一、构建安全、移动平台(论文文献综述)
六安市人民政府[1](2021)在《六安市人民政府关于印发六安市“十四五”数字政府建设规划的通知》文中研究表明六政[2021]69号各县区人民政府,市开发区管委,市政府各部门、各直属机构,中央、省驻六安有关单位:现将《六安市"十四五"数字政府建设规划》印发给你们,请认真贯彻执行。2021年12月13日六安市"十四五"数字政府建设规划目录前言一、发展现状(一)基本成就1.数字基础设施不断完善2.政务数据汇聚共享步伐加快3.政府网站集约化扎实推进4.政务服务能力明显提升
辽宁省人民政府办公厅[2](2021)在《辽宁省人民政府办公厅关于印发数字辽宁发展规划(2.0版)的通知》文中认为辽宁省人民政府办公厅文件辽政办发[2021]25号各市人民政府,省政府各厅委、各直属机构:《数字辽宁发展规划(2.0版)》已经省政府同意,现印发给你们,请认真贯彻执行。2021年10月15日(此件公开发布)前言党的十九届五中全会要求坚定不移建设网络强国、数字中国,为全面推进数字化发展指明了方向。省委、省政府深入贯彻习近平新时代中国特色社会主义思想和党中央决策部署,将建设数字辽宁作为落实数字中国战略,推动高质量发展的重大举措,编制实施《数字辽宁发展规划(1.0版)》。
苏丹[3](2021)在《安卓应用行为刻画方法及关键技术研究》文中研究说明移动互联网的迅猛发展改变着人们的衣食住行等各个方面,智能移动终端已经成为生活中不可或缺的重要工具。其中,安卓平台以其开放性及易用性迅速占领手机市场,与之配套的数以百万计的安卓应用可以满足用户不同的功能需求。然而,种类繁多的安卓应用中鱼目混珠,引发了新的隐私风险和安全问题。一方面,恶意应用的隐私窃取、锁屏勒索等恶意行为给用户造成了重大数据和财产损失;另一方面,大量低质量应用混迹于应用市场内,给用户在选择应用时带来困难。如何刻画应用行为,有效检测恶意应用,筛选出高质量应用,保护用户的信息和财产安全,净化安卓生态环境,已成为当前信息安全领域迫在眉睫的关键问题。本文以安卓应用为主要研究对象,针对恶意应用家族分类、锁屏勒索软件检测、应用质量评估这三个伴随安卓系统发展衍生出的关键问题,以问题为导向,基于现有的领域内研究基础,致力于安卓应用行为刻画方法及应用研究。力求探索不同实际问题场景下安卓应用的行为机理,发现行为规律,提出了多源异构细粒度的行为特征集,对行为进行精准刻画及表达,并结合具体的分类需求,构建了相应的检测模型,达到能高效区分正常应用与恶意应用、高质量应用与低质量应用的目标。本文的主要贡献如下:(1)提出了基于应用关系图社区发现的恶意应用家族分类方法。首先,针对恶意应用家族边界模糊的现状,提取了包含11类多源细粒度特征刻画恶意应用家族行为。其次,针对传统聚类算法对恶意应用之间相似性评定粒度较粗的问题,将行为特征与图模型融合,构建了恶意应用关系图来刻画应用间的相似性。在构建关系图时,为克服ε图的孤立点问题和k近邻图的过度均衡问题,将二者融合,提出了 E-N建图方法。最后,本文以社区而非孤立的角度看待恶意应用,提出了基于应用关系图社区划分的恶意应用家族分类方法。本文评估了不同特征集的有效性和检测恶意应用的局限性,对比了检测的社区分布与原始家族分布的差异,提供了家族间相似性的直观展示。在来自13个家族的3996个恶意应用样本集上验证了家族特征集及家族分类方法的有效性,达到Rand指数为94.93%、准确率为79.53%的检测结果。(2)提出了基于典型行为特征的安卓锁屏勒索软件检测方法。本文是较早系统性分析国内社交网络上安卓锁屏勒索软件的工作。首先,本文对国内社交网络上的锁屏勒索软件交易进行全面研究,详细揭露交易产业链传播策略、开发模式、盈利模式及加密方式。其次,锁屏勒索软件的独特行为无法用传统常用的静态特征准确描述,本文在分析大量样本后,提出了锁屏勒索软件典型行为特征集,从多种来源提取了“言”和“行”两方面共6类特征。此特征集能够克服因混淆导致的传统基于API名称为特征的检测方法失效的问题,可以检测出加壳并伪装成热门应用的锁屏勒索软件。最后,提出了基于典型行为特征的安卓锁屏勒索软件检测方法,采用机器学习算法集成决策高效检测锁屏勒索软件。本文从国内社交网络上收集了 301个真实传播的锁屏勒索软件样本,从安智市场收集了 15751个正常样本组成实验数据集,评估了锁屏勒索软件的特征集及检测方法的有效性。实验结果显示,本文提出的特征和检测方法达到了平均99.98%的准确度。(3)提出了基于界面跳转属性图的安卓应用质量评估方法。针对基于用户生成的统计数据推荐应用而造成的冷启动问题,本文旨在通过应用本身的特征对其进行质量评估。由于正常应用行为更加多样,需寻找不同种类间高质量应用的共同点,构建能对不同种类应用的质量进行统一刻画的特征。首先,本文根据调研得出能够刻画应用质量的特征依据,提出了由界面级特征和应用级特征组成的双结构应用质量评估特征集。在动态分析过程中,提出了基于界面控件优先级的动态触发机制,提高了分析覆盖率。其次,本文提出了图-向量标准化模型及多源异构特征融合方法,使得不同规模的界面级特征转化成标准的向量表达,而后与应用级特征融合,形成能刻画整个应用的特征向量。最后,提出了基于界面跳转属性图的安卓应用质量评估方法,集成机器学习算法将应用划分为不同质量等级,用于区分高质量与低质量应用。本文详细对比了不同质量应用间的特征差异,并在图-向量映射方法中与多种其他方法对比,阐述了特征集和方法的有效性。在来自Google Play的16类共3050个应用的数据集上评估了上述方法,取得最佳85%的分类准确率。
