一、编程实现COM安全性(论文文献综述)
秦伯钦[1](2021)在《对现实Rust应用程序安全性的实证研究》文中指出Rust作为一种兼顾效率与安全的新兴编程语言,主要用于系统软件开发,如浏览器、操作系统、区块链、数据库等。其安全性通过编译时检查强制执行的一组严格的安全规则得到保障。但是为了支持更多的底层操作,Rust允许开发者编写不安全的代码来绕过这些编译器检查。为了解实际的Rust程序中存在哪些安全问题,以及Rust安全机制如何影响编程实践,本文重点研究了三个问题:(1)Rust开发者为什么要编写不安全代码,以及如何正确编写不安全代码。(2)真正的Rust程序存在哪些内存安全问题。(3)Rust开发者会犯哪些并发Bug。本文对Rust的安全性进行了首次实证研究,主要分析对象为现实Rust应用程序,即由Rust开发的并被广泛使用的实际项目,而非语言设计者为探索语言而构建的用例,通过研究现实Rust应用程序可以更好地反映Rust在实际使用中的问题。本文研究的现实Rust应用程序包括五个开源Rust项目、五个广泛使用的Rust库、两个在线安全数据库和Rust标准库中的850处不安全代码使用情况和170个程序Bug。在此基础上,本文提出了针对Rust设计者和开发者的1 1条见解和8条建议,开发了一个IDE插件,设计了 9个静态Bug检测算法,并构建了 4个静态Bug检测器,这些检测器均发现了未知的Bug,共计91个。具体工作如下:1.从Rust程序不安全代码的研究中,本文主要得到三个结果:(a)通过分析Rust程序中不安全代码的使用原因,本文发现Rust语言中大多数不安全代码的使用是出于良好或不可避免的原因。这表明Rust的规则检查有时过于严格,提供一种越过这些检查的替代方法对Rust开发者来说是不可或缺的。开发者可以尝试找到不安全的根源,并且仅将该代码段导出为不安全的接口,以最大程度地减少不安全的接口和代码检查的工作量。(b)通过分析Rust程序中不安全代码的移除记录,本文发现“内部不安全”(interior unsafe)是封装不安全代码的良好方式。Rust开发者可以在将不安全代码暴露为不安全的应用程序接口(Application Programming Interface,API)之前,尝试使用内部不安全函数来封装不安全代码。(c)通过分析内部不安全代码的封装,本文发现不安全代码的部分安全条件难以检测,内部不安全函数的安全性通常依赖于正确输入或执行环境的准备。因此,如果一个函数的安全性取决于其使用方式,那么最好将其标记为“不安全”而不是“内部不安全”;Rust设计者还应将“内部可变性”(interior mutability)函数与真正的不变函数区分开来。根据以上研究结果,本文从研究的Rust内部不安全代码中发现了 19处不良封装不安全代码的例子。2.从Rust程序内存Bug的研究中,本文主要得到两个结果:(a)通过分析Rust程序中内存Bug的传播,本文发现Rust的安全机制(在Rust的稳定版本中)在防止内存Bug方面非常有效。所有内存安全问题都涉及不安全的代码,尽管其中许多还涉及安全代码。因此,未来的内存Bug检测器可以忽略与不安全代码无关的安全代码,以减少误报并提高执行效率。(b)通过分析Rust程序中内存Bug的影响和修复,本文发现Rust的内存Bug多与开发者对生命周期的误解有关。根据以上研究结果,本文提出了 Rust内存Bug检测算法,并实现了释放后使用(Use After Free)检测器。3.从Rust程序并发Bug(包括阻塞性Bug和非阻塞性Bug)的研究中,本文主要得到两个结果:(a)通过研究Rust程序中的阻塞性Bug(Blocking Bug),本文发现对Rust的生命周期规则缺乏深入了解是造成阻塞性Bug的常见原因。因此,未来的IDE应该添加插件以突出显示隐式解锁的位置,这可以帮助开发者避免大量的阻塞性Bug。Rust还应该添加Mutex的显式解锁API以方便开发者修复此类Bug。根据以上研究结果,本文提出了 Rust阻塞性Bug检测算法,并实现了重复上锁(Double Lock)和上锁顺序冲突(Conflicting Lock)检测器。(b)通过研究Rust程序中的非阻塞性Bug(Non-blocking Bug),本文发现数据的共享方式不一定与非阻塞性Bug的发生方式相关,前者可能使用不安全的代码,而后者可能使用安全的代码。因此,如果一个结构体实现了 Sync特征(trait),那么必须仔细检查其内部可变性函数的内部互斥性。Rust非阻塞性Bug(和阻塞性Bug)的修复策略与传统语言相似,现有的自动错误修复技术也可能在Rust上起作用。根据以上研究结果,本文提出了Rust非阻塞性Bug检测算法,并实现了违反原子性(Atomicity Violation)检测器。本文的创新性体现在对Rust不安全代码的使用提出了新的观点和意见,对Rust程序中的常见内存和并发Bug进行了新的分类,并针对Rust相关的Bug提出了新的检测算法。本文解答了 Rust开发者如何使用不安全代码的疑惑,提出了针对Rust错误的检测算法和思路,对于指导Rust开发者的安全实践、提高Rust语言的安全性具有重要意义。
冯温迪[2](2021)在《移动边缘计算安全加固技术研究》文中指出移动边缘计算作为第五代通信技术的核心架构,为不断涌现的业务及其上以指数增长的海量数据的传输与处理提供了便利。移动边缘计算系统在架构上可划分为边缘网络及边缘终端设备两大部分。通过将计算任务下沉至网络边缘或终端设备,其可充分利用“本地”的计算资源,就近处理,减少因海量数据的长距离传输所造成的较大性能开销。为确保系统正确、平稳、高效地运行,移动边缘计算系统还需要对针对系统各部分的安全威胁进行有效的防御。这其中包括i)对于已知威胁的精确识别和消除;ii)对具有潜在缺陷及漏洞的软/硬件系统安全的韧性或被动防御能力的提升;以及iii)对任务下沉的移动智能终端平台上的不同类型的数据进行细粒度地保护,避免重要敏感信息的泄露。本文针对移动边缘计算系统全栈各部分进行细化深入地研究,首先从移动边缘网络结构出发,研究其应对未知潜在威胁的韧性及被动防御能力。然后进一步将问题细化,联合移动边缘网络结构与终端设备,探究系统对已知威胁的发现及清除能力。最后,聚焦移动终端设备在移动边缘计算场景下隐私数据的保护机制。本文研究主要贡献包括如下三个部分:1.移动边缘网络结构的被动安全加固机制。本研究旨在从移动边缘网络结构层面对移动边缘计算系统的安全性进行提升。实际大型基于软件定义网络的移动边缘网络一般采用多域划分,多控制器控制的方式部署。然而控制器系统可能存在可被利用的零日漏洞,且若全网中部署单一类型的控制器,一旦漏洞被攻击者利用,整个网络面临巨大风险。为此本研究提出安全且经济的多域软件定义网络控制器部署(Secure and Cost-effective Controller Deployment,SCCD)问题。该问题通过使用不同类型的商用控制器来提升攻击的复杂程度。本研究对SCCD问题进行建模且证明了 SCCD问题的非多项式时间复杂度,并提出了 Baguette启发式算法以对其高效求解。Baguette可精巧地为域选择控制器的类型。仿真实验结果表明,Baguette可取得与最优解相当的安全及成本性能。与单一控制器类型的部署相比,Baguette使用不多于四个版本,将安全性提升高达12.6倍,且降低部署成本至最安全解决方案的11.1%。