一、如何在VB中使用钩子技术拦截键盘消息(论文文献综述)
余文健[1](2021)在《基于逆向工程的攻击与检测算法及其应用研究》文中认为目前,针对游戏进行逆向分析并开发外挂程序进行攻击和检测非法行为已成为游戏安全领域的重点问题。其中攻击需要基于数据,而针对数据的分析存在明文call难以寻找的问题;检测则需要从不同的角度和出发点进行考量,而针对修改PE输入表注入DLL和外挂运行时恶意行为方面的检测还存在不足。据此,本文研究基于逆向工程的攻击与检测算法,设计并实现一套可用于网络游戏的攻击与检测软件系统,主要贡献如下:(1)提出逆向分析网游明文call的方法。通过对发包函数设置断点,分析封包内容的写入操作或者跟踪封包长度,在逆向追踪的过程中,针对是否触发保护的情况,灵活选择中断还是监控;在层层返回时,根据封包数据的变化规律以及指令中出现的地址,其内部包含的内容何时发生变化,从而进行分析点的更换。实验结果表明,所提出的分析方法能够分析出不同网游的明文call,并在此基础上快速获得其他功能call的地址。(2)提出函数内部调用路径的挖掘算法。主要针对某个API功能失效,发现是其内部调用的某个子API被设置钩子的缘故,若要绕过则需要知道该API内部这个子API被调用的完整路径,从而从被调用的上层进行绕过。实验结果表明,能够对复杂内核API的内部调用路径进行较为完整地挖掘,挖掘总耗时不到35s。(3)提出修改PE输入表注入DLL的检测算法和外挂运行时隐藏恶意行为的检测算法。前者分为两种检测策略,分别是基于合法范围的普通检测算法和基于异常回溯的深度检测算法,从静态和动态的角度对注入的DLL进行检测。后者针对外挂程序已经完全运行的情况下,游戏本身的保护措施不含有对恶意行为的检测功能,从该角度出发提出恶意行为检测算法。实验结果表明,能够有效地检测出修改PE输入表注入的DLL以及外挂运行时的恶意行为并输出警告提示。
崔明远[2](2021)在《多点触控设备上适用于盲人和盲操作的中文输入技术研究》文中认为随着智能手机、平板电脑以及其它触屏设备的广泛使用,在多点触控设备上进行文本输入变得很常见。在触控屏上现有的输入方式是通过虚拟键盘进行的。在物理键盘上通过触摸F键和J键的凸起,普通人可以进行高效的盲打输入,盲人也可以有效地使用键盘输入。但通过触摸屏上的软键盘盲打输入却无法实现盲打输入,相对于在物理键盘上普通人的输入效率就会大大降低,对盲人来说输入操作就会变得更加困难。本文在先前关于多点触控设备上适用于盲人和普通人盲打的文本(英文)输入方法的基础上,进一步研究了在触控屏上中文盲打输入过程中适用于盲人的多种相关技术:语音提示和反馈技术、翻页操作以及数字选择操作等。为此本文共进行了三部分研究。在第一部分研究中,本文对普通用户和盲人用户使用中文拼音输入法输入中文的流程进行了对比分析,重点研究了语音提示方式中,单字扩展词以及语音提示结构对输入绩效的影响,并为所有实验设计了软件框架。在第二部分研究中,本文提出了5种翻页操作操作,分别是单指长按(Single Finger Long Press,SFLP)、双指纵向轻弹(Two Fingers Vertically Flick,TFVF)、双指横向轻弹(Two Fingers Horizontally Flick,TFHF)、手指抻捏(Fingers Stretch Or Pinch,FSOP)以及单指横向轻弹(Single Finger Horizontally Flick,SFHF);和3种数字选择操作操作,分别是第N指长按(Nth Finger Long Press,NTHFLP)、N根手指长按(N Fingers Long Press,NFLP)以及第N指横向轻弹(Nth Finger Horizontally Flick,NTHFHF)。实验结果表明不同的翻页操作和不同的数字选择操作对中文输入的速度和错误率的影响都不显着,但在翻页操作中,TFHF的交互绩效综合最佳;在数字选择操作中,NTHFLP的交互绩效综合最好。在第三部分研究中,本文整合了以上研究成果,形成了一套完整的支持在多点触控设备上适用于盲人和盲操作的中文输入技术。通过和基于Android平台上无障碍辅助功能——Talk Back——的输入方式进行对比实验,发现本文提出的输入技术的交互绩效显着更优。本文的工作对盲人和普通人在多点触控屏上高效中文盲打输入模式和输入技术的设计有重要参考价值。
张颖[3](2020)在《基于多模识别的连续身份认证系统的设计与实现》文中研究表明随着计算机技术的快速发展和“互联网+”战略的牵引指导,互联网技术逐渐进入到传统行业的各个领域,与此同时,传统互联网的数据安全与信息隐私问题也逐渐扩大到整个社会的方方面面。身份认证技术作为信息安全的第一道防线,也变得至关重要。典型身份认证技术包括基于密码的口令认证、基于ID卡的持有物认证、基于指纹虹膜的生理特征认证和基于步态签名的行为特征认证等。其中前三者都属于“一次认证”技术,仅在用户初次登录系统时核验用户身份,一旦通过认证,不再阻拦用户操作。因此,当非法用户通过身份伪冒完成一次认证后,将持续使用系统资源,不受任何阻拦。