一、不完善的IE补丁(论文文献综述)
崔伟健[1](2021)在《基于改进Apriori算法的铁路网络安全风险分析方法研究》文中指出网络安全贯穿铁路运输经营工作始终,是铁路运输安全的重要组成部分。随着我国智能高铁的快速发展以及信息化建设的不断完善,铁路各业务领域对信息化的依赖程度越来越高,随之而来的网络安全问题也越来越严重。近年来铁路大力发展网络安全建设,取得了较好效果,但受限于起步较晚,目前与先进行业、领域之间仍有一定差距,如何将网络安全工作从“事后处理”移至“事前防范”,从源头上规避网络安全风险,是铁路行业目前亟待解决的问题。网络安全风险分析是铁路网络安全“事前防范”的核心,高效精确的风险分析,有助于精准发现问题、解决问题,传统风险评估方法能在一定程度上实现风险分析,但距离“高效精确”仍有较大差距。在大数据背景下,引入数据挖掘技术开展铁路网络安全风险分析,是实现铁路网络安全“事前防范”的有效方法。本论文在调研各单位实际需求基础上,研究提出铁路网络安全风险分析优化思路;构建了风险分析指标体系;经综合对比后引入Apriori算法开展关联分析,并针对Apriori算法进行改进;提出铁路网络安全风险关联分析方法,并基于实际场景进行应用分析。主要研究内容如下:(1)通过调研铁路各单位网络安全风险分析工作实际需求,综合研究现行风险分析方法存在的局限性,提出了铁路风险分析方法优化思路。(2)结合铁路网络安全特点及工作实际,围绕管理保障、技术保障、运维保障三个方面,研究构建了铁路网络安全风险分析指标体系。(3)结合实际工作需求,综合分析对比常用关联分析算法特点和适用场景,确定采用Apriori算法支撑风险分析,并针对算法存在的不足之处进行优化改进,提升算法计算效率。(4)结合实际测评数据,采用基于改进Apriori算法的铁路网络安全风险关联分析方法,从数据采集、处理、计算等方面进行应用研究,分析其中存在的强关联风险和次生关联风险,为未来铁路行业开展网络安全风险分析提供探索靶向。
祝成超[2](2021)在《某企业安全漏洞管理平台的设计与实现》文中提出近年来互联网技术的快速发展,伴随而来的安全漏洞问题也日益严重,对于安全漏洞管理已然成为国家企业应对安全问题的关注重点。就目前某安全领域的企业来说,企业内部对于安全漏洞管理仍存在一些弊端有待解决:第一,企业员工获取安全漏洞信息需要通过网络查询多个漏洞公开平台,且各个公开网站收录的漏洞信息有来自厂商机构等存在同一数据多网站收录的问题。第二,对于安全领域的企业来说员工发现漏洞信息没有一个一体系化的漏洞申报审核发布的流程。第三,由于漏洞数据不属于企业内部掌控,则后续无法对漏洞信息数据进行分析统计等操作。综上三点所述,企业的安全漏洞信息管理存在数据分散重复、内部申报系统不完善、数据不可控等问题,所以建立一个企业内部的安全漏洞管理平台对于企业安全和发展至关重要。本文基于某企业的实际痛点和需求,设计实现了安全漏洞信息管理平台,该平台由两部分组成。(1)漏洞信息爬虫系统负责实时爬取市面上权威公开的漏洞信息共享平台数据,该部分是基于Scrapy框架实现,其中包含动态数据爬取、数据过滤去重、爬取策略选择等关键技术。(2)漏洞信息后台管理系统负责对公告信息、漏洞信息、补丁信息、验证审核信息、角色权限信息进行管理;漏洞信息公开展示平台负责面向企业内部员工对漏洞、补丁、公告等信息进行展示。该部分根据软件工程的思想,首先是对漏洞信息平台进行需求分析,其次划分功能模块进行概要设计,然后对各模块、数据库表结构、后端接口进行详细设计,在此基础上完成各个模块的编码,最后对系统进行功能性和非功能性测试并对测试过程中发现的问题进行及时修复。本文最终完成了该企业安全漏洞管理平台的全部建设工作,目前该漏洞管理平台已在公司内部进行了试运行,该平台使得企业能够对公开漏洞信息进行自动收集,对内部发现的漏洞进行一体化管理,对漏洞数据的安全可控。
吴一迪[3](2019)在《电脑游戏及其设计的哲学研究》文中研究说明电脑游戏正日益成为人们重要的休闲娱乐方式,然而在此过程中它也暴露出一些问题和困境,诸如对游戏暴力行为的鼓励、对玩家身心健康和社交能力的损害。本文力图从哲学上探究如何设计一款功能完善的电脑游戏,以应对这些挑战。但是,当前电脑游戏及其设计的哲学研究存在基本概念不一致、理论框架不完备、学科范式不成熟等问题。基于以往的理论成果,本文通过厘清和建构电脑游戏及其设计的有关概念和研究框架,旨在帮助电脑游戏哲学研究尽快完善其学科范式。通过研究电脑游戏及其设计的基本概念可知:电脑游戏的四元架构模型(技术—规则—游玩—文化)不仅是电脑游戏及其设计的结构和分类依据,也是对它们进行哲学研究的理论框架。同时,电脑游戏的哲学意义在于它揭示出玩家“在游戏世界中存在”的生存状况;只有在介入游戏世界后,玩家才能在四大类游戏设计所分别实现的主要功能之帮助下实践多种游戏活动,并最终过上“美好生活”。由于该哲学意义预设了玩家已经介入游戏世界的状况(这意味着游戏设计所实现的功能只有对处于该状况的玩家起效),因此本文将先探究玩家是如何介入游戏世界的;再分别以四个子架构为切入点,选取合适的哲学理论,从哲学上考察这四类游戏设计是如何利用计算机技术有侧重地实现各自的功能并最终实现上述哲学意义的。