一、实现SAN跨平台管理(论文文献综述)
张兴生[1](2021)在《关于资源管理平台的研究》文中认为近年来随着企业的大规模建设和信息化资源的爆发性增长,单一的业务应用系统已无法满足管理需要。该文在分析信息化资源管理现状和需求的基础上,基于资源管理的概念设计了一种结合信息集成与业务应用的信息化资源管理平台,分析了系统功能,并就架构设计,数据库设计及部分设计细节进行了介绍。
任沛[2](2021)在《协同计算环境中移动Web增强现实服务提供技术研究》文中研究表明随着5G网络和人工智能的快速发展,增强现实作为一种全新的计算机视觉技术,以其独特的交互体验得到了广泛的关注。尤其是基于移动Web的实现方案有效避免了传统基于专用设备的AR应用实现方式面临的设备价格高、移动性差的问题和基于移动App的AR应用实现方式面临的服务跨平台提供难的问题,为AR技术的大规模推广和应用提供了有效的途径。同时,5G网络采用了全新的设计思路,为移动Web AR的服务质量提供了有力的保障。但是,分布式环境下计算设备的异构性和通信网络的动态性给移动Web AR系统中资源的管理和调度带来了新的挑战。因此,在5G网络中针对移动Web AR高效的服务提供机制的研究具有重要的实际意义与应用价值。本文通过对移动Web AR系统的分析与设计,利用“端边云”分布式资源协同调度的优势,从而满足了移动用户对于服务质量的要求和服务提供商对于部署成本的要求。本文将主要从“如何实现分布式协同计算”、“如何利用分布式结构提高多人移动Web AR系统效率”以及“如何协同分布式边缘网络系统资源”三个方面展开研究。主要内容及贡献如下:·针对5G网络下分布式神经网络计算任务的划分问题,本文首先通过对神经网络的结构重新设计并添加了额外的分支结构,从而为其提供了可动态调节的推理能力。简单的输入样本因此能够提前结束推理过程,从而提升了推理效率,降低了由于冗余计算造成的资源浪费。同时,通过对神经网络各层的推理时延与能耗属性进行分析,本文提出了一种基于强化学习的计算卸载算法以执行DNN任务的分布式划分决策,以实现计算任务的灵活调度。与现有的技术相比,本文提出的方法能够有效支持计算任务的细粒度弹性划分,对于提升用户体验、降低移动设备能耗具有重要的意义。·针对当前多人AR应用解决方案面临的效率低、性能差的问题,本文提出并实现了面向5G网络分布式环境下的多人协作式服务提供框架Edge ARX5。该框架通过改进集中式的通信机制,能够借助边缘服务器和D2D通信技术进行用户间交互信息的同步。此外,为了解决边缘系统计算效率低的问题,本文提出了基于预测的运动感知的调度机制,以实现自适应的AR关键帧的选择。同时,本文进一步通过借助D2D通信技术将轻量化的特征提取操作分流到用户周围的移动设备中执行,从而有效缓解了 AR服务初始化时间长的问题。通过合理调度各类计算与通信资源,Edge ARX5能够有效提升多人移动Web AR应用系统效率与服务质量。·针对“端边云”框架中边缘系统分布式资源管理和移动Web AR服务协同的问题,本文首先通过设计边缘节点的定位机制,从而为边缘网络的动态管理提供了基础,并进一步提出了基于动态哈希技术的AR服务查询请求负载均衡机制和基于最大堆技术的AR计算卸载负载均衡机制,以解决边缘系统中负载分布不均的问题。此外,针对移动Web AR应用的服务接入特性,本文还为分布式边缘系统设计了相应的服务迁移机制,以满足AR用户移动性的需求,解决AR服务的连续提供的问题。实验结果表明,通过对边缘系统资源的有效管理,能够进一步提高AR的服务质量和用户体验。
于颖超,陈左宁,甘水滔,秦晓军[3](2021)在《嵌入式设备固件安全分析技术研究》文中指出随着嵌入式设备的种类和数量的增加,设备之间日益增长的互联互通、制造商对安全的忽视、设备固件更新不及时或难以更新等,使得嵌入式设备的安全受到了严峻的考验,越来越多的设备漏洞被披露.但由于嵌入式设备种类繁多、专用性强、源码或设计文档往往不公开、运行环境受限等诸多因素的影响,通用漏洞挖掘技术无法直接适配.近年来,国内外安全专家和学者针对嵌入式设备及其固件的安全分析和测评技术提出了很多切实可行的解决方案,但缺乏详细和全面介绍最新安全研究成果的论文,使得安全分析人员难以系统地了解嵌入式设备及其固件安全分析技术的研究进展.本文围绕着当前嵌入式设备固件面临的安全风险,分析和总结了国内外最新的研究成果,并对相关安全技术进行了综合分析和评估.首先对嵌入式设备及其固件的表现形式、分类及获取方法、面临的安全攻击层面以及自动化解析情况进行了深入研究.然后,对嵌入式设备固件安全分析技术进行了细化分析,从静态分析、符号执行、二进制漏洞关联、动态分析平台和模糊测试等五个方面进行了详细分析和横向评估.最后对未来的研究方向进行了展望.
王昭宁[4](2020)在《移动网络中面向终端用户的服务生成关键技术研究》文中认为随着科技的进步,无线网络技术和移动互联网产业快速发展,诸如智能手机、平板电脑、移动穿戴等移动智能设备功能在也变得更加强大,基于移动设备的丰富功能服务和移动网络中种类繁多的Web服务,开发人员创造出了大量的移动应用,使得移动技术愈发融入人们的日常生活,同时激发了用户对于移动应用和服务更加个性化和多样化的需求。传统的移动应用由专业的开发人员在编程的环境中进行开发,他们对用户的需求进行调研和分析,并根据需求针对特定的系统平台设计和实现相应的移动应用。这样的开发过程流程复杂周期冗长,不利于移动应用的跨平台适配,难以满足用户个性化的需求。为了解决以上的问题,本论文在面向服务架构的基础上,研究并提出了面向终端用户的服务生成的关键技术,一方面让终端用户利用跨平台图形化的应用开发环境,根据自己的需求基于组件化的应用生成模型独立开发移动应用,同时研究了 QoS感知自动化的服务组合技术,以用户需求为驱动实现在移动网络中自动化地服务供给,并提出了优化算法。论文的主要的工作和贡献包含了以下三个方面:1)面向终端用户的基于组件的跨平台移动应用生成模型研究。针对面向终端用户服务生成中移动应用开发的问题,提出了一个组件化的跨平台移动应用生成模型。在应用生成模型中,定义了一个服务组件模型和组件插件模型,基于事件驱动的组件聚合方法跨平台构建的移动应用。基于应用生成模型实现的EasyApp系统,为终端用户提供了一个图形化开发移动应用的编辑器和一系列可用于应用开发的Web组件库,能够快速构建跨平台的移动应用。最后演示了应用开发过程,对开发环境在终端用户中的可用性进行了评估,相比对比系统,终端用户使用EasyApp的开发应用的时间减少了约18%。2)QoS感知的自动化服务组合研究。针对移动网络中Web服务供给的问题,研究了 QoS感知的自动化服务组合问题并且提出了两方面的优化方案。一方面研究了自动规划技术中的图规划算法和启发式搜索算法,并使用了自动规划模型,将图规划与启发式搜索相结合,提出了 Q-Graphplan算法,求解QoS感知的自动化服务组合问题。用标准测试集对算法性能进行了测试,并同经典的图规划服务组合算法进行了比较分析,实验结果表明Q-Graphplan减少了约77%冗余服务,平均组合时间降低了约24%。另一方面,为了解决服务组合优化问题中需要考虑的大量的QoS属性的问题,提出了一种多QoS优化目标的服务组合的MaSC算法,它借助了一个全新的时态模型,把待解决的服务组合复杂问题分解成为若干个简单的子问题,并且采用了 一个多目标的演化过程搜索近似最优的组合服务集合。采用标准测试集对算法性能进行了测试,并同现有的算法进行了比较分析,MaSC算法求得的服务组合解与最优的偏差减少了约28%,而平均组合时间降低了约73%。3)移动动态网络中的实时服务组合研究。针对在动态的移动网络环境中的服务供给问题,重点关注了在移动自组织网络中服务发现与实时组合的问题。移动自组织网络环境具有缺少中心管理节点、服务主机持续移动等特点,于是将移动服务组合问题建模为实时规划问题,并提出RTASC算法动态地构建移动网络中的服务流程并实时执行。RTASC可分为服务发现和服务执行两个步骤,在服务发现阶段,RTASC采用了去中心化的启发式的服务发现机制,在分散的服务主机节点中发现当前可用的移动服务,并根据服务的依赖关系反向构建启发式覆盖网络。在服务执行阶段,RTASC采用了一种带有前向探测的边规划边执行的策略,实时的规划和执行组合服务。在模拟环境下测试了算法性能,并和现有的同类算法进行了比较分析,结果表明RTASC的组合时间降低了约20%,组合失败率降低了约35%。