张涛[4](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中指出随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
杨文博[5](2020)在《移动应用程序的若干安全分析技术研究》文中提出随着移动智能终端的普及与发展,移动平台应用程序在人们的生活中扮演越来越重要的角色,使用智能手机进行娱乐、社交、办公甚至是消费等已经成为用户的日常行为。经历了十多年的发展和演变之后,两大移动智能平台——Android和i OS成为了当前使用最广泛的移动智能系统。自从第一台Android设备问世,以及i OS宣布开放应用市场并支持第三方应用程序开始,移动平台应用程序就面临大量的安全威胁,其中主要的安全挑战包括应用程序分析与破解,恶意程序问题,以及应用程序漏洞及安全问题。如果移动平台应用程序的安全性得不到保障,用户将面临隐私和敏感数据泄漏的威胁,甚至是财产损失。此外,对于应用程序的开发者和厂商,也面临版权侵害,关键业务逻辑泄漏,利益损失等威胁。对于移动应用面临的威胁与挑战,研究人员提出了相应的技术和解决方案,其中包括提出对移动平台应用程序的分析技术,能够从逆向分析的角度对应用程序的行为实施精确甚至自动化的分析,以及研究对抗程序分析的程序保护技术。但是对于当前流行的移动平台的代码加固技术,目前已有的分析方法都有较大局限性,以至无法生效,设计通用且能持续对抗代码加固技术变化的分析方法是目前急需解决的问题。此外研究人员还对移动平台恶意代码分析与检测技术进行了研究,其中对Android平台主要的恶意程序方式——重打包应用和应用中有害第三方库的问题进行了重点和深入分析研究。但是对于这一类应用,除了检测以外,如何更细粒度的处理其中的恶意或异常行为,制定更加高效的策略,既能够保证应用程序主体功能正常运行,又能有效切断恶意行为,保证用户和设备的安全,是目前研究存在的空缺。最后研究人员还就应用程序的漏洞和安全问题进行了研究,目前已经发现不少安全漏洞并提出了相应的检测技术,但是我们同时发现,目前能够检测的应用程序漏洞相对单一和简单,都是基于一些特定规则的匹配,此外即使能够处理应用程序中复杂协议的安全问题,但无法做到规模化和自动化,特别是针对新兴的移动支付这类复杂功能,其重要性不言而喻,目前尚缺乏对其安全性的研究工作。针对目前研究存在的这些问题,本文在以下方面进行研究并做出了相关贡献:1.针对Android应用程序重打包攻击和应用程序中存在有害第三方库的问题,本文首先对其进行归类和总结,基于应用重打包的流程以及第三方库的嵌入方式,将重打包攻击增加的恶意代码以及有害第三方库归类为Android应用程序的附加代码。本文提出了一种有效的对Android应用程序附加代码进行识别和去除的方法,并设计与实现了APKLancet系统。APKLancet根据恶意代码和第三方库的样本,构建了附加代码特征库,根据特征库可以对应用程序的附加代码进行诊断和识别,再利用程序分析技术能够将完整的附加代码模块从原程序的整体中划分出来。最后APKLancet能够去除附加代码并且修复应用程序中的正常代码和资源文件,并且对修复后的应用程序进行功能验证。根据随机挑选的恶意程序和包含第三方库的样本评估,APKLancet能够在保留应用程序主体功能的情况下有效去除附加代码的相关异常行为,并保证应用程序运行正常。2.针对Android平台缺乏对代码加固应用的有效分析技术的现状,本文针对Android恶意程序代码加固提出了相应的分析方法和技术。本文分析了各种商用的Android应用程序代码加固服务,总结了相关的程序反分析技术,调研了37688个Android恶意程序样本,识别出其中有490个经过了代码加固。我们提出并实现了一个通用且自动化的针对Android恶意程序加固代码的反保护系统:App Spear。该系统采用了不同于传统的基于内存DUMP(或者人工分析)的反保护方法即采用基于运行时数据采集和DEX文件重组的方法来实现对加固代码的反保护。通过对App Spear的实验评估结果,证明了它能够处理使用了商用代码加固的恶意程序样本,并且能够让恢复出来的DEX文件被现有的常用Android应用程序静态分析工具所分析。此外考虑到App Spear的通用性和自动化程度,我们认为其可以作为现有的针对代码加固的恶意程序检测的必要前置步骤。3.目前对移动平台应用程序中复杂协议的分析方法研究存在空缺,本文对移动平台第三方支付应用进行了安全分析,揭示了第三方支付应用面临的安全风险,提出了攻击模型和漏洞检测方法。本文以世界上最大的移动支付市场——中国为研究主体,研究了四种用户量巨大的应用内第三方支付(微信,支付宝,银联,百度),涵盖了两大移动平台(Android和i OS),提出了自动化的支付应用识别方法。