一、保障Unix系统安全的方法(论文文献综述)
马伟东[1](2019)在《基于图像处理技术的压板投退状态识别系统及在500kV变电站的应用》文中认为随着经济的不断发展,广州地区用电量的需求越来越大,广州电网供电量以5%左右的比例逐年递增。而随着需求的增大,电网的规模也在快速的扩张。广州供电局有限公司投产使用的110k V以上的变电站,从2010年的200座左右,到2019年已经达到400座左右的规模。随着变电站的增加,运行人员的工作量也大幅增加。因此,对于智能化变电站的需求日益强烈,对于二次技术自能化要求也越来越高。但是现在投产运行的绝大部分变电站还是传统的变电站模式,智能化变电站也是这几年才开始投产运行,因此想要全面推行智能化变电站就是要全部改造传统变电站,这非常不现实。因此在传统的设备上进行创新改造是目前为止最为有用的手段。变电站里电气设备的继电保护原来都是单独一套保护,对于220k V及以上电压等级的设备来说可靠性低,南方电网公司规程里面规定220k V及以上电压等级的变电站均要求配备两套独立保护,包括后备保护、非电量保护等。但是如果保护增加一套,相应的保护屏柜里压板的数量要增加接近一倍。一个配备了差动保护的220k V线路间隔的保护压板数量就有40个,同时保护压板的投退必须与一次设备的运行方式相一致,否则将出现保护据动或者误动。造成的后果很严重,严重威胁到人身、电网、设备的安全。变电站内保护压板的管理一直沿用传统的老方法,采用规章制度措施与技术措施,严格规定操作后核对压板状态,防止压板误投退;而在巡视方面,每次运行人员都需要使用大量时间和精力核对压板状态,防止与运行状态不一致导致保护误动作。即使有如此多的手段,每年都会有因压板状态不一致导致保护误动作的事件发生。现在无人值班站越来越多,为确保电网长期、高效、安全运行,对于运行人员的要求越来越高。因此,压板投退状态识别系统的使用迫在眉睫。本设计采用图像处理技术对压板投退状态进行识别、判断,能够快速确认压板状态的投退位置,并与压板表核对,具有较高识别率,极大缩减了人工核对与日常巡视所使用的时间。利用移动设备对压板进行拍摄,将所拍摄的图像上传至计算机的压板投退状态识别系统。系统首先对状态图像进行预处理,然后根据它们的特征进行分类、最后通过SURF算法和霍夫直线算法对压板投退状态进行识别并输出结果。
白英杰[2](2019)在《国产操作系统云端服务部署对策的探讨》文中进行了进一步梳理“STELLARWIND”,即“星风”计划,是美国一项绝密电子监听计划,由“棱镜”、“核子”、“码头”和“主干道”四大监视项目构成。其目的是对全球范围内现代通信技术实施有效监控,由美国国家安全局(NSA:National Security Agency)掌控。自“棱镜”计划曝光之后,各国纷纷提出了相应的对策,而我国也对信息安全高度重视,提出了实现信息自主可控的宏伟目标。2014年5月,国家相关部门颁布了政府单位禁止采购Windows 8的政策,并加大对信息化产业的投入力度,大力倡导使用国产操作系统和发展相关配套的软件产业,力求从根源解决信息安全问题。作为国内操作系统中的优秀代表之一,中标麒麟操作系统采用Linux内核,展现出了强大的生机。目前,中标麒麟已应用到国家政府等各个重要领域,部分领域已深入到核心应用。2017年12月,虽然国产操作系统的发展取得了一些成就,但是,国产操作系统仍然存在诸多问题,如国产操作系统起步晚且投入不够;创新能力不强,导致发展水平低下;国产操作系统软件生态系统尚未有效建立,产业链发展有待提高等,导致国产操作系统相对小众,发展缓慢。鉴于上述面临的实际情况,本文从信息安全的角度考虑,提出了大力发展国产操作系统的方案。从服务部署的角度出发,实现信息自主可控的应对策略,并且对服务部署策略在中标麒麟系统进行部署和验证。从国产操作系统面临的问题考虑,对实验数据的整理、分析,将国产操作系统软件包的管理方式进行了分类整理,使大众更加了解国产操作系统,增强对国产操作系统使用的信心。本文在国产操作系统软件管理方法的基础上,对各类方法在中标麒麟操作系统上进行了详细阐述和分别实现;同时也在中标麒麟系统上,实现了不同方法、不同应用服务部署及不同Web服务部署等内容的测试验证;这些探索对在全国范围内推广、使用国产操作系统,打造一条以国产操作系统应用为主的完善的软件产业链,对实现我国信息完全自主可控具有一定的促进意义。
