一、NetWare网络多用户无盘自启动设计与实施(论文文献综述)
苏丹[1](2021)在《安卓应用行为刻画方法及关键技术研究》文中研究说明移动互联网的迅猛发展改变着人们的衣食住行等各个方面,智能移动终端已经成为生活中不可或缺的重要工具。其中,安卓平台以其开放性及易用性迅速占领手机市场,与之配套的数以百万计的安卓应用可以满足用户不同的功能需求。然而,种类繁多的安卓应用中鱼目混珠,引发了新的隐私风险和安全问题。一方面,恶意应用的隐私窃取、锁屏勒索等恶意行为给用户造成了重大数据和财产损失;另一方面,大量低质量应用混迹于应用市场内,给用户在选择应用时带来困难。如何刻画应用行为,有效检测恶意应用,筛选出高质量应用,保护用户的信息和财产安全,净化安卓生态环境,已成为当前信息安全领域迫在眉睫的关键问题。本文以安卓应用为主要研究对象,针对恶意应用家族分类、锁屏勒索软件检测、应用质量评估这三个伴随安卓系统发展衍生出的关键问题,以问题为导向,基于现有的领域内研究基础,致力于安卓应用行为刻画方法及应用研究。力求探索不同实际问题场景下安卓应用的行为机理,发现行为规律,提出了多源异构细粒度的行为特征集,对行为进行精准刻画及表达,并结合具体的分类需求,构建了相应的检测模型,达到能高效区分正常应用与恶意应用、高质量应用与低质量应用的目标。本文的主要贡献如下:(1)提出了基于应用关系图社区发现的恶意应用家族分类方法。首先,针对恶意应用家族边界模糊的现状,提取了包含11类多源细粒度特征刻画恶意应用家族行为。其次,针对传统聚类算法对恶意应用之间相似性评定粒度较粗的问题,将行为特征与图模型融合,构建了恶意应用关系图来刻画应用间的相似性。在构建关系图时,为克服ε图的孤立点问题和k近邻图的过度均衡问题,将二者融合,提出了 E-N建图方法。最后,本文以社区而非孤立的角度看待恶意应用,提出了基于应用关系图社区划分的恶意应用家族分类方法。本文评估了不同特征集的有效性和检测恶意应用的局限性,对比了检测的社区分布与原始家族分布的差异,提供了家族间相似性的直观展示。在来自13个家族的3996个恶意应用样本集上验证了家族特征集及家族分类方法的有效性,达到Rand指数为94.93%、准确率为79.53%的检测结果。(2)提出了基于典型行为特征的安卓锁屏勒索软件检测方法。本文是较早系统性分析国内社交网络上安卓锁屏勒索软件的工作。首先,本文对国内社交网络上的锁屏勒索软件交易进行全面研究,详细揭露交易产业链传播策略、开发模式、盈利模式及加密方式。其次,锁屏勒索软件的独特行为无法用传统常用的静态特征准确描述,本文在分析大量样本后,提出了锁屏勒索软件典型行为特征集,从多种来源提取了“言”和“行”两方面共6类特征。此特征集能够克服因混淆导致的传统基于API名称为特征的检测方法失效的问题,可以检测出加壳并伪装成热门应用的锁屏勒索软件。最后,提出了基于典型行为特征的安卓锁屏勒索软件检测方法,采用机器学习算法集成决策高效检测锁屏勒索软件。本文从国内社交网络上收集了 301个真实传播的锁屏勒索软件样本,从安智市场收集了 15751个正常样本组成实验数据集,评估了锁屏勒索软件的特征集及检测方法的有效性。实验结果显示,本文提出的特征和检测方法达到了平均99.98%的准确度。(3)提出了基于界面跳转属性图的安卓应用质量评估方法。针对基于用户生成的统计数据推荐应用而造成的冷启动问题,本文旨在通过应用本身的特征对其进行质量评估。由于正常应用行为更加多样,需寻找不同种类间高质量应用的共同点,构建能对不同种类应用的质量进行统一刻画的特征。首先,本文根据调研得出能够刻画应用质量的特征依据,提出了由界面级特征和应用级特征组成的双结构应用质量评估特征集。在动态分析过程中,提出了基于界面控件优先级的动态触发机制,提高了分析覆盖率。其次,本文提出了图-向量标准化模型及多源异构特征融合方法,使得不同规模的界面级特征转化成标准的向量表达,而后与应用级特征融合,形成能刻画整个应用的特征向量。最后,提出了基于界面跳转属性图的安卓应用质量评估方法,集成机器学习算法将应用划分为不同质量等级,用于区分高质量与低质量应用。本文详细对比了不同质量应用间的特征差异,并在图-向量映射方法中与多种其他方法对比,阐述了特征集和方法的有效性。在来自Google Play的16类共3050个应用的数据集上评估了上述方法,取得最佳85%的分类准确率。
程杉,丁卫[2](2017)在《便携式自启动在线考试系统的构架与应用》文中研究表明考试是教育教学过程和课程管理的重要环节。计算机辅助的考试系统在完成规范和标准化保障的同时,极大地提高了考试组织实施工作的效率。随着互联网技术的飞速发展及其向高等教育各个环节的广泛渗透,以网络和数据库为支撑的在线考试系统已经逐渐成为现代课程和教育体系的重要组成部分。一套低成本、全功能、实用型的在线考试系统将会为从事现代高等教育的教师提供很好的助力。本系统基于互联网关键技术,从国际化免费开源的资源中进行选配和整合,实现了一个在线考试系统的构建与完善。该系统运行稳定、使用方便,操作简单,具有用户注册,多用户实时操作、动态随机出题、自动评分、题库、用户及成绩管理、记录归档和备份等较为全面的考试服务功能。在成功实现在线考试系统的基础上,我们进一步将系统集成并制备成U盘便携式自启动系统,实现了考试系统的便携和可推广等特点,扩展了原有考试系统的实用性和灵活性。