杨文博[5](2020)在《移动应用程序的若干安全分析技术研究》文中指出随着移动智能终端的普及与发展,移动平台应用程序在人们的生活中扮演越来越重要的角色,使用智能手机进行娱乐、社交、办公甚至是消费等已经成为用户的日常行为。经历了十多年的发展和演变之后,两大移动智能平台——Android和i OS成为了当前使用最广泛的移动智能系统。自从第一台Android设备问世,以及i OS宣布开放应用市场并支持第三方应用程序开始,移动平台应用程序就面临大量的安全威胁,其中主要的安全挑战包括应用程序分析与破解,恶意程序问题,以及应用程序漏洞及安全问题。如果移动平台应用程序的安全性得不到保障,用户将面临隐私和敏感数据泄漏的威胁,甚至是财产损失。此外,对于应用程序的开发者和厂商,也面临版权侵害,关键业务逻辑泄漏,利益损失等威胁。对于移动应用面临的威胁与挑战,研究人员提出了相应的技术和解决方案,其中包括提出对移动平台应用程序的分析技术,能够从逆向分析的角度对应用程序的行为实施精确甚至自动化的分析,以及研究对抗程序分析的程序保护技术。但是对于当前流行的移动平台的代码加固技术,目前已有的分析方法都有较大局限性,以至无法生效,设计通用且能持续对抗代码加固技术变化的分析方法是目前急需解决的问题。此外研究人员还对移动平台恶意代码分析与检测技术进行了研究,其中对Android平台主要的恶意程序方式——重打包应用和应用中有害第三方库的问题进行了重点和深入分析研究。但是对于这一类应用,除了检测以外,如何更细粒度的处理其中的恶意或异常行为,制定更加高效的策略,既能够保证应用程序主体功能正常运行,又能有效切断恶意行为,保证用户和设备的安全,是目前研究存在的空缺。最后研究人员还就应用程序的漏洞和安全问题进行了研究,目前已经发现不少安全漏洞并提出了相应的检测技术,但是我们同时发现,目前能够检测的应用程序漏洞相对单一和简单,都是基于一些特定规则的匹配,此外即使能够处理应用程序中复杂协议的安全问题,但无法做到规模化和自动化,特别是针对新兴的移动支付这类复杂功能,其重要性不言而喻,目前尚缺乏对其安全性的研究工作。针对目前研究存在的这些问题,本文在以下方面进行研究并做出了相关贡献:1.针对Android应用程序重打包攻击和应用程序中存在有害第三方库的问题,本文首先对其进行归类和总结,基于应用重打包的流程以及第三方库的嵌入方式,将重打包攻击增加的恶意代码以及有害第三方库归类为Android应用程序的附加代码。本文提出了一种有效的对Android应用程序附加代码进行识别和去除的方法,并设计与实现了APKLancet系统。APKLancet根据恶意代码和第三方库的样本,构建了附加代码特征库,根据特征库可以对应用程序的附加代码进行诊断和识别,再利用程序分析技术能够将完整的附加代码模块从原程序的整体中划分出来。最后APKLancet能够去除附加代码并且修复应用程序中的正常代码和资源文件,并且对修复后的应用程序进行功能验证。根据随机挑选的恶意程序和包含第三方库的样本评估,APKLancet能够在保留应用程序主体功能的情况下有效去除附加代码的相关异常行为,并保证应用程序运行正常。2.针对Android平台缺乏对代码加固应用的有效分析技术的现状,本文针对Android恶意程序代码加固提出了相应的分析方法和技术。本文分析了各种商用的Android应用程序代码加固服务,总结了相关的程序反分析技术,调研了37688个Android恶意程序样本,识别出其中有490个经过了代码加固。我们提出并实现了一个通用且自动化的针对Android恶意程序加固代码的反保护系统:App Spear。该系统采用了不同于传统的基于内存DUMP(或者人工分析)的反保护方法即采用基于运行时数据采集和DEX文件重组的方法来实现对加固代码的反保护。通过对App Spear的实验评估结果,证明了它能够处理使用了商用代码加固的恶意程序样本,并且能够让恢复出来的DEX文件被现有的常用Android应用程序静态分析工具所分析。此外考虑到App Spear的通用性和自动化程度,我们认为其可以作为现有的针对代码加固的恶意程序检测的必要前置步骤。3.目前对移动平台应用程序中复杂协议的分析方法研究存在空缺,本文对移动平台第三方支付应用进行了安全分析,揭示了第三方支付应用面临的安全风险,提出了攻击模型和漏洞检测方法。本文以世界上最大的移动支付市场——中国为研究主体,研究了四种用户量巨大的应用内第三方支付(微信,支付宝,银联,百度),涵盖了两大移动平台(Android和i OS),提出了自动化的支付应用识别方法。通过分析这四家支付提供商的支付方式,本文总结出两种通用的支付流程模型。根据模型及提出的威胁假设,给出了第三方支付商和商家需要遵守的七条安全规则,并提出了违反这些安全规则会造成的四种不同类型的攻击,包括任意价格购买,欺诈用户,以及商家机密信息泄漏等。最后本文给出了相应的漏洞检测方法,并对已经识别出的2679个Android支付应用,以及3972个i OS支付应用进行了漏洞检测,发现大量应用程序包含了多种安全漏洞,并进一步调研了造成这些漏洞的原因。我们还对特定的应用程序展开了实际的攻击,展示了这些问题在现实世界中的危害,相关的漏洞也都报告给相关厂商并已被修复。
柴宇曦[6](2020)在《跨境电子商务风险形成机理与防范研究》文中认为21世纪以来,经济全球化进入深度发展时期,实体经济与虚拟经济相结合所产生的互联网经济将全球市场更加紧密地联结在一起。随着互联网的快速发展与广泛渗透,跨境电子商务展现出蓬勃的生命力,不断深化国际分工、改变交易方式、重塑贸易格局,在全球贸易体系中扮演着越来越重要的角色。在政策支持与跨境电子商务平台建设的不断完善下,中国跨境电子商务产业受益于良好的外贸平台视野、繁盛的商品种类和庞大的市场需求等因素的共同作用,呈现出快速发展势头,其内在的创新优势日益显现,并能不断驱动我国经济部门结构的优化调整与制造业的转型升级。然而,当前跨境电子商务占我国进出口贸易规模的比例仍然相对较小,询价交易结算流程仍然较为复杂、繁琐;贸易过程中出现的违约行为较为频繁;实体基础设施与新型基础设施建设较为落后;专业人才较为缺乏;跨境支付结算环节中的信用问题凸显,跨境电子商务物流发展仍显滞后。因此,涉足跨境电子商务的企业与平台在其跨国经营与交易的过程中面临着各类新型、隐蔽而不容小觑的风险挑战。风险事件的频发对于跨境电子商务的长期稳定发展客观上形成了制约与阻碍,且有可能导致中国跨境电子商务企业与平台被锁定在全球价值链低端,难以突破现有格局并向上攀升,亟需转变思维方式、政策体系与企业行为,创新跨境电子商务风险形成机理与防范的理论与实践,为政府完善相关支撑体系并制定相关政策提供理论依据与建议。为考察跨境电子商务的发展规模、总量特征、季节性变动趋势与风险水平,剖析跨境电子商务风险的形成机理、影响范围及传导路径,评估跨境电子商务风险的预警方法与防范对策效力,本研究对跨境电子商务企业与平台,特别是中国跨境电子商务企业与平台的经营与交易风险形成机理与防范作了深入、全面的探讨,主要基于委托代理理论、控制理论、博弈论与微观市场均衡等理论视角并运用系统仿真与机器学习工具,将跨平台、跨制度等不同经营性态的跨境电子商务演进元素纳入跨境电子商务风险防范的研究框架内,结合对在跨境电子商务领域具有代表性的国家市场及主要在这些地区拓展业务的跨境电子商务企业与平台风险防范的横向跨文化比较,提炼出了跨境电子商务供应链各环节风险防范的对策建议。