被加密的前提下依旧达到一定的安全性,同时,此技术为提高数据在公有云存储设备上的安全性提供了新的解决方案。3、云存储动态选择技术。在不同云存储提供商的云服务响应速度、文件传输速度、单位存储空间成本等因素各不相同的情况下,此技术通过动态地进行文件资源调度达到提升用户体验以及降低系统成本的目的。该技术需要满足动态性从而使得在不同时刻以及状态下能调整调度方案。
孙金凯[5](2018)在《Windows EVTX日志恢复与取证技术研究》文中进行了进一步梳理Microsoft Windows操作系统的EVTX日志文件记录了系统和应用程序的操作过程和痕迹。EVTX日志文件内的信息对取证调查人员有着非常重要的意义,因此Windows日志取证自然也成为计算机取证领域的研究热点之一。恢复已删除的日志文件更是日志取证的重要组成部分,然而已有的研究很少关注已删除的EVTX日志文件。本文借用文件雕复的思想,在文件系统元信息缺失与文件分片的情况下,对如何有效恢复EVTX日志文件与日志记录展开研究。首先,在微软公司并未公开其日志服务源码与相关详细说明文档的情况下,对EVTX日志文件进行了分析和研究。本文详细地解析了日志文件的逻辑结构与各字段含义,利用字段之间的关系找出文件分片之间的关系,为日志文件在磁盘上的恢复工作做好了技术上的铺垫。其次,为了解决对文件系统元信息依赖的问题,本文先提出了两种基于文件头的EVTX日志文件恢复算法,但两种算法无法恢复出分片的日志文件。为了进一步解决文件分片的问题,随后提出了一种基于EVTX文件结构特征的恢复算法。该算法利用日志文件中数据的特征来定位磁盘镜像中所有日志文件分片,随后根据判别器和重组算法将文件分片重组为完整块,再将完整块重组为一个完整的日志文件。实验结果表明,基于EVTX文件结构特征的恢复算法同时在文件系统元信息缺失与文件分片的情况下,可以成功恢复出已删除的日志文件,并且在准确率100%的情况下,能保持85%以上的召回率。最后,提出了一种针对破损EVTX日志文件记录的恢复方法。本文分析了Windows操作系统专用的二进制XML编码技术,利用XML模板与替换数组的特征来提取日志记录中的信息;再结合标签与XML对象之间的关系,提出一种二进制XML可视化算法,将信息展示给取证调查人员。实验结果表明,恢复出破损日志文件中的日志记录可以达到更好的恢复效果,在准确率在98%以上的情况下,能将召回率提升到95%以上。并且当日志文件部分被覆写时,未被覆写的部分也能被该方法尽可能地恢复,其中召回率与覆写率的和始终接近100%。综上所述,本文利用EVTX日志文件的结构特征可以很好地解决恢复过程中依赖文件系统元信息与文件分片的问题。除此之外,还考虑到日志文件会出现部分覆写的情况,因此通过对二进制XML编码技术的解析来对日志记录进行尽可能的恢复。
程斌林[6](2016)在《基于结构和行为的恶意软件分析方法研究》文中指出随着社会的不断进步,互联网己经渗透到了人类生活的各个层面,互联网安全问题日益得到人们的重视,恶意软件是当前互联网安全面临的主要威胁之一。在安全分析人员研究恶意软件分析方法的同时,恶意软件编写者也在研究反分析方法。如今,恶意软件可以使用各种反分析方法来保护自己,以对抗分析。反分析方法广泛的使用给恶意软件分析工作带来了巨大的挑战,如何应对这一挑战,是摆在安全分析人员面前的重要课题。本文从结构和行为角度研究恶意软件分析的相关方法,针对恶意软件使用的不同反分析方法,本文分别从文件结构、内存结构、系统调用行为和对象操作行为四个方面进行研究,具体的研究内容如下:1、基于文件结构特征的恶意软件分析方法恶意软件可以在文件中使用代码混淆技术保护自己,以对抗安全软件的分析。针对恶意软件在文件中使用的代码混淆技术,本文提出一个基于文件结构特征的恶意软件分析方法。本方法从文件结构中使用数据挖掘算法挖掘出特征项,在挖掘出的特征项基础上使用分类算法区分正常样本和恶意样本。实验结果表明,本方法比已有的研究有更高的检测准确性,具有实用价值。2、基于内存结构特征的浏览器恶意软件分析方法浏览器恶意软件可以在浏览器内存中使用代码混淆技术保护自己,以对抗安全软件的分析。针对恶意软件在内存中使用的代码混淆技术,本文提出一个基于内存结构特征的浏览器恶意软件分析方法。本文使用Sled Distance作为识别浏览器恶意软件的内存结构特征,提出基于SledDistance的浏览器恶意软件分析方法。实验结果表明本方法具有高准确性和低性能开销的特点,具有实用价值。3、基于系统调用行为的恶意软件脱壳方法加壳技术是软件的常用保护于段,但也常被恶意软件用于对抗安全软件的分析。通用脱壳工具根据加壳的恶意软件运行时的行为特征进行脱壳,需要建立监控环境,因此易受环境敏感技术的干扰。本文提出了一种基于系统调用行为的恶意软件脱壳方法。本方法在在真实的操作系统环境下监控软件的系统调用行为,利用动态监控和静态分析的系统调用信息的差异性进行脱壳。实验结果表明,本方法能有效对抗加壳恶意软件的环境敏感技术,其脱壳率显着高于现有基于已有的通用脱壳工具。4、基于对象操作行为的恶意软件分析方法动态分析通常需要提取系统调用信息,恶意软件可以使用系统调用混淆技术保护自己,以对抗基于系统调用的分析。针对恶意软件使用的系统调用混淆技术,本文提出一个基于对象操作行为的恶意软件分析方法。本方法在操作系统对象层次上研究软件行为,将系统调用抽象成对象操作,使用对象操作依赖图来刻画软件行为。实验结果表明,与已有的研究方法相比,本方法能有效对抗系统调用混淆技术,具有高准确性和低性能开销的特点,因此本方法具有实用价值。以上各项实验结果表明,本文的分析方法能有效对抗恶意软件的各种反分析方法,提高了恶意软件分析的准确率,有助于应对恶意软件给互联网安全所带来的威胁。