首先,分析玩家“在游戏世界中存在”的生存状况以及玩家是如何介入游戏世界的问题,这是电脑游戏各种功能起效的前提。运用知觉现象学,从具身和交互性是充要条件、“身体图示”的意向性投射是动力、沉浸和临场感是结果四个方面围绕“信息技术身体”对上述问题进行解释,重点解读了为何VR游戏与传统电脑游戏会有如此大的差异。然后,在“技术”架构下,重点研究如何设计电脑游戏技术而实现其道德功能。利用道德物化思想的“技术调节论”分析了电脑游戏的玩家—设备—游戏世界的复杂关系和重叠现象,并探究了电脑游戏对玩家体验、行为和参与世界方式的技术调节及其具体表现。再根据“技术的道德化”中的非人本主义论证逻辑,从三方面(意向性、自由和道德施动者)证明了电脑游戏及其设计的道德相关性。设计师应肩负起电脑游戏所无法承担的部分责任:“预测”、“评估”和“铭刻”。在“规则”架构下,重点研究如何设计电脑游戏规则与本质上是遵守规则行为的游戏活动,从而实现其娱乐功能。根据维特根斯坦的相关论述,提出了电脑游戏版本的遵守规则悖论。其成因是:由于计算机技术的介入,电脑游戏的操作/隐含规则对基本规则的表达使后者被隐藏了,导致玩家对基本规则进行多种因果解释,并据此做出不同的行为,悖论发生了。其规避方式是:模拟规则使操作/隐含规则的表征内容结构化,形成了虚构场景,从而帮助玩家遵守规则。通过引入该悖论,设计师增加了行为符合规则的不确定性及其所派生出来的趣味性,从而实现了游戏的娱乐功能。在“游玩”架构下,重点研究如何把电脑游戏世界设计成严肃游戏,以此实现除娱乐外的更多功能。严肃游戏的本质是通过仿真技术模拟出一个高度人工可控的虚拟实验室,利用游戏的娱乐功能吸引玩家自愿参与到实验中,在此过程中玩家被“传授”相关的知识和技能,最终通过“评分概念”和标准来判断是否实现了预期目标。基于信息与计算机伦理学的相关理论,从对三方面(“精确度标准”、“虚拟的真实体验”及其“TEP原则”)的反思来看,在这一建构过程中严肃游戏也是一间伦理的实验室。在“文化”架构下,重点研究如何设计电脑游戏文化而实现社交功能。首先对作为“文化文本”的电脑游戏进行了七种解读,它们“反映”出之前架构所论及内容和现象的文化涵义。玩家的“创造性玩法”形成了“文化阻力”,从而“重塑”了既存的文化观念和行为惯例。再根据社群主义诠释了游戏社群及其对成员玩家的影响,最终对游戏社群所组织起来的“电子竞技”及其“青年亚文化”现象与“局域网派对”及其社交功能进行了论述。最后,纵览上述四个子架构,对暴力电脑游戏这一社会热点及其道德困境进行综合应用研究。该道德困境指的是暴力电脑游戏很可能使参与其中的玩家在现实中也实践相应的暴力行为。根据米格尔·西卡特的模型,其形成机制是“程序梯度”上的玩家的“工具性玩法”(只遵守基本规则)与暴力内容的相遇及其后果(脱敏效应)。而基于“语义梯度”就可从三方面超越该困境:设计师的“伦理游戏设计”、玩家的“伦理游戏玩法”和监管部门的管理。此外,通过增加“技术梯度”揭示了该困境形成及其超越的更内在的基础条件与核心机制。通过对电脑游戏及其设计上述几方面的研究,本文就从哲学上解释了 一些由电脑游戏引起的现象和挑战,揭示了电脑游戏设计实现各个功能的原理和机制,解决了如何利用这些功能去应对这些挑战的难题。这些研究不仅有助于我们理解电脑游戏及其设计在创建美好生活中所扮演的角色,而且还能帮助这一学术领域尽快完善其学科范式。
潘瑾琨[4](2017)在《跨站脚本漏洞检测技术研究》文中研究表明随着互联网和Web2.0的发展,Web应用越来越普遍,深入人们的生活。但在给我们带来便利的同时,Web应用也伴随着巨大的风险。各种Web漏洞威胁着Web应用及用户数据的安全。其中,跨站脚本漏洞由于数量众多、形式多样且危害严重,位列OWASP Web漏洞排行榜第三名。一旦被攻击者利用,跨站脚本漏洞可以导致用户隐私泄露、用户会话劫持、网页钓鱼挂马等一系列严重后果。多年以来,学术界和工业界一直都致力于跨站脚本漏洞的检测防护等方面的研究,取得了很多进展。但是由于跨站脚本漏洞形式多变防不胜防,加上针对Web应用的程序分析技术的局限,跨站脚本漏洞的检测仍然面临着很多挑战。本文围绕白盒检测和黑盒检测两方面,分别从输入点选取和漏洞利用生成两个阶段作为切入点,主要工作与创新点总结如下:第一,针对浏览器扩展的特殊性,提出了一种引入了DOM作为新的攻击面的漏洞类型,即源于DOM的跨站脚本漏洞。同时针对该漏洞,提出了一种结合静态分析和动态分析的检测框架。该框架利用文本过滤、AST解析等轻量级静态分析技术进行初步筛选,利用影子DOM扩展动态符号执行对于结构化DOM文档的支持,并能够生成漏洞利用的DOM文档。从现实世界的浏览器扩展Greasemonkey的用户脚本中,我们成功地检测出了58个源于DOM的跨站脚本漏洞,潜在影响用户数达到676,174。第二,针对Web应用中广泛存在的正则表达式问题,提出了一种面向正则表达式增强的跨站脚本漏洞检测技术。该技术通过扩展约减规则,增强了现有技术对于边界、反向引用、断言等一系列高级正则表达式特性的支持;通过引入更具有表现力的正则表达式约束描述语言,简化了对于正则表达式的描述和表达;通过“延迟生成”、“按需展开”等一系列优化措施,提高了正则表达式相关约束的求解效率。