一、基于Internet的Web应用开发(论文文献综述)
葛天雄[1](2021)在《基于MQTT的通用物联网安全系统框架》文中指出物联网相关技术随着传感、网络、通信和计算机技术的发展而日趋成熟,应用更加广泛。许多新技术不断被提出并应用于物联网系统。但与此同时,物联网技术发展和应用的过程中,也出现了一些新问题:构建一个应用了众多新技术的物联网系统十分复杂,同时物联网系统的安全性问题也面临着严峻的挑战。在这个背景下,本文决定以“若依”管理系统为基础设计一个通用物联网安全系统框架,应用此框架可以更快速地构建一个完整的物联网系统。首先,分析了并对比了在普遍的物联网系统中常用的通信协议,决定采用适用范围十分广泛的MQTT通信协议;通过对物联网设备信息上传和接收的消息内容的分析,将消息内容抽象化地表示。消息内容抽象化表示后,建立统一的数据库模板进行存储并与前端页面交互,以此来实现对物联网设备的通用监控管理。它解决了物联网设备访问,信息传输和信息存储的通用性问题。其次,通过研究现有的物联网的系统中MQTT安全通信的方案,分析其中信息交互所存在的效率与安全问题,提出一个基于MQTT协议,并且兼顾效率与安全性的通用物联网通信安全设计方案(命名为GtxMQTT),解决物联网设备上云的通信安全和通信效率问题。再次,在研究物联网系统的设计过程中,为了减少对后端程序的开发部署,设计了一种通用的后端管理系统,并提供在前端网页界面设计数据表并动态生成带权限认证API接口和在线接口文档,可以在一定程度上免去系统的后端开发。最后,本文应用以上的解决方案,并结合嵌入式和前后端技术设计出一套通用的物联网系统安全系统框架。经测试,应用该框架可以更快速地搭建一些中小型的物联网,并且设备端与服务器之间进行MQTT信息传递时,信息处理速度更快。
陈娟[2](2021)在《基于物联网的家禽孵化环境监控系统研究与设计》文中提出随着禽蛋肉类的社会需求量不断增长,给位于家禽养殖上游的孵化产业带来了活力,促进了孵化产业朝规模化、集约化方向发展。孵化产业所使用的人工孵化技术是利用仿生学思想,通过模拟家禽孵化的自然环境,人为创造蛋种胚胎发育所需条件,以达孵化出幼禽的目的。本文针对目前孵化产业信息化程度不高、孵化环境参数调控实时性差等不足,设计出了一种基于物联网技术的家禽孵化环境监控系统。该系统综合应用了传感器技术、NB-IoT物联网技术、通信网络技术、OneNET云平台、Web开发等技术,其中引入的OneNET云平台是作为整个系统信息传输的中转站,搭建了Web端与终端设备的信息通道,缩短了Web应用的开发周期。本文从感知层、传输层、平台层和应用层等四层结构对系统进行设计。感知层选用STM32作为主控芯片,考虑低功耗、可移植性、性价比等因素选择出合适的终端传感器、执行器以及NB-IoT通信模块,为提高数据的精准性,将传感器所采集到的数据使用卡尔曼滤波算法进行滤波处理;传输层使用面向NB-IoT物联网应用的LwM2M协议实现感知层和平台层的通信;OneNET云平台具有HTTP数据推送和API调用等功能,实现数据推送至Web服务器以及接收Web服务器的命令下发;Web应用系统选用Tomcat作为Web服务器,采用B/S开发模式、SSM(Spring+Spring MVC+Mybatis)网络框架,利用JSP、My SQL数据库、Ajax异步请求等技术,完成对Web端数据流通及页面功能模块的设计。针对孵化环境温湿度具有非线性、滞后性等特点,提出基于BP神经网络的模糊PID(BP-模糊PID)控制算法,该算法的既解决了传统PID难以在线整定参数问题,又解决了模糊控制器算法无自学习能力导致控制速度较慢的问题。经MATLAB仿真验证表明,该算法的控制效果优于传统PID以及模糊PID。系统设计完成后,用现有的实验条件对所设计的系统进行了多次测试,实验结果表明,系统设计合理、各项功能运行稳定,控制效果良好,操作简单,稳定性较高,具有一定的实用意义。
廉梦佳[3](2021)在《面向语义服务的物联网中间件关键技术研究》文中指出物联网愿景是越来越多的事物嵌入识别感知、驱动、处理和通信等能力,通过广泛应用渗透到社会的方方面面,为用户提供简单便利的智能应用服务。物联网发展至今,大多是以封闭紧耦合方式进行应用系统开发,同时海量复杂多样的设备接入使物联网具有规模性、异构性等特征。这些导致应用系统之间相互独立,无法很好地资源整合共享,造成物理和网络环境中资源利用率低,阻碍了物联网进一步发展。物联网当前的相关研究范围局限于感知识别等垂直型应用服务,但跨领域、跨系统的水平方向融合应用能提供更加智能化的服务,真正意义上实现物联网的愿景。物联网中间件可以支撑物联网基础设施集成,改变物联网目前竖井式碎片化开发模式,旨在将异构设备和技术组合到应用程序开发中,通过屏蔽底层复杂的实现细节,向上提供统一标准的物联网服务访问接口,实现不同应用之间的数据交互共享。物联网能够连入大量智能设备使其具有一定的优势,但也带来了新的挑战。设备、计算通信能力、协议和数据格式等方面的高度差异使物联网发展过程中面临的主要挑战是数据和功能操作的异构性,引起系统应用之间数据无法相互理解,信息无法正常交互等问题。这使得语义互操作性成为物联网中间件提供无缝通信和服务时重点解决的问题之一。语义模型以机器可理解处理的模式描述数据,能够提升数据信息的价值,有助于异构应用之间交换语义注释的信息。面向服务的思想能够将事物中传感器等设备功能以统一规范的操作模式抽象为服务,使异构感知的语义数据可以通过Internet的服务访问,实现多样化物联网应用整体的互操作性。物联网应用的目标是根据用户需求提供相关数据和个性化服务。随着应用领域的延伸,物联网接入的设备实体逐渐数量规模化和种类多样化,导致物联网数据和服务空间不断扩大,使得数据服务的高效分发交付也成为物联网中间件待解决的关键问题。为了解决物联网规模性和异构性引起的上述问题,本文关于物联网中间件关键技术研究内容的主要创新工作有以下几个方面:1.构建面向语义服务的物联网中间件模型针对物联网设备格式不统一,异构互操作等问题,本文在对物联网环境中语义互操作性分析的基础上,利用语义和服务计算模式的思想,构建了面向语义服务的物联网中间件模型。该中间件模型集成语义和服务技术,支撑传感设备层与应用层之间信息和服务的语义互操作环境。2.基于本体的物联网语义建模针对物联网底层设备之间数据异构出现“理解鸿沟”,以及信息无法交互共享等问题,本文通过分析物理世界和信息世界之间的映射关系,采用本体Ontology及其描述语言OWL-(S),建立了异构物联网环境中基于本体Ontology的实体概念语义化共享模型,主要包括设备-资源和功能-服务的本体模型。该模型以一种机器可理解的方式描述感知数据,增添了物联网数据关联的语义性,并且将设备功能抽象为服务进行统一规范描述,为跨领域跨平台的系统应用之间信息交互共享奠定了基础。3.基于发布/订阅模型的按需分发消息空间针对物联网环境中数据快速获取形成的巨大消息空间,引起用户无法快速直接获取有价值的信息等问题,本文基于发布/订阅的交互模型构建了物联网中间件中数据按需分发的消息空间。为了重点解决大规模用户订阅导致事件-订阅匹配算法性能降低的问题,本文利用用户兴趣相关性设计了一种新颖的基于频繁属性集的订阅索引结构和两级订阅过滤策略,缩小后续匹配的订阅集合规模。同时提出了相应的基于兴趣优先级的事件匹配算法,以原子谓词和订阅谓词约束值域为基本操作匹配事件可满足的订阅集。该算法的设计过滤了几乎所有与事件无关的订阅,删除了订阅集中大量重复或相似谓词,减少了匹配过程中冗余比较的次数,实验结果可以看出改善了事件-订阅匹配算法的性能。4.基于相似度的物联网服务发现方法针对物联网大量设备接入,应用领域涉及范围广使提供的服务数量持续增长,导致用户获取满足需求的服务面临困难,本文通过物联网中间件集成了物联网服务统一的提供管理空间。为了改善物联网背景下服务发现提供的性能,提出了基于语义相似度的服务概率发现方法。该方法首先利用面向领域本体的服务概率主题划分服务发现空间,通过请求服务主题与聚类主题簇的相似性,减少服务功能逻辑相似计算的次数;然后利用本体概念的信息量计算服务功能逻辑之间的语义相似性,匹配筛选功能性满足用户需求的服务;最后基于服务质量Qo S和用户偏好权重发现非功能性满足用户的服务。该方法主要是通过概率主题的相似性减少服务发现的空间数量规模,利用功能逻辑相似和服务质量Score发现多方面满足用户需求的物联网服务,通过准确率,F1-measure,平均查全率和查准率的实验结果分析,性能相对优于其他一些服务发现方法。
