一、NT4.0名字与IP地址的映射方法(论文文献综述)
陈大新[1](2020)在《基于J2EE的新媒体管理平台运营数据实时分析系统研究与设计》文中研究说明随着互联网时代的日益发展,新兴知识的了解方式多样而便捷,由此,引发了“书、报”式的传统阅读方式的改变。新媒体作为科技的新型产物应运而生,并促进了出版社的网络发文阅读量的迅猛增长,推动了媒体平台的发展。然而庞大的阅读量增加了出版社网络维护人员的需求与工作量,因此一款以改变繁重的人力操作以实现半自动化管理的产品为社会所需。本文基于此设计并实现新媒体发文管理平台系统。新媒体发文管理平台系统是一款集多家发文平台于一体的,可实时分析、任务分配、一键发文、消息整合的智能文章管理平台。该平台集搜狐号、豆瓣号、一点号等多家媒体平台为一体,可实现在本平台编辑文章后,便可以一键发布到各大媒体平台,实时查看文章浏览量、评论量、转发量等,并可与读者等进行实时互动的智能平台。该平台使用RESTful实现多服务之间的通信,Restful通信模式的优势在于运用SOAP协议传输系统所需数据,并把HTTP当作传输协议来安全稳定的实现接口之间的通信。新媒体管理系统使用Spring+SpringMVC+Mybatis框架进行业务代码的构建与整合,在热点数据的存储上使用Redis非关系型数据库,通信模块使用HTTPS通信协议,以JSON方式进行服务之间的数据传输,并通过类加载器去解析数据,保障了客户端与服务端间的数据可靠性传输。该平台使用RESTful架构较之前Web Services架构降低了耦合度,提升了可扩展性,进而保证了系统的高可用性、高稳定性,已使用在了出版社、县政府媒体报道部等几家公司,并保证了系统兼容性、用户体验度、上线稳定运行等多方面需求。
张恒[2](2018)在《基于内存分析的Windows内核结构探测》文中指出Windows版本的多样性给基于Windows的内存分析带来了巨大挑战,内存分析在安全研究和数字取证领域具有重要价值,在内存取证过程中,内核数据结构体是必不可少的信息。现有的解决方案主要通过分析调试信息或者反编译内核函数来获取这些信息。本文提出了一种通过分析Windows系统内存识别内核结构的通用方案。Windows内存中二进制数据没有明显的语义或语法特性,难以提取出内核结构的特征。针对这个问题,本文提出数据类型置信度表作为内核结构体的特征模型,统计结构体实例区域内4种数据类型分布的概率,构建出数据类型置信度表。根据结构体实例内外数据分布的差异程度,本文提出结构体边界识别算法,可求解出结构体实例的近似边界。此外,本文还提出一种将结构体边界识别算法应用于隐藏进程识别的方案,在不依赖系统版本和结构体信息的情况下,识别出内存中的隐藏进程。实验结果表明,结构体边界识别算法可以准确求解出EPROCESS结构体的近似边界,结构体大小识别误差在20个偏移范围内,误差低,并且算法在不同版本的32位和64位Windows操作系统表现出相同的性能,不受系统版本和位数的影响。将结构体边界识别算法应用于隐藏进程检测,可准确识别出内存中的隐藏进程,本文提出的方法不需要知道内核结构的源码或者手工获取内核结构的特征,并且适用于不同版本的32位和64位Windows操作系统。
陈亮[3](2013)在《基于嵌入式CPU的数据加解密子系统的设计研究》文中进行了进一步梳理随着信息技术的快速发展,人们对信息化的依赖程度越来越高,随之而来的信息安全问题成为SoC设计中必须要考虑的问题,而数据加解密技术作为最安全可靠的保护机制,是信息安全中的关键工作所在。为了缩短芯片的开发周期,在IP复用的基础上,将多个IP单元模块整合到一起而成为具有特定功能的子系统能方便SOC系统的快速集成。由以上两方面看来,开发一个基于嵌入式CPU的加解密子系统有着重要的实际意义。本文的主要研究内容和创新点包括:本文在一般子系统的通用架构上,基于国产的嵌入式处理器CK803和应用极为广泛的AMBA总线互联提出了加解密子系统的架构,支持DES、AES等多种加解密算法,通过门控时钟关闭技术有效降低了系统的功耗,并提出了其一般软件工作流程。