而基于行为特征的生物认证技术将在用户使用过程中持续采集行为特征,核验用户身份,保证设备使用过程中的用户身份合法,防范非法用户的身份伪冒,避免数据隐私泄露,降低信息安全风险。因此,本论文引入连续身份认证系统对自设备启动后的用户操作进行持续监测,一旦系统核验出用户身份异常,将自动锁定设备并进行告警警示,实现对“一次认证”风险的有效防范和对用户信息安全的升级保障。在系统设计上,本论文充分调研了国内外最新研究进展,考虑到单一模态识别的技术方案不足以有效刻画用户行为习惯,在准确率和识别率上都有较大进步空间等问题,选择了基于击键动力学和鼠标动力学的生物特征识别技术以及基于用户活动记录的应用识别技术作为系统技术支撑,并对三种身份识别技术进行多模融合,引入信任模型,生成可持续认证的连续身份认证系统。本论文的主要研究内容为基于多模识别的连续身份认证系统的设计与实现,主要工作:(1)基于应用场景进行多模身份认证系统的功能性需求与非功能性需求分析;(2)基于多模身份认证系统的实现进行总体设计与分层设计,将系统划分为数据处理层、数据传输层、算法分析层和应用层四大层次;(3)基于分层设计进行了完整的系统实现,并从数据采集、特征选择和模型训练等全流程对击键模型、鼠标模型等关键功能模块的具体实现进行了详细阐述;(4)对多模身份认证系统进行了功能测试和性能测试。最后,总结了本系统的不足与下一步改进之处。
苏妍[4](2019)在《云交互协议及其传输优化技术的研究与实现》文中认为随着以云计算为服务的商业模式的发展,企业通过将一切计算业务放在云端,在充分利用空闲物理硬件资源的同时可以实现满足更多的业务需求,完成资源的统一管理和数据集中放置,弥补了传统IT行业中资源浪费、分散疏于管理的难处。而桌面云更是这种商业模式下应用最为广泛的服务类型之一,通过将所有的桌面虚拟机都放在云端进行统一的管理和维护,也就是在云端去构建一套池化弹性易扩展的桌面基础架构,用户能通过使用任意的终端来获得桌面资源。用户在获得虚拟桌面资源时,是通过远程桌面协议去和远程的虚拟桌面进行交互的。因此远程桌面协议被认为是虚拟桌面架构中的关键技术之一。VNC、RDP、ICA和SPICE等协议的出现正在丰富远程桌面协议这一领域,可以说远程桌面协议在桌面云中扮演着相当重要的角色。本文首先对云平台下现有的远程桌面协议进行了分析。发现其存在诸多需要解决的问题,如限制应用使用场景、不支持开源可调、数据传输时完全明文、带宽占用过高、对终端设备性能要求过高与不支持某些具体功能等。在此前提下作者深入学习并研究了多款协议,在详细了解其涉及的核心理念与设计思想后,针对云平台下使用的远程桌面协议提出了本文云交互协议的设计。在本文设计的协议中,图像模块采用屏幕分块差异性传输策略,并按照应用场景分为普通桌面模式与视频加速模式,对于不同的模式采用不同的传输优化机制;为了满足不同用户在不同场景下的安全性需求,采用相对较为灵活的安全加密机制;同时提出采用高效的网络模型以及内存池管理机制来提高协议的效率;最后根据协议所必须的一些功能要求如音频、键盘鼠标和USB重定向设计了协议相对应的功能模块。本文设计并实现的云交互协议旨在提供高效安全的虚拟桌面服务,灵活的桌面模式转换机制和安全传输方案为保证协议的传输效率与传输安全。云交互协议分为网络模块、图像模块和安全机制模块等八大模块,体现了低耦合与高内聚思想,更加利于扩展和后续研究。
徐美娇[5](2019)在《基于Windows平台的运维操作审计技术的研究与实现》文中指出随着我国信息化水平的不断提高,各企业在信息化系统建设中对于信息安全的要求也越来越高,企业内网的运维审计操作已经变成不可或缺的一部分。然而,伴随着运维工具的诞生,在方便了运维人员操作的同时,必然也带来了因运维操作不当或恶意攻击而引发的安全隐患。为保证内部系统持久与可靠地运行,企业必然需要对运维人员的操作进行记录,既监督运维人员是否存在操作不当的行为,又可以记录整个运维过程,实时监督防止出现从内部数据泄露的情况。因此,我们设计了运维专区安全管控系统。本文首先阐述了由于互联网飞速发展对企业可能造成的安全问题,得出为了更好的支持国家电网公司信息化业务发展,我们应该加强企业内网信息安全管理的结论。为了审计运维人员在本地客户端进行运维操作时是否存在操作失误以及数据泄露的情况,提出了基于Windows平台的运维操作审计技术,研究了 Windows登录认证技术,视频编解码技术,数据拦截等关键技术,并以此作为理论基础设计了运维专区安全管控系统,将系统客户端部分划分为登录模块,通信模块和监控模块三部分,最后在此设计的基础上,实现了相关模块的功能。
陈玥秀,张应中,罗晓芳[6](2018)在《基于ObjectARX的工程图纸安全管理系统》文中研究指明随着CAD图纸的广泛使用,图纸安全受到广泛关注.本文主要研究在AutoCAD环境下的工程图纸操作安全,使用AutoCAD二次开发工具ObjectARX实现了本系统.使用ARX反应器技术,监视和控制AutoCAD的打印和保存命令.使用API HOOK技术拦截剪切板函数,改变其执行结果,控制AutoCAD的复制粘贴操作.同时实现了PrtSc键和软件截屏的控制.测试结果表明,该系统能够对用户操作进行监控和管理,有效的保证电子图纸的完整性,而且不影响用户使用习惯.
