一、初探Windows用户认证机制及其可扩展性(论文文献综述)
周鹏,赵姝,陈洁,张燕平,钟诚[1](2021)在《工程教育认证下的计算机课程贯穿式案例教学实践与探索》文中指出本科院校计算机课程教学围绕工程教育认证中以学生为中心(SC)、面向产出的教育(OBE)和持续改进(CQI)等3个核心理念,采用贯穿式案例设计方法,注重学生的中心地位,强化学生的知识利用,能够有效提升学生的复杂问题分析解决能力。实践结果表明,采用该教学方法后学生的课程考核优良率达90%以上。
王义超[2](2021)在《云端融合绘制引擎的网络架构设计与实现》文中提出云绘制引擎的概念已风靡多年,人们在追求高质量画质的同时,又期望不受地点、设备的约束,可以随时随地享受高品质服务。随着技术发展,近年来,很多成熟的云绘制引擎服务也已经正式上线,具有无穷潜力和极强的商业价值。主流云绘制引擎都是基于video streaming的方式,由服务端接收用户的简单交互指令,计算好最终画面,并以视频流的形式传回给客户端。客户端不受设备性能限制,便可以享受云绘制引擎带来的高质量服务。但是随着绘制过程越来越复杂,该方法对于服务端的压力也越来越大,而且过于依赖网络,也浪费了端设备拥有的计算能力。云端融合绘制引擎提出了一种全新的解决方案。不再将计算压力放置在一端,而是采用端-云协同的工作方式。引擎通过将绘制流水线进行虚拟化的方式,将当前绘制流水线的不同计算阶段、绘制算法所需的不同绘制批次进行封装与抽象,组织成图的方式,可以方便的获取和配置各种绘制资源。在传统流式传输方式的云绘制引擎中,网络模块只需要负责网络传输的功能。而在这种可端-云协同工作的实时绘制引擎中,网络模块还要参与到绘制之中,将网络资源获取配置到虚拟绘制流水线上,为云端效果开发者提供简捷的网络使用方法。因此,综合考虑该引擎的各种应用场景,将整个网络模块进行了模块化的划分,从与绘制相关和与网络传输相关的两个方面入手,构建出分发器与连接器两个重要组件。其中,连接器作为基础的底层传输服务,为分发器提供数据传输功能,并根据平台进行特化实现。繁杂的网络传输部分单独剥离出来后,分发器只要专注于网络任务。为了使网络任务与绘制算法不杂糅在一起,为云端效果开发者提供了网络事件注册的网络使用接口,极大的方便了绘制效果开发者。最后,基于该网络架构,对环境光遮蔽效果进行了端-云分布模拟实现。
李鹏辉,翟正利,冯舒[3](2021)在《图对抗防御研究进展》文中指出图神经网络(GNN)在多个领域的复杂任务中已经得到成功的应用,但研究表明其易受到对抗攻击而导致性能严重下降,这种脆弱性影响了包含节点分类、链路预测和社团探测在内的所有应用。图对抗攻击已经可以高效地实施,这带来了严重的安全隐患和隐私问题,图对抗防御致力于提高GNN的鲁棒性和泛化能力以抵御对抗攻击。综述了图对抗防御算法研究进展,首先,介绍了图对抗防御的背景和相关概念,并对图对抗防御研究发展脉络进行梳理和分析。然后,根据防御算法的不同防御策略将算法分为四类,包括攻击检测、对抗训练、可认证鲁棒性以及免疫防御,对每类防御算法原理进行分析总结。在此基础上,分析了每种防御算法的原理和实现,并从防御策略、目标任务、优缺点和实验数据等方面对典型算法进行全面的比较。最后,通过对现有图对抗防御算法全面、系统的分析,对防御算法当前存在的问题及未来发展方向进行了总结和探讨,为图对抗防御进一步的发展提供帮助。
林诗意,张磊,刘德胜[4](2021)在《基于区块链智能合约的应用研究综述》文中研究说明通过概述区块链智能合约的运作原理及应用研究现状,对现存项目和存在的问题进行分析总结。首先,基于区块链智能合约整体架构介绍合约模型及运行原理,以Ethereum、Hyperledger Fabric和EOSIO三大区块链平台为例分析智能合约部署原理并对三大平台进行对比分析。针对国内外区块链智能合约的应用研究进行归纳总结,并讨论区块链智能合约未来创新应用和发展趋势。从金融交易、物联网和医疗应用三大应用研究领域介绍了基于Ethereum和Hyperledger Fabric平台的区块链智能合约应用现状,进一步探讨了基于EOS(enter-prise operation system)的应用研究和其他应用领域研究现状。最后,从隐私、机制设计与安全、性能和形式化验证等智能合约自身存在问题及三大平台应用存在的不足对区块链智能合约的未来研究方向进行分析和展望。
