一、在应用程序中嵌入浏览器(论文文献综述)
陈子豪[1](2021)在《基于深度学习的应用商店垃圾评论识别的研究与实现》文中研究指明随着互联网与通信技术的不断发展,人们已经从PC互联网时代进入了移动互联网时代,智能手机已经在人们的日常生活中占据了重要地位。手机应用商店是一个应用分发平台,用以展示、下载应用软件,方便人们根据需求选择合适的应用,而应用商店的软件评论是人们在选择软件时较为看中的参照标准,给用户提供了许多参考价值。但由于互联网的开放性,有些用户会发表一些垃圾评论,这些评论不仅仅影响用户体验,还不利于信息资源的整合,因此维护好软件评论区的良好环境十分重要。为了解决上述问题,本文综合利用网络爬虫、深度学习技术以及实验对比等手段进行研究,论文的主要工作如下:(1)针对中文垃圾评论数据集匮乏的问题,本文构建了可用于垃圾评论识别任务的中文应用商店评论数据集,为后续深度学习技术的研究做准备。针对服务器的反爬虫机制,本文提出了基于Request的闭环爬虫架构,解决了服务器的反爬虫限制,提高了数据采集效率。(2)针对传统的敏感词过滤以及人工审核等识别手段效率低的问题,本文结合BERT模型以及Attention注意力机制,构建了 Bert-AtFnn垃圾评论识别模型,不仅提高了垃圾评论识别效率,还提高了垃圾评论识别效果。针对单预训练模型可用信息较为单一的情况,进一步融合多个预训练模型的优点构建了双通道融合Bert-AtFnn垃圾评论识别模型,较好地提取上下文信息,更好地实现垃圾评论的识别。(3)为了测试本文提出的Bert-AtFnn垃圾评论识别模型以及双通道融合Bert-AtFnn垃圾评论识别模型的性能,设计了模型有效性实验以及模型横向对比实验,与LSTM模型和BiLSTM-Attention模型进行对比。本文选取了 3组不同类别应用的软件评论作为数据集进行模型训练。在对比实验中,Bert-AtFnn模型以及双通道融合Bert-AtFnn模型在3组数据中准确率和F1值都高于LSTM以及BiLSTM-Attention 模型,从而证明了本文构建的垃圾评论识别模型能够较好地识别垃圾评论,为后续的研究以及实际场景应用提供了一定的参考意义。
李增[2](2020)在《基于静态检测的安卓应用安全性分析方法研究》文中进行了进一步梳理随着移动网络的发展,智能移动设备快速普及,其中安卓设备占据大部分份额,安卓应用的数量也呈爆发性增长。用户享受到安卓应用带来的便利的同时,其隐私安全也受到很大威胁。恶意的安卓应用会收集用户的高价值隐私数据,例如账户信息、地理位置、设备信息以及传感器数据等等。若隐私数据泄露,用户轻则受到垃圾短信、电话的骚扰,重则遭受财产损失以及人身安全威胁。因此,为保护用户的隐私安全,检测恶意的安卓应用以及分析应用的恶意行为十分必要。学术界已经提出了诸多高效灵活的检测方案来检测安卓恶意应用,例如抽取应用申请的权限或者编程接口作为特征并配合机器学习方法来检测恶意应用等,其中一些成果已经应用在商业杀毒软件中。然而,由于安卓恶意应用的数量快速增长以及其使用的躲避检测技术快速迭代,现有检测技术在面对层出不穷的安卓恶意应用时检测效果也在逐渐降低。针对此挑战,本文围绕安卓恶意应用的检测,开展了以下研究工作:1.提出了一种基于图嵌入的安卓恶意应用的家族分类技术,设计并实现了原型系统。该系统针对呈现家族特性的安卓恶意应用,分析家族应用的共有行为,抽取应用代表性的行为作为家族特征,然后利用这些特征对新的恶意样本进行检测,识别其家族标签,以辅助安全分析者利用相关应用家族先验知识快速处理恶意应用带来的影响。本研究内容的挑战点在于表示恶意应用行为的图十分复杂,现有的图匹配算法计算复杂度过大。为了解决此挑战,本文提出了一种基于图嵌入的图相似性比较方法,通过图嵌入后节点向量保留的拓扑信息,快速的比较不同图的相似度。在真实的安卓恶意应用数据集上的试验结果表明,该系统能够精准的识别恶意应用的家族标签,同时检测的时间消耗较少。2.提出了一种基于交叉污点分析的安卓应用界面行为的权限滥用检测技术,设计并实现了原型系统。该系统分析安卓应用中使用图片进行渲染的用户界面,采用交叉污点分析方法建立图片与回调函数的关联,再通过分析回调函数执行的行为所需权限,建立图片与权限的关联,然后采用深度学习方法来判断图片触发的行为是否符合用户的预期以检测权限滥用行为。本研究内容的挑战点在于难以建立全定制或半定制的用户界面库中图片和响应事件(回调函数)的关联。安卓原生界面库中,图片的设定和回调函数的设置都有具体的编程接口进行操作。但是,在全定制或半定制的第三方库中,设定图片和回调函数没有统一的模式和名称,这阻碍了现有的分析检测方法。再者,不同于文本渲染的界面元素可以通过文本信息推理用户的期望,图片渲染的界面元素所携带的语义信息很难被机器理解。为了解决这些挑战,本文提出了一种交叉污点分析的方法,用来建立渲染图片和相应回调函数的关联,并利用深度学习提取图片包含的语义信息,以此来检测图片渲染界面触发行为是否滥用权限。在真实的安卓数据集上的试验结果表明,该系统能够有效的建立图片和触发行为的关联,检测出触发行为是否滥用权限。3.提出了一种通用的基于增量学习的安卓恶意应用检测算法。为躲避检测,安卓恶意应用会引入新技术快速更新迭代,为恶意应用带来新的特性。带有新特性的恶意应用为恶意应用集引入了概念漂移,降低原有基于机器学习检测方法的检测性能。面对源源不断新到来的待处理的恶意应用以及保有的海量恶意应用样本,批处理机器学习方法难以实时更新模型。另外,真实的安卓数据集中恶意应用数量远远小于善意应用,带来了数据不平衡问题。同时,恶意应用多种传播方式引入多种概念漂移问题。针对这些问题,本文提出来提出了一种基于块的增量式集成分类算法,将源源不断的恶意应用作为流数据处理,采用权重更新机制、过采样机制以及剪枝机制来处理这些样本,提升检测性能。
陈梦亮[3](2020)在《基于嵌入式Linux的物联网网关设计与实现》文中研究说明随着通信技术和芯片技术的发展,网络覆盖率和芯片性价比不断提高,这极大的促进了物联网的发展。然而,由于缺乏统一的标准,物联网领域中各大厂商的产品在底层接口、通信协议和安全上的标准都各不相同,相互之间不能兼容,且不能适用于多种应用场景,使得大量资源消耗在相同的工作上,这严重阻碍了物联网市场的发展。本文提出了一种物联网网关,支持多种网络通信、多种感知层接口,且具有加密通信功能,在适用于不同应用场合的同时,也保证了物联网的安全性。本文首先介绍了物联网系统的组成及其工作原理,阐述了网关在物联网系统中连接服务器与物联网感知层的重要中转作用,提出本文设计的物联网网关的三个设计目标:多种网络通信、多种感知层接口、加密通信功能。随后重点分析了不同的处理器、通信技术和基础软件设计技术,在此基础上给出物联网网关的总体设计方案和硬件、软件上的设计框图。之后对硬件设计和软件设计进行详细介绍,其中硬件部分主要介绍了i.mx6ul处理器的各种接口、三种网络(以太网、WIFI、4G通信)相关硬件设计及物联网网关上的感知层接口的设计。软件部分包含嵌入式Linux系统运行环境准备、Web参数设置功能设计和SSL加密通信功能。其中关键之处在于多种网络的接入和使用SSL协议来实现加密通信。最后,对网关进行测试,包含网关参数设置功能、三种不同网络通信功能的测试、SSL加密通信功能测试和综合测试,并在测试后对测试结果进行分析,得出达到了最初的设计目标的结论,并指出了网关的几个有待完善的地方,展望物联网将来的发展。