2.具有终端设备感知能力的移动边缘网络主动安全加固机制。基于上述研究,本研究将研究重心向边缘转移,旨在通过兼顾终端设备及网络结构,进行边缘网络的安全加固,以提升移动边缘计算系统的安全性。在基于混合软件定义网络的移动边缘网络中,将安全网络功能部署在软件定义网络设备上,并将流量“吸引”到软件定义网络设备上,实现对网络流量的主动分析及对恶意流量的过滤以主动地避免威胁。本研究提出了可感知终端设备重要性的安全且经济的混合软件定义网络部署问题、将该问题建模为整数规划问题并证明了其具有非多项式时间复杂度。为此研究提出BonSec的启发式算法进行高效地求解。通过在真实的拓扑和流量数据集上进行的仿真实验,结果表明,BonSec能以显着缩短的执行时间达到与最优解相当的性能。3.基于移动智能终端的数据存储的安全加固机制。本研究进一步将将研究重心向边缘转移,在任务下沉的移动智能终端上,利用基于隐藏卷技术的可否认加密技术实现数据的细粒度保护。研究提出了一种新型基于隐藏卷的多级可否认加密系统MobiGyges,提升移动智能终端的数据保护能力。其解决了现有系统存在的数据丢失、存储资源浪费等问题,通过采用多级可否认性提供细粒度的数据安全防护。研究新发现了两种新型针对隐藏卷的攻击,MobiGyges利用“缩水U盘”的方法以及多级可否认性来抵御它们。此外,研究还介绍了 MobiGyges的原型系统在运行LineageOS 13的Google Nexus 6P智能移动终端上的实现及验证实验。实验结果表明,与现有解决方案相比,MobiGyges可防止数据丢失,并将存储利用率提高30%以上。
田国华,胡云瀚,陈晓峰[3](2021)在《区块链系统攻击与防御技术研究进展》文中提出区块链作为一种多技术融合的新兴服务架构,因其去中心化、不可篡改等特点,受到了学术界和工业界的广泛关注.然而,由于区块链技术架构的复杂性,针对区块链的攻击方式层出不穷,逐年增加的安全事件导致了巨大的经济损失,严重影响了区块链技术的发展与应用.从层级分类、攻击关联分析两个维度对区块链已有安全问题的系统架构、攻击原理、防御策略展开研究.首先,按照区块链层级架构对现有区块链攻击进行归类,介绍了这些攻击方式的攻击原理,分析了它们的共性与特性;其次,分析总结了已有解决方案的思路,提出了一些有效的建议和防御措施;最后,通过攻击关联分析归纳出多个区块链攻击簇,构建了一个相对完整的区块链安全防御体系,展望了区块链技术在未来复杂服务场景下的安全态势.
龙立[4](2021)在《城市供水管网抗震可靠性分析方法及系统开发研究》文中提出供水管网系统作为生命线工程的重要组成之一,是维系社会生产生活和城市正常运行的命脉,地震发生后,更是承担着保障灾区医疗用水、消防用水及灾民生活用水的艰巨任务。近年来,随着城市抗震韧性评估进程的不断推进,针对供水管网系统震害风险预测与可靠性评估的研究获得了广泛关注,并取得了大量研究成果。然而,我国目前还没有比较系统的、适用于不同规模的供水管网震害预测与抗震可靠性分析的理论方法及软件平台。本文从管道“单元”层面及管网“系统”层面对供水管网抗震可靠性分析方法进行了研究,并研发了抗震可靠性分析插件系统,为供水管网系统震害预测与抗震可靠性分析奠定理论及技术基础。主要研究内容及成果如下:(1)基于土体弹性应变阈值理论,建立了考虑应变区间折减的频率相关等效线性化方法;运用本文方法对各类场地进行了土层地震反应分析,对比了与传统等效线性化方法的差异,解决了传统方法在高频段频响放大倍率比实际偏低的问题;进而研发了集成本文方法的土层地震反应分析系统,实现了场地地震反应的高效、准确分析;运用研发的系统对西安地区开展了场地地震反应分析,建立了该地区综合考虑输入地震动峰值加速度、等效剪切波速和覆盖层厚度的场地效应预测模型;最后,进行了考虑场地效应的确定性地震危险性分析,分析结果与实际震害吻合。(2)提出了综合考虑管道属性、场地条件、腐蚀环境、退化性能、埋深的管道分类方法;基于解析地震易损性分析理论,建立典型球墨铸铁管的概率地震需求模型和概率抗震能力模型,分析得到不同埋深下管道地震易损性曲线;进而结合管道震害率,通过理论推导建立不同管径与不同埋深下典型管道的地震易损性曲线。采用C#编程语言开发了管道地震易损性曲线管理系统,实现了地震易损性曲线的高效录入、存储、对比及可视化展示,最终建立了管道单元地震易损性曲线数据库。(3)基于管道单元地震易损性曲线,提出了管线三态破坏概率计算方法;针对管网抗震连通可靠性分析中蒙特卡罗方法误差收敛较慢的特点,提出了以Sobol低偏差序列抽样的连通可靠性评估的拟蒙特卡洛方法;进而结合GPU技术,提出了基于CUDA的连通可靠性并行算法,显着提高了分析效率及精度。(4)建立了综合考虑管线渗漏、爆管及节点低压供水状态的震损管网水力分析模型,提出了基于拟蒙特卡洛方法的震损管网水力计算方法及抗震功能可靠性分析方法,准确模拟与评估了震损管网水力状态;建立了供水管网水力服务满意度指标和震损管线水力重要度指标,提出了震损管网两阶段修复策略;进而建立了渗漏管网抢修队伍多目标优化调度模型,并结合遗传算法实现模型最优解搜索,合理地给出管线最优修复顺序及抢修队伍最优调度方案。(5)基于软件分层架构思想及插件开发思想,搭建了插件框架平台,进而采用多语言混合编程技术开发了插件式供水管网抗震可靠性分析系统,并对系统开发关键技术、概要设计、框架平台设计等方面进行了阐述。最后,采用插件系统对西安市主城区供水管网开展了初步应用研究,评估结果可为政府及相关部门开展管网加固优化设计、抗震性能化设计、管网韧性评估及抢修应急预案制定等工作提供理论指导。
陈莹钰[5](2020)在《基于区块链技术的智能家居系统的设计与实现》文中进行了进一步梳理随着信息和通信技术(ICT)的发展,以及传感器技术的普及,物联网(Io T)技术在家庭、农业、医疗保健、旅游、交通和教育等各个领域发挥着至关重要的作用。智能家居系统是物联网技术的应用之一,它由异构的家用电器和传感器组成,用于调度和自动操作,例如照明、通风、监视等,用户可以通过Internet随时随地远程监视和执行设备功能。因此,智能家居系统给家居生活带来了舒适、便捷和安全。本文以智能家居系统为研究对象,设计实现了一种基于区块链技术的智能家居原型系统,主要包括数据监测传输部分、云端存储部分和终端显示部分,以及基于区块链的数据安全上传方案。数据监测传输部分由低功耗微控制器MSP430F149、ESP8266WIFI模块,搭配DHT11温湿度传感器、光敏电阻传感器和双路双触发继电器组成,实现家居环境的实时测量和执行功能,构成智能家居系统的核心部分。在云端存储部分,采用阿里云轻量级服务器存储系统上产生的所有交易数据和设备信息,方便用户在日后查看历史信息。在终端显示部分,用户可以通过微信小程序和后台管理系统来查看所有的传感器数据,以及对继电器下达控制指令,实现人与设备的交互。并且,用户可以通过后台管理系统添加组员和查看所有组员的操作记录,结合微信小程序,实现移动端的多用户操作。基于区块链的数据安全上传方案,用来保护智能家居系统中数据的安全性和完整性。本文采用私有区块链结合同态加密算法,在以太坊上构建了轻量级的基于智能合约的数据安全传输方案。用户可以在智能合约上定义自己的访问控制策略、数据存储和数据流管理等,私有区块链检查用户设置的策略后,控制数据产生、传输的设备,以及访问和监视数据的授权人员,保护用户的数据安全和个人隐私。测试结果表明,本文构建的智能家居原型系统,实现了移动端对家居的智能控制,通过私有区块链保障了用户数据的安全性,达到系统设计预期性能。
