一、握手就可交换信息(论文文献综述)
范稳[1](2021)在《太阳转身》文中研究指明第一章1省公安厅刑事侦查局前局长卓世民现在是一个等待死刑判决书的人。他的一生戎马倥偬、身经百战,无论是在战斗的岁月还是和平年代,他就是不断书写传奇的那一类好汉,死神常常都得绕着他走。卓世民曾经设想过倘能死得轰轰烈烈、壮怀激烈,不说像个英雄,至少也不枉为男儿。可万万没有想到,自己将面临这样一种死法。
东方明,魏迟婴[2](2021)在《命运如丝(长篇纪实连载)》文中研究指明第一章 "悬办"这是萧顺德有生以来遭遇的最大的一桩蹊跷事:明明昨天中共上海市委组织部谭处长跟他谈话时说得很清楚的,让他去上海市人民政府公安局充实干部处领导班子,待到他今天拿着市委组织部的介绍信前往市局报到时,扬帆副局长跟他见了面,说了几句话,这事儿就不见影子了!要说扬帆,跟萧顺德也算得上半个熟人,皖南事变后扬帆担任新四军军法处长时,萧顺德就是军部警卫团的连指导员。尽管没有直接的工作关系,可是天天抬头不见低头见,
陈航[3](2021)在《基于千兆以太网的高速数据记录器设计与实现》文中指出在飞机、导弹、火箭等武器装备的研制过程中,通常需要数据记录器对试验过程中的关键数据进行接收和存储,进而对武器装备在试验中的工作状态和性能进行分析,为后期性能优化提供可靠数据支撑。随着总线通信技术和存储技术的不断进步,对某些高速数据的测试成为数据记录器重要的研究方向。根据技术指标要求,设计了高速数据记录器、综合测试台、备用读数装置,高速数据记录器可接收400Mbps的千兆以太网数据和最快10Mbps的PCM数据,并将收到的两种数据打包和存储,同时可配置IP地址、端口号、PCM数据接收码率。根据模块化设计思想,把记录器分成几个主要技术模块具体实现。详细分析了以太网物理层,使用国产PHY芯片设计了千兆以太网接口电路;说明了RS-422/485接口电路设计、接收PCM数据逻辑和配置监测逻辑;阐述了DDR3高速缓存模块硬件设计和读写控制逻辑,介绍了混合数据编帧逻辑、USB接口电路和通信实现逻辑;简要说明了数据存储模块和电源模块设计。分析了以太网通信协议,重点对千兆以太网通信逻辑进行设计,阐述了以太网可靠通信实现机制,研究了以太网通信逻辑优化策略。搭建了测试系统,对高速数据记录器记录功能和读数功能进行验证,测试结果表明记录器可以有效接收并存储400Mbps的千兆以太网数据和最快10Mbps的PCM数据,可以返回记录器实际工作状态,读数过程未出现数据丢失情况,证明基于千兆以太网的高速数据记录器满足设计指标,可以真实记录和回读飞行试验数据。
宋玉言[4](2021)在《针对Android平台的渗透测试技术研究》文中研究表明随着全世界移动互联网技术飞速发展,智能手机开始占据手机消费的主要市场,传统的互联网也有被移动互联网取代的趋势。在众多的移动操作系统中,Android系统由于其开源等特性,被消费者广泛认可,逐渐成为目前占有量最高的手机智能操作系统。移动智能设备中存在大量个人隐私信息及重要数据,其安全性也备受关注。通过使用渗透测试技术,就可尽早地发现系统存在的漏洞,达到保护个人隐私的效果。一般的渗透测试大多针对传统的网络和设备,很少存在针对移动互联网和Android系统的渗透测试技术。随着搭载Android系统的设备越来越多,Android系统的安全问题也日渐突出,急需针对Android系统安全的新的渗透测试技术和方法出现。本文提出一种针对Android平台网络和应用程序的渗透测试实验方法,使用拒绝服务攻击技术对Android系统网络和应用程序进行渗透测试实验。论文的主要研究工作具如下:(1)分析Android移动设备特点和现有渗透测试技术,针对Android系统网络所使用的TCP协议存在的三次握手漏洞,设计针对Android系统网络的Syn Flood攻击程序,基于此程序对两台Android手机进行拒绝服务攻击实验,对实验数据进行分析,验证此漏洞对Android系统在实际使用中造成的影响。(2)针对Android系统网络所使用的ARP协议存在的漏洞,使用ARP欺骗技术对两台Android手机进行ARP攻击实验,对实验结果进行分析,验证此漏洞对Android系统造成的影响。(3)分析Android系统应用程序所使用的通信机制,针对Android应用程序存在的四种本地拒绝服务漏洞,设计针对Android系统应用程序的java攻击程序,基于此程序在Android虚拟机系统中对选取的50款应用程序进行拒绝服务攻击实验,对实验结果进行分析,验证此漏洞对Android应用程序造成的影响。本文经过对两台Android手机和Android虚拟机系统进行多次渗透测试实验,检验本文提出的针对Android系统网络和应用程序的拒绝服务攻击实验方案的有效性,实验结果表明:针对Android系统网络的Syn Flood拒绝服务攻击能够影响搭载Android系统设备的CPU使用率、能耗、网速、读取网页时间等指标,导致设备无法正常使用,实验成功率约为82.5%;针对Android系统网络的ARP欺骗实验能够成功窃取搭载Android系统设备的部分信息,造成Android用户的信息泄露,实验成功率约为85%;针对Android系统应用程序的拒绝服务攻击实验能够使部分应用程序发生崩溃,对Android系统用户的正常使用造成一定影响。实验中应用程序崩溃率约为17.5%。
