一、Linux的改变与被改变(论文文献综述)
陈家宣[1](2021)在《基于容器的分布式SDN网络控制器技术研究》文中指出软件定义网络(Software Defined Networking,简称SDN)以控制转发分离作为设计原则,将网络转发设备中的控制平面与数据平面分离,在控制平面采用逻辑集中式控制,并提出控制平面可编程,极大提高了网络控制的灵活性和高效性,但是目前的SDN控制平面依然面临着严重的可拓展性问题。同时,在SDN网络仿真领域最重要的是在仿真实验中模拟真实业务场景和动作,但是当前业界常用的SDN仿真方案却无法兼顾仿真节点的隔离性和仿真系统的性能。为了解决现有方案存在的问题,本文对容器虚拟化技术和SDN控制平面架构展开了详细研究,设计开发了基于容器的分布式SDN仿真平台,并提出了基于容器的分布式控制平面架构。首先,本文设计并实现了一个基于容器的分布式SDN仿真平台,以解决现有仿真系统方案中无法同时兼顾隔离性和性能的问题。首先通过Docker容器技术对SDN设备节点进行封装,利用容器的隔离性实现SDN设备节点之间的隔离,然后分别设计并实现了仿真系统中的管理网络和数据网络。管理网络由通过VXLAN技术实现的Overlay网络实现,数据网络则通过VXLAN技术和VETH技术实现。使用该仿真平台,研究人员能够通过控制数据网络中链路的创建与销毁来实现SDN数据平面网络拓扑的仿真,而且此仿真平台支持自定义SDN设备节点模型以及自定义拓扑。同时,分布式架构使得本平台能够支撑大规模SDN网络拓扑的仿真。其次,针对SDN控制平面架构,本文基于典型的两层分级分域架构设计了集群式分布式控制平面架构。本文将典型的两层分级分域架构作为一个基本的逻辑控制单元,将多个分级分域架构中的超级控制器组成一个集群,以实现控制平面管控能力的提升。针对超级控制器集群和域控制器的需求,本文设计并实现了相应的功能模块,如超级控制器集群中的集群管理模块、集群存储模块和跨域业务处理模块,域控制器的拓扑管理模块、域内业务处理模块和域间业务处理模块。同时,使用容器技术将相应的功能模块与控制器封装在容器中运行,不仅能够提升仿真系统的资源利用率,还能提高控制平面的可扩展性。最后,本文对基于容器的分布式SDN仿真平台以及基于容器的分布式SDN控制架构进行了实验测试。首先对主机内虚拟链路的连通性进行了验证,然后对完整的SDN仿真进行了连通性测试与性能测试分析,最后对基于容器的分布式SDN控制器进行了流量测试。实验结果表明,基于容器的分布式SDN仿真平台能够完成SDN网络仿真且可拓展性强,基于容器的分布式SDN网络控制架构能够实现对SDN网络的管控。
高晖[2](2020)在《神经网络木马的在线攻击与检测方法》文中进行了进一步梳理为了解决神经网络训练时的巨大资源消耗,MLaa S(机器学习即服务)正如Saa S(软件即服务),Paa S(平台即服务)和Iaa S(基础设施即服务)一样,已成为一种发展趋势。但伴随而来的是第三方提供服务的不可信问题:机器学习服务提供商可能由于遭受黑客攻击或受额外利益的诱惑而在其服务模型中部署木马后门,发布附带恶意功能的神经网络模型,即神经网络木马。当对这些被感染的模型输入带有特殊标记的样本时,就会触发被感染模型中的恶意功能,从而造成样本分类的改变或者病毒攻击。本文研究神经网络木马带来的安全问题,重点研究基于冗余节点的神经网络木马攻击方式。通过比较木马再训练与对抗训练这两种训练方式的不同之处,本文发现在神经网络中嵌入恶意木马节点会使这些节点的参数配置异常,并且这种异常是神经网络木马相比较其他对神经网络攻击方式所独有的特征。基于这一特征,本文提出基于行锤攻击的神经网络在线木马化方法,能够将攻击目标标签可以设定为任意目标标签。为此,本文选择网络中最后一个全连接层中与目标分类相关的节点作为目标节点,利用行锤故障攻击,在模型运行过程中,翻转目标节点的参数在内存中特定的比特位,从而在线将这些节点木马化。利用本方法可以保证木马触发率高达95%,同时保证这些节点在未被激活时,木马模型与原始模型的分类性能十分相似。与先前神经网络木马攻击方法相比,本文提出的方法扩大了神经网络木马攻击的范围,同时应对攻击者无法再训练模型的情况。同时,本文提出了一种基于样本判定误差的神经网络木马检测方法,能够既检测在离线训练时嵌入的木马节点,也能够检测出在线修改嵌入的木马节点。本文将木马节点的检测问题抽象为异常值挖掘问题,通过计算整体样本分类的误差,利用反向传播机制,计算出每个网络中每个节点对整体误差的影响,检测其中的异常节点。通过此方法,可以成功检测出木马触发率在5%以上的木马节点。并且该方法成本低廉,仅需要测试不受信任的模型和少量合法数据集。关于防御木马攻击神经网络的研究仍处于起步阶段,本文的研究可能会为深度学习在现实生活中应用的安全性提供启示。
