一、一种典型的网络会话系统的实现(论文文献综述)
薛晨子[1](2021)在《基于区块链的智能电网管控研究》文中进行了进一步梳理随着环境问题日益加剧,智能电网已经成为世界各国发展可持续能源系统的共识。智能电网强调网络各要素之间充分的互动链接,以发展完全自主和智能的能源网络。这背后的关键理念之一是共享能源和信息。但这给传统集中式结构的电力系统带来了多方面问题。区块链作为一种新兴信息技术,是解决分布式网络、网络安全等问题的思路之一。基于此,论文从智能电网和区块链的内在一致性出发,针对电力通信和电力交易两个典型业务场景开展了研究。为了解决传统电力通信网络管理的复杂性、互操作性、安全性等问题,提出了基于区块链的分布式软件定义网络管控模型。分布式软件定义网络技术帮助实现高效、自愈、管理灵活的现代通信网络,而区块链不仅能够帮助分布式网络实现同步,而且能够提供基于身份认证的设备管理和安全通信功能,为网络提供安全保障。考虑到实际运营过程中,电网人员对于分布式网络的共识时延、区块数据存储负担、吞吐量、以及网络负载平衡状态的关注,在提出模型的基础上,将相关问题建模为马尔可夫过程,利用深度强化学习方法确定区块出块时间、进行计算卸载的边缘服务器和交换机的主从控制器,并借助Dijsktra算法选择满足不同电力业务要求的交换机迁移路径,以此实现优化。在电力交易区块链中,通过结合边缘计算网络降低建设和运营成本,并针对混合区块链网络设计了可扩展加密选举共识机制,包含本地加密选举、验证机制、可伸缩机制和激励机制。机制支持调整功能节点的数量以实现区块链的性能优化。通过深度强化学习方法,在严格的安全性和去中心化程度约束下,以网络的运行成本、平均交易确认时延,吞吐量等为联合优化目标,根据实际的环境条件对数量进行灵活调整,以实现优化目标。最后,对本文研究内容进行了总结,并对综合区块链的智能电网的发展进行了展望。
陆金婷[2](2021)在《面向软件缺陷的问答技术研究与系统实现》文中研究指明在缺陷修复过程中,开发人员通常需要利用历史缺陷存储库或其他缺陷资源中的相关的历史缺陷信息,以支持诸如缺陷预测、缺陷定位、缺陷根本原因预测等多项缺陷分析工作,从而能够更好地完成缺陷修复工作。缺陷文本中包含了丰富的语义信息,有效地获取并利用这些信息对于缺陷理解至关重要。然而,目前缺陷研究领域常常是利用传统的关键字匹配技术获取相关的缺陷信息,反馈的信息常常与用户所需缺陷信息并不相关,甚至包含了很多只匹配了某个单词或者字符的无效信息。这些软件资源平台自带的搜索引擎已渐渐无法满足用户信息获取的需要。自然语言问答技术的蓬勃发展,为高效获取缺陷信息提供了一种新的思路。另外,缺陷文本信息本身形式并不统一,非结构化数据和半结构化数据交相混杂,这给缺陷信息理解工作带来了极大的阻碍。针对上述问题,本文从缺陷信息理解的角度出发,就面向软件缺陷的问答技术开展研究。本文首先提出了基于结构化模板的缺陷问答,从缺陷数据中抽取实体和实体关系以构成SPARQL模板,将自然语言问答处理成基于结构化模板匹配的缺陷问答;其次,利用深度学习模型,将缺陷问答问题转换成缺陷自然语言阅读理解任务,提出了基于预训练模型的缺陷问答。具体工作如下:(1)面向软件缺陷领域提出了基于结构化模板的问答。首先,根据缺陷数据的特性,定义了在这项工作中的一些基本概念以及介绍了数据准备工作;然后,介绍了结构化模板的构建过程以及如何利用结构化模板进行问答;最后,利用Bugzilla项目管理库中Mozilla和Eclipse两个项目中的缺陷文本数据完成实证研究工作,并与现有的问答方法进行实验对比。从结果上看,缺陷问答任务在Mozilla和Eclipse两个项目上的问答效果优于现有的问答方法。(2)面向软件缺陷领域提出了基于预训练模型的问答。由于目前在缺陷研究领域没有公开的大规模缺陷数据集可用于缺陷问答研究,所以选择利用大规模的开放领域问答数据集训练BERT模型,然后构建一个小规模缺陷领域问答数据集微调此预训练模型。在这项工作中,创新性地将缺陷问答问题转换成缺陷自然语言阅读理解任务,并为此任务定义特意设计了一组规范来构造缺陷阅读理解数据集。实验结果表明:构建缺陷阅读理解数据集切实可以提升缺陷问答效果,并在Mozilla和Eclipse两个项目上的问答效果优于现有的一些问答方法。(3)从缺陷数据理解的角度出发,结合结构化模板和预训练模型的优点,设计并实现了面向软件缺陷的问答平台。该平台面向软件开发、维护以及软件领域相关的研究人员,包括缺陷事实三元组抽取、缺陷结构化模板生成、缺陷问题重构以及缺陷数据问答四个模块,旨在帮助他们通过自然语言问答的形式高效获取并理解缺陷数据,从而达到加速缺陷修复的目的。
何皓琛[3](2021)在《水声传感网络体系结构的设计与实现》文中提出水声传感网络(Underwater Wireless Acoustic Sensor Network,UWASN)是用于监视水下环境和探索水下资源的关键技术,在海洋环境采样、海洋数据收集、地理环境监测、紧急避灾、辅助导航以及海底监视等水下应用中发挥了巨大作用。由于UWASN的传输环境恶劣、传播延迟长和误码率较高等特性,传统无线传感网络的网络体系结构不再适用。同时,UWASN尚未有成熟的网络体系结构。因此,研究UWASN的网络体系结构具有重要的理论意义与应用价值。论文从海洋环境自适应、网络自愈性、能量感知、有效信息交互等角度入手,结合UWASN的特性与水下传输任务的需求,借鉴传统无线传感网络体系结构模型与延迟容忍网络设计思路,提出了一种新型UWASN体系结构模型。数据转发面通过统一的“管控中心”沟通各协议层之间的信息交互,使之能够实现协议栈的灵活组合并提供良好的跨层设计平台,增加网络中的跨层效益。同时,体系结构中增加了一个面向消息的覆盖层——“投递层”,用于解决网络区域间或网络节点间的异构性、水下数据传输长时延与链路中断等问题。为了验证新型UWASN体系结构中协议的组织形式、协议层连接灵活性、协议栈自适应和跨层设计的思路,论文设计并实现了体系结构中的“管控中心”,命名为Lincros协议栈平台。为了实现协议栈运行时对协议层的灵活配置和满足不同协议实例运行期间的稳定性需求,Lincros平台将不同的协议实例组织成相互合作的进程组,协议进程之间的通信和调度由Lincros核心负责,从而提高了系统的稳定性、系统运行的实时性和协议运行的并发性。为了解决UWASN长时延、链路中断等问题,论文设计并实现了新型UWASN体系结构的“投递层”,其中投递层被当作应用层代理,工作在某些骨干网络的“投递层网关”节点之上,形成“存储-携带-转发”的覆盖层网络。同时,投递层使用持久存储对抗网络中断。论文给出了投递层的网络区域与节点命名寻址、投递层数据传输、链路感知与路径选择、基于包级编码的混合AQR逐段可靠控制、资源分配与网络诊断和功能适配器六个方面的详细设计。另外,论文给出了投递层实现的整体框架和一些重要功能模块的具体实现,主要包括数据收发流程、邻居发现流程和可靠性控制流程等。论文对所提出的新型UWASN体系结构进行了仿真分析和半实物验证,并与传统五层UWASN体系结构进行比较。实验结果与仿真结果基本一致,验证了论文提出的新型UWASN体系结构具有较低的端到端传输时延、较高的网络有效吞吐量和较高的传输效率,能够在具有高延迟、高误码率和高链路中断概率的UWASN中较好地完成数据传输任务。