王东[4](2020)在《基于模糊测试的IoT设备漏洞挖掘方法研究》文中研究说明基于模糊测试的漏洞挖掘方法是近年来学术界和工业界的一个研究热点,它具有无需源代码、资源占用少、执行效率高以及程序规模不敏感等优点。模糊测试在通用系统的漏洞挖掘上已经取得了成功的应用,比如美国国防高等研究计划署在自动网络攻防竞赛中提出了基于模糊测试的漏洞挖掘对抗,顶级跨国公司微软和谷歌采用模糊测试对其核心产品进行自动化的漏洞挖掘。然而,模糊测试与物联网设备漏洞挖掘的结合目前还处于起步阶段。本文围绕该问题,通过深入分析物联网设备的漏洞威胁面和自动化挖掘的难点,重点针对物联网设备的云到端通信和Web通信开展了基于模糊测试的漏洞自动化挖掘方法研究。本文的主要研究内容和贡献如下:第一,深入分析了物联网设备的网络结构和技术栈,通过深入研究典型物联网安全事件的攻击技术,发现:1)物联网设备具有“云-管-端”和“感知-网络-应用”的三横三纵威胁面,目前的研究主要集中在端的应用威胁面;2)物联网设备的底层软硬件平台千差万别,使得基于代码的程序分析技术在工作量、效率、资源获取方面存在很多限制,但模糊测试能有效克服这些限制。因此,本文聚焦于物联网设备的模糊测试方法研究。本研究内容为后续研究提供了理论依据和重要参考。第二,对物联网设备云账号接入的认证进行了深入研究,首次提出了云到端SMS认证码的漏洞威胁模型。研究了面向SMS认证码的漏洞自动化挖掘方法,所用的核心技术为黑盒模糊测试,设计并实现了自动化挖掘软件SACIntruderEx。SACIntruderEx不需要设备云的源代码,也不需要对控制应用执行重度程序分析,具有4个创新点。其一,设计了基于界面自动化测试技术的报文生成方法,解决了设备自适应的口令重置报文生成难题。其二,设计了基于输入差异的报文字段识别方法,解决了口令重置报文中字段名高度自定义的识别难题。其三,设计了混合型的报文变异方法,实现了简单报文的快速变异和具有完整性校验报文的离线变异。其四,设计了多重监控策略,能对三种SMS认证码漏洞进行快速识别。实验对100多个物联网设备进行了测试,发现了数十个漏洞,结果表明SACIntruderEx能对不同物联网设备进行SMS认证码漏洞的自动化挖掘。测试中发现的漏洞都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第三,Web通信接口漏洞大多是远程可利用的,是物联网僵尸病毒主要利用的缺陷。本文对该接口的漏洞挖掘方法进行了深入的研究,所用的核心技术是变异型模糊测试,设计并实现了自动化挖掘软件WMIFuzzer。与SACIntruderEx不同的是,WMIFuzzer需要对高度结构化Web报文的多个字段进行变异,具有4个创新点。其一,采用了变异型模糊测试技术,且无需用户提供种子报文,因而是完全自动化的,物联网中不同角色的用户都可以利用该软件对设备进行安全测试。其二,设计了基于强制界面测试技术的种子报文生成方法,无需人工提供界面规则,且生成的报文是设备自适应的。其三,设计了基于权重型消息解析树的报文变异方法,能对高度结构化的Web报文进行有效变异,生成的测试报文既保持了结构合法性又实现了数据畸形性。其四,设计了多重监控规则,能挖掘更多类型的漏洞。实验对7个物联网设备进行了测试,发现了10个漏洞;相比当前主流的变异型模糊测试方法和生成型模糊测试方法,WMIFuzzer发现的漏洞数量更多,发现相同漏洞的速度更快;结果表明WMIFuzzer能对Web通信接口进行有效的漏洞自动化挖掘。测试中发现的漏洞也都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第四,在物联网设备的Web通信接口漏洞中,BinaryCGI程序漏洞的危害最严重,一方面能够远程触发,另一方面二进制漏洞通常能导致设备的底层系统也被攻陷。因此,本文专门对BinaryCGI程序开展了漏洞自动化挖掘方法研究,所用的核心技术为灰盒模糊测试,设计并实现了自动化挖掘软件BCFuzzer,具有2个创新点。其一,设计了基于反馈的惰性输入模型,解决了自适应BinaryCGI程序的环境变量输入问题,实现了输入测试空间的约简。其二,设计了选择性外部函数跟踪方法,通过对主模块和能影响主模块控制流的外部函数进行跟踪,实现了覆盖率收集和执行效率的平衡。实验对13个设备的BinaryCGI程序进行了路径探索测试和漏洞挖掘测试,结果表明BCFuzzer相比当前的CGI灰盒模糊测试方法具有更优秀的路径发现能力和漏洞挖掘能力。
杨晨[5](2021)在《基于混合模式结构的跨平台液化气综合信息管理系统的设计与实现》文中认为上海某液化气公司为了提升公司的信息管理水平和工作效率、保障液化气的安全供应,需要建设一套综合信息管理系统来满足当前业务需求。同时,该公司出于内部发展规划,在业务需求的基础上还提出了跨平台需求,要求该信息系统能够在Windows与Linux操作系统下运行良好且无明显差异。本论文以该跨平台信息系统项目为基础进行展开,深入阐述项目的前期需求调研、分析,中期项目设计与关键技术点研究以及后期项目具体实现的完整过程。论文的主要工作包括:(1)对当前的跨平台相关理论基础和现状进行了调研和分析,对各层面的跨平台原理和其特点进行了研究。(2)对该信息系统进行了详尽的需求分析,根据分析对该信息系统特点进行了总结。并通过与(1)中的研究基础相结合确定混合模式结构为该信息系统的软件结构。(3)对该信息系统进行了总体设计,包括拓扑结构、功能模块、业务流程、数据库等方面,为该项目的实际开发奠定基础。(4)通过将Electron与NW.js进行详细对比,确定Electron框架为该信息系统的主体开发框架,并对该信息系统中的关键技术点如信息系统功能所涉及的相关系统调用以及混合模式结构所需的进程间通信应如何实现及实现原理进行了探究。(5)在混合模式结构与Electron开发框架的基础上,结合其他一些辅助开发技术对该信息系统进行了具体实现,最终实现效果与设计目标基本一致。通过对该信息系统客户端的实际测试,结果表明该信息系统既有良好的跨平台特性,又能够完成业务所需的各项功能,极大提升了该液化气公司的信息管理水平和工作效率。此外,本文中的跨平台研究内容对于其他开发者进行跨平台开发也有着一定的参考意义。