通过分析这四家支付提供商的支付方式,本文总结出两种通用的支付流程模型。根据模型及提出的威胁假设,给出了第三方支付商和商家需要遵守的七条安全规则,并提出了违反这些安全规则会造成的四种不同类型的攻击,包括任意价格购买,欺诈用户,以及商家机密信息泄漏等。最后本文给出了相应的漏洞检测方法,并对已经识别出的2679个Android支付应用,以及3972个i OS支付应用进行了漏洞检测,发现大量应用程序包含了多种安全漏洞,并进一步调研了造成这些漏洞的原因。我们还对特定的应用程序展开了实际的攻击,展示了这些问题在现实世界中的危害,相关的漏洞也都报告给相关厂商并已被修复。
姚小梅[6](2020)在《融合双目视觉场景语义分析的室外移动机器人自主导航》文中进行了进一步梳理近年来人工智能技术的快速发展,促进了移动机器人技术的突破与落地,尤其在移动机器人室外导航方法与应用方面的研究深受关注。移动机器人越来越多的出现在工业区、购物商场、校园等地方,在未知环境中如何保证移动机器人具备自主导航能力,依然是一个挑战性的研究问题。本文针对未知室外环境下移动机器人自主导航问题,研究了基于人机交互系统的全局路径规划、基于多传感器的全局自主定位与导航、以及基于双目视觉的场景语义分析和局部自主导航等方法,在TurtleBot机器人平台上编码实现,并在校园环境内进行了自主导航测试。第一章:针对移动机器人导航的市场与前景,首先介绍了移动机器人自主导航技术的国内外研究现状,具体涉及了非结构化道路的检测与路面障碍物的识别、机器人地图创建和定位技术。然后介绍了本文的主要研究内容和工作任务,主要涉及三部分:确定移动机器人系统的总体结构与技术方案;基于卫星地图路径规划的全局导航方法;融合双目视觉场景语义分析的室外局部自主导航方法。第二章:针对移动机器人的系统功能,介绍了传感器数据采集分析、图像数据采集分析与转化、机器人室外的自主导航、机器人运动变量分析,其中涉及到坐标系的建立与转换、硬件和软件结构以及相关实验平台。第三章:针对未知室外环境下的全局路径规划与导航问题,介绍了基于卫星地图路径规划的全局导航控制方法。首先对移动机器人进行运动建模,利用扩展卡尔曼滤波算法融合GPS、里程计和惯性测量单元等传感器信息实现移动机器人的全局定位。其次利用开放软件开发包的在线卫星地图来自动规划或手动规划生成移动机器人从当前位置至设定目标位置的关键路径点序列。最后将移动机器人与关键路径点的距离及偏航角作为输入,设计了全局导航控制器控制机器人调整其航向和速度依次通过关键路径点直至到达目标。第四章:针对未知室外环境下的局部路径规划与导航问题,介绍了融合双目视觉场景语义分析的室外自主导航方法。首先通过摄像标定、图像校正以及像素点匹配等操作实现双目测距,采用像素级的语义场景分割方法来检测基于彩色图像中的可通过道路区域。其次融合单线激光雷达数据生成局部二维障碍物分布栅格地图,然后基于该局部栅格地图,利用提出的行人道跟随算法控制移动机器人在道路上安全行驶并遵守右侧行驶规则,根据动态障碍物的运动情况,采取“减速避让”策略。第五章:在校园环境内进行了全局导航、局部导航的测试或实验。针对全局导航行为,利用已开发的基于云平台的移动机器人监控系统,在该系统中可查看移动机器人在卫星地图上的位置以及选择导航的目标位置,实现导航路线的自主规划,测试提出的全局导航控制方法的可行性;针对局部导航行为,首先利用神经网络架构训练使用获得分类器,利用该分类器检测出可通过区域,然后通过机器人手动驱动行驶、自主安全行驶以及自动车道跟随三个实验实现机器人在不受约束的人行道上自主移动,并保持在所需距离的右侧,并且对机器人的实验中相关运动参数进行处理分析,确保实验的合理性。第六章:针对本文的研究内容总结,重点研究了基于卫星地图路径规划的全局导航控制方法,融合双目视觉场景语义分析的室外自主导航方法;并且对未来的研究进行展望探讨,主要涉及到全局与局部导航的融合,卷积神经网络架构以及地图准确度上的改进,以及传感器等设备的选择。
王晖[7](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中进行了进一步梳理随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
刘奕[8](2020)在《5G网络技术对提升4G网络性能的研究》文中研究指明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