张晓娟,曹靖怡,缪思薇,朱亚运,王海翔,应欢,周亮[4](2021)在《电力工控系统攻击渗透技术综述》文中指出电力工业控制系统作为国家关键基础设施的一部分,其安全与否关系到国家安全和社会稳定,对网络入侵行为和网络攻击技术进行研究,也是确保电力工控系统网络安全的关键。文章首先根据攻击机理对现有的电力工控系统攻击渗透技术进行总结及分类;其次,针对4种典型攻击技术,深入研究其原理、方法和规律。文章对电力工控系统安全防护技术的研究提供理论帮助,对全面提升电力工控系统的安全防御具有重要的意义和实用价值。
杨刚[5](2021)在《基于图神经网络的会话环境下重复购买推荐研究》文中研究指明目前,人们正处在一个网络信息数量巨大且纷繁复杂的互联网环境下。如何快速定位到感兴趣的信息成为巨大挑战。推荐系统能利用技术手段,协助用户从大量信息中快速筛选出感兴趣信息。基于会话环境下的推荐算法通过分析用户的匿名点击序列,对其下一个动作进行预测。此外,重复购买现象在会话环境下的推荐场景中非常常见,因此逐渐成为重要研究问题。现有大多数推荐算法将会话建模为一个时序序列,然后利用马尔可夫链或者递归神经网络等对物品进行推荐。然而这些算法对物品之间复杂依赖和转换关系的提取存在困难。另外,由于未购买过的物品集合过于庞大,现有算法未能对此类信息进行深入挖掘。针对上述问题,本文设计了一种基于图神经网络的会话环境下重复购买推荐算法。在模型架构方面,模型依据物品是否被购买过信息,利用重复探索机制显式建模会话环境中的重复购买问题,从而将这两类物品的推荐概率划分到重复购买模块和探索购买模块中进行计算。在会话编码器方面,本文将会话序列建模成一个有向图,然后使用门控图神经网络作为会话编码器来对物品进行编码。此种编码方式可以提取会话序列中物品与物品之间的复杂依赖和转换关系。为进一步改善模型效果,在探索购买模块,本文利用堆叠自注意力机制从不同方面更深层次地提取和加工未购买过的物品信息。自注意力机制不受限制于会话序列的长度,从而克服了以往重复购买模型在探索模式下信息挖掘不够充分的缺点。最后,模型将探索购买模块和重复购买模块下生成的物品推荐列表进行统一整合,并进行联合训练。在实验验证方面,本文在多个不同领域的真实数据集上做了实验对比,并分别与经典算法、深度学习算法以及重复购买最新的算法进行对比分析。实验结果表明本文所提出算法的有效性。
张宇阳[6](2020)在《复杂移动环境中车联网多链路协同传输方法研究》文中研究说明车联网是未来移动通信的重要应用场景。在车联网的众多具体应用需求中,如何通过车联网将传统网络设备产生的海量数据实时、高效地上传至云端服务器是其中的一个重要需求。这一需求有着广泛的应用场景,例如高铁通信与应急通信。但是,针对这一需求,需要克服三点挑战。第一,单一无线链路传输的局限性;第二,传统网络设备对多链路传输的限制;第三,无线链路信号的波动对多链路协同传输的影响。标识网络是基于国家973项目提出的新型网络架构,可以很好地支持移动性。因此,为了克服上述三点挑战,满足车联网应用需求,本文依托标识网络,考虑到复杂移动环境的特点,拟围绕以下三个问题具体展开研究:1)如何设计一种支持融合多元硬件与底层协议的车联网多链路协同传输框架?2)如何提高本文所提传输框架的容错性?3)如何在问题二的基础上,综合考虑复杂移动环境特点,设计一种异构无线链路协同传输机制,提升车联网传输性能?论文的主要工作和创新点如下:(1)针对研究问题一,本文在不同场景异构无线链路状态综合分析的基础上,提出了新型车联网多链路协同传输框架的设计需求,并基于标识网络,设计了标识车联网多链路协同传输框架。该传输框架在整体设计上对车辆周围的异构无线链路进行融合,建立起一条透明传输通道,实现了传输过程中“用户与网络分离”和“资源与位置分离”。该传输框架在核心设备的内部工作原理中将资源管控模型抽象为“三层两映射”,从而完成传输策略的灵活管控与下发,实现传输过程中“控制与转发分离”。(2)针对研究问题二,从异构无线链路传输乱序角度,本文提出了一种容忍链路状态估测误差的多链路协同传输方法。考虑到移动场景中链路状态估测有一定的误差,该方法在接收端部署缓存以动态增加乱序数据包的排队时延,从而克服传统多链路传输方法中因链路状态估测误差而造成的多链路传输乱序,避免用户终端网络设备因传输乱序而主动大幅降低传输速率,间接提升传输框架的整体资源利用率。该方法与经典方法在传输乱序容错能力、实时吞吐量、整体时延和估测误差容忍度等方面进行全方位的对比与评估。实验结果表明,该方法可以有效地容忍链路状态估测误差,克服数据传输乱序,提升传输性能。(3)针对研究问题二,从异构无线链路传输丢包角度,本文提出了一种基于大数网络编码的多链路容错传输方法。该方法考虑到传统多链路传输容错方法在链路带宽资源开销、计算资源开销和编码灵活度等方面存在的问题,基于全新设计的网络编码模型,保证了传输的可靠性。本文分别通过数值分析,仿真对比与系统实验,对该方法的传输丢包容错能力,编解码用时,实时吞吐量和普适性等方面进行了分析。实验结果表明,该方法在显着提升了异构无线链路传输可靠性的同时,间接提升了异构无线链路的资源利用率。此外,在仿真实验中,为了完成在实际系统中无法完成的实验,本文设计了标识车联网多链路协同传输仿真系统。利用该系统,可以从多方面充分对比不同传输方法在标识车联网多链路协同传输框架中的性能差异。(4)针对第三个研究问题,在上两点研究工作的基础上,充分考虑复杂移动环境中无线链路丢包与异构网络的传输乱序问题,本文首先提出了一种适应网络编码的异构网络传输乱序容错接收缓存。该缓存以编码簇为排序目标,保证了支持网络编码的多链路传输方法有序传输。其次,在该缓存的基础上,本文将标识车联网多链路协同传输框架实例化,设计了标识车联网多链路协同传输机制。最后,通过仿真实验和实际系统测试,验证了在不同移动场景中,该机制相对其他多链路传输机制可以综合提升车联网的资源利用率与传输性能。目前该成果已部署于政府和企业的实际系统中使用,创造了良好的社会效益与经济效益。通过上述对于基于标识网络的车联网多链路协同传输框架及相关方法的研究,本文为车联网多链路协同传输方法的探究提供了一种可行的新思路。
刘玲[7](2020)在《具有隐私保护的外包数据去重与计算研究》文中研究说明随着云计算和物联网的快速发展,全球的数据规模呈现爆炸式增长,大数据时代随之到来。由于云具有强大的存储和计算能力,越来越多的数据拥有者开始把他们的数据存储和管理外包给云服务提供商。但是由于云平台的不完全可信性和用户的隐私保护需求,因此数据拥有者在将数据外包给云之前通常会先对其进行加密。然而,利用传统的数据加密技术又会引发诸多问题。例如,资源受限的物联网用户可能希望具有某些属性的用户或组织能够访问他们的数据并加以聚合统计分析,云端也可能存储着大量用户的重复数据,而加密会阻碍对数据的计算以及对重复数据的删除。另外,依托大数据的深度学习开始在语音和文本识别以及疾病诊断等方面展现出优势,许多组织都希望在他们的组合数据集上协作地训练深度学习模型以提高学习准确度。但出于数据保密性和法律法规等要求,他们通常无法共享明文数据集,如何实现隐私保护的协同深度学习也是一个亟待解决的问题。不过,无论是数据外包还是协同学习,要解决的首要问题都是互联网中各实体之间的安全高效的相互认证。本文针对以上应用场景和安全问题展开了研究工作,并取得了以下成果:(1)在移动无线网中实现了具有位置隐私保护的轻量级切换认证。