唐翯祎[6](2019)在《基于流量特征的接入网访问控制研究》文中研究表明访问控制是实现系统和网络安全的重要方案,通过特定的访问控制策略,达到限制用户对数据、网络等资源访问的目的。接入网访问控制是实现大规模互联网安全的重要基础,传统接入网通常使用基于角色的访问控制策略结合访问控制列表技术,从而限制非法的用户接入互联网,并对恶意流量进行过滤。然而随着技术的不断发展,这些策略难以应对更加复杂多样化的攻击与快速变化的恶意流量。新的恶意应用会不断出现并产生访问控制列表无法识别的恶意流量,被攻击者控制的用户主机也会借助合法用户的身份进行破坏。为了解决这些问题,本文研究了基于流量特征的接入网访问控制。接入网网关对流量特征进行实时分析并转换为流量的属性,然后实施基于属性的灵活访问控制。本文主要研究内容及创新点包括:1.本文提出了一个基于流量特征的接入网访问控制框架,阻止快速变化的恶意流量,保障接入网安全性。该框架通过对应用层流量的实时分析,将流量按照应用类型与流量来源类型等多种不同类别的特征赋予相应的属性,然后在流量属性的基础上通过基于属性的访问控制策略实施访问控制。2.本文设计了基于应用触发关系的应用类型识别方案,为访问控制框架提供了较准确的应用类型特征属性。该方案分析应用间触发关系并建模为有向无环图,从TCP流中通过频繁项集挖掘的方法挖掘应用间触发关系,并利用触发关系将应用类型识别问题建模为最大后验概率估计问题,然后设计了启发式算法在深度包检测方案的基础上进行应用类型识别,实验表明该方案有效提高了应用类型识别的准确率。3.本文提出了基于流量访问模式的来源类型识别方案,为访问控制框架提供了较准确的流量来源类型特征属性。该方案利用Cookie作为基准分析了可靠的用户身份标识,然后对用户请求建模,抽取了访问时间分布、访问URL分布等关键特征,通过机器学习的方法将流量来源按照普通用户和多种类型的机器用户进行分类,实验表明该方案可达到较高的识别准确率。4.本文设计了基于冗余消除的属性基加密方案,并通过该方案为框架提供基于流量属性的访问控制能力。该方案分析了属性基加密计算开销的来源,重新设计了属性基加密的计算流程,通过共享访问控制子结构的方式消除了冗余的计算和存储开销,实验表明该方案可有效地降低访问控制过程中的存储和计算开销。
何琪文[7](2019)在《机舱DPU模块升级系统的设计》文中研究表明伴随航运行业的一些新发展趋势出现如船舶大数据、智能船舶等,这都对获取机舱数据提出更多的要求,也对机舱分布式处理单元的固件程序全寿命周期维护提出更高要求。本课题以现场总线型机舱监控系统的分布式处理单元为研究对象,对分布式处理单元的固件程序升级系统进行设计和实现。分析基于操作站和现场总线的分布式处理单元升级系统,建立现场总线的最糟糕响应时间模型,研究现场总线的瞬变负载对实时性的影响,提出一种基于以太网传输固件程序的升级系统总体设计。对分布式处理单元的发展趋势进行深入分析,在遵照相关行业标准的基础上设计通用的分布式处理单元,有效地减少机舱分布处理单元的种类。分析现场总线和以太网协议的通信机制,划分固件数据和共享配置数据的闪存分区,设计固件数据通信程序和校验机制。分析固件程序的二进制文件数据结构,设计基于超文本传输协议的固件数据包下载方法。研究微控制器的在应用编程机制,提出一种“变量定位”和“虚拟重启”的程序跳转方法有效避免了中断对程序跳转的干扰,利用分散加载的机制切换分布式处理单元的工作模式。对比分析三种固件程序升级方式,提出分布式处理单元固件程序的升级策略。在理论分析和系统实现的基础上,测试三种升级方式下载固件程序的时间,验证在应用编程下载方式的数据完整性。通过升级系统上位机验证程序跳转方法和共享配置数据机制的有效性,进一步测试分布式处理单元数字量通道的有效性和模拟量通道的精度。
尹峰[8](2019)在《基于嵌入式网关的智能实验平台设计与实现》文中提出传统电子类实验室对实验仪器设备的管理都是基于人工管理、人工记录,而且实验设备分散,教师无法同时对实验室所有仪器设备进行管理和远程监控。在实验教学中,教师只有走到学生实验位现场读取实验仪器设备的数据才能对学生实验活动进行指导。不利于实验室仪器设备的集中高效管控,也不利于实验教学高效智能化地发展,使得学生实验学习效果不理想。随着“互联网+”概念提出以来,各大高校电子实验室开始应用一大批最新技术,实验系统向着信息化、智能化方向发展。目前,虽然大部分高校电子实验室的仪器设备实验系统相比传统实验室的仪器设备实验平台有了很大改善,自动化程度和管理效率大大提高,但是现有的实验系统依然存在一些不足和局限性。主要表现在当前的实验系统只具有预约实验、管理仪器设备信息的作用,无法实现对实验室仪器设备进行远端监控与配置的功能,不具有指导学生自主进行实验、辅助教师实验教学的功能。本课题综合分析目前高校电子类实验室仪器设备实验系统方面的研究,提出一种基于嵌入式网关的智能实验体系结构,将实验仪器设备、互联网通信技术、实验辅助教学有机地整合到一起,设计实现电子实验室仪器设备通用型智能实验平台,实现“互联网+实验室”的创新型实验教学模式。通过对当前电子类实验室主流仪器设备的研究分析,总结现有实验室常用仪器设备实验系统结构的不足之处,设计以嵌入式智能网关为核心主要包括数据获取、数据中介转发、上位机处理三大功能模块的智能实验平台。针对实验系统通信方式,详细研究数据/命令传输处理的实现方案。系统能获取到不同类型仪器设备的通信数据,采用TCP/IP的Socket编程方式,实现整个实验室仪器设备的组网通信。网关作为整个实验室通信网络的桥梁是本系统开发的重点,基于嵌入式系统设计了网关硬件开发平台,完成系统硬件电路设计、PCB板设计等。针对网关遇到的不同种类仪器设备通信需求从而产生的多通信数据转发问题,在网关软件部分详细研究不同数据类型的格式转换,实现智能网关多通信数据转发功能。上位机软件教师端与学生端分别基于C/S与B/S体系结构设计实现,教师可以通过客户端实现远程监控实验数据、远端配置实验仪器设备以及辅助实验教学等功能。学生能够通过浏览器跨平台多终端登陆学习系统,对教师上传的实验文档进行自主学习。最后,在实验室搭建测试平台,设计测试方案。在完成对嵌入式智能网关功能测试的基础上,对智能实验平台进行详细测试。测试结果显示,智能实验平台的各项功能均达到系统要求,实现了课题划定的预期目标,可以稳定可靠地运行。