韩文豪[7](2016)在《VDR数据通用解码及在海事调查中的应用》文中认为近年来,随着海上交通事业的发展,海上交通密度越来越高,交通事故也随之增多,给人民的生命和财产带来巨大的损失。高效处理海事事故,准确查明事故原因,是改善交通状况的重要措施,也是海事事故调查官的职责所在。而证据的作用贯穿整个海事事故调查,从开始到分析原因直至最后审定责任都离不开证据,没有证据就没有海事调查活动。随着人类科学技术的发展和进步,证据中的电子证据所起的作用也越来越大,不管是从立法还是电子取证自身的优点而言,电子证据都将在未来的海事事故调查中拥有非常重要的地位。在所有能够记录证据的电子证据设备中,VDR能够保存船舶航行静态及动态等各种数据并可以恢复和再现这些数据,对事件的还原准确程度高,是处理海事事故最具优势的设备。但由于船舶种类不同,船载设备不同以及VDR的种类和数据存储形式的不同等原因,导致VDR的数据只能通过专用软件回放。我们希望尝试一种新的方式来实现VDR中数据的回放,以便与第三方软件做参考。本文主要工作有:(1)分析介绍VDR系统及其相关标准和规则。(2)以凯文休斯为例,分析VDR中包括NMEA语句数据、雷达图像数据以及语音数据格式,如雷达图像数据PNG格式,语音数据ADPCM G-721压缩方式等。(3)实现VDR数据解码及回放。(4)以两个实际事故为例,应用上述方法获取相关电子证据、再现当时的事故过程并分析得出相关结论。
林森[8](2016)在《面向NTFS的已损坏文件恢复技术研究》文中研究说明随着信息化的普及,计算机已走进了千家万户,为人们的生活带来了极大的便利。然而,在使用计算机的过程中,也会由于各种原因导致重要文件被删除或遭到破坏,造成无法挽回的损失。数据恢复就是当电子介质中由于存储介质发生故障或内部信息不能正确显示时,通过技术手段将丢失信息还原的一种技术,它已经成为计算机取证等领域非常重要的支撑技术。面向Windows平台下的NTFS文件系统,针对文件删除和磁盘格式化引起的文件损坏,本文提出了一种基于修复$MFT的文件恢复方法,并据此设计实现了一种针对新版Office文件的改进型的基于雕复技术的快速恢复算法。首先,对NTFS文件系统的基本结构、存储原理、文件删除与恢复原理等进行了概述,并重点对主要的数据恢复技术进行了总结和分析。然后,提出了一种基于修复$MFT的数据恢复方法,该方法无需基于所有系统元文件而实现数据修复,在多数场景中能够较明显地提高恢复效率。最后,基于此方法,针对windows系统中最新的Office2007之后版本文档,提出了一种改进型的基于雕复技术的文档恢复算法。该算法针对DOCX、PPTX、XLSX文档结构的特点,通过直接从磁盘或镜像中定位非关键部位内容并提取数据片,将其中片信息进行重新组织来进行文件恢复。实验分析表明,此算法能快速有效地定位受损的MS Office电子文档的破损分片并进行重组,在不降低文件恢复准确度的前提下,可缩短数据恢复时间。
冻小宏[9](2015)在《智能卡操作系统》文中研究说明智能卡是电子商务中信息脱离宿主机保存的轻便型载体,在载体中信息的处理脱离了网络的开放环境,它在电子商务市场等方面的应用逐渐普及。智能卡操作系统(Chip Operation System, COS)是外界信息与智能卡内部交流的中间件,它只为上层应用提供功能接口,没有向用户独立展示业务的能力。本文的目的是实现一个能够作为电子商务市场应用平台的新型智能卡操作系统。本文根据现有的状况对系统进行了详细的需求分析,主要是功能点的提取和模块划分。在此基础上,从系统的硬件架构和软件架构对系统进行了概要分析,硬件平台详细说明了支持该系统的芯片存储器组成结构,然后针对软件系统的各个功能模块进行了详细设计,对其中重要模块的功能做了流程说明和要点实现,最后对项目进行了测试并给出了相关的展示成果。智能卡操作系统开发使用了嵌入式开发技术,内部命令按照ISO7816的APDU (Application Protocol Data Unit,数据传输单元)组织。本人在整个项目中参与了需求分析、系统设计、设计运行到推广应用的全过程,其中主要的工作包括通信组件的通信模式、命令解释组件、文件系统自定义数据文件、安全管理组件、PATCH补丁机制和数据备份与恢复的分析、设计、实现和测试等工作。目前已有多个应用均采用该COS作为后端信息处理平台并得到了不错的反响。系统性能稳定、业务支持力强,减少了拓展新业务的周期,降低了开发组同时的工作压力,减少了研发延迟的现象,得到了用户积极的反馈。