陈鹤杰[4](2021)在《基于弱关系的社交媒体中用户遵循他人建议的影响因素研究》文中认为随着Web2.0技术的发展,社交媒体作为信息传播的媒介,为用户提供了更多发表意见和建议的渠道。随着社交媒体中内容的不断增加,通过制造话题,吸引用户参与话题,鼓励更多的用户发表评论,话题分析愈加深入,社交媒体为用户提供了更多有用信息。基于强关系的社交媒体有助于信息传播,有助于用户采纳信息。基于弱关系的社交媒体易于传播带有新观点的信息。本论文研究基于弱关系的社交媒体。本研究以用户为核心,从用户处理信息途径和个人心理角度,研究用户使用社交媒体获得信息过程中,用户遵循他人建议的行为意图影响因素。精细加工可能性理论指出用户处理信息的两条途径是中心路径和边缘路径。用户采用中心路径处理信息时,需要运用自身知识和严谨的逻辑;采用边缘路径时,用户采用启发式处理信息。信息传播中,从个人心理角度,用户处理信息中信任、感知风险是两个重要因素,本研究引入社会支持,研究基于弱关系的信息传播对用户遵循他人建议的行为意图的影响因素。电子商务中产品制造商、电子商务平台、商家均利用社交媒体传播产品信息和服务信息,以达到促进用户购买产品的目的。因此,本论文选择电子商务平台中的社交媒体为研究对象。电子商务平台主要的社交媒体包括在线评论系统、问答系统、在线评论作者主页。基于电子商务平台的社交媒体的研究主要集中在:(1)基于社交网络的社交商务中产品信息对用户行为的影响;(2)在线评论系统产品信息有用性、信息采纳的研究。目前学术界对问答系统和在线评论作者主页系统研究较少。而这两种社交媒体是典型的基于弱关系的社交媒体。用户选择以上两种社交媒体时,哪些因素影响用户遵循其他用户的建议,这些因素是如何影响用户遵循他人建议的行为意图?本论文即以问答系统和在线评论作者主页为焦点,重点研究以上问题。在以个人心理为视角的研究中,需要剔除用户自身知识、信息发布者权威、信息发送者和信息接收者关系强度等影响因素,而重大公共卫生事件非常适合本研究的要求,所以第三个研究场景选择了重大公共卫生事件,研究社交媒体中信息传播对用户遵循他人建议的行为意图影响。本论文采用社会存在理论、信任理论、互动理论、使用与满足理论、社会支持理论,综合运用管理学、传播学、心理学、行为学等多学科的理论和方法,研究基于弱关系的社交媒体中用户遵循他人建议的行为意图的影响因素的研究,主要的研究内容和结论如下:第一,采用互动理论对用户间的互动促进用户遵循他人建议的影响因素进行了阐述,验证互动的四个维度与信息质量和系统质量的直接关系,与信任、系统有用性的间接关系,并最终影响用户行为。本研究以电子商务信任模型、互动理论、TAM为理论基础,将互动分成四个维度,即内容互动、问答响应性、用户控制和互惠,同时引入问答口碑质量、系统质量、感知有用性、信任信念和信任意图5个自变量,以用户遵循他人建议的行为意图为因变量,构建概念模型。对模型的实证研究结果表明:(1)已购买产品用户积极、高效地提供全面、专业、相关性高的答案,正向影响用户感知的信息质量和感知系统质量。(2)问答系统中用户查看问题及产品页面的方便与自由性,以及发表答案的方便性等,正向影响用户感知的系统质量和感知信息质量。(3)信息质量正向影响用户信任,并对撰写或分享信息的用户产生积极影响。(4)系统质量正向影响用户对问答系统使用的依赖意愿。(5)信息质量和系统质量正向影响用户对问答系统有用性的感知。(6)信任和感知有用性正向影响用户遵循他人建议的行为意图。第二,本论文基于使用与满足理论、社会存在理论,探索了用户浏览、点赞、发表在线评论信息等行为与访问动机间的关系,以及用户访问在线评论信息作者主页的动机与满意度间的关系。本研究采用调查问卷方法,采用因素分析法和单样本t检验对动机进行研究,采用广义线性混合模型研究用户访问在线评论作者主页与动机的关系,采用Logistic回归分析方法研究用户使用作者社交网络行为。研究结果表明:(1)用户访问在线评论作者主页的动机主要包括信息搜索、从众、社交推荐、社交寻求、人际效用、自我呈现、娱乐和休闲。(2)用户在线购物的时间的长短、频率与用户访问在线评论作者主页动机无关。(3)用户查看在线评论作者主页、用户与内容之间的互动、用户发布的内容,影响用户访问在线评论作者主页动机。(4)信息搜索、从众、社交寻求、社交推荐、人际效用、自我呈现对用户满意度具有积极影响。(5)娱乐和休闲不影响用户满意度。(6)用户愿意通过社交网络获得信息。第三,本论文采用信息传播模型、社会支持理论,引入社会支持变量,研究用户遵循他人建议的影响因素,通过对性别和情绪的分组比较,验证了信任、感知威胁和社会支持是用户访问社交媒体的主要心理因素。结合2019年底的重大公共卫生事件,本研究选取了一个可以剔除用户自身已有知识、信息发布者权威性、信息发布平台等干扰因素的研究场景,研究用户遵循他人建议的影响因素。研究结果表明:(1)信息质量正向影响用户对信息提供者有能力、尽力为用户提供信息的信任,信息质量正向影响用户对信息提供者的依赖意愿。(2)信息质量正向影响用户感知信息的不确定性。(3)用户对信息提供者有能力、尽力为用户提供信息的信任正向影响用户遵循他人建议的行为意图;用户对信息提供者的依赖意愿对用户遵循他人建议的行为意图没有影响。(4)男性用户通过社交媒体获得情感支持对用户遵循他人建议的行为意图没有影响;信息质量对女性用户感知信息的不确定性没有影响;受情绪影响较强的用户对信息提供者依赖意愿对用户遵循建议的行为意图产生积极影响,而信息支持对该类用户遵循他人建议的行为意图没有影响;受情绪影响较弱的用户对感知信息质量不确定性没有影响,同时该类用户对信息提供者的依赖意愿对用户遵循他人建议的行为意图具有积极影响。本论文的理论贡献主要有:第一,本论文是研究基于弱关系的社交媒体中产品信息和服务信息对用户行为影响的先行者。第二,本论文证实用户间的互动有助于提高信息质量和系统质量、产生信任、提高系统有用性,并对用户产生积极影响。第三,本论文采用使用与满足理论解释了用户访问在线评论作者主页动机及对用户行为的影响过程。第四,本论文采用社会支持理论和信息传播模型阐释了用户使用社交媒体遵循他人建议的心理因素。本文的管理启示包括以下三点:第一,在电子商务平台功能设计过程中,设计者应开发促进用户间互动的功能,尤其要鼓励一对一的互动。第二,电子商务平台运营者应关注用户在产品网络中建立社交关系的重要性,鼓励用户间建立社交网络。第三,在提供信息过程中,要区分用户性别。对于女性用户,应在信息内容中通过加入情感因素以保证其获得情感支持;而对于男性用户,则应提供高质量信息为其提供信息支持。