主要结论如下:以跨境电子商务出口为例考察中国跨境电子商务的发展规模、总量特征、季节性变动趋势与全流程风险水平,本研究首先对中国跨境电子商务发展的政策文件作了词频分析,归纳总结了中国跨境电子商务发展的机遇与挑战,在此基础上构建并测算了中国跨境电子商务出口景气与风险指标体系,概括了三类跨境电子商务新型贸易模式并剖析了其优势,梳理了跨境电子商务经营风险的来源、类型与影响。研究发现,中国跨境电子商务出口总体呈稳健增长态势,出口供应商数量与体量稳步增加,销售额规模每年迎来两次季节性高峰,出口物流便利程度相对稳定,关税便利程度波动较大;出口电子商务的竞争重心从压缩物流仓储费用逐渐转移到了争夺更加廉价、高效的营销技术与营销渠道上;跨境电子商务出口供应链上形成了直接型、协调嵌入型、网络嵌入型三类新型贸易模式;出口风险情况出现了明显改善,产品销售风险水平大幅回落,但清关缴税风险水平有所升高,应当引起重视。考察跨境电子商务卖家违约行为与不完全信息情境下多轮次跨境电子商务交易风险的形成机理,本研究基于拓展的声誉模型对跨境电子商务中的卖家违约行为进行分析,并在理论推演基础上利用四海商舟代运营业务数据库中的亚马逊平台真实交易数据作为机器学习训练集,导出买卖双方行为函数,构建了不完全信息情境下跨境电子商务卖家违约行为的复杂适应系统仿真。研究结果显示,长期来看,跨境电子商务交易中的卖家有降低违约率的倾向;卖家本身声誉越好,维护声誉的积极性就越高;初始违约率较高的卖家很可能继续违约行为,而初始违约率较低的卖家更有可能获取并保持收益优势;卖家为维护声誉所做的努力,即投放广告、进行推广等,对卖家违约行为和收益有着显着影响。考察跨境电子商务平台风险管控策略与买家决策对于交易风险防范效力的作用,本研究将跨境电子商务买家、卖家与平台管理者之间的三方决策均衡、投入额外成本管控交易风险的意愿与跨境电子商务平台管控风险时事后查处与事中干预方面的模式差异引入拓展的代理交易风险模型,进一步采用粒子群优化算法模拟有限理性学习行为,构造包含买家感知风险与心理距离的多智能体系统仿真。研究发现,当跨境电子商务平台管理者愿意将更多资源投入交易风险事件的事后查处时,市场主体的获利水平都将得到显着提升,而较宽松的风险交易甄别标准能够些微地增加卖家的总体收益;经过优化训练降低了决策违约率的卖家具有更高的获利水平,且几乎不受风险交易事中干预强度的影响;较高的查处强度能把买家蒙受违约损失的次数控制在低水平上,适当降低事中干预频率则有助于保持较低的市场集中度;跨境电子商务买家对于风险的感知与心理距离会影响其对于卖家国籍的选择,而当增加风险查处强度或采用更严格的甄别标准时,本国偏好更为显着且买家更看重地理距离。本研究政策启示如下:第一,应当积极营造良好的市场氛围,为跨境电子商务发展创造更广阔的国际市场空间并提供制度保障。第二,应当积极关注平台交易风险的观测、预警与防范,降低当前全球范围内主要市场国家潜在消费者对于跨境电子商务的感知风险,构建能够惩戒劣迹市场主体的事后追溯与淘汰机制。第三,应当定期及时地对跨境电子商务平台进行信用考核,通过社区评论等方式建立新型声誉评价系统,加强对卖家的信用约束。第四,应当完善跨境电子商务大数据信用评估体系,引导厂商实施选品改革创新,设立行业知识产权互助协会,鼓励扶持跨境物流保险产品,提供信息咨询与金融支持,推进高校专业人才培养改革。
陈钊[7](2020)在《跨平台物联网应用间物理交互发现与风险分析》文中研究表明近几年,物联网迅速发展,大规模应用于智能制造、智能家居、智慧医疗等行业,给用户生活带来了极大的便利,但也引入了很多物联网环境下特有的安全隐患,对用户家庭安全构成了严重威胁,因此我们需要对物联网安全进行深入的研究。本文发现在物联网环境下应用间物理交互问题会给用户家庭带来安全危害,而且第三方规则平台的大量应用,更加加剧了应用间物理交互的形成。本文提出了一种跨平台物联网应用间物理交互提取方法,可以针对不同平台应用进行静态程序分析,提取不同应用由于共享物理环境而形成的物理交互。并提出算法对发现的物理交互进行风险评估,给予物联网供应商和开发者安全警示。本文的具体工作如下:(1)提出一种新的物联网应用和规则分析方法,支持应用间物理交互分析与提取。主要研究了将自然语言描述的规则转换为标准的可分析代码,并提出了跨平台物联网应用间和规则间交互提取算法。(2)对于提取的物理交互依赖,基于机器学习算法设计了两个风险值计算方法,并实验验证算法的有效性。对于风险较高的依赖链,我们设计了两种方法来缓解该问题:一种是通过代码插桩实现动作触发条件的增强,另一种是在应用安装时实时检测已安装应用与待安装应用(规则)是否形成安全问题,来提示用户是否进行应用或者规则的安装。(3)本文收集了IFTTT平台中用于控制SmartThings设备的全部244条规则和187个SmartThings官方应用。利用本文设计的方法提取了120个能够成功分析的SmartThings应用形成的物理交互177个,加入98个成功分析的IFTTT规则后,形成的物理交互数量为231个,可以看出第三方规则平台确实加剧了物理交互的形成。与风险交互评估方法通道赋值法比较,本文动作标记方法的准确率可以达到85.6%,高于通道赋值法。本文应用评分方法的准确率为70.1%,稍低于通道赋值法,但是本文应用评分方法能够支持对两个以上物理通道形成交互的风险值计算。
王东[8](2020)在《基于模糊测试的IoT设备漏洞挖掘方法研究》文中进行了进一步梳理基于模糊测试的漏洞挖掘方法是近年来学术界和工业界的一个研究热点,它具有无需源代码、资源占用少、执行效率高以及程序规模不敏感等优点。模糊测试在通用系统的漏洞挖掘上已经取得了成功的应用,比如美国国防高等研究计划署在自动网络攻防竞赛中提出了基于模糊测试的漏洞挖掘对抗,顶级跨国公司微软和谷歌采用模糊测试对其核心产品进行自动化的漏洞挖掘。然而,模糊测试与物联网设备漏洞挖掘的结合目前还处于起步阶段。本文围绕该问题,通过深入分析物联网设备的漏洞威胁面和自动化挖掘的难点,重点针对物联网设备的云到端通信和Web通信开展了基于模糊测试的漏洞自动化挖掘方法研究。本文的主要研究内容和贡献如下:第一,深入分析了物联网设备的网络结构和技术栈,通过深入研究典型物联网安全事件的攻击技术,发现:1)物联网设备具有“云-管-端”和“感知-网络-应用”的三横三纵威胁面,目前的研究主要集中在端的应用威胁面;2)物联网设备的底层软硬件平台千差万别,使得基于代码的程序分析技术在工作量、效率、资源获取方面存在很多限制,但模糊测试能有效克服这些限制。因此,本文聚焦于物联网设备的模糊测试方法研究。本研究内容为后续研究提供了理论依据和重要参考。第二,对物联网设备云账号接入的认证进行了深入研究,首次提出了云到端SMS认证码的漏洞威胁模型。研究了面向SMS认证码的漏洞自动化挖掘方法,所用的核心技术为黑盒模糊测试,设计并实现了自动化挖掘软件SACIntruderEx。SACIntruderEx不需要设备云的源代码,也不需要对控制应用执行重度程序分析,具有4个创新点。其一,设计了基于界面自动化测试技术的报文生成方法,解决了设备自适应的口令重置报文生成难题。其二,设计了基于输入差异的报文字段识别方法,解决了口令重置报文中字段名高度自定义的识别难题。其三,设计了混合型的报文变异方法,实现了简单报文的快速变异和具有完整性校验报文的离线变异。其四,设计了多重监控策略,能对三种SMS认证码漏洞进行快速识别。实验对100多个物联网设备进行了测试,发现了数十个漏洞,结果表明SACIntruderEx能对不同物联网设备进行SMS认证码漏洞的自动化挖掘。测试中发现的漏洞都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第三,Web通信接口漏洞大多是远程可利用的,是物联网僵尸病毒主要利用的缺陷。