徐昕石[9](2019)在《面向工业机器人的软PLC系统设计与实现》文中研究说明随着工业应用实现难度的提高以及控制系统规模的增大,传统可编程逻辑控制器(Programmable Logic Controller,简称PLC)数据处理、网络通信能力有限的问题愈发明显。软PLC技术基于PC实现PLC控制功能,综合了PLC稳定可靠、开发便捷以及PC数据处理快、网络通信强的优点。近年来人工智能、机器人、物联网等技术蓬勃发展,软PLC技术相较于以往有着更好的应用场景和发展趋势。本文的研究目标是设计一套完整的、遵循IEC61131-3国际标准的、面向工业机器人的软PLC系统。本文首先分析了软PLC系统的研究意义,调研了国内外软PLC技术的研究现状。简单介绍IEC61131-3标准后,对软PLC系统进行总体设计。软PLC系统由集成开发环境IDE、编译器和运行器三个子系统组成。(1)集成开发环境基于Web开发,采用RESTful架构,使用数据库管理用户项目信息,引用Ace和MxGraph实现文本语言和图形语言编辑,支持ST、LD、FBD、SFC、C++五种编程语言。(2)编译器遵循标准编写语法规则文件,借助ANTLR对PLC程序中的文本进行语法分析;为标准中各语言元素设计领域模型,定制语义分析和翻译规则;将PLC程序转换为嵌套结构的模型对象,递归性的进行语义检查;若无误则翻译为C++程序,最终使用G++将其编译为动态库。(3)运行器基于多线程、信号量等技术,以标准规定的软件模型调度程序,辅以I/O设备的读写,实现软PLC系统应用的整体功能,并提供变量监控WebSocket服务。为进一步适应工业机器人应用开发需求,对软PLC系统进行拓展,设计实现了请求响应、发布订阅两种节点间通信适配接口,支持C++作为PLC应用的编程语言进而支持外部功能库导入,与现有的机器人操作系统BAOS系统相结合,提高软PLC系统的适应性和灵活性。最终搭建了工业机器人物体抓取应用,验证了系统设计的有效性。上述软PLC系统实现了PLC程序开发、运行的基础功能,提高了IEC61131-3标准的支持程度,并且对软PLC与工业机器人的结合进行了探索,通过对软PLC系统拓展实现了复杂工业机器人应用的逻辑控制。
吴添君[10](2019)在《Android漏洞挖掘技术研究》文中认为Android系统是移动智能终端的主流操作系统之一,近年来Android相关漏洞层出不穷,这给终端本身带来了极大的安全威胁。Android系统主要分为应用层(application layer)、本地层(native layer)和内核层(kernel layer)。本文围绕这三个层次,从漏洞挖掘角度出发,自顶向下对Android进行安全审查。特别地,我们聚焦于Android应用层的应用组件与通信、本地层的第三方库、内核层的厂商定制设备驱动等薄弱环节,并针对这些环节的安全漏洞研究对应的挖掘方法。论文主要工作包括:(1)针对多个应用间的交互引发的安全问题、特别是跨应用数据泄露漏洞,进行高效、精确的动态检测;(2)针对本地层第三方库中的释放后重用(use-after-free,简称Ua F)漏洞,进行面向二进制程序的精确、可扩展的静态挖掘;(3)针对内核设备驱动漏洞,进行低侵入的模糊测试。论文主要成果表现在以下几个方面:?为了缓解对多种应用组合进行审查带来的组合爆炸问题,我们提出了一种称为组合混合符号行走(combinative concolic walking)的技术,它基于跨应用污点轨迹片段,来引导混合符号执行,从而对组合后的应用进行高效的跨应用数据泄露检测,并允许分析人员通过动态确认发生的跨应用数据流是否符合用户意图来对漏洞存在性进行最终判断。该方法首次实现了对跨应用漏洞的系统性地动态分析。我们的方法能够在真实应用集合中有效检测跨应用数据泄露问题。?针对第三方本地库的UaF漏洞检测任务,我们审查了在可扩展性漏洞分析需求下传统二进制静态分析的路径不敏感策略带来的几个关键问题,即正常编程风格引发的良性UaF模式、多线程交织导致的并发UaF问题、第三方定义的非标准UaF模式出入口API等。基于这些观察,我们提出了一种专为Ua F检测问题定制的局部路径敏感的VSA(value-set analysis)分析方法,在保持VSA方法原有可扩展性的前提下,提高检测精度。我们定义了更加完备的UaF出入口集合,并对并发控制流进行修复,然后用路径不敏感的VSA分析检测UaF漏洞模式,最后采用局部路径敏感的搜索过程对良性UaF模式进行剪枝。我们的方法能够在真实本地库程序中有效检测UaF漏洞。?针对基于真机的Android内核驱动模糊测试问题,为了避免侵入式地修改内核代码逻辑等难以在真实商品机上开展的操作,我们提出了一种利用ARM ETM硬件部件来辅助追踪驱动执行控制流的Android内核驱动灰盒模糊测试方法。我们借助ARM ETM硬件部件低侵入地提取内核驱动控制流执行轨迹,并以此更新代码覆盖率信息,反馈指导系统调用样本的交叉变异。驱动控制流轨迹的提取完全依赖于独立的硬件部件而不会影响CPU core性能。我们的方法能够在真实终端内核中有效检测内存管理类漏洞。
二、在应用程序中嵌入浏览器(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、在应用程序中嵌入浏览器(论文提纲范文)
(1)基于深度学习的应用商店垃圾评论识别的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究目的和意义 |
1.2 文献综述 |
1.2.1 国内外研究现状 |
1.2.2 文献评述 |
1.3 研究内容和研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 论文组织结构与安排 |
第二章 相关技术理论 |
2.1 网络爬虫的原理 |
2.2 Scrapy框架介绍 |
2.3 Selenium与WebDriver |
2.4 注意力机制 |
2.5 Transformer与自注意力机制 |
2.5.1 Transformer |
2.5.2 自注意力机制 |
2.6 BERT模型 |
2.7 深度学习框架PyTorch |
2.8 本章小结 |
第三章 基于闭环爬虫架构的评论文本爬取设计与实现 |
3.1 常用网络爬虫手段的局限性 |
3.2 需求及可行性分析 |
3.2.1 需求分析 |
3.2.2 数据对象的可行性分析 |
3.2.3 爬取手段的可行性分析 |
3.2.4 实践开发的可行性分析 |
3.3 基于Request闭环爬虫架构的总体设计与实现 |
3.3.1 设计的原则与目标 |
3.3.2 闭环爬虫架构的设计及实现 |
3.3.3 爬虫程序实践与分析 |