陈鲍孜[3](2019)在《面向MPSoC虚拟化体系结构的操作系统关键技术》文中研究说明集成电路制造工艺的发展与人们对计算性能的不断追求,使得MPSoC成为从移动计算到高性能计算硬件平台上的主流发展方向。随着越来越多的计算单元被集成到单一芯片上,如何更有效地使用单芯片上的资源从而获得良好的系统伸缩性成为摆在系统软件设计者前面的重要问题。在MPSoC系统上部署虚拟化技术是解决该问题的一种有效的解决方式。同时,虚拟化也带来了保障虚拟机的安全和提高虚拟机系统性能的挑战。针对面向MPSoC虚拟化体系结构的操作系统技术进行研究,可为未来基于多核处理器芯片的系统软件设计与实现提供良好的理论与技术基础,具有重要的理论意义与应用价值。本文针对面向MPSoC虚拟化体系结构的操作系统关键技术中的虚拟化系统结构、边信道安全隔离机制、网络I/O虚拟化的扩展性性能优化等方面展开了一系列的研究。文章首先对开源虚拟化平台与体系结构、虚拟机安全与I/O虚拟化技术进行了综述,然后介绍了基于飞腾硬件虚拟化技术的的操作系统设计,对虚拟化体系结构的边信道安全与高可伸缩MPSoC网络I/O的虚拟化技术进行了研究,最后实现了飞腾平台下基于硬件分区的虚拟机监控器并完成了系统性能测试。具体贡献包括:1)针对飞腾平台的体系结构特点,设计了基于飞腾硬件虚拟化技术的操作系统。文章分析了飞腾平台所提供的CPU虚拟化、内存虚拟化、中断虚拟化以及计时器虚拟化的硬件机制,讨论了飞腾平台下虚拟化系统设计中触发自陷的敏感操作、虚拟机上下文切换、两阶段地址转换机制、中断注入方式以及计时系统,完成了面向飞腾平台虚拟化系统的软件设计。此外,文章分别从CPU虚拟化支持、上下文切换方式、内存虚拟化机制、计时器虚拟化机制、中断以及中断注入分析对比了飞腾平台硬件虚拟化机制与Intel x86平台的异同。2)针对虚拟化体系结构下的边信道安全,提出了一种针对熔断漏洞主动切断隐蔽信道的防护方法。该方法在检测到异常时将噪声注入边信道或对微体系结构状态进行复位,实现了针对熔断漏洞的按需隔离。相比现有的KAISER,该方法还可以用于防御针对系统寄存器的信息泄露(熔断漏洞变种II)。由于噪声注入或状态复位的操作仅出现在异常处理路径上,因此大部分普通应用程序的性能几乎不受到影响。根据测试,该方法引入的系统性能折损率不超过1%。此外,本文针对幽灵漏洞的Retpoline防护方案进行了性能分析,提出了利用用户态网络的性能优化方案,使其网络I/O性能折损率从6.67%降低至1.27%。3)针对多核虚拟机的可扩展性问题,设计实现了基于飞腾体系结构的多队列虚拟网络I/O机制。根据实验观测,当网络I/O并发度逐步提高时,飞腾平台下虚拟机系统性能出现了明显的性能回退,增加虚拟CPU数量反而会降低系统性能。基于飞腾硬件中断虚拟化技术,本文使用虚拟MSI实现了多队列虚拟网络I/O。该机制提高了飞腾平台下虚拟机的中断处理性能,增强了虚拟机网络报文处理在多核系统上的可扩展性。实验表明,当虚拟机的CPU核心数设置为12时,相对优化前设计,虚拟网络I/O的并发请求处理吞吐率在Linux网桥、Macvlan以及Open vSwitch三种配置下分别提高了53.03%、59.78%与71.26%。4)实现了基于飞腾平台的硬件分区虚拟机监控器,解决了由飞腾平台缓存特性引入的模拟设备实现问题。相比x86架构,飞腾平台将页面高速缓存的一部分管理工作暴露给软件系统。对于飞腾平台下模拟I/O设备的实现,系统软件需要显式地介入高速缓存系统,以保证系统正常运行所需的缓存一致性。本文对飞腾平台高速缓存一致性特点进行深入分析后,改进了虚拟化平台下客户操作系统内核的加载流程,解决了飞腾平台下模拟设备的缓存不一致问题。
李波[4](2013)在《UNIX服务器集中监控系统的设计与实现》文中进行了进一步梳理随着信息技术的高速发展,为了提高业务处理效率,各行业数据集中的进程越来越快,业务种类也越来越多,服务器承载的工作就显得非常重要。UNIX操作系统具有独特的稳定、安全特性,成为大、中型服务器的首选操作系统。服务器承载的业务范围越大、数据越多,对系统的稳定运行率要求就越高;服务器的全天24小时运行,仅依靠人工的监控和管理已不能达到要求,企业需要一个自动地、准确的、实时的监控系统,来管理UNIX服务器群,以代替系统管理复杂的人工操作。目前流行的代理监控软件是大公司集成在服务器上的插件,修改难度大,模式单一,无法满足客户的特殊需求;企业自行开发的无代理式监控软件,设计虽然简单,但服务器资源占用率比较高,可移植性不强,精确度不高。针对以上的问题,论文结合代理和无代理监控方式的特点,提出一套新的UNIX服务器集中监控设计方案,通过把监控需求进行详细分类,利用CRON守护进程原理,实现了监控数据的高精度实时采集;通过在监控主机设置定时器,主动抓取数据,实现了数据传输和数据判断工作,这样减轻了UNIX服务器群的负担,节约了系统资源。部署在服务器上的脚本使用常用的UNIX系统操作命令编写,简单易懂,便于管理员维护和修改,增强了集中监控系统的可移植性;在监控主机上对监控数据进行二次开发,不影响UNIX服务器的正常运行,还提高了监控系统的可扩展性。最后,开发实现了集中监控系统,能准确监控服务器运行情况,且资源占用率低、可移植性好。经试运行一段时间后,基本上满足了大部分企业客户的需求,并能为系统管理员对系统运行评估提供了准确的信息。