本文对该接口的漏洞挖掘方法进行了深入的研究,所用的核心技术是变异型模糊测试,设计并实现了自动化挖掘软件WMIFuzzer。与SACIntruderEx不同的是,WMIFuzzer需要对高度结构化Web报文的多个字段进行变异,具有4个创新点。其一,采用了变异型模糊测试技术,且无需用户提供种子报文,因而是完全自动化的,物联网中不同角色的用户都可以利用该软件对设备进行安全测试。其二,设计了基于强制界面测试技术的种子报文生成方法,无需人工提供界面规则,且生成的报文是设备自适应的。其三,设计了基于权重型消息解析树的报文变异方法,能对高度结构化的Web报文进行有效变异,生成的测试报文既保持了结构合法性又实现了数据畸形性。其四,设计了多重监控规则,能挖掘更多类型的漏洞。实验对7个物联网设备进行了测试,发现了10个漏洞;相比当前主流的变异型模糊测试方法和生成型模糊测试方法,WMIFuzzer发现的漏洞数量更多,发现相同漏洞的速度更快;结果表明WMIFuzzer能对Web通信接口进行有效的漏洞自动化挖掘。测试中发现的漏洞也都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第四,在物联网设备的Web通信接口漏洞中,BinaryCGI程序漏洞的危害最严重,一方面能够远程触发,另一方面二进制漏洞通常能导致设备的底层系统也被攻陷。因此,本文专门对BinaryCGI程序开展了漏洞自动化挖掘方法研究,所用的核心技术为灰盒模糊测试,设计并实现了自动化挖掘软件BCFuzzer,具有2个创新点。其一,设计了基于反馈的惰性输入模型,解决了自适应BinaryCGI程序的环境变量输入问题,实现了输入测试空间的约简。其二,设计了选择性外部函数跟踪方法,通过对主模块和能影响主模块控制流的外部函数进行跟踪,实现了覆盖率收集和执行效率的平衡。实验对13个设备的BinaryCGI程序进行了路径探索测试和漏洞挖掘测试,结果表明BCFuzzer相比当前的CGI灰盒模糊测试方法具有更优秀的路径发现能力和漏洞挖掘能力。
王海燕[9](2018)在《普洱电信视频监控系统的设计与实现》文中研究指明中国电信利用自身覆盖广泛的宽带网络,将独立、分散的图像采集点进行联网,实现跨区域的统一监控、统一管理、统一存储、资源共享,将“全球眼”网络视频监控业务融入到平安城市项目建设中,为“全球眼”业务的推广树立了标杆。为健全完善社会治安防控体系,建设“平安和谐文明普洱”,深入贯彻落实“科技强警”战略,进一步提高公安机关对社会治安的掌控能力,2008年普洱市公安局、市电信公司按照整体规划分步实施,对“平安城市”监控和报警系统进行规划,完成了680个监控点的报警与监控系统建设,实现了对社会治安动态、城市管理的全面掌握和有效控制。受限于当时的技术、资金、网络条件,“平安普洱”城市报警与视频监控系统一期在系统设计、平台架构、网络组网方面存在一些缺陷。论文首先通过对在用“平安普洱”城市报警与视频监控系统一期的组网、架构、系统能力等方面进行全面的分析评估,总结出每一个方面的不足;其次针对这些不足,通过采用网络监控平台系统替代硬盘录像机管理系统来解决平台接入、管理能力不足;通过网络数字摄像机的应用解决图像清晰度不足;通过使用IP-SAN存储解决存储容量不足、图像高速存储调用、存储数据安全的问题;通过GPON接入技术的应用解决传输网络占用城域网光纤资源耗费太大的问题。论文阐述的是中国电信普洱分公司通过新技术、新设备的应用解决以前老旧系统的缺陷,提升系统实战、实用效果的真实应用案例。
程啸[10](2017)在《代码相似性检测及其一致性维护研究》文中研究表明在软件开发和维护过程中,开发者们经常采用复制代码片段不经过任何修改直接粘贴复用、或者粘贴后经过些许修改后复用的开发方法以提高开发效率,这使得软件系统中存在大量相似的代码片段,这些代码片段被称为克隆。虽然代码克隆可以提高开发效率,但是代码克隆也给软件维护带来了巨大的挑战。当其中一个代码片段发生修改,即与克隆中其他的代码片段的一致性被破坏,很有可能会在软件系统中引入与克隆相关的错误。这些错误不容易被发现而且可能会在软件演化过程中潜伏很长时间,可能会对代码质量造成严重威胁。代码克隆检测能帮助开发者发现软件系统中的相似代码片段,而代码一致性维护能帮助维护者管理这些相似代码片段,从而防止克隆相关的错误的引入。根据克隆代码是否用同一种程序语言编写,可以将代码克隆检测技术分为单语言和跨语言的克隆代码检测。目前,代码克隆检测技术主要针对同一种语言编写的代码的相似性进行检测,跨语言的克隆代码检测研究存在着巨大挑战。不同的程序语言有不同的语法和应用程序编程接口。不同语言的代码片段,即使实现相同的功能,在结构上也有差异,而不同的程序语言之间很少存在共同的中间表示语言来比较代码片段进而区分代码克隆。而现有的跨语言的代码克隆检测技术,仅支持跨.NET语言家族中的语言,这些语言都共享一个中间表示语言。然而,并不是所有程序语言都共享该中间表示语言。为此,本文引入不需要中间表示语言的跨语言克隆检测方法。此外,本文还以移动应用为研究对象,利用该方法进一步探索差异更大的跨平台的代码相似性的检测方法。相似代码的一致性维护则是防止克隆相关错误的另一个关键技术。在同一代码克隆组(对)中,当其中一个克隆实例发生修改时,克隆组(对)中的其他克隆实例可能需要相同或者相似的修改来维持克隆代码之间的一致性。然而,相似代码的一致性维护技术的研究滞后于相似代码的检测,现有的单语言克隆代码的一致性维护技术只能维护差异较小的克隆代码之间的一致性,这并不能满足相似代码一致性维护的需求,为此,本文提出规则制导的对差异较大但仍然存在相似性的代码片段的一致性进行维护的方法。此外,本文还提出一种基于双向变换的相似代码一致性维护方法,同步重构前后结构上差异较大的代码。本文主要的贡献如下:·本文提出第一个无需中间表示语言的检测跨语言克隆的方法CLCMiner。该方法从软件演化的历史版本中挖掘克隆代码,通过比较软件历史版本中的代码变化将跨语言克隆检测问题转化为差异匹配问题。·本文研究不同程序语言编写的不同移动平台的同一应用的标识符的相似性,并透过标识符相似性洞察检测跨平台克隆的可行方法。·本文提出一种规则制导的代码克隆同步的方法CCSync。该方法可以抹平克隆代码相互间的结构上的差异,从克隆关系中提取出同步规则,当克隆中的一个代码片段被更新,通过同步规则自动将更新传导给其他代码片段中。·本文提出一种利用双向变换对重构前后代码进行同步与维护的方法,并应用该方法实现对重构后代码选择性的撤销这一功能,帮助程序员可以保留重构以后代码的修改而撤销重构操作。本文通过在一个具体的重构上实现了选择性的撤销验证了该方法的可行性。本文基于上述方法,开发了对应的工具原型,并设计实验评估其精度和准度,实验结果显示上述方法具有较高的精度与准度,从而验证了上述方法的有效性。
二、实现SAN跨平台管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、实现SAN跨平台管理(论文提纲范文)
(1)关于资源管理平台的研究(论文提纲范文)
1 引言 |
2 资源管理平台的重要性 |
3 资源管理平台的功能设计 |
3.1 集成架构设计 |
3.2 业务系统集成注册发布管理 |
3.3 数据采集处理功能 |
4 资源管理平台的关键技术研究 |
4.1 灵活扩展的软件架构设计 |
4.2 系统跨平台集成适配 |
4.3 基于国产自主可控数据存储 |
4.4 自动高效ETL技术 |
4.5 基于日志的安全审计技术 |
5 结论 |
(2)协同计算环境中移动Web增强现实服务提供技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 移动Web AR服务提供面临的问题 |