3.4 本章小结 |
第四章 基于Bert-AtFnn的垃圾评论识别模型设计与实现 |
4.1 文本分类流程 |
4.2 垃圾评论的类别 |
4.3 常用垃圾评论识别模型分析 |
4.4 文本预处理 |
4.5 Bert-AtFnn模型的构建 |
4.5.1 Bert-AtFnn模型结构 |
4.5.2 双通道融合Bert-AtFnn模型结构 |
4.5.3 激活函数 |
4.6 Bert-AtFnn及双通道融合Bert-AtFnn模型实现及实验分析 |
4.6.1 实验数据集 |
4.6.2 实验参数设置 |
4.6.3 实验评价指标 |
4.6.4 模型有效性实验结果及分析 |
4.6.5 模型横向对比实验结果及分析 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 研究结论 |
5.2 研究的不足 |
参考文献 |
致谢 |
(2)基于静态检测的安卓应用安全性分析方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 本文主要研究内容 |
1.3 本文的组织结构 |
第2章 相关综述与国内外研究现状 |
2.1 相关综述 |
2.1.1 安卓系统 |
2.1.2 安卓应用 |
2.1.3 安卓恶意应用 |
2.2 国内外相关研究 |
2.2.1 静态检测 |
2.2.2 动态检测 |
2.2.3 动静态混合检测 |
2.2.4 基于特征码的检测技术 |
2.2.5 基于特定规则的检测方法 |
2.2.6 基于机器学习的检测 |
第3章 基于图嵌入的安卓恶意应用的家族分类 |
3.1 引言 |
3.1.1 研究背景和问题 |
3.1.2 研究动机和预备知识 |
3.1.3 研究方案和挑战 |
3.2 系统设计 |
3.2.1 静态分析阶段 |
3.2.2 特征生成阶段 |
3.2.3 家族分类阶段 |
3.3 实验评估 |
3.3.1 实验设置 |
3.3.2 特征子图的有效性 |
3.3.3 系统的性能评估 |
3.3.4 系统的效率 |
3.3.5 系统的抗混淆能力 |
3.4 方案有效性讨论 |
3.5 本章小结 |
第4章 基于交叉污点分析的安卓图片渲染界面触发行为的权限滥用检测 |
4.1 引言 |
4.1.1 研究背景和问题 |
4.1.2 研究动机和预备知识 |
4.1.3 研究方案和挑战 |
4.2 系统设计 |
4.2.1 总体框架 |
4.2.2 数据准备阶段 |
4.2.3 训练阶段和测试阶段 |
4.3 实验评估 |
4.3.1 实验设置 |
4.3.2 静态分析的有效性 |
4.3.3 预测的准确性 |
4.3.4 适用性分析 |
4.4 方案局限与讨论 |
4.5 本章小结 |
第5章 基于增量式学习的安卓恶意应用检测算法 |
5.1 引言 |
5.1.1 研究背景和问题 |
5.1.2 研究方案和挑战 |
5.2 算法设计 |
5.2.1 候选分类器的创建 |
5.2.2 集成成员更新机制 |
5.2.3 基分类器加权机制以及集成预测 |
5.3 实验评估 |
5.3.1 实验设置 |
5.3.2 块大小对DUE性能影响 |
5.3.3 不平衡率对DUE性能的影响 |
5.3.4 对比试验 |
5.3.5 算法效率比较 |
5.4 本章小结 |
第6章 文章总结 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)基于嵌入式Linux的物联网网关设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文研究目标于研究内容 |
1.4 论文结构 |
第2章 物联网网关与设计方案 |
2.1 物联网系统原理及本文目标 |
2.1.1 物联网系统组成 |
2.1.2 物联网网关工作原理 |
2.1.3 本文物联网网关设计目标 |
2.2 物联网网关相关软、硬件技术 |
2.2.1 相关嵌入式微处理器 |
2.2.2 相关移动通信技术 |
2.2.3 相关物联网无线通信技术 |
2.2.4 相关基础软件技术介绍 |
2.3 本文设计方案 |
2.4 小结 |
第3章 物联网网关硬件平台设计 |
3.1 网关总体硬件设计说明 |
3.2 嵌入式处理器i.mx6ul及其最小系统 |
3.3 网络相关硬件设计 |
3.3.1 以太网接口电路设计 |
3.3.2 USB WIFI电路接口设计 |
3.3.3 EC20移动通信模块接口电路设计 |
3.4 物联网感知层接口硬件设计 |
3.4.1 RS-485接口电路设计 |
3.4.2 RS-232接口电路设计 |
3.4.3 ZigBee接口电路设计 |
3.5 小结 |
第4章 物联网网关软件设计 |
4.1 网关总体软件设计说明 |
4.2 嵌入式Linux运行环境准备 |
4.2.1 启动加载器(bootloader)准备 |
4.2.2 根文件系统准备 |
4.2.3 Linux内核准备 |
4.3 网关参数设置功能设计 |
4.3.1 基于Boa的 Web服务器设计 |
4.3.2 基于CGI的登陆功能和网关参数存储功能设计 |
4.4 基于SSL协议的加密通信功能设计 |
4.4.1 常用加密算法和SSL协议介绍 |
4.4.2 SSL协议实现加密通讯原理 |
4.4.3 基于Open SSL的加密通信设计 |
4.5 小结 |
第5章 物联网网关功能测试与结果分析 |
5.1 参数设置功能测试 |
5.1.1 在Windows系统浏览器上的功能测试测试 |
5.1.2 在安卓系统浏览器上的功能测试 |
5.2 多种通信功能测试 |
5.2.1 以太网通信功能测试 |
5.2.2 无线网络通信功能测试 |
5.2.3 4G移动通信功能测试 |
5.2.4 SSL加密通讯功能测试 |
5.3 综合测试 |
5.4 小结 |
总结与展望 |
参考文献 |
致谢 |
(4)基于模糊测试的IoT设备漏洞挖掘方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外现状 |
1.4 研究内容与创新点 |
1.5 文章组织结构 |
第二章 物联网设备漏洞挖掘相关基础 |
2.1 物联网安全威胁面的分析 |
2.1.1 横向安全威胁分析 |
2.1.2 纵向安全威胁分析 |
2.2 典型物联网安全事件的漏洞攻击分析 |
2.2.1 震网超级病毒攻击 |
2.2.2 Mirai僵尸病毒攻击 |
2.2.3 Hide’N Seek僵尸病毒攻击 |
2.2.4 物联网安全事件的漏洞统计分析 |
2.3 基于模糊测试的漏洞挖掘技术 |