朱名勋[5](2012)在《可信软件非功能需求获取与分析研究》文中认为本文的研究课题来源于国家自然科学基金委重大研究计划项目“基于元需求的可信软件需求获取和分析方法及工具研究”(No:90818014),主要研究了以下内容:对可信软件研究现状进行了回顾和综述,特别注意把握非功能需求相关研究的国际研究热点和动态。详细地描述和界定了可信软件非功能需求,这是非功能需求研究的一项基础性工作。非功能需求的获取与分析是一个研究热点。本文建立了四种非功能需求的获取模式,分别是目标模式、问题模式、备择模式和权衡模式。通过这四种模式,我们能捕获非功能需求并对其进行精化和权衡。这四种非功能需求获取与分析模式并不是孤立地存在的,它们之间有一定的内在联系。其中目标模式是从正面思维,对软目标进行界定和精化;问题模式则是从负面思维对软问题进行分析和构建相关知识库;备择模式集合了涉众者对目标模式和问题模式地进一步探讨,得出可能的解决方案;权衡模式探讨非功能需求之间相互关系以及备择选项之间的权衡取舍。这四种模式构成了一个比较完整的非功能需求获取与分析体系,是对Chung的非功能需求研究框架(Non-FunctionalRequirement Framework)的一个有益的补充。虽然还存在需要完善的地方,但已可以认为这是相关研究领域的一个创新。非功能需求之间存在错综复杂的关系,既有正向积极的,也有反向消极的。如何权衡NFR一直是非功能需求分析中的一个难点所在。本文提出了一种定性定量非功能需求权衡FQQSIG模型。这是一个进行权衡分析、消除可信软件系统中不确定性的新模型。首先,它把可信软件的非功能需求分解成层次结构。其次,它收集了来自专家团队的评价,即对非功能需求重要性程度进行的语言变量形式地模糊评价,这些评价通过梯形模糊数、RAGE去模糊过程转化成精确的数值。第三,提出了一种FQQSIG模型来系统地分析非功能需求,包括定性定量两方面的分析。第四,提出了关系矩阵算法来计算某个非功能需求节点的贡献值。第五,运用一个FMMP系统实例证实此方法在实际设计中的可适用性,并且还对模型的可信性进行了分析以保证模型的可信度。其中RAGE算法和矩阵算法都通过MATLAB7.0.1编程加以实现。最后,把FQQSIG模型与其它方法进行了系统地比较。FQQSIG模型是一种重要的定性定量集成方法,可以实际应用于可信软件系统的非功能需求的定性定量评估与权衡。因此,本文以安全性非功能需求为例,对非功能需求的获取与分析展开深入研究。以银行、金融等安全性要求高的领域中广泛使用的UNIX操作系统(SCO UNIX5.0.5)为平台,研究分析了安全性当中最重要的非功能需求——用户信息的保密性(防止用户信息非法截获、披露、非法更改)的一个具体的实例。利用四种非功能需求获取模式中的问题模式来分析保密安全性非功能需求,并且用问题相互依赖图(Problem Interdependency Graph,PIG)把其精化成元项。经过实例研究得出结论:报文捕获技术不但能截获网络中明文传送的用户信息还能保存、筛选和破译用户登录报文信息,甚至还能利用破解的用户账号来入侵UNIX系统。最后提出防范措施来应对网络报文捕获技术对系统安全带来的挑战从而满足系统安全性非功能需求。本文的所提出的方法也有助于可信软件的的非功能需求的获取与定性定量分析,具有一定的理论价值和实践意义。
朱世顺,金倩倩,刘行,董珏[6](2011)在《基于知识库的Unix主机配置安全审计软件的设计与实现》文中研究说明配置安全审计是保证Unix主机安全的重要措施,并进一步为Unix操作系统所承载的业务应用提供了安全保障。本文首先分析Unix操作系统的配置安全和传统的配置安全审计方法,并针对传统方法的不足,提出一种基于可灵活配置的知识库实现Unix操作系统配置安全审计软件的设计方案,最后给出这种方案的具体实现。
孙刚[7](2010)在《银行UNIX前置机系统安全设计》文中提出随着计算机技术的发展,金融业的信息化已经发展到了一个新的高度,信息系统的安全性问题也越来越突出,保障前置系统的安全就是重要的任务之一。论文在介绍网络系统安全、数据库系统安全、UNIX系统安全、前置机安全、终端接入安全、应用安全等基本知识的基础上,分析研究了基于UNIX网络操作系统的关键技术、多种安全的解决机制,以及风险防控的解决方法和跟踪审计的解决方法,概述了系统安全的整体结构、模块。对基于UNIX系统的前置安全实现、及相关安全策略,操作系统安全和网络安全等多种安全模式进行分析,对银行前置机的业务流程和文件权限进行探讨,并且结合了银行业实际业务情况制定了一套可行的安全解决方案。针对银行生产系统的特殊性,结合其不同的需求,提出了相应处理模式下的前置机安全规范,和多种情况下的安全解决机制;实现了基于UNIX系统的前置安全,及多种风险防控措施,结合新型终端技术、备份容灾规划,实现了立体式、全方位的安全工作环境,并具有完善的权限管理和流程系统,是信息安全理论体系在银行UNIX前置机系统安全领域的综合应用实例。
周鹏梅[8](2010)在《Unix主机系统的安全策略》文中提出本文主要从安全策略层面论述了Unix主机系统安全防护,包括口令控制、系统备份、网络防护,协同使用其他外部的防火墙和一些网络扫描工具,共同构建一个安全的Unix主机系统安全系统工程。