李霞[10](2015)在《Android虚拟机运行时技术的分析与评测》文中进行了进一步梳理Android系统作为移动平台上的主流操作系统,截止到2014年第四季度,其在智能手机市场的份额已达到76.6%。为了支持Java应用的跨平台运行,Google设计了Dalvik虚拟机作为Android系统运行的基石。但随着移动平台硬件性能的提高,Dalvik虚拟机的即时编译器已不能满足当今硬件设备的需求,因此在Android 4.4版本引入了新的运行时ART,采用预编译器来提高Java程序的运行效率。探究与评测两种虚拟机运行时不同的实现方式和性能表现,对优化Android系统具有重要意义。本文深入研究Android系统的两种运行时技术,主要包括编译系统和执行引擎。通过深入分析比较Dalvik即时编译器和ART预编译器的实现方式,阐述了ART通过提前将Dex字节码编译为本地代码以提高性能的原理。本文从三方面对两种运行时进行了评测:第一,使用BootChart和TraceView等工具测评系统启动和应用安装性能,并提出了将系统Java库预编译工作提前到主机端完成的ART启动优化方案。第二,使用CaffeineMark、SciMark和BenchmarkPi专用测试软件测试虚拟机的运算性能,并在主要的性能差异项上设计实验方案进行深入分析。第三,使用OxBenchmark和Quadrant Standard软件测试系统的综合性能,包括图形处理、内存管理和存储性能等。测评结果表明:ART运行时安装应用平均耗时是Dalvik的1.73倍,且生成文件大小是Dalvik的2倍以上,需要更大的存储空间。使用ART的系统第一次启动时间是使用Dalvik的2.6倍,使用本文的启动优化方案后,ART的第一次启动时间降低为Dalvik的1.078倍,明显提高了系统启动速度。在运算性能测评方面,ART的CaffeineMark测试综合性能得分相较Dalvik提高67%,BenchmarkPi测试运算速度提高17.8%。在系统综合性能测评方面,OxBenchmark测试ART运行时垃圾回收消耗时间相对于Dalvik而言平均缩短了89.7%。
二、巧用文件头第一字节(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、巧用文件头第一字节(论文提纲范文)
(1)基于多视图结合的文档静态检测系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 静态检测技术 |
1.2.2 动态检测技术 |
1.2.3 动静态结合检测技术 |
1.2.4 PDF恶意性检测研究总结 |
1.2.5 Word文档恶意性检测研究总结 |
1.3 研究目标及内容 |
1.4 研究创新点 |
1.5 论文主要工作及组织结构 |
第二章 恶意文档的攻击形式研究 |
2.1 PDF文档的主要攻击形式 |
2.1.1 JavaScript代码攻击 |
2.1.2 嵌入式文件攻击 |
2.2 Office文档的主要攻击形式 |
2.2.1 VBA恶意代码 |
2.2.2 OLE对象 |
2.2.3 文档规范漏洞 |
2.2.4 DDE命令 |
2.2.5 图片等媒体文件 |
2.3 图片文件恶意形式 |
2.3.1 伪造文件头 |
2.3.2 CVE漏洞 |
2.3.3 插入代码 |
2.3.4 恶意数据隐藏 |
2.4 RTF文档恶意形式 |
2.4.1 数组溢出漏洞 |
2.4.2 OLE对象漏洞 |
2.5 本章小结 |
第三章 基于多视图结合的文档静态检测特征工程 |
3.1 检测框架的步骤 |
3.2 规范检查错误 |
3.2.1 Office文档错误 |
3.2.2 PDF文档错误 |
3.2.3 Image规范错误 |
3.3 结构路径 |
3.3.1 Office文档结构路径 |
3.3.2 Image的对象结构路径 |
3.4 代码关键字 |
3.4.1 Office文档代码关键字 |
3.4.2 Image代码关键字 |
3.5 对象数量 |
3.5.1 PDF文档对象数量 |
3.5.2 Office文档对象数量 |
3.5.3 Image对象数量 |
3.5.4 RTF对象数量 |
3.6 本章小结 |
第四章 基于多视图结合的文档静态检测算法与实验 |
4.1 数据集来源 |
4.2 特征选择算法 |
4.3 n-gram算法 |
4.4 检测算法选择 |
4.4.1 决策树 |
4.4.2 随机森林 |
4.5 检测模型性能评价指标 |
4.6 实验环境 |
4.7 实验结果与分析 |
4.7.1 基于多视图结合的实验 |
4.7.2 基于单一视图的实验 |
4.7.3 对比实验 |
4.7.4 方法分析 |
4.8 本章小结 |
第五章 基于Web的文档静态检测系统的设计与实现 |
5.1 系统需求 |
5.2 系统设计 |
5.2.1 系统总体设计 |
5.2.2 用户子系统 |
5.2.3 样本检测子系统 |
5.2.4 后台管理子系统 |