王慕雪[5](2020)在《物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告》文中认为从物联网概念出现至今,我国一直十分注重物联网的发展,发展物联网已成为落实创新、推动供给侧改革、实现智慧城市的重要举措。学习借鉴国外物联网领域的前沿研究成果对我国物联网研究与建设具有重要价值。本次翻译实践报告以《物联网:技术、平台和应用案例》(The Internet of Things:Enabling Technologies,Platforms,and Use Cases)为翻译素材,重点对科技术语翻译进行分析总结。物联网英语术语作为科技英语术语的一种,具有专业性强、语义严谨等特点,本次翻译实践报告将原文中出现的术语分为已有规范译文的物联网英语术语和未有规范译文的物联网英语术语两类,继而开展调查分析工作。对已有规范译文的术语,重点是甄别行业领域,选取规范译文,并从缩略词、复合词和半技术词三个方面总结术语的翻译方法,为术语翻译提供指导;对尚未有规范译文的术语,基于术语特征和已有术语翻译方法,提出直译法、拆译组合法、不译法以及多种译法结合等翻译方法,并结合实例进行了具体说明。希望本实践报告能够为从事科技类文献翻译工作的译者提供一定参考。
刘旋[6](2020)在《双结构网络内容共享能力研究》文中指出由于以地址为中心的Internet体系结构与上层内容共享型Web应用存在本质差异,所以导致当前基于C/S模式的Web应用存在以下四个内容共享失配现象:1、依赖于IP分组路由的URL(Uniform Resource Locator)内容发现机制与Web应用对提升骨干网内容发现能力的需求失配;2、受限于无线信道容量的URL请求响应机制与Web应用对提升边缘网系统负荷能力的需求失配;3、有中介的内容交易生态与Web应用对提升利益相关者收益能力的需求失配;4、基于被动拉取的URL内容访问机制与Web应用对提升终端用户内容访问能力的需求失配。为此,我们提出了面向内容共享的双结构网络,具有广播推送、播存网元缓存、播存终端缓存、免中介内容交易等基本特性。定性分析表明其能够有效解决当前Web应用的内容共享失配现象,从而提升Internet的内容共享能力。然而,由于定性分析方法存在主观性强、抽象度高、严谨性差等局限性,导致了学界和业界对双结构网络及其Web应用范型的认知不深入,阻碍了其进一步发展。基于此,本论文围绕双结构网络的骨干网内容发现能力、边缘网系统负荷能力、利益相关者收益能力、终端用户内容访问能力等方面进行建模分析和定量研究,具体而言,主要研究内容及贡献包括:1.系统归纳了互联网内容共享相关技术,并提出了一个多层次、多维度、多指标的内容共享能力综合评估体系,为综合定量剖析双结构网络的内容共享能力提供了剖析方法;概述了Internet体系结构以地址为中心的特性,并分析了其Web应用内容共享失配现象的原因,概述了CDN(Content Delivery Network)和ICN(Information-centric networking)等其它网络体系结构,并总结了各自存在的弊端,从而阐明了双结构网络提出的必要性和重要意义;系统梳理了双结构网络近二十年的研究进展,提出了播存体系结构参考模型,梳理了当前业界相关的紧耦合和松耦合两类实际架构方案,从而阐述了双结构网络的核心思想和应用可行性。2.在骨干网内容发现能力方面,根据播存域及其缓存特点设计了基于播存网元缓存的UCL(Uniform Content Label)请求转发策略,并采用二分图理论构建了基于广播推送的内容发布模型;通过向下投影操作将广播收发节点间的广播关联关系映射至播存网元节点间的缓存关联关系,以构建基于播存网元缓存的UCL请求转发模型;采用广义随机图生成方法生成了UCL请求转发图,并通过分析该图的拓扑特性,得到了UCL请求在正常和最坏两种情况下的平均和最大请求转发跳数ARFH和MRFH理论上限,分别与播存网元数量成双对数和对数关系;通过仿真实验验证了ARFH和MRFH理论上限的有效性,对比研究表明了双结构网络在请求转发跳数上的优势。3.在边缘网系统负荷能力方面,分别对内容属性信息、信道协同传输和Web应用信息等三个关键方面进行形式化描述,构建了基于播存终端缓存的请求响应模型;基于此模型,在理想场景下,通过分析基于生灭过程的播存终端缓存动态演化过程以及缓存卸载掉的URL请求分布情况,得到与单一蜂窝网络相比双结构网络的UCL请求响应容量增益;在受限场景下,分析了UCL请求响应容量的主要制约因素,并分别对广播信道容量和播存终端缓存容量受限条件下的UCL请求响应容量进行了最优化分析,同时给出了基于贪心策略的相应最优求解方法;最后设计了一个广播单播协同分发仿真系统,并通过仿真实验验证了容量增益和容量最优化分析的有效性。4.在利益相关者收益能力方面,分别对CP(Content Producer)的内容供给、内容计费和内容流量分配等三个关键方面进行形式化描述,构建了免中介内容交易模式,同时选取用户效用和CP经济收益作为内容交易收益的评估指标;基于此模式,定义了用户效用模型,分别对用户收入较低和较高两种情形下整体用户效用进行了最优化分析,并给出了基于线性规划的相应最优求解方案;采用动态重复博弈来刻画免中介内容交易生态中CP间的博弈关系,分别探讨了使双CP和多CP间博弈中个体经济收益最优的子博弈精炼纳什均衡,并证明了多CP间阶段博弈存在唯一纳什均衡;最后通过具体案例验证了整体用户效用和个体CP经济收益最优化分析的有效性。5.研发了一套面向Web网页访问的双结构应用原型,详细设计了原型系统的协议栈、逻辑架构和物理架构等总体架构,详细实现了网页汇聚处理、网页广播推送和网页请求与响应等主要功能,通过原型研发阐明了双结构网络及其Web应用范型具有系统实现可行性;分析了Web网页访问的主要性能瓶颈,对原型系统中终端用户Web网页访问的往返时延进行了实际测量,结果表明其往返时延仅为Internet的一半左右,且抖动现象不明显,并通过剖析Web网页具体访问过程予以有效性分析。最终,本论文针对双结构网络的骨干网内容发现能力、边缘网系统负荷能力、利益相关者收益能力、终端用户内容访问能力,分别对平均和最大UCL请求转发跳数的理论上限、UCL请求响应容量的增益及容量最优化、用户和CP的内容交易收益最优化、终端用户内容访问的实际往返时延等进行建模分析和定量研究,深入剖析了双结构网络的内容共享能力,突破了现有定性分析方法存在的局限性,为促进学界和业界更加深入地认知双结构网络及其Web应用范型提供了理论依据。