王彧文[3](2017)在《虚实结合的智能变电站仿真实验平台的研究》文中研究说明知行合一是中华传统文化内核的一部分,对现在的人才培养意义重大,对于工程人员更是要完成大量的实验。然而由于各种原因,一般高校的实验设备不是应有尽有的,而且运营、维护和升级的成本高昂。为了更快更好的完成课程要求内的各种实验,利用仿真软件、组态软件及网络技术所构建的虚实结合的仿真实验平台是解决上述问题的重要手段。本文设计了一套基于Simulink仿真平台、组态王组态软件的B/S构架的智能变电站仿真实验平台,该平台包括底层设备仿真平台和上位机组态软件两部分。该平台依托在网络上,用户可以远程登录,登陆后再进行仿真实验,之后并获得相应的结果。以智能变电站仿真模拟运行为例,使用Simulink仿真变电站稳态运行、变压器差动保护、低电压启动的过电流保护、备用保护的算法仿真和其仿真所需电气量的获取。然后通过组态王软件设计变电站监控界面,通过动态数据交互协议实现仿真数据的采集,并用Oracle数据库记录仿真数据、图像及视频等资料,利用组态王的WEB发布功能及Java EE技术将仿真实验平台发布到网络上,这些部分构成一个相对完整的仿真实验平台。用户可以在任何地方在任意时间都可以完成实验项目。为了实现对实时性数据和图片的压缩以及对它们的存档,本文引入了以深度学习的训练方式下的主方法是对图像分成相似的子图形集并压缩的算法来减少数据压缩的时间和空间并提高压缩图像的质量。最后进行软件测试,该平台很好的实现了对智能变电站的仿真的功能和用户操作的可视化,各个功能运行稳定,有较强的实用性和可扩展性。该平台对在线轻量级的低成本的教学用智能变电站仿真实验平台领域进行突破,是对常规的实验操作的有效补充。学生对变电站的了解除了现场参观和观看视频外还有另外的途径,而且对智能变电站的知识了解更完善,加深学生对知识的理解和运用能力。
史明月[4](2016)在《基于人脸识别的持续性多因素云安全身份认证系统》文中研究指明随着云计算与云服务的快速发展与广泛应用,越来越多的应用与数据被搬到了云上进行运行与存储。其中既包括个人隐私,也包括商业机密,甚至是国家安全机密,如果这些数据被非法窃取所带来的损失将不可估量。各式各样的非法入侵攻击无时无刻不在拷问着云安全保护机制的强度,因此,人们对云安全机制提出了更高的要求,云安全问题成为越来越严峻与亟需解决的课题。其中,云终端的访问控制与登录是最基本的计算机安全认证机制,传统的Windows操作系统终端通过“ID+密码”的方式进行身份认证。但随着技术的发展,这种单一的密码认证机制存在易被窃取与复制等问题,同时Windows操作系统的一次性身份认证对认证成功后的持续性安全缺乏关注,所以这种方式已经不能满足当前的安全需求。本文针对目前云终端中广泛使用的Windows操作系统身份认证安全性不足的问题,设计了基于人脸识别的云安全持续性多因素身份认证系统。在Windows系统现有的安全形式上增加了人脸识别身份认证机制,来组成一个多因素身份认证系统,并且与云端以持续性协同的工作机制来确保系统的持续性安全。本文首先分析了云终端Windows现有的身份认证机制在安全性方面的不足,提出了本系统的必要性与相对于其他登录方式的优势。其次通过将人脸识别身份认证作为第二层身份认证机制与单一的Windows认证机制进行结合,组成多因素认证机制,实现了具有创新性的持续性安全身份认证机制。文章详细介绍了系统的构成,设计实现过程,及实验应用结果。本系统可大幅提高云身份认证机制的安全性,具有广泛的应用价值与前景。
罗剑波[5](2015)在《基于大量移动终端的校园网络安全设计与实现》文中指出中国目前还处于信息网络安全技术的产品开发和研究的初级阶段。但是校园网不仅具备局域网的特点,同时还是Internet的重要组成部分,因此校园网的网络和信息的安全保障非常重要。目前网络安全的研究重点在于考量如何保障网络整体的安全性,如何保证网络传输信息的机密性、完整性、可靠性,如何验证客户身份的真实性。校园网络的发展走到今天,大多数已成为了Internet的组成部分,而对于校园网来说,安全威胁的来源可能是本校的用户、外部的网络黑客,也可能是蓄意攻击者。攻击者企图嗅探网络上的信息,盗取用户的口令及数据库的信息;所以如何构建一个有效的校园网络安全体系和推行校园网络信息的安全管理模式,这是一个保证整个校园网络安全和正常运行的重要课题。当今计算机网络通常是大规模、复杂的和异构的,多厂商产品混杂的,那些通配的网络结构和网络产品是不能完全胜任的。随着网络中更多的异构设备增加、更多的用户和更多的功能需求,管理这些资源的难度就会变得更大。本课题主要针对成都东软学院的网络现状进行研究,在考虑防范来自外网的攻击的同时也考虑防范网络内部可能发生的攻击,从硬件、软件、权限、漏洞、服务等多个方面,分析了系统面临的安全风险,制定了系统安全建设的目标,拟定了网络安全设计方案,并在工作中予以了具体实现,使用了SNMP技术对异构网络进行拓扑发现和监控,达到保障校园网络内关键节点安全的目的,由此较为有效的保障整个系统的安全。该设计方案经过逐步实施,已正常开始运行,达到了预期的效果。
孔卫平[6](2012)在《多终端Windows系统关键技术的设计与实现》文中指出由于计算机的快速发展,新一代计算机资源充足,主流CPU的速度越来越快,性能开始出现严重的过剩状态,应用软件可以在极短的时间内处理完毕,然后大量的系统资源将处于闲置浪费状态,资源占有率极低,特别是超线程的P4架构,利用率不到10%。虽然Windows个人版操作系统具有多用户特征,但同一时刻只允许一个终端独占系统,限制了系统资源的充分利用。针对以上问题,多终端Windows系统应运而生。该软件通过修改Windows个人版系统内部子系统启动机制使多个终端用户同时直接使用主机资源,每个终端工作站都能像单机一样运行主机操作系统下的各种应用程序。多终端Windows系统主要包括多用户登陆部分、设备分配部分和多屏显示驱动部分。本论文主要论述了多用户登录部分和设备分配部分的设计与实现问题。首先系统对多终端Windows系统的理论基础进行了研究论述,包括Windows NT内核、Windows终端服务、LPC服务、HOOK API技术以及PE结构的相关知识。接下来,论文对多终端Windows系统中多用户登录部分和设备分配部分进行了需求分析,并描述了两部分的开发原理以及设计过程,前者包括系统会话管理器通信以及Win32子系统的设计与实现。设备分配部分包括设备分配部分的需求分析、开发设计原理与设计过程。系统基于Windows下的C/C++语言进行开发。试验结果证明,在个人版的Windows操作系统中安装多终端Windows系统后,每台主机可以同时让多个终端用户通过工作站登陆。每台工作站可以像传统的个人PC一样通过独立的输入输出设备进行操作,单机多用,充分利用了计算机资源,大幅降低购机、维护成本以及其他资源浪费,达到了预先设计的目标。