张英[5](2021)在《基于MQTT协议的数据安全过滤组件的研究与实现》文中进行了进一步梳理随着物联网技术在电力系统中的广泛应用,基于电力物联网的安全事件时有发生如电力核心数据泄漏、电力终端设备遭到非法劫持和操控等。目前电力物联网领域安全防护体系还没有完善,电力物联网的物联管理平台缺乏对边缘物联代理的鉴别能力、存在未授权边缘物联代理非法接入及假冒主站控制等安全风险。本文针对电力物联网中使用的MQTT协议进行了深入研究,详细分析了电力物联网的系统架构以及存在的安全风险,并针对安全隐患设计了一套基于MQTT协议的电力物联网安全防护方案,从而对电力物联网的边缘物联代理与物联管理平台之间的通信进行安全加固。本文的主要工作内容概括如下:(1)采用基于TLS的MQTT协议实现安全通信,在边缘物联代理接入物联管理平台时对其进行身份认证,防止非法设备接入,并且在协商通过后对数据进行加密传输,从而实现数据的私密性、完整性保护。(2)通过深入研究MQTT协议规约,设计基于MQTT协议的深度包检测模块。针对MQTT报文的三大组成部分固定报文头部、可变报文头部以及有效负载进行深度解析,能够对非法报文进行初步过滤。(3)针对电力物联网中的异常流量,设计基于随机森林算法的MQTT协议异常流量检测模块。具体实现方法是:①采集边缘物联代理和物联管理平台之间的通信数据;②对数据预处理以及提取流量特征得到样本数据;③使用样本数据对分类模型进行充分训练与评估,构建满足性能指标要求的数据模型;④实现对物联管理平台与边缘物联代理之间数据的动态监测。结果显示各功能模块能形成相应防御攻击效果,能有效保障电力物联网的安全。
廖张梦[6](2021)在《面向嵌入式系统的实时传输与接口技术研究》文中认为工业控制、医疗装备、汽车电子等领域有大量的嵌入式系统需求,随着实时传感器数据融合、信号大数据在线处理等需求的提高,嵌入式系统架构需要具备更强的实时流处理与数据传输能力。同构的嵌入式CPU、DSP架构往往难以满足复杂流数据处理场景的需求,基于FPGA与CPU结合的异构架构,能够发挥其可灵活定制的优势实现高并发的预处理和复杂数据传输,同时具有功耗低、扩展性好等特点。面向高性能嵌入式信号处理系统需求,本文提出一种传输链路规范化、通用化、可灵活重构的多片FPGA加嵌入式CPU的架构。针对该架构,本文着重研究并设计了FPGA的内外部的灵活互联接口,给出FPGA与嵌入式CPU的控制和传输方案,实现了FPGA和嵌入式CPU在实时数据传输层面的协同。本文的主要工作如下:1)建立并实现了FPGA与嵌入式CPU的PCIe链路,然后完成基于DMA的数据传输,采用命令队列的方式来解决流传输过程中由命令处理延时导致的数据间断问题,通过灵活设定采样量来平衡数据传输的带宽和实时性。2)构建FPGA上的互联基础架构,包括PCIe接口、DMA、以及DDR等模块的互联,该架构可在不改变硬件逻辑的前提下实现多种方式的数据传输,并使用通用接口加中间模块的方式降低模块的耦合深度,具有较好的灵活性和通用性。3)完成了一种高效率的AXI协议接口DMA模块,该DMA模块可对命令进行AXI事务拆分,使软件在发送命令时无需考虑协议4K边界的问题。最后构建了测试平台进行测试和验证。实验结果显示:FPGA与嵌入式CPU之间可实现超过3GB/s的数据传输,FPGA之间通过Aurora可实现超过14GB/s的高带宽传输。在嵌入式CPU管理控制下,系统可以实现实时流数据传输、缓存、数据回放等多种方式的数据传输,表明系统能够实现处理器单元之间的协同和高效稳定传输,验证了架构和传输方案的可行性。
程艺[7](2021)在《CAFe机器保护系统关键技术研究》文中研究指明在当前能源需求日益增长和环境污染问题备受关注的背景下,大力发展实用的洁净能源技术非常重要。核能具有可持续发展的潜力,能长期满足将来的洁净能源需求。作为洁净核能技术之一,加速器驱动次临界(ADS,Accelerator Driven Sub-critical System)系统可在核能应用中承担多项任务,包括将放射性废料中长寿命高放射性核素嬗变成为短寿命放射性核素或者稳定的同位素,用于发电和产生热量等。ADS系统包括高功率质子加速器、散裂靶和次临界反应堆。为了解决高功率质子加速器中的关键技术,中国科学院近代物理研究所研制了一台超导质子直线加速器样机(CAFe,China ADS Front-end demo linac)。本论文研究CAFe加速器机器保护系统里的关键技术,并重点研究了下面三项关键技术:用于机器保护系统历史数据事故分析中的高精度时间戳技术、机器保护执行信号时序控制技术、机器保护系统控制器集成技术等。首先,在后事故分析过程中,软件系统可实现的故障事件的时间分辨率为毫秒量级,而CAFe加速器腔体频率为162.5 Mhz,束团时间结构为6 ns左右,束测系统中束流位置探测和束流损失探测的故障信号的时间分辨在微秒量级。