徐梦姗[9](2019)在《成品油零售网络平台转型升级研究 ——以H石油公司成品油零售网络平台为例》文中提出随着我国经济的突飞猛进,人民的生活水平日益提高,各类汽车也逐步进入寻常百姓家,星如棋布的成品油零售网络终端——加油站也成为社会基础设施的组成部分。近年来,由于零售成本大幅增加、商用土地价格飙升、人工成本刚性增长、油价持续上涨等原因,导致由加油站组成的成品油零售网络平台发展缓慢,市场竞争加剧。以H石油公司为例,其经营区域内的成品油零售网络平台的成品油零售虽然位列第二位,但与第一位差距较大,市场占有率不到其一半,且提升困难,尤其是企业效益提升遇到瓶颈。因此,需要对成品油零售网络平台的发展战略进行分析,探究其发展缓慢的原因和应对办法。论文以成品油零售网络平台发展战略为研究对象,通过定量分析和定性分析相结合的实证研究,综合采用文献法、访谈法、实地调查法对成品油零售网络平台发展现状进行了较系统、深入的分析,提出了成品油零售网络平台发展存在的问题,找出了发展缓慢的原因。根据成品油零售网络平台发展目标定位和发展思路,提出了成品油零售网络平台转型升级的发展战略建议:基于互联网技术的网络平台管理转型和构建非油双边市场平台。其中,“基于互联网技术的网络平台管理转型”的基本途径是“移动互联网+管理”和“移动互联网+服务”,构建“基于互联网技术的非油双边市场平台”的基本方式是构建基于移动互联网的线上线下相融合的O2O发展模式。以上述分析为基础,提出了基于互联网技术的网络平台管理转型和构建非油双边市场平台的发展战略实施方案。本文还对H石油公司基于互联网技术的转型升级战略的制定和实施进行了案例讨论。通过对H石油公司发展现状的分析和基于互联网技术的转型升级发展战略的构建,提出了H石油公司油品网络平台与非油平台的融合发展设想。H石油公司转型升级战略的实施方案和保障措施作为我国成品油零售网络平台发展瓶颈问题的解决方案,为我国加快消费,扩大内需,提供了新的消费平台思路;为我国成品油零售市场扩大开放练好内功打好了基础;为提高我国政府对成品油零售管理水平提供了决策依据;为我国加油站的新建和改造提供了新的设计理念和思路,具有现实和理论意义。
袁旺[10](2019)在《基于脑—机接口的轮式移动双臂机器人控制方法研究》文中研究指明脑控技术在医疗康复、军事科学、科研教育、智能家居、休闲娱乐等领域具有巨大的应用价值和应用潜力。当前基于脑电信号(electroencephalograph,EEG)的机器人脑控技术在实时性、稳定性、精准性、安全性、鲁棒性和自适应性等多方面存在诸多问题。本文针对当前机器人脑控技术的不足,研究了一类复合型机器人——轮式移动双臂机器人的脑控方法。结合脑-机接口(brain-computer interface,BCI)技术与机器人控制方法,给出了物理约束下脑控冗余机械双臂(操作臂)的不对称操控、复杂环境中脑控非完整轮式移动平台(底盘)的导航避障、物理约束下脑控多个非完整轮式移动平台的并行操控等问题的解决方案,并进行了理论分析与实验验证,实现了轮式移动双臂机器人高效的人机交互。本文主要工作总结如下:1.在分析SSVEP脑电信号生理特征的基础上研究设计了多通道采集、多步骤滤波、多算法解码的SSVEP-BCI系统,并阐明了脑电信号采集转换、滤波处理、特征提取和分类识别的技术实现流程。开展的实验验证了系统的性能,并对功率谱密度分析(power spectrum density analysis,PSDA)、支持向量机(support vector machine,SVM)、典型相关分析(canonical correlation analysis,CCA)和多变量同步指数(multivariate synchronization index,MSI)四种脑电识别算法的分类识别效果进行了比较分析。2.针对物理约束下脑控冗余机械双臂的不对称操控问题,提出了操控双臂末端执行器相对运动的脑控策略。首先,利用相对雅克比矩阵把双臂的运动规划问题简化为一个机械臂的运动规划问题;然后,提出了相比常规曼哈顿网格脑控方式更安全的极坐标脑控方式来控制简化后的机械臂的末端执行器在限定平面内的运动,脑电分类结果对应末端执行器在极坐标系下的径向和转向运动以规划其在限定平面内的轨迹;由于自由度冗余,任务空间轨迹在向关节空间转化时存在着多解或无穷解,为了找到满足优化准则且考虑关节位置和关节速度限制等物理约束的最优解,将这个带有约束条件的运动优化问题转化为二次规划(quadratic programming,QP)问题;最后,采用基于线性可变不等式(linear variational inequalities,LVI)的原对偶神经网络(primal-dual neural network,PDNN)简化计算量在线求解此二次规划问题得到最优关节角速度,从而获得机械臂关节空间的最优轨迹,避免了关节偏差角现象,保障了脑控机械双臂相对运动的可重复性、实时性和安全性。3.针对复杂环境中脑控非完整轮式移动平台的导航避障问题,提出了适用于地面打滑、颜色杂乱、光线不均、多障碍物环境中的半自主脑控导航避障策略。首先,提出了多源信息融合的同步定位与构图(simultaneous localization and mapping,SLAM)方法保障了机器人在地面打滑、背景颜色杂乱、光线不均匀环境中的实时定位与精准构图;然后,提出了具有全局位姿收敛性质的人工势场(artificial potential field,APF)法进行障碍物环境下安全的路径规划,其在避障的同时可克服非完整约束实现机器人位姿的收敛;接着,为适应地面打滑干扰,运用基于微分平坦理论的鲁棒控制器来跟踪规划的瞬时轨迹,其全面地考虑机器人与地面横向、纵向、转向打滑来抵消和抑制打滑干扰。