吴勇[7](2011)在《深圳地铁AFC系统安全管理模块设计和实现》文中提出城市轨道交通是城市公共交通的骨干。它具有节能、省地、运量大、全天候、无污染(或少污染)又安全等特点,属绿色环保交通体系,符合可持续发展的原则,特别适应于大中城市。深圳地铁是中国广东省深圳市的城市轨道交通系统。始建于1999年,于2004年12月28日正式通车。随着深圳地铁的开通,深圳已成为大中华地区继北京、香港、天津、上海、广州及台北后第七个拥有地铁系统的城市。地铁给城市交通带来便利的同时也存在着安全风险,而且这个问题日益突出。因此,设计出深圳地铁AFC系统安全管理方案来从技术上解决这一问题。本方案是针对深圳地铁AFC系统设计的,主要包括AFC系统安全管理现状、设计方案总体概述、AFC系统安全管理实现、AFC系统运行管理实现、方案实施和技术支持等内容。方案设计着重考虑了系统安全性、可扩展性、实用性和性价比,兼顾技术先进性和未来发展。
衷奇[8](2010)在《计算机网络信息安全及应对策略研究》文中进行了进一步梳理计算机技术发展迅速,使得当今社会的发展已经离不开信息网络。由于计算机网络传递的信息中涉及到金融、科学教育、军事等各个领域,其中包含巨大的经济或国家利益,所以少不了来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改删添等等。本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。本课题以网络安全的各种主要技术的理论为指导,不同类型的网络安全隐患和攻击手段为对象,逐步实现出现问题的应对策略。所采取的研究方法是查阅最新文献和资料,在小型局域网实验室中进行不同技术的实现与防范,并把得出的结果整理成论文发表,进而将得到的理论和技术应用到现实网络环境中,并不断地在信息系统实践中加以实践观察。
吴爱军[9](2010)在《用于智能交通管理的无线视频监控系统的研究》文中研究指明智能交通无线视频监控系统是一种先进的、防范能力强的综合系统。它通过遥控摄像机及其辅助设备(镜头、云台等)直接监视智能交通节点的一切情况,同时可以把监控图像无线传送到监控中心,进行实时远程监控。随着嵌入式系统、图像处理以及无线网络传输技术的迅猛发展,无线视频监控技术也得到飞速发展,视频监控进入了无线数字网络时代,传统的模拟视频监控系统和基于PC机的数字视频监控系统已不能满足现代社会发展的需要,基于嵌入式技术的无线网络视频监控系统已成为视频监控技术发展的新趋势,具有广阔的应用前景和实用价值。在总结分析前人研究成果的基础上,深入系统地研究基于ARM处理器和Linux的嵌入式系统开发技术,重点研究基于S3C6410的智能交通无线视频监控终端软件设计及实现方法,并给出了智能交通无线视频监控服务器的实现方案。接着构建嵌入式Linux交叉编译环境和开发嵌入式软件,通过引导程序的配置烧写和Linux内核及应用程序的编译移植,搭建了智能交通无线视频监控服务器终端及服务器运行的软件平台。最后详细分析了智能交通无线视频监控服务器软件部分各个功能模块的设计思路及其实现方法,用Linux video4linux APIs(应用程序接口)及双缓冲技术实现了视频图像的采集,视频数据的压缩采用了基于H.264协议的视频压缩技术,视频数据的无线传输采用了基于RTP和RTCP协议的流媒体技术,以及用于H.264视频流传输的RTP实时数据传输服务的RFC3984草案,而视频图像显示则是采用自行设计的播放器软件,易于维护、更新和升级。采用超分辨率重建技术对监控视频进行图像处理,运用低分辨率图像序列中的非冗余信息来重建高分辨图像,使图像分辨率突破了CCD摄像机分辨图像的局限性,非常适合误码率较高的WiFi网络。本文设计的智能交通无线视频监控系统安装设置方便,远程客户端用户通过IE浏览器可直接访问监控系统中的视频服务器,实时视频图像传输流畅,无明显抖动,具有良好的稳定性、较高的性价比和一定的实用价值。
王诚[10](2010)在《基于嵌入式Linux的数控机床远程监控系统的研究》文中进行了进一步梳理随着信息化和数控技术的不断发展,数控行业的网络化管理已成为必然。为实现数控机床的网络化管理,针对目前一些老式机床无远程监控平台的问题,本文提出了基于嵌入式Linux的数控机床远程监控系统的设计与实现方案。该方案的嵌入式模块采用嵌入式Linux操作系统与ARM处理器为平台,软硬件结合,完成车间级监控主机与各数控机床之间的通信。并利用嵌入式SQLite数据库对机床状态信息进行实时备份。该方案的智能控制模块,可根据接收到的机床报警信息,向机床发送相应的控制命令,保护机床正常运行。为达到对多台机床进行集中监控管理的目的,车间级监控主机可同时监控车间内的所有机床,包括机床状态信息的显示,监控主机与机床的通信设置,机床控制命令与数控代码的传输等。车间级监控主机还可通过应用服务器直接接入Internet,以便将机床的状态数据发送到远程进行故障诊断。本文首先从项目总体结构设计开始,由总的软硬件结构,各模块间的关系等出发,给出了总的结构设计图。然后介绍了硬件结构设计,包括设计思路,各器件的选择,总体硬件设计结构图,各器件间的接口、联系,各器件的功能,及其在本项目中所占的位置等。硬件部分主要包括嵌入式模块的处理器的选择,处理器的作用,处理器与机床的接口,数控机床的组网,嵌入式模块与上位车间级监控主机的通信,整个硬件环境的搭建,环境变量的配置等。接着介绍了嵌入式软件模块的设计,结构图、流程图的实现,各个模块间的组织关系,通信协议的创建等。接下来分别介绍了软件总体结构中的网口模块,串口模块及信息处理模块的开发步骤,智能控制模块的设计思想及实现,以及嵌入式数据库SQLite的设计与实现方法等。再接下来介绍了程序的调试,项目测试与项目实验的开展等。最后作了一下整个项目的总结,对本课题做了进一步的技术展望。实验结果表明,该方案可以有效地对老式无远程监控平台的数控机床,以及有危险作业环境的数控机床进行集中监控,实现了数控机床的网络化统一管理。