本文利用DES和3DES算法之间的关系,设计了同时支持DES和3DES加解密算法的高性能DES硬件模块,作为子系统中一个重要的加密功能模块。采用寄存器存储每一轮数据迭代运算的结果,控制循环的模式和次数可得到运算的结果。所实现的DES模块占用面积较小,性能较好,能满足实际应用需要。本文设计了一种加解密硬件资源复用的AES加解密模块,作为子系统中另一个重要的加密功能模块。研究AES算法的数学背景和算法原理后,详细介绍了该IP核,包括主要模块的具体实现。本文所实现的AES模块占用资源较少,功能全面,具有较高的实用价值。本文基于杭州中天微系统有限公司的SoC集成工具,设计子系统的XML脚本和生成器脚本这两个平台脚本,将该加解密子系统集成入库到该公司平台上达到了在该平台上子系统参数可配、易于生成、快速集成的目的。利用该平台方便地生成包含加解密子系统的SoC系统,功能模块可配,且开发周期大大被缩短,在实际应用中发挥着重要作用。
王磊[4](2004)在《计算机系统安全漏洞研究》文中提出计算机系统安全漏洞的研究以及漏洞库的建设,对于提高系统安全性、减少安全事件发生具有重要意义。目前安全漏洞研究的主要问题在于漏洞分类分级不够完善,同时较小的漏洞库容量也使得对系统安全漏洞的分析研究无法充分展开。本文首先详细介绍了计算机漏洞的概念、属性和特点,归纳总结了国内外漏洞研究的现状。在对安全漏洞特征进行分析的基础上,建立了一种安全漏洞分类分级体系,并以此为理论指导实际建立了一个基于国际CVE标准的大容量系统安全漏洞数据库,开发了相应的数据库生成更新软件。该漏洞库及其生成软件已在一些网络安全项目中获得成功应用。 其后,在对漏洞数据库中的大量漏洞进行分析的基础上,本文着重对缓冲区溢出漏洞和安全编程方法两方面进行了研究。利用缓冲区溢出漏洞进行的缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段。本文在讨论缓冲区溢出攻击的内存模型和工作原理的基础上,系统的提出了贯穿软件生命期,包括编程开发、编译测试、安全配置使用三个阶段的完整缓冲区溢出防范体系模型。并进行了缓冲区溢出漏洞的检测、利用方面的研究。同时为了实现在源代码级消除安全漏洞的目的,本文探讨了利用安全威胁模型进行安全编程的方法,并提出了安全编程整体模型的框架和原则,对安全编程方法作了比较详尽的讨论,为今后进一步的研究打下了基础。 最后,为了提供对应用系统安全漏洞的防护,本文提出了一种基于IPSec的VPN网关设计方案。这种通过融合IPSec在Linux系统内核中实现的VPN方案具有处理速度快,可以避免来自操作系统的安全漏洞的优点。以此来作为对未知安全漏洞最后的防御手段。
张选东[5](2003)在《面向中小型企业的BI解决方案——基于MS Analysis Services的OLAP Web软件的开发》文中认为目前国内很多企业、行业已经建好了业务系统,并且在各部门都积累了大量数据。如何从这些数据中分析、挖掘出对企业业务、客户关系管理以及决策有用的信息,成为这些用户所面临的问题。那么如何解决呢,以数据仓库技术为基础的商业智能(Business Intelligence,简称BI)能满足企业这方面的需要。 在此文中,作者对如何在中小型企业内实行BI进行了研究,并提出了解决方案。作者先就国内中小企业的现状进行了解和调查;在此基础上,从以下几个方面讲述了面向中小企业的BI解决方案,首先,详细阐述了什么是BI,BI的发展、市场现状以及BI的流程和如何实现BI系统的良性循环;其次,介绍了作为实现BI基础的数据仓库,从数据仓库的数据组织到数据仓库的设计与实施,都作了深入的研究和说明;第三,即实现BI的另一个关键技术——OLAP,对此笔者将其结合微软的Analysis Services说明了在BI中如何得以实现;最后,在Analysis Services的基础上开发了一套基于B/S模式的OLAP前端展现工具,并对开发的关键模块结构进行了详细的说明。 作者开发的OLAP前端展现工具ProOLAP基于B/S架构,客户端只需要浏览器即可查看多维数据库中的数据,并不需要复杂的安装和维护,简化了设计,企业的外部网可以访问相关的数据,从而使得企业的外部网和内部网统一起来。此分析工具具有友好的图形界面为数据探查和决策制定提供了一个直观的环境。其一致的旋转透视表、图表和报表的设计模式,使得各个层次的用户都可以流畅的在该产品中移动。