俞快[3](2020)在《基于数据分块的文件增量同步技术研究与实现》文中研究表明随着大数据时代的到来,互联网迎来新的发展,无论对于企业还是个人,数据信息都越来越重要,保护数据信息的安全,在发生意外的时候保证充足的容灾备份成为当下越来越重要的研究方向。由于数据量的飞速增长,需要通过迅速、高效的方法把源数据同步到备份服务器中。采用常规同步的方法在面对数据量较大的时候,有占用存储空间多,占用网络带宽高,同步效率低下等问题,所以本文从现实考虑出发,提出以数据分块算法和布隆过滤器为基础来完成增量识别,进一步设计并实现了一个增量同步备份工具。本文首先介绍了国内外的数据同步备份研究现状以明确需求目标,分析了相关技术包括数据分块算法、布隆过滤器、Inotify机制等,分块算法部分对比介绍了固定长度分块和不定长分块,重点介绍了Rsync算法和RAM算法,并分析了各自的特点和缺点,同时介绍了标准布隆过滤器和一些基于它改进的布隆过滤器。其次,针对RAM算法出现长分块的情况和标准布隆过滤器需要多个高要求哈希函数的缺点,本文提出了改进后的RAMM算法和无分区单哈希布隆过滤器,从理论和实验分析验证了改进算法的合理性和有效性。再其次,接按层级和模块化的方式设计并实现了一个增量同步备份工具,主要包含四个模块,网络传输模块、数据监控模块、数据同步模块和控制模块,其中监控模块主要利用Inotify机制实现对文件的监控以达到实时同步的目的,同步模块主要通过的RAMM分块算法和无分区单哈希布隆过滤器来实现增量识别和同步。最后我们对增量同步备份工具进行了一系列的测试,测试结果表明与全量同步相比采用改进后的RAMM分块算法和无分区单哈希布隆过滤器可以高效地完成同步备份,降低网络带宽和内存的消耗,同时将该工具应用在Open Stack云计算平台上搭建的Ceph分布式文件存储系统中也有良好的表现。
杨闰鹏[4](2020)在《基于Linux系统的数字取证研究》文中研究指明Ext4是Linux操作系统的基本文件系统,用于存储和管理重要的文件信息,挖掘Ext4文件系统中的关键信息已成为当前数字取证的重要途径。该文设计了一种Ext4文件系统取证算法,阐述了Ext4文件系统的存储原理,并通过实验进一步介绍了Ext4文件系统文件信息的提取过程,为计算机取证技术在Linux上的应用提供了可靠的数据保证。
孙晓康[5](2020)在《实时以太网POWERLINK在加速器控制系统中的应用研究》文中指出加速器控制系统一般是基于网络的分布式控制系统,遵循所谓的“标准模型”(Standard Models),由三部分组成:the Operator Interface、Data Communication、the Front-end Computers。数据通信在加速器控制系统中起着纽带的作用。随着加速器规模的增大和复杂度的提高,对数据通信性能的要求越来越高,而实时性是影响控制系统的关键因素,开展这方面的应用研究具有非常重要的工程应用价值。Ethernet POWERLINK(简称POWERLINK)作为一种开源实时以太网技术已广泛应用于工业控制领域,特别是有高实时性需求的场合,例如高性能的同步运动控制应用,但是在加速器控制领域,与POWERLINK相关的研究和应用还很少。EPICS作为加速器控制领域中应用最广泛的开发平台,目前还未见与POWERLINK相关的应用与研究。本论文将POWERLINK实时以太网技术和EPICS结合起来,开展了一系列的应用研究工作。首先对POWERLINK通信协议进行了分析和性能测试。基于POWERLINK协议栈的开源实现版本openPOWERLINK,我们分别搭建了基于RT-Linux PC和FPGA软核的两套测试系统。采用网络分析仪netANALYZER和Wireshark软件抓取并分析了 POWERLINK数据帧,掌握了 POWERLINK协议的数据帧结构和通信机制,并测试了两套系统的通信周期。我们还根据测试系统的实测通信参数,发展了理论计算和仿真建模两种方法来估算POWERLINK系统的通信周期。其次设计了 EPICS环境下基于千兆POWERLINK的分布式IO系统。系统从站采用基于Zynq的控制器,主站是一台RT-Linux PC,PC上运行了 IOC应用程序和内核空间下的openPOWERLINK主站程序,基于进程间Socket通信开发了相应的EPICS设备驱动程序。我们搭建了 1个主站和10个从站组成的测试系统,测试系统的通信周期最快可到275μs,控制器本地响应时间约为400μs,系统全局响应时间为870μs。通过对系统测试结果的分析,发现从站的光耦延时和主站响应延时是影响系统性能的主要因素。针对这两点,我们设计了相应的改进方案,改进方案的主从站均采用Zynq控制器来实现,从站控制器的输入/输出接口电路采用ADuM1400高速数字隔离器。基于改进方案我们搭建了由1个主站和5个从站组成的测试系统,系统的通信周期最快可到50μs,从站的本地响应时间为5μs,系统全局响应时间为160μs,测试结果表明改进方案的实时性能明显得到了提升。根据改进方案的实测结果,我们进一步完善了理论计算和仿真建模方法,从而为POWERLINK的应用设计提供了依据。最后基于千兆POWERLINK设计了合肥先进光源设备保护系统(Hefei Ad-vanced Light Facility Equipment Protection System,HALF EPS)。HALF 是由国家同步辐射实验室提出的第四代基于衍射极限储存环的同步辐射光源,目前正在开展HALF预研工程建设。HALF EPS由注入器分总体EPS和储存环分总体EPS组成,各分总体EPS基于独立的千兆POWERLINK设计,联锁控制器采用Zynq控制器。我们对HALF EPS的联锁保护逻辑进行了描述,统计了联锁信号的数量。通过理论计算和仿真建模两种方法估算了注入器EPS的响应时间分别为802.100μs和798.184μs,储存环EPS的响应时间分别为1.643ms和1.634ms,均满足10ms响应时间的设计指标。最后基于Archive Appliance设计了 HALF EPS的历史数据存档与查询系统,基于Phoebus/Alarms设计了 HALF EPS报警系统。