1.3 研究内容及主要贡献 |
1.4 论文组织结构 |
第二章 移动增强现实研究综述 |
2.1 增强现实主要流程和相关技术 |
2.2 增强现实技术的发展历程 |
2.3 基于Web的移动增强现实 |
2.3.1 移动Web增强现实支撑技术 |
2.3.2 移动Web增强现实应用的实现方式 |
2.4 本章小结 |
第三章 分布式神经网络的细粒度弹性划分 |
3.1 引言 |
3.2 5G网络下面向移动Web AR的协作式计算框架 |
3.2.1 基于边缘计算的分布式DNN协作模式 |
3.2.2 基于D2D通信技术的分布式DNN协作模式 |
3.3 细粒度的深度神经网络 |
3.3.1 多分支深度神经网络结构设计 |
3.3.2 DNN各层推理时延及能耗预测模型 |
3.4 分布式DNN计算任务划分机制 |
3.4.1 分布式DNN协作式计算问题构建 |
3.4.2 DNN计算任务划分算法 |
3.5 实验结果与分析 |
3.5.1 实验环境设置 |
3.5.2 DNN计算任务划分算法IoRLO性能分析 |
3.5.3 移动Web AR应用性能分析 |
3.6 本章小结 |
第四章 边缘辅助的多人移动Web AR服务提供机制 |
4.1 引言 |
4.2 5G网络下面向多人移动Web AR的协作式框架 |
4.2.1 多人移动Web AR的协作式通信 |
4.2.2 多人移动Web AR的协作式计算 |
4.2.3 多人移动Web AR的协作式框架服务处理流程 |
4.3 多人协作式通信设计 |
4.3.1 多人通信规划问题构建 |
4.3.2 多人通信规划机制 |
4.4 多人协作式计算设计 |
4.4.1 基于边缘计算的关键帧选择机制 |
4.4.2 基于D2D通信技术的AR服务初始化优化 |
4.5 实验结果与分析 |
4.5.1 实验环境设置 |
4.5.2 多人通信规划算法BA-CPP性能分析 |
4.5.3 关键帧选择机制Mo-KFP性能分析 |
4.5.4 AR服务初始化性能分析 |
4.6 本章小结 |
第五章 分布式边缘系统中移动Web AR服务协同 |
5.1 引言 |
5.2 EARNet方案概述 |
5.3 位置感知的移动Web AR任务调度 |
5.3.1 边缘节点定位机制 |
5.3.2 EARNet负载均衡机制 |
5.4 EARNet服务迁移机制 |
5.4.1 服务迁移机制基础方案 |
5.4.2 服务迁移机制优化方案 |
5.5 实验结果与分析 |
5.5.1 实验环境设置 |
5.5.2 负载均衡机制性能分析 |
5.5.3 服务迁移机制性能分析 |
5.6 本章小结 |
第六章 总结与展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)嵌入式设备固件安全分析技术研究(论文提纲范文)
1 引言 |
(1)底层硬件平台的复杂异构 |
(2)专用性强、源码/文档不公开 |
(3)运行环境受限 |
(4)嵌入式设备程序与通用PC程序不同 |
2 背景知识 |
2.1 嵌入式设备及其固件 |
2.2 嵌入式设备固件类型分类 |
3 嵌入式设备面临的安全风险分析 |
3.1 攻击层面 |
3.1.1 硬件 |
3.1.2 固件/操作系统 |
3.1.3 应用软件 |
3.1.4 网络服务 |
3.2 公开漏洞分析 |
4 现有分析工作总结 |
5 设备固件获取和自动化解析 |
5.1 设备固件获取 |
(1)通过调试接口获取 |
(2)通过Raw Flash Dump获取 |
(3)通过软件方法获取 |
(4)通过设备行为模拟诱骗下载 |
5.2 设备固件的自动化解析 |
6 设备固件安全分析技术研究 |
6.1 静态分析 |
6.1.1 已有工作总结 |
6.1.2 分析评估 |
6.2 符号执行 |
6.2.1 已有工作总结 |
6.2.2 分析评估 |
6.3 二进制固件漏洞关联 |
6.3.1 基于模糊哈希算法的二进制关联 |
6.3.2 基于图匹配算法的漏洞搜索 |
(6.3.3基于学习的二进制漏洞搜索 |
6.3.4 基于语义的漏洞搜索 |
6.3.5 分析评估 |
6.4 动态分析平台 |
6.4.1 基于硬件的调试 |
6.4.2 全系统仿真 |
6.4.3 Hardware-in-the-loop |
6.4.4 固件托管 |
6.4.5 分析评估 |
6.5 模糊测试 |
6.5.1 模糊测试分类 |
(1)白盒测试 |
(2)黑盒测试 |
(3)灰盒测试 |
6.5.2 模糊测试中的状态监测 |
6.5.3 分析评估 |
7 总结与展望 |
(4)移动网络中面向终端用户的服务生成关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要缩略语及中英文对照 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 Web组件与跨平台移动应用开发 |
1.1.2 Web服务与面向服务的计算 |
1.1.3 移动动态网络中的服务组合 |
1.2 研究内容与主要贡献 |
1.3 本文的组织结构 |
第二章 相关研究综述 |
2.1 整体研究规划 |
2.2 面向终端用户的移动应用开发技术介绍 |
2.2.1 编程式开发环境 |
2.2.2 图形化开发环境 |
2.2.3 跨平台技术介绍 |
2.2.4 Web组件技术介绍 |
2.3 QoS感知的自动化服务组合技术 |
2.3.1 Web服务技术 |
2.3.2 静态的服务组合技术 |
2.3.3 自动化的服务组合技术 |
2.4 移动动态网络中的服务组合技术 |
2.4.1 开放式服务发现技术 |
2.4.2 分布式服务组合技术 |
2.4.3 实时启发搜索技术 |
2.4.4 本章小结 |
第三章 面向终端用户基于组件的跨平台移动应用生成模型研究 |
3.1 引言 |
3.2 研究动机及问题分析 |
3.3 跨平台移动应用组件化生成模型 |
3.3.1 服务组件模型 |
3.3.2 跨平台移动应用模型 |
3.4 系统架构 |
3.5 系统演示和评估 |
3.5.1 系统实现 |
3.5.2 示例应用开发 |
3.5.3 可用性评估 |
3.6 结论与展望 |
第四章 基于扩展图规划的QoS感知的自动化服务组合方法研究 |
4.1 引言 |
4.2 研究动机及问题分析 |
4.3 服务组合相关概念定义 |
4.3.1 服务模型 |
4.3.2 QoS模型 |
4.3.3 问题定义与映射 |
4.4 Q-Graphplan |
4.4.1 构建扩展的规划图 |
4.4.2 提取启发信息 |
4.4.3 转换图 |
4.4.4 反向A~*搜索 |
4.5 实验结果与分析 |
4.5.1 实验环境与数据集 |
4.5.2 实验结果与分析 |
4.6 结论与展望 |
第五章 基于时态模型和多目标优化的QoS感知自动化服务组合方法研究 |
5.1 引言 |
5.2 研究动机及问题分析 |
5.3 问题定义与概念描述 |
5.3.1 问题定义 |
5.3.2 Pareto集合概念 |
5.4 时间线模型概念 |
5.4.1 时态子目标 |
5.4.2 服务执行时间线 |
5.5 多目标优化的QoS感知自动化服务组合方法 |
5.5.1 流程概述 |
5.5.2 初始化过程 |
5.5.3 演化过程 |
5.6 实验测试与结果分析 |
5.6.1 实验数据集 |
5.6.2 实验环境与参数配置 |
5.6.3 实验结果分析 |
5.6.4 复杂度分析 |
5.7 结论和展望 |
第六章 移动动态网络中实时自动化服务组合方法研究 |
6.1 引言 |
6.2 研究动机及问题分析 |
6.3 实时服务组合基本概念 |
6.3.1 服务模型 |
6.3.2 实时约束 |
6.3.3 问题定义 |