在数据外包和深度学习等场景中,都包含了不止一个实体,存在着用户与云端的通信和用户之间的通信,那么要解决的首要问题就是各实体之间的相互认证。随着移动智能设备的普及,一种典型的认证场景就是移动无线网中的切换认证。现有的切换认证方案要么需要移动节点首先与当前接入点进行认证以获得他和目标接入点进行认证所需的某些关键信息,要么需要移动节点端承担昂贵的计算量。本文利用基于身份的签密技术设计了一个安全高效的切换认证方案。签密技术与传统的先签名后加密方法不同,它允许发送方在一次操作中同时对数据进行签名和加密,从而大大降低了计算成本。在本文方案的整个切换认证过程中,移动节点在不泄露自己的位置信息和真实身份信息的情况下就可以直接与目标接入点进行相互认证。资源受限的移动节点只需要计算四次点乘,而且安全分析表明本文的方案实现了对移动用户的位置隐私保护和完善的前向/后向安全性。(2)在数据外包的客户端实现了安全高效的数据去重和密钥去重。随着云端存储的数据量的急剧增加,将会产生大量的重复数据。但是用户为了确保数据的保密性,通常会将数据先加密再外包给云。这样,相同的数据会被不同用户用各自的密钥加密成不同的密文,即重复的数据在云端看来是不重复的,这就阻碍了数据的去重。Convergent加密(CE)使去重成为可能,因为它可以把相同的明文加密成相同的密文。但是这会产生大量的convergent密钥,如果本地存储依然会消耗用户很大的存储空间,外包给云又会面临和数据一样的去重问题。为了解决convergent密钥管理问题,已经有几个去重方案被提出。然而,他们要么需要引入密钥管理服务器,要么需要数据拥有者之间的交互。本文利用基于身份的广播加密(IBBE)技术,设计了一个新颖的客户端去重方案Key D。用户在外包数据之前,先用CE对数据进行加密,再用IBBE对convergent密钥进行加密,然后将所有的密文都外包给云存储并在需要的时候从云端恢复。该方案不需要单独的密钥管理服务器,在数据上传和下载的过程中,用户只与云服务提供商(CSP)交互。形式化的安全性分析表明Key D确保了数据的保密性和convergent密钥的语意安全性,同时很好地保护了用户的所有权隐私。而且本文还通过实验与现有方案进行了详细的性能比较,证明该方案在存储开销、通信开销和计算开销之间实现了更好的权衡。(3)在物联网中同时实现了外包数据的聚合统计和细粒度访问控制。很多物联网设备尤其是穿戴设备,包含着大量的与用户健康等有关的隐私数据,但物联网设备的存储和计算能力都有限,所以物联网用户通常会将数据先加密再外包给云,而加密又会带来很多问题。首先,物联网用户可能希望除了云以外的具有某些属性的用户也能够访问他们的数据以提供更专业更全面的分析和建议。基于属性的加密(ABE)已经被广泛用于物联网外包数据的访问控制,但ABE无法实现对密文数据的聚合统计等计算。同态加密能够实现密文数据计算,但其低效率导致其在物联网环境中不够实用。本文利用Corrigan-Gibbs等人的聚合统计计算和密文策略的基于属性加密(CP-ABE)技术,设计了一个新颖实用的物联网数据外包方案。为了避免云服务器与大量的物联网用户频繁交互,成为整个系统的瓶颈,本文引入雾节点作为云和物联网用户的中间层。该方案同时支持对外包物联网数据的安全聚合和细粒度访问控制。用户在数据上传和恢复过程中只需承担少量的计算量。安全性分析表明该方案很好地保护了物联网数据的保密性。本文还给出了全面而详细的性能比较,证明该方案在客户端和雾服务器端都有更好的性能。(4)在多个私有数据集上实现了隐私保护的协同深度学习。随着大数据时代的到来,基于神经网络的深度学习以其前所未有的准确度成为建模、分类和识别复杂数据的热门方法,甚至还开始被用于疾病诊断和癌症识别。但是很多(医疗)机构和组织由于隐私问题和法律规定等原因无法共享数据集,而在单一数据集上进行训练往往会产生过拟合。为了能够在组合数据集上协作地训练模型,学者们提出了几种基于随机梯度下降算法的协作学习系统,使多个参与者能够在不共享其私有输入数据集的情况下共同训练一个模型。但是,它们中的大多数都需要一个参数服务器来维护全局参数。参数服务器通常被认为是诚实的,也就意味着它不会偏离协议。而且当参数服务器和学习参与者共谋时这些学习系统也是不安全的。本文利用ring allreduce技术和加法同态加密技术,设计了一个隐私保护的协同深度学习系统PCDL。系统中的参与者可以在不共享数据集的情况下实现协作学习,而且整个过程不涉及参数服务器或其他第三方。神经网络的参数只通过学习参与者之间的通信来更新。与以往的协同学习系统相比,该系统具有较好的安全性,能够抵抗共谋攻击,而且不会损失学习准确度。
王晨宇[8](2020)在《基于口令的多因子身份认证协议研究》文中认为移动互联网以及物联网的迅猛发展给人们的生活带来了深刻的变革,同时也给传统的信息安全技术带来了新的挑战。身份认证是保障信息系统安全的第一道防线,如何对用户的身份进行认证是确保开放环境下的安全通信必须首先解决的关键问题。由于口令的便捷性和易部署性,口令在可预知的未来依旧是用户身份认证的主要认证因子之一。基于口令的多因子用户身份认证协议在学术界和工业界都得到了广泛的关注。然而,传统的多因子身份认证协议威胁模型简单且安全目标单一,无法适应当前不断发展变化的网络环境。因此,基于新的威胁模型,设计符合当下网络环境下的各种安全目标的基于口令的用户身份认证协议成为了安全协议领域的研究热点。本文以设计安全高效的基于口令的多因子远程用户认证协议为目标,一方面,研究了面向三类典型网络环境(传统网络环境、无线传感网络环境和云辅助的物联网环境)的多因子认证方案另一方面,研究了各身份认证协议面临的两个最普遍的安全威胁,即离线字典猜测攻击和节点捕获攻击。本文的主要贡献如下:(1)指出目前传统客户端-服务器网络架构下基于口令的多因子认证协议存在的安全问题,并设计了安全的匿名双因子用户认证协议。本文分别以Maitra等人(2016 IJCS)和Maitra等人(2016 SCN)协议为例,指出单/多服务器环境下多因子认证协议面临的安全威胁及其产生的本质原因。然后,基于RSA公钥密码算法设计了一个安全的单服务器环境下的匿名双因子身份认证协议;基于椭圆曲线计算Diffie-Hellman困难性问题,提出了一个安全增强的面向多服务器的用户认证协议。(2)指出无线传感器网络(Wireless Sensor Networks,WSNs)环境下多因子身份认证协议面临的安全和效率问题,并设计了安全高效的WSNs多因子身份认证协议。首先,指出Park等人的协议无法抵抗内部攻击和离线字典猜测攻击等问题。然后讨论了适用于WSNs的公钥密码算法,分析了如何实现WSNs用户身份认证协议的各项安全要求,并设计了一个安全的面向单网关WSNs多因子用户认证协议。进一步,讨论了把单网关的认证协议扩展到多网关的方法。(3)指出目前云辅助的物联网环境下的多因子认证协议的安全缺陷,进而提出了一个改进的多因子认证协议。首先,通过对Wazid等人协议的分析,指出目前该环境下的大部分认证协议存在的普遍问题。然后,提出了一个基于椭圆曲线公钥密码算法的云辅助物联网用户身份认证协议。对该协议的安全性分析以及与相关协议的对比结果表明,我们所提的协议能够满足所有的安全要求,且性能更佳。(4)提出了一个安全的协议设计框架,为设计抗离线字典猜测攻击的认证协议提供参考。由于学术界对离线字典猜测攻击的长期界定不明,协议设计者们在设计协议时往往不能准确地运用已有的解决方案,难以对症下药。因此,本文从协议设计者的角度把离线字典猜测攻击分成了两类,并结合学术界的研究成果,提出了应对每类攻击的方法。此外,就如何运用公钥密码技术来抵抗离线字典猜测攻击这一问题进行了研究,提出了一个安全的协议设计框架。(5)首次系统全面地分析了面向身份认证协议的节点捕获攻击,并完善了现有的指标体系。基于对近90个WSNs用户身份认证协议的分析,发现只有三个协议能够抵抗节点捕获攻击。显然,针对节点捕获攻击,协议设计者们往往无能为力。所以,本文系统地分析了节点捕获攻击攻击产生的原因及其引发的后果,提出了应对方案。值得注意的是,由于节点捕获攻击被长期忽视,现有的指标体系会把一种现实的攻击场景排除在外。这是造成目前大部分协议的安全性评估失效的重要原因。因此,本文进一步完善了现有的指标体系。