韩伟[6](2020)在《基于SOM-RK3399的可穿戴式眼—机交互接口装置研究》文中指出眼-机交互技术作为人机交互的一个重要分支,在助老助残、车辆辅助驾驶、人因分析、虚拟现实和军事等领域具有非常重要的研究和应用价值。随着嵌入式软硬件技术的发展,现阶段的眼-机交互装置所使用的处理器在处理能力及运算速度方面稍有不足,同时在便携式、可穿戴性等方面难以满足野外复杂战场环境的使用,从眼-机交互装置的发展趋势来看,眼-机交互装置逐步向小型化、智能化、可穿戴式的方向发展。针对军事领域野外战场环境的复杂性,便携式的眼-机交互装置能够有效提高武器系统的智能化水平,对于增强士兵的战场生存能力具有非常重要的意义,本论文基于ARM处理器高性能、低功耗、系统软硬件可裁剪的特性,以嵌入式计算机模块SOM-RK3399为硬件平台,设计了一种基于嵌入式设备的可穿戴式眼-机交互接口装置。首先,本论文通过查阅相关文献,总结现阶段眼-机交互装置的优势及不足,归纳了现阶段嵌入式技术的发展现状,提出一种以头盔式头戴设备和红外摄像头作为前端采集装置,以嵌入式计算机模块SOM-RK3399作为后端数据处理平台的小型化、便携、可穿戴式眼-机交互接口方案。并且从硬件层,操作系统层,应用软件层描述了眼-机交互接口装置的整体架构和工作流程。配置硬件系统初始化文件BootLoader,在Linux kernel中配置(Video for Linux 2)V4L2,LCD等驱动,通过Buildroot配置包含有QT和OpenCV库的根文件系统,搭建了眼-机交互接口装置工作的嵌入式操作系统。其次,基于嵌入式操作系统,详细阐述了基于V4L2架构的视频图像采集流程和编程时的相关参数设置。研究了本论文在图像采集时不同图像格式的转换关系。在获取到人眼图像后,制定了眼-机交互接口装置眼动信息采集的流程。最后,根据设计方案,搭建眼-机交互接口硬件装置,在硬件装置中移植基于二维点集的椭圆拟合自适应瞳孔检测算法。实验结果表明,对于分辨率为320×240,30fps/s的视频流图像,基于二维点集的椭圆拟合自适应瞳孔检测算法通过OTSU阈值计算,图像二值化,开、闭运算,边缘检测,椭圆拟合等步骤可以实现人眼图像的实时检测定位,且平均检测时间为7.2ms/fps。
付金[7](2020)在《数据管理与代码分析系统的设计和实现》文中研究表明随着的信息化的发展,数据变得繁多紊乱,人们越来越注重对数据的管理。对数据进行加工处理使其可视化成为了当下数据管理的发展趋势,快速高效地对数据进行分析成为了当前的热门领域之一。结合课题组实际需求,经过充分的分析设计,本文制作了一个基于Python和PyQt5平台的数据管理系统,旨在快捷高效的管理数据和分析数据。它是通过调用MATLAB函数进行计算,融合了MATLAB的强大计算能力和Python语言简单的优势,设计出了一个集计算,数据显示,自定义选择参数进行数据分析,绘图等多种功能的数据管理系统,能广泛移植于于各大操作系统。在设计过程中,为方便系统调用.m函数进行计算,设计了fianl.m函数,这是整个系统进行计算的核心,并对系统设计过程中的难点逐一分析并给出了解决方案,着重论述了对GUI界面元素的设计和功能模块的设计,详细论述了各功能模块的实现过程和思路。经过测试,该管理系统能实现数据管理和数据分析等功能,能有效提高工作效率。除此之外,基于Python语言实现了代码管理系统,对课题组编写的MATLAB代码进行代码分析,在html界面以树状图的格式来表现各个函数间的调用关系,用户在树状图中单击函数节点可以直接打开该函数。通过代码管理系统设计,用户可直观高效的分析文件目录中的MATLAB函数调用关系,便于用户了解代码间的逻辑结构。经过测试,该代码分析系统可以对不同目录下的函数代码进行分析,用户可以高效直观地管理代码。
韩成凯[8](2020)在《多接口融合的仪器端远程控制库设计与实现》文中研究表明测试仪器远程控制是指计算机通过总线远程操作测试仪器。随着信息技术的快速发展以及测试难度日益加大,智能化和网络化成为了测试仪器新的发展方向。将为了满足更高的智能化的需求,计算机通过总线远程控制测试仪器,将测试仪器的专业的硬件功能与计算机技术结合在一起成为一种新的发展趋势。同时为了满足网络化的需求,LAN接口远程控制技术也得到了巨大的发展,使得测试仪器能够支持更多接口的远程控制方式。本课题的主要任务是设计一款可同时支持多种接口的仪器端远程控制库。该库具有可同时支持多种接口远程控制的特征。本论文主要研究内容如下:1.针对仪器端远程控制系统的相关需求,完成仪器端远程控制系统的软件总体方案设计。首先对远程控制系统整体的结构和功能进行分析,之后就远程控制系统在仪器端的部分进行详细分析,通过需求分析,设计仪器端远程控制库的总体方案,将整个仪器端远程控制库分成接口调度层和接口通信层两部分分别进行实现。2.针对多接口设备端驱动程序具有的共同功能的特点,为实现多接口设备端驱动程序之间的调度问题,设计接口调度层程序。接口调度层的主要功能是提供统一的功能函数以模糊各个接口的物理差异,对仪器资源的统一分配和加锁以防止多个接口同时访问一个仪器资源以及保存仪器远程本地状态。3.针对计算机和测试仪器通过不同的接口总线进行通信的需求,设计实现接口通信层程序。通过对不同接口通信协议的研究,并且结合实际情况,设计符合协议要求单接口设备端驱动程序,使计算机可以通过不同的接口远程控制测试仪器。其中包括GPIB接口驱动,USB接口驱动,LAN接口驱动的设计。4.针对仪器端远程控制库功能进行测试与验证。根据仪器端远程控制库的功能,确定测试方法,并测试驱动程序功能。测试结果表明,本次设计多接口融合的仪器端远程控制库,完成了项目的各项功能要求,达到了预期目标。