王思源[5](2021)在《融合区块链和权能的物联网跨域访问控制机制研究与实现》文中研究指明
祁起世[6](2021)在《大同煤矿集团ERP管理系统的设计与实现》文中指出
杨德军[7](2021)在《基于区块链促进跨境电商发展的应用研究》文中研究说明
吕宝庆[8](2021)在《农产品溯源中区块链结构设计与存储研究》文中研究表明
周佳俊[9](2021)在《IPv6边缘网关并发访问下的资源适配方法研究》文中指出
程雨诗[10](2021)在《基于边信道的物联网隐私和身份安全关键技术研究》文中指出作为世界信息产业的第三次浪潮,物联网推动了传统产业形态和社会生活方式的转变,成为国家经济技术发展的战略支柱之一。然而,物联网技术在提供丰富服务的同时,引发了严重的隐私及身份安全问题。例如,被不法分子恶意部署或使用的物联网设备将对用户隐私安全造成严重威胁。未经认证的设备或用户接入物联网将引发核心功能篡改、虚假数据注入、机密信息泄露、网络资产受损等严重安全风险。解决上述隐私和身份安全问题的关键在于对恶意设备及恶意设备的使用者进行辨识,即物联网设备和用户辨识。本文针对物联网中的隐私和身份安全问题,以基于边信道的设备和用户辨识为切入点,以四个典型场景为例,提出基于边信道的物联网隐私和身份安全保护关键技术。·针对物联网场景下的设备身份安全问题,本文以智能移动设备身份认证作为典型实例,研究设备身份辨识及认证技术。当前,“万物互联”的物联网新态势使得设备身份安全的重要性日益凸显。其中,基于设备指纹的设备身份认证技术是保障物联网设备身份安全常用的技术手段。然而,现有软件设备指纹技术易受用户行为影响,现有硬件指纹技术依赖于设备特殊器件,其通用性受限。为此,本文首次提出基于CPU电磁边信道的设备身份认证机制De Mi CPU,该机制利用不同设备CPU模块存在的固有差异,通过外部测量设备CPU模块电磁边信道,提取可反映硬件固有差异的CPU指纹,并以此作为设备身份标识,从而实现设备身份认证。与现有工作相比,De Mi CPU机制的优点在于其稳定性和通用性较强。·针对物联网场景下的用户行为隐私安全问题,本文以智能监控设备偷拍用户行为隐私作为典型实例,研究设备类型辨识及检测技术。当前,物联网智能监控设备在智慧交通、公共安全及家庭安防等方面应用广泛。然而,被不法分子恶意控制或部署的智能监控设备可能对用户进行非法拍摄,造成严重行为隐私安全危害。现有监控设备检测方法存在准确性不足或需要专业设备等问题。为此,本文首次提出基于流量边信道的隐藏无线摄像头检测机制De Wi Cam,该机制从无线摄像头特殊的分片封装工作机理出发,研究无线摄像头网络流量与其他应用网络流量的本质差别,挖掘无线摄像头典型流量特征,并结合用户人为干预,实现隐藏无线摄像头检测和定位。与现有方法相比,De Wi Cam机制无需专业设备,无需加入无线摄像头所在网络,无需对网络流量进行解密,即可快速有效地实现隐藏无线摄像头检测和定位。·针对物联网场景下的用户信息隐私安全问题,本文以智能拍摄设备摄屏窃取用户信息隐私作为典型实例,研究用户身份辨识技术。随着物联网设备功能的不断丰富,不法分子使用智能设备如智能手机拍摄显示设备上的用户隐私信息,如文件、数据、图像等,已经成为避免传统数字溯源方法同时实现用户信息窃取、商业机密窃取的常见手段,造成了严重的用户信息隐私安全危害。由于智能设备拍摄电子屏幕过程中通常引入大量噪声,传统数字水印溯源方法无法用于辨识泄密人员身份。为此,本文首次提出基于光学边信道的摄屏图片溯源机制m ID,该机制利用智能设备摄屏过程中天然存在的光学摩尔纹效应,通过修改屏幕显示内容,在摄屏图片中引入与泄露用户身份相关的摩尔条纹,并通过对上述摩尔条纹解码实现泄密人员身份辨识。与现有工作相比,m ID机制可以针对摄屏图片实现泄密人员身份溯源,与现有数字溯源工作形成互补。·针对物联网场景下的用户身份安全问题,本文以智能移动设备儿童用户识别作为典型实例,研究用户群体辨识技术。当前,儿童使用家长智能设备访问互联网已经成为普遍现象。然而,儿童在无限制情况下访问智能设备及互联网可能对儿童身心健康及家长隐私财产安全造成危害。然而,现有儿童群体辨识方法存在适用范围小、存在隐私泄露风险等不足,无法有效解决上述场景下的儿童用户辨识问题。为此,本文提出基于感知边信道的儿童用户检测机制i Care,该机制从用户生理成熟度角度出发,研究儿童用户和成人用户在触屏交互行为上的差异,并基于上述行为差别设计三类与年龄相关的关键特征,用于捕捉儿童群体独特的交互行为,从而实现儿童用户检测。与现有工作相比,i Care机制的优点在于无需用户参与,不影响用户使用体验且不侵犯用户隐私。