2.3.1 模糊测试的定义 |
2.3.2 模糊测试的过程 |
2.4 本文用到的工具软件 |
2.4.1 黑盒模糊测试工具 |
2.4.2 灰盒模糊测试工具 |
2.4.3 二进制静态分析工具 |
2.4.4 Android反汇编工具 |
2.5 本章小结 |
第三章 面向物联网设备云到端SMS认证码的漏洞挖掘方法研究 |
3.1 创新点 |
3.2 引言 |
3.3 云账户SMS认证码漏洞的威胁模型 |
3.4 SACIntruderEx的概况 |
3.5 设计与实现 |
3.5.1 口令重置报文的自动生成 |
3.5.2 报文字段分析 |
3.5.3 报文的变异 |
3.5.4 SMS认证码漏洞的监控 |
3.6 实验与分析 |
3.6.1 实验环境 |
3.6.2 实验结果和分析 |
3.7 局限性讨论 |
3.8 本章小结 |
第四章 面向物联网设备Web通信接口的漏洞挖掘方法研究 |
4.1 创新点 |
4.2 引言 |
4.3 WMIFuzzer的概况 |
4.4 设计与实现 |
4.4.1 基于强制界面自动化测试的种子报文生成 |
4.4.2 带权重的消息解析树 |
4.4.3 基于WMPT的模糊测试 |
4.5 实验与分析 |
4.5.1 实验环境 |
4.5.2 实验结果和分析 |
4.6 局限性讨论 |
4.7 本章小结 |
第五章 面向物联网设备二进制CGI程序的漏洞挖掘方法研究 |
5.1 创新点 |
5.2 引言 |
5.3 BCFuzzer的概况 |
5.4 设计与实现 |
5.4.1 基于反馈的惰性输入模型 |
5.4.2 选择性外部函数调用跟踪 |
5.4.3 数据变异和异常监控 |
5.5 实验与分析 |
5.5.1 实验环境 |
5.5.2 路径发现实验 |
5.5.3 漏洞挖掘实验 |
5.5.4 机器学习辅助的路径探索实验 |
5.6 局限性讨论 |
5.7 本章小节 |
第六章 全文总结与展望 |
6.1 本文小结 |
6.2 未来的研究工作 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(5)基于混合模式结构的跨平台液化气综合信息管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 跨平台研究现状 |
1.3 论文的研究思路与研究内容 |
1.4 论文的组织结构 |
2 信息系统需求分析与混合模式相关概念介绍 |
2.1 系统调用概述 |
2.2 需求分析 |
2.2.1 功能需求 |
2.2.2 非功能需求 |
2.2.3 系统调用需求总结 |
2.3 混合模式软件结构介绍 |
2.4 Node.js介绍 |
2.5 本章小结 |
3 信息系统设计 |
3.1 拓扑结构设计 |
3.2 功能模块设计 |
3.3 业务流程设计 |
3.4 数据库设计 |
3.5 本章小结 |
4 开发框架选择与关键技术点实现研究 |
4.1 开发框架选择 |
4.1.1 NW.js与Electron概述 |
4.1.2 NW.js与Electron对比分析 |
4.2 系统调用需求实现研究 |
4.2.1 文件系统 |
4.2.2 外部设备调用 |
4.3 多进程与进程间通信实现研究 |
4.3.1 多进程 |
4.3.2 进程间通信 |
4.4 本章小结 |
5 信息系统实现 |
5.1 开发环境与项目搭建 |
5.1.1 开发环境 |
5.1.2 项目搭建 |
5.2 界面开发 |
5.3 核心功能实现 |
5.4 跨平台打包与测试 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
(6)基于流量特征的接入网访问控制研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景及意义 |
1.1.1 访问控制问题 |
1.1.2 接入网访问控制 |
1.1.3 基于应用层流量特征的接入?访问控制研究动机 |
1.2 论文的研究内容与主要贡献 |
1.2.1 论文的研究内容 |
1.2.2 论文的主要贡献 |
1.3 论文的组织结构 |
第2章 相关研究综述 |
2.1 引言 |
2.2 接入网访问控制相关研究 |
2.2.1 接入网访问控制基本概念 |
2.2.2 访问控制实现方案 |
2.2.3 传统访问控制策略 |
2.2.4 基于属性的访问控制策略 |
2.3 应用层流量特征分析相关研究 |
2.3.1 流量应用类型识别 |
2.3.2 恶意应用流量识别 |
2.3.3 流量来源类型识别 |
2.4 小结 |
第3章 基于流量特征的接入?访问控制框架设计 |
3.1 引言 |
3.2 基于流量特征的访问控制场景分析 |
3.2.1 应用层流量的多重属性 |
3.2.2 流量特征分析算法的复杂性 |
3.2.3 访问控制方案的可实践性 |
3.3 基于流量特征的访问控制框架 |
3.3.1 基本架构设计 |
3.3.2 访问控制实现流程 |
3.4 基于流量特征的访问控制框架各模块设计 |
3.4.1 流量应用类型识别模块 |
3.4.2 流量来源类型识别模块 |
3.4.3 访问控制模块 |
3.5 原型及实验评估讨论 |
3.6 小结 |
第4章 基于应用触发关系的应用类型识别 |
4.1 引言 |
4.2 基于触发关系的应用类型识别概述 |
4.2.1 应用类型识别问题 |
4.2.2 应用间关系 |
4.2.3 基于触发关系的应用类型识别基本设计 |
4.2.4 各个模块面对的挑战 |
4.3 触发关系分析模块设计 |
4.3.1 核心工作流程 |
4.3.2 TCP流转化应用程序集合 |
4.3.3 挖掘关联关系 |
4.3.4 基于自动生成的标注挖掘关联关系 |
4.3.5 通过领域知识挖掘触发关系 |
4.3.6 触发关系挖掘算法 |
4.4 应用标签修正模块设计 |
4.4.1 核心工作流程 |
4.4.2 按用户区分TCP流 |
4.4.3 按时间收集的TCP流集合 |
4.4.4 后台应用过滤 |
4.4.5 基于最大后验估计模型的应用程序优先级 |
4.4.6 更新应用程序标签 |
4.5 实验评估 |
4.5.1 数据集说明 |
4.5.2 识别结果准确率 |
4.5.3 触发关系类型分析 |
4.6 小结 |
第5章 基于访问模式的流量来源类型识别 |
5.1 引言 |
5.2 流量来源类型识别问题概述 |
5.2.1 流量来源类型识别问题的目标 |
5.2.2 场景假设 |
5.2.3 主要挑战 |
5.3 识别特定用户的身份 |
5.3.1 用户指纹的选择 |
5.3.2 不同指纹选择对比 |