5.3 关键技术 |
5.3.1 高并发检测 |
5.3.2 文件检测流程 |
5.3.3 生成检测报告 |
5.3.4 API接口 |
5.4 功能演示 |
5.4.1 用户子系统 |
5.4.2 样本检测子系统 |
5.4.3 后台管理子系统 |
5.5 系统测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(2)基于硬件压缩的大数据文件系统性能优化(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 硬件压缩算法研究现状 |
1.2.2 面向大数据应用的硬件加速研究现状 |
1.3 本文主要研究内容与创新点 |
1.4 本文结构安排 |
第2章 大数据系统与硬件压缩相关知识 |
2.1 软硬件协同优化简述 |
2.1.1 硬件加速技术 |
2.1.2 数据传输总线技术 |
2.2 Hadoop平台简述 |
2.2.1 文件系统HDFS简述 |
2.2.2 Map Reduce简介 |
2.3 Gzip无损压缩算法简述 |
2.3.1 LZ77算法原理分析 |
2.3.2 Huffman算法原理分析 |
2.3.3 Gzip压缩算法机制 |
2.4 本章小结 |
第3章 基于FPGA的 Gzip硬件压缩算法设计与实现 |
3.1 整体方案 |
3.2 主机端程序设计 |
3.3 FPGA端压缩算法设计 |
3.3.1 数据交换框架RIFFA简述 |
3.3.2 基于流水式的硬件压缩核 |
3.3.3 基于并行的硬件压缩框架 |
3.4 实验测试方法 |
3.5 实验数据分析 |
3.5.1 传输带宽分析 |
3.5.2 Calgary测试分析 |
3.5.3 Silesia测试分析 |
3.6 本章小结 |
第4章 基于硬件压缩的Hadoop性能优化 |
4.1 需求分析 |
4.2 整体方案 |
4.3 实现zlib库对硬件压缩的支持 |
4.4 龙芯大数据平台应用 |
4.4.1 龙芯大数据平台简介 |
4.4.2 FPGA硬件加速卡设计 |
4.5 实验测试方法 |
4.6 实验数据分析 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
学位论文答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(3)计算机病毒实验系统关键技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 课题主要研究内容 |
1.4 本论文的结构安排 |
第二章 相关技术介绍 |
2.1 FAT12文件系统概述 |
2.2 PE文件结构概述 |
2.3 调试技术概述 |
2.3.1 CPU调试功能概述 |
2.3.2 用户态调试概述 |
2.4 在线测评系统安全概述 |
2.4.1 虚拟机技术概述 |
2.4.2 沙箱技术 |
2.4.3 其他安全措施概述 |
2.5 本章小结 |
第三章 系统总体设计 |
3.1 需求分析 |
3.1.1 实验题目设计需求分析 |
3.1.2 Web测评系统需求分析 |
3.1.3 系统安全性需求分析 |
3.2 实验题目的设计 |
3.3 实验关键技术概要 |
3.4 测评系统整体结构设计 |
3.5 本章小结 |
第四章 关键技术研究与实现 |
4.1 带簇随机分配功能的FAT12文件系统 |
4.1.1 FAT表簇随机分配算法 |
4.1.2 目录的创建 |
4.1.3 文件的创建 |
4.2 Shadow Dll及其相关技术的构建 |
4.2.1 Shadow Dll的引入 |
4.2.2 调用栈检测技术 |
4.2.3 基于导入表修改的注入技术 |
4.2.4 基于悬挂启动的注入技术 |
4.3 基于Windows的自调试技术 |
4.3.1 自调试技术的引入 |
4.3.2 断点和单步的实现 |
4.3.3 数据访问监视的实现 |
4.3.4 其他辅助性功能 |
4.4 测试环境安全技术 |
4.4.1 沙箱安全机制及其逃逸分析 |
4.4.2 基于导出表变形的沙箱防逃逸技术 |
4.4.3 对Load Library系列函数机制的分析与修正 |
4.4.4 对Get Proc Address的分析与修正 |
4.5 本章小结 |
第五章 计算机病毒实验题目的参数化随机生成与自动批改 |
5.1 文件系统相关实验的设计与实现 |
5.1.1 磁盘映像与配置文件的构建 |
5.1.2 交换目标文件簇链中指定的簇的实验 |
5.1.3 修改目标文件簇链中指定序号和偏移内容的实验 |
5.2 操作系统病毒相关实验设计与实现 |
5.2.1 简单入口点感染实验 |
5.2.2 编程解析导出表获取指定API地址的实验 |
5.2.3 手工模拟计算机病毒感染实验 |
5.2.4 编程添加新区段完成导入表感染 |
5.2.5 DOS系统下病毒实验的设计 |
5.3 对现有自动测评系统的适应性修改 |
5.3.1 支持多种批改策略 |
5.3.2 对编译器的扩充 |