陈玥秀[7](2018)在《工程图纸信息安全管理技术研究》文中研究指明随着企业的发展和扩大,企业内部的图纸文件数量在急速增大。电子工程图纸以其绘制精度高,绘制速度快和存储方便等特点,逐渐取代了传统的手工图纸。AutoCAD作为一款典型二维电子制图软件,已经被广泛应用。虽然相对于纸质图纸而言,电子工程图纸有着众多突出优点,但是却易于泄露和损坏。工程图纸是企业的知识财富,是重要的商业机密,如果泄露和损坏,会给企业带来巨大的损失。近年来,电子工程图纸数量急剧增加,企业间图纸流通越来越频繁,如何保护好图纸信息安全是亟需解决的问题。因此需要针对图纸在企业中实际的使用情况,深入研究图纸信息安全管理技术。本文主要在工程图纸管理系统的基础上,研究AutoCAD环境下的工程图纸操作安全和图纸信息存储安全。首先介绍了电子文档存在的安全隐患和安全管理方法,分析了电子工程图纸管理的主要方法和泄密途径。综合工程图纸安全管理的现状总结出安全管理的主要方向,并提出本文的主要研究内容。然后针对本文的主要研究内容,对本文所需的技术方法进行了详细的介绍。这些技术包括Windows钩子技术的原理和使用方法,AutoCAD二次开发的常用方法、二次开发工具ObjectARX的反应器类工作原理和自动加载方法,传统加解密算法。同时分析了工程图纸在实际使用中的安全需求,提出本系统的设计目标。根据系统的工作机理确定了系统的架构,并结合各种技术方法设计出各模块的技术路线。最后使用Visual Studio开发软件,结合ObjectARX二次开发工具和ADO应用程序接口设计实现了本系统。根据用户的使用权限,对于用户使用AutoCAD软件时的敏感操作进行了监控和限制。其中使用ARX反应器技术,监视和控制AutoCAD的打印和保存命令。使用API HOOK技术拦截剪切板函数,改变其执行结果,控制AutoCAD的复制粘贴操作。同时实现了PrtSc键和软件截屏的控制。设计实现了图纸的透明加解密模块,在无需用户操作的前提下,自动提取图纸中实体属性值并调用加解密算法,监测用户的打开和关闭操作,加载透明加解密模块。开发数据库备份模块,实现用户在不直接接触数据库的前提下完成数据库备份操作。最后提出了图纸文件自动备份的解决方案,良好的提升了系统的容灾性。该系统能够对用户操作进行监控和管理,有效的保证电子图纸的完整性,提升系统的容灾能力。
史明月[8](2016)在《基于人脸识别的持续性多因素云安全身份认证系统》文中研究说明随着云计算与云服务的快速发展与广泛应用,越来越多的应用与数据被搬到了云上进行运行与存储。其中既包括个人隐私,也包括商业机密,甚至是国家安全机密,如果这些数据被非法窃取所带来的损失将不可估量。各式各样的非法入侵攻击无时无刻不在拷问着云安全保护机制的强度,因此,人们对云安全机制提出了更高的要求,云安全问题成为越来越严峻与亟需解决的课题。其中,云终端的访问控制与登录是最基本的计算机安全认证机制,传统的Windows操作系统终端通过“ID+密码”的方式进行身份认证。但随着技术的发展,这种单一的密码认证机制存在易被窃取与复制等问题,同时Windows操作系统的一次性身份认证对认证成功后的持续性安全缺乏关注,所以这种方式已经不能满足当前的安全需求。本文针对目前云终端中广泛使用的Windows操作系统身份认证安全性不足的问题,设计了基于人脸识别的云安全持续性多因素身份认证系统。在Windows系统现有的安全形式上增加了人脸识别身份认证机制,来组成一个多因素身份认证系统,并且与云端以持续性协同的工作机制来确保系统的持续性安全。本文首先分析了云终端Windows现有的身份认证机制在安全性方面的不足,提出了本系统的必要性与相对于其他登录方式的优势。其次通过将人脸识别身份认证作为第二层身份认证机制与单一的Windows认证机制进行结合,组成多因素认证机制,实现了具有创新性的持续性安全身份认证机制。文章详细介绍了系统的构成,设计实现过程,及实验应用结果。本系统可大幅提高云身份认证机制的安全性,具有广泛的应用价值与前景。
李菁平[9](2012)在《基于内核过滤技术的Drive-by Downloads防御系统设计与实现》文中提出基于浏览器的偷渡式下载攻击(Drive-by Download Attacks)已经成为当前最具威胁的恶意攻击方式之一。与正常的弹出式下载方式不同,偷渡式下载攻击在不与用户交互的情况下利用系统程序漏洞完成攻击。在成功入侵用户系统后,攻击者可以获取目标机上重要的银行账号或购物网站登陆息。根据偷渡式下载攻击特点,传统的防御方法一般分为三种,基于静态或动态网页代码分析技术、蜜罐技术、基于代码层的检测方法。在充分分析相关技术的优势与不足后,本文基于Windows文件系统过滤驱动与用户层钩子技术,实现了一种有效防御采用偷渡式下载方式的恶意程序执行的系统。本文创新之处主要有以下两点:首先,为了正确区分文件下载方式为偷渡式下载还是弹出式下载,本文在应用层模块中引入文件下载全路径(File Full-Path)概念解决下载方式的匹配问题。首先分析用户下载行为,判断出用户确定下载时间点;然后拦截浏览器的文件下载过程,获取下载弹出进度框中的文件存放目录,将其作为文件全路径参数下传给内核层文件过滤驱动模块。其次,在内核层模块设计中引入特殊空间(Special Zone)概念。特殊空间的功能是禁止被重定向进入到此空间的可执行文件的执行。基于MiniFilter过滤驱动的文件过滤模块将所有通过浏览器进程下载的可执行文件先重定向到特殊空间里,然后根据文件全路径信息匹配文件下载方式。当文件下载方式为弹出式下载时,需要将文件还原到原保存目录,这样做的目的是保证系统对用户的透明性。由于恶意程序一定会在执行之前重定向至特殊空间中,系统阻断了恶意程序自动执行过程,有效地保证了用户系统的安全。本文从有效性与性能消耗两项指标对系统进行了安全测试。实验结果表明,该系统具有良好的防御基于浏览器的偷渡式下载入侵能力和较低的运行开销。