李良宇[9](2009)在《科学仪器远程操控技术研究与应用》文中研究说明科学仪器远程操控系统的建设可以实现科学仪器更高效的共享,有效地整合科学仪器设备资源,支持多人异地实时操作仪器实验,提升仪器使用方式的多样性。本文针对系统构建过程中涉及到的系统模型与实现方法、仪器设备网络通信、操控软件远程访问、操控网络安全等一系列共性关键技术问题进行了深入研究,提出面向信息流的科学仪器远程操控模型,并以此模型为基础,从五种不同的操控信息获取途径,开展远程操控系统实现技术及应用研究。主要研究内容包括:提出了一种面向信息流的科学仪器远程操控模型,从八个通信层级上给出了此模型的实现方法,为构建仪器远程操控系统提供了技术参考;研制出基于嵌入式系统的网络适配器,解决了只具备本地通信能力的科学仪器的远程通信问题,实现了多款台式和便携式分析测试仪器的网络接入;为扩展网络通讯范围受到限制的科学仪器面向公网的远程通信能力,提出了基于通信流截获技术的远程控制方法,实现了DSQ气质联用仪的远程操控;为解决UNIX平台下图形化仪器测控软件的远程共享问题,提出了一种结合虚拟专用网VPN技术和SSH远程登录技术的软件远程操控方法,实现了MAT900型质谱仪测控软件的远程访问及仪器的远程控制;为解决Windows平台下的现有仪器测控软件面向公网的远程通信能力,提出了基于API拦截技术的远程控制方法,实现了LTQ质谱仪的远程操控;提出了一种基于通信胶合层的科学仪器远程测控软件模型,将元操作与应用逻辑进行区隔,采用此模型设计开发了远程测控系统,实现了电子能谱仪的远程实验。
刘志[10](2008)在《基于P2DR动态安全模型的SHTERM产品设计与实现》文中进行了进一步梳理目前很多企业的关键应用都运行在内部网络的Unix主机设备上,但是企业内网中Unix主机操作管理存在诸多的安全隐患。本文探讨了企业中Unix主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的P2DR模型,并设计符合安全规范操作管理的SHTERM产品。文章主要讨论了SHTERM产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获Unix终端命令并实时审计以及针对Unix Shell自身审计安全性加强等技术,并给出了这些技术在SHTERM产品中的具体实现和可用性说明。
二、保障Unix系统安全的方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、保障Unix系统安全的方法(论文提纲范文)
(1)基于图像处理技术的压板投退状态识别系统及在500kV变电站的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.2.1 图像处理技术概述 |
1.2.2 保护压板识别技术的研究现状 |
1.3 本文主要研究内容 |
第二章 压板投退状态识别系统设计 |
2.1 压板投退状态识别系统概述 |
2.2 压板投退状态识别系统的基本组成 |
2.2.1 图像获取 |
2.2.2 图像处理及图像识别 |
2.2.3 匹配压板表库 |
2.3 本章小结 |
第三章 压板投退状态图像识别的原理 |
3.1 图像预处理 |
3.1.1 压板图像前景处理 |
3.1.2 压板图像颜色特征提取 |
3.2 图像噪声消除 |
3.2.1 压板图像噪声类型 |
3.2.2 去除压板图像噪声方法 |
3.3 压板图像分割 |
3.3.1 基于线簧式压板图像阈值的分割方法 |
3.3.2 基于连片式压板图像边缘的分割方法 |
3.4 压板图像分类 |
3.4.1 常用的压板分类算法 |
3.4.2 改进粒子群算法 |
3.5 压板图像识别 |
3.5.1 连片式压板图像识别 |
3.5.2 线簧式压板识别 |
3.6 本章小结 |
第四章 继电保护压板投退状态识别系统识别过程 |
4.1 压板状态识别流程 |
4.1.1 图像预处理 |
4.1.2 压板状态识别结果 |
4.2 继电保护压板投退状态识别系统验证与分析 |
4.2.1 压板识别系统使用示例 |
4.2.2 压板图像识别系统特点及优势 |
4.3 压板状态识别系统在变电站安全生产中的应用 |
4.3.1 压板图像识别系统应用状况 |
4.3.2 压板图像识别系统应用效果 |
4.4 本章小结 |
结论与展望 |
参考文献 |
攻读硕士学位期间发表的科研成果 |
致谢 |
(2)国产操作系统云端服务部署对策的探讨(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.3.1 操作系统现状 |
1.3.2 国产操作系统现状 |
1.4 国产操作系统应用软件部署存在的问题及解决方案 |
1.4.1 存在的问题 |
1.4.2 研究问题以及解决方案 |
1.5 论文组织结构 |
第二章 国产操作系统云端服务部署的组成部分 |
2.1 相关术语 |
2.1.1 服务器 |
2.1.2 云端服务 |
2.1.3 软件部署 |
2.2 研究平台 |
2.3 边缘计算 |
2.4 本章小结 |