5.3.3 支持无题库参数化出题 |
5.3.4 部署安全策略 |
5.4 本章小结 |
第六章 系统测试 |
6.1 针对文件系统题目的测试 |
6.1.1 交换簇链中指定的簇的实验测试 |
6.1.2 修改簇链中指定序号和偏移内容的实验测试 |
6.2 针对Windows系统病毒题目的测试 |
6.2.1 简单入口点感染实验 |
6.2.2 编程解析导出表获取指定API地址的实验 |
6.2.3 手工模拟计算机病毒感染实验 |
6.2.4 编程添加新区段完成导入表感染 |
6.3 针对Web测评系统的测试 |
6.4 针对系统安全性的测试 |
6.5 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
(4)基于非对称安全存储的文件备份系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外基于云存储备份系统的研究现状 |
1.3 本文的主要工作 |
1.4 论文的结构安排 |
第二章 相关技术及理论的研究 |
2.1 文件破碎及粘合技术 |
2.1.1 文件格式探析 |
2.1.2 文件复原技术 |
2.1.3 文件破碎算法 |
2.2 非对称安全存储技术 |
2.2.1 非对称安全存储模型 |
2.2.2 非对称安全存储模型的应用 |
2.3 云存储技术 |
2.3.1 对象存储技术 |
2.3.2 文件块存储服务 |
2.4 云存储动态选择算法 |
2.5 本章小结 |
第三章 系统需求及可行性分析 |
3.1 系统需求分析概述 |
3.2 市场可行性分析 |
3.2.1 市场分析概述 |
3.2.2 PEST宏观背景环境分析 |
3.3 技术可行性分析 |
3.3.1 HSB端技术可行性分析 |
3.3.2 业务服务器技术可行性分析 |
3.3.3 混合云服务群技术可行性分析 |
3.4 系统功能需求分析 |
3.4.1 HSB端功能需求分析 |
3.4.2 业务服务器功能需求分析 |
3.5 系统非功能需求分析 |
3.6 本章小结 |
第四章 系统设计与实现 |
4.1 系统架构 |
4.2 非对称安全存储模块设计 |
4.2.1 总体结构 |
4.2.2 非对称安全存储的安全性分析 |
4.2.3 文件并发传输 |
4.3 文件管理模块 |
4.3.1 元数据结构设计 |
4.3.2 元数据管理设计 |
4.4 文件破碎及粘合模块 |
4.4.1 文件破碎算法 |
4.4.2 文件破碎性能分析 |
4.4.3 文件粘合过程 |
4.5 文件上传与下载模块 |
4.5.1 总体结构 |
4.5.2 验证机制设计 |
4.5.3 文件上传控制机制设计 |
4.5.4 碎片文件上传/下载流程设计 |
4.6 云存储动态选择模块 |
4.6.1 云存储成本计算 |
4.6.2 传输效率计算 |
4.6.3 云存储动态选择算法 |
4.7 本章小结 |
第五章 系统部署及功能测试 |
5.1 系统环境部署 |
5.1.1 HSB系统环境部署 |
5.1.2 业务服务器环境 |
5.2 系统功能测试 |
5.2.1 文件上传测试 |
5.2.2 文件下载测试 |
5.2.3 文件上传/下载前后对比 |
5.3 文件破碎效果测试 |
5.4 多云混合分发功能测试 |
5.5 性能测试 |
5.5.1 文件破碎化过程性能测试 |
5.5.2 文件并发传输性能测试 |
5.5.3 业务服务器高并发性能测试 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(5)Windows EVTX日志恢复与取证技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关研究现状 |
1.3 存在的问题 |
1.4 论文研究内容与方法 |
1.5 论文组织结构 |
第二章 相关研究综述 |
2.1 文件恢复技术研究 |
2.1.1 基于文件系统元信息的恢复技术 |
2.1.2 基于文件结构的雕复技术 |
2.1.3 基于文件内容的雕复技术 |
2.1.4 其他雕复技术 |
2.2 计算机取证相关概念 |
2.2.1 计算机取证定义 |
2.2.2 计算机取证标准 |
2.2.3 计算机取证流程 |
2.3 本章小结 |
第三章 基于结构特征的EVTX日志文件恢复方法 |
3.1 EVTX日志服务介绍 |
3.2 EVTX日志文件结构解析 |
3.2.1 文件头结构解析 |
3.2.2 块头结构解析 |
3.2.3 日志记录结构解析 |
3.3 基于文件头的EVTX日志文件恢复算法 |
3.4 基于块数量的EVTX日志文件恢复算法 |
3.5 基于结构特征的EVTX日志文件恢复算法 |
3.5.1 文件分片提取与重组原理分析 |
3.5.2 文件恢复算法的总体框架 |
3.5.3 文件分片提取 |
3.5.4 文件分片重组 |
3.6 实验设计与结果分析 |
3.6.1 实验设计 |
3.6.2 实验结果与分析 |
3.7 本章小结 |