以上三者结合的导航策略在非完整轮式移动平台的每一控制周期内形成了定位更新、路径搜寻、轨迹生成、轨迹跟踪的闭环结构,使得在线导航精准、稳定而高效。最后,在上述导航策略基础上,创造性地提出了EEG信号改变人工势场的轮式移动机器人脑控方法,定义了脑电分类结果与作用于非完整轮式移动平台上人工势场分布的转换关系,从而形成了人的控制意图与机器人避障行为的直觉映射,机器人在人工势场作用下自动向目标位姿收敛,这种半自主脑控导航避障方式减少了操作者操作负担。4.针对物理约束下脑控多个非完整轮式移动平台的并行操控问题,提出了基于非线性模型预测控制(nonlinear model predictive control,NMPC)的领航-跟随型编队控制方法,通过脑-机接口控制编队系统中的领航机器人来实现对多机器人的脑控操作。首先,在受脑控的领航机器人上设置两个特征点,根据相机透视投影模型,借助图像坐标系、摄像头坐标系、跟随机器人坐标系和惯性坐标系之间的映射关系,建立起多个非完整轮式移动机器人的视觉编队运动学模型;然后,采用模型预测控制考虑系统的非完整约束、输入约束和系统状态约束等来稳定系统,把模型预测控制滚动优化过程中的最小化代价函数问题转化为二次规划问题;最后,通过基于线性可变不等式的原对偶神经网络优化方法在线快速求解编队控制二次规划问题的最优解。通过提出的领航-跟随型编队控制方法,跟随机器人可从不同的初始状态镇定到由脑控领航机器人所带领的运动状态。由于运用的模型预测控制是一种滚动时域的闭环优化控制策略具有较好的抗干扰能力,且控制过程中周全地考虑了编队系统的各物理约束,此外运用的原对偶神经网络能快速求解模型预测控制过程中的优化问题,因此提出的编队控制方法对应地保障了脑控多机器人并行操作较好的稳定性、鲁棒性、平滑性、安全性以及实时性。
二、构建安全、移动平台(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、构建安全、移动平台(论文提纲范文)
(3)安卓应用行为刻画方法及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 安卓系统框架 |
1.2.2 安卓系统的安全机制 |
1.2.3 安卓应用简介 |
1.2.4 安卓应用分发和传播平台 |
1.2.5 安卓恶意应用 |
1.3 国内外研究现状 |
1.3.1 安卓应用行为刻画及恶意应用检测通用方法研究 |
1.3.2 安卓恶意应用家族分类研究 |
1.3.3 安卓勒索软件检测方法研究 |
1.3.4 安卓应用质量评估及分类方法研究 |
1.3.5 当前研究的不足 |
1.4 研究内容 |
1.4.1 基于应用关系图社区发现的恶意应用家族分类方法 |
1.4.2 基于典型行为特征的安卓锁屏勒索软件检测方法 |
1.4.3 基于界面跳转属性图的安卓应用质量评估方法 |
1.5 论文结构 |
2 基于应用关系图社区发现的恶意应用家族分类方法 |
2.1 引言 |
2.1.1 问题描述 |
2.1.2 本章贡献 |
2.2 相关背景知识 |
2.2.1 反编译过程 |
2.2.2 Smali文件结构 |
2.2.3 权限-API映射 |
2.2.4 无向图的构建方法 |
2.3 恶意应用家族行为特征 |
2.3.1 行为特征刻画 |
2.3.2 行为特征描述方式 |
2.4 基于文档频率法的应用相似度计算方法 |
2.5 E-N算法构建恶意应用关系图 |
2.6 应用关系图社区划分方法 |
2.7 实验结果及分析 |
2.7.1 实验数据及环境 |
2.7.2 评价指标 |
2.7.3 恶意应用家族分类结果分析 |
2.7.4 相关工作对比 |
2.7.5 方法讨论 |
2.8 本章总结 |
3 基于典型行为特征的安卓锁屏勒索软件检测方法 |
3.1 引言 |
3.1.1 问题描述 |
3.1.2 本章贡献 |
3.2 相关背景知识 |
3.2.1 勒索软件发展历程 |
3.2.2 恶意应用分类模型 |
3.3 国内的安卓锁屏勒索软件模式分析 |
3.3.1 锁屏勒索软件通用传播策略 |
3.3.2 典型密码类型及解锁方式 |
3.4 锁屏勒索软件典型恶意行为分析及刻画 |
3.4.1 锁屏勒索软件行为表现形式 |
3.4.2 锁屏勒索软件行为特点分析 |
3.4.3 锁屏勒索软件行为特征刻画 |
3.5 锁屏勒索软件检测方法 |
3.6 实验结果及分析 |
3.6.1 实验数据及环境 |
3.6.2 评价指标 |
3.6.3 锁屏勒索软件检测结果 |
3.6.4 时间花销 |
3.6.5 锁屏勒索软件与正常应用的特征对比 |
3.6.6 相关工作对比 |
3.6.7 方法讨论 |
3.7 锁屏勒索软件治理进展 |
3.8 本章总结 |
4 基于界面跳转属性图的安卓应用质量评估方法 |
4.1 引言 |
4.1.1 问题描述 |
4.1.2 本章贡献 |
4.2 应用质量评估特征 |
4.2.1 特征选取依据分析 |
4.2.2 应用级特征刻画 |
4.2.3 界面级特征刻画 |
4.3 基于界面控件优先级的动态触发机制 |