师玉龙[6](2020)在《面向SDN的物联网服务中间件关键技术研究》文中指出物联网服务是指在物联网场景中为用户提供无处不在的、实时的、安全的和智能化的服务。近几年来,随着智能设备的普及和传感技术的进步,物联网设备和服务爆炸性增长。面对海量数据、异构网络和多样化的服务需求,如何设计和实现物联网服务变成了一个亟待解决的问题。发布/订阅中间件常被用来构建物联网服务的通信基础设施,旨在建立一个物联网平台对下层网络统一消息格式、互联异构网络,对上层应用提供统一的抽象,并为物联网服务高效地交付事件。新兴的软件定义网络因其逻辑上中心化的控制器和控制与转发分离等特性为网络带来了良好的可编程性和灵活性。SDN可用于解决物联网服务中从发布者到订阅者间交付事件的服务质量保证难题。发布/订阅中间件与SDN结合,形成了面向SDN的发布/订阅中间件,更进一步地推动了物联网时代的到来。本文的研究工作和创新点如下:(1)针对如何利用SDN和发布/订阅中间件提供物联网服务的问题,提出了似SDN的发布/订阅中间件架构和实现框架,并详细阐述了如何使用该架构去实现似SDN的面向主题的发布/订阅中间件原型作为物联网的通信基础设施。本文还描述了如何利用SDN网络的可编程性通过SDN控制器编码事件主题优先级和授权策略到SDN交换机流表项的匹配字段去实现区分化的物联网服务和用户访问控制,提高了物联网事件交付的效率和安全性。(2)针对物联网服务中QoS的保证难题,设计了支持跨层QoS的控制框架去提高物联网服务中似SDN的发布/订阅中间件交付事件的QoS。跨层意味着在不同的管理层面控制QoS。一层在控制层,利用SDN集中化控制的特性从局部角度提高SDN控制器自治域内的QoS,另一层在全局管理层,从管理员的角度提高全局网络的QoS。并用区分化服务和访问控制两个应用场景验证了跨层QoS控制框架设计的合理性。(3)针对物联网服务中海量时延敏感数据实时交付的问题,设计了一个改进最短路的面向主题的Steiner树多播路由算法,去为多个主题构建发布/订阅覆盖网络,最大程度地减少了事件传输的总链路时延并减少了 SDN交换机中的流表项数,提高了事件交付的效率,形成了快速多播路由。还设计了一个面向主题的基于桶的多播转发算法去提高事件转发的效率,并考虑了主题间的订阅覆盖关系去减少交换机的流表项数,提高了交换机的匹配能力。这两个算法和似SDN的设计一起构成了物联网中似SDN的面向主题基于桶的快速多播路由。(4)针对物联网服务中用户需求多样化定制化的特点,提出了如何使用似SDN的发布/订阅中间件架构和在SDN交换机的出端口上配置优先级队列来提供区分化的物联网服务。本文从两个角度设计了基于用户需求的两层队列管理机制去保证区分化服务的可靠性:一个是SDN控制器中关于单个交换机的本地队列带宽调整算法。另一个是管理员中关于从发布者到订阅者路径上所有交换机的全局QoS控制策略。这样,利用SDN集中化的控制去获得全网拓扑,从系统角度动态配置交换机的时延约束,更合理地分配队列带宽,保证了物联网区分化服务的可靠性。
杨昕雨[7](2020)在《移动应用隐私数据保护关键技术研究》文中研究指明近年来移动互联网蓬勃发展,智能终端及运行其上的应用程序会采集大量的个人信息,为用户提供丰富多样的功能和服务。用户在享受移动终端带来便利的同时,也面临隐私泄露的风险。为防止用户隐私数据被泄露,目前主流平台(包括Android和iOS)采用基于权限的访问控制系统,应用只有在用户允许的情况下才能获得敏感数据的访问权限。但是,该访问控制机制是静态、粗粒度的。而且,用户也很难了解应用隐私数据的使用意图,缺乏决策能力,无法提供有效的数据管控。因此,隐私数据保护技术的研究仍然受到了广泛的关注。研究人员提出很多移动应用隐私数据保护技术。但是,由于恶意攻击者隐私泄露行为越来越隐蔽,移动应用生态系统各环节安全问题层出不穷,现有措施难以应对新的隐私泄露挑战。目前的研究认为移动应用隐私泄露主要是由于应用中存在不符合用户期望甚至是有害的行为。例如,应用秘密访问用户的地理位置信息并发送到远程服务器;应用向用户请求敏感信息的访问权限,除完成声明功能外,还在未通知用户的情况下在后台持续收集个人信息。实现基于用户期望的隐私数据使用行为,能够提高数据使用的合理性和透明性,它是减少隐私泄露的有效手段。本文的目标是在现有的研究工作基础之上,全面分析移动应用生态系统各层次存在的隐私泄露问题,从用户层、应用层和系统层提出符合用户期望的隐私数据保护工作。在用户层,针对普通用户对应用权限理解不足、导致决策能力弱的问题,从截图和应用市场选择两个常见的场景入手,提出移动用户截图隐私认知和使用行为研究方法,分析隐私信息对用户应用市场选择的影响,最终给出移动用户隐私认知、态度和使用行为的分析结果。在应用层,针对开发者权限过度申请、应用隐私数据使用行为不透明的问题,提出一种面向隐私安全的移动应用情景感知框架,帮助开发者实现情景感知功能的同时,揭示隐私数据使用粒度、目的和场景信息,降低用户和审计人员对隐私泄露的担忧。在系统层,针对基于权限的访问控制系统无法提供动态、细粒度数据管控的问题,提出一套基于用户意图的实时访问控制系统,对应用运行过程中存在的不符合用户意图的行为弹出权限请求,同时实现用户体验和系统性能方面的优化策略,弥补现有方法的不足。具体来说,本文工作和贡献主要包括:1.移动用户隐私保护意图分析方法本文围绕移动用户的隐私保护意图分析,从截图和应用市场选择两个具体场景入手开展研究,提出移动用户截图隐私认知和使用行为研究方法,也分析了隐私信息对用户应用市场选择的影响,最终给出移动用户隐私认知结论。其中,移动用户截图隐私认知和使用行为研究针对当前粗粒度的权限访问控制机制下截图隐私过度暴露的问题,提出定性分析和定量分析相结合的用户截图隐私认知分析方法,首次给出用户对手机截图隐私观点、态度和使用行为方面的研究结论。具体来说,通过设计调查问卷,研究发现以前从未被发现的定性结论,包括截图上下文、截图中隐私信息类型、分享行为、保护措施等。在此基础之上,精炼调查问卷,开发一款定制化应用用于问卷发放,以获得大规模定量分析结论,同时在应用后台统计用户在真实手机上的截图使用行为。研究发现,用户手机截图中包含丰富多样的隐私信息,但是他们并没有意识到在权限访问控制机制下截图隐私泄露的可能性,并且大部分人轻视截图泄露的危险性。隐私信息对用户应用市场选择的影响研究针对中国手机用户应用市场可选择的多样性和差异性,通过设计和收集调查问卷,给出中国用户应用市场选择的主要影响因素,尤其是隐私相关信息的存在是否会对用户决策起到决定作用。研究发现,中国用户更倾向于易用且应用种类多的市场。虽然他们表现出对隐私泄露不同程度的担忧,但隐私认知与实际采纳行为之间存在差距。2.面向隐私安全的移动应用情景感知框架部分移动应用存在未通知用户的情况下收集隐私信息的行为。为平衡隐私数据的可用性和安全性,本文从移动应用情景获取入手,针对目前情景感知工作中用户数据量暴露过多、使用场景和目的不透明等问题,提出一套面向隐私安全的移动应用情景感知框架。框架通过数据预处理,仅提供给开发者用于情景获取的粗粒度数据,尽可能地隔离原始数据和开发者,并将情景发生与否的状态返回给开发者。