王兆旭[9](2020)在《智慧协同网络数据传输关键技术研究》文中研究说明随着互联网的部署规模迅猛扩张,互联网服务深入人们生活各个角落。与过去有线、静态的传统网络环境相比,高干扰、高动态的网络场景广泛出现。这对网络数据传输性能提出了严苛的需求,亦成为网络架构革新的主要推动力之一。智慧协同网络是一种全新设计的未来网络体系架构。它具有泛在缓存和族群适配的先进能力,赋予未来网络动态感知、自我调节的综合性、智能化功能,广泛适应未来网络性能、规模、移动性、安全性等更加复杂的需求。其中,高干扰、高动态网络场景下数据传输技术的性能、安全与协同,是智慧协同网络数据传输关键技术的核心子集,成为本文的研究重点。本文在全面调研和深入分析国内外研究现状的基础上,依托智慧协同网络设计思想,分别针对性能、安全和协同三个问题展开研究:第一,在高干扰网络环境中,现有端到端传输机制吞吐量低,而现有逐跳传输机制时延高,尚不存在一种兼备高吞吐量、低时延的高性能传输机制。第二,在高动态环境中,现有逐跳传输机制存在安全性设计缺陷,缺乏对链路洪泛攻击的防御能力。第三,在高干扰、高动态的复杂网络环境中,尚不存在一种完美适应该环境的传输机制,且现有传输机制之间缺乏协同实现高性能传输的方法。在这三个问题中,性能与安全是相对平行的两个独立问题,而协同问题是基于性能与安全问题基本解决的成果,进一步提出的更高需求。为解决上述问题,本文主要工作和创新包括如下3个方面:(1)针对问题一,提出一种在高干扰网络环境中同时实现高速率和低时延的数据传输机制。该机制的基本设计是:数据以数据包流的形式进行传输,逐跳缓存在沿途具备泛在缓存功能的路由器中。当数据包因干扰误码而丢失,则丢包位置上游的路由器直接发起重传,无需源服务器重传,从而在高丢包率中维持高吞吐量。本文详细阐述了实现数据可靠性控制、拥塞控制和带宽公平性控制的方法。随后,设计与实现智慧协同网络原型系统,并在其中进行了传输机制间的对比实验。实验结果表明,新机制传输时延小,带宽利用率高,抗干扰丢包能力强,带宽公平性强,存储与电能开销较小。(2)针对问题二,提出在高动态环境中防御链路洪泛攻击的主动、被动两种防御机制。两种机制的基本设计是:首先,族群适配功能令路由器收集攻击前后的流量行为数据;然后,设计检测流量异常增长的算法,估算攻击流量的来源方向或来源自治域等信息;最后,依据估算出的流量过滤方案,实现对攻击流量的大比例过滤,尽可能减小合法流量的损失。本文详细阐述了两种防御机制结合智慧协同网络的族群适配能力,实现攻击检测、收集流量行为、生成并执行流量过滤方案的方法,并基于智慧协同网络原型系统验证了两种防御机制的有效性。实验结果表明,两种防御机制在高动态网络环境中能够有效防御针对逐跳传输机制的链路洪泛攻击。(3)针对问题三,提出了在高干扰高动态复杂环境中并行兼容、串行互联的两种协同传输方法。并行兼容方法使两种不同的传输机制在同一网络中并行运行,以解决传统端到端传输机制因带宽挤占行为导致公平性失效的问题,实现远、近距离多种网络服务间服务质量的全局最优。串行互联方法令复杂网络环境中的不同区域各自动态适配最恰当的传输机制,并彼此串行互联组成跨多种环境的完整传输路径,实现端到端传输性能的全局最优。本文详细阐述了两种协同传输方法结合智慧协同网络的族群适配能力,实现传输机制间共存、兼容、互联、切换的过程。随后,基于智慧协同网络原型系统设计部署了测试网络,实验验证了两种方法的有效性。实验结果表明,并行兼容方法能够有效解决带宽公平性问题,串行互联方法能够实现跨复杂网络环境的端到端传输,其传输性能也高于任一单独的传输机制。
林文杰[10](2020)在《基于最小生成树的高分辨率遥感影像层次化分割方法研究》文中研究说明随着遥感传感器分辨率的不断提高以及高分辨率遥感卫星的不断发射,高分辨率遥感数据逐渐成为主流。在更精细的空间尺度下,高分辨率遥感影像呈现更丰富的地物细节信息,表现为信息内容的复杂性、空间性和海量性等特征,给传统遥感影像分割方法带来新的挑战。针对这些挑战,寻求一种更有效的分割模型和并行化的处理方法是有效提高大尺度高分辨率遥感影像分割精度和处理效率的关键。为此,本文提出基于最小生成树的高分辨率遥感影像层次化分割方法及其并行化重构。前者利用层次化最小生成树模型实现高分辨率遥感影像中覆盖的复杂场景信息的有效刻画,在此基础上利用区域化模糊聚类分割方法构建层次化分割模型。后者基于子块切分的并行划分和区域化并行模糊聚类分割方法,实现大尺度高分辨遥感影像的快速、有效分割。论文的主要工作如下。(1)在高分辨率遥感影像层次化最小生成树模型中,以最小生成树为基本模型,从局部、区域和全局三个尺度,分别利用影像最小生成树域模型、最小异质性区域准则以及区域标号场模型刻画影像的层次化场景信息。其中,影像最小生成树域是一种同时考虑像素空间和光谱信息的影像表达模型,其表现出的空间集聚性对自适应地刻画地物边界有独特效果;同质子区域划分由最小异质性区域划分方法实现,该方法以区域的光谱信息和形状信息为合并准则,对抑制影像中琐碎地物引起的几何噪声有较好效果;同质子区域间的空间关联由区域最小生成树模型描述,进一步降低了传统区域分割算法中用区域邻接关系描述区域间空间关联性时造成的冗余,从而提升了区域分割算法的计算效率。(2)在影像的层次化最小生成树基础上,结合区域化隐马尔可夫随机场-模糊聚类(Regional Hidden Markov Random Field-Fuzzy C-Means,RHMRF-FCM)方法构建影像的层次化模糊聚类分割模型。分割模型由RHMRF-FCM目标函数刻画,并由偏微分方法进行求解。为了验证提出方法的有效性和可行性,以World View-3高分辨率遥感影像为实验数据,重点探讨了最小异质区域划分算法中划分尺度、光谱测度相似性权重、区域形状紧致度权重对最终分割结果的影响,以及对比分析了本文算法和e Cognition软件中多分辨率分割方法和分水岭算法。分割结果的定性、定量分析结果表明:提出方法不仅能有效克服高分辨率遥感影像复杂场景中广泛存在的几何噪声影响,且分割精度优于对比算法。(3)为了提高大尺度高分辨率遥感影像的同质子区域划分速度,在串行算法分析基础上,以子块切分为子任务划分准则,提出一种并行最小异质区域划分-子块缝合方法。同时,为了进一步提高RHMRF-FCM算法的分割速度,从降低并行计算过程中的数据通信量角度,结合主从并行模式,设计一种低数据通信量的并行RHMRF-FCM算法。为了验证提出的并行分割方法的有效性和可行性,从并行分割代价和并行性能分析两个方面进行实验验证。实验结果表明,提出的并行方法与串行方法不仅分割精度上较为接近,而且计算时间、加速比和并行效率上均表现卓越,对于6.7千万个像素的高分辨率遥感影像的最优分割时间仅为1小时,总体最高加速比达2075,并行效率曲线趋势表明提出方法在并行调度的均衡负载方面表现突出,且具有良好的可扩展性能。该论文有图67幅,表8个,参考文献120篇。