第三,针对污点推断过程中受到的URL重写和HTML净化的影响,提出了一种借鉴生物信息学的基因序列比对技术的跨站脚本漏洞污点推断技术。通过局部序列比对解决了Web服务器URL重写对URL输入带来的问题,利用空位罚分机制缓解了Web应用HTML净化措施对HTML输出造成的影响。这些措施使得污点推断在这两种场景中的准确率和精度得到了有效的提高。第四,针对现有黑盒跨站脚本漏洞扫描器对于人工知识的依赖问题,以及现有基于机器学习脚本漏洞检测技术的误报问题,借鉴自然语言处理领域生成式智能问答系统的解决方案,提出了一种基于序列到序列模型的跨站脚本漏洞检测技术。通过将跨站脚本漏洞检测问题建模成序列到序列模型,生成可验证的漏洞利用攻击载荷,从而消除了误报。通过采用引入注意力机制的编码器-解码器框架,其中编码器解码器均采用数据驱动的长短期记忆循环神经网络,从而摆脱了对人工知识的依赖,根据不同的上下文有针对性地生成攻击载荷。我们的方法有效提高了跨站脚本漏洞的检测率和检测效率。
李长慧[5](2017)在《集团人力资源管理系统的设计与实现》文中研究指明当前大数据时代下的信息化建设发展迅速,集团型的企业已经把顶层设计、IT咨询、IT规划、信息共享等IT技术提升到了企业管理战略的高度。集团人力资源管理系统作为企业信息化的一部分,而又是企业信息化最重要的资源之一,已经开始了转型建设,而当前的人力资源管理的信息化只是满足大部分企业单独部门的信息应用,或者只是满足在人员的基本信息、人员的工资信息等静态信息层面,很多企业还没有实现人力资源管理的互联化、系统化和可视化,尤其是和其它系统的信息共享和数据交换。所以现代集团企业战略管理迫切需求设计一个能够适应和满足企业发展规模的人力资源管理信息系统。在多年研究成果的基础上,本论文利用Windows平台、.NET开发环境、C#开发语言以及Oracle数据库实现了基于数据交互和应用集成的人力资源管理子系统。该集团人力管理子系统是基于HTTP协议、SOA的B/S多层体系结构,基本实现了组织机构管理、人员信息管理、人员招聘管理、劳动合同管理、薪资管理、云自助平台、报表管理等模块,并且在各个模块之间的数据交换进行了统一处理,论文对系统的设计和技术架构也作出了详细的描述,并对系统实现进行了图形化展示。本论文在众多大中型集团企业进行深入调研,对提出的个性化需求进行了归纳总结,在次基础上完成了本论文的设计与研究,具有很强的应用价值。
何鹏飞[6](2016)在《在大数据时代下,IE浏览器安全漏洞与防范措施》文中研究表明在大数据时代,用户的信息安全将成为互联网发展的重要课题。在使用IE浏览器的过程中,一旦浏览器存在安全漏洞,就有可能导致用户资料被盗,继而导致个人敏感信息在网上泄漏。基于这种认识,本文对大数据时代下的IE浏览器安全漏洞进行了分析,并且提出了有关的防范措施,从而为关注这一话题的人们提供参考。
刘庆平[7](2011)在《浏览器安全问题的研究与解决方案》文中研究指明随着互联网的迅猛发展,浏览器已经成为人们上网最重要的工具。人们使用浏览器连接互联网,查看新闻资讯、欣赏影音视频、建立人际关系网络、购物支付。互联网已经从方方面面融入了人们的生活,而浏览器正是这种融入和连接的桥梁。在用户享受互联网带来的种种好处时,另一方面互联网领域的安全问题也日显突出,主要包括:网络钓鱼、跨站攻击、广告软件、网页木马(包括盗取私人信息、银行密码、游戏账号、个人隐私等)、恶意代码(如由于浏览器本身或者Plugin引入的缓冲区溢出攻击等)。这些问题涉及到用户个人信息,甚至银行账号、密码,误导用户进行虚假消费,给用户造成了严重的经济损失。因此,浏览器的安全问题成为了一个亟待解决的问题。本文旨在为当下国内流行的基于IE6内核的浏览器提供一套可行的安全防护方案,以消除钓鱼网站、网页木马、文件下载导致的病毒和后门程序等网络安全问题对用户造成的影响,为用户安全地使用互联网提供一个稳定可靠的浏览器环境。论文的主要贡献和工作如下:1利用Windows操作系统进程的隔离特性,为每个IE内核创建一个单独的进程空间,来完成诸如页面访问,HTML、CSS解析,界面渲染等工作。利用进程的地址空间独立和生命周期独立的特性,保护单个IE内核不受其他IE内核崩溃和中毒的影响。2运用Sandbox技术建立权限受控的IE内核进程,对系统调用进行访问拦截。控制DLL加载、本地磁盘文件访问等容易被病毒恶意代码利用的关键环节。确保系统DLL的认证加载和本地磁盘文件的受限访问。3运用SafeBrowsing技术实现浏览器对钓鱼网址、木马网址、包含病毒后门的下载内容特征进行安全检查。通过提示用户访问风险、下载风险等实现浏览器安全性提升。通过以上技术的运用和协作,使目前国内基于IE6内核的浏览器安全性能获得大幅度的提高,而用户体验基本不受影响。基本上可以防范来自恶意DLL、钓鱼网站、嵌入恶意代码网站和包含恶意内容的下载对用户造成的不良影响和损失。