王泽兵[9](2020)在《基于GCC插件的栈溢出攻击防护方法的研究与实现》文中指出随着信息技术的发展,在科技日新月异的同时,系统与软件安全问题被大众越来越重视。其中栈溢出作为缓冲区溢出中危害最大的漏洞,一直难以被根除。众多学者提出一些有效的解决方法,其中栈不可执行机制、内存地址随机化和基于编译器扩展的栈保护SSP机制等简洁高效的方法已经得到广泛认可。但是随着时间推移,在面对攻击者精心设计的攻击手段时,这些方法逐渐显现出一定的局限性。以SSP防御机制为例,在使用fork系统调用的程序中,可以通过创建子进程来逐字节破解栈溢出防御检测标志,即canary检测字节,从而绕过SSP防御。这一漏洞目前被用于远程入侵Nginx等WEB服务器中。因此论文开展栈溢出攻击防护方法的研究具有重要的现实意义和实用价值。本文首先从栈溢出漏洞分析出发,通过实验验证对SSP的工作原理以及其不足之处进行研究。其次针对逐字节破解canary的攻击方法,本文设计了一种解决方案,其核心思想是在fork系统调用后,子进程执行前为其创建一块轻量级的缓冲区用于存放栈内canary的地址,并由此更新子进程的栈内canary数值,进而实现父子进程中canary的多样性,最后通过插桩代码改变canary存取以及函数返回时的校验阶段,从而完成对逐字节破解攻击的防御。基于上述思想本论文实现了一套基于GCC编译器的插件,其作用对象为程序的源代码。该插件可以在兼容SSP机制的情况下,同时防御逐字节破解的攻击手段。插件包含一个插桩模块以及动态共享库模块。插桩模块功能是在GCC编译器优化后端注册新的编译优化遍,用于插入关于canary入栈以及出栈时的信息验证代码。动态共享库是为经过插件编译后的程序执行提供环境支持,其中包括环境设置、改写的库函数以及插件自检等功能函数。为验证栈溢出防护方法的有效性,本文对原型系统进行了功能测试和性能测试。实验结果表明插件在WEB服务器中所引入的性能损耗小于0.5%,在普通应用程序中所带来的性能损耗小于2.5%,均处于可接受范围内。本方法在增强栈保护的同时也可满足实际应用场景的部署。
周勇[10](2020)在《基于超级账本的链盾授权认证系统的研究与实现》文中指出近年来,应用软件数量大大增加。截止2019年10月移动应用的数量接近500万,然而用户每下载一个应用都需要注册一次,增加了用户的时间成本。目前国内市场上最大的中心化登录软件有支付宝和微信等,这些中心化登录软件是由中心化机构掌握用户数据,中心化机构可能对这些数据泄密或者人为引发安全问题。设计一种非中心化的授权认证系统尤为重要,将解决中心化授权认证系统所带来的一些安全问题。本文设计与实现了一种非中心化的授权认证系统,主要研究思路是采用第三代区块链技术,实现非中心化的授权认证系统。具体是采用Hyperledger Fabric作为底层的数据处理平台,Hyperledger Fabric作为开发模块化的应用程序或者体系化结构的基础、允许插入组件、其模块化和通用性满足了绝大部分行业用例、提供了独特的共识机制满足了在保证隐私性的情况下还提供良好的性能。Hyperledger Fabric在数据存储方面是去中心化。本文在超级账本的基础上,对第三方应用登录软件的用户数据安全性和用户登录应用的方式进行研究,设计了一套基于超级账本的链盾授权认证系统。本文对非中心化的授权认证系统进行研究,同时对Hyperledger Fabric区块链技术进行了研究。接着提炼了基于超级账本的链盾系统的需求。根据需求设计了整个系统的架构,对系统所有模块进行了介绍,依次描述了业务合约、共识机制、数据存储、用户权限模块、系统扩展模块的设计方案。进而实现了各个功能模块。最后完成链盾授权认证系统的功能和性能测试,证明非中心化的授权认证系统的可行性,达到了所设计的系统的要求。
二、Linux的改变与被改变(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Linux的改变与被改变(论文提纲范文)
(1)基于容器的分布式SDN网络控制器技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 SDN仿真平台研究现状 |
1.2.2 SDN控制平面架构研究现状 |
1.3 课题来源 |
1.4 论文主要研究内容 |
1.5 论文组织结构 |
第二章 相关技术研究 |
2.1 SDN技术概述 |
2.1.1 SDN网络架构 |
2.1.2 OpenFlow协议 |
2.2 分级分域技术 |
2.3 Docker容器虚拟化技术 |
2.3.1 Docker容器技术简介 |
2.3.2 Docker容器的特点 |
2.3.3 Docker容器的核心技术 |
2.3.4 Docker容器镜像管理 |
2.4 VETH技术 |
2.5 VXLAN技术 |
2.5.1 VXLAN简介 |
2.5.2 VXLAN协议 |
2.5.3 VXLAN通信方式 |
2.5.4 VXLAN技术优点 |
2.6 本章总结 |
第三章 基于容器的分布式SDN仿真平台设计与实现 |
3.1 总体架构设计 |
3.2 管理网络架构设计 |
3.2.1 Overlay网络架构设计 |
3.2.2 容器网络模式 |
3.3 数据网络架构设计 |
3.3.1 主机内虚拟网络链路设计与实现 |
3.3.2 跨主机虚拟网络链路设计与实现 |
3.4 SDN设备节点镜像设计 |