二、初探Windows用户认证机制及其可扩展性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、初探Windows用户认证机制及其可扩展性(论文提纲范文)
(1)工程教育认证下的计算机课程贯穿式案例教学实践与探索(论文提纲范文)
0 引言 |
1 贯穿式教学案例设计原则 |
1.1 以学生为中心 |
1.2 以课程目标为导向 |
1.3 以持续改进为抓手 |
1.4 以对复杂问题的求解能力培养为根本 |
2 Java EE贯穿式案例教学示例 |
2.1 Java基础语法 |
2.2 静态页面开发 |
2.3 Servlet开发 |
2.4 JSP开发 |
2.5 Java EE框架开发 |
3 课程考核和教学效果 |
4 结论与改进 |
(2)云端融合绘制引擎的网络架构设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.1.1 云计算的发展 |
1.1.2 5G网络的发展 |
1.1.3 云绘制引擎发展概述 |
1.2 本文研究内容 |
1.3 论文组织结构 |
第2章 云端融合绘制引擎网络架构设计 |
2.1 云端融合绘制引擎 |
2.2 网络模块的架构设计 |
2.3 本章小结 |
第3章 网络模块分发器设计与实现 |
3.1 分发器需求分析 |
3.2 分发器设计与实现 |
3.3 本章小结 |
第4章 网络模块连接器的设计与实现 |
4.1 连接器需求分析 |
4.2 连接器设计与实现 |
4.2.1 Windows平台下的设计与实现 |
4.2.2 Linux平台下的设计与实现 |
4.2.3 Web平台下的设计与实现 |
4.3 本章小结 |
第5章 环境光遮蔽效果端-云协同方案 |
5.1 环境光遮蔽效果 |
5.2 环境光遮蔽效果端-云协同实现 |
5.3 环境光遮蔽效果端-云协同结果 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(3)图对抗防御研究进展(论文提纲范文)
1 定义与符号 |
2 图对抗防御算法 |
2.1 攻击检测 |
2.2 对抗训练 |
2.3 可认证鲁棒性 |
2.4 免疫防御 |
3 存在的问题与发展方向 |
4 结束语 |
(4)基于区块链智能合约的应用研究综述(论文提纲范文)
0 引言 |
1 智能合约应用背景知识 |
2 智能合约基础知识 |
2.1 智能合约运行原理 |
2.2 智能合约的部署 |
2.2.1 Ethereum |
2.2.2 Hyperledger FabricHyperledger Fabric |
2.2.3 EOSIO |
2.3 基于三大开发平台智能合约的对比分析 |
3 智能合约应用研究 |
3.1 区块链智能合约的相关应用研究 |
3.1.1 国内相关应用研究 |
3.1.2 国外相关应用研究 |
3.2 应用现状 |
3.2.1 金融交易 |
3.2.2 物联网 |
3.2.3 医疗应用 |
3.2.4 EOS应用研究 |
3.2.5 区块链智能合约其他应用 |
4 未来研究方向 |
5 结束语 |
(10)基于边信道的物联网隐私和身份安全关键技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 设备辨识 |
1.2.2 用户辨识 |
1.2.3 边信道分析 |
1.3 研究内容 |
1.3.1 设备身份辨识 |
1.3.2 设备类型辨识 |
1.3.3 用户身份辨识 |
1.3.4 用户群体辨识 |
1.4 论文组织结构 |
2 设备身份辨识:基于CPU电磁边信道的设备身份认证机制 |
2.1 引言 |
2.2 背景介绍 |