第三章 国产操作系统软件管理方法 |
3.1 国产操作系统软件管理体系 |
3.1.1 智能包管理 |
3.1.2 编译源码管理 |
3.1.3 图形化界面管理 |
3.1.4 其他管理方法 |
3.2 国产操作系统软件部署的实现 |
3.2.1 获取源码与解压文件 |
3.2.2 配置安装环境与生成Makefile文件 |
3.2.3 软件安装与变量配置 |
3.2.4 Qt-creator安装与配置 |
3.3 本章小结 |
第四章 国产操作系统应用服务部署 |
4.1 服务简介 |
4.1.1 DNS服务 |
4.1.2 DHCP服务 |
4.1.3 Samba服务器 |
4.2 服务部署的实现 |
4.2.1 DNS服务器的部署 |
4.2.2 DHCP服务器的部署 |
4.2.3 Samba服务器的部署 |
4.3 本章小结 |
第五章 国产操作系统WEB服务部署 |
5.1 国产操作系统PHP服务器部署策略 |
5.1.1 服务和技术介绍 |
5.1.2 PHP服务的部署 |
5.2 国产操作系统JSP服务器部署策略 |
5.2.1 服务和技术介绍 |
5.2.2 JSP服务部署 |
5.3 本章小结 |
第六章 国产操作系统远程维护策略 |
6.1 远程维护的模式 |
6.1.1 终端方式的字符界面远程管理 |
6.1.2 C/S方式远程桌面管理 |
6.1.3 B/S方式的远程管理 |
6.2 远程维护策略的实现 |
6.2.1 终端方式的字符界面远程管理 |
6.2.2 C/S方式远程桌面管理 |
6.2.3 B/S方式的远程管理 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(3)面向MPSoC虚拟化体系结构的操作系统关键技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 相关技术与研究成果 |
1.2.1 开源虚拟化平台与体系结构 |
1.2.2 虚拟机安全 |
1.2.3 I/O虚拟化 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 面向飞腾平台的虚拟化操作系统设计 |
2.1 CPU虚拟化 |
2.1.1 硬件机制 |
2.1.2 软件设计 |
2.2 内存虚拟化 |
2.2.1 硬件机制 |
2.2.2 软件设计 |
2.3 中断虚拟化 |
2.3.1 硬件机制 |
2.3.2 软件设计 |
2.4 计时器虚拟化 |
2.4.1 硬件机制 |
2.4.2 软件设计 |
2.5 与Intel平台虚拟化技术的比较 |
第三章 虚拟化体系结构的边信道安全 |
3.1 现代超标量处理器上的边信道 |
3.1.1 硬件基础 |
3.1.2 边信道攻击策略 |
3.2 基于流水线动态执行的边信道攻击 |
3.2.1 幽灵漏洞攻击 |
3.2.2 熔断漏洞攻击 |
3.3 针对幽灵与熔断攻击的现有防护方法 |
3.3.1 针对幽灵漏洞攻击的防护 |
3.3.2 针对熔断漏洞攻击的防护 |
3.4 Retpoline防护方案下的系统性能优化 |
3.4.1 Retpoline防护方案对系统性能的影响 |
3.4.2 用户态网络I/O |
3.5 针对熔断漏洞的按需隔离机制 |
3.5.1 方案设计 |
3.5.2 实验与性能评估 |
3.5.3 讨论 |
3.6 本章小结 |
第四章 高可伸缩MPSoC网络I/O虚拟化技术 |
4.1 飞腾平台虚拟并发网络I/O性能折损的现象 |
4.2 多队列虚拟网卡设备的设计与实现 |
4.2.1 多队列半虚拟化网络I/O |
4.2.2 飞腾平台下虚拟多队列网络I/O中断的实现 |
4.3 性能评估方法 |
4.4 实验结果 |
4.4.1 总吞吐率 |
4.4.2 事务处理总时间 |
4.4.3 连接与等待时间 |
4.5 本章小结 |
第五章 飞腾平台虚拟化操作系统的实现与系统性能测试 |
5.1 基于硬件分区的虚拟机监控器实现 |
5.1.1 系统初始化 |
5.1.2 内存管理 |
5.1.3 域间通信 |
5.1.4 分区的创建 |
5.2 飞腾虚拟化平台下的高速缓存一致性 |
5.2.1 客户操作系统内核加载时的缓存一致性 |
5.2.2 模拟设备的缓存一致性 |
5.3 性能评测 |
5.3.1 系统级测试与评估 |
5.3.2 面向深度学习的测试与评估 |
5.3.3 面向高性能计算应用的测试与评估 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(4)UNIX服务器集中监控系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究现状 |
1.3 论文研究工作 |
1.4 论文结构 |
2 UNIX服务器集中监控系统的基本概念 |
2.1 UNIX系统 |
2.2 管道与守护进程 |
2.3 监控指标 |
2.4 监控系统开发环境 |
2.4.1 UNIX SHELL |