付亚臣[10](2012)在《基于Windows消息机制的VB编程题评分系统的研究与应用》文中进行了进一步梳理随着教育改革的不断深化和计算机教育的普及,网上在线考试系统逐渐取代了纸质考试模式,成为了现代化教育教学模式的主流。在现代化教育的教学模式逐步完善的今天,主观题的自动评分也成为了新的课题,尤其是编程题的自动评分是解决无纸化考试模式的关键性问题之一。目前,在程序设计语言考试中,现有的考试系统对主观性很强的编程题评分仍不完善。本课题就是在此背景下提出的,具有重要的理论和实际意义。本论文首先分析了VB编程题评分的背景及意义,研究了该课题的国内外现状,并进行了实现该系统的可行性分析,深入探讨研究了Windows API函数、DLL技术、Windows肖息机制和字符串匹配等相关技术,在此基础上提出了基于Windows消息机制、静态评分与动态评分相结合的VB编程题评分的解决方案。静态评分即分析匹配学生程序文件的窗体信息、窗体中控件信息中的关键词和要点,根据相应的权值给出静态评分的成绩;动态评分即采用黑盒测试的方法对学生程序的功能进行测试,将试题运行中所需的消息序列放在Hook钩子链表中,在评分时通过回放Hook钩子链表中的消息序列来驱动学生程序自动运行,根据运行结果给出得分。结合静态评分成绩和动态评分成绩给出总成绩,保证评分的合理性。最后,将该系统应用于计算机程序设计基础(VB)在线考试系统的VB编程题模块中,验证了该方案的可行性和评分结果的合理性。
二、如何在VB中使用钩子技术拦截键盘消息(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、如何在VB中使用钩子技术拦截键盘消息(论文提纲范文)
(1)基于逆向工程的攻击与检测算法及其应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状与发展趋势 |
1.2.1 研究现状 |
1.2.2 发展趋势 |
1.3 研究内容与关键问题及主要贡献 |
1.3.1 研究内容 |
1.3.2 关键问题 |
1.3.3 主要贡献 |
1.4 本文的结构安排 |
第二章 相关理论与技术基础 |
2.1 逆向工程原理 |
2.2 PE文件结构 |
2.3 DLL注入技术 |
2.4 Hook技术 |
2.5 游戏安全中的检测技术 |
2.6 本章小结 |
第三章 明文call逆向与攻击算法 |
3.1 子线程循环发包的特点 |
3.2 逆向分析某网游明文call |
3.3 攻击算法设计 |
3.3.1 弥补IDA缺陷 |
3.3.2 挖掘函数调用路径 |
3.3.3 功能流程篡改 |
3.4 实验与分析 |
3.4.1 实验环境 |
3.4.2 实验结果与分析 |
3.5 本章小结 |
第四章 DLL注入与隐藏恶意行为检测算法 |
4.1 修改PE输入表注入DLL的特点 |
4.2 隐藏恶意行为检测的特点 |
4.3 检测算法设计 |
4.3.1 修改PE输入表注入DLL的检测算法 |
4.3.2 外挂运行时隐藏恶意行为检测算法 |
4.4 实验与分析 |
4.4.1 实验环境 |
4.4.2 实验结果与分析 |
4.5 本章小结 |
第五章 攻击与检测算法应用系统 |
5.1 需求分析 |
5.1.1 功能性需求分类 |
5.1.2 需求数据分析过程 |
5.1.3 攻击功能 |
5.1.4 检测功能 |
5.2 概要设计 |
5.2.1 系统应用架构设计 |
5.2.2 系统技术架构设计 |
5.2.3 系统包图 |
5.2.4 子系统功能设计 |
5.2.5 子系统模块结构 |
5.2.6 子系统页面结构 |
5.2.7 子系统数据逻辑模型 |
5.3 详细设计 |
5.3.1 系统实现架构 |
5.3.2 软件功能列表定义 |
5.3.3 攻击相关功能模块设计 |
5.3.4 检测相关功能模块设计 |
5.4 测试分析 |
5.4.1 检测相关功能模块设计 |
5.4.2 功能测试用例 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(2)多点触控设备上适用于盲人和盲操作的中文输入技术研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 本文研究的主要目的 |
1.3 论文的组织结构 |