若采用基于系统软件的时标技术,其时间分辨率不能为实验人员提供详细的事件过程数据,不能精准的还原故障场景及其故障事件的先后顺序。针对此问题,提出了为机器保护系统提供高精度时间戳的方法。本文采用基于White Rabbit系统中的TAI时钟和分布式时钟同步技术,实现了高精度时间戳的获取及显示,保证了故障发生时,各设备故障信号的时间标记,其时间戳精度为4 ns。其次,机器保护系统的实际运行过程中,对设备动作控制方法单一,不能灵活设置控制时序,存在设备被打坏的风险。如LEBT段的Chopper电源还没关闭,真空系统的真空阀或其他系统的相关插入式元件已插入,此时这些插入式元件存在被束流直接轰击的风险,严重时会被瞬间击穿,而造成真空破坏、腔体环境变差等问题。针对这一问题,提出了为设备增加时序控制的想法,通过将原有PLC硬件平台实现的部分时序控制功能转移到FPGA控制器中,实现了可实时在线调整时序关系的能力。经过实际测试,FPGA控制器可以实现对设备保护的触发信号延时可调,提高了系统的灵活性和安全性。最后,本论文研究了机器保护系统的控制器集成技术。通过研究机器保护系统中现有的FPGA控制器和PC机上现有的控制功能,提出了将IPC机上运行的软件控制功能集成在FPGA控制器内,并在其内部嵌入EPICS框架的策略,实现PV变量本地发布功能。这为机器保护系统实现前端控制器智能化迈出了坚定一步。论文针对高功率质子加速器运行过程中的关键技术问题,研究了高精度时间戳技术、时序控制技术和嵌入式控制器技术。设计实现的高精度时间戳系统可实现纳秒量级的设备故障信号发生时刻的标定,这为事故分析提供了可靠的数据和技术途径。基于FPGA控制器的事例触发延时模式,探索了可在线灵活修改设备控制时序的功能。嵌入式智能化前端控制器将FPGA板卡和工控机的功能进行整合,为智能化前端控制器的现场大规模分布式部署提供了技术方案。
赖美晨[8](2021)在《雷达通信一体化的无人机集群节点接入关键技术研究》文中研究说明无人机由于其灵活性好、成本低、鲁棒性强等特点,被广泛应用在各种场景中。无人机自组网是无人机在军事和民用场景中的一大应用,无人机自组网不依赖于基础设施,抗摧毁性强,可以灵活快速部署,具有非常广阔的应用前景。感知通信一体化技术使得雷达通信可以工作在同一个系统中,由多址接入控制(Multiple Access Control,MAC)协议进行调度。在MAC协议中如何调度雷达和通信的工作保障无人机飞行安全、如何设计适用无人机网络的MAC协议并实现高效、安全的传输及其如何实现无人机集群防碰撞是本文的主要研究的内容。本文的研究内容如下:1)针对波形一体化下雷达扫描方向跟随通信方向造成无人机飞行不安全问题及其雷达回波干扰问题,本文提出了新的雷达与通信调度模式,并且引入了雷达回波保护间隔,在无人机MAC协议中保障雷达与通信的正常工作,在此基础上针对无人机网络拓扑变化快、部署范围大、节点数量大等特点,提出了一种基于预留机制的节点接入方法并且设计了相应的信道复用模式和数据包格式。此外,为了保障无人机安全信息的及时传输,本文为安全的数据包和业务数据包划分不同的优先级。仿真验证了所提出的协议与动态信道分配(Dynamic Channel Assignment,DCA)协议相比在吞吐量和节点接入效率等性能上得到了提升,并且有大量节点接入时系统更不容易受到控制信道制约,例如在传输数据包大小为1000Byte,四条数据信道的情况下,当竞争接入节点数目为25时,所提出的协议在吞吐量性能上提升了 9%,并且DCA协议在四信道时候就达到了控制信道瓶颈,而基于预留机制的多址接入方法在六信道时才达到控制信道瓶颈。此外基于预留机制多址接入方法能够满足紧急数据包的低时延传输,在安全信息包数目小于8的时候,时延小于1ms。2)针对无人机飞行环境中障碍物类型识别及其障碍物轨迹预测精度不高等问题。本文提出一体化感知和目标识别的方法,通过融合通信和雷达信息提高了预测精度,而预测精度的提升可以缩短无人机的最小反应距离,对无人机防碰撞有一定的积极意义。其次,针对路径规划不及时造成的碰撞避免失败问题,提出了一种新的路径重新规划算法,采取了先碰撞避免后路径重新规划的方法脱离危险。最后仿真验证了路径重新规划算法的可行性并且与传统路径重新规划算法相比,所提出的算法在时延性能上得到了提升,在本文实验环境下所提出的路径重新规划算法的时延小于10s。