4.4 图-向量标准化模型及异构特征融合方法 |
4.4.1 构建界面跳转属性图 |
4.4.2 图-向量标准化模型 |
4.5 应用质量评估方法 |
4.6 实验结果及分析 |
4.6.1 数据集及实验环境 |
4.6.2 评价指标 |
4.6.3 质量标签划定 |
4.6.4 应用质量评估结果分析 |
4.6.5 不同质量应用的特征差异 |
4.6.6 时间花销 |
4.6.7 相关工作对比 |
4.6.8 方法讨论 |
4.7 本章总结 |
5 总结与展望 |
5.1 论文的主要贡献 |
5.2 下一步研究方向 |
5.3 未来展望 |
参考文献 |
作者攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
(5)移动应用程序的若干安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况及主要问题 |
1.3 论文主要贡献与创新点 |
1.3.1 Android应用程序附加代码识别及去除方法 |
1.3.2 Android恶意程序加固代码的反保护技术 |
1.3.3 移动平台第三方支付应用的安全分析 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android应用程序背景知识 |
2.1.2 i OS应用程序背景知识 |
2.2 相关研究工作 |
2.2.1 Android应用程序分析技术研究 |
2.2.2 Android应用程序恶意代码研究 |
2.2.3 Android应用程序安全问题及漏洞研究 |
2.2.4 Android应用程序安全保护研究 |
2.2.5 i OS应用程序安全研究 |
第三章 Android应用程序的附加代码识别及去除方法 |
3.1 概述 |
3.2 Android应用程序附加代码及特征 |
3.2.1 恶意代码 |
3.2.2 广告库 |
3.2.3 统计分析类插件 |
3.2.4 附加代码特征 |
3.3 APKLancet: 应用程序附加代码的识别及去除系统 |
3.3.1 系统架构 |
3.3.2 应用程序诊断 |
3.3.3 附加代码划分 |
3.3.4 附加代码去除 |
3.3.5 应用程序验证 |
3.4 效果分析与应用举例 |
3.4.1 结果评估 |
3.4.2 应用举例 |
3.5 讨论 |
3.5.1 APKLancet适用范围 |
3.6 本章小结 |
第四章 Android恶意程序加固代码的反保护技术 |
4.1 概况 |
4.2 Android应用程序代码保护技术现状 |
4.2.1 加固应用调研 |
4.2.2 反分析代码保护 |
4.3 App Spear: Android应用加固代码自动化反保护系统 |
4.3.1 系统架构 |
4.3.2 程序监控 |
4.3.3 代码重组 |
4.3.4 应用程序APK文件重建 |
4.4 实验评估 |
4.4.1 准确性实验 |
4.4.2 恶意程序实验 |
4.4.3 自建程序实验 |
4.5 讨论 |
4.5.1 适用范围 |
4.5.2 工作比较 |
4.6 本章小结 |
第五章 移动平台第三方支付应用的安全分析 |
5.1 概述 |
5.2 移动应用第三方支付的一般模型与识别方法 |
5.2.1 相关定义 |
5.2.2 研究对象 |
5.2.3 支付应用识别 |
5.2.4 支付模型 |
5.3 移动平台第三方支付应用的安全分析方法 |
5.3.1 威胁模型 |
5.3.2 安全规则提取 |
5.3.3 多方支付模型下的可行攻击 |
5.3.4 跨平台大规模移动支付应用的漏洞发现方法 |
5.4 结果分析 |
5.4.1 漏洞检测结果 |
5.4.2 漏洞成因分析 |
5.4.3 真实案例分析 |
5.5 讨论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(6)融合双目视觉场景语义分析的室外移动机器人自主导航(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 移动机器人自主导航技术的国内外研究现状 |
1.3 本文研究内容和主要工作 |
第二章 系统总体方案设计 |
2.1 引言 |
2.2 系统功能 |
2.3 坐标系建立 |
2.3.1 图像和像素坐标系 |
2.3.2 相机坐标系 |
2.3.3 机器人坐标系 |
2.3.4 各坐标系的关系 |
2.4 硬件结构 |
2.4.1 Turtlebot2机器人 |
2.4.2 NIVDIA Jetson TX2计算机 |
2.4.3 ZED立体声摄像机 |
2.4.4 电子罗盘 |
2.4.5 GPS UM220-Ⅲ |
2.4.6 IMU5220惯性测量单元 |
2.5 软件结构 |
2.5.1 ROS系统 |
2.5.2 TensorFlow架构 |
2.6 实验平台 |
2.7 本章小结 |
第三章 基于卫星地图路径规划的全局导航方法 |
3.1 引言 |
3.2 机器人的运动建模 |
3.3 全局自主导航控制 |