3.4.1 基于容器的SDN设备节点模型 |
3.4.2 Docker镜像工作流程 |
3.5 本章总结 |
第四章 基于容器的分布式SDN控制器的设计与实现 |
4.1 总体架构设计 |
4.1.1 网络架构 |
4.1.2 系统功能模块 |
4.2 超级控制器集群模块设计与实现 |
4.2.1 集群管理模块 |
4.2.2 集群存储模块 |
4.2.3 跨域业务处理模块 |
4.3 域控制器模块设计与实现 |
4.3.1 拓扑管理模块 |
4.3.2 域内业务处理模块 |
4.3.3 域间业务处理模块 |
4.4 本章小结 |
第五章 基于容器的分布式SDN控制器实验验证 |
5.1 基于容器的分布式SDN仿真平台实验 |
5.1.1 主机内虚拟链路实验 |
5.1.2 完整SDN仿真连通性实验与性能测试实验 |
5.2 基于虚拟机技术与基于容器技术对比实验 |
5.2.1 实验环境及拓扑 |
5.2.2 资源利用率对比实验 |
5.3 基于容器的分布式SDN控制器实验 |
5.3.1 实验环境及拓扑 |
5.3.2 流量测试实验 |
5.4 本章总结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(2)神经网络木马的在线攻击与检测方法(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外发展及现状 |
1.3 论文主要研究内容及章节安排 |
第二章 基础理论概述 |
2.1 神经网络 |
2.1.1 基本定义 |
2.1.2 反向传播 |
2.1.3 神经网络的应用 |
2.2 针对神经网络的软件攻击 |
2.2.1 对抗样本攻击 |
2.2.2 数据中毒攻击 |
2.2.3 神经网络木马 |
2.3 针对神经网络的硬件攻击 |
2.3.1 激光故障注入攻击 |
2.3.2 行锤故障注入攻击 |
2.4 本章小结 |
第三章 神经网络木马的特征分析 |
3.1 引言 |
3.2 神经网络木马攻击过程 |
3.2.1 攻击概述 |
3.2.2 木马触发器生成算法 |
3.2.3 数据和模型准备 |
3.2.4 生成木马训练数据集 |
3.2.5 攻击结果 |
3.3 对抗训练过程 |
3.3.1 训练概述 |
3.3.2 基于FGSM的对抗样本生成算法 |
3.3.3 数据和模型准备 |
3.3.4 生成对抗样本训练数据集 |
3.3.5 训练结果 |
3.4 木马特征分析 |
3.4.1 分析方法 |
3.4.2 分析结果 |
3.5 本章小结 |
第四章 基于行锤攻击的神经网络在线木马化 |
4.1 引言 |
4.2 基于行锤的攻击模型 |
4.3 基于双面行锤攻击实现位翻转 |
4.3.1 翻转设置 |
4.3.2 内存模板化 |
4.3.3 内存擦写 |
4.4 数据和模型准备 |
4.5 攻击结果 |
4.6 本章小结 |
第五章 基于样本判定误差的神经网络木马检测方法 |
5.1 引言 |
5.2 基于样本判定误差的检测模型 |
5.2.1 模型概述 |
5.2.2 节点敏感度的定义 |
5.2.3 异常值的定义 |
5.3 基于敏感度的木马节点检测方法 |
5.3.1 敏感度分布的计算方法 |
5.3.2 异常值检测算法 |
5.4 实验分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
致谢 |
(3)基于数据分块的文件增量同步技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容和主要工作 |
1.4 论文组织结构 |
第二章 相关技术研究与分析 |
2.1 引言 |
2.2 固定长度分块算法 |
2.2.1 Rsync算法 |
2.2.2 强弱校验和介绍 |
2.3 不定长数据分块算法 |
2.3.1 Rabin指纹分块算法 |
2.3.2 RAM分块算法 |
2.4 布隆过滤器 |
2.4.1 标准布隆过滤器 |
2.4.2 各类改进布隆过滤器 |
2.5 Inotify监控机制 |
2.6 数据备份技术研究 |
2.6.1 数据备份和恢复方式 |
2.6.2 数据备份策略分类 |
2.7 Ceph分布式存储系统和Open Stack云计算平台 |
2.8 本章小节 |
第三章 RAM分块算法与标准布隆过滤器的优化 |
3.1 引言 |
3.2 RAM分块算法分析优化 |
3.2.1 RAM算法详细分析与实现 |
3.2.2 RAMM优化算法分析与实现 |
3.3 增量同步中布隆过滤器的优化 |
3.3.1 标准布隆过滤器详细分析 |
3.3.2 无分区单哈希布隆过滤器结构分析 |
3.3.3 无分区单哈希布隆过滤器理论分析 |
3.3.4 无分区单哈希布隆过滤器实现过程 |
3.4 实验分析 |
3.4.1 假阳性概率 |
3.4.2 查询时间 |
3.4.3 生成时间 |
3.5 本章小节 |
第四章 增量同步备份工具的设计与实现 |
4.1 引言 |
4.2 功能需求分析 |
4.3 整体架构设计 |
4.3.1 设计原则 |
4.3.2 架构和功能设计 |
4.4 主要模块的设计与实现 |
4.4.1 网络传输模块的设计与实现 |
4.4.2 数据监控模块的设计与实现 |
4.4.3 数据同步模块的设计与实现 |
4.4.4 控制模块的设计与实现 |
4.5 本章小节 |
第五章 性能测试与结果分析 |
5.1 引言 |
5.2 增量同步备份工具性能测试与分析 |