二、一种典型的网络会话系统的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种典型的网络会话系统的实现(论文提纲范文)
(1)基于区块链的智能电网管控研究(论文提纲范文)
摘要 |
英文摘要 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于SDN的智能电网研究现状 |
1.2.2 智能电网区块链的研究现状 |
1.3 论文主要研究内容及创新点 |
1.4 论文结构安排 |
第二章 智能电网区块链相关技术综述 |
2.1 软件定义网络 |
2.1.1 SDN概念和基础结构 |
2.1.2 分布式SDN |
2.1.3 Packet_In消息处理模型 |
2.2 区块链 |
2.2.1 比特币中的区块链 |
2.2.2 Hyperledger Fabric |
2.3 网络智能管控算法 |
2.3.1 强化学习 |
2.3.2 深度Q学习 |
2.4 本章小结 |
第三章 基于区块链的分布式SDN安全管控模型 |
3.1 基于区块链的分布式SDN网络 |
3.1.1 网络结构 |
3.1.2 安全链的共识机制 |
3.2 安全管控功能实现 |
3.2.1 基于身份的设备认证和安全通信机制 |
3.2.2 一致性管理 |
3.2.3 负载平衡管理 |
3.3 基于区块链的分布式SDN安全管控模型 |
3.3.1 系统描述 |
3.3.2 电力业务分类 |
3.3.3 系统建模 |
3.4 基于DQN的分布式SDN网络优化方案 |
3.5 仿真结果与性能分析 |
3.5.1 仿真参数设置 |
3.5.2 仿真结果分析 |
3.6 本章小结 |
第四章 结合边缘计算的电力交易区块链管控模型 |
4.1 结合边缘计算的电力交易区块链 |
4.1.1 网络结构 |
4.1.2 交易链节点类型 |
4.2 可扩展加密选举共识机制 |
4.2.1 可扩展加密选举共识机制简述 |
4.2.2 抽签机制 |
4.2.3 加密选举及验证机制 |
4.2.4 可伸缩机制 |
4.2.5 激励机制 |
4.2.6 验证机制 |
4.3 基于DDQN的电力交易区块链管控模型 |
4.3.1 系统建模 |
4.3.2 基于DDQN的电力交易链优化算法设计 |
4.4 仿真结果与性能分析 |
4.4.1 仿真参数设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来研究展望 |
参考文献 |
致谢 |
硕士期间发表论文情况 |
(2)面向软件缺陷的问答技术研究与系统实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 自然语言问答技术 |
1.2.2 缺陷分析和理解 |
1.3 论文主要研究工作 |
1.4 论文组织架构 |
1.5 本章小结 |
第2章 技术背景 |
2.1 实体识别 |
2.2 关系抽取 |
2.3 相似度计算 |
2.4 BERT模型 |
2.5 SQuAD数据集 |
2.6 本章小结 |
第3章 基于结构化模板的软件缺陷问答 |
3.1 引言 |
3.2 基本概念 |
3.2.1 问题定义 |
3.2.2 数据准备 |
3.3 总体框架 |
3.4 基于SPARQL语句的缺陷问答 |
3.4.1 自动化模板生成 |
3.4.2 问题重构 |
3.5 实验评估 |
3.5.1 研究问题 |
3.5.2 实验设置 |
3.5.3 实验结果分析 |
3.5.4 有效性威胁 |
3.6 本章小结 |
第4章 基于预训练模型的软件缺陷问答 |
4.1 问题描述 |
4.2 总体框架 |
4.3 基于BERT模型的缺陷问答 |
4.3.1 缺陷阅读理解数据集构造 |
4.3.2 问答过程 |
4.4 实验评估 |
4.4.1 研究问题 |
4.4.2 实验设计 |
4.4.3 实验结果分析 |
4.4.4 有效性威胁 |
4.5 本章小结 |
第5章 面向软件缺陷的问答平台设计与实现 |
5.1 需求分析 |
5.1.1 应用需求分析 |
5.1.2 用户需求分析 |
5.1.3 功能需求分析 |
5.2 系统设计 |
5.3 系统实现 |
5.3.1 运行环境 |
5.3.2 功能模块实现 |
5.4 平台测试 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)水声传感网络体系结构的设计与实现(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 水声传感网络 |
1.2.2 网络体系结构 |
1.2.3 水声网络仿真验证平台 |
1.3 论文研究内容与贡献 |
1.3.1 研究内容 |
1.3.2 研究成果 |
1.4 论文章节安排 |
第2章 新型水声传感网络体系结构 |
2.1 整体框架 |
2.2 管控中心 |
2.3 数据转发平面 |
2.3.1 物理层 |
2.3.2 数据链路层 |
2.3.3 网络层 |
2.3.4 传输层 |
2.3.5 投递层和应用层 |
2.4 垂直管理平面 |
2.4.1 能量管理平面 |
2.4.2 移动管理平面 |
2.4.3 安全性平面 |
2.5 本章小结 |
第3章 Lincros协议栈平台设计与实现 |
3.1 Lincros框架模型 |
3.1.1 协议模块 |
3.1.2 Lincros核心 |
3.1.3 Modem驱动模块 |
3.2 Lincros信息流 |
3.2.1 外部信息流 |
3.2.2 内部信息流 |
3.3 Lincros核心功能实现 |
3.3.1 协议栈连接管理 |
3.3.2 共享内存池管理 |
3.3.3 数据转发控制 |
3.3.4 外围模块支持 |
3.4 本章小结 |
第4章 投递层设计与实现 |
4.1 网络区域与节点命名寻址 |
4.1.1 网络区域与投递层网关 |
4.1.2 节点命名与寻址 |
4.2 投递层数据传输 |
4.2.1 网络传输模型 |
4.2.2 机会传输与链路中断处理 |
4.2.3 投递层数据格式定义 |
4.3 链路感知和路由选择 |
4.3.1 链路感知与邻居发现 |
4.3.2 路径选择和调度 |
4.3.3 投递层路由表和地址映射表 |
4.4 投递层逐段可靠传输控制 |
4.4.1 水声网络可靠传输控制框架 |
4.4.2 基于包级编码的混合ARQ逐段可靠服务 |
4.5 资源分配与网络诊断 |
4.5.1 基于数据优先级的服务等级制度 |
4.5.2 数据交付选项与网络诊断 |
4.6 功能适配器 |
4.7 投递层核心功能实现 |
4.7.1 整体实现框架与工作流程 |
4.7.2 数据传输流程 |