该框架提供统一查询接口,开发者只需要根据框架内置函数构建查询语句,就能实现情景感知功能,降低了编程难度。同时,统一查询接口形式有助于对使用该框架编程的应用生成隐私描述语句,向用户揭示隐私数据使用的粒度、场景和目的,提高数据透明度和用户管控能力。目前,我们研制的框架已经实现一套面向安卓(Android)平台的开源应用程序编程接口,开发者可以直接使用或者在其基础上对移动应用情景进行扩充改进。并且,实现了对应的静态分析器生成隐私描述语句,降低用户和审计人员对于应用情景感知功能泄露隐私的担忧。3.基于用户意图的实时访问控制系统基于权限的访问控制系统要求应用在安装或初次使用敏感数据时向用户请求对应的权限,但是普通用户很难理解应用意图,甚至很多用户为使用应用功能直接授权所有权限请求。一旦授权,应用在任何上下文场景下都可以访问敏感资源,用户对于应用异常权限行为没有进一步的访问控制,数据管控缺乏有效性。本文提出并实现一套基于用户意图的实时访问控制系统,首先获得用户界面(User Interface,UI)组件权限使用的用户意图(即允许和拒绝的权限),然后通过动态分析方法将用户意图传播到UI处理程序内的敏感权限调用处,以此建立用户意图和实际调用之间的对应关系。其次,聚合同一UI组件内的多个异常权限,去除重复和不必要的权限警告,减少对用户的干扰。最后,如果不符合用户意图的UI组件权限实际被调用,则弹出权限警告对话框交由用户进行访问控制,允许或者拒绝该UI组件访问用户敏感信息。通过实验验证,研制的系统能够在应用运行时对组件异常权限使用行为进行有效的访问控制,弹框次数不会打扰到用户的正常应用使用行为,且系统对应用启动、运行和函数跳转的性能开销均在合理范围内。
教育部[8](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究说明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
马璇[9](2020)在《基于区块链的学历鉴证平台中智能合约关键技术研究》文中进行了进一步梳理近年来,随着证书的普及,学历造假、隐私泄露等事件层出不穷。已有的解决方案大多是基于传统的中心化数据库存储技术,会造成数据丢失、泄露且难以恢复的情况,存在一定的弊端。即便能够保证数据可信,但单凭学历证书也并不能完全代表一个人的能力。区块链技术的提出为解决上述问题提供了新的思路。学程链是一个基于区块链的学历鉴证平台,它通过将学生全周期的学习经历数据、数字身份存储于区块链上,保证学生数据安全且不可篡改,并基于智能合约技术提供有关学历的各种鉴证服务以及个人数据隐私保护。智能合约技术为自动执行学程链参与者之间的约定和互动提供了保障,本文以学程链中的智能合约关键技术为主要研究内容。论文的主要贡献如下:(1)针对智能合约开发复杂性较高、不同平台实现机制不一致等问题,提出了语义层次较高的有限承诺机方法,支持设计人员在业务语义层面描述智能合约的处理逻辑而不需要关心具体的编程细节,可以大幅度降低智能合约开发的难度。(2)根据智能合约的运行特点提出了有限状态机方法,有限状态机作为一种公共的中间表达形式,可以独立于具体的智能合约编程语言,描述智能合约的代码逻辑和编程细节,并能够翻译成不同编程语言的智能合约代码。(3)设计实现了有限承诺机自动转化为有限状态机的方法并对该方法的正确性进行了分析与证明,同时提出了有限状态机状态图的结构划分算法,实现其与以太坊Solidity语言、超级账本Fabric Go语言之间的结构映射,从而能够基于有限状态机自动生成以太坊和超级账本Fabric上可部署、执行的智能合约代码。(4)提出了基于智能合约的恶意查询过滤算法EBF-SC,并设计了弹性布隆过滤器改进现有布隆过滤器的误报问题,EBF-SC算法与弹性布隆过滤器的结合降低了恶意查询对系统响应速度的影响,保障了学程链的查询性能并提高了系统安全性。(5)分别对基于有限状态机的智能合约生成方法和EBF-SC算法进行实验验证和结果分析。实验结果表明,本文提出的解决方案是有效的,能够为简化智能合约的设计和生成、保障学程链的响应性能提供有力的支持。
张东宁[10](2020)在《基于区块链的学业履历存证共享系统的研究与实现》文中认为随着区块链技术的不断发展,应用区块链技术的领域越来越多,但区块链技术在学业履历存证和共享业务领域的应用还处在较为欠缺的阶段。随着数据量的不断增加现有的使用区块链技术的学业履历系统在履历存证过程中往往会出现效率低、可靠性差的情况;而在履历共享过程中又会出现安全性和共享针对性差的问题。本文依托区块链技术,立足于解决当前履历存证共享过程中出现的问题,提出了基于联合数据分片算法的区块链存证模型和一种学业履历标签化共享方法,设计并实现了一个可行的学业履历存证共享系统。系统实现了学业履历存证和共享的一套完整流程,提出了一种对在较大数据量下履历可靠存证效率低和履历安全共享针对性差的问题的可行解决方案。本文首先对基于区块链的学业履历存证共享系统的研究现状进行了调查和研究,并对学业履历存证共享系统中使用到相关的技术和方法进行介绍。之后对系统需求进行详细分析,确定整个系统的主要功能需求以及对应的性能指标。随后针对当前区块链上学业履历存证和共享过程中存在的两个关键问题,分别提出了基于联合数据分片算法的区块链存证模型和一种学业履历标签化共享方法。接着通过描述系统的静态结构、动态结构以及数据结构来完成系统的总体设计。然后按照总体设计的要求,详细阐述了系统功能模块的实现流程和细节,突出介绍了区块链上履历存证和共享的实现方法。最后完成系统的功能和性能测试,给出完整的测试报告。
二、编程实现COM安全性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、编程实现COM安全性(论文提纲范文)
(1)对现实Rust应用程序安全性的实证研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 形式化证明Rust程序的正确性 |
1.2.2 实证研究 |
1.2.3 现有的Rust Bug检测器 |
1.3 主要研究成果 |
第二章 基础知识及研究方法 |
2.1 Rust语言设计的安全特性 |
2.1.1 Rust语言的设计目标 |
2.1.2 Rust的安全机制 |
2.1.3 不安全和内部不安全 |
2.2 内存和并发Bug的概念解释 |
2.2.1 内存Bug类别 |
2.2.2 并发Bug类别 |
2.3 实证研究方法 |
2.3.1 本文研究的Rust软件和库 |
2.3.2 收集和研究程序错误 |
2.4 本章小结 |
第三章 Rust程序中不安全代码的使用 |
3.1 安全性保证 |
3.1.1 Rust安全保证的范围 |
3.1.2 Rust安全性保证的措施 |
3.2 不安全代码的使用原因 |
3.2.1 不安全代码的分类统计 |
3.2.2 编译器报错类型 |
3.3 不安全操作类型 |
3.4 不安全代码使用目的 |
3.5 不安全代码的移除 |
3.5.1 移除不安全代码的目的 |
3.5.2 移除不安全代码的方式 |
3.6 封装不安全代码 |
3.6.1 通过注释和文档理解不安全性 |
3.6.2 标准库中不安全函数的安全条件 |
3.6.3 标准库中不安全函数的条件检查 |