第四章 基于XML模板匹配的EVTX日志记录恢复方法 |
4.1 二进制XML编码技术解析 |
4.1.1 存储空间优化原理分析 |
4.1.2 XML模板结构解析 |
4.1.3 替换数组结构解析 |
4.2 基于XML模板匹配的EVTX日志记录恢复算法 |
4.2.1 算法的总体框架 |
4.2.2 XML模板匹配 |
4.2.3 二进制XML可视化 |
4.3 实验设计与结果分析 |
4.3.1 实验设计 |
4.3.2 实验结果与分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
附录 |
详细摘要 |
(6)基于结构和行为的恶意软件分析方法研究(论文提纲范文)
论文创新点 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究意义 |
1.2 研究现状 |
1.2.1 恶意软件分析方法分类 |
1.2.2 静态分析方法 |
1.2.3 动态分析方法 |
1.2.4 分析方法小结 |
1.3 恶意软件反分析方法 |
1.3.1 反静态分析 |
1.3.2 反动态分析 |
1.4 研究内容 |
1.5 本文的贡献 |
1.6 论文组织结构 |
第二章 基于文件结构特征的恶意软件分析方法 |
2.1 相关研究 |
2.2 PE文件概述 |
2.3 检测模型 |
2.3.1 数据集 |
2.3.2 特征项提取 |
2.3.3 关联分析 |
2.3.4 特征项选择 |
2.3.5 分类学习 |
2.4 实验分析 |
2.4.1 准确性 |
2.4.2 性能开销 |
2.5 讨论 |
2.6 本章小结 |
第三章 基于内存结构特征的浏览器恶意软件分析方法 |
3.1 浏览器攻击 |
3.2 Heap Spraying攻击概述 |
3.2.1 堆溢出攻击 |
3.2.2 Heap Spraying攻击 |
3.3 相关研究 |
3.4 检测模型 |
3.4.1 NOP Sled |
3.4.2 Sled Distance |
3.4.3 Sled Distance与攻击成功率关系 |
3.4.4 基于抽样检测的Sled Distance测量 |
3.5 实现 |
3.5.1 跟踪String对象分配 |
3.5.2 Sled Distance计算 |
3.5.3 检测和报告 |
3.5.4 性能优化 |
3.6 实验 |
3.6.1 正常样本的抽样Sled Distance值 |
3.6.2 恶意样本的抽样Sled Distance值 |
3.6.3 检测准确率 |
3.6.4 性能开销 |
3.7 讨论 |
3.8 小结 |
第四章 基于系统调用行为的恶意软件脱壳方法 |
4.1 加壳原理 |
4.2 通用脱壳原理 |
4.3 脱壳方法 |
4.3.1 系统设计 |
4.3.2 系统调用监控 |
4.3.3 Dump |
4.4 实验 |
4.5 相关研究 |
4.6 讨论 |
4.7 小结 |
第五章 基于对象操作行为的恶意软件行为分析 |
5.1 相关研究 |
5.2 系统调用混淆 |
5.3 系统设计 |
5.3.1 系统调用 |
5.3.2 对象操作 |
5.3.3 对象操作依赖图 |
5.3.4 家族依赖图 |
5.4 实验 |
5.4.1 数据集 |
5.4.2 检测准确率 |
5.4.3 性能测试 |
5.5 讨论 |
5.6 小结 |
第六章 结束语 |
6.1 主要工作 |
6.2 下一步工作 |
参考文献 |
攻读博士学位期间发表的论文 |
博士学位期间参与或主持的科研工作 |
致谢 |
(7)VDR数据通用解码及在海事调查中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景 |
1.2 理论意义和应用价值 |
1.2.1 电子证据的定义、特征及法律定位 |
1.2.2 海事调查中电子证据的现状分析 |
1.2.3 海事调查中电子证据的相互关系 |
1.2.4 海事事故调查中VDR的重要性 |
1.3 国内外研究现状及发展趋势 |
1.3.1 VDR法律应用现状 |
1.3.2 VDR数据解析现状 |
1.4 论文的组织与安排 |
第2章 VDR基础知识 |
2.1 VDR设备的型号介绍 |
2.1.1 英国Kelvin Hughes公司的航行数据记录仪 |
2.1.2 德国Broadgate公司的航行数据记录仪 |
2.1.3 中国NSAR-1型船舶航行数据记录仪 |
2.1.4 其他VDR的型号及生产商 |
2.2 VDR设备的系统介绍 |
2.2.1 VDR性能标准和技术特性 |
2.2.2 VDR设备的结构及功能 |
2.2.3 VDR设备的工作程序 |
2.3 VDR所需记录的数据及结构介绍 |
2.3.1 VDR所需记录的数据 |
2.3.2 VDR所需记录数据的相关要求 |
2.4 VDR数据的获取 |
2.5 本章小结 |
第3章 VDR数据解码 |
3.1 VDR数据格式分析 |
3.2 NMEA语句解析 |
3.2.1 NMEA语句格式 |