郭东方[8](2011)在《基于BHO技术的恶意网页行为检测技术研究与实现》文中研究说明Internet的发展促使互联网上大量恶意网页的出现,恶意网页的攻击也逐渐成为互联网上攻击的主要形式。现今的所有出现的对于恶意网页基于行为检测的方法都是建立在honeypot或者沙箱技术。一般的这些技术方法都是利用全局Api钩子来监控在这些系统在访问恶意网页时出现的可疑行为,但是这些方法一般的一次只能检测一个网页,否则对于出现的恶意行为无法区分具体是在访问哪一个网页时出现的,所以在检测效率和检测准确率上都很低,不能满足互联网上大量出现的恶意网页的检测需求。基于此提出了基于BHO技术的恶意网页行为检测技术,该方法利用BHO技术可以获知IE浏览器的各个事件,通过在BHO中对IE进程进行Api钩子安装可以监控IE浏览器在访问恶意网页的各种特殊行为。首先系统介绍了该系统的详细设计框架,包括每个子模块的具体运行流程,然后分析了在利用IE浏览器在访问恶意网页时浏览器可能会出现的各种特殊行为以及具体对这些行为的提取方法,最后介绍了使用机器学习的方法对利用设计的系统提取的样本行为特征数据进行训练,获取最后的恶意网页判定模型。通过对系统运行效率和准确率的测试和分析,最后结果表明基于BHO技术的恶意网页行为检测技术在运行效率上是优于其它系统,在准确率上也很高。
夏敏捷,王佩雪,夏冰[9](2010)在《网络安全评估系统中浏览器脆弱性扫描的研究》文中研究表明针对安全脆弱性研究热点,提出了浏览器脆弱性扫描系统的设计思路,在此基础上阐述了脆弱性扫描功能模块的具体实现.应用该系统可以有效提高浏览器系统的安全性.
张程文[10](2010)在《客户端计算机病毒防范措施》文中提出如今的病毒正在向着传染性和趋利性方向发展,尤其在企业内部,一台电脑感染了病毒,整个企业局域网内的计算机主机以及服务器都受到威胁,员工工作效率受到影响已经是较为乐观的结果,如果企业内机密文件和数据遭到泄露,则会使企业蒙受无法估计的损失。由此可见,计算机病毒的防范措施的实施和推广已经是迫在眉睫的重要任务。
二、不完善的IE补丁(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、不完善的IE补丁(论文提纲范文)
(1)基于改进Apriori算法的铁路网络安全风险分析方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外网络安全风险分析现状 |
1.2.2 国内网络安全风险分析现状 |
1.2.3 常用网络安全风险分析方法 |
1.2.4 网络安全风险分析现状总结 |
1.3 主要研究内容及技术路线 |
1.3.1 主要研究内容 |
1.3.2 研究技术路线 |
2 铁路网络安全风险分析方法优化研究 |
2.1 铁路网络安全特点及风险分析需求 |
2.2 铁路现行网络安全风险分析方法 |
2.2.1 现行风险分析方法原理 |
2.2.2 现行风险分析方法的局限性 |
2.2.3 示例分析 |
2.3 铁路网络安全风险分析方法优化 |
2.3.1 优化思路 |
2.3.2 算法选择 |
2.3.3 铁路网络安全风险分析指标体系构建 |
2.4 本章小结 |
3 Apriori算法及其改进研究 |
3.1 关联规则问题描述及基本概念 |
3.2 关联规则术语定义 |
3.3 Apriori算法 |
3.3.1 Apriori算法计算原理 |
3.3.2 Apriori算法步骤 |
3.3.3 Apriori算法示例分析 |
3.3.4 Apriori算法存在的不足 |
3.4 Apriori算法改进 |
3.4.1 常见Apriori算法改进方法 |
3.4.2 Apriori算法改进思路 |
3.4.3 改进Apriori算法的关键策略及仿真验证 |
3.4.4 改进Apriori算法主要代码实现 |
3.4.5 改进Apriori算法性能分析 |
3.4.6 改进Apriori算法示例分析 |
3.5 本章小结 |
4 铁路网络安全风险分析方法应用研究 |
4.1 铁路网络安全风险分析方法 |
4.1.1 数据采集原则 |
4.1.2 数据预处理方法 |
4.1.3 属性关联分析方法 |
4.1.4 次生风险关联分析方法 |
4.2 某铁路单位网络安全风险分析 |
4.3 本章小结 |
5 总结与展望 |
5.1 研究总结 |
5.2 研究展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的科研成果 |
学位论文数据集 |
(2)某企业安全漏洞管理平台的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外现状 |
1.3 课题任务 |
1.3.1 课题内容 |
1.3.2 本人承担任务 |
1.4 论文的组织结构 |
第二章 相关技术简介 |
2.1 爬虫相关技术 |
2.1.1 爬虫相关概念 |
2.1.2 Scrapy框架 |
2.1.3 Selenium工具 |
2.2 前端技术 |
2.2.1 前端框架Vue |
2.2.2 Element组件库 |
2.3 数据可视化技术 |
2.4 后端技术 |
2.4.1 Spring Boot框架 |
2.4.2 Mybatis框架 |
2.5 数据库相关技术 |
2.5.1 Redis内存数据库 |
2.5.2 MySQL数据库 |
2.5.3 MyCat数据库中间件 |