第二章 相关研究 |
2.1 基于盲文的盲输入的技术研究 |
2.2 基于非盲文的盲输入的技术研究 |
2.3 手指识别的技术研究 |
2.4 多点触控手势的研究 |
第三章 软件及文本输入操作基础理论 |
3.1 Windows消息机制与HOOK过程 |
3.2 Windows环境下的输入法框架 |
3.3 Windows进程间通信 |
3.3.1 剪贴板通信 |
3.3.2 消息 |
3.4 文本输入技术的性能指标 |
3.4.1 输入速率 |
3.4.2 错误率 |
3.5 多点触控设备上适用于盲人和盲操作的文本输入方法 |
3.5.1 手指识别算法 |
3.5.2 输入操作 |
第四章 支持盲人进行中文输入的语音提示 |
4.1 中文拼音输入法的输入流程 |
4.2 支持输入法语音提示的软件框架 |
4.2.1 扩展词数据库 |
4.2.2 输入法候选列表拦截插件 |
4.2.3 实验程序 |
4.3 实验设计及实验结果 |
4.4 小结 |
第五章 多点触控设备上支持中文盲输入的技术 |
5.1 技术设计 |
5.1.1 数字选择操作 |
5.1.2 翻页操作 |
5.1.3 其他操作 |
5.2 实验设计 |
5.2.1 实验设备、软件和参与人员 |
5.2.2 实验设计和实验任务 |
5.2.3 实验过程 |
5.3 结果分析 |
5.3.1 输入速率 |
5.3.2 未修正错误率 |
5.3.3 修正错误率 |
5.3.4 其他分析结果 |
5.3.5 主观调查 |
5.4 小结 |
第六章 Touch Forward与模拟Talk Back的对比实验 |
6.1 实验设计 |
6.1.1 实验设备、软件和参与人员 |
6.1.2 实验设计和实验任务 |
6.1.3 实验过程 |
6.2 结果分析 |
6.2.1 输入速率 |
6.2.2 未修正错误率 |
6.2.3 修正错误率 |
6.2.4 主观调查 |
6.3 小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录 |
致谢 |
(3)基于多模识别的连续身份认证系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于击键特征的身份识别研究现状 |
1.2.2 基于鼠标特征的身份识别研究现状 |
1.2.3 基于应用特征的身份识别研究现状 |
1.2.4 基于多模融合的身份识别研究现状 |
1.3 主要工作 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 论文组织结构 |
第二章 相关技术介绍 |
2.1 生物识别技术 |
2.1.1 技术概述 |
2.1.2 击键识别 |
2.1.3 鼠标识别 |
2.1.4 评价指标 |
2.2 分类算法介绍 |
2.2.1 机器学习分类算法 |
2.2.2 神经网络分类算法 |
2.3 多分类器融合技术 |
第三章 基于多模识别的连续身份认证系统的需求分析 |
3.1 功能性需求分析 |
3.1.1 系统初始化功能 |
3.1.2 数据采集功能 |
3.1.3 数据传输功能 |
3.1.4 连续身份认证功能 |
3.1.5 异常告警功能 |
3.2 非功能性需求分析 |
第四章 基于多模识别的连续身份认证系统的总体设计 |
4.1 系统总体架构设计 |
4.2 系统各分层设计 |
4.2.1 数据处理层设计 |
4.2.2 数据传输层设计 |
4.2.3 算法分析层设计 |
4.2.4 应用层设计 |
第五章 基于多模识别的连续身份认证系统的具体实现 |
5.1 开发环境 |
5.2 系统各分层实现 |
5.2.1 数据处理层实现 |
5.2.2 数据传输层实现 |
5.2.3 算法分析层实现 |
5.2.4 应用层实现 |
5.3 系统关键模块实现 |
5.3.1 击键识别模型 |
5.3.2 鼠标识别模型 |
5.3.3 应用识别模型 |
5.3.4 信任模型实现 |
5.3.5 异常告警实现 |
5.4 数据库设计 |
5.4.1 用户信息表 |
5.4.2 传输记录表 |
5.4.3 信任模型数据表 |
5.4.4 告警记录表 |
第六章 基于多模识别的连续身份认证系统的测试 |
6.1 测试环境 |
6.2 功能测试 |
6.2.1 主界面 |
6.2.2 注册登录功能 |
6.2.3 系统设置功能 |
6.2.4 数据采集功能 |
6.2.5 系统更新功能 |
6.2.6 异常告警功能 |
6.3 性能测试 |
第七章 结束语 |
7.1 论文总结 |
7.2 下一步研究工作 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文目录与申请专利 |
(4)云交互协议及其传输优化技术的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关技术介绍 |
2.1 桌面云 |
2.2 远程桌面协议 |
2.3 视频编码 |
2.4 USB外设重定向 |
2.5 本章小结 |
第三章 云交互协议需求分析与设计 |