4.7.3 邻居发现流程 |
4.7.4 可靠传输控制流程 |
4.8 本章小结 |
第5章 仿真分析与场景验证 |
5.1 验证场景设计与分析 |
5.2 仿真内容与结果分析 |
5.2.1 性能评价指标 |
5.2.2 仿真参数设置 |
5.2.3 仿真结果分析 |
5.3 硬件平台半实物验证 |
5.3.1 实验测试场景 |
5.3.2 实验结果分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 研究工作总结 |
6.2 研究工作展望 |
参考文献 |
作者简历及攻读硕士期间所取得的科研成果 |
(4)电力工控系统攻击渗透技术综述(论文提纲范文)
0 引言 |
1 研究现状 |
2 攻击技术分类 |
2.1 拒绝服务型攻击 |
2.1.1 Teardrop攻击 |
2.1.2 TCP-SYN flood攻击 |
2.1.3 Land攻击 |
2.1.4 Smurf攻击 |
2.1.5 Fraggle攻击 |
2.2 利用型攻击 |
2.2.1 口令猜测攻击 |
2.2.2 缓冲区溢出攻击 |
2.2.3 社会工程学攻击 |
2.2.4 会话劫持攻击 |
2.2.5 重放攻击 |
2.2.6 旁路控制攻击 |
2.3 信息收集型攻击 |
2.3.1 IP扫描攻击 |
2.3.2 利用信息服务的攻击方式 |
2.4 假消息型攻击 |
2.4.1 DNS高速缓存污染 |
2.4.2 伪造E-mail |
3 典型攻击技术机理分析 |
3.1 SYN Flood攻击 |
3.2 Web攻击 |
1)确定SQL注入漏洞。 |
2)分析数据库类型。 |
3)确定可执行情况。 |
4)发现Web虚拟目录。 |
5)上传ASP木马。 |
6)获取管理员权限。 |
3.3 漏洞自动利用 |
1)信息提取。 |
2)漏洞识别。 |
3)路径发现与状态求解。 |
4)代码生成。 |
3.4 APT攻击技术 |
3.4.1 APT攻击的特点 |
3.4.2 APT攻击过程 |
1)情报收集。 |
2)代码上传。 |
3)远程控制。 |
4)横向渗透。 |
5)数据外传。 |
4 安全防护 |
4.1 建立更加完善的安全管理体系 |
4.2 强化安全技术措施 |
5 结语 |
(5)基于图神经网络的会话环境下重复购买推荐研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 会话环境下的传统推荐算法研究现状 |
1.2.2 基于深度学习的会话环境下推荐算法研究现状 |
1.2.3 重复购买在推荐算法中的研究现状 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第2章 相关研究综述 |
2.1 相关概念简介 |
2.1.1 推荐系统简介 |
2.1.2 会话环境下的推荐任务简介 |
2.1.3 重复购买问题简介 |
2.2 相关技术 |
2.2.1 编码器-解码器框架 |
2.2.2 图神经网络 |
2.2.3 注意力机制 |
2.3 会话环境下推荐任务的主要方法 |
2.3.1 传统的会话环境下推荐算法 |
2.3.2 基于深度学习的会话环境下推荐算法 |
2.3.3 会话环境下重复购买推荐算法 |
2.4 本章小结 |
第3章 基于门控图神经网络的重复购买推荐模型 |
3.1 模型总体框架设计 |
3.2 基于门控图神经网络的编码器 |
3.3 重复探索机制 |
3.4 基于重复购买的解码器设计 |
3.4.1 重复购买模块解码器 |
3.4.2 探索购买模块解码器 |
3.5 目标函数设计 |
3.6 实验设计与结果分析 |
3.6.1 实验环境与数据预处理 |
3.6.2 评价指标和模型参数设置 |
3.6.3 对比实验模型介绍 |
3.6.4 实验结果与分析 |
3.7 本章小结 |
第4章 基于堆叠自注意力机制的重复购买推荐模型 |
4.1 模型总体框架改进 |
4.2 基于堆叠自注意力机制的探索解码器 |
4.3 目标函数改进 |
4.4 实验设计与结果分析 |
4.4.1 模型参数与优化器设置 |
4.4.2 实验结果对比分析 |
4.4.3 消融实验对比分析 |
4.4.4 模型算法自对比分析 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(6)复杂移动环境中车联网多链路协同传输方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与研究现状 |
1.2.1 车联网研究 |
1.2.2 多链路协同传输研究现状 |
1.3 研究意义 |
1.4 论文主要工作与创新点 |
1.5 论文组织架构 |
2 基于标识网络的车联网多链路协同传输框架 |
2.1 引言 |
2.2 研究现状 |
2.3 不同场景异构无线链路状态综合分析 |
2.3.1 无线链路状态综合测试实验设置 |
2.3.2 链路层参数分析 |
2.3.3 网络层参数分析 |
2.3.4 传输层参数分析 |
2.3.5 异构无线链路综合分析 |
2.4 新型车联网多链路协同传输框架研究基础 |
2.4.1 新型车联网多链路协同传输框架设计要求 |
2.4.2 标识网络 |
2.5 新型车联网多链路协同传输框架设计 |
2.5.1 整体网络拓扑 |
2.5.2 核心设备内部资源管控模型 |
2.5.3 基本通信流程 |
2.6 本章小结 |
3 容忍链路状态估测误差的多链路协同传输方法 |
3.1 引言 |
3.1.1 研究背景及问题描述 |
3.1.2 研究现状 |
3.2 移动场景无线链路状态估测误差分析 |
3.2.1 链路往返时延估测误差分析 |
3.2.2 链路可用带宽估测误差分析 |
3.3 RAID多链路传输方法的设计与实现 |
3.3.1 问题分析 |
3.3.2 RAID多链路传输方法网络模型 |
3.3.3 RAID多链路传输方法数学模型 |
3.3.4 RAID多链路传输方法核心算法实现 |
3.4 性能分析与实验评估 |
3.4.1 异构网络数据传输过程乱序程度分析 |
3.4.2 异构网络数据传输过程整体吞吐量分析 |
3.4.3 异构网络数据传输过程整体时延分析 |
3.4.4 异构网络传输过程估测误差容忍度分析 |
3.5 本章小结 |
4 基于大数网络编码的多链路容错传输方法 |
4.1 引言 |
4.1.1 研究背景及问题描述 |
4.1.2 研究现状 |
4.2 多链路传输容错方法模型设计 |
4.2.1 多链路传输容错方法概要 |
4.2.2 簇内比特信息数字映射数学模型 |
4.2.3 BNNC编码模型 |
4.2.4 BNNC解码模型 |
4.2.5 BNNC冗余矩阵数学模型 |
4.3 BNNC多链路传输方法核心算法的实现 |
4.3.1 BNNC多链路传输方法发送算法 |
4.3.2 BNNC多链路传输方法接收算法 |
4.4 数据传输容错方法性能分析 |
4.4.1 BNNC编解码模型传输容错性能分析 |
4.4.2 BNNC编解码模型计算性能分析 |
4.5 仿真分析与评估 |
4.5.1 标识车联网多链路协同传输仿真系统 |
4.5.2 传输可靠性对比分析 |
4.5.3 典型网络状态下的实时吞吐量对比分析 |