何永义[6](2001)在《基于视窗平台的机器人控制技术研究及实现》文中指出本文在广泛收集和综合国内外有关文献基础上,论述了当前机器人控制器的研究现状和发展趋势。提出以工业PC微机为硬件平台,以Windows操作系统为软件平台,开发研制机器人控制器。为解决基于视窗平台机器人控制器的实时性等难题,深入研究了基于视窗的机器人控制技术,作者成功研制了“基于工业PC和视窗(Windows95/NT)平台的机器人控制器”。 本文主要研究内容包括:机器人发展状况和趋势、基于视窗机器人控制器的硬件结构和软件结构、基于Windows 95设备驱动程序研究及实现、设备驱动程序与应用程序的接口技术、多线程及异步程序设计技术、Windows NT设备驱动程序设计、机器人控制算法、机器人运动和受力异常检测的智能控制算法及实验、机器人远程监控技术和仿真等。 第一章简述了机器人概况、机器人和控制器的发展历史和趋势。分析了国内外典型控制器的控制结构,并对PUMA-560和我国精密1号机器人控制系统的分级控制结构进行了描述,阐述基于视窗和工业PC机器人控制器是机器人控制器重要发展方向。 第二章简述了机器人实验平台,机器人控制器主要的硬件和软件组成,论述了机器人控制器硬件组成,硬件具有实时中断功能,详细分析了多轴伺服控制卡及控制器主要硬件的原理功能。 第三章对术语Win32及有关特性进行了详细解释。介绍了2001年上海大学博士学位论文机器人控制器控制软件的体系结构,控制软件的主要组成模块,详细论述主要模块的功能和特点,模块间的通信和调度. 第四章分析了V西ndows95硬件设备驱动程序机制,对中断、I/O及V西ndows95操作系统体系及相关技术进行了分析,介绍了虚拟机vM、虚拟机管理器vMM.详细阐述了vxD的结构及设备驱动程序的设计方法. 第五章论述了多线程技术,采用多线程和异步设计技术,加快了应用程序的响应速度,极大提高了CPU的利用率和协调后台任务的能力,使控制器具有多任务执行的能力.灵活利用异步技术构造了高效、快速、强大和健壮的应用程序. 第六章论述了设备驱动程序与应用程序的通信机制,实现了中断实时获得数据和快速的响应,针对机器人控制器的伺服控制卡和FO卡,设计了设备驱动程序与应用程序的接口.并对程序接口进行了封装. 第七章用D一H法求解了实验平台Pr一500机器人控制器的运动控制算法,采用神经网络设计了智能控制算法,并阐述了机器人智能控制算法的作用及有关算法程序的设计. 第八章论述了样本如何采集和处理,多种网络的训练、仿真,其中LM法BP网络具有比较快的收敛速度,仿真结果在误差范围之内,符合实际输出.所以在机器人运动或受力异常检测中,选用了LM法BP网,实验取得了成功. 第九章详细介绍了机器人网络通信功能的作用及实现手段.简要说明Windows 95lNT的通信方式、V肖nsock基本原理,在机器人控制器中采用winsock技术,使机器人控制器具有网络通信功能,论述了机器人的三维建模及仿真技术, 第十章简要比较了W知dowsN,r 4.0和Windows95,对 基于视窗平合的机器人控制技术研究及实现windows Nl,4.0硬件设备驱动程序进行了研究,并设计了有关设备驱动程序,实现基于NT的机器人控制器. 第十一章对全文进行了总结,介绍了基于视窗平台机器人控制器的特点和优越性.并为“基于视窗平台的机器人控制器”的进一步研究,提出了自己的建议.