2.4.2 UNIX C与Visual C++ |
2.5 本章小结 |
3 UNIX服务器集中监控的设计思想 |
3.1 UNIX服务器集中监控系统的设计目标 |
3.2 UNIX服务器集中监控系统的架构 |
3.2.1 数据采集模块设计 |
3.2.2 数据分析模块设计 |
3.2.3 控制模块设计 |
3.2.4 报错模块设计 |
3.3 UNIX服务器集中监控系统的可扩展性 |
3.4 UNIX服务器集中监控系统的特点 |
3.5 本章小结 |
4 UNIX服务器集中监控系统的实现 |
4.1 UNIX服务器端实现方式 |
4.1.1 数据采集 |
4.1.2 数据传输 |
4.2 监控主机端实现方式 |
4.2.1 数据分发 |
4.2.2 数据判断 |
4.2.3 报警显示 |
4.2.4 数据存储 |
4.3 客户端实现方式 |
4.3.1 数据查询 |
4.3.2 远程控制 |
4.4 集中监控系统操作流程 |
4.4.1 UNIX服务器端 |
4.4.2 监控主机端 |
4.4.3 客户端 |
4.5 本章小结 |
5 UNIX服务器集中监控系统的测试分析 |
5.1 测试环境 |
5.1.1 监控主机环境 |
5.1.2 UNIX服务器环境 |
5.1.3 测试数据 |
5.2 功能测试 |
5.2.1 模块测试 |
5.2.2 报错测试 |
5.3 性能测试 |
5.4 本章小结 |
6 结束语 |
参考文献 |
附录 攻读学位期间的主要学术成果 |
致谢 |
(5)可信软件非功能需求获取与分析研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究内容与结构 |
1.3 研究方法与思路 |
1.4 研究的创新点 |
第二章 文献综述与理论回顾 |
2.1 可信软件研究现状 |
2.1.1 可信软件国外研究现状 |
2.1.2 可信软件国内研究现状 |
2.1.3 可信软件论文热度 |
2.1.4 可信软件研究展望 |
2.2 非功能需求研究现状 |
2.2.1 非功能需求框架 |
2.2.2 非功能需求目标描述 |
2.2.3 非功能需求问题描述 |
2.2.4 非功能需求关系 |
2.2.5 非功能需求模式 |
2.2.6 非功能需求工具 |
2.3 需求获取与分析研究现状 |
2.3.1 需求获取方法 |
2.3.2 需求分析方法 |
2.3.3 需求管理方法 |
2.4 软件开发方法理论回顾 |
第三章 可信软件非功能需求描述与分类 |
3.1 可信软件与软件需求 |
3.1.1 可信的定义 |
3.1.2 需求的定义 |
3.1.3 需求的层次 |
3.1.4 需求的分类 |
3.1.5 需求的产品 |
3.2 非功能需求描述 |
3.2.1 非功能需求概念 |
3.2.2 非功能需求特性 |
3.2.3 非功能需求种类 |
3.3 非功能需求分类 |
3.4 本章小结 |
第四章 非功能需求的获取与分析模式 |
4.1 目标模式 |
4.1.1 目标的定义 |
4.1.2 目标的类型 |
4.1.3 目标模式详述 |
4.2 问题模式 |
4.2.1 问题模式维度 |
4.2.2 软问题 |
4.2.3 问题相互依赖图 |
4.3 备择模式 |
4.3.1 NFR相互关系 |
4.3.2 元项 |
4.3.3 备择模式图 |
4.4 权衡模式 |
4.4.1 NFR权衡方法 |
4.4.2 NFR权衡思想 |
4.4.3 NFR权衡算例 |
4.5 本章小结 |
第五章 可信软件非功能需求的FQQSIG权衡模型 |
5.1 非功能需求权衡 |
5.2 FQQSIG模型 |
5.2.1 组成专家团队 |
5.2.2 分解非功能需求 |
5.2.3 收集NFR专家评估意见 |
5.2.4 RAGE去模糊过程 |
5.2.5 构造FQQSiG图 |
5.2.6 关系矩阵算法 |
5.2.7 非功能需求权衡分析 |
5.3 一个权衡实例 |
5.3.1 FMMP软件系统介绍 |
5.3.2 非功能需求评价指标计算 |
5.4 FQQSIG模型可信性分析 |
5.4.1 可信性分析模型 |
5.4.2 可信性分析结果 |
5.5 FQQSIG模型讨论 |
5.5.1 FQQSIG与其它模型的比较 |
5.5.2 问题讨论 |
5.6 本章小结 |
第六章 UNIX系统安全性非功能需求研究实例 |
6.1 UNIX明文传送安全性 |
6.1.1 提出一个软问题 |
6.1.2 用“问题模式”精化问题 |
6.1.3 问题相互依赖图 |
6.2 报文捕获技术原理 |
6.2.1 ARP Spoofing |
6.2.2 MAC Flooding |
6.2.3 Port Mirroring |
6.3 截获明文传送账户信息 |
6.3.1 端口镜像设置 |
6.3.2 利用端口镜像捕获UNIX系统登录报文 |
6.3.3 破译UNIX系统登录报文 |
6.4 报文捕获的防范措施 |
6.4.1 加强交换机安全管理 |