2.6 本章小结 |
第三章 某企业安全漏洞管理平台需求分析 |
3.1 总体需求 |
3.2 功能性需求分析 |
3.2.1 漏洞信息爬虫系统的需求分析 |
3.2.2 漏洞信息后台管理系统的需求分析 |
3.2.3 漏洞信息展示平台的需求分析 |
3.3 非功能性需求分析 |
3.4 本章小结 |
第四章 某企业安全漏洞管理平台概要设计 |
4.1 系统架构设计 |
4.2 功能模块设计 |
4.2.1 漏洞信息爬虫系统功能模块设计 |
4.2.2 漏洞信息后台管理系统功能模块设计 |
4.2.3 漏洞信息展示平台功能模块设计 |
4.3 数据库设计 |
4.3.1 E-R图设计 |
4.3.2 数据库表设计 |
4.4 接口设计 |
4.4.1 用户信息管理模块部分接口设计 |
4.4.2 漏洞信息管理模块部分接口设计 |
4.4.3 补丁信息管理模块部分接口设计 |
4.5 本章小结 |
第五章 某企业安全漏洞管理平台详细设计和实现 |
5.1 漏洞信息爬虫系统详细设计与实现 |
5.1.1 基于Scrapy框架的漏洞信息爬虫系统实现 |
5.1.2 动态加载数据获取实现 |
5.1.3 BloomFilter过滤器实现 |
5.2 漏洞信息后台管理系统详细设计与实现 |
5.2.1 安全公告管理模块 |
5.2.2 漏洞信息管理模块 |
5.2.3 验证信息管理模块 |
5.2.4 补丁信息管理模块 |
5.2.5 角色权限管理模块 |
5.3 漏洞信息公开展示平台详细设计与实现 |
5.3.1 漏洞信息管理模块 |
5.3.2 高级统计模块 |
5.4 界面展示 |
5.5 本章小结 |
第六章 某企业安全漏洞管理平台的系统测试 |
6.1 系统测试环境 |
6.2 系统测试方法简介 |
6.3 系统功能测试 |
6.3.1 漏洞信息后台管理系统测试 |
6.3.2 漏洞信息公开展示平台测试 |
6.4 系统性能测试 |
6.5 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 问题和展望 |
参考文献 |
致谢 |
(3)电脑游戏及其设计的哲学研究(论文提纲范文)
中文摘要 |
ABSTRACT |
绪论 |
第一节 选题背景与研究意义 |
一、选题背景 |
二、研究意义 |
第二节 国内外研究现状 |
一、国外研究现状 |
二、国内研究现状 |
第三节 研究思路与研究方法 |
一、研究思路和文章结构 |
二、研究方法 |
第四节 创新点与存在的问题 |
一、创新点 |
二、存在的问题 |
第一章 电脑游戏及其设计的基本问题与理论架构 |
第一节 电脑游戏的内涵、结构和意义 |
一、电脑游戏的外延界定 |
二、游戏与电脑游戏的“父子类”关系与电脑游戏的定义原则 |
三、电脑游戏的内涵定义:电脑游戏的差异特征和定义方法 |
四、电脑游戏的差异因子 |
五、电脑游戏的各要素与四元架构模型 |
六、电脑游戏的哲学意义 |
第二节 电脑游戏设计的方法、流程与功能 |
一、电脑游戏设计的方法:以玩家为中心的游戏设计 |
二、电脑游戏设计的一般流程、任务和原则 |
三、电脑游戏设计的类别及其所实现的功能 |
本章总结 |
第二章 从知觉现象学看玩家对游戏世界的介入 |
第一节 问题的背景与具体化 |
一、现象学对人与世界关系的论述 |
二、人(玩家)介入(游戏)世界的结构和方式 |
三、身体、技术身体与信息技术身体 |
第二节 电脑游戏设备的具身趋势与游戏世界的本体论定位 |
一、电脑游戏设备等技术的发展及其与玩家身体的融合趋势 |
二、关于游戏世界的奎因式整体主义本体观 |
第三节 信息技术身体与游戏世界的介入与交互 |
一、梅洛-庞蒂对身体的现象学描述 |
二、“具身”是必要基础 |
三、交互性是充分条件 |
四、身体图示的意向性投射是驱动力 |
五、沉浸和临场感是结果 |
本章总结 |
第三章 电脑游戏及其设计的道德意蕴——电脑游戏技术设计及其道德功能 |
第一节 道德物化思想: 技术调节论与技术的道德化 |
一、技术调节论的两种路径 |
二、技术道德化的非人本主义论证逻辑 |
第二节 玩家—设备—游戏世界关系的分析 |
一、电脑游戏中的玩家—设备关系及其表现 |
二、玩家—设备的复杂关系和重叠现象 |
三、玩家—设备的复合关系 |
第三节 电脑游戏对玩家体验、行为和参与方式的技术调节及其表现 |
一、电脑游戏对玩家感官知觉的调节及其表现 |
二、电脑游戏对玩家行为的调节及其表现 |
三、电脑游戏对玩家参与世界方式的调节及其表现 |
第四节 电脑游戏技术和设备的道德维度 |
一、电脑游戏及其技术具有意向性 |
二、电脑游戏及其技术具有自由 |
三、(玩家-)电脑游戏及其技术是道德施动者 |
第五节 电脑游戏设计的道德意蕴与设计师的责任和任务 |
一、“预测”电脑游戏及其技术调节的具体实现方式 |
二、“评估”电脑游戏所可能引起的道德影响或后果 |
三、将预期的调节方式或价值“铭刻”到电脑游戏及其技术中 |
本章总结 |
第四章 遵守规则悖论及其在电脑游戏中的形态和功效——电脑游戏规则设计及其娱乐功能 |
第一节 理论背景: 维特根斯坦对遵守规则悖论的论述 |