5.2.1 实验环境介绍 |
5.2.2 实验设计方案 |
5.2.3 实验结果与实验分析 |
5.3 ceph分布式存储系统实验 |
5.3.1 实验环境介绍 |
5.3.2 实验设计方案 |
5.3.3 实验结果与实验分析 |
5.4 本章小节 |
第六章 总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(4)基于Linux系统的数字取证研究(论文提纲范文)
1 数字取证 |
1.1 采集证据 |
1.2 保全证据 |
1.3 分析证据 |
1.4 呈现证据 |
2 Ext4文件系统及其在数字取证中的应用 |
3 Ext4文件系统取证算法研究 |
3.1 算法设计 |
3.2 算法实现 |
4 实验与结果分析 |
4.1 读取super block数据分析 |
4.2 读取根目录“/”的inode结构体 |
4.3 根据新inode号进行递归得到最终文件信息 |
5 结语 |
(5)实时以太网POWERLINK在加速器控制系统中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.1.1 加速器控制系统简介 |
1.1.2 实时性分类和实时以太网 |
1.1.3 加速器控制系统中的实时性需求 |
1.2 国内外研究现状 |
1.2.1 基于POWERLINK的ALBA设备保护系统 |
1.2.2 CERN在辐射区域关于POWERLINK的应用研究 |
1.2.3 上海光源的光束线前端真空泄漏快保护系统 |
1.3 论文工作的主要内容及创新点 |
第2章 POWERLINK通信协议研究 |
2.1 POWERLINK协议介绍 |
2.1.1 POWERLINK协议的基本特性 |
2.1.2 POWERLINK协议的网络模型 |
2.2 POWERLINK协议的实现 |
2.2.1 基于Linux系统实现POWERLINK协议 |
2.2.2 基于FPGA实现POWERLINK协议 |
2.2.3 测试小结 |
2.3 POWERLINK通信周期的理论计算 |
2.4 POWERLINK通信协议的仿真建模 |
2.4.1 OMNeT++仿真器 |
2.4.2 POWERLINK通信节点建模 |
第3章 EPICS环境下基于POWERLINK的分布式IO系统 |
3.1 主站PC方案的系统设计与开发 |
3.1.1 系统架构设计 |
3.1.2 主站程序的开发 |
3.1.3 从站控制器的设计与开发 |
3.1.4 测试系统搭建 |
3.1.5 系统性能测试与分析 |
3.2 全站FPGA方案的系统设计与开发 |
3.2.1 系统架构设计 |
3.2.2 从站控制器的设计与开发 |
3.2.3 EPICS设备驱动程序的开发 |
3.2.4 测试系统搭建 |
3.2.5 系统性能测试与分析 |
3.3 全站FPGA方案通信周期的理论计算 |
3.4 全站FPGA方案的仿真建模 |
第4章 HALF设备保护系统的设计 |
4.1 HALF预研工程 |
4.2 加速器中的设备保护系统 |
4.2.1 设备保护系统的任务 |
4.2.2 国内外加速器的机器保护系统调研 |
4.3 HALF设备保护系统设计 |
4.3.1 HALF设备保护系统任务 |
4.3.2 HALF设备保护系统设计原则 |
4.3.3 HALF设备保护系统运行模式 |
4.3.4 HALF设备保护系统总体结构 |
4.3.5 联锁输入信号的预处理 |
4.4 注入器EPS设计 |
4.4.1 电子枪联锁系统 |
4.4.2 真空联锁系统 |
4.4.3 冷却水联锁系统 |
4.4.4 注入器分总体EPS联锁信号总结 |
4.4.5 注入器设备保护系统实时性能评估 |
4.5 储存环分总体EPS设计 |
4.5.1 真空联锁系统 |
4.5.2 冷却水联锁系统 |
4.5.3 真空部件温度联锁系统 |
4.5.4 高频联锁系统 |
4.5.5 注入联锁系统 |
4.5.6 储存环分总体EPS联锁信号总结 |
4.5.7 储存环设备保护系统实时性能评估 |
4.6 HALF设备保护系统的信息报警 |
4.7 HALF设备保护系统的历史数据存档与查询 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(6)基于SOM-RK3399的可穿戴式眼—机交互接口装置研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 眼-机交互装置的研究现状 |
1.2.2 眼动追踪方法的研究现状 |
1.2.3 嵌入式系统的发展现状 |
1.3 课题来源、研究内容与章节安排 |
2 眼-机交互接口整体设计方案 |
2.1 系统设计方案 |
2.2 嵌入式数据处理平台的选择及嵌入式操作系统的移植 |
2.2.1 嵌入式硬件平台的选择 |
2.2.2 嵌入式操作系统的移植 |
2.3 本章小结 |
3 人眼图像采集及眼动信息检测架构 |
3.1 嵌入式Linux软件设计的关键技术 |
3.1.1 V4L2 图像采集 |
3.1.2 图像格式的设置 |
3.2 眼-机交互装置眼动信息提取流程 |
3.3 本章小结 |
4 装置搭建及瞳孔识别检测算法移植 |
4.1 基于二维点集的椭圆拟合自适应瞳孔检测算法 |
4.1.1 OTSU算法图像二值化 |
4.1.2 瞳孔边缘检测 |
4.1.3 瞳孔椭圆拟合精确定位 |
4.2 硬件平台搭建及瞳孔检测实现 |
4.2.1 硬件平台设计搭建 |