廖竞鑫[9](2021)在《面向OMA LWM2M的安全通信系统的研究与实现》文中研究指明开放移动联盟OMA作为移动业务的主要的标准化组织,提出了针对物联网受限节点网络的通信标准,即轻量级机器到机器LWM2M,其中采用IETF CoRE工作组提出的CoAP协议,定义了 CoAP over SMS的协议栈来保证受限节点网络的通信需求。本文研究的基于Californium开源框架的CoAP over SMS能够满足受限节点网络的通信需求。但在网络通信环境中仍然存在问题:第一是缺少在一个应用服务器管理和多个受限节点间所需要的通信复用能力;第二是其中的DTLS1.2在CoAP over SMS的通信环境中的问题,即采用SMS的MTU的限制使得携带cookie的握手消息ClientHello传输时出现错误,并且在DTLS1.2标准文本中没有相应的应对方法;第三是将现有互联网应用与受限网络融合时的问题,即在CoAP和DTLS1.2中均需要IP地址,而在SMS中没有IP地址,并且这个问题在OMA和IETF CoRE工作组中均没有适当的考虑,成为制约CoAP over SMS应用的重要问题之一。为了解决CoAP over SMS的问题本文基于Californium开源框架中CoAP over SMS的协议栈,提出了一种面向OMA LWM2M的安全通信系统,主要包括如下内容:第一,在CoAP/SMS协议栈中引入UDP协议而构成CoAP/UDP/SMS协议栈,利用UDP端口号实现采用CoAP over SMS的应用服务在管理多个节点时的复用能力;将CoAP消息封装在UDP数据报之中,利用SMS消息来传递UDP数据报,从而实现CoAP over SMS的应用服务端复用能力。利用UDP端口号进行应用服务端的复用是互联网的标准方法。第二,完善DTLS1.2握手消息的分片和重组的机制,保障DTLS1.2能够正确应用在CoAP over SMS协议栈中,即保证CoAP/DTLS/UDP/SMS 在 LWM2M 环境中的可用性。ClientHello 携带cookie后封装在UDP上会超过SMS140字节的长度限制,而DTLS1.2对ClientHello长度过长超过下层MTU限制后没有提出相关的解决措施。本文提出的解决方案为在发送ClientHello消息时,对大小进行判断,如果超过设置的MTU就对其进行分片传输;在接受ClientHello消息时,判断其是否进行了分片,从而决定是否将其缓存然后进行重组。这项工作也是对于DTLS1.2标准的补充和完善。第三,定义一种SMS发端/收端号码与IPv6地址的映射方法,按照国际手机号的格式与长度,SMS号码映射为指定范围内的IPv6单播地址。逻辑上使得SMS号码成为一种特定的IPv6地址,用以解决在CoAP over SMS协议栈中提供一种形态的IPv6地址,从而支持既有的互联网应用与基于SMS的受限网络的通信融合。论文设计并完成了 CoAP/UDP over SMS 和 CoAP/DTLS/UDP over SMS两种协议栈,在系统实验中两种协议栈均可以在真实Android环境中运行。其中,基于SMS的服务端拥有复用能力,并且能够在DTLS安全环境下进行交互,支持了现有网络和基于SMS的受限网络的融合。论文完成了一种面向OMALWM2M的安全通信系统。
张方哲[10](2021)在《物联网安全态势感知系统的研究与实现》文中研究指明随着物联网产业的发展,物联网技术的应用越来越广泛。在工业4.0的大趋势下设备入网为工业生产效率的提高提供了许多切实可行的方案,同时设备入网也为人们的生活提供诸多便利。物联网技术在为人们的生产和生活提供便捷的同时,也带来了许多问题。许多针对物联网设备的攻击案例使人们看到不安全的物联网设备产生的巨大危害。物联网设备开发时错误代码的使用与不正确的配置给攻击者以可乘之机。识别网络中存在的物联网设备,并进行漏洞检测,可以帮助使用者及时发现网络中潜在的安全问题,降低网络被攻破的可能性。评估一个物联网系统的安全态势,需要从两个层面进行分析:感知部署在物联网系统中的物联网设备,确定物联网设备的产品属性;发现存在于物联网设备上的安全漏洞,确定物联网设备的安全漏洞对系统的危害。为了实现物联网环境下的安全态势评估,本文从网络资产扫描、物联网设备识别以及物联网设备漏洞三个方面展开研究,设计并实现相关的技术框架,具体工作总结如下:(1)在网络资产扫描方面,本文研究广泛应用于物联网的互联网协议和工业控制协议,分析23种网络协议的协议栈和通信机制,结合主动测试技术,设计并实现网络资产扫描框架。(2)在物联网设备识别方面,本文首先根据物联网设备的产品属性和基于引擎的规则生成算法完成物联网设备信息库的自动化构建,然后收集并分析大量的应用层协议数据包,制定应用场景下物联网设备信息的提取规则,最后结合基于搜索的物联网设备识别技术,设计并实现物联网设备识别框架。(3)在物联网设备漏洞方面,本文从物联网设备漏洞报告入手,结合物联网设备的产品属性,制定物联网设备漏洞危害分级规则并根据物联网设备漏洞报告实现物联网设备漏洞信息库的自动化构建,研究基于指纹的漏洞扫描技术、渗透测试流程以及加密误用缺陷,设计并实现物联网设备漏洞扫描与验证框架。本文整合上述研究成果,设计并实现了物联网安全态势感知系统,本系统使用VUE+Spring boot前后分离架构实现系统各个功能模块,包括设备探测、漏洞扫描、结果查询等功能模块,使用消息中间件实现各个功能模块的信息交互以及扫描节点的集群部署。使用本系统对部分网段进行扫描,能够发现该网段中的物联网设备以及物联网设备的安全漏洞,实现物联网环境下安全态势的评估。
二、握手就可交换信息(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、握手就可交换信息(论文提纲范文)