一、遵守规则悖论是什么 |
二、遵守规则悖论的成因分析 |
三、遵守规则悖论的规避方式 |
第二节 遵守规则悖论在电脑游戏中的表现与成因分析 |
一、电脑游戏版本的遵守规则悖论是什么 |
二、电脑游戏版本的遵守规则悖论的成因分析 |
第三节 电脑游戏规避其遵守规则悖论的方式 |
一、电脑游戏的模拟规则及其对虚构场景的建构 |
二、电脑游戏的虚构场景在遵守规则上的特征和重要作用 |
第四节 遵守规则悖论在电脑游戏中的功效:电脑游戏娱乐功能的实现方式 |
一、引入遵守规则悖论来增加不确定性 |
二、对评判结果的延迟反馈 |
本章总结 |
第五章 把游戏世界建构为虚拟和伦理的实验室——电脑游戏游玩设计及其严肃功能 |
第一节 什么是严肃游戏 |
一、严肃游戏的概念辨析 |
二、严肃游戏的本质 |
第二节 严肃游戏的实现原因及其优势 |
一、严肃游戏作为具有人工可控环境的虚拟实验室 |
二、基于VR技术的严肃游戏之差异与优势 |
第三节 严肃游戏的实现手段及其特征 |
一、关于“第一人称视角”和“三维”画面 |
二、关于“可交互性” |
三、关于“由计算机生成的环境” |
第四节 伦理的实验室: 对严肃游戏的现实考量 |
一、越真实是否越好 |
二、交互越多、越沉浸是否越好 |
三、可控性越强是否越好 |
本章总结 |
第六章 文化视域下的电脑游戏及其相关活动和现象——电脑游戏文化设计及其社交功能 |
第一节 游戏反映文化: 作为文化文本的电脑游戏及其七种解读方式 |
一、作为文化文本的电脑游戏与萨顿-史密斯的游戏解读理论 |
二、电脑游戏的七种具体解读方式及其文化意义 |
三、从文化视角重新审视电脑游戏的内部要素及其特征 |
第二节 游戏重塑文化: 电脑游戏亚文化现象及其对文化的影响 |
一、玩家的三种DIY形式及其所创造的“文化阻力” |
二、游戏社群及其对玩家社交的促进和影响 |
三、基于玩家社群的相关社交活动: 电子竞技和局域网派对 |
本章总结 |
第七章 暴力电脑游戏的道德困境及其超越——电脑游戏及其设计的综合应用研究 |
第一节 暴力电脑游戏的道德困境及其研究范式的转换 |
一、暴力电脑游戏及其道德困境 |
二、研究范式的转换: 旧方法的缺陷与新方法的选择 |
第二节 暴力电脑游戏道德困境的形成机制 |
一、电脑游戏的规则及其对工具性玩法的强制和限定 |
二、工具性玩法与暴力内容的相遇及其后果 |
第三节 对暴力电脑游戏道德困境的超越 |
一、伦理的游戏设计及其原则、合理性与策略 |
二、伦理的游戏玩法与作为“生态人”的玩家 |
三、相关政策的制定和对电脑游戏文化的监管 |
第四节 对西卡特模型的批判与改进 |
本章总结 |
结论与展望: 电脑游戏与美好生活 |
参考文献 |
作者简介 |
后记与致谢 |
(4)跨站脚本漏洞检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号使用说明 |
第一章 绪论 |
1.1 研究背景 |
1.2 跨站脚本漏洞 |
1.2.1 漏洞原理 |
1.2.2 数据即代码,代码即数据 |
1.2.3 漏洞示例 |
1.2.4 漏洞种类 |
1.2.5 漏洞利用策略 |
1.3 研究内容及主要贡献 |
1.3.1 研究内容 |
1.3.2 主要贡献 |
1.4 论文组织结构 |
第二章 研究现状 |
2.1 服务端跨站脚本 |
2.1.1 反射型 |
2.1.2 存储型 |
2.2 客户端跨站脚本 |
2.2.1 基于DOM型 |
2.2.2 通用型 |
2.2.3 突变型 |
2.2.4 跨上下文型 |
2.3 跨站脚本蠕虫 |
2.3.1 概述类 |
2.3.2 检测和预防 |
2.3.3 仿真建模 |
2.4 本章小结 |
第三章 面向浏览器扩展的源于DOM的跨站脚本漏洞检测技术 |
3.1 引言 |
3.2 浏览器扩展Greasemonkey |
3.3 源于DOM的跨站脚本漏洞 |
3.4 技术方法 |
3.4.1 总体框架 |
3.4.2 轻量级静态分析 |
3.4.3 动态分析 |
3.5 技术实现 |
3.6 实验结果及分析 |
3.6.1 实验设置 |
3.6.2 实验结果 |
3.6.3 讨论 |
3.7 本章小结 |
第四章 面向正则表达式增强的跨站脚本漏洞检测技术 |
4.1 引言 |
4.2 动态符号执行与约束求解 |
4.3 正则表达式的挑战 |
4.4 技术方法 |
4.4.1 总体框架 |
4.4.2 Z3-regex正则表达式约束描述语言 |
4.4.3 Z3-regex对于正则表达式特性的支持 |
4.5 技术实现 |
4.6 实验 |
4.6.1 实验设置 |
4.6.2 实验结果 |
4.6.3 讨论 |
4.7 本章小结 |
第五章 基于基因序列比对算法的跨站脚本漏洞污点推断技术 |
5.1 引言 |
5.2 污点推断 |
5.3 URL重写 |
5.4 HTML净化 |
5.5 技术方法 |
5.5.1 跨站脚本漏洞污点推断与基因序列比对的类比 |
5.5.2 局部基因序列比对 |
5.5.3 空位罚分 |
5.5.4 基于局部序列比对和净化罚分的污点推断技术 |