二、NetWare网络多用户无盘自启动设计与实施(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、NetWare网络多用户无盘自启动设计与实施(论文提纲范文)
(1)安卓应用行为刻画方法及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 安卓系统框架 |
1.2.2 安卓系统的安全机制 |
1.2.3 安卓应用简介 |
1.2.4 安卓应用分发和传播平台 |
1.2.5 安卓恶意应用 |
1.3 国内外研究现状 |
1.3.1 安卓应用行为刻画及恶意应用检测通用方法研究 |
1.3.2 安卓恶意应用家族分类研究 |
1.3.3 安卓勒索软件检测方法研究 |
1.3.4 安卓应用质量评估及分类方法研究 |
1.3.5 当前研究的不足 |
1.4 研究内容 |
1.4.1 基于应用关系图社区发现的恶意应用家族分类方法 |
1.4.2 基于典型行为特征的安卓锁屏勒索软件检测方法 |
1.4.3 基于界面跳转属性图的安卓应用质量评估方法 |
1.5 论文结构 |
2 基于应用关系图社区发现的恶意应用家族分类方法 |
2.1 引言 |
2.1.1 问题描述 |
2.1.2 本章贡献 |
2.2 相关背景知识 |
2.2.1 反编译过程 |
2.2.2 Smali文件结构 |
2.2.3 权限-API映射 |
2.2.4 无向图的构建方法 |
2.3 恶意应用家族行为特征 |
2.3.1 行为特征刻画 |
2.3.2 行为特征描述方式 |
2.4 基于文档频率法的应用相似度计算方法 |
2.5 E-N算法构建恶意应用关系图 |
2.6 应用关系图社区划分方法 |
2.7 实验结果及分析 |
2.7.1 实验数据及环境 |
2.7.2 评价指标 |
2.7.3 恶意应用家族分类结果分析 |
2.7.4 相关工作对比 |
2.7.5 方法讨论 |
2.8 本章总结 |
3 基于典型行为特征的安卓锁屏勒索软件检测方法 |
3.1 引言 |
3.1.1 问题描述 |
3.1.2 本章贡献 |
3.2 相关背景知识 |
3.2.1 勒索软件发展历程 |
3.2.2 恶意应用分类模型 |
3.3 国内的安卓锁屏勒索软件模式分析 |
3.3.1 锁屏勒索软件通用传播策略 |
3.3.2 典型密码类型及解锁方式 |
3.4 锁屏勒索软件典型恶意行为分析及刻画 |
3.4.1 锁屏勒索软件行为表现形式 |
3.4.2 锁屏勒索软件行为特点分析 |
3.4.3 锁屏勒索软件行为特征刻画 |
3.5 锁屏勒索软件检测方法 |
3.6 实验结果及分析 |
3.6.1 实验数据及环境 |
3.6.2 评价指标 |
3.6.3 锁屏勒索软件检测结果 |
3.6.4 时间花销 |
3.6.5 锁屏勒索软件与正常应用的特征对比 |
3.6.6 相关工作对比 |
3.6.7 方法讨论 |
3.7 锁屏勒索软件治理进展 |
3.8 本章总结 |
4 基于界面跳转属性图的安卓应用质量评估方法 |
4.1 引言 |
4.1.1 问题描述 |
4.1.2 本章贡献 |
4.2 应用质量评估特征 |
4.2.1 特征选取依据分析 |
4.2.2 应用级特征刻画 |
4.2.3 界面级特征刻画 |
4.3 基于界面控件优先级的动态触发机制 |
4.4 图-向量标准化模型及异构特征融合方法 |
4.4.1 构建界面跳转属性图 |
4.4.2 图-向量标准化模型 |
4.5 应用质量评估方法 |
4.6 实验结果及分析 |
4.6.1 数据集及实验环境 |
4.6.2 评价指标 |
4.6.3 质量标签划定 |
4.6.4 应用质量评估结果分析 |
4.6.5 不同质量应用的特征差异 |
4.6.6 时间花销 |
4.6.7 相关工作对比 |
4.6.8 方法讨论 |
4.7 本章总结 |
5 总结与展望 |
5.1 论文的主要贡献 |
5.2 下一步研究方向 |
5.3 未来展望 |
参考文献 |
作者攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)便携式自启动在线考试系统的构架与应用(论文提纲范文)
1 构建在线测试系统的考量因素和指标设定 |
1.1 B/S架构及其优势 |
1.2 开源在线考试系统TCExam |
1.3 服务器及数据库引擎的选配 |
1.4 操作系统的选择 |
2 考试系统构建与接口及扩展功能的实现 |
2.1 便携式集成系统的实现 |
2.2 U盘考试系统的制作 |
2.3 虚拟机的制作 |
2.4 自定制题库接口程序和模块的开发 |
2.5 帮助文件和使用教程的制作 |
2.6 系统维护 |
3 本系统的应用和效果 |
3.1 便携式的集成系统可实现考试的灵活性和多样性 |
3.2 在线考试系统的多功能性满足不同的应用需求 |
3.3 自制的接口程序和系统使用说明为用户带来方便 |
3.4 后续改进想法 |
4 结语 |
(3)虚实结合的智能变电站仿真实验平台的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 变电站发展历程与技术变革 |