2.2.1 电子器件磁感应 |
2.2.2 CPU模块构成 |
2.2.3 CPU模块差异 |
2.3 可行性分析 |
2.3.1 CPU模块MI信号 |
2.3.2 CPU指纹存在证据 |
2.3.3 CPU指纹来源 |
2.3.4 CPU指纹时空一致性 |
2.4 威胁模型 |
2.5 系统设计 |
2.5.1 指纹生成 |
2.5.2 指纹提取 |
2.5.3 指纹匹配 |
2.6 性能评估 |
2.6.1 实验设置 |
2.6.2 性能指标 |
2.6.3 影响因素评估 |
2.6.4 系统性能评估 |
2.7 讨论 |
2.7.1 重放攻击 |
2.7.2 模仿攻击 |
2.8 本章小结 |
3 设备类型辨识:基于流量边信道的隐藏无线摄像头检测机制 |
3.1 引言 |
3.2 背景介绍 |
3.2.1 无线监控原理 |
3.2.2 无线摄像头原理 |
3.2.3 无线摄像头流量特点 |
3.3 威胁模型及问题概述 |
3.3.1 威胁模型 |
3.3.2 设计要求 |
3.3.3 问题概述 |
3.4 流量特征刻画 |
3.4.1 可用包头信息 |
3.4.2 网络应用类别 |
3.4.3 无线摄像头流量特征 |
3.5 系统设计 |
3.5.1 系统概述 |
3.5.2 流量采集 |
3.5.3 特征提取 |
3.5.4 摄像头检测 |
3.5.5 摄像头定位 |
3.6 系统实现 |
3.7 系统评估 |
3.7.1 实验设置 |
3.7.2 性能指标 |
3.7.3 摄像头检测性能 |
3.7.4 摄像头定位性能 |
3.7.5 系统实时性能 |
3.8 讨论 |
3.9 本章小结 |
4 用户身份辨识:基于光学边信道的摄屏图片溯源机制 |
4.1 引言 |
4.2 背景介绍 |
4.2.1 摩尔条纹机理 |
4.2.2 摄屏摩尔效应 |
4.3 威胁模型及设计要求 |
4.3.1 威胁模型 |
4.3.2 设计要求 |
4.4 系统设计 |
4.4.1 系统概述 |
4.4.2 mID生成 |
4.4.3 mID嵌入 |
4.4.4 mID提取 |
4.4.5 mID解码 |
4.5 系统实现 |
4.6 系统评估 |
4.6.1 实验设置 |
4.6.2 性能指标 |
4.6.3 系统性能 |
4.7 讨论 |
4.8 本章小结 |
5 用户群体辨识:基于感知边信道的儿童用户识别机制 |
5.1 引言 |
5.2 核心思路 |
5.3 系统设计 |
5.3.1 系统概述 |
5.3.2 交互手势 |
5.3.3 数据采集 |
5.3.4 特征提取 |
5.3.5 识别算法 |
5.4 系统评估 |
5.4.1 实验设置 |
5.4.2 性能指标 |
5.4.3 系统性能 |
5.5 用户调研 |
5.6 讨论 |
5.7 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间主要成果 |
四、初探Windows用户认证机制及其可扩展性(论文参考文献)
- [1]工程教育认证下的计算机课程贯穿式案例教学实践与探索[J]. 周鹏,赵姝,陈洁,张燕平,钟诚. 海南热带海洋学院学报, 2021(05)
- [2]云端融合绘制引擎的网络架构设计与实现[D]. 王义超. 浙江大学, 2021
- [3]图对抗防御研究进展[J]. 李鹏辉,翟正利,冯舒. 计算机科学与探索, 2021(12)
- [4]基于区块链智能合约的应用研究综述[J]. 林诗意,张磊,刘德胜. 计算机应用研究, 2021(09)
- [5]融合区块链和权能的物联网跨域访问控制机制研究与实现[D]. 王思源. 北京邮电大学, 2021
- [6]大同煤矿集团ERP管理系统的设计与实现[D]. 祁起世. 中国矿业大学, 2021
- [7]基于区块链促进跨境电商发展的应用研究[D]. 杨德军. 北京邮电大学, 2021
- [8]农产品溯源中区块链结构设计与存储研究[D]. 吕宝庆. 石家庄铁道大学, 2021
- [9]IPv6边缘网关并发访问下的资源适配方法研究[D]. 周佳俊. 重庆邮电大学, 2021
- [10]基于边信道的物联网隐私和身份安全关键技术研究[D]. 程雨诗. 浙江大学, 2021(01)