首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

远程固件攻击工具管理系统的设计与实现

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1 课题背景及研究意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 本文的研究内容第12-13页
    1.4 本文的组织结构第13-15页
第2章 相关知识概述第15-21页
    2.1 远程植入第15-16页
        2.1.1 漏洞扫描技术第15-16页
        2.1.2 渗透攻击第16页
    2.2 固件层攻击第16-19页
        2.2.1 BIOS Rootkit第16-17页
        2.2.2 UEFI Bootkit第17-18页
        2.2.3 SMM漏洞第18-19页
    2.3 恶意行为检测第19-20页
        2.3.1 基于模块化的检测分析第19-20页
        2.3.2 基于BIOS Censor TM的检测第20页
    2.4 本章小结第20-21页
第3章 系统需求分析第21-29页
    3.1 业务需求分析第21页
    3.2 设计需求分析第21-22页
    3.3 功能需求分析第22页
    3.4 用例图第22-24页
    3.5 数据流分析第24-27页
        3.5.1 顶层数据流图第24-25页
        3.5.2 0层数据流图第25页
        3.5.3 1层数据流图第25-27页
        3.5.4 数据字典第27页
    3.6 本章小结第27-29页
第4章 系统概要设计第29-39页
    4.1 系统设计原则第29页
    4.2 架构设计第29-32页
        4.2.1 总体设计第29-31页
        4.2.2 工具管理方式设计第31-32页
    4.3 功能设计第32-34页
    4.4 数据库设计第34-37页
        4.4.1 E-R图第34-35页
        4.4.2 主要数据库表结构第35-37页
    4.5 本章小结第37-39页
第5章 系统详细设计第39-53页
    5.1 系统结构第39-40页
    5.2 UML建模第40-43页
        5.2.1 核心逻辑流程图第40-41页
        5.2.2 类图与时序图第41-43页
    5.3 显示层设计第43页
    5.4 数据层设计第43-45页
        5.4.1 系统数据交互第43-44页
        5.4.2 数据对象分析第44页
        5.4.3 数据层具体实现第44-45页
    5.5 业务层设计第45-51页
        5.5.1 业务流程示意图第45-46页
        5.5.2 渗透攻击第46-50页
        5.5.3 渗透后攻击第50-51页
    5.6 本章小结第51-53页
第6章 系统测试与效果展示第53-61页
    6.1 测试环境第53-54页
    6.2 系统管理测试第54-56页
    6.3 攻击流程测试第56-59页
    6.4 本章小结第59-61页
结论第61-63页
参考文献第63-67页
攻读硕士学位期间取得的研究成果第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:健康监测大数据平台中统一的数据发布协议研究与实现
下一篇:基于语义分析的医疗信息检索系统的设计与实现