鲁燃[7](2001)在《基于Internet的ICAI模型与设计》文中认为Internet网络的发展开创了现代远程教育的新纪元,远程教学中的课程设计、教学方法及适应性教学观念由此产生了深刻的变革。WWW系统和数据库是网络化信息服务的基础。把数据库同WWW服务器结合这种一体化的信息系统,将成为下一代Internet开发的新领域。基于此,本文就是研究如何实现基于Internet的且带有一定智能性的计算机辅助教学过程的。 本文论述了计算机辅助教学(CAI)的产生、发展,并深入探讨了目前CAI的发展状况、发展趋势及CAI的缺陷和不足,进而提出基于Internet的且带有一定智能性的计算机辅助教学的解决方案。 随机模拟和统计对策是ICAI应用模型设计的数学基础,在对一般伪随机数模拟介绍的基础上,给出了基于小数分布概念和物理信息采集意义上的真随机数模拟模型,并讨论了指数型记忆—遗忘分布的特性及ICAI中相应的统计对策模型。 为实现基于Internet的智能性计算机辅助教学(ICAI),本文分析了其技术基础,并详细设计了系统结构、系统功能和教学方法。依照网上远程教学的思想,精心设计了知识库、学生模型、教师模型、题库系统及学生成绩的分析模型,提出了一个较为完整的基于Web的远程教学系统——支持实时、同步、交互的教学方式,融学生注册、身份确认、学生学习、教师指导、课程考核等功能于一体。 本文的研究工作,对基于Internet的远程教学作为教学的辅助手段适应未来教育的发展,对人们教育观念和教育体制的转变必将产生深远影响。
张泽[8](2000)在《开放式空间数据库引擎的多数据源研究》文中认为由于不同的硬件平台、网络环境,操作系统,GIS开发平台以及数据库的差异,导致各部门建立起来的GIS系统成为“信息孤岛”,难于实现各GIS系统之间的互操作和互运算,无法达到资源共享的目的。因此,实现互操作性成为GIS界的共识。本文即在此基础上研究空间数据库的核心——开放式的多数据源空间数据库引擎,设计可互操作的空间数据接口,开放式的基本数据接口,实现引擎多数据源连接,增强数据共享能力,力求寻找一条GIS系统数据开放,功能开放的道路。
二、NT4.0名字与IP地址的映射方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、NT4.0名字与IP地址的映射方法(论文提纲范文)
(1)基于J2EE的新媒体管理平台运营数据实时分析系统研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文主要研究内容以及具体工作 |
1.4 论文章节安排 |
1.5 本章小结 |
第二章 新媒体管理平台关键技术研究 |
2.1 服务器端实现所需的技术介绍 |
2.1.1 Spring+SpringMVC框架 |
2.1.2 Redis技术简介及优势 |
2.1.3 Tomcat服务器传输原理介绍及优势 |
2.2 HTTP协议技术研究与运用 |
2.2.1 计算机网络具体分为七大层 |
2.2.2 浏览器输入新媒体平台URL地址时具体调用原理 |
2.2.3 HTTP的发展史 |
2.2.4 网络安全上运用HTTPS代替HTTP |
2.3 本章小结 |
第三章 新媒体管理平台整体架构设计 |
3.1 新媒体管理平台发布中心模块 |
3.1.1 融媒生产 |
3.1.2 热点新闻 |
3.2 新媒体管理平台稿件管理模块 |
3.2.1 草稿稿件 |
3.2.2 我的稿件 |
3.2.3 被退回稿件 |
3.2.4 待审稿件 |
3.2.5 文章编写及发布 |
3.3 运营管理 |
3.3.1 文章六大数据信息总量表设计 |
3.3.2 文章六大数据信息统计前一天的总量表设计 |
3.3.3 文章六大数据信息增量表设计 |
3.4 媒体管理 |
3.5 非功能性需求探讨 |
3.5.1 安全需求探讨 |
3.5.2 性能需求探讨 |
3.6 本章小结 |
第四章 新媒体管理平台的具体实现 |
4.1 系统基本架构具体实现 |
4.1.1 系统重要抓包类详解及具体应用 |
4.2 系统核心功能具体实现 |
4.2.1 登陆发版层具体设计与实现 |
4.2.2 图片处理层具体设计与实现 |
4.2.3 定时任务层具体设计与实现 |
4.2.4 数据可视化与实时分析层具体设计与实现 |
4.2.5 互动评论层设计与实现 |
4.2.6 数据操作层级设计与实现 |
4.3 主要数据收集期间遇到的问题及解决方案 |
4.3.1 IP替换具体流程 |
4.3.2 IP提取的具体实现 |
4.4 本章小结 |