4.2.2 眼图像采集定位软件实现 |
4.3 瞳孔识别定位测试结果分析 |
4.4 本章小结 |
5 总结与展望 |
5.1 研究总结 |
5.2 研究展望 |
参考文献 |
攻读硕士学位期间发表的论文及取得的研究成果 |
致谢 |
(7)数据管理与代码分析系统的设计和实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题来源 |
1.2 课题研究的发展现状和意义 |
1.3 本课题的研究内容 |
2 相关理论及技术 |
2.1 选择Python的原因 |
2.2 选择PyQt的原因 |
2.3 选择HTML的原因 |
2.4 Python的异常处理机制 |
2.5 Pyqt5的控件介绍 |
2.5.1 QLine Edit控件和QText Edit控件 |
2.5.2 QPush Button控件 |
2.5.3 QCheck Box控件 |
2.5.4 QCombo Box控件 |
2.5.5 QTable View控件 |
2.5.6 matplotlib绘图库 |
2.6 信号与槽 |
2.7 Python调用matlab函数 |
2.7.1 软件配置和要求 |
2.7.2 用于Python的 MATLAB引擎API的安装 |
2.7.3 py脚本里调用matlab engine |
3 数据管理和代码分析子系统的分析 |
3.1 数据管理系统的特性分析 |
3.2 数据管理系统功能需求分析 |
3.3 数据管理系统的难点分析 |
3.3.1 多个计算功能函数调用问题 |
3.3.2 Python读取mat数据参数问题 |
3.3.3 数据定位问题 |
3.4 代码管理系统的需求分析 |
3.5 代码分析系统的难点分析 |
3.5.1 函数调用关系匹配问题 |
4 GUI界面元素的设计与实现 |
4.1 GUI界面元素的设计 |
4.2 Qt Designer设计固定控件 |
4.3 动态控件的设计 |
4.3.1 生成二维数据列表 |
4.3.2 参数选择框的生成 |
4.4 信号与槽的连接 |
4.5 界面布局 |
4.5.1 盒布局(Box Layout) |
4.5.2 格栅布局(QGrid Layout) |
5 系统功能的设计与实现 |
5.1 数据管理系统主界面功能的设计和实现 |
5.1.1 模型选择功能模块 |
5.1.2 计算功能模块 |
5.1.3 数据筛选模块 |
5.1.4 绘图模块 |
5.2 代码分析子系统的功能模块设计 |
5.2.1 切换文件目录功能模块 |
5.2.2 生成函数调用关系树图功能模块 |
5.2.3 打开函数功能模块 |
6 系统测试 |
6.1 系统测试的目的 |
6.2 GUI界面测试 |
6.3 数据管理系统功能测试 |
6.3.1 计算功能测试 |
6.3.2 绘图测试 |
6.4 数据管理系统扩展性测试 |
6.5 数据管理系统可移植性测试 |
6.6 代码分析子系统的功能测试 |
6.7 测试报告 |
6.8 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 展望 |
参考文献 |
致谢 |
(8)多接口融合的仪器端远程控制库设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本论文的主要内容及章节安排 |
第二章 仪器端远程控制系统总体设计方案 |
2.1 仪器远程控制系统的总体框架介绍 |
2.2 接口调度层需求分析 |
2.3 接口通信层需求分析 |
2.3.1 USB接口驱动需求分析 |
2.3.2 LAN接口驱动需求分析 |
2.3.3 GPIB接口驱动需求分析 |
2.3.4 接口通信层总体需求分析 |
2.4 软件开发环境 |
2.5 本章小结 |
第三章 接口调度层设计与实现 |
3.1 接口调度层功能函数设计与实现 |
3.1.1 接口调度层函数的注册回调 |
3.1.2 接口调度层dispatch接口的创建和销毁 |
3.2 接口调度层锁机制设计与实现 |
3.2.1 使用互斥锁实现接口调度层锁机制 |
3.3 接口调度层远程本地状态机制设计与实现 |
3.4 本章小结 |
第四章 接口通信层的设计与实现 |
4.1 USB接口驱动设计与实现 |
4.1.1 USBTMC协议和USB488 子协议概述 |
4.1.2 USBTMC协议及USB488 协议实现 |
4.2 LAN接口驱动设计与实现 |
4.2.1 VXI-11协议概述 |
4.2.2 VXI-11协议实现 |
4.3 GPIB接口驱动设计与实现 |
4.3.1 USB转 GPIB |
4.4 本章小结 |
第五章 测试与验证 |
5.1 测试前准备工作 |
5.2 单接口功能测试 |
5.2.1 LAN接口功能测试 |
5.2.2 GPIB接口功能测试 |
5.2.3 USB接口功能测试 |
5.3 多接口同时工作测试 |
5.4 本章小结 |
第六章 总结和展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(9)基于GCC插件的栈溢出攻击防护方法的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 数据执行保护技术 |
1.2.2 地址空间分布随机化技术 |
1.2.3 基于源码的静态插桩防护技术 |
1.2.4 基于二进制代码的静态插桩防护技术 |