(1)太阳转身(论文提纲范文)
第一章 |
1 |
2 |
3 |
4 |
第二章 |
5 |
6 |
7 |
8 |
第三章 |
9 |
10 |
11 |
12 |
第四章 |
13 |
14 |
15 |
16 |
第五章 |
17 |
18 |
19 |
20 |
第六章 |
21 |
22 |
23 |
24 |
第七章 |
25 |
26 |
27 |
28 |
第八章 |
29 |
30 |
31 |
32 |
第九章 |
33 |
34 |
35 |
36 |
(2)命运如丝(长篇纪实连载)(论文提纲范文)
第一章 “悬办” |
第二章 失踪的“特费” |
第三章 寻找“青痣瘢” |
第四章 烈士遗物 |
第五章 醉春楼遇险 |
第六章 外国神父 |
第七章 黑衣人之谜 |
第八章 国药号老板 |
第九章 油锅捞秤砣 |
第十章 蹊跷的爆炸案 |
第十一章 三官镇惊变 |
第十二章 三友观夜谈 |
第十三章 曹家渡劫案 |
第十四章 镇长之死 |
第十五章 车行老板的隐秘 |
第十六章 狭路相逢 |
第十七章 “叛徒”的女儿 |
(3)基于千兆以太网的高速数据记录器设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题的研究背景和意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外发展现状 |
1.2.1 数据采集记录器发展现状 |
1.2.2 以太网发展现状 |
1.3 主要工作和内容安排 |
2 总体方案设计 |
2.1 系统需求分析 |
2.2 设计原则 |
2.3 系统方案设计 |
2.3.1 数据记录器 |
2.3.2 综合测试台 |
2.3.3 备用读数装置 |
2.3.4 系统模块化设计分析 |
2.4 本章小结 |
3 系统模块化设计 |
3.1 千兆以太网物理层设计 |
3.1.1 以太网物理层分析 |
3.1.2 千兆以太网接口电路设计 |
3.2 RS-422/485 模块设计 |
3.2.1 RS-422/485 接口电路设计 |
3.2.2 PCM数据接口逻辑设计 |
3.2.3 配置监测接口逻辑设计 |
3.3 DDR3 高速缓存模块设计 |
3.3.1 DDR3 电路设计 |
3.3.2 DDR3 控制逻辑设计 |
3.4 混合编帧模块设计 |
3.5 数据存储模块设计 |
3.6 USB模块设计 |
3.6.1 USB接口电路设计 |
3.6.2 USB接口逻辑设计 |
3.7 电源模块设计 |
3.8 本章小结 |
4 以太网通信逻辑实现与优化 |
4.1 以太网通信协议基础 |
4.1.1 以太网参考模型概述 |
4.1.2 IP协议概述 |
4.1.3 ARP协议概述 |
4.1.4 UDP协议概述 |
4.2 以太网通信逻辑实现 |
4.2.1 以太网通信逻辑模块化设计 |
4.2.2 UDP模块逻辑实现 |
4.2.3 ARP模块逻辑实现 |
4.2.4 协议选择模块逻辑实现 |
4.2.5 GMII_RGMII转换模块逻辑实现 |
4.3 以太网通信可靠性设计 |
4.3.1 可靠性设计分析 |
4.3.2 反馈握手机制 |
4.3.3 反馈重传机制 |
4.4 以太网通信逻辑优化策略 |
4.5 本章小结 |
5 功能测试与验证 |
5.1 以太网通信测试 |
5.1.1 UDP功能测试 |
5.1.2 ARP功能测试 |
5.1.3 通信可靠性测试 |
5.2 基于千兆以太网的高速数据记录器整体测试 |
5.2.1 测试系统搭建 |
5.2.2 记录功能测试 |
5.2.3 读数分析功能测试 |
5.3 本章小结 |
6 总结和展望 |
6.1 所做工作的总结 |
6.2 下一步工作建议与展望 |
参考文献 |
攻读硕士期间发表的论文及所取得的研究成果 |
致谢 |
(4)针对Android平台的渗透测试技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 Android系统和渗透测试研究 |
2.1 Android系统研究 |
2.1.1 Android系统的诞生和发展 |
2.1.2 Android系统架构 |
2.1.3 Android系统安全机制 |
2.1.4 Android系统的网络协议 |
2.2 渗透测试技术研究 |
2.2.1 渗透测试概念 |
2.2.2 渗透测试流程 |
2.3 本章总结 |
第三章 渗透测试实验设计 |
3.1 渗透测试实验技术选择 |
3.1.1 目标收集阶段技术选择 |
3.1.2 测试阶段技术选择 |
3.1.3 数据监测工具选择 |
3.2 渗透测试实验流程设计 |
3.3 制定测试方案 |
3.3.1 针对Android平台网络的渗透测试方案 |
3.3.2 针对Android应用软件的渗透测试方案 |
3.4 实验环境搭建 |
3.4.1 针对Android网络的渗透测试实验环境搭建 |