3.6.4 对不安全代码的错误封装 |
3.7 进一步讨论 |
3.7.1 插桩不安全函数 |
3.8 本章小结 |
第四章 Rust程序存在的内存安全问题 |
4.1 内存Bug分析 |
4.2 修复策略 |
4.3 进一步讨论 |
4.3.1 使用自动化C或C++转换Rust的工具 |
4.3.2 封装不安全代码提供安全接口 |
4.4 本章小结 |
第五章 Rust程序存在的并发安全问题 |
5.1 阻塞性Bug |
5.1.1 阻塞性Bug分析 |
5.1.2 修复策略 |
5.2 非阻塞性Bug |
5.2.1 Bug代码中的数据共享方式 |
5.2.2 非阻塞性Bug分析 |
5.2.3 内部可变性 |
5.2.4 修复策略 |
5.3 进一步讨论 |
5.4 本章小结 |
第六章 对Rust Bug的检测 |
6.1 IDE工具 |
6.1.1 内存Bug |
6.1.2 并发Bug |
6.1.3 VRLifetime |
6.2 动态检测 |
6.2.1 内存Bug |
6.2.2 并发Bug |
6.3 静态检测 |
6.3.1 内存Bug |
6.3.2 阻塞性并发Bug |
6.3.3 非阻塞性并发Bug |
6.4 进一步讨论 |
6.4.1 内存Bug检测算法 |
6.4.2 阻塞性Bug检测算法 |
6.4.3 非阻塞性Bug检测算法 |
6.5 本章小结 |
第七章 全文总结和展望 |
7.1 全文总结 |
7.2 全文展望 |
参考文献 |
附录A 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)移动边缘计算安全加固技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 移动边缘计算架构的突出安全问题 |
1.3 本文的主要研究点及主要贡献 |
1.4 本文的组织结构 |
第二章 移动边缘计算安全加固相关技术简述 |
2.1 移动边缘计算核心技术介绍 |
2.1.1 软件定义网络及混合软件定义网络 |
2.1.2 网络功能及网络功能虚拟化 |
2.1.3 常用移动智能终端的系统架构 |
2.2 移动边缘计算安全相关研究 |
2.2.1 移动边缘计算系统网络安全相关加固研究 |
2.2.2 移动边缘计算系统终端数据安全相关加固研究 |
2.3 本章小结 |
第三章 基于移动边缘网络结构的安全韧性加固机制研究 |
3.1 引言 |
3.2 攻击模型及研究动机 |
3.2.1 攻击模型及真实攻击示例 |
3.2.2 研究动机 |
3.3 问题建模 |
3.3.1 系统形式化表述 |
3.3.2 攻击指标 |
3.3.3 约束条件 |
3.3.4 目标函数 |
3.3.5 问题建模 |
3.4 解决方案 |
3.4.1 复杂性分析 |
3.4.2 Baguette算法 |
3.4.3 Baguette算法的复杂度分析 |
3.5 仿真实验 |
3.5.1 仿真实验设置 |
3.5.2 对比算法介绍 |
3.5.3 实验结果 |
3.6 本章小结 |
第四章 端边结合的移动边缘计算主动安全服务部署机制研究 |
4.1 引言 |
4.2 攻击模型与研究动机 |
4.2.1 攻击模型 |
4.2.2 研究动机 |
4.3 问题建模 |
4.3.1 系统形式化表述 |
4.3.2 安全指标 |
4.3.3 约束条件 |
4.3.4 目标函数 |
4.3.5 问题建模 |
4.4 解决方案 |
4.4.1 复杂度分析 |
4.4.2 BonSéc算法 |
4.5 仿真实验及结果 |
4.5.1 仿真实验的设置 |
4.5.2 比较算法 |
4.5.3 仿真实验结果 |
4.6 本章小结 |
第五章 基于可否认加密的移动终端数据安全加固技术研究 |
5.1 引言 |
5.2 攻击模型及系统假设 |
5.3 新型可否认加密攻击 |
5.3.1 容量比较攻击 |
5.3.2 写满攻击 |
5.4 MobiGyges的设计 |
5.4.1 设计考虑因素 |
5.4.2 卷管理模块 |
5.5 系统实现 |
5.6 性能评估 |
5.6.1 性能评估工具 |
5.6.2 存储利用率评估 |
5.6.3 性能开销评估 |
5.6.4 不同可否认加密系统之间的性能开销比较对比 |
5.7 安全讨论 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)区块链系统攻击与防御技术研究进展(论文提纲范文)
1 区块链概述 |
1.1 区块链简介 |
1.2 区块链安全态势 |
2 区块链数据层攻击 |
2.1 数据隐私窃取 |
2.2 恶意数据攻击 |
2.3 防御策略与方法 |
3 区块链网络层攻击 |
3.1 针对P2P网络的攻击 |
3.2 防御策略与方法 |
4 区块链共识层攻击 |
4.1 针对授权共识机制的攻击 |
4.2 针对非授权共识机制的攻击 |
4.2.1 恶意筹码获取 |
4.2.2 51%攻击 |
4.2.3 其他攻击 |
4.3 防御策略与方法 |
5 区块链合约层攻击 |
5.1 针对智能合约的攻击 |
5.2 针对合约虚拟机的攻击 |
5.3 防御策略与方法 |
6 区块链应用层攻击 |
6.1 挖矿场景中的攻击 |
6.1.1 针对矿机系统的攻击 |
6.1.2 针对挖矿机制的攻击 |
6.2 区块链交易场景中的攻击 |
6.2.1 针对交易平台的攻击 |
6.2.2 针对用户账户的攻击 |
6.3 防御策略与方法 |
7 区块链攻击簇与安全防御体系 |
7.1 区块链攻击簇 |
7.2 区块链安全防御体系 |
7.2.1 区块链底层模型设计 |
7.2.2 区块链上层技术兼容 |
7.3 区块链攻防技术发展态势 |
8 总结与展望 |
(4)城市供水管网抗震可靠性分析方法及系统开发研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 供水管网震害风险评估理论研究现状 |
1.2.1 场地地震危险性分析 |
1.2.2 供水管道地震易损性分析 |
1.3 供水管网抗震可靠性及修复决策分析 |
1.3.1 供水管网连通可靠性分析研究 |
1.3.2 供水管网功能可靠性分析研究 |
1.3.3 供水管网震后修复决策分析研究 |
1.4 供水管网抗震可靠性分析系统研究 |
1.5 本文主要研究内容 |
1.5.1 研究内容 |
1.5.2 技术路线 |
2 考虑场地效应的地震危险性研究 |
2.1 确定性地震危险性分析方法 |
2.2 考虑频率相关性的等效线性法 |
2.2.1 一维土层地震反应等效线性化方法 |
2.2.2 考虑应变区间折减的频率相关等效线性化方法 |
2.2.3 基于竖向台站地震动记录的可靠性分析 |
2.2.4 考虑频率相关性的土层地震反应分析系统研发 |
2.3 考虑场地效应的地震危险性分析 |
2.3.1 工程场地 |
2.3.2 场地模型地震反应分析 |
2.3.3 考虑多因素的场地效应模型 |
2.3.4 考虑场地效应的地震危险性分析 |
2.4 本章小结 |
3 供水管道地震易损性分析 |
3.1 地下管道震害分析及管道分类 |
3.1.1 地下管道破坏的主要类型 |
3.1.2 影响管道破坏的主要因素 |
3.1.3 地下供水管道分类 |