5.6 实验结果及分析 |
5.6.1 实验设置 |
5.6.2 实验结果 |
5.6.3 讨论 |
5.7 本章小结 |
第六章 基于序列到序列模型的跨站脚本漏洞检测技术 |
6.1 引言 |
6.2 跨站脚本漏洞扫描器 |
6.3 基于机器学习的跨站脚本漏洞检测 |
6.4 技术方法 |
6.4.1 跨站脚本漏洞检测与智能问答系统的类比 |
6.4.2 生成式智能问答系统技术解决方案 |
6.4.3 基于序列到序列模型的跨站脚本漏洞检测技术 |
6.5 技术实现 |
6.6 实验结果及分析 |
6.6.1 实验设置 |
6.6.2 实验结果 |
6.6.3 讨论 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)集团人力资源管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1. 研究背景 |
1.2. 国内外发展情况 |
1.3. 研究意义 |
第2章 系统总体设计 |
2.1. 系统总体规划 |
2.2. 系统架构设计 |
2.3. 系统性能设计 |
2.3.1. 先进性、开放性 |
2.3.2. 可扩展性 |
2.3.3. 伸缩性 |
2.3.4. 易用性 |
2.3.5. 可维护性 |
2.3.6. 高响应速度 |
2.4. 数据传输设计 |
第3章 系统功能设计 |
3.1. 组织机构管理 |
3.1.1. 系统概述 |
3.1.2. 业务逻辑 |
3.1.3. 功能说明 |
3.2. 人员信息管理 |
3.2.1. 系统概述 |
3.2.2. 业务逻辑 |
3.2.3. 功能说明 |
3.3. 薪资管理 |
3.3.1. 系统概述 |
3.3.2. 业务逻辑 |
3.3.3. 功能说明 |
3.4. 招聘管理 |
3.4.1. 系统概述 |
3.4.2. 业务逻辑 |
3.4.3. 功能说明 |
3.5. 云自助平台 |
3.5.1. 系统概述 |
3.5.2. 功能说明 |
3.6. 报表管理 |
3.6.1. 系统概述 |
3.6.2. 业务逻辑 |
3.6.3. 功能说明 |
第4章 数据库设计 |
第5章 技术架构设计 |
5.1. 技术架构与性能 |
5.1.1. 多层体系结构 |
5.1.2. 系统开发环境 |
5.1.3. 用户界面设计 |
5.2. 安全保密设计 |
5.2.1. 应用安全方案 |
5.2.2. 系统安全方案 |
第6章 系统实现 |
6.1. 系统基础平台 |
6.2. 数据库连接实现 |
6.3. 数据库管理系统 |
6.4. 系统功能实现 |
6.4.1. 组织机构管理 |
6.4.2. 人员信息管理 |
6.4.3. 薪资管理 |
6.4.4. 招聘管理 |
6.4.5. 员工自助管理 |
6.4.6. 报表管理 |
结论 |
参考文献 |
致谢 |
(6)在大数据时代下,IE浏览器安全漏洞与防范措施(论文提纲范文)
1 大数据时代下的IE浏览器安全漏洞 |
1.1 安全漏洞的概念 |
1.2 IE浏览器的常见漏洞 |
2 大数据时代下的IE浏览器安全漏洞防范措施 |
2.1 加强病毒感染的预防 |
2.2 加强网络攻击的预防 |
2.3 常见安全漏洞的预防 |
3 结论 |
(7)浏览器安全问题的研究与解决方案(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究课题背景 |
1.2 浏览器安全技术发展现状 |
1.2.1 OP browser |
1.2.2 Chrome |
1.2.3 IE8 和LCIE |
1.3 课题研究目标和研究内容 |
1.4 论文的结构 |
2 相关技术 |
2.1 多进程软件模型 |
2.1.1 线程和单进程多线程软件模型 |
2.1.2 多进程软件模型的优势 |
2.2 Sandbox 技术 |
2.2.1 权限访问控制技术 |
2.2.2 访问拦截技术 |
2.2.3 虚拟CPU 技术 |
2.3 SafeBrowsing 技术 |
2.4 本章小结 |
3 系统设计 |
3.1 基于IE 内核安全浏览器的整体架构 |
3.1.1 安全浏览器整体架构 |
3.1.2 安全浏览器各个模块的具体功能 |
3.1.3 安全浏览器开发语言和开发工具 |
3.2 多进程结构在系统中的位置和作用 |
3.3 Sandbox 在系统中的位置和作用 |
3.4 SafeBrowsing 在系统中的位置和作用 |
3.5 本章小结 |
4 多进程结构在安全浏览器中的实现 |
4.1 单进程的IE6 内核浏览器 |
4.2 基于IE6 内核的多进程架构 |
4.2.1 多进程通讯机制 |
4.2.2 多进程通讯的建立 |
4.2.3 多进程通讯的数据格式 |
4.2.4 多进程通讯的其他注意事项 |
4.3 多进程结构需要接管的功能集 |
4.3.1 多进程程序的用户界面 |
4.3.2 多进程程序的Cookie 读写 |
4.3.3 多进程程序的Cache 读写 |
4.4 多进程架构的局限性 |
4.5 本章小结 |
5 Sandbox 技术在安全浏览器中的实现 |
5.1 Sandbox 的技术原理 |