3.2.2 $GPGGA语句详细分析 |
3.2.3 凯文休斯中NMEA语句解析 |
3.2.4 NMEA语句编译 |
3.3 雷达图像解析 |
3.3.1 PNG文件结构 |
3.3.2 凯文休斯VDR中PNG格式数据分析 |
3.4 语音语句解析 |
3.4.1 CCITT G.721 ADPCM解码分析 |
3.4.2 ADPCM G.721解码实现 |
3.4.3 WAVE格式分析 |
3.5 VDR中数据时间的校正 |
3.6 本章小结 |
第4章 电子证据在海事事故调查中的应用 |
4.1 基于VDR的电子证据在海事调查中的应用 |
4.1.1 VDR中的文本数据 |
4.1.2 VDR中的雷达图像数据 |
4.1.3 VDR中的语音数据 |
4.1.4 根据VDR中的信息对事故原因进行分析 |
4.2 基于AIS的电子证据在海事事故调查中的应用 |
4.3 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(8)面向NTFS的已损坏文件恢复技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 主要研究内容 |
1.4 论文结构安排 |
第2章 面向NTFS文件恢复技术概述 |
2.1 NTFS文件系统 |
2.1.1 主文档表 |
2.1.2 文件的属性 |
2.2 文件系统的基本结构 |
2.3 NTFS文件删除与恢复原理 |
2.4 现有恢复技术简介 |
2.4.1 误删除的数据恢复方式 |
2.4.2 高级格式化后恢复方式 |
2.4.3 痕迹搜索恢复方式 |
2.4.4 文件雕复技术概述 |
2.5 本章小结 |
第3章 面向NTFS的文件恢复方法设计 |
3.1 NTFS文件系统文件恢复的主要思路 |
3.1.1 定位文件记录、属性分析 |
3.1.2 文件数据区的定位与恢复 |
3.2 基于修复$MFT快速还原方法 |
3.2.1 基于$MFT获取文件记录信息 |
3.2.2 重构$MFT |
3.2.3 关键代码 |
3.3 基于修复$MFT数据恢复过程 |
3.4 实验分析 |
3.5 本章小结 |
第4章 针对OFFICE的文件恢复方法实现 |
4.1 字处理文档DOCX数据恢复方法 |
4.1.1 DOCX文件识别方式 |
4.1.2 字处理文档分片文本内容恢复方法 |
4.1.3 主文档内容提取与模板构造 |
4.1.4 主文档内容替换 |
4.2 损坏或分片演示文稿内容恢复方法 |
4.2.1 演示文稿文档基本结构简介 |
4.2.2 基于幻灯片文档分片文本内容恢复方法 |
4.2.3 模板文件的构造 |
4.2.4 演示文稿内容修正与恢复 |
4.3 基于XLSX的损坏或分片的文档恢复方法 |
4.3.1 XLSX文档结构简介 |
4.3.2 基于分片单元格的电子表格文本恢复方法 |
4.3.3 基于文件尾部结构的最大长度雕复 |
4.3.4 数据存储方法与模板构建 |
4.3.5 共享字符串表部件及表单部件内容替换方法 |
4.4 OFFICE的文件恢复方法实验与分析 |
4.4.1 DOCX文档数据恢复的实验内容及结果分析 |
4.4.2 PPTX文档数据恢复的实验内容及结果分析 |
4.4.3 XLSX文档修复实验内容及结果分析 |
4.4.4 软件原型实现 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(9)智能卡操作系统(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 项目背景和意义 |
1.2 国内外发展现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
1.5 本章小结 |
2 项目概念及相关技术 |
2.1 系统设计原则 |
2.2 ISO7816文件系统概述 |
2.2.1 文件类型 |
2.2.2 密钥文件和自动复位文件 |
2.3 ISO7816数据传输单元APDU |
2.3.1 APDU命令对 |
2.3.2 指令类别字节CLA |
2.4 认证和数据信息的安全传递 |
2.4.1 终端和智能卡间认证方式 |
2.4.2 数据信息安全传递 |
2.5 本章小结 |
3 COS操作系统需求分析和概要设计 |
3.1 系统功能概览 |
3.2 系统功能性需求分析 |
3.2.1 COS基本工作组件需求分析 |
3.2.2 安全管理组件需求分析 |
3.2.3 文件系统组件需求分析 |
3.2.4 辅助工作组件性需求分析 |
3.2.5 业务功能需求分析 |
3.3 系统非功能性需求分析 |
3.4 本章小结 |
4 智能卡操作系统总体设计 |
4.1 硬件总体设计 |
4.1.1 硬件原理框图 |
4.1.2 硬件基本设计思想 |
4.2 软件总体概要设计 |
4.2.1 软件总体设计目标 |
4.2.2 软件总体设计 |
4.3 本章小结 |
5 智能卡操作系统详细设计与实现 |
5.1 COS基本工作组件设计与实现 |