3.2 供水管道地震易损性分析 |
3.2.1 解析地震易损性分析方法 |
3.2.2 概率地震需求分析 |
3.2.3 概率抗震能力分析 |
3.2.4 地震易损线曲线 |
3.3 管道地震易损性曲线管理系统研发 |
3.3.1 需求分析 |
3.3.2 功能架构设计 |
3.3.3 系统实现 |
3.4 本章小结 |
4 基于CUDA的供水管网抗震连通可靠性分析 |
4.1 供水管网系统可靠性分析基础 |
4.1.1 供水管网简化模型 |
4.1.2 管线破坏概率的确定 |
4.1.3 管网连通可靠性分析方法 |
4.2 图论模型 |
4.2.1 图论基本定义 |
4.2.2 图的存储形式 |
4.2.3 图的连通性判别算法 |
4.3 QMC方法在供水管网连通可靠性中的应用 |
4.3.1 QMC方法原理及误差 |
4.3.2 低偏差Sobol序列 |
4.3.3 QMC方法用于供水管网连通可靠性分析 |
4.4 基于CUDA的供水管网连通可靠性并行算法 |
4.4.1 CUDA编程原理 |
4.4.2 并行方案设计 |
4.4.3 算法的CUDA实现 |
4.5 算例分析 |
4.6 本章小结 |
5 供水管网抗震功能可靠性分析及修复决策分析 |
5.1 常态下供水管网水力分析 |
5.1.1 供水管网基本水力方程 |
5.1.2 供水管网水力分析方法 |
5.2 震后供水管网功能可靠性分析 |
5.2.1 供水管线渗漏模型 |
5.2.2 供水管线爆管模型 |
5.2.3 用户节点出流模型 |
5.2.4 基于QMC法的震损管网水力分析方法 |
5.2.5 供水管网抗震功能可靠性计算模型及程序 |
5.2.6 算例分析 |
5.3 供水管网震后修复决策分析 |
5.3.1 供水管网水力满意度指标的建立 |
5.3.2 震损管线水力重要度指标的建立 |
5.3.3 供水管网震后修复策略 |
5.3.4 抢修队伍多目标优化调度模型 |
5.3.5 基于遗传算法的多目标优化调度算法实现 |
5.3.6 算例分析 |
5.4 本章小结 |
6 城市供水管网抗震可靠性评估系统开发与初步示范应用 |
6.1 系统设计目标与原则 |
6.1.1 系统设计目标 |
6.1.2 系统设计原则 |
6.2 系统开发关键技术 |
6.2.1 插件技术 |
6.2.2 Sharp Develop插件系统 |
6.2.3 .NET Framework |
6.2.4 Arc GIS Engine |
6.2.5 多语言混合编程技术 |
6.3 系统概要设计 |
6.3.1 系统总体架构设计 |
6.3.2 系统功能模块设计 |
6.3.3 数据库设计 |
6.3.4 系统开发环境 |
6.4 框架平台设计 |
6.4.1 插件契约 |
6.4.2 插件引擎 |
6.4.3 插件管理器 |
6.4.4 框架基础 |
6.5 管网可靠性评估系统实现 |
6.5.1 插件实现过程 |
6.5.2 供水管网抗震可靠性分析系统实现 |
6.6 系统初步应用 |
6.6.1 西安市供水管网系统概况 |
6.6.2 西安市供水管网可靠性分析 |
6.7 本章小节 |
7 结论与展望 |
7.1 研究结论 |
7.2 展望 |
参考文献 |
附表 |
附图 |
致谢 |
附录 |
附录一:发表学术论文情况 |
附录二:出版专着情况 |
附录三:授权发明专利 |
附录四:登记软件着作权 |
附录五:参加的科研项目 |
附录六:获奖情况 |
(5)基于区块链技术的智能家居系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容与章节安排 |
第二章 背景知识 |
2.1 区块链技术 |
2.1.1 关键特征 |
2.1.2 Merkle树 |
2.2 Web Service架构 |
2.2.1 远程过程调用(RPC) |
2.2.2 表述性状态转移(REST) |
2.3 微信小程序开发技术 |
2.3.1 小程序接入技术 |
2.3.2 Java Script编程语言 |
2.3.3 WXML编程语言 |
2.3.4 WXSS编程语言 |
2.4 后台管理系统 |
2.5 本章小结 |
第三章 总体设计方案 |
3.1 需求分析 |
3.1.1 用户需求分析 |
3.1.2 安全性需求分析 |
3.1.3 性能需求分析 |
3.2 总体架构 |
3.3 模块功能 |
3.4 节点交互设计 |
3.4.1 用户节点交互 |
3.4.2 用户与设备节点交互 |
3.4.3 设备节点间交互 |
3.5 本章小结 |
第四章 智能家居系统的网关及远程控制 |
4.1 家庭网关 |
4.1.1 网关模块 |
4.1.2 编程实现 |
4.2 后台管理系统 |
4.3 云服务器构建 |
4.3.1 数据库设计 |
4.3.2 云服务器部署 |
4.4 基于微信小程序的远程控制 |
4.4.1 开发环境配置 |
4.4.2 服务器信息配置 |
4.4.3 OAuth2.0授权 |
4.4.4 API接口调用 |
4.5 本章小结 |
第五章 基于智能合约的数据安全方案 |
5.1 引言 |
5.2 智能合约 |
5.2.1 概念 |
5.2.2 智能合约构建 |
5.3 系统配置 |
5.3.1 共识算法 |
5.3.2 私有区块链 |
5.3.3 同态加密算法 |
5.3.4 工作过程 |
5.4 交易存储过程 |
5.5 本章小结 |
第六章 系统性能测试 |
6.1 基于微信小程序的远程控制 |
6.2 后台管理系统 |
6.3 安全性分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
(6)面向SDN的物联网服务中间件关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 主要研究内容及创新点 |
1.3 本文的组织结构 |
参考文献 |
第二章 相关研究综述 |
2.1 本章引言 |
2.2 软件定义网络SDN |
2.2.1 SDN的起源和定义 |
2.2.2 SDN分层架构 |
2.2.3 SDN开放接口 |
2.2.4 SDN控制器 |
2.2.5 SDN开发工具 |
2.2.6 SDN的机遇与挑战 |
2.3 SDN中的QoS研究 |
2.3.1 SDN中的QoS研究概述 |
2.3.2 SDN中的QoS研究实例 |
2.4 发布/订阅中间件 |
2.4.1 发布/订阅交互机制 |
2.4.2 发布/订阅系统架构 |
2.4.3 发布/订阅类型 |
2.4.4 发布/订阅路由 |
2.4.5 发布/订阅实现挑战 |
2.5 发布/订阅原型 |
2.5.1 VCube-PS |
2.5.2 RTDDS |
2.5.3 Lamps |
2.5.4 Bayeux |
2.5.5 PADRES |
2.5.6 Hermes |
2.6 面向SDN的发布/订阅设计 |
2.6.1 PLEROMA |
2.6.2 SDN-Like |
2.6.3 Ride |
2.7 面向SDN的发布/订阅QoS研究 |
2.7.1 跨层QoS支持 |
2.7.2 多播路由研究 |
2.7.3 队列管理机制 |
2.8 面向物联网的数据分发服务 |
2.9 本章小结 |
参考文献 |
第三章 面向SDN的支持跨层QoS的物联网发布/订阅通信基础设施 |