5.3.3 指纹选择分析 |
5.4 不同用户访问行为模式建模 |
5.4.1 典型行为模式 |
5.4.2 基于间隔时间的特征 |
5.4.3 基于URL访问模式的特征 |
5.4.4 基于TCP连接模式的特征 |
5.4.5 选择并训练有监督分类器 |
5.5 实验评估 |
5.5.1 识别结果准确率 |
5.5.2 基于可验证机器用户的评估 |
5.5.3 机器用户特征分析 |
5.6 小结 |
第6章 基于流量属性的访问控制 |
6.1 引言 |
6.2 基于流量属性的访问控制方案概述 |
6.2.1 基于访问控制列表的属性访问控制 |
6.2.2 基于属性基加密的属性访问控制 |
6.3 属性基加密基础背景 |
6.3.1 基础定义 |
6.3.2 属性基加密包含的算法 |
6.3.3 属性基加密的安全模型 |
6.3.4 属性基加密构造开销分析 |
6.4 冗余消除方案设计 |
6.4.1 叶子节点构造 |
6.4.2 非叶节点构造 |
6.4.3 复用节点构造完整访问控制树 |
6.4.4 节点比较 |
6.5 支持冗余消除的属性基加密构造 |
6.5.1 基本设置 |
6.5.2 加密算法 |
6.5.3 解密算法 |
6.5.4 额外密文构造 |
6.5.5 安全性分析 |
6.6 实现及实验评估 |
6.6.1 原型实现 |
6.6.2 纯与门访问控制规则实验评估 |
6.6.3 纯或门访问控制规则实验评估 |
6.7 小结 |
第7章 总结与展望 |
7.1 研究总结 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(7)机舱DPU模块升级系统的设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景及意义 |
1.2 DPU模块的发展趋势 |
1.3 升级系统的研究现状 |
1.3.1 DPU模块升级系统的研究现状 |
1.3.2 升级系统的技术应用 |
1.4 论文的主要工作 |
2 网络协议栈与升级系统的总体设计 |
2.1 CANOPEN协议栈 |
2.1.1 CAN总线 |
2.1.2 CANopen协议结构 |
2.1.3 CANopen协议通信模型 |
2.1.4 CANopen对象字典 |
2.2 以太网协议 |
2.2.1 W5100硬件协议栈 |
2.2.2 UDP协议 |
2.2.3 HTTP协议 |
2.3 升级系统的总体设计 |
2.3.1 DPU模块硬件总体设计 |
2.3.2 升级系统软件总体设计 |
2.4 本章小节 |
3 DPU模块的硬件设计与实现 |
3.1 电路原理图设计 |
3.1.1 主芯片选择 |
3.1.2 电源电路 |
3.1.3 数字量输入和输出电路 |
3.1.4 模拟量输入和输出电路 |
3.1.5 CAN接口电路 |
3.1.6 以太网接口电路 |
3.2 PCB设计 |
3.3 本章小节 |
4 DPU模块升级系统的软件设计与实现 |
4.1 BOOT程序设计与实现 |
4.1.1 程序总体结构 |
4.1.2 IP地址信息管理 |
4.1.3 WEB浏览器访问及APP程序下载 |
4.1.4 IAP信息配置及程序跳转 |
4.2 APP程序设计与实现 |
4.2.1 程序总体结构 |
4.2.2 CANopen协议栈实现 |
4.2.3 模块功能配置 |
4.2.4 通道信息同步 |
4.3 上位机软件设计及程序下载 |
4.3.1 上位机软件设计 |
4.3.2 IAP下载 |
4.3.3 ISP下载 |
4.3.4 JTAG下载 |
4.4 本章小节 |
5 功能测试 |
5.1 程序下载及IAP跳转测试 |
5.2 通道功能测试 |
5.2.1 数字量输入通道测试 |
5.2.2 数字量输出通道测试 |
5.2.3 模拟量输入通道测试 |
5.2.4 模拟量输出通道测试 |
5.3 本章小节 |
结论 |
参考文献 |
附录A BOOT程序 |
附录B APP程序 |
致谢 |
作者简历及攻读硕士学位期间的科研成果 |
(8)基于嵌入式网关的智能实验平台设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 选题背景及研究目的与意义 |
1.2 国内外在该方向发展与研究现状分析 |
1.3 主要研究工作及章节安排 |
1.3.1 主要研究内容 |
1.3.2 章节安排 |
第2章 系统需求分析及总体架构设计 |
2.1 关键技术研究 |
2.1.1 嵌入式技术 |
2.1.2 电子实验室仪器设备研究 |
2.2 系统需求分析 |
2.3 系统总体设计方案 |
2.3.1 实验平台整体方案设计 |
2.3.2 网关系统整体方案设计 |
2.4 系统数据传输设计 |
2.5 本章小结 |
第3章 嵌入式智能网关硬件设计 |
3.1 网关硬件组成单元 |
3.1.1 硬件控制单元 |
3.1.2 存储单元 |
3.1.3 通信接口 |
3.1.4 数据/命令传输通道 |
3.2 网关硬件设计方案 |
3.3 网关硬件电路设计 |
3.3.1 电源模块电路设计 |
3.3.2 USB转串口电路模块 |
3.3.3 总线接口模块 |
3.3.4 以太网接口模块 |
3.3.5 USB接口电路模块 |
3.4 PCB布局设计 |
3.5 本章小结 |
第4章 嵌入式智能网关软件设计 |
4.1 网关软件总体方案设计 |
4.2 网关软件开发环境搭建 |
4.2.1 网关操作系统选型分析 |
4.2.2 嵌入式Linux整体框架研究 |
4.3 嵌入式Linux系统构建 |
4.3.1 U-Boot移植 |
4.3.2 Linux内核移植 |
4.3.3 根文件系统构建 |
4.4 网关数据通信 |
4.4.1 TCP/IP协议 |
4.4.2 网关到上位机通信设计 |
4.4.3 网关多通信数据转发方案设计 |
4.5 网关软件应用程序设计 |
4.6 本章小结 |
第5章 上位机软件系统设计 |
5.1 上位机系统体系结构 |
5.1.1 C/S模式 |
5.1.2 B/S模式 |
5.2 上位机系统总体架构设计 |
5.3 实验平台教师端设计 |
5.3.1 客户端软件开发环境 |
5.3.2 UI程序设计 |
5.4 实验平台学生端设计 |
5.4.1 Socket编程原理 |
5.4.2 HTTP编程 |
5.4.3 网页界面程序设计 |
5.4.4 学生端应用程序设计 |
5.5 本章小结 |
第6章 智能实验平台的实现与测试 |
6.1 实验室测试环境搭建 |
6.1.1 测试方案设计 |
6.1.2 智能网关调试 |