第五章 新媒体管理平台系统的测试与应用 |
5.1 主体功能测试 |
5.1.1 硬件和软件测试环境介绍 |
5.1.2 发布中核心功能测试展示 |
5.1.3 运营管理模块核心功能测试展示 |
5.1.4 稿件管理模块核心功能测试展示 |
5.1.5 媒体管理模块核心功能测试展示 |
5.2 性能测试 |
5.2.1 性能测试类别及流程介绍 |
5.2.2 测试结果展示 |
5.3 安全测试 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 新媒体平台优势概述 |
6.2 论文总结 |
6.2.1 系统框架总结 |
6.2.2 论文内容概述 |
6.3 系统设计展望 |
参考文献 |
致谢 |
(2)基于内存分析的Windows内核结构探测(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.3.1 技术层面挑战 |
1.3.2 实现层面挑战 |
1.4 论文组织架构 |
第2章 Windows操作系统及数据结构识别技术 |
2.1 Windows NT系列操作系统 |
2.2 Windows内存管理 |
2.3 Windows内核结构 |
2.3.1 LIST_ENTRY结构 |
2.3.2 EPROCESS结构 |
2.3.3 ETHREAD结构 |
2.4 数据结构类型识别技术 |
2.4.1 聚类识别 |
2.4.2 抽象类型识别 |
2.4.3 基于静态分析的类型识别 |
2.4.4 基于动态分析的类型识别 |
2.5 本章小结 |
第3章 识别内核结构体实例 |
3.1 结构体实例识别原理 |
3.2 操作系统内存获取 |
3.3 结构体位置识别 |
3.4 结构体边界识别算法设计 |
3.4.1 四种基本数据类型设定 |
3.4.2 结构体置信度表构建 |
3.4.3 结构体边界识别 |
3.5 隐藏进程识别应用 |
3.6 本章小结 |
第4章 实验测试与分析 |
4.1 实验配置 |
4.1.1 Windows虚拟机创建 |
4.1.2 内核调试环境搭建 |
4.1.3 扩展程序加载 |
4.2 操作系统内存导出 |
4.2.1 内核数据获取 |
4.2.2 内存文件导出 |
4.3 EPROCESS结构体识别 |
4.3.1 基于32位系统结构体边界识别 |
4.3.2 基于64位系统结构体边界识别 |
4.4 其他结构体发现并识别 |
4.5 结构体识别应用 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 后续工作展望 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(3)基于嵌入式CPU的数据加解密子系统的设计研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 引言 |
1.1 本文研究的背景和意义 |
1.1.1 加解密算法 |
1.1.2 子系统开发 |
1.2 国内外的研究现状 |
1.3 本文主要工作 |
1.4 本文章节安排 |
2 子系统的通用架构 |
2.1 子系统的架构框图 |
2.2 处理器模块 |
2.3 片上总线 |
2.4 本章小结 |
3 加解密子系统 |
3.1 子系统的总体架构 |
3.2 各部分设计 |
3.2.1 Inter Core部分 |
3.2.2 MUX部分 |
3.2.3 Cryption Kernel部分 |
3.3 低功耗设计 |
3.4 工作流程 |
3.5 本章小结 |
4 DES加解密模块 |
4.1 DES算法介绍 |
4.1.1 算法基本流程 |
4.1.2 轮变换 |
4.1.3 子密钥生成 |
4.1.4 解密算法 |
4.2 3DES算法介绍 |
4.3 IP核设计 |
4.3.1 DES总体架构 |
4.3.2 主要模块设计 |
4.3.2.1 Engine |
4.3.2.2 Key_Generator |
4.3.2.3 Control |
4.4 实现结果 |
4.4.1 仿真结果 |
4.4.2 性能分析 |
4.5 本章小结 |
5 AES加解密模块 |
5.1 数学基础 |
5.1.1 有限域 |
5.1.2 有限域加法 |
5.1.3 有限域乘法 |
5.1.4 乘x运算 |
5.1.5 系数在GF(2~8)上的多项式 |
5.2 AES算法说明 |
5.2.1 整体描述 |
5.2.2 加密算法 |
5.2.2.1 SubBytes |
5.2.2.2 ShiftRows |