3.4.2 针对Android应用程序的渗透测试实验环境搭建 |
3.5 本章小结 |
第四章 渗透测试实验结果分析 |
4.1 针对Android平台网络的渗透测试结果分析 |
4.1.1 信息收集阶段结果分析 |
4.1.2 测试实施阶段结果分析 |
4.2 针对Android应用程序本地拒绝服务攻击 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)基于MQTT协议的数据安全过滤组件的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本论文的研究内容及结构 |
1.3.1 论文开展的主要工作 |
1.3.2 论文内容的组织结构 |
第2章 电力物联网及相关技术研究 |
2.1 电力物联网系统架构 |
2.2 通信加密和身份认证技术 |
2.2.1 通信加密技术 |
2.2.2 身份认证技术 |
2.3 MQTT协议 |
2.3.1 MQTT报文结构 |
2.3.2 MQTT协议工作流程 |
2.4 深度包检测技术 |
2.5 随机森林算法 |
2.6 本章小结 |
第3章 基于MQTT协议的数据安全过滤组件的设计与实现 |
3.1 电力物联网安全防护架构设计 |
3.2 系统功能模块设计 |
3.3 基于TLS的MQTT通信加密和身份认证模块 |
3.4 基于MQTT协议的深度包检测模块 |
3.4.1 基于MQTT协议的深度包检测模型 |
3.4.2 固定报文头检测 |
3.4.2.1 报文类型检测 |
3.4.2.2 标识位检测 |
3.4.2.3 剩余长度检测 |
3.4.3 可变报文头检测 |
3.4.4 有效载荷检测 |
3.5 基于随机森林算法的异常流量检测模块 |
3.5.1 数据采集与数据预处理 |
3.5.2 MQTT协议流量特征的选取 |
3.5.3 基于随机森林算法的异常流量检测模型 |
3.6 本章小结 |
第4章 基于MQTT协议的数据安全过滤组件的测试与分析 |
4.1 通信加密及身份认证模块测试 |
4.1.1 通信加密功能验证 |
4.1.2 身份认证功能验证 |
4.2 基于MQTT协议的深度包检测模块测试 |
4.2.1 检测固定报头 |
4.2.1.1 报文类型检测 |
4.2.1.2 报文类型标识位检测 |
4.2.1.3 剩余长度检测 |
4.2.2 检测可变报头 |
4.2.3 检测负载内容 |
4.3 基于随机森林算法的异常流量检测模块测试 |
4.3.1 性能指标 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(6)面向嵌入式系统的实时传输与接口技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 嵌入式系统处理架构 |
1.2.2 嵌入式系统总线 |
1.3 本文研究内容 |
2 相关技术 |
2.1 FPGA及其资源简介 |
2.1.1 FPGA的基本结构 |
2.1.2 GTH收发器 |
2.2 相关协议 |
2.2.1 AMBA_AXI4协议 |
2.2.2 PCIe协议概述 |
2.3 DDR SDRAM简介 |
2.4 本章小结 |
3 面向实时处理的嵌入式整体架构 |
3.1 系统硬件架构 |
3.1.1 处理器单元 |
3.1.2 DDR大容量缓存 |
3.1.3 FMC数据源接口 |
3.1.4 系统扩展 |
3.2 整体功能与接口方案 |
3.2.1 整体功能 |
3.2.2 接口方案 |
3.3 数据传输方案 |
3.3.1 基于DMA的数据传输 |
3.3.2 实时流数据传输 |
3.3.3 高速数据流缓存 |
3.3.4 多类型数据组包上传 |
3.3.5 数据回放 |
3.4 本章小结 |
4 FPGA内部架构及接口实现 |
4.1 FPGA内部架构 |
4.1.1 IP integrator及 AXI互联核心 |
4.1.2 基于AXI的系统互联 |
4.1.3 时钟与带宽 |
4.2 PCIe接口 |
4.2.1 AXI Bridge for PCIe配置 |
4.2.2 PCIe地址映射 |
4.2.3 PCIe中断方案 |
4.2.4 MSI-X中断实现 |
4.3 DMA模块 |
4.3.1 DMA命令获取 |
4.3.2 DMA数据传输模块 |
4.3.3 DMA的软件复位 |
4.3.4 DMA仿真 |
4.4 DDR缓存模块 |
4.5 控制和状态寄存器 |
4.5.1 系统控制寄存器 |
4.5.2 算法寄存器 |
4.6 Aurora传输模块 |
4.7 本章小结 |
5 测试与验证 |
5.1 DDR缓存测试 |
5.2 DMA模块测试 |
5.3 PCIe接口测试 |
5.3.1 MSI-X中断测试 |
5.3.2 数据传输测试 |
5.4 Aurora传输测试 |
5.4.1 速度和正确性测试 |
5.4.2 流量控制测试 |
5.5 整体传输测试 |
5.5.1 测试平台 |
5.5.2 数据源生成和校验 |