6.4.2 加强UNIX系统安全管理 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 研究不足 |
参考目录 |
附录 FQQSIG模型中若干算法的MATLAB程序 |
致谢 |
(7)银行UNIX前置机系统安全设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源和背景 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
第二章 相关理论和技术研究 |
2.1 银行业务生产系统简介 |
2.2 前置系统 |
2.3 UNIX 操作系统 |
2.4 系统安全概述 |
2.4.1 物理安全技术 |
2.4.2 系统安全技术 |
2.4.3 网络安全技术 |
2.4.4 应用安全技术 |
2.4.5 系统安全框架 |
2.5 综合安全体系在银行前置系统中的应用 |
2.6 本章小结 |
第三章 银行UNIX 前置机系统安全分析与设计 |
3.1 系统安全需求分析 |
3.2 系统安全设计目标 |
3.3 系统安全设计思想 |
3.4 系统安全整体结构 |
3.5 本章小结 |
第四章 银行UNIX 前置系统安全技术与实现 |
4.1 系统基本安全 |
4.1.1 系统启动与系统分区 |
4.1.2 系统安装与基本网络配置 |
4.1.3 系统启动服务清理 |
4.1.4 文件系统配置 |
4.1.5 帐户安全策略 |
4.2 系统应用安全 |
4.2.1 常见应用服务安全防护 |
4.2.2 ACBS 应用服务安全防护 |
4.3 系统防范保护 |
4.3.1 用户使用安全 |
4.3.2 网络通信安全 |
4.3.3 系统安全检查 |
4.3.4 备份与恢复 |
4.4 系统的实现效果 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读工程硕士学位期间取得的研究成果 |
致谢 |
(8)Unix主机系统的安全策略(论文提纲范文)
一、主机系统内安全策略 |
1. 口令安全策略 |
2. 访问控制策略 |
3. 备份策略 |
4. 网络服务策略 |
二、主机系统外安全策略 |
1. 物理上可以通过过滤型路由器和防火墙来加以防范 |
2. 编写和使用一些安全工具, 检查主机系统的安全性 |
三、结束语 |
(9)科学仪器远程操控技术研究与应用(论文提纲范文)
提要 |
第1章 绪论 |
1.1 研究背景和选题意义 |
1.1.1 科学仪器应用现状及问题 |
1.1.2 科学仪器远程操控的意义 |
1.2 科学仪器远程操控技术研究现状 |
1.3 仪器远程操控目前所存在的问题 |
1.4 论文的主要研究内容 |
第2章 科学仪器远程操控模型及实现方法研究 |
2.1 引言 |
2.2 面向信息流的仪器远程操控模型 |
2.3 远程操控模型的主要实现方法 |
2.3.1 改造仪器数控系统的方法 |
2.3.2 改造仪器通信模块的方法 |
2.3.3 截获仪器通信信息的方法 |
2.3.4 操控仪器主控计算机的方法 |
2.3.5 截获软件系统I/O 通信的方法 |
2.3.6 改造仪器操控软件的方法 |
2.3.7 基于软件测控技术的方法 |
2.3.8 截获人机交互信息的方法 |
2.4 各实现方法的特点分析 |
2.5 小结 |
第3章 基于嵌入式系统的仪器网络适配器的研制 |
3.1 引言 |
3.2 基于网络适配器的仪器网络接入技术 |
3.3 仪器网络适配器的总体设计 |
3.4 仪器网络通信协议的制定 |
3.4.1 仪器指令传输协议 |
3.4.2 网络数据传输协议 |
3.5 网络适配器的硬件研制 |
3.5.1 硬件总体结构 |
3.5.2 核心控制板电路设计 |
3.5.3 全功能数据适配器主板设计 |
3.5.4 便携式数据交换器主板设计 |
3.6 网络适配器的软件开发 |
3.6.1 软件体系结构 |
3.6.2 操作系统平台的搭建 |
3.6.3 适配器应用软件设计 |
3.6.4 适配器配置软件设计 |
3.7 系统测试与应用实例 |
3.7.1 系统测试 |
3.7.2 应用实例 |
3.8 小结 |
第4章 基于通信流截获技术的仪器远程控制系统研究与实现 |
4.1 引言 |
4.2 基于通信流截获技术的仪器远程控制系统总体设计 |
4.2.1 基于通信流截获技术的远程控制方法 |
4.2.2 仪器远程控制系统的监控与协作机理 |
4.3 DSQ 气质联用仪远程操控系统的设计与实现 |
4.3.1 操控系统体系结构 |
4.3.2 硬件平台的搭建与设置 |
4.3.3 通信流转发软件的设计 |
4.4 系统测试与应用实例 |
4.5 小结 |
第5章 UNIX 平台下科学仪器远程共享系统的研究与实现 |
5.1 引言 |
5.2 UNIX 平台下图形化软件的工作原理 |
5.3 基于VPN 的仪器远程操控系统总体设计 |
5.3.1 操控软件的输入输出重定向 |