1.2.2 虚实结合实验的研究现状 |
1.2.3 图像压缩的研究现状 |
1.3 论文主要研究内容及章节安排 |
第二章 虚实结合的变电站监控仿真实验平台总体设计 |
2.1 变电站监控仿真实验平台设计分析 |
2.1.1 变电站监控仿真实验平台设计原则 |
2.1.2 虚实结合变电站监控仿真平台设计目标 |
2.2 变电站监控仿真实验平台架构方式 |
2.2.1 系统架构解决方案 |
2.2.2 远程实验系统技术方案 |
2.3 变电站监控仿真平台用到的技术 |
2.3.1 Simulink仿真 |
2.3.2 “组态王”软件 |
2.3.3 DDE通讯技术 |
2.4 本章小结 |
第三章 基于“Simulink”的变电站仿真系统 |
3.1 变电站仿真系统设计方案 |
3.2 变压器仿真模型 |
3.3 继电保护仿真设计 |
3.3.1 变压器差动保护 |
3.3.2 低电压启动的过电流保护 |
3.3.3 备用保护 |
3.4 MATLAB和组态王的DDE通讯 |
3.5 本章小结 |
第四章 基于“组态王”的上位机组态系统 |
4.1 “组态王”的上位机组态系统开发过程 |
4.2 配置I/O设备 |
4.2.1 和虚拟仿真系统连接 |
4.2.2 和实物远程实验系统连接 |
4.3 构建数据库 |
4.3.1 数据变量和数据词典 |
4.3.2 “组态王”连接数据库 |
4.4 图形界面和动画连接 |
4.5 报表、曲线及报警 |
4.5.1 系统报表 |
4.5.2 曲线绘制 |
4.5.3 报警和事件系统 |
4.6 网络设置 |
4.7 Internet发布 |
4.7.1 画面发布 |
4.7.2 数据发布 |
4.7.3 用户管理 |
4.8 本章小结 |
第五章 基于深度学习的分型图像压缩算法 |
5.1 深度学习原理 |
5.2 基于深度学习的分形图像压缩算法 |
5.2.1 图像块的聚类 |
5.2.2 图像块的匹配 |
5.2.3 深度学习的训练流程 |
5.3 算法仿真实验 |
5.4 本章小结 |
第六章 智能变电站仿真实验平台的实现与调试 |
6.1 虚实结合的智能变电站仿真实验平台的工作流程 |
6.2 虚实结合的智能变电站仿真实验平台测试 |
6.2.1 测试流程 |
6.2.2 结果和分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 结论和创新点 |
7.1.1 结论 |
7.1.2 创新点 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的论文 |
基金资助声明 |
(4)基于人脸识别的持续性多因素云安全身份认证系统(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 云安全问题及国内外现状 |
1.3 本文主要内容 |
第二章 系统理论与技术基础 |
2.1 目录服务 |
2.1.1 目录服务的概念 |
2.1.2 X.500目录访问协议 |
2.1.3 轻量目录访问协议LDAP |
2.1.4 Active Directory |
2.2 身份认证技术 |
2.2.1 身份认证技术介绍 |
2.2.2 身份认证技术分类 |
2.3 人脸识别技术 |
2.3.1 人脸识别技术概述 |
2.3.2 主成分分析原理 |
2.4 WINDOWS身份认证过程 |
2.4.1 Windows系统交互式登录过程 |
2.4.2 Windows Logon Process(Winlogon)的初始化行为 |
2.4.3 LSA登录函数 |
2.5 系统服务拦截技术 |
2.5.1 Windows系统调用机制 |
2.5.2 Windows系统拦截技术 |
2.6 本章小结 |
第三章 系统总体设计 |
3.1 云服务安全需求 |
3.2 系统设计概述 |
3.2.1 整体设计思想 |
3.2.2 系统模块划分 |
3.2.3 系统的应用架构 |
3.3 系统整体设计流程 |
3.4 WINDOWS终端人脸身份认证系统设计 |
3.4.1 Windows终端人脸身份认证系统整体功能描述 |
3.4.2 Windows终端人脸身份认证系统功能设计 |
3.4.3 Windows终端人脸身份认证系统的特点 |
3.5 云服务器端人脸身份认证模块 |
3.5.1 认证服务端功能框架设计 |
3.5.2 Active Directory目录树结构设计 |
3.5.3 Active Directory对象类和属性设计 |
3.6 人脸身份识别处理子系统设计 |
3.6.1 OpenCV图像处理库 |
3.6.2 终端用户交互设计 |
3.6.3 云端模块设计 |
3.7 持续性安全理念 |
3.8 本章小结 |
第四章 系统实现 |
4.1 开发环境介绍 |
4.2 身份认证系统的模型及流程实现 |
4.2.1 身份认证系统的实现模型 |
4.2.2 身份认证系统的认证流程实现 |
4.3 WINDOWS终端人脸身份认证的实现 |
4.3.1 Windows终端人脸身份认证的界面 |
4.3.2 Windows终端人脸身份认证整体实现方法 |
4.3.3 守护进程功能的实现 |
4.3.4 用户身份验证信息采集监控模块 |
4.4 云服务器认证服务端功能实现 |
4.4.1 云服务器认证服务体系结构 |
4.4.2 云服务器认证服务机制 |
4.4.3 AD目录功能实现 |
4.5 人脸识别系统的实现 |
4.5.1 前端实现 |
4.5.2 后端实现 |
4.6 持续性安全认证的控制实现 |
4.6.1 持续性安全配置管理器实现 |
4.7 测试结果 |
4.8 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 工作展望 |