4.5.4 不同多链路传输方法普适性对比分析 |
4.6 网络编码模型性能系统实验评估 |
4.6.1 不同冗余度下不同网络编码模型计算性能实测评估 |
4.6.2 不同硬件平台编解码性能实测评估 |
4.7 本章小结 |
5 面向复杂移动环境的车联网多链路协同传输机制 |
5.1 引言 |
5.2 两级DTT接收缓存模型 |
5.2.1 两级DTT接收缓存网络模型 |
5.2.2 时间阈值网络模型 |
5.2.3 时间阈值动态修正数学模型 |
5.3 标识车联网多链路协同传输机制的设计与实现 |
5.3.1 传输报文设计 |
5.3.2 内部模块设计 |
5.3.3 核心算法实现 |
5.4 两级DTT接收缓存模型性能评估 |
5.4.1 不同接收缓存模型整体评估 |
5.4.2 不同接收缓存模型深入分析 |
5.4.3 不同多链路传输接收缓存普适性分析 |
5.5 不同移动场景中多链路传输机制系统实验 |
5.5.1 系统实验设计 |
5.5.2 静态场景测试结果 |
5.5.3 低速移动场景测试结果 |
5.5.4 高速移动场景测试结果 |
5.6 实际应用 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)具有隐私保护的外包数据去重与计算研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 切换认证 |
1.2.2 外包数据去重 |
1.2.3 物联网数据计算外包 |
1.2.4 协同深度学习 |
1.3 课题背景 |
1.4 本文主要工作 |
1.5 本文结构安排 |
1.6 本章小结 |
第二章 移动无线网中具有位置隐私保护的轻量级切换认证 |
2.1 引言 |
2.2 相关工作 |
2.3 预备知识 |
2.3.1 基于身份的加密 |
2.3.2 签密技术 |
2.3.3 复杂性假设 |
2.4 切换认证方案的描述 |
2.4.1 系统建立 |
2.4.2 注册 |
2.4.3 切换认证 |
2.5 切换认证方案的安全性分析 |
2.6 切换认证方案的性能 |
2.7 本章小结 |
第三章 使用基于身份的广播加密实现密钥去重 |
3.1 引言 |
3.2 相关工作 |
3.3 预备知识 |
3.3.1 Convergent加密 |
3.3.2 拥有性证明 |
3.3.3 基于身份的广播加密 |
3.4 去重的问题定义 |
3.4.1 系统模型 |
3.4.2 安全模型 |
3.4.3 设计目标 |
3.5 KeyD的构造 |
3.5.1 系统建立 |
3.5.2 文件上传 |
3.5.3 文件下载 |
3.6 KeyD的正确性和安全性 |
3.6.1 正确性分析 |
3.6.2 安全性分析 |
3.7 KeyD的性能分析 |
3.7.1 存储开销 |
3.7.2 通信开销 |
3.7.3 计算开销 |
3.8 本章小结 |
第四章 支持聚合统计和细粒度访问控制的安全物联网数据外包 |
4.1 引言 |
4.2 相关工作 |
4.2.1 外包物联网数据的聚合 |
4.2.2 外包物联网数据的访问控制 |
4.2.3 雾计算在物联网中的应用 |
4.3 预备知识 |
4.3.1 Corrigan-Gibbs的聚合统计计算-Prio |
4.3.2 Beaver的多方计算(Multi-Party Computing,MPC)协议 |
4.3.3 访问树 |
4.3.4 密文策略的基于属性加密(CP-ABE) |
4.4 物联网数据外包的问题定义 |
4.4.1 系统模型 |
4.4.2 安全模型 |
4.4.3 设计目标 |
4.5 物联网数据外包方案的描述 |
4.5.1 系统建立 |
4.5.2 数据上传 |
4.5.3 数据聚合 |
4.5.4 数据恢复 |
4.6 物联网数据外包方案的安全性分析 |
4.6.1 数据保密性 |
4.6.2 细粒度访问控制 |
4.7 物联网数据外包方案的性能分析 |
4.7.1 计算开销 |
4.7.2 实验分析 |
4.8 本章小结 |
第五章 基于Ring-Allreduce的隐私保护的协同深度学习 |
5.1 引言 |
5.2 相关工作 |
5.3 预备知识 |
5.3.1 加法同态加密 |
5.3.2 Ring Allreduce中的共谋攻击 |
5.4 PCDL的构造 |
5.5 协同学习系统的性能评估 |
5.5.1 安全性 |
5.5.2 通信开销 |
5.5.3 计算开销 |
5.5.4 学习准确度 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
作者简介 |
(8)基于口令的多因子身份认证协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 多场景下基于口令的身份认证协议 |
1.2.2 基于口令的身份认证协议的基础研究 |
1.3 亟待解决的问题 |
1.4 本文主要工作及结构安排 |
1.4.1 本文主要工作 |
1.4.2 论文结构 |
第二章 传统网络环境下基于口令的身份认证协议 |
2.1 引言 |
2.2 预备知识 |
2.2.1 哈希函数 |
2.2.2 RSA密码算法 |
2.2.3 计算性困难问题 |
2.3 面向单服务器的多因子用户身份认证协议 |
2.3.1 攻击者模型 |
2.3.2 评价指标 |
2.3.3 单服务器环境下认证协议的安全威胁 |
2.3.4 新协议描述 |
2.3.5 安全性分析 |
2.3.6 性能评估 |
2.4 面向多服务器的多因子用户身份认证协议 |
2.4.1 攻击者模型与安全目标 |
2.4.2 多服务器环境下认证协议的安全威胁 |
2.4.3 新协议的描述 |
2.4.4 安全性分析 |
2.4.5 性能评估 |
2.5 本章小结 |
第三章 无线传感器网络环境下基于口令的用户身份认证协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型和安全要求 |
3.3 面向单网关无线传感器网络下的多因子身份认证协议 |
3.3.1 单网关WSNs用户身份认证协议的安全威胁 |
3.3.2 新协议描述 |
3.3.3 安全性分析 |
3.3.4 性能评估 |
3.4 面向多网关无线传感器网络下的多因子身份认证协议 |
3.5 本章小结 |
第四章 云辅助的物联网环境下基于口令的身份认证协议 |
4.1 引言 |
4.1.1 相关工作 |
4.2 系统架构 |
4.3 云辅助的物联网环境下多因子用户身份认证协议的安全威胁 |
4.3.1 回顾Wazid等人的方案 |
4.3.2 Wazid等人方案的安全性分析 |
4.4 新协议描述 |
4.4.1 网关向云计算中心注册阶段 |
4.4.2 传感器节点向云计算中心注册阶段 |
4.4.3 用户注册阶段 |
4.4.4 登录阶段 |
4.4.5 身份认证阶段 |
4.4.6 口令更新阶段 |
4.4.7 重新注册阶段 |
4.5 安全性分析 |
4.5.1 可证明安全性分析 |
4.5.2 BAN逻辑分析 |
4.5.3 使用ProVerif进行安全性分析 |
4.6 性能分析 |
4.7 本章总结 |
第五章 多因子身份认证协议中的离线字典猜测攻击 |
5.1 引言 |
5.2 离线字典猜测攻击的案例 |