5.5.3 实时流数据传输 |
5.5.4 高速数据流缓存 |
5.5.5 多数据类型组包上传 |
5.5.6 数据回放 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
(7)CAFe机器保护系统关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 研究背景 |
1.2 机器保护系统 |
1.3 国内外机器保护系统现状 |
1.3.1 欧洲散裂中子源 |
1.3.2 费米实验室质子改进 |
1.3.3 高能同步辐射光源 |
1.3.4 注入器II机器保护系统 |
1.4 课题研究意义及内容 |
1.4.1 课题研究意义 |
1.4.2 论文研究内容 |
1.4.3 论文创新点 |
1.5 本章小结 |
第2章 高精度时间戳设计 |
2.1 需求分析 |
2.2 时间同步技术对比 |
2.3 White Rabbit技术 |
2.3.1 WR技术应用 |
2.3.2 WR应用的关键技术 |
2.4 基于WR的设计方案 |
2.4.1 硬件选型 |
2.4.2 Zynq简介及开发设计 |
2.4.3 程序设计及实现 |
2.5 本章小结 |
第3章 时序控制技术研究 |
3.1 背景需求 |
3.2 技术调研 |
3.3 事例同步设计 |
3.3.1 整体设计方案 |
3.3.2 事例处理流程设计 |
3.3.3 事例编码和TCP报文的定义 |
3.3.4 事例存储表的设计 |
3.3.5 创建WRPC |
3.3.6 事例界面设计 |
3.4 本章小节 |
第4章 控制模块集成化的搭建及实现 |
4.1 嵌入式技术在加速器领域的应用 |
4.2 前端控制模块的设计 |
4.3 构建开发环境 |
4.3.1 Linux系统搭建 |
4.3.2 EPICS环境的搭建 |
4.4 设备驱动模块 |
4.5 设备支持模块 |
4.6 事例模块开发及实现 |
4.7 网络设计及实现 |
4.7.1 硬件环境搭建 |
4.7.2 SDK模块实现 |
4.8 本章小结 |
第5章 系统测试 |
5.1 故障数据时间戳标定 |
5.2 MPS时序控制功能 |
5.2.1 动作事例码下发 |
5.2.2 故障响应测试 |
5.3 嵌入式控制器 |
5.3.1 网络通信功能测试 |
5.3.2 硬件资源消耗统计 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
缩写及其英文全称 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(8)雷达通信一体化的无人机集群节点接入关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及其意义 |
1.2 研究现状 |
1.2.1 多址接入协议的研究现状 |
1.2.2 无人机防碰撞系统的研究现状 |
1.3 研究内容 |
1.4 文章的结构 |
第二章 无人机节点接入关键技术 |
2.1 多址接入协议 |
2.1.1 多信道的多址接入协议分类 |
2.1.2 基于公共控制信道的多址接入协议 |
2.2 无人机防碰撞技术 |
2.2.1 防碰撞系统结构 |
2.2.2 防碰撞相关技术介绍 |
第三章 雷达通信一体化的无人机集群节点接入技术研究 |
3.1 系统模型 |
3.1.1 雷达通信的复用模式 |
3.1.2 系统链路 |
3.2 信道复用方式 |
3.3 数据包格式 |
3.4 A2A链路中基于预留机制的MAC协议 |
3.4.1 探测阶段 |
3.4.2 预约和数据传输阶段 |
3.4.3 节点接入过程 |
3.5 理论性能分析 |
3.5.1 系统吞吐量 |
3.5.2 业务数据包时延 |
3.6 仿真性能分析 |
3.6.1 基于预留机制MAC协议的吞吐量 |
3.6.2 信道数目对吞吐量的影响 |
3.6.3 系统时延 |
3.6.4 紧急信息包时延 |
3.6.5 比较基于预留机制的MAC协议与DCA协议 |
3.7 本章小结 |
第四章 无人机集群防碰撞技术 |
4.1 系统模型 |
4.2 无人机集群防碰撞过程 |
4.2.1 一体化探测 |
4.2.2 碰撞预测 |
4.2.3 碰撞避免策略 |
4.2.4 仿真实验 |
4.3 路径规划算法 |
4.3.1 基于RRT~*算法的无人机集群路径重新规划算法 |
4.3.2 仿真实验 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来研究工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的论文及申请的专利 |
(9)面向OMA LWM2M的安全通信系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 课题研究意义 |
1.3 国内外研究现状 |
1.4 课题研究内容 |
1.5 论文组织结构 |