杨文博[7](2020)在《移动应用程序的若干安全分析技术研究》文中进行了进一步梳理随着移动智能终端的普及与发展,移动平台应用程序在人们的生活中扮演越来越重要的角色,使用智能手机进行娱乐、社交、办公甚至是消费等已经成为用户的日常行为。经历了十多年的发展和演变之后,两大移动智能平台——Android和i OS成为了当前使用最广泛的移动智能系统。自从第一台Android设备问世,以及i OS宣布开放应用市场并支持第三方应用程序开始,移动平台应用程序就面临大量的安全威胁,其中主要的安全挑战包括应用程序分析与破解,恶意程序问题,以及应用程序漏洞及安全问题。如果移动平台应用程序的安全性得不到保障,用户将面临隐私和敏感数据泄漏的威胁,甚至是财产损失。此外,对于应用程序的开发者和厂商,也面临版权侵害,关键业务逻辑泄漏,利益损失等威胁。对于移动应用面临的威胁与挑战,研究人员提出了相应的技术和解决方案,其中包括提出对移动平台应用程序的分析技术,能够从逆向分析的角度对应用程序的行为实施精确甚至自动化的分析,以及研究对抗程序分析的程序保护技术。但是对于当前流行的移动平台的代码加固技术,目前已有的分析方法都有较大局限性,以至无法生效,设计通用且能持续对抗代码加固技术变化的分析方法是目前急需解决的问题。此外研究人员还对移动平台恶意代码分析与检测技术进行了研究,其中对Android平台主要的恶意程序方式——重打包应用和应用中有害第三方库的问题进行了重点和深入分析研究。但是对于这一类应用,除了检测以外,如何更细粒度的处理其中的恶意或异常行为,制定更加高效的策略,既能够保证应用程序主体功能正常运行,又能有效切断恶意行为,保证用户和设备的安全,是目前研究存在的空缺。最后研究人员还就应用程序的漏洞和安全问题进行了研究,目前已经发现不少安全漏洞并提出了相应的检测技术,但是我们同时发现,目前能够检测的应用程序漏洞相对单一和简单,都是基于一些特定规则的匹配,此外即使能够处理应用程序中复杂协议的安全问题,但无法做到规模化和自动化,特别是针对新兴的移动支付这类复杂功能,其重要性不言而喻,目前尚缺乏对其安全性的研究工作。针对目前研究存在的这些问题,本文在以下方面进行研究并做出了相关贡献:1.针对Android应用程序重打包攻击和应用程序中存在有害第三方库的问题,本文首先对其进行归类和总结,基于应用重打包的流程以及第三方库的嵌入方式,将重打包攻击增加的恶意代码以及有害第三方库归类为Android应用程序的附加代码。本文提出了一种有效的对Android应用程序附加代码进行识别和去除的方法,并设计与实现了APKLancet系统。APKLancet根据恶意代码和第三方库的样本,构建了附加代码特征库,根据特征库可以对应用程序的附加代码进行诊断和识别,再利用程序分析技术能够将完整的附加代码模块从原程序的整体中划分出来。最后APKLancet能够去除附加代码并且修复应用程序中的正常代码和资源文件,并且对修复后的应用程序进行功能验证。根据随机挑选的恶意程序和包含第三方库的样本评估,APKLancet能够在保留应用程序主体功能的情况下有效去除附加代码的相关异常行为,并保证应用程序运行正常。2.针对Android平台缺乏对代码加固应用的有效分析技术的现状,本文针对Android恶意程序代码加固提出了相应的分析方法和技术。本文分析了各种商用的Android应用程序代码加固服务,总结了相关的程序反分析技术,调研了37688个Android恶意程序样本,识别出其中有490个经过了代码加固。我们提出并实现了一个通用且自动化的针对Android恶意程序加固代码的反保护系统:App Spear。该系统采用了不同于传统的基于内存DUMP(或者人工分析)的反保护方法即采用基于运行时数据采集和DEX文件重组的方法来实现对加固代码的反保护。通过对App Spear的实验评估结果,证明了它能够处理使用了商用代码加固的恶意程序样本,并且能够让恢复出来的DEX文件被现有的常用Android应用程序静态分析工具所分析。此外考虑到App Spear的通用性和自动化程度,我们认为其可以作为现有的针对代码加固的恶意程序检测的必要前置步骤。3.目前对移动平台应用程序中复杂协议的分析方法研究存在空缺,本文对移动平台第三方支付应用进行了安全分析,揭示了第三方支付应用面临的安全风险,提出了攻击模型和漏洞检测方法。本文以世界上最大的移动支付市场——中国为研究主体,研究了四种用户量巨大的应用内第三方支付(微信,支付宝,银联,百度),涵盖了两大移动平台(Android和i OS),提出了自动化的支付应用识别方法。通过分析这四家支付提供商的支付方式,本文总结出两种通用的支付流程模型。根据模型及提出的威胁假设,给出了第三方支付商和商家需要遵守的七条安全规则,并提出了违反这些安全规则会造成的四种不同类型的攻击,包括任意价格购买,欺诈用户,以及商家机密信息泄漏等。最后本文给出了相应的漏洞检测方法,并对已经识别出的2679个Android支付应用,以及3972个i OS支付应用进行了漏洞检测,发现大量应用程序包含了多种安全漏洞,并进一步调研了造成这些漏洞的原因。我们还对特定的应用程序展开了实际的攻击,展示了这些问题在现实世界中的危害,相关的漏洞也都报告给相关厂商并已被修复。
尚昊[8](2020)在《面向移动感知的语义物联Web信息描述方法研究》文中提出近年来,物联网(Internet of Things)在技术和商业上成为了最具活力和前景的发展领域之一,而随着嵌入式设备的快速发展和5G技术的成熟,移动感知这一物联网中重要的感知手段也正迅猛发展。在人工智能大潮的背景下,物联网的感知能力作为现实世界信息的直接反映,为智能应用提供了可靠的数据基础。然而,物联网系统的构建往往局限于特定领域,不同系统的设备、数据和传输协议存在异构性,跨领域、跨平台、跨应用的物联网服务难以共享,感知信息无法被综合利用,难以形成可操作的知识以供上层应用执行决策;而由于移动感知的高度时空动态性,异构性问题在与之相关联的物联网系统中更为复杂。在上述背景下,本文针对物联网、特别是移动感知中的信息异构性问题,通过使用语义Web技术作为信息标注的手段,以移动感知信息异构为研究对象,重点解决物联网和语义Web技术在移动感知中应用的两个关键问题——移动感知节点的注册和发现问题,移动感知节点及其观测值的描述建模问题。具体工作如下:(1)提出了一种移动感知节点在物联网系统中注册和被发现的方法。针对消解移动感知物联网中的异构性,设计了面向移动感知的语义物联Web框架SWo MT,将感知层设备抽象为资源,提供REST风格的接口,建立基于“发布/订阅”模式的事件驱动模型与上层交互,从而实现了通用Web方法对物联网系统中的移动感知节点的访问,无需被各自系统中的通信方法所束缚,一定程度上消解了系统异构性。(2)提出了一种移动感知节点及其观测值的语义描述方法。在资源化的感知层之上搭建语义中台,用于存储和管理物联网基础设施提供的语义描述,为用户和开发者提供统一的接口与现实世界进行交互。系统地调研了已有语义物联网本体和应用,并在此基础上根据移动感知的数据描述特点,构建SWo MT本体簇,作为语义模型以规范信息描述,为语义中台其它模块提供语义支持,进一步在语义层面上消解系统异构性,为移动感知数据综合应用打下基础。(3)设计并实现了面向移动感知的语义物联Web原型系统。搭建了基于Raspberry Pi、Arduino和Android设备的感知节点,采用以上方法,实现设备注册和数据上传,通过基于Apache Jena实现的语义中台处理并转发给基于Flask框架的应用后台,用户通过Web网页和客户端应用实现系统数据的查询和管理,验证了文中方法的有效性,具有一定的应用价值。