5.2.2.3 MixColumns |
5.2.2.4 AddRoundKey |
5.2.3 解密算法 |
5.2.3.1 InvSubBytes |
5.2.3.2 InvShiftRows |
5.2.3.3 InvMixColumns |
5.2.3.4 InvAddRoundKey |
5.2.4 密钥扩展 |
5.3 IP核设计 |
5.3.1 AES整体架构 |
5.3.2 主要模块设计 |
5.3.2.1 AES Engine |
5.3.2.2 Key Expand |
5.3.2.3 Controller |
5.4 实现结果 |
5.4.1 仿真结果 |
5.4.2 性能分析 |
5.5 本章小结 |
6 加解密子系统的平台实现 |
6.1 SPIRIT IP-XACT标准 |
6.1.1 综述 |
6.1.2 SPIRIT元件数据元 |
6.1.3 SPIRIT元件生成器 |
6.2 开发平台 |
6.2.1 总体介绍 |
6.2.2 各部分组成 |
6.2.2.1 图形用户界面 |
6.2.2.2 设计生成工具 |
6.2.2.3 平台生成工具 |
6.2.3 工具的流程 |
6.3 平台脚本开发 |
6.3.1 子系统的XML脚本 |
6.3.2 子系统的生成器脚本 |
6.4 平台实现结果 |
6.4.1 子系统的平台生成 |
6.4.2 子系统的性能分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文研究工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及在学习期间取得的科研成果 |
(4)计算机系统安全漏洞研究(论文提纲范文)
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究进展 |
1.4 本文内容和意义 |
1.5 本文安排 |
第二章 计算机系统安全漏洞理论基础 |
2.1 漏洞的定义 |
2.1.1 基于访问控制的定义 |
2.1.2 基于状态空间的定义 |
2.1.3 基于模糊概念的定义 |
2.2 漏洞和错误、缺陷、故障的关系 |
2.3 漏洞分类原则 |
第三章 国内外相关工作 |
3.1 漏洞理论研究 |
3.1.1 PA计划 |
3.1.2 RISOS计划 |
3.1.3 渗透分析 |
3.1.4 Brian Marick的软件漏洞分析 |
3.1.5 Landwher的漏洞分类 |
3.1.6 COAST实验室的漏洞分类 |
3.2 漏洞数据库 |
第四章 漏洞分类分级体系建立与实现 |
4.1 漏洞的概念特征 |
4.2 漏洞的属性特征 |
4.2.1 漏洞类型: |
4.2.2 漏洞的利用特征: |
4.2.3 后果特征 |
4.2.4 漏洞的严重程度 |
4.3 漏洞分类分级体系及安全漏洞库设计实现 |
4.3.1 国际CVE标准 |
4.3.2 安全漏洞库的分级与分类标准 |
4.3.3 安全漏洞库的实现 |
4.3.4 安全漏洞库填充更新软件 |
4.4 基于漏洞库的主动防御系统 |
4.5 小结 |
第五章 缓冲区溢出漏洞研究 |
5.1 缓冲区溢出漏洞原理 |
5.2 缓冲区溢出攻击的防范 |
5.2.1 软件开发阶段 |
5.2.2 编译检查阶段 |
5.2.3 安全配置使用阶段 |
5.3 缓冲区溢出漏洞的检测 |
5.4 通用缓冲区溢出攻击模板设计 |
5.5 小结 |
第六章 安全编程方法 |
6.1 安全威胁模型 |
6.2 安全编程方法研究 |
6.2.1 当前研究进展 |
6.2.2 安全设计 |
6.2.3 安全编程方法 |
6.2.4 安全测试 |
6.3 小结 |
第七章 基于IPSec的VPN网关设计 |
7.1 IPSec与VPN理论背景 |
7.1.1 IPSec与VPN简介 |
7.1.2 VPN安全体系 |
7.2.3 IPSec安全体系 |
7.2 基于IPSec的VPN网关概要设计方案 |
7.2.1 设计目标 |
7.2.2 设计功能 |
7.2.3 体系结构 |
7.2.4 VPN网关的总体设计实现框架 |
7.3 基于IPSec的VPN网关详细设计方案 |
7.3.1 路由功能设计实现方案 |
7.3.2 IPSec设计实现方案 |
7.4 小结 |
第八章 结束语 |
致谢 |
参考文献 |
作者在读期间的研究成果 |
(5)面向中小型企业的BI解决方案——基于MS Analysis Services的OLAP Web软件的开发(论文提纲范文)
第一章 绪论 |
1.1 立题背景 |