3.3.1 导航路径规划 |
3.3.2 机器人的位姿估计 |
3.3.3 距离及偏航角计算 |
3.3.4 全局导航控制结构设计 |
3.4 本章小结 |
第四章 融合双目视觉场景语义分析的局部导航方法 |
4.1 引言 |
4.2 基于双目视觉障碍物检测方法 |
4.2.1 双目视觉测距 |
4.2.2 摄像机标定 |
4.2.3 图像校正与像素点匹配 |
4.2.4 双目视觉测距结果分析 |
4.3 场景语义分析 |
4.3.1 卷积神经网络 |
4.3.2 基于ERFNet改进的神经网络架构 |
4.3.3 智能驾驶场景数据库 |
4.4 栅格地图的构建 |
4.4.1 地图的来源 |
4.4.2 局部占用栅格的映射 |
4.4.3 占用栅格地图 |
4.5 跟随本地行人道 |
4.5.1 局部导航控制结构设计 |
4.5.2 行人道跟随算法设计 |
4.6 基于深度相机的避障 |
4.7 协调器的设计 |
4.8 本章小结 |
第五章 校园室外环境测试与结果分析 |
5.1 全局导航行为实验测试与结果 |
5.2 局部导航行为实验测试与结果 |
5.2.1 基于ERTNet神经网络架构的使用 |
5.2.2 局部路径跟随在校园道路的实现 |
5.2.3 机器人运动参数分析 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(7)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(8)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(9)成品油零售网络平台转型升级研究 ——以H石油公司成品油零售网络平台为例(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景及问题的提出 |
1.2 研究的目的与研究意义 |
1.2.1 研究的目的 |
1.2.2 研究意义 |
1.3 研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究思路与研究框架 |
1.4.1 研究思路 |
1.4.2 技术路线 |
1.5 本章小结 |
第二章 概念定义与文献综述 |
2.1 关键概念界定 |
2.1.1 转型升级 |
2.1.2 管理转型 |
2.1.3 零售网络 |
2.1.4 平台 |
2.1.5 传统市场与双边市场 |
2.1.6 O2O商业模式 |
2.1.7 营销管理 |
2.2 文献综述 |
2.2.1 双边市场平台理论 |
2.2.2 O2O营销理论 |
2.4 本章小结 |
第三章 成品油零售网络平台转型升级战略 |
3.1 行业演化与转型升级的环境 |
3.1.1 行业历史沿革 |
3.1.2 行业发展现状 |
3.1.3 行业特性 |
3.1.4 零售终端网络平台化趋势 |
3.1.5 推动转型升级的国家政策 |
3.2 成品油零售网络平台互联网技术的应用 |
3.2.1 成品油零售企业的网络化 |
3.2.2 成品油零售网络的平台化 |
3.3 基于互联网技术的转型升级需求 |
3.3.1 亟需破解的发展瓶颈 |
3.3.2 实现发展的目标导向 |
3.4 油品零售网络平台管理转型战略 |
3.4.1 战略的作用 |
3.4.2 战略的设计原则 |
3.4.3 战略的模型表达 |
3.5 非油双边市场平台构建战略 |
3.5.1 构建战略的作用 |
3.5.2 构建的原则 |
3.5.3 构建战略的模型表达 |
3.7 本章小结 |
第四章 H公司零售网络平台转型升级战略的制定 |
4.1 H石油公司的历史沿革 |
4.2 H石油公司的零售网络平台的发展 |
4.2.1 油品零售网络平台发展现状 |
4.2.2 非油零售平台发展现状 |
4.3 H石油公司市场竞争力分析 |
4.3.1 油品零售网络平台市场竞争力 |
4.3.2 非油零售平台市场竞争力 |
4.4 H石油公司发展存在的问题和原因 |
4.4.1 油品零售网络平台存在的问题和原因 |
4.4.2 非油零售平台存在的问题和原因 |
4.5 H石油公司零售网络平台转型升级发展战略 |
4.5.1 油品零售网络平台管理转型的发展战略 |
4.5.2 非油双边市场平台的构建战略 |
4.6 本章小结 |
第五章 H公司零售网络平台转型升级战略的实施 |
5.1 油品零售网络平台管理转型的体系构建 |
5.1.1 管理转型体系构建的考虑因素 |
5.1.2 管理转型体系的构建方案 |
5.2 非油双边市场平台的构建 |
5.2.1 平台构建的考虑因素 |
5.2.2 平台的构建方案 |
5.3 H石油公司油品平台与非油平台的融合发展 |
5.4 H石油公司转型升级战略实施方案 |
5.5 H石油公司转型升级战略实施的保障措施 |
5.6 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
(10)基于脑—机接口的轮式移动双臂机器人控制方法研究(论文提纲范文)
摘要 |