张文静[9](2020)在《工业互联网网关管理系统的设计和实现》文中研究表明工业互联网是物联网在工业场景下的应用,目前,工业生产正在逐步进入自动化、信息化进程,工业互联网已进入快速发展阶段。工业场景下网络环境差,导致数据传输不稳定,同时设备接入的动态性和数据量的激增造成了生产设备难以监控和管理。针对这种情况,本文提出了一种基于工业互联网网关的管理系统的解决方案,整个管理系统涵盖了数据回传功能、内容分发功能以及设备与数据管理系统,具体工作如下:(1)利用网关设备实现数据智能回传。包含数据预处理和设备标识两个模块。由于冗余数据会增加系统处理成本和响应时间,在网关上建立了数据预处理功能。在数据上传前针对数据特点和用户需求实现数据预处理,提高数据传输和系统运作效率。另一方面工业环境设备的数据量庞大、并发性高,设备管理混乱,为解决这一问题,设计并实现设备唯一性标识功能。网关利用MQTT消息队列服务向云端传送数据,通过对消息主题进行统一规范实现对设备的唯一标识。同时论文选择EMQ消息队列代理服务完成设备的接入认证,解决系统的安全性问题。(2)设计云端与边缘协同的任务分发算法。大规模应用更新时,大量文件的下发即浪费带宽资源和时间,又可能导致云端负担过重而下发失败。为此,本文提出了云端与边缘协同的快速任务分发算法。本文基于P2P网络技术和贪婪算法,编写通信流程和计算策略。云端控制器生成任务列表、执行策略从而选择最优资源节点,与边缘网关协同实现任务的快速分发。通过与传统传输方式进行对比,实验结果表明,本文提出的任务分发算法在降低传输时延性能方面有着显着提升。(3)实现了“网关+云端”的设备和数据管理系统。为有效监控和管理工业生产设备,提高生产效率,同时确保数据实时性、稳定性,本文设计并实现了一套完整的管理系统。管理系统分为网关本地管理平台和云端管理平台两部分,基于Web技术和相关数据库编写完整的展示端、服务端以及数据端的交互流程。该系统完成了安全的设备接入、灵活的数据订阅和数据展示、文件上传等功能,对用户提供友好可定制的服务,实现对设备的监控和管理。在此基础上为保障系统平稳运行,还通过PM2对服务进行进程管理以及基于Nginx的负载均衡。文章末尾针对上述三个功能模块进行了功能和性能测试,同时分析了不足之处,思考未来的研究方向以及改进办法。
王晖[10](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中研究指明随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
二、基于Internet的Web应用开发(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Internet的Web应用开发(论文提纲范文)
(1)基于MQTT的通用物联网安全系统框架(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写、符号清单、术语表 |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网信息安全研究现状 |
1.2.2 物联网通用性研究现状 |
1.3 本文的研究内容及章节安排 |
1.3.1 本文的研究内容 |
1.3.2 论文的文章结构 |
2 框架设计总体方案 |
2.1 场景分析 |
2.2 业务需求分析 |
2.2.1 权限菜单管理功能 |
2.2.2 角色管理功能 |
2.2.3 部门和岗位管理功能 |
2.2.4 用户管理功能 |
2.2.5 物联网终端设备管理功能 |
2.2.6 数据库管理功能 |
2.2.7 日志管理功能 |
2.3 框架结构 |
2.4 本章小结 |
3 感知控制层设计 |
3.1 MQTT协议 |
3.1.1 简介 |
3.1.2 MQTT消息格式 |
3.2 MQTT通信通用性规范 |
3.2.1 客户端ID格式 |
3.2.2 发布订阅的主题格式 |
3.2.3 消息负载格式 |
3.3 MQTT通信安全性规范 |
3.3.1 加密算法简介 |
3.3.2 MQTT协议面临的问题 |
3.3.3 GtxMQTT安全通信设计 |
3.3.4 GtxMQTT与TLS方案对比 |
3.4 MQTT规范在框架中的使用 |
3.5 本章小结 |
4 网络通信层设计 |
4.1 MQTT代理服务器设计 |
4.1.1 MQTT代理服务器技术 |
4.1.2 MQTT代理服务器的搭建 |
4.1.3 WebHook |
4.2 Web后端服务器设计 |
4.2.1 Web后端服务器关键技术 |
4.2.2 MySQL数据库设计 |
4.2.3 持久化实体类设计 |
4.2.4 Dao层设计 |
4.2.5 Service层设计 |
4.2.6 Controller层设计与RestfulAPI实现 |
4.2.7 身份认证、访问控制设计 |
4.2.8 Sentinel设计 |
4.2.9 Nacos的设计 |
4.2.10 微服务调用的设计 |
4.2.11 Seata的设计 |
4.3 本章小结 |
5 应用服务层设计 |
5.1 Web前端服务器整体设计 |
5.2 Web前端服务器关键技术 |
5.3 Web前端服务器设计与实现 |
5.3.1 前端视图架构设计与实现 |
5.3.2 动态侧边栏设计与实现 |
5.3.3 跨域资源共享方案设计与实现 |
5.3.4 前端各页面设计与实现 |
5.4 本章小结 |
6 框架的应用实例 |
6.1 温湿度定位大屏显示管理系统 |
6.1.1 系统需求 |
6.1.2 硬件组成 |
6.1.3 效果 |
6.2 车载监控管理系统 |
6.2.1 系统需求 |
6.2.2 硬件组成 |
6.2.3 效果 |
6.3 本章小结 |
7 框架测试与数据分析 |
7.1 MQTT客户端消息反馈测试与数据分析 |
7.1.1 密钥传递效率测试 |
7.1.2 信息传递效率测试 |
7.2 Web后端服务器测试与数据分析 |
7.2.1 压测技术 |
7.2.2 Web后端服务器压力测试 |
7.2.3 压力测试结果与数据分析。 |
7.3 Web前端服务器测试与数据分析 |
7.4 本章小结 |
8 总结与展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
作者简历 |
(2)基于物联网的家禽孵化环境监控系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 物联网概述 |
1.3 国内外研究现状 |
1.3.1 物联网在农业生产中的研究现状 |
1.3.2 禽类孵化环境远程监控研究现状 |
1.4 论文的主要内容及结构安排 |
1.5 本章小结 |
第2章 系统总体方案设计和分析 |
2.1 系统需求分析 |
2.1.1 家禽孵化环境对孵化的影响 |
2.1.2 系统需求分析 |
2.2 系统总体设计方案 |
2.3 物联网通信技术选择 |
2.4 物联网云平台的选择 |
2.5 NB-IoT核心网络架构与数据通信协议分析 |
2.5.1 NB-IoT核心网络架构 |
2.5.2 数据通信协议 |
2.6 本章小结 |
第3章 系统硬件设计及分析 |
3.1 硬件总体架构 |
3.2 STM32F103ZET6 控制芯片 |
3.3 传感器模块电路设计 |
3.3.1 温湿度传感器 |
3.3.2 二氧化碳传感器 |
3.3.3 氧气传感器 |
3.4 控制模块设计 |
3.4.1 孵化环境加热加湿控制模块 |
3.4.2 孵化通风控制模块 |
3.4.3 翻蛋控制模块 |
3.5 NB-IoT模块设计 |
3.6 本章小结 |
第4章 系统软件设计 |
4.1 终端嵌入式软件设计 |
4.1.1 嵌入式软件开发工具 |
4.1.2 系统初始化 |
4.1.3 系统嵌入式开发总体结构 |