1.2.5 基于二进制代码的动态插桩防护技术 |
1.3 研究内容与技术路线 |
1.4 论文组织结构 |
2 研究基础 |
2.1 Linux内存组织与栈溢出漏洞 |
2.1.1 Linux内存组织方式 |
2.1.2 栈溢出漏洞分析 |
2.2 GCC编译器 |
2.2.1 GCC编译器概述 |
2.2.2 GCC编译器结构分析 |
2.3 寄存器传输语言 |
2.3.1 对象类型 |
2.3.2 操作数 |
2.3.3 表达式 |
2.4 GCC编译器的栈溢出防御机制 |
2.4.1 栈溢出防御机制的演化 |
2.4.2 栈溢出防御机制实验验证 |
2.4.3 栈溢出防御机制缺陷分析 |
2.5 本章小结 |
3 基于GCC插件的栈溢出防护方法设计 |
3.1 挑战与要求 |
3.2 总体设计 |
3.3 动态共享库设计 |
3.3.1 环境设置功能模块 |
3.3.2 库函数改写模块 |
3.3.3 错误处理模块 |
3.4 插件模块设计 |
3.5 本章小结 |
4 原型系统实现 |
4.1 开发及运行平台 |
4.2 动态共享库实现 |
4.2.1 环境设置功能实现 |
4.2.2 库函数改写实现 |
4.2.3 错误处理模块实现 |
4.3 插件模块实现 |
4.4 本章小结 |
5 原型测试及结果分析 |
5.1 功能测试 |
5.1.1 测试环境 |
5.1.2 插件执行可靠性验证 |
5.1.3 暴力破解防御性验证 |
5.2 性能测试 |
5.2.1 代码膨胀率 |
5.2.2 性能开销 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(10)基于超级账本的链盾授权认证系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要内容和结构安排 |
1.3.1 论文研究目标及内容 |
1.3.2 论文主要结构安排 |
1.4 设计与实现本系统的意义 |
第2章 相关概念与技术 |
2.1 区块链 |
2.1.1 数据存储 |
2.1.2 共识机制 |
2.1.3 智能合约 |
2.1.4 超级账本概述 |
2.2 密码学知识 |
2.2.1 哈希函数 |
2.2.2 对称密钥算法 |
2.2.3 非对称密钥算法 |
2.3 LDAP |
2.4 Docker |
2.5 本章小结 |
第3章 基于超级账本的链盾授权认证系统的需求分析 |
3.1 系统设计目标 |
3.2 系统难点提出与解决 |
3.3 系统功能需求分析 |
3.3.1 业务处理模块需求分析 |
3.3.2 身份管理权限模块需求分析 |
3.3.3 链盾授权认证系统扩展需求分析 |
3.3.4 第三方授权登录模块需求分析 |
3.4 本章小结 |
第4章 基于超级账本的链盾授权认证系统的设计 |
4.1 系统整体架构设计 |
4.1.1 系统分层架构 |
4.1.2 系统功能架构 |
4.2 业务处理模块设计 |
4.2.1 业务合约设计 |
4.2.2 共识设计 |
4.2.3 数据存储设计 |
4.3 用户权限管理模块设计 |
4.3.1 基于公钥基础设施的权限管理 |
4.3.2 基于通道实现控制访问 |
4.4 链盾授权认证系统扩展模块设计 |
4.4.1 数据接口设计 |
4.5 链盾授权认证系统第三方授权模块设计 |
4.6 系统的配置与部署 |
4.6.1 单机单节点部署方案 |
4.6.2 多机多节点部署方案 |
4.7 本章小结 |
第5章 基于超级账本的链盾授权认证系统的实现与测试 |
5.1 业务处理模块的实现 |
5.1.1 业务合约设计的实现 |
5.1.2 共识设计的实现 |
5.1.3 数据存储的实现 |
5.2 用户权限管理模块的实现 |
5.2.1 基于公钥基础设施的身份权限管理的实现 |
5.2.2 基于通道实现访问控制的实现 |
5.3 区块链系统扩展模块的实现 |
5.3.1 数据接口的实现 |
5.4 链盾授权认证系统第三方授权模块的实现 |
5.5 系统测试与分析 |
5.5.1 系统部署安装 |
5.5.2 系统功能测试与页面展示 |
5.5.3 系统性能分析 |
5.6 本章小结 |
结论与展望 |
致谢 |
参考文献 |
四、Linux的改变与被改变(论文参考文献)
- [1]基于容器的分布式SDN网络控制器技术研究[D]. 陈家宣. 北京邮电大学, 2021
- [2]神经网络木马的在线攻击与检测方法[D]. 高晖. 南京邮电大学, 2020(03)
- [3]基于数据分块的文件增量同步技术研究与实现[D]. 俞快. 华南理工大学, 2020(05)
- [4]基于Linux系统的数字取证研究[J]. 杨闰鹏. 中国新技术新产品, 2020(14)
- [5]实时以太网POWERLINK在加速器控制系统中的应用研究[D]. 孙晓康. 中国科学技术大学, 2020(01)
- [6]基于SOM-RK3399的可穿戴式眼—机交互接口装置研究[D]. 韩伟. 中北大学, 2020(10)
- [7]数据管理与代码分析系统的设计和实现[D]. 付金. 武汉轻工大学, 2020(06)
- [8]多接口融合的仪器端远程控制库设计与实现[D]. 韩成凯. 电子科技大学, 2020(01)
- [9]基于GCC插件的栈溢出攻击防护方法的研究与实现[D]. 王泽兵. 北京交通大学, 2020(03)
- [10]基于超级账本的链盾授权认证系统的研究与实现[D]. 周勇. 西南交通大学, 2020(07)