6.1.3 实验室测试平台搭建 |
6.2 实验平台学生端实现与测试 |
6.3 实验平台教师端实现与测试 |
6.4 本章小结 |
结论 |
致谢 |
参考文献 |
(9)面向工业机器人的软PLC系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 .背景意义 |
1.2 .国内外研究现状 |
1.2.1 .国外研究现状 |
1.2.2 .国内研究现状 |
1.3 .论文主要工作 |
1.4 .论文组织结构 |
第二章 总体设计 |
2.1 .IEC61131-3 标准 |
2.1.1 .层次结构 |
2.1.2 .程序组织单元 |
2.1.3 .软件模型 |
2.1.4 .编程模型 |
2.2 .PLC程序运行机制 |
2.3 .PLC程序开发环境 |
2.4 .系统架构 |
2.5 .系统拓展 |
2.5.1 .拓展原因 |
2.5.2 .拓展方案 |
2.6 .本章小结 |
第三章 集成开发环境 |
3.1 .需求分析 |
3.1.1 .总体概况 |
3.1.2 .功能性需求 |
3.1.3 .非功能性需求 |
3.2 .界面设计 |
3.2.1 .用户登录界面 |
3.2.2 .用户项目界面 |
3.2.3 .项目开发界面 |
3.3 .PLC项目存储格式设计 |
3.4 .详细实现 |
3.4.1 .总体设计 |
3.4.2 .应用前端 |
3.4.3 .应用后端 |
3.4.4 .数据库 |
3.4.5 .文件服务 |
3.4.6 .守护节点 |
3.5 .本章小结 |
第四章 编译器 |
4.1 .需求分析 |
4.1.1 .总体概况 |
4.1.2 .功能性需求 |
4.1.3 .非功能性需求 |
4.2 .详细实现 |
4.2.1 .总体设计 |
4.2.2 .程序读取 |
4.2.3 .语法分析 |
4.2.4 .模型转换 |
4.2.5 .语义分析 |
4.2.6 .代码翻译 |
4.3 .本章小结 |
第五章 运行器 |
5.1 .需求分析 |
5.1.1 .总体概况 |
5.1.2 .功能性需求 |
5.1.3 .非功能性需求 |
5.2 .详细实现 |
5.2.1 .总体设计 |
5.2.2 .任务调度 |
5.2.3 .硬件控制 |
5.2.4 .变量监控 |
5.3 .本章小结 |
第六章 测试应用 |
6.1 .系统目标 |
6.2 .硬件系统 |
6.3 .软件系统 |
6.4 .应用结果 |
6.5 .本章小结 |
总结与展望 |
参考文献 |
附录1 IEC61131-3 元素领域模型 |
附录2 IEC61131-3 元素翻译规则 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(10)Android漏洞挖掘技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究意义 |
1.2 Android概览 |
1.2.1 系统架构 |
1.2.2 安全机制 |
1.3 国内外研究现状 |
1.3.1 传统平台的漏洞挖掘技术 |
1.3.2 Android漏洞挖掘技术 |
1.4 论文工作 |
1.4.1 研究内容 |
1.4.2 关键问题 |
1.4.3 解决方案 |
1.4.4 创新点 |
1.5 论文结构 |
第二章 基于组合混合符号执行的跨应用数据泄露漏洞检测技术 |
2.1 引言 |
2.2 相关工作 |
2.2.1 Android基础 |
2.2.2 相关研究 |
2.3 方法概览 |
2.4 跨应用污点轨迹提取 |
2.5 组合混合执行 |
2.6 动态验证 |
2.7 实验评估 |
2.7.1 实验设置 |
2.7.2 与多种方法的比较 |
2.7.3 在真实应用集合上的测试结果 |
2.7.4 对App Walker分析过程的案例研究 |
2.8 本章小结 |
第三章 基于局部路径敏感VSA分析的第三方本地库Ua F漏洞检测技术 |
3.1 引言 |
3.2 相关工作 |
3.2.1 二进制分析 |
3.2.2 动态UaF分析 |
3.2.3 静态UaF分析 |
3.3 方法概览 |
3.3.1 几点观察 |
3.3.2 VSA建模 |
3.3.3 局部路径敏感的VSA分析 |
3.4 控制流检测与变换 |
3.5 局部路径敏感的VSA分析 |
3.6 实验评估 |
3.6.1 原型系统实现 |
3.6.2 实验配置 |
3.6.3 对多种方法的比较 |
3.6.4 性能评估 |
3.6.5 案例研究 |
3.7 本章小结 |
第四章 基于ARM ETM硬件辅助的内核驱动模糊测试技术 |
4.1 引言 |
4.2 相关工作 |
4.2.1 Android应用-驱动模型 |
4.2.2 相关研究 |
4.3 方法概览 |
4.4 驱动接口模型提取 |
4.5 硬件辅助模糊测试 |
4.5.1 终端样本生成与注入 |
4.5.2 硬件辅助执行轨迹捕获 |
4.5.3 覆盖率引导的模糊测试 |
4.6 实验评估 |
4.6.1 实验设置 |
4.6.2 真实设备驱动漏洞挖掘效果 |
4.6.3 在其在他设备上挖掘漏洞 |
4.7 本章小结 |
第五章 结论与展望 |
5.1 论文总结 |
5.2 未来展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、在应用程序中嵌入浏览器(论文参考文献)
- [1]基于深度学习的应用商店垃圾评论识别的研究与实现[D]. 陈子豪. 北京邮电大学, 2021(01)
- [2]基于静态检测的安卓应用安全性分析方法研究[D]. 李增. 中国科学技术大学, 2020(01)
- [3]基于嵌入式Linux的物联网网关设计与实现[D]. 陈梦亮. 湖南大学, 2020(07)
- [4]基于模糊测试的IoT设备漏洞挖掘方法研究[D]. 王东. 电子科技大学, 2020(07)
- [5]基于混合模式结构的跨平台液化气综合信息管理系统的设计与实现[D]. 杨晨. 上海市计算技术研究所, 2021(03)
- [6]基于流量特征的接入网访问控制研究[D]. 唐翯祎. 清华大学, 2019(02)
- [7]机舱DPU模块升级系统的设计[D]. 何琪文. 大连海事大学, 2019(06)
- [8]基于嵌入式网关的智能实验平台设计与实现[D]. 尹峰. 成都理工大学, 2019(02)
- [9]面向工业机器人的软PLC系统设计与实现[D]. 徐昕石. 华南理工大学, 2019(01)
- [10]Android漏洞挖掘技术研究[D]. 吴添君. 国防科技大学, 2019(01)