4.1.4 孵化环境参数采集 |
4.1.5 数据滤波处理 |
4.2 OneNET云平台设计 |
4.2.1 OneNET云平台资源模型 |
4.2.2 模组侧接入OneNET云平台 |
4.2.3 M5310-A模组侧操作 |
4.2.4 OneNET触发器管理 |
4.2.5 终端与OneNET云平台交互流程 |
4.3 Web应用程序设计 |
4.3.1 C/S与B/S网络结构模式 |
4.3.2 Web端需求分析 |
4.3.3 开发环境搭建 |
4.3.4 Web端数据库设计 |
4.3.5 MVC架构 |
4.3.6 Web端与OneNET通信设计 |
4.3.7 Web端控制流程 |
4.4 本章小结 |
第5章 控制策略的选择 |
5.1 PID控制 |
5.1.1 PID控制原理 |
5.1.2 PID控制算法的应用 |
5.2 模糊PID控制 |
5.2.1 模糊控制概要 |
5.2.2 模糊控制的原理 |
5.2.3 模糊PID控制器原理 |
5.2.4 模糊PID控制器的设计 |
5.3 BP神经网络-模糊PID控制 |
5.3.1 人工神经网络 |
5.3.2 BP神经网络结构及原理 |
5.3.3 BP-模糊PID控制器的设计 |
5.4 仿真对比 |
5.5 本章小结 |
第6章 系统测试 |
6.1 系统硬件模型搭建 |
6.2 云平台功能测试 |
6.2.1 数据流查询 |
6.2.2 云平台阈值触发测试 |
6.3 Web端系统管理 |
6.3.1 登录与注册页 |
6.3.2 数据实时显示页面 |
6.3.3 历史数据页面 |
6.3.4 控制设置页面 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文和研究成果 |
(3)面向语义服务的物联网中间件关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景和意义 |
1.2 国内外发展研究现状 |
1.2.1 国内外物联网发展战略 |
1.2.2 物联网中间件研究现状 |
1.2.3 物联网本体研究现状 |
1.2.4 物联网服务研究现状 |
1.3 论文的主要内容和组织结构 |
1.3.1 论文的主要研究内容 |
1.3.2 论文的组织结构 |
第2章 面向语义服务的物联网中间件框架 |
2.1 物联网体系结构 |
2.2 物联网的语义服务化 |
2.3 物联网中间件的相关工作 |
2.3.1 物联网中间件面临的挑战 |
2.3.2 物联网中间件的分类 |
2.4 面向语义服务的物联网中间件模型 |
2.4.1 物联网语义本体模型 |
2.4.2 基于发布/订阅的数据分发 |
2.4.3 物联网服务管理 |
2.5 本章小结 |
第3章 基于本体的物联网语义模型 |
3.1 引言 |
3.1.1 本体Ontology |
3.1.2 本体描述语言 |
3.2 物联网本体建模 |
3.2.1 本体模型的层次结构 |
3.2.2 关键本体建模 |
3.3 物联网本体模型的构建和验证 |
3.4 本章小结 |
第4章 基于发布/订阅模型的交互机制 |
4.1 引言 |
4.2 发布/订阅通信模型概述 |
4.2.1 交互方式 |
4.2.2 发布/订阅类型及相关技术 |
4.3 基于发布/订阅按需分发的消息空间 |
4.4 发布/订阅模型中事件-订阅匹配算法 |
4.4.1 基于频繁属性集的订阅分类过滤方法 |
4.4.2 事件-订阅的优先级匹配算法 |
4.5 实验结果分析 |
4.5.1 订阅过滤实验分析 |
4.5.2 匹配过程实验分析 |
4.6 总结 |
第5章 物联网服务的提供机制 |
5.1 引言 |
5.2 物联网服务的提供管理空间 |
5.3 基于相似度的服务发现算法 |
5.3.1 服务发现的相关工作 |
5.3.2 服务的语义描述模型 |
5.3.3 物联网服务概率主题聚类 |
5.3.4 物联网服务的相似匹配 |
5.3.5 基于服务质量Qo S的选择策略 |
5.4 实验结果分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来的工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(4)基于弱关系的社交媒体中用户遵循他人建议的影响因素研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究问题 |
1.3 研究意义 |
1.3.1 理论意义 |
1.3.2 实践意义 |
1.4 研究方法 |
1.5 研究框架 |
1.5.1 研究内容 |
1.5.2 技术路线 |
1.6 研究创新点 |
1.7 本章小结 |
第二章 文献综述与理论基础 |
2.1 社交媒体 |
2.1.1 社交媒体定义 |
2.1.2 社交媒体的网络结构 |
2.1.3 社交媒体的网络价值 |
2.1.4 电子商务中的社交媒体 |
2.2 弱关系理论与电子口碑 |
2.3 信息过载理论 |
2.4 社会存在 |
2.5 精细加工可能性模型 |
2.6 信任理论 |
2.6.1 信任的定义 |
2.6.2 信任与电子商务 |
2.7 互动理论 |
2.8 使用与满足理论 |
2.9 社会支持 |
2.10 本章小结 |
第三章 基于互动理论的问答系统用户遵循他人建议的行为意图影响因素研究 |
3.1 研究问题的提出 |
3.2 概念模型 |
3.3 研究假设 |
3.3.1 互动对信息质量和系统质量影响 |
3.3.2 问答口碑质量和系统质量对信任的影响 |
3.3.3 信任对感知有用性影响 |
3.3.4 信任和感知有用性对用户行为的影响 |
3.4 研究方法 |
3.4.1 问卷设计 |
3.4.2 预调查 |
3.4.3 正式调查 |
3.5 数据分析及结果 |
3.5.1 样本的基本人口特征统计分析 |
3.5.2 量表的效度与信度检验 |
3.5.3 假设检验 |
3.6 模型检验结果讨论 |
3.6.1 实证研究结果综述 |
3.6.2 信任对用户行为的影响 |
3.6.3 问答系统对信任产生的影响 |
3.6.4 用户之间互动的研究 |
3.7 本章小结 |
第四章 基于使用与满足理论的用户访问在线评论作者主页满意度研究 |
4.1 研究问题的提出 |
4.2 本章研究问题 |
4.2.1 研究问题1 |
4.2.2 研究问题2 |
4.2.3 研究问题3 |
4.3 研究方法 |
4.3.1 问卷设计 |
4.3.2 预调查 |
4.3.3 正式调查 |
4.4 数据分析及结果 |
4.4.1 样本的基本人口特征统计分析 |
4.4.2 量表的效度与信度检验 |
4.4.3 研究问题1数据分析 |
4.4.4 研究问题2数据分析 |
4.4.5 研究问题3数据分析 |
4.5 研究问题结果讨论 |
4.6 本章小结 |
第五章 基于个人心理角度用户遵循他人建议的行为意图影响因素研究 |
5.1 研究问题的提出 |
5.2 研究假设 |
5.2.1 研究模型 |
5.2.2 研究假设 |
5.3 研究方法 |
5.3.1 问卷设计 |
5.3.2 预调查 |
5.3.3 正式调查 |
5.4 数据分析及结果 |
5.4.1 样本的基本人口特征统计分析 |
5.4.2 量表的效度与信度检验 |
5.4.3 假设检验 |
5.5 模型验证结果讨论 |