3.1 本章引言 |
3.2 相关工作 |
3.3 物联网及服务 |
3.3.1 物联网与物联网服务 |
3.3.2 服务计算架构SOA与EDSOA |
3.3.3 面向SDN的新型物联网架构 |
3.3.4 物联网面临的挑战 |
3.4 面向SDN的物联网发布/订阅中间件架构设计 |
3.4.1 面向SDN的发布/订阅中间件架构 |
3.4.2 跨层QoS控制框架 |
3.5 面向SDN的基于主题的发布/订阅系统原型设计 |
3.5.1 总体设计 |
3.5.2 主题设计 |
3.5.3 拓扑维护 |
3.5.4 事件路由 |
3.5.5 策略管理 |
3.6 面向SDN的基于主题的发布/订阅系统应用实例 |
3.6.1 跨层区分化服务 |
3.6.2 跨层访问控制 |
3.7 实验评价 |
3.7.1 区分化服务实验 |
3.7.2 访问控制实验 |
3.8 本章小结 |
参考文献 |
第四章 面向SDN的发布/订阅多播路由机制研究 |
4.1 本章引言 |
4.2 相关工作 |
4.3 面向SDN的基于主题的发布/订阅实现框架 |
4.4 面向SDN的基于主题的斯坦纳树多播路由 |
4.4.1 问题描述 |
4.4.2 解决MCMN-TC-SDN |
4.5 面向SDN的主题式基于Bucket的多播转发 |
4.5.1 OpenFlow组表 |
4.5.2 基于Bucket的多播 |
4.5.3 面向主题的基于Bucket的多播转发算法 |
4.6 实验评价 |
4.6.1 发布/订阅拓扑构造 |
4.6.2 斯坦纳树构造时间开销 |
4.6.3 多播树代价比较 |
4.6.4 多播树构造时间比较 |
4.6.5 端到端时延 |
4.6.6 流表大小 |
4.7 本章小结 |
参考文献 |
第五章 面向SDN的可靠的区分化服务提供机制研究 |
5.1 本章引言 |
5.2 相关工作 |
5.3 模型方法 |
5.3.1 XGBoost模型 |
5.3.2 ARIMA模型 |
5.3.3 RED方法 |
5.3.4 增量差法 |
5.4 排队时延预测 |
5.4.1 数据预处理 |
5.4.2 特征选择 |
5.4.3 模型训练与参数调整 |
5.5 可靠的区分化服务提供机制 |
5.5.1 似SDN的发布/订阅系统架构 |
5.5.2 主题编码 |
5.5.3 优先级队列 |
5.5.4 可靠的区分化服务提供框架 |
5.6 可靠的区分化服务保证机制 |
5.6.1 本地队列带宽调整算法 |
5.6.2 全局QoS控制策略 |
5.7 实验评价 |
5.7.1 实验环境 |
5.7.2 排队时延预测方法比较 |
5.7.3 本地队列带宽调整算法验证 |
5.7.4 本地队列带宽调整算法整体测试 |
5.7.5 全局QoS控制策略验证 |
5.7.6 恒定比特率流量实验 |
5.7.7 可变比特率流量实验 |
5.7.8 实验讨论 |
5.8 本章小结 |
参考文献 |
第六章 结束语 |
6.1 论文总结 |
6.2 进一步工作 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
博士在读期间完成和参与的项目 |
(7)移动应用隐私数据保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 研究方案 |
1.4 论文贡献 |
1.5 论文结构 |
第二章 相关工作 |
2.1 移动应用隐私泄露原因 |
2.1.1 用户决策能力弱 |
2.1.2 恶意应用窃取隐私 |
2.1.3 应用程序漏洞 |
2.1.4 开发者权限过度申请 |
2.1.5 第三方库收集用户信息 |
2.1.6 操作系统缺陷 |
2.2 移动应用隐私保护研究现状 |
2.2.1 权限理解 |
2.2.2 控制隐私数据外泄 |
2.2.3 位置保护 |
2.2.4 权限与行为一致性分析 |
2.2.5 第三方库权限分离 |
2.2.6 基础安全架构 |
2.2.7 细粒度的访问控制 |
2.3 隐私保护关键技术 |
2.3.1 污点分析 |
2.3.2 静态分析 |
2.3.3 动态分析 |
2.3.4 机器学习 |
2.4 本章小结 |
第三章 移动用户隐私保护意图分析方法 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 本章研究内容 |
3.2 移动用户截图隐私认知和使用行为研究 |
3.2.1 实验设计 |
3.2.2 方法描述 |
3.2.3 定性研究发现 |
3.2.4 定量研究发现 |
3.3 隐私信息对用户应用市场选择的影响 |
3.3.1 实验设计 |
3.3.2 实验结论 |
3.4 移动用户隐私认知 |
3.4.1 截图已成为用户隐私的主要载体 |
3.4.2 截图隐私过度暴露尚未引起用户重视 |
3.4.3 隐私认知与实际采纳行为差距 |
3.5 本章小结 |
第四章 面向隐私保护的移动应用情景感知框架 |
4.1 引言 |
4.1.1 相关工作 |
4.1.2 本章研究内容 |
4.2 移动应用情景分类 |
4.3 方法描述 |
4.3.1 运行示例 |
4.3.2 系统架构 |
4.3.3 实现原理 |
4.4 应用编程接口与静态分析器 |
4.4.1 应用编程接口 |
4.4.2 静态分析器 |
4.5 实验验证与分析 |
4.5.1 调查问卷 |
4.5.2 实验验证 |
4.6 本章小结 |
第五章 基于用户意图的实时访问控制系统 |
5.1 引言 |
5.1.1 相关工作 |
5.1.2 本章研究内容 |
5.2 动机示例 |
5.3 方法描述 |
5.3.1 方法概述 |
5.3.2 静态分析 |
5.3.3 代码插桩和动态意图传播 |
5.3.4 运行时访问控制 |
5.4 实验评估 |
5.4.1 实验设置 |
5.4.2 实验结果 |
5.5 系统实际应用 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 成果应用 |
6.2 论文工作总结 |
6.3 下一步工作 |
附录 |
附录1 移动用户截图隐私认知和使用行为定性研究问卷 |
附录2 移动用户截图隐私认知和使用行为定量研究问卷 |
附录3 中国用户应用市场选择影响因素调查问卷 |
附录4 关于PCAF学习代价和隐私优势的调查问卷 |
附录5 关于编程工具用户体验调查问卷 |
附录6 缩略语 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(9)基于区块链的学历鉴证平台中智能合约关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和动机 |
1.2 研究现状 |
1.2.1 联盟链与公有链结合背景下的智能合约研究现状 |
1.2.2 智能合约形式化定义与生成的研究现状 |
1.2.3 区块链查询安全性的研究现状 |
1.3 本文工作概述 |
1.3.1 研究内容与目标 |
1.3.2 关键技术概括 |
1.4 本文组织结构 |
第二章 相关理论与关键技术 |
2.1 形式化方法 |
2.1.1 合同的语义模型 |
2.1.2 承诺 |
2.2 智能合约 |
2.2.1 区块链 |
2.2.2 以太坊中的智能合约技术 |