6.4 基于前向探测的实时自动化服务组合方法 |
6.4.1 流程概述 |
6.4.2 启发式服务发现方法 |
6.4.3 基于前向探测的实时组合 |
6.5 实验测试与结果分析 |
6.5.1 实验环境与参数配置 |
6.5.2 实验结果与分析 |
6.6 结论与展望 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(5)移动应用程序的若干安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况及主要问题 |
1.3 论文主要贡献与创新点 |
1.3.1 Android应用程序附加代码识别及去除方法 |
1.3.2 Android恶意程序加固代码的反保护技术 |
1.3.3 移动平台第三方支付应用的安全分析 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android应用程序背景知识 |
2.1.2 i OS应用程序背景知识 |
2.2 相关研究工作 |
2.2.1 Android应用程序分析技术研究 |
2.2.2 Android应用程序恶意代码研究 |
2.2.3 Android应用程序安全问题及漏洞研究 |
2.2.4 Android应用程序安全保护研究 |
2.2.5 i OS应用程序安全研究 |
第三章 Android应用程序的附加代码识别及去除方法 |
3.1 概述 |
3.2 Android应用程序附加代码及特征 |
3.2.1 恶意代码 |
3.2.2 广告库 |
3.2.3 统计分析类插件 |
3.2.4 附加代码特征 |
3.3 APKLancet: 应用程序附加代码的识别及去除系统 |
3.3.1 系统架构 |
3.3.2 应用程序诊断 |
3.3.3 附加代码划分 |
3.3.4 附加代码去除 |
3.3.5 应用程序验证 |
3.4 效果分析与应用举例 |
3.4.1 结果评估 |
3.4.2 应用举例 |
3.5 讨论 |
3.5.1 APKLancet适用范围 |
3.6 本章小结 |
第四章 Android恶意程序加固代码的反保护技术 |
4.1 概况 |
4.2 Android应用程序代码保护技术现状 |
4.2.1 加固应用调研 |
4.2.2 反分析代码保护 |
4.3 App Spear: Android应用加固代码自动化反保护系统 |
4.3.1 系统架构 |
4.3.2 程序监控 |
4.3.3 代码重组 |
4.3.4 应用程序APK文件重建 |
4.4 实验评估 |
4.4.1 准确性实验 |
4.4.2 恶意程序实验 |
4.4.3 自建程序实验 |
4.5 讨论 |
4.5.1 适用范围 |
4.5.2 工作比较 |
4.6 本章小结 |
第五章 移动平台第三方支付应用的安全分析 |
5.1 概述 |
5.2 移动应用第三方支付的一般模型与识别方法 |
5.2.1 相关定义 |
5.2.2 研究对象 |
5.2.3 支付应用识别 |
5.2.4 支付模型 |
5.3 移动平台第三方支付应用的安全分析方法 |
5.3.1 威胁模型 |
5.3.2 安全规则提取 |
5.3.3 多方支付模型下的可行攻击 |
5.3.4 跨平台大规模移动支付应用的漏洞发现方法 |
5.4 结果分析 |
5.4.1 漏洞检测结果 |
5.4.2 漏洞成因分析 |
5.4.3 真实案例分析 |
5.5 讨论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(6)跨境电子商务风险形成机理与防范研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 导论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.3 主要内容 |
1.4 可能的创新与不足 |
1.4.1 创新之处 |
1.4.2 不足之处 |
2 文献综述 |
2.1 与跨境电子商务相关的研究 |
2.1.1 关于跨境电子商务内涵的理论探讨 |
2.1.2 作为贸易新形态的跨境电子商务影响力研究 |
2.1.3 跨境电子商务诱发的企业跨国经营与交易新风险 |
2.1.4 跨境电子商务风险的形成机理 |
2.2 与企业风险防范相关的研究 |
2.2.1 企业风险防范的理论框架 |
2.2.2 企业风险防范的传统理论局限 |
2.2.3 数据融合在企业风险管理中的作用研究 |
2.3 跨境电子商务风险的防范 |
2.3.1 防范跨境电子商务经营风险的宏观对策 |
2.3.2 防范跨境电子商务交易风险的关键要素:中间商 |
2.3.3 防范跨境电子商务交易风险的关键要素:信用与声誉 |
2.3.4 防范跨境电子商务交易风险的关键要素:心理距离 |
2.3.5 系统仿真在跨境电子商务风险防范相关研究中的运用 |
2.4 文献述评 |
3 中国跨境电子商务的发展现状、演进与风险 |
3.1 中国跨境电子商务发展的政策环境、机遇与挑战 |
3.1.1 中国跨境电子商务发展的政策环境 |
3.1.2 中国跨境电子商务发展的机遇 |
3.1.3 中国跨境电子商务发展的挑战 |
3.2 中国跨境电子商务出口景气状况 |
3.2.1 变量选取、数据来源与指标体系构建 |
3.2.2 出口景气综合状况 |
3.2.3 出口景气分项状况 |
3.3 跨境电子商务新型贸易模式优势分析 |
3.3.1 直接型出口贸易模式 |
3.3.2 协调嵌入型出口贸易模式 |
3.3.3 网络嵌入型出口贸易模式 |
3.4 中国跨境电子商务出口风险状况 |
3.4.1 变量选取、数据来源与指标体系构建 |
3.4.2 出口风险综合状况 |
3.4.3 出口风险分项状况 |
3.5 跨境电子商务经营风险的来源、类型与影响 |
3.5.1 跨境电子商务经营风险的来源 |
3.5.2 跨境电子商务经营风险的类型 |
3.5.3 跨境电子商务经营风险的影响 |
3.6 本章小结 |
4 跨境电子商务卖家声誉、违约行为与交易风险形成机理 |
4.1 引言 |
4.2 理论背景 |
4.3 基于拓展声誉模型的跨境电子商务卖家违约行为博弈 |
4.3.1 经典声誉模型 |
4.3.2 跨境电子商务情境下的拓展声誉模型 |
4.4 基于复杂适应系统与机器学习的跨境电子商务卖家违约行为仿真 |
4.4.1 动态仿真系统设定 |
4.4.2 基于协同过滤推荐算法的买家反应函数 |
4.4.3 基于决策树算法的卖家反应函数 |
4.4.4 交易系统设定 |
4.4.5 编程语言 |
4.4.6 数据来源 |
4.5 跨境电子商务卖家违约行为仿真结果分析 |
4.5.1 经过机器学习训练的动态仿真系统 |
4.5.2 初始状态下的动态仿真结果 |
4.5.3 控制初始声誉差异下的动态仿真结果 |
4.5.4 控制交易轮数下的动态仿真结果 |
4.5.5 控制声誉维护投入下的动态仿真结果 |
4.6 本章小结 |
5 跨境电子商务平台管控模式、买家决策与交易风险防范效力 |
5.1 引言 |
5.2 理论背景与研究假设 |
5.2.1 委托代理视角下的跨境电子商务买卖双方关系 |
5.2.2 跨境电子商务交易风险 |
5.2.3 跨境电子商务平台对于防范交易风险的作用 |
5.2.4 消费者心理距离与对于跨境贸易特有风险的感知 |
5.2.5 现有研究的局限性 |
5.3 基于平台管控模式的跨境电子商务交易风险防范均衡 |
5.3.1 跨境电子商务平台的交易风险管控制度设计 |
5.3.2 入驻跨境电子商务平台的买家决策与交易风险感知 |
5.3.3 包含查处强度选择与感知风险的交易风险防范均衡 |
5.4 基于买家心理距离的跨境电子商务平台交易风险防范效力仿真 |
5.4.1 跨境电子商务平台交易风险管控模式的初始设定 |