致谢 |
参考文献 |
附录 |
(5)基于大量移动终端的校园网络安全设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景与意义 |
1.2 网络安全的涵义 |
1.3 校园网常见的安全威胁问题 |
1.4 校园网安全管理的现状和需求 |
1.5 研究目标及研究内容 |
第2章 校园网安全技术与安全管理分析 |
2.1 校园网安全的要素 |
2.1.1 在物理基础上的安全问题 |
2.1.2 在网络层上的安全问题 |
2.1.3 数据和用户安全问题 |
2.1.4 计算机操作系统和应用程序的安全问题 |
2.2 校园网安全技术分析 |
2.2.1 防火墙 |
2.2.2 入侵检测 |
2.2.3 安全漏洞扫描 |
2.2.4 网络身份认证 |
2.2.5 网络访问控制 |
2.2.6 计算机病毒防治 |
2.2.7 虚拟专网 |
2.3 PDRR网络安全模型 |
2.4 校园网安全管理的功能分析 |
第3章 基于大量移动终端的校园网安全需求分析 |
3.1 校园中大量使用笔记本电脑的应用需求 |
3.2 校园中大量使用笔记本电脑存在的问题 |
3.3 网络安全的设计目标与原则 |
3.4 改造、升级校园网络所需要达到的安全目标 |
3.4.1 总体目标 |
3.4.2 具体目标 |
第4章 基于大量移动终端应用的校园网安全方案设计 |
4.1 设计原则 |
4.2 分层网络设计的思想 |
4.3 总体结构与功能 |
4.4 物理安全设计方案 |
4.4.1 设备物理安全设计 |
4.4.2 线缆安全设计 |
4.4.3 机房安全设计 |
4.5 网络安全设计方案 |
4.5.1 网络基础平台安全设计方案 |
4.5.2 VPN传输安全设计方案 |
4.5.3 防火墙与ACL安全控制设计方案 |
4.5.4 接入用户安全设计方案 |
4.6 应用安全设计方案 |
4.6.1 防病毒系统设计 |
4.6.2 主机监控与审计系统设计 |
4.6.3 数据灾备设计 |
4.6.4 操作系统安全设计 |
4.7 安全管理设计方案 |
4.7.1 打造安全管理的组织架构 |
4.7.2 制定安全管理的工作原则 |
4.7.3 完善安全制度建设 |
4.7.4 提供安全服务方案 |
第5章 基于大量移动终端的校园网设计方案的实现 |
5.1 校园网安全拓扑结构 |
5.2 从物理隔离上保障安全 |
5.3 以VLAN实现逻辑隔离网络安全 |
5.4 解决ARP欺骗保障安全 |
5.5 网络防病毒及反垃圾邮件保障安全 |
5.5.1 网络防病毒的实现 |
5.5.2 反垃圾邮件的实现 |
5.6 数据安全的实现 |
5.6.1 数据存储安全 |
5.6.2 数据备份安全 |
5.6.3 数据安全在成都东软学院的具体实施 |
5.7 SNMP协议应用优化设计及SNMP网管系统的设计与实现 |
5.7.1 基于SNMP的网管系统实现框架 |
5.7.2 系统功能设计 |
5.7.3 网络管理系统实现 |
第6章 方案实施的测试与效果分析 |
6.1 针对学生的网络安全方案实施效果 |
6.1.1 对网络病毒防范的实施效果 |
6.1.2 对ARP欺骗和DHCP欺骗及攻击的防范实施效果 |
6.1.3 实名制身份认证的实施效果 |
6.2 针对教职工的网络安全方案实施效果 |
6.2.1 对虚拟服务器的使用 |
6.2.2 教师网段与学生网段的隔离 |
6.3 针对服务器系统及核心应用业务的方案实施效果 |
6.3.1 数据恢复与灾备 |
6.3.2 MSRM2监控的应用 |
结论与展望 |
致谢 |
参考文献 |
(6)多终端Windows系统关键技术的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.3 论文研究的意义 |
1.4 本文的主要工作 |
第二章 多终端Windows系统理论基础 |
2.1 Windows NT内核结构 |
2.1.1 Windows基本结构 |
2.1.2 Windows内核中的关键组件 |
2.1.3 Windows子系统 |
2.2 Windows终端服务 |
2.2.1 终端服务构架 |
2.2.2 终端服务实现过程 |
2.2.3 终端服务启动过程 |
2.2.4 远程终端用户登录过程 |
2.2.5 会话断开、重新连接与注销 |
2.3 本地过程调用(LPC) |
2.3.1 LPC端口对象 |
2.3.2 LPC消息传递的种类 |
2.4 HOOK API及相关技术 |
2.4.1 Windows的消息处理机制 |
2.4.2 钩子(Hook) |
2.4.3 HOOK API技术 |
2.5 PE格式 |
2.6 软件开发平台及开发工具 |
2.6.1 VC++6.0简介 |
2.6.2 DDK简介 |
2.7 本章小结 |
第三章 系统关键部分的需求与设计 |
3.1 多用户登录部分的需求与设计 |
3.1.1 多用户登陆部分需求分析 |
3.1.2 会话管理器与子进程通信 |
3.1.3 交互式登录分析与设计 |
3.2 设备分配部分需求与设计 |
3.2.1 设备分配部分需求 |
3.2.2 设备分配部分设计 |
3.3 本章小结 |
第四章 系统关键部分的实现 |
4.1 多用户登录部分的实现 |
4.1.1 会话管理器SMSS初始化 |
4.1.2 工作站启动实现 |
4.1.3 多用户交互式登录的实现 |
4.2 设备分配部分的实现 |
4.2.1 枚举设备列表 |
4.2.2 设备分配流程 |
4.3 本章小结 |
第五章 总结及未来展望 |
5.1 论文总结 |
5.2 工作展望 |
参考文献 |
攻读学位期间的研究成果 |
致谢 |
(7)深圳地铁AFC系统安全管理模块设计和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 AFC 系统的研究背景和研究意义 |