1.2 研究内容 |
1.3 研究目标 |
1.4 论文结构 |
第二章 商业智能 |
2.1 什么是商业智能 |
2.2 商业智能的发展 |
2.3 商业智能市场现状 |
2.4 商务智能流程 |
2.5 实现商业智能系统的良性循环 |
第三章 数据仓库技术概述 |
3.1 从数据库到数据仓库 |
3.1.1 什么是数据仓库 |
3.1.2 数据仓库的产生 |
3.2 数据仓库中的数据组织 |
3.2.1 数据仓库的数据组织结构 |
3.2.2 粒度与分割 |
3.2.3 数据仓库的数据组织形式 |
3.2.4 数据仓库的数据追加 |
3.3 数据仓库的关键技术 |
3.3.1 数据的抽取 |
3.3.2 数据的存储和管理 |
3.3.3 数据的表现 |
3.3.4 数据仓库设计的技术咨询 |
3.3.5 数据仓库技术九十年代来的进展 |
第四章 OLAP的多维数据分析 |
4.1 OLAP的概念 |
4.2 OLTP和OLAP |
4.3 OLAP的多维数据概念 |
4.4 OLAP的多维数据结构 |
4.5 OLAP的多维数据库 |
4.6 OLAP的多维数据分析 |
第五章 Analysis Services体系结构 |
5.1 服务器结构体系结构 |
5.1.1 DTS |
5.2 客户机结构体系结构 |
5.2.1 PivotTable Service |
5.2.2 OLE DB |
5.2.3 MDX |
5.2.4 ADO MD对象模型 |
5.2.5 DSO |
5.3 元数据服务 |
5.4 安全性和身份验证 |
5.5 本章小结 |
第六章 数据仓库系统的设计、实施 |
6.1 数据仓库系统的体系结构 |
6.1.1 数据仓库系统的逻辑体系结构 |
6.1.2 基于N层C/S模式的数据仓库系统构架 |
6.2 数据仓库的设计方法 |
6.3 数据仓库的实施步骤 |
6.4 数据仓库建设中需要注意的问题 |
6.5 预焙铝电解数据仓库模型 |
6.6 预焙铝电解数据仓库分析模型 |
第七章 前端展现工具 |
7.1 前端展现工具介绍 |
7.2 系统环境的设置和实现 |
7.3 系统结构 |
7.4 主要功能模块 |
7.4.1 Connect模块 |
7.4.2 MetaData模块 |
7.4.3 Results模块 |
7.4.4 Slicer模块 |
7.5 具体功能实现 |
第八章 结束语 |
参考文献 |
致谢 |
攻读硕士期间发表的论文和研究成果 |
附录 |
(6)基于视窗平台的机器人控制技术研究及实现(论文提纲范文)
第一章 机器人及其控制器概述 |
1.1 机器人概念 |
1.2 机器人发展状况 |
1.3 机器人控制器的结构和概况 |
1.4 小结 |
第二章 机器人实验平台及控制器硬件体系结构 |
2.1 机器人实验平台 |
2.2 机器人控制器的组成结构 |
2.3 小结 |
第三章 机器人控制器的软件体系结构 |
3.1 Windows 9x/NT操作系统平台特点 |
3.2 控制器主要软件模块及功能 |
3.3 控制软件各模块间的通信与调度 |
3.4 小结 |
第四章 Windows硬件设备驱动程序实现 |
4.1 保护模式中的硬件访问 |
4.2 Windows 9x操作系统体系 |
4.3 机器人控制器的PCL_VxD的开发 |
4.4 小结 |
第五章 多线程及异步程序设计技术 |
5.1 进程与线程 |
5.2 同步与事件对象 |
5.3 异步型机器人语言程序解释器 |
5.4 小结 |
第六章 设备驱动程序与应用程序接口技术 |
6.1 概述 |
6.2 消息代码与控制功能 |
6.3 封装DeviceloControl的调用界面的DLL |
6.4 小结 |
第七章 控制算法 |
7.1 PT-500机器人运动控制算法 |
7.2 机器人智能控制算法 |
7.3 神经网络简介及学习方法 |
7.4 仿真 |
7.5 小结 |
第八章 样本采集和智能控制算法的实现 |
8.1 样本数据采集及处理 |
8.2 网络训练及结果 |
8.3 网络结构调整 |
8.4 小结 |
第九章 机器人网络通信技术 |
9.1 概述 |
9.2 机器人网络通信 |
9.4 论机器人控制器网络功能的实现 |
9.5 小结 |
第十章 Windows NT 4.0硬件设备驱动程序设 |
10.1 概述 |
10.2 Windows NT设备驱动程序的结构 |
10.3 设备驱动程的编写 |
10.4 设备驱动程中断和I/O的实现 |
10.5 小结 |
第十一章 结束语 |
参考文献 |
致谢 |