3.1 需求分析 |
3.1.1 功能需求 |
3.1.2 性能需求 |
3.1.3 安全性需求 |
3.2 协议架构设计 |
3.3 网络模块分析与设计 |
3.3.1 消息格式 |
3.3.2 线程池 |
3.3.3 事件处理模型 |
3.4 内存池管理模块分析与设计 |
3.5 安全机制模块分析与设计 |
3.6 用户验证模块分析与设计 |
3.7 图像模块分析与设计 |
3.7.1 图像模块传输优化分析与设计 |
3.7.2 普通桌面模式设计 |
3.7.3 视频加速模式设计 |
3.8 音频模块分析与设计 |
3.9 鼠标键盘控制模块分析与设计 |
3.10 USB重定向模块分析与设计 |
3.11 本章小结 |
第四章 云交互协议的实现 |
4.1 网络模块实现 |
4.2 内存池管理模块实现 |
4.3 用户验证模块实现 |
4.4 安全机制模块实现 |
4.5 图像模块实现 |
4.5.1 普通桌面模式实现 |
4.5.2 视频加速模式实现 |
4.6 音频模块实现 |
4.7 鼠标键盘控制模块实现 |
4.8 USB重定向模块实现 |
4.9 本章小结 |
第五章 测试与分析 |
5.1 测试目标 |
5.2 测试环境 |
5.3 测试结果及分析 |
5.3.1 功能测试 |
5.3.2 性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文的主要工作 |
6.2 展望 |
致谢 |
参考文献 |
(5)基于Windows平台的运维操作审计技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作及章节安排 |
1.3.1 论文的主要工作 |
1.3.2 论文的章节安排 |
第2章 关键技术研究 |
2.1 Windows登录认证 |
2.1.1 Windows认证过程 |
2.2 视频编解码技术 |
2.2.1 视频编码 |
2.2.2 视频解码 |
2.3 API拦截 |
2.3.1 API拦截机制 |
2.3.2 API拦截方法 |
2.4 本章小结 |
第3章 运维专区安全管控系统客户端的设计 |
3.1 功能设计 |
3.2 登录模块设计 |
3.2.1 运维专机登录认证 |
3.2.2 人脸识别 |
3.3 通信模块设计 |
3.3.1 心跳包 |
3.3.2 状态通知进程 |
3.3.3 操作指令 |
3.3.4 指令应答 |
3.4 监控进程模块设计 |
3.4.1 键盘操作捕获 |
3.4.2 剪贴板数据捕获 |
3.4.3 运维专机桌面捕获 |
3.4.4 摄像头画面捕获 |
3.5 本章小结 |
第4章 运维专区安全管控系统客户端的实现 |
4.1 登录模块的实现 |
4.1.1 运维专机登录认证 |
4.1.2 人脸识别 |
4.2 通信模块的实现 |
4.2.1 心跳包 |
4.2.2 状态通知进程 |
4.2.3 操作指令 |
4.2.4 指令应答 |
4.3 监控进程模块的实现 |
4.3.1 键盘操作捕获 |
4.3.2 剪贴板数据捕获 |
4.3.3 运维专机桌面捕获 |
4.3.4 摄像头画面捕获 |
4.4 成果展示 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 主要工作总结 |
5.2 未来展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(7)工程图纸信息安全管理技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究意义 |
1.2 工程图纸信息安全技术研究现状 |
1.3 课题研究内容 |
1.4 本文组织结构 |
2 工程图纸安全管理相关技术 |
2.1 Windows钩子技术 |
2.1.1 Windows消息处理 |
2.1.2 钩子技术简介 |
2.1.3 消息钩子 |
2.1.4 API钩子 |
2.2 AutoCAD二次开发技术 |
2.2.1 AutoCAD二次开发技术概述 |
2.2.2 ObjectARX简介 |
2.2.3 ARX反应器 |
2.2.4 ObjectARX自动加载 |
2.3 加密算法 |
2.3.1 对称加密算法 |
2.3.2 非对称加密算法 |
2.4 本章小结 |
3 工程图纸安全管理系统设计 |
3.1 系统需求 |
3.1.1 功能需求 |
3.1.2 性能需求 |
3.2 系统目标 |
3.3 系统架构 |
3.4 本章小结 |
4 工程图纸操作的安全管理 |
4.1 工程图纸操作控制设计 |
4.1.1 打印和保存控制模块设计 |
4.1.2 AutoCAD剪切板控制模块设计 |
4.1.3 截图控制模块设计 |
4.2 工程图纸操作权制实现 |
4.2.1 打印和保存控制实现 |
4.2.2 AutoCAD剪切板控制实现 |
4.2.3 截图控制实现 |
4.3 工程图纸操作控制测试 |
4.4 本章小结 |
5 工程图纸透明加密和解密 |
5.1 图纸透明加解密方案设计 |
5.2 透明加解密模块实现 |