1.2 国内外地铁安全管理现状 |
1.3 AFC 系统安全管理现状 |
1.4 AFC 系统存在的安全隐患 |
1.5 AFC 系统运维管理存在的不足 |
第二章 解决方案总体概述 |
2.1 解决方案总体设计思路 |
2.1.1 以ITSM 思想为指导,遵循ITIL 标准 |
2.1.2 统一的集成化管理平台 |
2.1.3 支持多厂商设备 |
2.1.4 多层次安全防护 |
2.2 IT 运行管理系统体系架构 |
2.3 IT 运行管理系统主要功能 |
2.3.1 基础功能 |
2.3.2 系统管理功能 |
2.3.3 安全接入管理功能 |
2.4 AFC 安全管理系统结构 |
第三章 AFC 系统安全管理实现 |
3.1 设备接入管理 |
3.2 集中管理AFC 系统账户 |
3.2.1 取消人为维护超级管理员账户 |
3.2.2 统一管理AFC 系统账户访问权限 |
3.3 重要文件安全保护 |
3.4 AFC 系统进程安全保护 |
3.5 AFC 系统网络访问控制 |
3.6 AFC 系统远程维护安全保护 |
3.7 集中日志收集与审计 |
3.8 系统补丁自动升级 |
3.9 UNIACCESS 代理自我保护 |
3.10 模拟黑客攻击 |
第四章 AFC 系统运维管理实现 |
4.1 二层拓扑自动发现 |
4.2 网络系统监控 |
4.3 思科PIX 防火墙监控 |
4.4 主机系统监控 |
4.5 数据库系统监控 |
4.6 闸机运行状态监控 |
4.7 系统日志监控 |
4.8 智能化事件处理 |
第五章 方案实施 |
5.1 系统部署 |
5.2 设备选型与配置 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(8)计算机网络信息安全及应对策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 背景介绍 |
1.2 课题来源 |
1.3 选题意义 |
1.4 本人所做的工作 |
1.5 本文章节划分 |
第二章 网络信息安全 |
2.1 网络信息安全的含义 |
2.1.1 网络信息安全的概念 |
2.1.2 网络信息安全的功能域 |
2.1.3 信息安全模型 |
2.1.4 信息安全的体系结构 |
2.1.5 信息安全的脆弱性 |
2.2 网络信息安全的发展方向 |
第三章 网络安全的主要技术 |
3.1 防火墙技术 |
3.1.1 防火墙技术概述 |
3.1.2 防火墙的应用 |
3.1.3 个人防火墙技术 |
3.2 数据加密技术 |
3.2.1 数据加密概述 |
3.2.2 对称加密 |
3.2.3 非对称加密 |
3.2.4 数字签名 |
3.2.5 报文鉴别 |
3.2.6 密钥的管理 |
3.3 访问控制技术 |
3.3.1 访问控制概述 |
3.3.2 主流访问控制技术 |
3.3.3 访问控制机制 |
3.4 虚拟专用网技术 |
3.4.1 VPN技术概述 |
3.4.2 VPN的隧道技术 |
3.4.3 VPN体系结构 |
3.5 安全隔离技术 |
3.5.1 GAP(安全隔离网闸) |
3.5.2 双网隔离技术 |
3.6 身份认证技术 |
3.6.1 身份认证概述 |
3.6.2 基于密码的身份认证 |
3.6.3 生物特征身份认证 |
3.6.4 身份认证应用 |
3.7 入侵检测系统 |
3.7.1 入侵检测概述 |
3.7.2 入侵检测系统的分类 |
3.7.3 入侵检测技术发展趋势 |
第四章 常见攻击方法及防范对策 |
4.1 网络攻击 |
4.1.1 网络攻击的概念 |
4.1.2 网络攻击的五大步骤 |
4.2 网络攻击的常见方法 |
4.2.1 拒绝服务攻击 |
4.2.2 利用型攻击 |
4.2.3 信息收集型攻击 |
4.2.4 假消息攻击 |
4.2.5 脚本与Activex跨站攻击 |
4.3 计算机病毒、木马和间谍软件与防治 |
4.3.1 计算机病毒 |
4.3.2 蠕虫的清除和防治 |
4.3.3 脚本病毒的清除和防治 |
4.3.4 木马的清除和防治 |
4.3.5 间谍软件及防治 |
4.4 网络攻击应对策略 |
4.4.1 防范网络病毒 |
4.4.2 备份与恢复 |
4.4.3 提高个人信息安全意识 |
第五章 网络安全建设 |
5.1 国外面对网络威胁采取的主要对策 |
5.2 我国面对网络威胁采取的主要对策 |
5.2.1 加强对网络信息安全的重视 |
5.2.2 强化信息网络安全保障体系建设 |
5.3 如何构建信息安全保障体系 |
5.3.1 建立网络安全长效机制的重要手段 |
5.3.2 保障信息安全任重道远 |
第六章 结束语 |
6.1 论文总结 |
6.2 展望 |
致谢 |
参考文献 |
(9)用于智能交通管理的无线视频监控系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 国内外研究现状 |
1.2.1 传统视频监控系统 |
1.2.2 有线网络数字视频监控系统 |
1.2.3 利用无线网络的视频监控系统 |
1.3 论文内容简介 |
第二章 智能交通无线视频监控系统的总体设计 |
2.1 总体方案设计 |
2.2 智能交通无线视频监控终端的设计 |
2.2.1 智能交通无线视频监控终端主要技术指标 |
2.2.2 摄像机 |
2.2.3 视频解码芯片SAA7113H |
2.2.4 无线网卡TL-WN322G+ |
2.2.5 S3C6410 |
2.2.6 嵌入式操作系统的选型 |
2.3 智能交通无线视频监控服务器总体设计 |
2.3.1 流媒体技术 |
2.3.2 智能交通无线视频服务器软件设计 |
2.4 本章小结 |