2.2.3 超级账本Fabric中的智能合约技术 |
2.3 布隆过滤器 |
2.4 本章小结 |
第三章 智能合约形式化定义 |
3.1 有限承诺机 |
3.1.1 承诺的定义及描述 |
3.1.2 有限承诺机的定义 |
3.2 有限状态机 |
3.2.1 有限状态机的定义 |
3.2.2 FCM-To-FSM转换方法 |
3.2.3 状态图 |
3.3 FCM-To-FSM转换方法正确性分析 |
3.4 本章小结 |
第四章 基于有限状态机的智能合约生成 |
4.1 智能合约代码生成流程概述 |
4.2 状态图划分 |
4.2.1 Solidity语言与Go语言特点 |
4.2.2 状态图结构划分 |
4.2.3 合约状态处理器(Contract State Handler) |
4.3 结构映射 |
4.3.1 映射规则 |
4.3.2 输入参数 |
4.4 本章小结 |
第五章 基于智能合约的恶意查询过滤算法设计 |
5.1 学程链系统的数据查询机制 |
5.2 弹性布隆过滤器的设计与构建 |
5.2.1 布隆过滤器 |
5.2.2 分区哈希 |
5.2.3 弹性布隆过滤器 |
5.3 基于智能合约的恶意查询过滤算法EBF-SC |
5.4 本章小结 |
第六章 实验结果及分析 |
6.1 实验运行环境 |
6.2 基于有限状态机的智能合约生成实验 |
6.2.1 实验方案 |
6.2.2 超级账本Fabric实验结果及分析 |
6.2.3 以太坊实验结果及分析 |
6.3 弹性布隆过滤器的性能评价 |
6.3.1 实验方案 |
6.3.2 实验结果及分析 |
6.4 EBF-SC算法性能评价 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文主要工作总结 |
7.2 未来展望 |
致谢 |
参考文献 |
作者简介 |
论文发表情况 |
(10)基于区块链的学业履历存证共享系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 论文背景 |
1.2 国内外研究现状 |
1.3 论文内容 |
第二章 相关技术概述 |
2.1 超级账本区块链技术 |
2.1.1 超级账本区块链技术简介 |
2.1.2 超级账本区块链核心模块 |
2.1.3 超级账本区块链中的权限控制 |
2.1.4 超级账本区块链存证方式 |
2.1.5 超级账本区块链的数据共享方法 |
2.1.6 超级账本区块链技术的主要应用场景 |
2.2 使用区块链技术的学业履历存证共享系统简介 |
2.2.1 完整的认证体系 |
2.2.2 用户权限控制 |
2.2.3 区块链上履历存证 |
2.2.4 区块链上履历共享 |
2.2.5 系统的技术结构 |
2.3 权限控制系统 |
2.4 数据冗余分片技术 |
2.5 本章小结 |
第三章 基于区块链的学业履历存证共享系统需求分析 |
3.1 基于区块链的学业履历存证共享系统概述 |
3.1.1 系统环境及角色定义 |
3.1.2 系统功能概述 |
3.1.3 系统用例分析 |
3.2 基于区块链的学业履历存证共享系统核心功能需求 |
3.2.1 用户接入功能需求 |
3.2.2 用户权限管理功能需求 |
3.2.3 学业履历管理功能需求 |
3.2.4 学业履历存证功能需求 |
3.2.5 学业履历共享功能需求 |
3.3 基于区块链的学业履历存证共享系统非功能需求 |
3.3.1 履历存证的性能需求 |
3.3.2 履历数据的可靠和安全性需求 |
3.3.3 系统的并发量和性能需求 |
3.3.4 区块链状态可视化需求 |
3.4 本章小结 |
第四章 基于区块链的学业履历存证共享系统关键问题的研究 |
4.1 基于联合数据分片算法的区块链存证模型 |
4.1.1 模型及算法实现 |
4.1.2 实验验证与分析 |
4.2 过种学业履历标签化共享方法 |
4.2.1 模型及算法实现 |
4.2.2 实验验证与分析 |
4.3 本章小结 |
第五章 基于区块链的学业履历存证共享系统总体设计 |
5.1 系统环境 |
5.2 系统静态结构设计 |
5.3 系统动态结构设计 |
5.3.1 用户加入流程 |
5.3.2 学业履历存证流程 |
5.3.3 学业履历共享流程 |
5.4 系统数据结构设计 |
5.4.1 系统数据分析 |
5.4.2 数据结构设计 |
5.5 本章小结 |
第六章 基于区块链的学业履历存证共享系统的详细设计与实现 |
6.1 系统的开发环境与框架结构 |
6.1.1 开发语言与开发环境 |
6.1.2 系统的框架结构 |
6.2 超级账本区块链网络的设计与实现 |
6.2.1 超级账本区块链网络模型与环境部署 |
6.2.2 超级账本区块链智能合约 |
6.2.3 区块链状态展示 |
6.3 用户与权限管理子系统的详细设计与实现 |
6.3.1 用户管理模块的详细设计与实现 |
6.3.2 权限管理模块的详细设计与实现 |
6.4 学业履历存证子系统的详细设计与实现 |
6.4.1 履历认证模块的详细设计与实现 |
6.4.2 履历查疑模块的详细设计与实现 |
6.4.3 存证履历管理模块的详细设计与实现 |
6.5 学业履历共享子系统的详细设计与实现 |
6.5.1 履历共享模块的详细设计与实现 |
6.5.2 共享履历管理模块的详细设计与实现 |
6.6 学业履历管理子系统的详细设计与实现 |
6.6.1 履历历史管理模块的详细设计与实现 |
6.6.2 履历数据整合分析模块的详细设计与实现 |
6.7 本章小结 |
第七章 基于区块链的学业履历存证共享系统的测试 |
7.1 测试环境与配置 |
7.2 功能测试 |
7.2.1 单元测试 |
7.2.2 集成测试 |
7.3 系统测试 |
7.3.1 履历存证的性能测试 |
7.3.2 系统性能测试 |
7.3.3 履历数据的可靠和安全性测试 |
7.4 本章小结 |
第八章 总结及展望 |
8.1 本文总结 |
8.2 系统展望 |
参考文献 |
致谢 |
四、编程实现COM安全性(论文参考文献)
- [1]对现实Rust应用程序安全性的实证研究[D]. 秦伯钦. 北京邮电大学, 2021(01)
- [2]移动边缘计算安全加固技术研究[D]. 冯温迪. 北京邮电大学, 2021(01)
- [3]区块链系统攻击与防御技术研究进展[J]. 田国华,胡云瀚,陈晓峰. 软件学报, 2021(05)
- [4]城市供水管网抗震可靠性分析方法及系统开发研究[D]. 龙立. 西安建筑科技大学, 2021
- [5]基于区块链技术的智能家居系统的设计与实现[D]. 陈莹钰. 南京邮电大学, 2020(02)
- [6]面向SDN的物联网服务中间件关键技术研究[D]. 师玉龙. 北京邮电大学, 2020
- [7]移动应用隐私数据保护关键技术研究[D]. 杨昕雨. 北京邮电大学, 2020(01)
- [8]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [9]基于区块链的学历鉴证平台中智能合约关键技术研究[D]. 马璇. 东南大学, 2020(01)
- [10]基于区块链的学业履历存证共享系统的研究与实现[D]. 张东宁. 北京邮电大学, 2020(05)