5.3 透明加解密模块测试 |
5.4 本章小结 |
6 工程图纸信息备份管理 |
6.1 数据库备份模块设计 |
6.1.1 数据库手动备份模块设计 |
6.1.2 数据库自动备份模块设计 |
6.2 图纸文件备份模块设计 |
6.3 数据库备份模块实现 |
6.3.1 数据库手动备份模块实现 |
6.3.2 数据库自动备份模块实现 |
6.4 图纸文件备份模块实现 |
6.5 信息备份模块测试 |
6.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(8)基于人脸识别的持续性多因素云安全身份认证系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 云安全问题及国内外现状 |
1.3 本文主要内容 |
第二章 系统理论与技术基础 |
2.1 目录服务 |
2.1.1 目录服务的概念 |
2.1.2 X.500目录访问协议 |
2.1.3 轻量目录访问协议LDAP |
2.1.4 Active Directory |
2.2 身份认证技术 |
2.2.1 身份认证技术介绍 |
2.2.2 身份认证技术分类 |
2.3 人脸识别技术 |
2.3.1 人脸识别技术概述 |
2.3.2 主成分分析原理 |
2.4 WINDOWS身份认证过程 |
2.4.1 Windows系统交互式登录过程 |
2.4.2 Windows Logon Process(Winlogon)的初始化行为 |
2.4.3 LSA登录函数 |
2.5 系统服务拦截技术 |
2.5.1 Windows系统调用机制 |
2.5.2 Windows系统拦截技术 |
2.6 本章小结 |
第三章 系统总体设计 |
3.1 云服务安全需求 |
3.2 系统设计概述 |
3.2.1 整体设计思想 |
3.2.2 系统模块划分 |
3.2.3 系统的应用架构 |
3.3 系统整体设计流程 |
3.4 WINDOWS终端人脸身份认证系统设计 |
3.4.1 Windows终端人脸身份认证系统整体功能描述 |
3.4.2 Windows终端人脸身份认证系统功能设计 |
3.4.3 Windows终端人脸身份认证系统的特点 |
3.5 云服务器端人脸身份认证模块 |
3.5.1 认证服务端功能框架设计 |
3.5.2 Active Directory目录树结构设计 |
3.5.3 Active Directory对象类和属性设计 |
3.6 人脸身份识别处理子系统设计 |
3.6.1 OpenCV图像处理库 |
3.6.2 终端用户交互设计 |
3.6.3 云端模块设计 |
3.7 持续性安全理念 |
3.8 本章小结 |
第四章 系统实现 |
4.1 开发环境介绍 |
4.2 身份认证系统的模型及流程实现 |
4.2.1 身份认证系统的实现模型 |
4.2.2 身份认证系统的认证流程实现 |
4.3 WINDOWS终端人脸身份认证的实现 |
4.3.1 Windows终端人脸身份认证的界面 |
4.3.2 Windows终端人脸身份认证整体实现方法 |
4.3.3 守护进程功能的实现 |
4.3.4 用户身份验证信息采集监控模块 |
4.4 云服务器认证服务端功能实现 |
4.4.1 云服务器认证服务体系结构 |
4.4.2 云服务器认证服务机制 |
4.4.3 AD目录功能实现 |
4.5 人脸识别系统的实现 |
4.5.1 前端实现 |
4.5.2 后端实现 |
4.6 持续性安全认证的控制实现 |
4.6.1 持续性安全配置管理器实现 |
4.7 测试结果 |
4.8 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 工作展望 |
致谢 |
参考文献 |
附录 |
(9)基于内核过滤技术的Drive-by Downloads防御系统设计与实现(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题背景与意义 |
1.2 偷渡式下载的发展历程 |
1.3 国内外文献综述 |
1.3.1 恶意软件检测技术 |
1.3.2 恶意软件分析技术 |
1.4 论文研究内容 |
1.5 论文组织结构 |
第2章 相关背景知识 |
2.1 偷渡式下载攻击 |
2.1.1 偷渡式下载攻击概念 |
2.1.2 相关名词解释 |
2.1.3 偷渡式下载攻击过程 |
2.1.4 偷渡式下载攻击实例 |
2.2 基于网页的恶意代码 |
2.2.1 网页攻击方法 |
2.2.2 注入机制 |
2.3 Windows 内核文件过滤驱动 |
2.3.1 Windows 操作系统总体架构 |
2.3.2 文件系统过滤驱动 |
2.3.3 驱动中关键数据结构 |
2.4 Windows 消息机制与 Hook 技术 |
2.4.1 消息机制 |
2.4.2 Hook 技术 |
2.5 小结 |
第3章 PROSS 系统架构设计 |
3.1 系统设计基础与实现难点 |
3.1.1 理论基础 |
3.1.2 环境基础 |
3.1.3 设计目标与系统难点 |