第三章 超分辨率重建算法研究 |
3.1 超分辨率重建算法概述 |
3.2 基于超分辨率技术的压缩模型 |
3.2.1 DCT域的凸集投影法(POCS) |
3.2.2 DCT域的最大后验概率(MAP)估值器 |
3.2.3 空域最大后验概率(MAP)估值器 |
3.3 本章小结 |
第四章 智能交通无线视频监控系统的软件设计 |
4.1 基于Linux的嵌入式开发流程 |
4.1.1 上位机开发环境的配置 |
4.1.2 嵌入式Linux的软件开发过程 |
4.2 引导程序的配置和烧写 |
4.2.1 引导程序的概念 |
4.2.2 引导程序的主要任务与典型结构框架 |
4.3 移植U-boot到SMDK6410 |
4.3.1 U-Boot简介 |
4.3.2 U-Boot移植的一般步骤 |
4.3.3 移植U-Boot到SMDK6410 |
4.4 Linux内核的配置和编译 |
4.4.1 Linux内核要点 |
4.4.2 Linux移植项目 |
4.4.3 小结 |
4.5 WEB服务器的实现 |
4.5.1 Web服务器的组件和性能指标 |
4.5.2 Web服务器BOA的实现 |
4.6 Mysql数据库服务器的实现 |
4.6.1 MySQL组件 |
4.6.2 MySQL特性 |
4.6.3 MySQL管理工具 |
4.6.4 在Ubuntu系统下构建MySQL数据库服务器 |
4.7 本章小结 |
第五章 无线视频监控系统的综合测试 |
5.1 软件测试 |
5.1.1 软件测试简介 |
5.1.2 软件测试的原则 |
5.2 系统测试环境的搭建 |
5.2.1 测试的软硬件环境 |
5.2.2 网络环境与配置 |
5.3 系统测试步骤 |
5.4 本章小结 |
第六章:结论和展望 |
6.1 结论 |
6.2 课题展望 |
参考文献 |
致谢 |
攻读硕士学位期间主要研究成果 |
附录 |
附录1.SMDK6410使用UMON烧写UBOOT |
附录2.向SMDK6410烧写镜像程序 |
附录3.多格式编解码器MFC linux驱动程序 |
(10)基于嵌入式Linux的数控机床远程监控系统的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 基于嵌入式的数控机床远程监控技术概述 |
1.2 研究现状及发展趋势 |
1.3 论文研究来源、特色及意义 |
1.4 各章节结构安排 |
第二章 系统的总体结构设计与实现 |
2.1 系统总体结构设计简介 |
2.2 系统总体结构图 |
本章小结 |
第三章 系统的硬件结构设计与实现 |
3.1 芯片级硬件结构 |
3.2 数控机床接口相关 |
3.2.1 数控机床简介 |
3.2.2 数控机床结构 |
3.2.3 数控机床与主机通信接口及通信协议 |
3.3 数控机床的组网 |
3.4 系统的硬件实现结构 |
本章小结 |
第四章 系统的软件结构设计与实现 |
4.1 嵌入式 Linux 开发环境的建立 |
4.1.1 嵌入式 Linux 软件开发基本流程 |
4.1.2 开发环境的建立 |
4.2 嵌入式操作系统各功能模块的实现 |
4.2.1 BootLoader 移植与烧写 |
4.2.2 嵌入式操作系统简介 |
4.2.3 目前常用嵌入式操作系统分类 |
4.2.4 嵌入式操作系统的选择标准 |
4.2.5 嵌入式 Linux 操作系统 |
4.2.6 Linux 内核的配置(裁剪与优化)、移植、编译与烧写 |
4.2.7 根文件系统的创建与移植 |
4.3 嵌入式数据库模块 |
4.3.1 嵌入式数据库简介 |
4.3.2 嵌入式数据库的移植与编程 |
4.4 应用层通信协议SJTX 的设计与实现 |
4.5 信号的发送、接收以及信号的处理和一定的智能控制 |
4.5.1 网络接口模块程序实现 |
4.5.2 串口模块程序实现 |
4.5.3 信息处理及智能控制模块实现 |
4.6 车间级监控主机程序设计与实现 |
4.7 程序的调试 |
4.7.1 调试工具GDB |
4.7.2 使用 ARM-Linux-gdb + gdbserver 调试程序 |
4.8 程序的开机自启动实现 |
本章小结 |
第五章 软硬件测试与实验结果 |
5.1 软硬件结合测试 |
5.2 应用程序软件的烧写 |
5.3 实验结果 |
本章小结 |
全文总结与展望 |
1 全文总结 |
2 工作展望 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
四、NetWare网络多用户无盘自启动设计与实施(论文参考文献)
- [1]安卓应用行为刻画方法及关键技术研究[D]. 苏丹. 北京交通大学, 2021(02)
- [2]便携式自启动在线考试系统的构架与应用[J]. 程杉,丁卫. 医学教育管理, 2017(04)
- [3]虚实结合的智能变电站仿真实验平台的研究[D]. 王彧文. 广西大学, 2017(01)
- [4]基于人脸识别的持续性多因素云安全身份认证系统[D]. 史明月. 杭州电子科技大学, 2016(01)
- [5]基于大量移动终端的校园网络安全设计与实现[D]. 罗剑波. 西南交通大学, 2015(02)
- [6]多终端Windows系统关键技术的设计与实现[D]. 孔卫平. 青岛大学, 2012(12)
- [7]深圳地铁AFC系统安全管理模块设计和实现[D]. 吴勇. 电子科技大学, 2011(04)
- [8]计算机网络信息安全及应对策略研究[D]. 衷奇. 南昌大学, 2010(03)
- [9]用于智能交通管理的无线视频监控系统的研究[D]. 吴爱军. 中南大学, 2010(02)
- [10]基于嵌入式Linux的数控机床远程监控系统的研究[D]. 王诚. 大连交通大学, 2010(08)