Abstract |
主要符号对照表 |
英文缩略词 |
第一章 绪论 |
1.1 研究意义 |
1.2 国内外脑控机器人研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 脑控机器人关键技术 |
1.3.1 脑-机接口技术 |
1.3.2 冗余机械臂逆运动学优化 |
1.3.3 移动机器人自主定位 |
1.3.4 移动机器人路径规划 |
1.3.5 移动机器人运动控制 |
1.3.6 存在问题与挑战 |
1.4 研究内容及论文结构 |
1.5 本章小结 |
第二章 基于稳态视觉诱发电位的脑-机接口系统设计 |
2.1 引言 |
2.2 SSVEP脑-机接口介绍 |
2.3 SSVEP诱发界面设置 |
2.4 SSVEP信号采集 |
2.5 SSVEP信号分析 |
2.5.1 功率谱密度估计 |
2.5.2 支持向量机 |
2.5.3 典型相关分析 |
2.5.4 多变量同步指数 |
2.6 脑电信号分类识别实验 |
2.7 本章小结 |
第三章 物理约束下脑控冗余机械双臂的不对称操控 |
3.1 引言 |
3.2 双臂相对运动及相对雅可比矩阵 |
3.3 脑电分类结果与末端执行器运动的映射关系 |
3.4 基于原对偶神经网络优化的关节空间控制 |
3.5 系统构建与实现 |
3.5.1 硬件组成 |
3.5.2 软件设计 |
3.6 系统交互过程 |
3.7 实验分析 |
3.8 本章小结 |
第四章 复杂环境中脑控非完整轮式移动平台的导航避障 |
4.1 引言 |
4.2 非完整轮式移动平台运动学模型 |
4.3 多源信息融合的同步定位与构图 |
4.3.1 凹型矩形特征提取 |
4.3.2 彩色二维码特征提取 |
4.3.3 基于扩展卡尔曼滤波的多源信息融合 |
4.3.4 基于激光传感器信息的全局地图构建 |
4.4 基于人工势场的轨迹规划方法 |
4.4.1 常规人工势场 |
4.4.2 极性人工势场 |
4.5 轨迹跟踪控制策略 |
4.5.1 基于李雅普诺夫直接法的常规控制器 |
4.5.2 基于微分平坦理论的鲁棒跟踪控制器 |
4.6 脑电分类结果与人工势场分布的映射关系 |
4.7 系统构建与实现 |
4.7.1 硬件组成 |
4.7.2 软件设计 |
4.8 系统交互过程 |
4.9 实验分析 |
4.9.1 多源信息融合的定位与构图实验 |
4.9.2 极性势场法与常规势场法轨迹规划对比实验 |
4.9.3 常规控制器与鲁棒控制器轨迹跟踪对比实验 |
4.9.4 脑控非完整轮式移动平台的自主导航避障实验 |
4.9.5 脑控非完整轮式移动平台的半自主导航避障实验 |
4.10 本章小结 |
第五章 物理约束下脑控多个非完整轮式移动平台的并行操控 |
5.1 模型建立 |
5.1.1 非完整轮式移动平台的运动学模型 |
5.1.2 单目视觉模型 |
5.1.3 SBOS编队系统运动学模型 |
5.1.4 TPPS编队系统运动学模型 |
5.1.5 编队系统离散化的计算模型 |
5.2 非线性模型预测控制 |
5.3 原对偶神经网络动力学优化 |
5.4 脑控多个非完整轮式移动平台的交互过程 |
5.5 实验分析 |
5.5.1 基于SBOS运动学模型的编队控制实验 |
5.5.2 基于TPPS运动学模型的编队控制实验 |
5.5.3 脑控多个非完整轮式移动平台的并行操控实验 |
5.6 结论 |
结论与展望 |
参考文献 |
附录 |
附录1 引理5.1的证明 |
附录2 引理5.2的证明 |
附录3 引理5.3的证明 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
四、构建安全、移动平台(论文参考文献)
- [1]六安市人民政府关于印发六安市“十四五”数字政府建设规划的通知[J]. 六安市人民政府. 六安市人民政府公报, 2021(04)
- [2]辽宁省人民政府办公厅关于印发数字辽宁发展规划(2.0版)的通知[J]. 辽宁省人民政府办公厅. 辽宁省人民政府公报, 2021(25)
- [3]安卓应用行为刻画方法及关键技术研究[D]. 苏丹. 北京交通大学, 2021(02)
- [4]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)
- [5]移动应用程序的若干安全分析技术研究[D]. 杨文博. 上海交通大学, 2020(01)
- [6]融合双目视觉场景语义分析的室外移动机器人自主导航[D]. 姚小梅. 扬州大学, 2020(04)
- [7]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [8]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [9]成品油零售网络平台转型升级研究 ——以H石油公司成品油零售网络平台为例[D]. 徐梦姗. 东南大学, 2019(01)
- [10]基于脑—机接口的轮式移动双臂机器人控制方法研究[D]. 袁旺. 华南理工大学, 2019(02)