5.6 本章小结 |
第六章 结论与展望 |
6.1 研究结论 |
6.2 理论贡献与实践启示 |
6.2.1 理论贡献 |
6.2.2 管理启示 |
6.3 研究不足与展望 |
6.3.1 研究不足 |
6.3.2 研究展望 |
6.4 本章小结 |
参考文献 |
附录1: 研究一调查问卷 |
附录2: 研究二调查问卷 |
附录3: 用户访问在线评论作者主页动机因子分析结果 |
附录4: 研究三调查问卷 |
致谢 |
攻读博士学位期间主要研究成果 |
(5)物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告(论文提纲范文)
摘要 |
Abstract |
第一章 翻译任务与过程描述 |
1.1 翻译任务介绍 |
1.2 翻译文本描述 |
1.3 翻译工具介绍 |
1.4 翻译过程设计 |
第二章 术语与物联网英语术语 |
2.1 术语及术语翻译方法 |
2.2 物联网英语术语特征 |
2.3 物联网英语术语翻译方法 |
第三章 翻译案例分析 |
3.1 已有规范译文的物联网英语术语 |
3.1.1 缩略词术语 |
3.1.2 术语中的复合词 |
3.1.3 术语中的半技术词 |
3.2 未规范的物联网英语术语 |
3.2.1 直译法 |
3.2.2 拆译组合法 |
3.2.3 不译法 |
3.2.4 多种译法结合法 |
第四章 总结与反思 |
4.1 翻译总结 |
4.2 翻译问题与不足 |
参考文献 |
附录1 术语表 |
附录2 原文 |
附录3 译文 |
致谢 |
(6)双结构网络内容共享能力研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.1.1 双结构网络的提出 |
1.1.2 双结构网络的基本特性 |
1.1.3 内容共享能力定性分析 |
1.2 研究问题、目标与内容 |
1.2.1 内容共享能力定量剖析框架 |
1.2.2 具体研究问题 |
1.2.3 研究目标与内容 |
1.3 论文创新与贡献 |
1.4 论文组织结构 |
第2章 互联网内容共享与体系结构 |
2.1 本章引言 |
2.2 内容共享技术与能力评估体系 |
2.2.1 内容缓存技术 |
2.2.2 请求转发技术 |
2.2.3 数据传输技术 |
2.2.4 共享能力评估体系 |
2.3 互联网体系结构及存在问题 |
2.3.1 Internet体系结构 |
2.3.2 其它网络体系结构 |
2.4 双结构网络研究进展及相关架构 |
2.4.1 近二十年研究进展 |
2.4.2 当前相关实际架构 |
2.5 本章小结 |
第3章 双结构网络骨干网的请求转发模型及跳数研究 |
3.1 本章引言 |
3.2 相关工作 |
3.3 基于播存网元缓存的UCL请求转发策略 |
3.3.1 播存域及其缓存特点 |
3.3.2 UCL请求转发策略 |
3.4 基于二分图的UCL请求转发模型 |
3.4.1 二分图的概念 |
3.4.2 基于广播推送的内容发布模型 |
3.4.3 基于向下投影的UCL请求转发图 |
3.4.4 请求转发图相关定义 |
3.5 基于广义随机图的UCL请求转发跳数理论分析 |
3.5.1 三个问题及解决策略 |
3.5.2 采用广义随机图生成方法构成请求转发图 |
3.5.3 UCL请求转发跳数的理论分析 |
3.6 实验验证与对比 |
3.6.1 UCL请求转发图生成仿真实验 |
3.6.2 单位请求转发跳数作对比研究 |
3.6.3 基于Fed4FIRE试验床的内容发现仿真实验 |
3.7 本章小结 |
第4章 双结构网络边缘网的请求响应模型及容量研究 |
4.1 本章引言 |
4.2 相关工作 |
4.3 基于播存终端缓存的UCL请求响应模型 |
4.3.1 内容属性信息 |
4.3.2 信道协同传输 |
4.3.3 Web应用信息 |
4.4 理想场景下UCL请求响应容量增益分析 |
4.4.1 基于生灭过程的播存终端缓存动态演化 |
4.4.2 缓存卸载的URL请求分布情况 |
4.4.3 UCL请求响应容量的增益 |
4.5 受限场景下UCL请求响应容量最优化分析 |
4.5.1 UCL请求响应容量主要制约因素 |
4.5.2 广播信道容量受限下最优 |
4.5.3 终端缓存容量受限下最优 |
4.6 实验验证与分析 |
4.6.1 广播单播协同分发仿真系统 |
4.6.2 容量增益验证与影响分析 |
4.6.3 容量最优化验证与方法评估 |
4.7 本章小结 |
第5章 双结构网络用户和CP内容交易模式及收益研究 |
5.1 本章引言 |
5.2 相关工作 |
5.3 免中介的内容交易模式及收益评估指标 |
5.3.1 免中介的内容交易模式 |
5.3.2 内容交易收益评估指标 |
5.4 基于线性规划的整体用户效用最优化分析 |
5.4.1 用户效用模型 |
5.4.2 整体用户效用的最优化分析 |
5.5 基于博弈论的个体CP经济收益最优化分析 |
5.5.1 CP间的非合作动态博弈 |
5.5.2 双CP情形下个体经济收益最优 |
5.5.3 多CP情形下个体经济收益最优 |
5.6 案例验证与分析 |
5.6.1 整体用户效用最优化相关验证与分析 |
5.6.2 个体CP经济收益最优化相关验证与分析 |
5.7 本章小结 |
第6章 双结构应用原型及访问往返时延 |
6.1 本章引言 |
6.2 原型系统总体架构设计 |
6.2.1 系统协议栈 |
6.2.2 系统逻辑架构 |
6.2.3 系统物理架构 |
6.3 原型系统主要功能实现 |
6.3.1 网页汇聚处理 |
6.3.2 网页广播推送 |
6.3.3 网页请求与响应 |
6.4 网页访问往返时延实测 |
6.4.1 网页访问性能瓶颈 |
6.4.2 访问往返时延实测 |
6.4.3 结果有效性分析 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 论文总结 |
7.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间学术成果情况 |
攻读博士学位期间科研项目情况 |
作者简介 |
(7)移动应用程序的若干安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况及主要问题 |
1.3 论文主要贡献与创新点 |
1.3.1 Android应用程序附加代码识别及去除方法 |
1.3.2 Android恶意程序加固代码的反保护技术 |
1.3.3 移动平台第三方支付应用的安全分析 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android应用程序背景知识 |
2.1.2 i OS应用程序背景知识 |
2.2 相关研究工作 |
2.2.1 Android应用程序分析技术研究 |
2.2.2 Android应用程序恶意代码研究 |
2.2.3 Android应用程序安全问题及漏洞研究 |
2.2.4 Android应用程序安全保护研究 |
2.2.5 i OS应用程序安全研究 |
第三章 Android应用程序的附加代码识别及去除方法 |
3.1 概述 |
3.2 Android应用程序附加代码及特征 |
3.2.1 恶意代码 |
3.2.2 广告库 |
3.2.3 统计分析类插件 |