5.4.2 跨境电子商务平台买卖双方、商品与获利水平的初始设定 |
5.4.3 跨境电子商务平台交易风险防范效力仿真流程 |
5.5 跨境电子商务平台交易风险防范效力仿真结果分析 |
5.5.1 交易风险管控模式对于非智能卖家获利水平的影响 |
5.5.2 交易风险管控模式对于智能卖家获利水平与决策违约率的影响 |
5.5.3 交易风险管控模式对于买家获利水平与交易完成质量的影响 |
5.5.4 跨境电子商务平台管控模式、买家心理距离与交易风险防范效力 |
5.6 本章小结 |
6 跨境电子商务经营与交易风险的防范对策 |
6.1 跨境电子商务风险及其防范的跨国比较 |
6.1.1 发达经济体易发生的跨境电子商务风险及其防范 |
6.1.2 发展中经济体易发生的跨境电子商务风险及其防范 |
6.1.3 其他跨境电子商务风险及其防范的跨国比较 |
6.2 跨境电子商务经营风险的防范对策 |
6.2.1 政策监管风险的防范 |
6.2.2 入驻平台风险的防范 |
6.2.3 供应链协调风险的防范 |
6.2.4 代理关系风险的防范 |
6.2.5 企业信用风险的防范 |
6.2.6 不可控事件风险的防范 |
6.3 跨境电子商务交易风险的防范对策 |
6.3.1 平台规则风险的防范 |
6.3.2 囤货滞销风险的防范 |
6.3.3 知识产权风险的防范 |
6.3.4 物流风险的防范 |
6.3.5 支付风险的防范 |
6.3.6 汇率风险的防范 |
6.4 本章小结 |
7 结论与启示 |
7.1 研究结论 |
7.2 研究启示 |
7.3 研究展望 |
参考文献 |
附录 |
攻读学位期间取得的研究成果 |
(7)跨平台物联网应用间物理交互发现与风险分析(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 智能家居设备访问控制机制分析与增强 |
1.2.2 智能家居应用敏感数据流分析与保护 |
1.2.3 智能家居应用交互安全分析 |
1.3 本文研究内容 |
1.4 论文组织安排 |
第2章 物联网应用平台与相关理论概述 |
2.1 物联网应用相关平台 |
2.1.1 物联网开放平台 |
2.1.2 Trigger-Action平台 |
2.1.3 原生平台与第三方平台的交互 |
2.2 物联网应用程序分析相关理论 |
2.2.1 物联网程序分析 |
2.2.2 本文使用的方法与技术 |
2.3 机器学习方法 |
2.3.1 NLP相关方法 |
2.3.2 聚类算法 |
2.4 物理交互定义 |
2.5 小结 |
第3章 跨平台物联网应用间物理交互发现与风险分析 |
3.1 工具概述 |
3.2 跨平台物理交互发现 |
3.2.1 Trigger-Action平台规则转换 |
3.2.2 应用内交互提取 |
3.2.3 能力与物理环境关系提取 |
3.2.4 跨平台应用间物理交互提取 |
3.3 物理交互风险评估与缓解 |
3.3.1 风险计算模型 |
3.3.2 高风险交互缓解方法设计 |
3.4 小结 |
第4章 实验评估与分析 |
4.1 实验准备 |
4.1.1 实验环境配置 |
4.1.2 实验数据集 |
4.2 实验结果分析 |
4.2.1 工具有效性 |
4.2.2 交互分析发现 |
4.2.3 与其他工具比较 |
4.3 风险分析对比 |
4.3.1 通道赋值法 |
4.3.2 对比结果分析 |
4.4 小结 |
第5章 总结与展望 |
5.1 本文总结 |
5.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(8)基于模糊测试的IoT设备漏洞挖掘方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外现状 |
1.4 研究内容与创新点 |
1.5 文章组织结构 |
第二章 物联网设备漏洞挖掘相关基础 |
2.1 物联网安全威胁面的分析 |
2.1.1 横向安全威胁分析 |
2.1.2 纵向安全威胁分析 |
2.2 典型物联网安全事件的漏洞攻击分析 |
2.2.1 震网超级病毒攻击 |
2.2.2 Mirai僵尸病毒攻击 |
2.2.3 Hide’N Seek僵尸病毒攻击 |
2.2.4 物联网安全事件的漏洞统计分析 |
2.3 基于模糊测试的漏洞挖掘技术 |
2.3.1 模糊测试的定义 |
2.3.2 模糊测试的过程 |
2.4 本文用到的工具软件 |
2.4.1 黑盒模糊测试工具 |
2.4.2 灰盒模糊测试工具 |
2.4.3 二进制静态分析工具 |
2.4.4 Android反汇编工具 |
2.5 本章小结 |
第三章 面向物联网设备云到端SMS认证码的漏洞挖掘方法研究 |
3.1 创新点 |
3.2 引言 |
3.3 云账户SMS认证码漏洞的威胁模型 |
3.4 SACIntruderEx的概况 |
3.5 设计与实现 |
3.5.1 口令重置报文的自动生成 |
3.5.2 报文字段分析 |
3.5.3 报文的变异 |
3.5.4 SMS认证码漏洞的监控 |
3.6 实验与分析 |
3.6.1 实验环境 |
3.6.2 实验结果和分析 |
3.7 局限性讨论 |
3.8 本章小结 |
第四章 面向物联网设备Web通信接口的漏洞挖掘方法研究 |
4.1 创新点 |
4.2 引言 |
4.3 WMIFuzzer的概况 |
4.4 设计与实现 |
4.4.1 基于强制界面自动化测试的种子报文生成 |
4.4.2 带权重的消息解析树 |
4.4.3 基于WMPT的模糊测试 |
4.5 实验与分析 |
4.5.1 实验环境 |
4.5.2 实验结果和分析 |
4.6 局限性讨论 |
4.7 本章小结 |
第五章 面向物联网设备二进制CGI程序的漏洞挖掘方法研究 |
5.1 创新点 |
5.2 引言 |
5.3 BCFuzzer的概况 |
5.4 设计与实现 |
5.4.1 基于反馈的惰性输入模型 |
5.4.2 选择性外部函数调用跟踪 |
5.4.3 数据变异和异常监控 |
5.5 实验与分析 |
5.5.1 实验环境 |
5.5.2 路径发现实验 |
5.5.3 漏洞挖掘实验 |
5.5.4 机器学习辅助的路径探索实验 |
5.6 局限性讨论 |
5.7 本章小节 |
第六章 全文总结与展望 |
6.1 本文小结 |
6.2 未来的研究工作 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(9)普洱电信视频监控系统的设计与实现(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题背景和意义 |
1.2 论文研究内容及结构安排 |
第二章 一期“平安普洱”系统的组网和存在的问题 |
2.1 一期系统的组网及工作原理 |
2.1.1 系统组网图 |
2.1.2 系统工作原理 |
2.2 系统现状分析 |
2.2.1 系统共享能力不足 |
2.2.2 模拟视频矩阵部署成本高、扩容难、不利于多级部署 |
2.2.3 存储、管理安全性不足 |
2.2.4 模拟摄像机图像不够清晰、夜间效果不好 |
2.2.5 系统光纤资源占用过多 |
2.2.6 硬盘录像机的瓶颈 |
2.2.7 系统扩容难度大、不易管理 |
2.3 本章小结 |
第三章 网络视频监控的关键技术 |
3.1 视频编码技术——H.264 |
3.1.1 H.264简介 |
3.1.2 H.264的优势 |
3.2 光纤接入技术——GPON |
3.2.1 GPON技术简介 |
3.2.2 GPON的特点 |
3.3 网络存储技术——IP-SAN |
3.3.1 IP-SAN技术简介 |
3.3.2 IP-SAN技术的优势 |
3.4 智能视频分析技术——VCA |
3.4.1 VCA技术简介 |