3.2 总体架构设计 |
3.2.1 总体架构 |
3.3 用户层模块设计 |
3.3.1 支撑技术 |
3.3.2 用户层模块设计思想 |
3.4 内核层模块设计 |
3.4.1 支撑技术 |
3.4.2 可执行文件过滤模块设计思想 |
3.5 小结 |
第4章 PROSS 系统关键技术分析 |
4.1 ProSS 总体流程图 |
4.2 各模块之间通信技术分析 |
4.3 用户层模块设计分析 |
4.3.1 窗口跟踪模块 |
4.3.2 鼠标键盘跟踪模块 |
4.4 内核层模块设计分析 |
4.4.1 禁止可执行文件执行 |
4.4.2 重定向可执行文件 |
4.4.3 文件还原技术 |
4.5 小结 |
第5章 实验结果与分析 |
5.1 实验环境 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.1.3 偷渡式下载攻击环境搭建 |
5.2 有效性评估 |
5.2.1 测试漏洞选择与分布 |
5.2.2 测试过程与实验结果分析 |
5.3 性能评估 |
5.3.1 测试方法 |
5.3.2 实验数据分析 |
5.4 小结 |
结论 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间所发表的学术论文目录 |
附录 B 攻读硕士学位期间所参与的项目 |
(10)基于Windows消息机制的VB编程题评分系统的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 课题的国内外研究现状 |
1.3 本课题的主要研究工作 |
1.4 开发工具的选择 |
1.5 本论文的主要内容 |
第2章 系统可行性分析 |
2.1 VB应用程序的分析 |
2.1.1 VB程序的总体框架 |
2.1.2 VB程序的工作方式 |
2.2 VB编程题自动评分系统设计思路 |
2.2.1 静态评分的分析 |
2.2.2 动态评分的分析 |
2.3 系统设计目标 |
第3章 课题相关技术介绍 |
3.1 Windows API简介 |
3.1.1 Windows API分类 |
3.1.2 API Hook技术介绍 |
3.1.3 在VC++中调用Windows API函数 |
3.2 Windows消息和消息处理 |
3.2.1 Windows消息 |
3.2.2 Windows消息机制 |
3.2.3 句柄 |
3.2.4 消息的发送 |
3.3 DLL技术介绍 |
3.3.1 什么是DLL |
3.3.2 DLL优点 |
3.3.3 在VC中创建DLL |
3.4 回调函数 |
3.4.1 回调函数的实现 |
3.4.2 回调函数在软件设计中的应用 |
3.5 字符串匹配算法 |
3.5.1 KMP算法 |
3.5.2 Brute-Force算法 |
3.5.3 Levenshtein算法 |
第4章 VB编程题评分系统设计与实现 |
4.1 VB在线考试系统需求分析 |
4.1.1 系统需求分析 |
4.1.2 系统的结构概述 |
4.2 VB编程题评分系统的设计方案 |
4.2.1 静态评分模块设计 |
4.2.2 动态评分模块设计 |
4.2.3 VB程序设计常见错误分类 |
4.3 数据库设计 |
4.3.1 数据库需求分析 |
4.3.2 数据库详细设计 |
4.3 系统功能的实现 |
4.3.1 对学生程序控制的实现 |
4.3.2 获取当前窗体句柄的实现 |
4.3.3 获取窗体中控件的句柄的实现 |
4.3.4 VB编程题评分系统的界面实现 |
第5章 实验及结果分析 |
5.1 实验方案 |
5.2 实验结果分析 |
第6章 总结与展望 |
参考文献 |
致谢 |
四、如何在VB中使用钩子技术拦截键盘消息(论文参考文献)
- [1]基于逆向工程的攻击与检测算法及其应用研究[D]. 余文健. 电子科技大学, 2021(01)
- [2]多点触控设备上适用于盲人和盲操作的中文输入技术研究[D]. 崔明远. 兰州大学, 2021(09)
- [3]基于多模识别的连续身份认证系统的设计与实现[D]. 张颖. 北京邮电大学, 2020(08)
- [4]云交互协议及其传输优化技术的研究与实现[D]. 苏妍. 电子科技大学, 2019(01)
- [5]基于Windows平台的运维操作审计技术的研究与实现[D]. 徐美娇. 华北电力大学(北京), 2019(01)
- [6]基于ObjectARX的工程图纸安全管理系统[J]. 陈玥秀,张应中,罗晓芳. 计算机系统应用, 2018(10)
- [7]工程图纸信息安全管理技术研究[D]. 陈玥秀. 大连理工大学, 2018(02)
- [8]基于人脸识别的持续性多因素云安全身份认证系统[D]. 史明月. 杭州电子科技大学, 2016(01)
- [9]基于内核过滤技术的Drive-by Downloads防御系统设计与实现[D]. 李菁平. 湖南大学, 2012(06)
- [10]基于Windows消息机制的VB编程题评分系统的研究与应用[D]. 付亚臣. 大连海事大学, 2012(01)