5.2.1 Kaul等的协议 |
5.2.2 对Kaul等协议的离线字典猜测攻击Ⅰ(ODA-OC) |
5.2.3 对Kaul等人协议的离线字典猜测攻击Ⅱ(ODA-SC) |
5.3 抗ODA-OC攻击的多因子协议认证框架 |
5.4 本章小结 |
第六章 多因子身份认证协议中的节点捕获攻击 |
6.1 引言 |
6.1.1 相关工作 |
6.1.2 研究动机及贡献 |
6.2 攻击模型、评价指标和认证模型 |
6.2.1 一个通用的认证模型 |
6.2.2 攻击者模型和评价指标 |
6.3 节点捕获攻击的分类 |
6.4 案例分析:十种节点捕获攻击 |
6.4.1 Ⅰ型节点捕获攻击 |
6.4.2 Ⅱ型节点捕获攻击 |
6.4.3 Ⅲ型节点捕获攻击 |
6.4.4 Ⅳ型节点捕获攻击 |
6.4.5 Ⅴ型节点捕获攻击 |
6.4.6 Ⅵ型节点捕获攻击 |
6.4.7 Ⅶ型节点捕获攻击 |
6.4.8 Ⅷ型节点捕获攻击 |
6.4.9 Ⅸ型节点捕获攻击 |
6.4.10 Ⅹ型节点捕获攻击 |
6.5 关于节点捕获攻击的防范建议 |
6.6 面向无线传感器网络的多因子身份认证协议评价指标 |
6.7 本章小结 |
第七章 结束语和展望 |
7.1 论文研究成果 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
(9)智慧协同网络数据传输关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与研究现状 |
1.2.1 未来网络体系架构 |
1.2.2 智慧协同网络CoLoR协议体系 |
1.2.3 CoLoR传输层的设计挑战 |
1.2.4 现有数据传输机制 |
1.3 提出问题与研究意义 |
1.4 论文主要工作与创新点 |
1.5 论文组织结构 |
2 高干扰环境面向数据流的逐跳传输机制 |
2.1 引言 |
2.1.1 EF-TP的速率问题 |
2.1.2 HC-TP的时延问题 |
2.2 总体设计 |
2.2.1 控制模型 |
2.2.2 内容标识体系 |
2.2.3 优先级转发 |
2.2.4 单路由规则 |
2.3 可靠性控制机制 |
2.3.1 逐跳可靠性控制 |
2.3.2 端到端可靠性控制 |
2.4 拥塞控制机制 |
2.4.1 逐跳拥塞避免 |
2.4.2 逐跳拥塞缓冲 |
2.4.3 端到端拥塞恢复 |
2.5 仿真结果与性能评估 |
2.5.1 原型系统的设计与部署 |
2.5.2 流开始时延 |
2.5.3 流结束时延 |
2.5.4 带宽利用率 |
2.5.5 带宽公平性 |
2.5.6 缓存开销 |
2.5.7 经济开销 |
2.6 本章小结 |
3 高动态环境传输安全防御机制 |
3.1 引言 |
3.1.1 高动态环境中链路洪泛攻击的新特点 |
3.1.2 现有防御机制的失效 |
3.1.3 僵尸网络分布的不均匀性 |
3.2 主动防御机制 |
3.2.1 攻击检测 |
3.2.2 攻击溯源 |
3.2.3 流量标记 |
3.2.4 流量拦截 |
3.3 被动防御机制 |
3.3.1 日常时段流量监测 |
3.3.2 攻击时段源域身份识别 |
3.3.3 攻击时段源域流量过滤 |
3.4 有效性分析与评估 |
3.4.1 测试系统的设计与部署 |
3.4.2 LFA暴露时间的验证 |
3.4.3 主动防御的有效性 |
3.4.4 被动防御的有效性 |
3.4.5 被动防御的防御效率 |
3.4.6 被动防御的附带损伤 |
3.4.7 被动防御的攻击成本 |
3.5 本章小结 |
4 高干扰高动态复杂环境协同传输方法 |
4.1 引言 |
4.1.1 传输兼容问题 |
4.1.2 传输互联问题 |
4.2 并行兼容方法 |
4.2.1 数据包格式 |
4.2.2 优先级队列 |
4.2.3 路由器架构 |
4.3 串行互联方法 |
4.3.1 协议栈设计 |
4.3.2 传输机制互联方案 |
4.3.3 传输机制切换方案 |
4.4 仿真结果与性能评估 |
4.4.1 测试系统的设计与部署 |
4.4.2 并行兼容方法的有效性 |
4.4.3 并行兼容方法在高干扰环境中的性能 |
4.4.4 并行兼容方法对常规并发服务的支持 |
4.4.5 并行兼容方法的服务质量 |
4.4.6 链路永久中断时的传输性能 |
4.4.7 链路间歇中断时的传输性能 |
4.4.8 高动态场景中的缓存完整性 |
4.4.9 高动态场景中的缓存利用率 |
4.4.10 串行互联方法的传输性能 |
4.4.11 串行互联方法的动态全局最优 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(10)基于最小生成树的高分辨率遥感影像层次化分割方法研究(论文提纲范文)
致谢 |
摘要 |
abstract |
变量注释表 |
缩略语清单 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文组织 |
2 基本理论 |
2.1 图论基础 |
2.2 模糊聚类方法 |
2.3 并行计算 |
2.4 精度评价 |
2.5 本章小结 |
3 高分辨率遥感影像层次化最小生成树模型 |
3.1 影像的图模型 |
3.2 影像的最小生成树模型 |
3.3 最小异质区域划分 |
3.4 区域最小生成树模型 |
3.5 层次化最小生成树模型 |
3.6 本章小结 |
4 基于最小生成树的层次化模糊聚类分割 |
4.1 层次化模糊聚类分割模型 |
4.2 分割模型求解 |
4.3 实验结果与讨论 |
4.4 本章小结 |
5 基于MST的层次化模糊聚类并行分割 |
5.1 串行算法分析 |
5.2 最小异质区域并行划分 |
5.3 并行RHMRF-FCM算法 |
5.4 实验结果与讨论 |
5.5 本章小结 |
6 总结与展望 |
6.1 结论 |
6.2 创新点 |
6.3 展望 |
参考文献 |
查新结论 |
作者简历 |
学位论文数据集 |
四、一种典型的网络会话系统的实现(论文参考文献)
- [1]基于区块链的智能电网管控研究[D]. 薛晨子. 北京邮电大学, 2021(01)
- [2]面向软件缺陷的问答技术研究与系统实现[D]. 陆金婷. 扬州大学, 2021(08)
- [3]水声传感网络体系结构的设计与实现[D]. 何皓琛. 浙江大学, 2021(01)
- [4]电力工控系统攻击渗透技术综述[J]. 张晓娟,曹靖怡,缪思薇,朱亚运,王海翔,应欢,周亮. 电力信息与通信技术, 2021(03)
- [5]基于图神经网络的会话环境下重复购买推荐研究[D]. 杨刚. 哈尔滨工业大学, 2021
- [6]复杂移动环境中车联网多链路协同传输方法研究[D]. 张宇阳. 北京交通大学, 2020
- [7]具有隐私保护的外包数据去重与计算研究[D]. 刘玲. 西安电子科技大学, 2020
- [8]基于口令的多因子身份认证协议研究[D]. 王晨宇. 北京邮电大学, 2020(01)
- [9]智慧协同网络数据传输关键技术研究[D]. 王兆旭. 北京交通大学, 2020(03)
- [10]基于最小生成树的高分辨率遥感影像层次化分割方法研究[D]. 林文杰. 辽宁工程技术大学, 2020(01)