5.3.2 操控系统的网络拓扑结构 |
5.3.3 仪器操控软件的远程启动 |
5.3.4 仪器数据文件的远程共享 |
5.4 MAT900 型质谱仪远程共享系统的设计与实现 |
5.4.1 共享系统体系结构 |
5.4.2 仪器操控专用网的架设 |
5.4.3 远程服务系统的构建 |
5.5 系统测试与应用实例 |
5.6 小结 |
第6章 基于API 拦截技术的仪器远程操控系统研究与实现 |
6.1 引言 |
6.2 Windows 平台中API 函数的拦截技术 |
6.2.1 API 拦截原理 |
6.2.2 DLL 注入技术 |
6.2.3 API 挂接技术 |
6.3 基于API 拦截技术的仪器远程操控系统总体设计 |
6.3.1 基于API 拦截技术的远程控制方法 |
6.3.2 利用Detours 拦截软件通信信息 |
6.4 LTQ 质谱仪远程操控系统的设计与开发 |
6.4.1 操控系统体系结构 |
6.4.2 数据包拦截与同步软件的设计 |
6.5 系统测试与应用实例 |
6.6 小结 |
第7章 基于胶合层的科学仪器远程测控软件模型与实现 |
7.1 引言 |
7.2 基于胶合层的仪器远程测控软件模型 |
7.2.1 多层软件结构 |
7.2.2 通信胶合层的引入 |
7.3 电子能谱仪远程测控系统的设计与实现 |
7.3.1 测控系统体系结构 |
7.3.2 硬件接口平台的搭建 |
7.3.3 远程测控软件的开发 |
7.4 系统测试与应用实例 |
7.5 小结 |
第8章 全文总结 |
8.1 主要研究成果和创新性工作 |
8.2 存在的问题及下一步工作建议 |
参考文献 |
攻读学位期间发表的学术论文及取得的科研成果 |
致谢 |
摘要 |
Abstract |
(10)基于P2DR动态安全模型的SHTERM产品设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题意义 |
1.1.1 Unix在高端应用占主要地位 |
1.1.2 Unix主机安全问题 |
1.2 SHTERM项目背景 |
1.2.1 P2DR动态安全模型 |
1.2.2 主机操作管理现状 |
1.3 课题任务及论文结构 |
1.3.1 课题任务 |
1.3.2 论文结构 |
第二章 SHTERM产品设计 |
2.1 P2DR模型设计理念 |
2.1.1 可行性分析 |
2.1.2 产品实现目标 |
2.1.3 产品设计思路 |
2.2 SHTERM产品整体设计 |
2.2.1 SHTERM主要功能 |
2.2.2 核心模块设计 |
2.2.3 系统运行条件 |
第三章 SHTERM产品具体实现 |
3.1 SSO单点登录认证模块 |
3.1.1 SSH通信机制 |
3.1.2 基于SSH的SSO设计 |
3.1.3 SSO认证模块实现 |
3.2 RBAC安全策略模块 |
3.2.1 访问控制与RBAC设计 |
3.2.2 RBAC模块实现 |
3.3 终端操作实时审计(命令防火墙)模块 |
3.3.1 命令防火墙模块设计 |
3.3.2 终端数据捕获模块 |
3.3.3 终端模拟程序 |
3.3.4 命令识别处理程序 |
3.3.5 终端输出纪录 |
3.4 SHELL强审计模块 |
3.4.1 LKM编程设计 |
3.4.2 劫持系统调用 |
3.4.3 用户/内核审计通信 |
3.4.4 SHELL强审计的实现 |
第四章 产品安全可用性设计 |
4.1 自身安全性 |
4.2 部署安全性 |
4.3 高可用性实现 |
第五章 结束语 |
5.1 论文总结 |
5.2 进一步的工作 |
附录1:SHTERM产品测试方案 |
参考文献 |
致谢 |
四、保障Unix系统安全的方法(论文参考文献)
- [1]基于图像处理技术的压板投退状态识别系统及在500kV变电站的应用[D]. 马伟东. 广东工业大学, 2019(02)
- [2]国产操作系统云端服务部署对策的探讨[D]. 白英杰. 石家庄铁道大学, 2019(03)
- [3]面向MPSoC虚拟化体系结构的操作系统关键技术[D]. 陈鲍孜. 国防科技大学, 2019(01)
- [4]UNIX服务器集中监控系统的设计与实现[D]. 李波. 中南林业科技大学, 2013(S1)
- [5]可信软件非功能需求获取与分析研究[D]. 朱名勋. 中南大学, 2012(02)
- [6]基于知识库的Unix主机配置安全审计软件的设计与实现[J]. 朱世顺,金倩倩,刘行,董珏. 计算机与现代化, 2011(09)
- [7]银行UNIX前置机系统安全设计[D]. 孙刚. 中国石油大学, 2010(03)
- [8]Unix主机系统的安全策略[J]. 周鹏梅. 科技信息, 2010(04)
- [9]科学仪器远程操控技术研究与应用[D]. 李良宇. 吉林大学, 2009(07)
- [10]基于P2DR动态安全模型的SHTERM产品设计与实现[D]. 刘志. 北京邮电大学, 2008(03)