3.4.2 智能视频分析技术的分类 |
3.5 本章小结 |
第四章 系统的改造优化方案 |
4.1 系统改造的总体思路 |
4.2 总体建设目标 |
4.3 总体建设原则 |
4.4 中心管理平台设计方案 |
4.5 存储系统解决方案 |
4.5.1 存储系统改造总体概述 |
4.5.2 存储改造解决方案 |
4.6 前端设备改造 |
4.6.1 前端系统的组成 |
4.6.2 前端摄像机升级 |
4.7 接入网络改造 |
4.8 其它部分的改造 |
4.8.1 中心网络设计 |
4.8.2 监控中心改造 |
4.9 系统遵循的规范和标 |
4.9.1 系统设计依据 |
4.9.2 系统引用的标准 |
4.10 本章小结 |
第五章 系统功能与实现 |
5.1 监控管理系统平台主要功能 |
5.1.1 监控管理 |
5.1.2 报警管理 |
5.1.3 存储管理 |
5.1.4 智能监控业务 |
5.1.5 网络与设备管理 |
5.1.6 用户管理 |
5.1.7 日志管理 |
5.1.8 人机交互 |
5.2 监控管理系统功能和应用 |
5.2.1 实时图像点播 |
5.2.2 云台控制 |
5.2.3 图像检索和回放 |
5.2.4 智能视频分析 |
5.2.5 案件管理 |
5.2.6 警用图侦 |
5.2.7 视频诊断 |
5.2.8 报警联动 |
5.2.9 人机交互界面 |
5.2.10 用户与权限管理 |
5.2.11 日志管理 |
5.2.12 轮切业务 |
5.2.13 多画面业务 |
5.2.14 终端注册认证 |
5.2.15 分级授权、密码管理功能 |
5.2.16 时间同步 |
5.2.17 集中管理和批量配置 |
5.2.18 系统容错功能 |
5.3 监控管理系统平台主要性能 |
5.3.1 网络带宽 |
5.3.2 IP网络性能指标 |
5.3.3 时间特性 |
5.4 监控管理系统平台编码规则 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(10)代码相似性检测及其一致性维护研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 相似代码检测技术 |
1.2.2 相似代码一致性维护技术 |
1.2.3 程序变换及代码重构技术 |
1.2.4 数据一致性维护技术 |
1.3 待解决的问题 |
1.4 本文研究内容及主要贡献 |
1.4.1 研究内容 |
1.4.2 主要贡献 |
1.5 本文结构 |
第二章 背景知识 |
2.1 代码克隆相关术语 |
2.2 二分类(Binary Classification)问题的评估方法 |
2.2.1 精确度和召回率 |
2.2.2 受试者工作特征曲线 |
2.3 词袋(Bag of Words)模型 |
2.4 Kullback-Leibler散度 |
2.5 代码重构 |
2.5.1 代码重构的益处 |
2.5.2 本文中涉及的代码重构 |
2.6 双向变换 |
2.7 本章小结 |
第三章 无需中间表示语言的跨语言克隆检测 |
3.1 引言 |
3.1.1 研究背景 |
3.1.2 研究问题 |
3.1.3 主要工作 |
3.1.4 本章结构 |
3.2 样例 |
3.3 方法与实现 |
3.3.1 日志解析 |
3.3.2 标准化 |
3.3.3 diff匹配 |
3.4 实验评估 |
3.4.1 准确性 |
3.4.2 与基于标识的克隆检测技术的比较 |
3.4.3 diff其他属性的影响 |
3.5 方法讨论与扩展方向 |
3.5.1 将diff克隆映射到最新版本 |
3.5.2 使用代码中的注释 |
3.5.3 放宽文件名限制 |
3.5.4 检测克隆组以及修改传递 |
3.5.5 超越历史版本限制 |
3.5.6 跨更多语言 |
3.5.7 处理假正例 |
3.6 相关工作比较 |
3.6.1 跨语言的克隆检测 |
3.6.2 词汇相似性 |
3.6.3 版本控制系统中的数据挖掘 |
3.7 本章小结 |
第四章 从检测跨语言代码克隆到检测跨平台代码克隆的拓展分析 |
4.1 引言 |
4.1.1 研究背景 |
4.1.2 研究问题 |
4.1.3 主要工作 |
4.2 研究方法 |
4.2.1 标准化 |
4.2.2 相似度计算 |
4.2.3 移动应用与桌面应用的对比 |
4.3 实证研究结果 |
4.3.1 标识频率分布 |
4.3.2 标识相似性 |
4.3.3 根据标识相似性检测跨平台代码克隆的可行性 |
4.4 相关工作比较 |
4.5 本章小结 |
第五章 规则制导代码克隆同步 |
5.1 引言 |
5.1.1 研究背景 |
5.1.2 研究问题 |
5.1.3 主要工作 |
5.1.4 本章结构 |
5.2 样例 |
5.3 方法与实现 |
5.3.1 方法总览 |
5.3.2 同步规则 |
5.3.3 规则生成 |
5.3.4 规则制导修改传导 |
5.3.5 扩展以支持同步克隆组 |
5.4 方法评估 |
5.4.1 克隆同步的需要 |
5.4.2 同步实际修改 |
5.4.3 同步克隆组 |
5.4.4 有效性风险 |
5.5 方法讨论与扩展方向 |
5.5.1 同步差异较大的代码克隆 |
5.5.2 与现有同步方法的实验对比 |
5.6 相关工作比较 |
5.6.1 克隆管理 |
5.6.2 代码变换 |
5.6.3 代码重构 |
5.7 本章小结 |
第六章 应用一致性维护支持对重构的选择性撤销 |
6.1 引言 |
6.1.1 研究背景 |
6.1.2 研究问题 |
6.1.3 主要工作 |
6.1.4 本章结构 |
6.2 样例 |
6.3 形式化 |
6.4 方法技术 |
6.4.1 双向变换 |
6.4.2 基于反向补足的对重构的选择性撤销与重做方法概览 |
6.4.3 定义代码片段的结构模板 |
6.4.4 生成撤销与重做函数 |
6.4.5 执行撤销与重做 |
6.5 方法评估 |
6.5.1 实验设计 |
6.5.2 有效性 |
6.5.3 节省人力 |
6.5.4 有效性风险 |
6.6 方法讨论与扩展方向 |
6.7 相关工作比较 |
6.7.1 选择性撤销 |
6.7.2 程序变换 |
6.7.3 双向变换 |
6.8 本章小结 |
第七章 全文总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
四、实现SAN跨平台管理(论文参考文献)
- [1]关于资源管理平台的研究[A]. 张兴生. 第三十五届中国(天津)2021’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集, 2021
- [2]协同计算环境中移动Web增强现实服务提供技术研究[D]. 任沛. 北京邮电大学, 2021(01)
- [3]嵌入式设备固件安全分析技术研究[J]. 于颖超,陈左宁,甘水滔,秦晓军. 计算机学报, 2021(05)
- [4]移动网络中面向终端用户的服务生成关键技术研究[D]. 王昭宁. 北京邮电大学, 2020(02)
- [5]移动应用程序的若干安全分析技术研究[D]. 杨文博. 上海交通大学, 2020(01)
- [6]跨境电子商务风险形成机理与防范研究[D]. 柴宇曦. 浙江大学, 2020
- [7]跨平台物联网应用间物理交互发现与风险分析[D]. 陈钊. 中国科学技术大学, 2020(01)
- [8]基于模糊测试的IoT设备漏洞挖掘方法研究[D]. 王东. 电子科技大学, 2020(07)
- [9]普洱电信视频监控系统的设计与实现[D]. 王海燕. 南京邮电大学, 2018(02)
- [10]代码相似性检测及其一致性维护研究[D]. 程啸. 上海交通大学, 2017(02)