第二章 C.f.CoAP中支持LWM2M安全通信系统的问题 |
2.1 LWM2M |
2.2 CoAP及Califonium (C.f)开源框架分析 |
2.2.1 CoAP协议简述 |
2.2.2 Californium框架介绍 |
2.2.3 Californium层次模型 |
2.2.4 Californium请求接收与响应 |
2.3 CoAP over SMS通信方式 |
2.3.1 SmsSocket的设计与实现 |
2.3.2 SmsConnector的设计与实现 |
2.4 CoAP over SMS既存的问题 |
2.5 本章小结 |
第三章 面向OMA LWM2M的安全通信系统的设计 |
3.1 面向OMA LWM2M的安全通信系统简介 |
3.2 CoAP/UDP over SMS的设计 |
3.3 CoAPs/UDP over SMS的设计 |
3.3.1 Scandium流程 |
3.3.2 DTLS加密套件 |
3.3.3 Record消息长度 |
3.3.4 收发端设计 |
3.3.5 Client端和Server端设计 |
3.4 本章小结 |
第四章 面向OMA LWM2M的安全通信系统的实现 |
4.1 CoAP/UDP over SMS的实现 |
4.1.1 SmsSocket的实现 |
4.1.2 UDP层的实现 |
4.1.3 CoAP层的实现 |
4.2 CoAPs/UDP over SMS的实现 |
4.2.1 DTLSConnect执行流程 |
4.2.2 Sender线程 |
4.2.3 receiver线程 |
4.2.4 ClientHello的分片与重组 |
4.3 安全通信系统的Andriod App实现 |
4.3.1 Client端的实现 |
4.3.2 Server端的实现 |
4.3.3 Android APP界面实现 |
4.4 本章小结 |
第五章 系统实验和分析 |
5.1 CoAP/UDP over SMS通信实验 |
5.2 CoAPs/UDP over SMS通信实验 |
5.3 系统分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 论文展望 |
参考文献 |
致谢 |
(10)物联网安全态势感知系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 课题的主要工作 |
1.4 本文的组织结构 |
1.5 本章小节 |
第2章 相关工作 |
2.1 网络资产测绘 |
2.2 物联网安全漏洞 |
2.3 本章小结 |
第3章 物联网安全态势感知关键技术研究 |
3.1 网络扫描技术研究 |
3.1.1 存活扫描技术 |
3.1.2 协议探测研究 |
3.2 设备识别技术研究 |
3.2.1 设备信息库自动化构建 |
3.2.2 物联网设备识别框架 |
3.3 物联网设备漏洞研究 |
3.3.1 物联网设备漏洞危害评级 |
3.3.2 物联网设备漏洞扫描与验证 |
3.3.3 加密误用研究 |
3.4 本章小结 |
第4章 物联网安全态势感知系统设计 |
4.1 系统概述 |
4.2 系统功能 |
4.3 系统架构 |
4.4 系统模块实现 |
4.4.1 端口扫描模块实现 |
4.4.2 协议探测与设备识别模块实现 |
4.4.3 TLS/SSL加密误用模块实现 |
4.4.4 物联网设备漏洞发现与验证模块实现 |
4.4.5 系统后台模块实现 |
4.5 系统数据库设计 |
4.6 本章小结 |
第5章 物联网安全态势感知系统实现 |
5.1 系统使用界面 |
5.2 系统实用场景分析 |
第6章 总结与展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
四、握手就可交换信息(论文参考文献)
- [1]太阳转身[J]. 范稳. 当代, 2021(05)
- [2]命运如丝(长篇纪实连载)[J]. 东方明,魏迟婴. 啄木鸟, 2021(07)
- [3]基于千兆以太网的高速数据记录器设计与实现[D]. 陈航. 中北大学, 2021(09)
- [4]针对Android平台的渗透测试技术研究[D]. 宋玉言. 北方工业大学, 2021(01)
- [5]基于MQTT协议的数据安全过滤组件的研究与实现[D]. 张英. 华北电力大学(北京), 2021(01)
- [6]面向嵌入式系统的实时传输与接口技术研究[D]. 廖张梦. 浙江大学, 2021(01)
- [7]CAFe机器保护系统关键技术研究[D]. 程艺. 中国科学院大学(中国科学院近代物理研究所), 2021(01)
- [8]雷达通信一体化的无人机集群节点接入关键技术研究[D]. 赖美晨. 北京邮电大学, 2021(01)
- [9]面向OMA LWM2M的安全通信系统的研究与实现[D]. 廖竞鑫. 北京邮电大学, 2021(01)
- [10]物联网安全态势感知系统的研究与实现[D]. 张方哲. 山东大学, 2021(12)