3.2.4 附加代码特征 |
3.3 APKLancet: 应用程序附加代码的识别及去除系统 |
3.3.1 系统架构 |
3.3.2 应用程序诊断 |
3.3.3 附加代码划分 |
3.3.4 附加代码去除 |
3.3.5 应用程序验证 |
3.4 效果分析与应用举例 |
3.4.1 结果评估 |
3.4.2 应用举例 |
3.5 讨论 |
3.5.1 APKLancet适用范围 |
3.6 本章小结 |
第四章 Android恶意程序加固代码的反保护技术 |
4.1 概况 |
4.2 Android应用程序代码保护技术现状 |
4.2.1 加固应用调研 |
4.2.2 反分析代码保护 |
4.3 App Spear: Android应用加固代码自动化反保护系统 |
4.3.1 系统架构 |
4.3.2 程序监控 |
4.3.3 代码重组 |
4.3.4 应用程序APK文件重建 |
4.4 实验评估 |
4.4.1 准确性实验 |
4.4.2 恶意程序实验 |
4.4.3 自建程序实验 |
4.5 讨论 |
4.5.1 适用范围 |
4.5.2 工作比较 |
4.6 本章小结 |
第五章 移动平台第三方支付应用的安全分析 |
5.1 概述 |
5.2 移动应用第三方支付的一般模型与识别方法 |
5.2.1 相关定义 |
5.2.2 研究对象 |
5.2.3 支付应用识别 |
5.2.4 支付模型 |
5.3 移动平台第三方支付应用的安全分析方法 |
5.3.1 威胁模型 |
5.3.2 安全规则提取 |
5.3.3 多方支付模型下的可行攻击 |
5.3.4 跨平台大规模移动支付应用的漏洞发现方法 |
5.4 结果分析 |
5.4.1 漏洞检测结果 |
5.4.2 漏洞成因分析 |
5.4.3 真实案例分析 |
5.5 讨论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(8)面向移动感知的语义物联Web信息描述方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 移动感知研究现状 |
1.2.2 物联网信息描述和建模方法研究现状 |
1.3 本文研究内容及组织结构 |
1.3.1 研究内容 |
1.3.2 论文结构安排 |
第二章 面向移动感知的语义物联Web框架 |
2.1 物联网的异构性与可互操作性 |
2.2 语义网及其关键技术 |
2.2.1 RDF与其序列化 |
2.2.2 RDFs |
2.2.3 本体和OWL |
2.2.4 SPARQL |
2.3 语义物联Web框架 |
2.4 本章小结 |
第三章 移动感知设备的接入与被访问 |
3.1 资源化处理 |
3.2 事件驱动模型 |
3.2.1 发布/订阅模式 |
3.2.2 与浏览器直接交互的Web Socket |
3.3 SWoMT语义中台 |
3.4 本章小结 |
第四章 信息描述的语义方法 |
4.1 物联网领域本体 |
4.1.1 设备本体 |
4.1.2 情境本体 |
4.1.3 时空本体 |
4.1.4 物联网综合本体 |
4.2 SWoMT本体簇设计 |
4.2.1 时空轨迹模块 |
4.2.2 物联网概念模块 |
4.3 基于本体簇的语义中台实现 |
4.3.1 公共命名空间转换 |
4.3.2 语义验证 |
4.3.3 RDF图划分 |
4.4 本章小结 |
第五章 移动感知系统实现与验证 |
5.1 系统总体设计 |
5.2 系统搭建与验证 |
5.2.1 感知功能实现 |
5.2.2 设备接入 |
5.2.3 语义中台搭建 |
5.2.4 应用开发 |
5.2.5 系统验证 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足之处与工作展望 |
参考文献 |
致谢 |
作者简介 |
(9)工业互联网网关管理系统的设计和实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及选题意义 |
1.2 国内外研究现状 |
1.3 论文主要工作及结构安排 |
1.3.1 论文主要工作 |
1.3.2 论文结构安排 |
2 相关技术研究 |
2.1 工业互联网相关工作 |
2.1.1 工业互联网通用平台架构 |
2.1.2 工业互联网传输协议 |
2.2 内容分发网络相关工作 |
2.2.1 CDN内容分发网络 |
2.2.2 P2P点对点对等网络 |
2.3 应用虚拟化和容器 |
2.4 本章小结 |
3 工业互联网网关管理平台的设计 |
3.1 需求分析 |
3.2 工业互联网管理平台整体架构设计 |
3.2.1 功能模块划分 |
3.2.2 工业互联网网关设计 |
3.3 智能回传模块设计 |
3.4 任务分发模块设计 |
3.5 “网关+云端”管理平台设计 |
3.5.1 网关管理平台设计 |
3.5.2 云端管理平台设计 |
3.6 本章小结 |
4 工业互联网网关管理平台的实现 |
4.1 管理系统整体架构搭建 |
4.2 智能回传模块实现 |
4.2.1 数据回传模块实现 |
4.2.2 消息队列鉴权模块实现 |
4.3 任务分发模块实现 |
4.4 “网关+云端”管理平台搭建 |
4.4.1 网关管理平台实现 |
4.4.2 云端管理平台实现 |
4.5 本章小结 |
5 系统测试 |
5.1 测试环境搭建 |
5.2 功能测试 |
5.2.1 智能回传模块功能测试 |
5.2.2 任务分发模块功能测试 |
5.2.3 管理平台功能测试 |
5.3 性能测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 论文总结 |
6.2 论文展望 |
参考文献 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(10)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
四、基于Internet的Web应用开发(论文参考文献)
- [1]基于MQTT的通用物联网安全系统框架[D]. 葛天雄. 浙江大学, 2021(02)
- [2]基于物联网的家禽孵化环境监控系统研究与设计[D]. 陈娟. 广西大学, 2021(12)
- [3]面向语义服务的物联网中间件关键技术研究[D]. 廉梦佳. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(09)
- [4]基于弱关系的社交媒体中用户遵循他人建议的影响因素研究[D]. 陈鹤杰. 北京邮电大学, 2021(01)
- [5]物联网英语术语特征与汉译方法 ——《物联网:技术、平台和应用案例》(节译)翻译实践报告[D]. 王慕雪. 青岛大学, 2020(02)
- [6]双结构网络内容共享能力研究[D]. 刘旋. 东南大学, 2020(01)
- [7]移动应用程序的若干安全分析技术研究[D]. 杨文博. 上海交通大学, 2020(01)
- [8]面向移动感知的语义物联Web信息描述方法研究[D]. 尚昊. 安徽农业大学, 2020(04)
- [9]工业互联网网关管理系统的设计和实现[D]. 张文静. 北京交通大学, 2020(03)
- [10]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)