5.1.1 COS初始化组件 |
5.1.2 通信管理组件 |
5.1.3 命令解释组件 |
5.2 辅助工作组件设计与实现 |
5.2.1 数据的备份和恢复 |
5.2.2 PATCH补丁机制 |
5.3 安全管理组件设计与实现 |
5.3.1 安全变量 |
5.3.2 命令安全 |
5.3.3 鉴别与核实 |
5.4 文件系统组件设计与实现 |
5.4.1 文件基本功能 |
5.4.2 证书文件读取 |
5.5 业务功能设计与实现 |
5.5.1 证书管理 |
5.5.2 PIN管理 |
5.5.3 安全交易 |
5.6 本章小结 |
6 项目测试及成果展示 |
6.1 COS指令测试分析 |
6.2 COS基本工作组件指令测试及成果展示 |
6.2.1 COS基本工作组件指令测试 |
6.2.2 COS基本工作组件成果展示 |
6.3 辅助工作组件指令测试及成果展示 |
6.3.1 辅助工作组件指令测试设计 |
6.3.2 辅助工作组件测试结果展示 |
6.4 安全管理组件指令测试及成果展示 |
6.4.1 安全管理组件指令测试设计 |
6.4.2 安全管理组件成果展示 |
6.5 文件系统组件指令测试及结果展示 |
6.5.1 文件系统组件指令测试设计 |
6.5.2 文件系统组件成果展示 |
6.6 业务功能模块的成果展示 |
6.6.1 PIN管理成果展示 |
6.6.2 证书管理成果展示 |
6.7 性能测试结果 |
6.8 本章小结 |
7 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)Android虚拟机运行时技术的分析与评测(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容及目标 |
1.4 论文组织 |
第二章 Android虚拟机运行时概述 |
2.1 Android系统架构 |
2.2 Android虚拟机概述 |
2.2.1 Dalvik虚拟机 |
2.2.2 ART虚拟机 |
2.3 Android虚拟机执行文件与字节码 |
2.3.1 Dex文件格式 |
2.3.2 Oat文件格式 |
2.3.3 Dalvik字节码 |
2.4 本章小结 |
第三章 运行时编译系统分析 |
3.1 Dalvik即时编译系统 |
3.1.1 热点字节码段的探测 |
3.1.2 即时编译过程分析 |
3.2 ART预编译系统 |
3.2.1 dex2oat预编译准备工作 |
3.2.2 dex2oat编译过程分析 |
3.3 分析对比总结 |
3.4 本章小结 |
第四章 Android运行时执行过程 |
4.1 Dalvik执行过程分析 |
4.1.1 Dex文件加载过程 |
4.1.2 Dex类加载过程 |
4.1.3 执行引擎工作过程 |
4.2 ART执行过程分析 |
4.2.1 Oat文件加载过程 |
4.2.2 Oat类加载过程 |
4.2.3 执行引擎工作过程 |
4.3 分析对比总结 |
4.4 本章小结 |
第五章 评测与分析 |
5.1 实验环境 |
5.2 评测方法和软件介绍 |
5.3 系统启动和应用安装的评测 |
5.3.1 运行时启动时间对比 |
5.3.2 运行时启动时间优化 |
5.3.3 应用程序安装性能对比 |
5.4 虚拟机运算性能的评测 |
5.4.1 CaffeineMark测试 |
5.4.2 SciMark2.0测试 |
5.4.3 BenchmarkPi测试 |
5.5 Android系统综合性能的评测 |
5.5.1 OxBenchmark测试 |
5.5.2 Quadrant Standard测试 |
5.6 分析测评总结 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
四、巧用文件头第一字节(论文参考文献)
- [1]基于多视图结合的文档静态检测系统的研究与实现[D]. 王飞. 北京邮电大学, 2020(04)
- [2]基于硬件压缩的大数据文件系统性能优化[D]. 罗浩鑫. 深圳大学, 2020(10)
- [3]计算机病毒实验系统关键技术研究与实现[D]. 李忻洋. 电子科技大学, 2019(01)
- [4]基于非对称安全存储的文件备份系统的研究与实现[D]. 李长军. 电子科技大学, 2019(01)
- [5]Windows EVTX日志恢复与取证技术研究[D]. 孙金凯. 杭州电子科技大学, 2018(01)
- [6]基于结构和行为的恶意软件分析方法研究[D]. 程斌林. 武汉大学, 2016(08)
- [7]VDR数据通用解码及在海事调查中的应用[D]. 韩文豪. 大连海事大学, 2016(07)
- [8]面向NTFS的已损坏文件恢复技术研究[D]. 林森. 哈尔滨工程大学, 2016(04)
- [9]智能卡操作系统[D]. 冻小宏. 北京交通大学, 2015(07)
- [10]Android虚拟机运行时技术的分析与评测[D]. 李霞. 东南大学, 2015(05)