5.2 运用Detours 实现访问拦截 |
5.2.1 二进制函数的拦截过程 |
5.2.2 Detours 的原理 |
5.2.3 Detours 的使用 |
5.3 访问拦截对加载DLL 的监控 |
5.4 LoadLibrary 控制引入的问题及解决方法 |
5.5 访问拦截对文件操作的监控 |
5.6 Sandbox 技术的局限性 |
5.7 本章小结 |
6 SafeBrowsing 技术在安全浏览器中的实现 |
6.1 传统防护软件实现细节 |
6.2 SafeBrowsing 技术系统实现 |
6.2.1 SafeBrowsing 技术和传统防杀技术的异同 |
6.2.2 SafeBrowsing 技术的工作步骤 |
6.3 SafeBrowsing 技术中监听模块的具体实现 |
6.3.1 IE 内核的接口方式和事件监听机制 |
6.3.2 页面访问请求监听的实现 |
6.3.3 下载请求监听的实现 |
6.4 SafeBrowsing 技术中检查模块的具体实现 |
6.4.1 跨进程通讯子模块的实现细节 |
6.4.2 本地数据匹配模块的实现细节 |
6.4.3 云查询模块的使用 |
6.5 SafeBrowsing 技术的局限性 |
6.6 本章小结 |
7 安全浏览器的测试与验证 |
7.1 安全浏览器的验证框架 |
7.2 安全浏览器的DLL 加载防护测试 |
7.3 安全浏览器的网址访问测试 |
7.3.1 安全浏览器的网址访问拦截钓鱼网站测试 |
7.3.2 安全浏览器的网址访问拦截挂马恶意网站测试 |
7.4 安全浏览器下载测试 |
7.4.1 普通HTTP 测试 |
7.4.2 BT 下载测试 |
7.5 安全浏览器的使用性验证 |
7.6 本章小结 |
8 结束语 |
8.1 安全浏览器应用情况说明 |
8.2 工作总结 |
8.3 下一步研究工作的展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的论文 |
附件 |
(8)基于BHO技术的恶意网页行为检测技术研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文的组织 |
2 BHO 技术以及Api Hook 原理与应用 |
2.1 BHO 技术及其原理 |
2.2 Api Hook 技术与应用 |
2.3 本章小结 |
3 基于BHO 技术动态检测系统设计实现 |
3.1 系统总体框架设计 |
3.2 系统详细设计 |
3.3 本章小结 |
4 恶意网页行为特征提取以及判定规则确定 |
4.1 恶意网页IE 行为特征总结 |
4.2 恶意网页行为特征提取 |
4.3 恶意网页判定模型的确定 |
4.4 本章小结 |
5 系统测试与结果分析 |
5.1 系统实验环境 |
5.2 系统测试结果 |
5.3 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(9)网络安全评估系统中浏览器脆弱性扫描的研究(论文提纲范文)
1 浏览器脆弱性扫描概述 |
1.1 脆弱性的概念 |
1.2 浏览器脆弱性扫描 |
2 浏览器脆弱性扫描系统设计与实现 |
2.1 版本脆弱性扫描 |
2.1.1 IE浏览器版本脆弱性扫描 |
2.1.2 火狐浏览器版本脆弱性扫描 |
2.2 安全设置的脆弱性扫描 |
2.2.1 IE浏览器安全设置扫描 |
2.2.2 火狐浏览器安全设置的脆弱性 |
2.3 IE浏览器插件扫描 |
2.3.1 IE扩展 |
2.3.2 BHO |
3 结 语 |
(10)客户端计算机病毒防范措施(论文提纲范文)
0 引言 |
1 安装杀毒软件 |
2 选用高版本的windows或者其它公司的操作系统 |
3 选用除IE外的因特网浏览器 |
4 第一时间更新系统补丁 |
5 使用硬件防护措施 |
6 养成良好的计算机使用习惯 |
四、不完善的IE补丁(论文参考文献)
- [1]基于改进Apriori算法的铁路网络安全风险分析方法研究[D]. 崔伟健. 中国铁道科学研究院, 2021(01)
- [2]某企业安全漏洞管理平台的设计与实现[D]. 祝成超. 北京邮电大学, 2021(01)
- [3]电脑游戏及其设计的哲学研究[D]. 吴一迪. 东南大学, 2019(07)
- [4]跨站脚本漏洞检测技术研究[D]. 潘瑾琨. 国防科技大学, 2017(02)
- [5]集团人力资源管理系统的设计与实现[D]. 李长慧. 大连海事大学, 2017(07)
- [6]在大数据时代下,IE浏览器安全漏洞与防范措施[J]. 何鹏飞. 黑龙江科技信息, 2016(25)
- [7]浏览器安全问题的研究与解决方案[D]. 刘庆平. 上海交通大学, 2011(07)
- [8]基于BHO技术的恶意网页行为检测技术研究与实现[D]. 郭东方. 华中科技大学, 2011(07)
- [9]网络安全评估系统中浏览器脆弱性扫描的研究[J]. 夏敏捷,王佩雪,夏冰. 中原工学院学报, 2010(06)
- [10]客户端计算机病毒防范措施[J]. 张程文. 价值工程, 2010(29)