(7)基于Internet的ICAI模型与设计(论文提纲范文)
第一章 引言 |
1.1 CAI的含义、产生与发展历史 |
1.1.1 CAI的含义、产生 |
1.1.2 CAI的发展历史 |
1.2 CAI的基本模式和基本学习过程 |
1.2.1 CAI的基本模式 |
1.2.2 CAI的基本学习过程 |
1.2.3 目前CAI存在的不足 |
1.3 ICAI的概述 |
1.3.1 CAI与ICAI研究发展概述 |
1.3.2 ICAI的含义 |
1.3.3 ICAI技术的发展 |
1.3.4 ICAI的系统模型 |
1.4 研究背景与研究内容 |
1.4.1 研究背景 |
1.4.2 研究内容 |
第二章 ICAI中的随机模拟模型与构建主义教学理论 |
2.1 均匀分布随机数的产生 |
2.2 真随机数模拟 |
2.3 ICAI中的一个记忆遗忘与统计对策模型 |
2.4 ICAI的教育学理论基础 |
2.4.1 行为主义学习理论 |
2.4.2 认知主义学习理论 |
2.4.3 建构主义学习理论与教学理论 |
第三章 基于INTERNET网络的ICAI的设计与实现 |
3.1 实现技术 |
3.1.1 Internet技术 |
3.1.2 WWW技术 |
3.1.3 HTML语言 |
3.1.4 Windows NT |
3.1.5 因特网信息服务器IIS(Internet Information Server,IIS) |
3.1.6 SQL Server6.5/7.0数据库 |
3.1.7 动态服务器主页ASP(Active Server Pages,ASP) |
3.1.8 Microsoft FrontPage 98 |
3.1.9 Java Script |
3.2 系统开发环境 |
3.3 系统设计 |
3.3.1 系统功能设计 |
3.3.2 教学方法设计 |
3.3.3 系统结构设计 |
第四章 ICAI的主体模块 |
4.1 知识库的构造 |
4.2 学生模型的构造 |
4.3 教师模型的构造 |
4.4 习题库设计 |
4.5 题库系统设计 |
4.6 题库系统各子模型设计 |
4.7 学生成绩诊断分析设计 |
4.8 系统的安全技术 |
第五章 结束语 |
参考文献 |
(8)开放式空间数据库引擎的多数据源研究(论文提纲范文)
摘要(中英文) |
引言 |
第一章 地理信息系统概论 |
1.1 地理信息系统的产生及历史 |
1.2 基本概念 |
1.3 技术趋势 |
1.4 GIS基础软件的空间数据库 |
1.5 论文研究工作 |
第二章 GIS与互操作性 |
2.1 OpenGIS规范 |
2.2 数据访问语言GSQL |
2.3 小结 |
第三章 GIS文件存储取例 |
3.1 文件规范(ShapeFile) |
3.2 小结 |
第四章 开放式的GIS空间数据库 |
4.1 系统体系结构 |
4.2 空间数据库 |
4.3 空间数据库引擎 |
4.4 小结 |
第五章 空间数据接口 |
5.1 系统管理部分的实现 |
5.2 空间数据接口 |
5.3 空间数据接口动态模型 |
5.4 小结 |
第六章 基本数据进口 |
6.1 两种数据源 |
6.2 基本数据接口类体系 |
6.3 文件数据接口 |
6.4 小结 |
第七章 系统效率分析 |
7.1 测试目标,测试工具及测试点的设置 |
7.2 访问二进制与范式表存储数据的比较 |
7.3 DBF文件的ODBC访问与自定义访问的比较 |
7.4 详细测试 |
结束语 |
参考文献 |
致谢 |
四、NT4.0名字与IP地址的映射方法(论文参考文献)
- [1]基于J2EE的新媒体管理平台运营数据实时分析系统研究与设计[D]. 陈大新. 北京邮电大学, 2020(05)
- [2]基于内存分析的Windows内核结构探测[D]. 张恒. 武汉大学, 2018(12)
- [3]基于嵌入式CPU的数据加解密子系统的设计研究[D]. 陈亮. 浙江大学, 2013(06)
- [4]计算机系统安全漏洞研究[D]. 王磊. 西安电子科技大学, 2004(03)
- [5]面向中小型企业的BI解决方案——基于MS Analysis Services的OLAP Web软件的开发[D]. 张选东. 北方工业大学, 2003(03)
- [6]基于视窗平台的机器人控制技术研究及实现[D]. 何永义. 上海大学, 2001(04)
- [7]基于Internet的ICAI模型与设计[D]. 鲁燃. 大连理工大学, 2001(01)
- [8]开放式空间数据库引擎的多数据源研究[D]. 张泽. 北京工业大学, 2000(01)