一、基于Java的DES加密算法(论文文献综述)
张晓明[1](2020)在《基于uni-app和Android的学生手机管控系统的设计与实现》文中研究说明随着移动智能设备在青少年学生人群中的不断普及,这使得青少年学生们通过移动智能设备接触移动网络的普遍性和低龄化趋势日益提高。同时,在移动智能终端飞速发展的今天,面对纷繁复杂的互联网内容信息,自控能力低、善恶判断意识不足的中小学生群体很容易被互联网负面信息环境所包围。这些问题一方面严重影响和侵害了学生的学习生活和身心健康,另一方面给学校、家长增加了管教学生的成本和负担。目前绝大部分家长都出于随时关注孩子安全和沟通的需要,不得不为学生配备智能手机。但学校通常采用没收、上交等强制手段,禁止学生携带智能手机。从而出现学生“用”、家长“忧”、学校“管”三方矛盾,导致三者间的管理、沟通等问题频出。为解决孩子、家长和学校围绕使用移动智能设备所带来的一系列社会及家庭矛盾问题。我们通过设计与实现学生手机管控系统,让学生在校学习期间专心学习,同时引导学生绿色、健康、合理的使用智能手机。本文的主要工作如下:(1)根据孩子、家长、学校三方围绕学生学习和生活期间如何正确使用智能手机的实际调研情况,对学生手机管控系统的常规及核心功能需求进行一定量的分析。在需求分析的基础上完成该系统平台、管控客户端、被管控客户端的功能架构设计及相应核心功能实现等工作。(2)根据学生手机管控系统的需求调研情况,为了方便家长及学校使用。需要将管控端产品发布至H5及We Chat小程序等相关应用程序平台中去。为了达到这一目标,本人研究并使用uni-app完成管控端产品的研发及部署工作。(3)研究并使用Flutter前端UI框架,在Flutter框架Android插件机制的基础上,完成学生手机管控系统Android平台中最为核心的后台进程保活及学生手机实时或定时管控策略的执行。同时为了提高Android数据安全性,使用Flutter框架Android插件机制完成底层加密库研发工作。
刘寿春[2](2020)在《面向Android应用的安全加固方法研究》文中进行了进一步梳理Android系统的开源特性使其快速发展的同时,也给Android应用带来了巨大的安全隐患。研究Android应用安全加固方法的目的,在于从破解时间、破解难度两个方面增加应用破解所要付出的代价。本文围绕如何在不明显影响Android应用性能的前提下,实现加固后的Android应用同时具有抵御静态攻击、动态攻击以及重打包攻击的能力这一问题,展开了如下研究工作。首先,在分析主流攻击方式的基本原理及其相应加固技术缺陷的基础上,融合JNI技术、动态加载技术,提出一种基于JNI机制与云加固平台的细粒度的面向Android应用的安全加固模型,该模型可使得加固后的Android应用具有同时抵御静态、动态以及重打包攻击的能力,从而形成对Android应用的立体化防护。并分析了在该模型中所涉及的apk文件、Dex文件、so文件等结构。其次,为了降低虚拟机运行加固后Android应用的工作负荷,提出一种基于JNI机制的函数代码加固方法,并开展了应用包名及入口类名自动提取算法、Dex文件类及成员函数抽取算法、so文件加固方法、函数代码映射、多维度模拟器检测等方面的研究工作。再次,针对现有加壳解壳方案中源apk文件易于获取及解壳程序缺乏保护的问题,提出一种基于云加固平台的加壳解壳技术方案,设计了平台端应用加壳程序及Android端应用解壳程序的流程,并研究了其中涉及的Dex文件融合与修正、反篡改、动态加载及相关实例置换方法等关键问题。最后,设计并开发了CRMA加固系统原型,并从加固后的Android应用是否可用、CRMA加固系统功能的有效性、加固后Android应用的性能变化情况等三个角度来验证本文的研究结果。测试结果表明,经CRMA加固系统加固后的Android应用可用率较高,可以有效抵御主流的攻击方式,并且由应用加固所产生的额外系统开销在可接受的范围之内,对于用户使用体验影响较小。
邓文熙[3](2020)在《基于PE框架的积分兑换平台系统的设计与实现》文中认为本文的积分兑换平台系统实现了银行信用卡积分兑换业务流程的信息化和网络化,从而节省了信用卡客户兑换业务的时间,为用户提供了更多的选择服务。信用卡客户能够通过本积分兑换平台系统与银行合作商户进行积分兑换操作,方便了客户在多个商户之间信用卡积分的使用,扩大了银行信用卡积分的业务范围。该系统能囊括信用卡积分兑换的所有业务流程。通过计算机网络完成并实现传统业务,从而提高了信用卡部门的管理水平和业务效率;满足客户对信用卡服务信息,网络和便利性的需求。本文主要技术包括:运用了公司所研发的PE框架技术,并且结合了OSGi模块化技术完成了积分兑换平台主系统的架构,同时使用了Oracle数据库来对系统产生数据进行存储;并且研究了No Sql非关系型数据库技术来对现存数据库出现的不足之处做出补充;关键点还运用了相关的安全和隐私算法如3DES算法、AES算法、MD5数据加密算法等来保证了系统的安全性和用户的数据隐私性。本文主要完成工作包括了分析了银行与商户联合提出的积分兑换平台系统的需求情况,并按照需求内容设计了业务流程图、用例图来保证系统设计实施。随后设计了积分兑换平台主要系统的架构模式,采用了以OSGi为主体的项目结构,同时分析与设计了系统所需求的数据库表的结构与内容,分析和优化了现存数据库模式。并且采用了系统流程图与类图相结合的方式设计了系统功能和系统所要实现的接口。完成并实现了积分兑换平台主系统和银行后管系统的代码部分,运用了PE框架所封装的成熟模板配置来完成了此次项目的核心部分。最后测试了此次项目中的核心功能,包括完成了与商户之间的线上联合系统测试,保证了系统正式上线后的功能的稳定性和安全性。最后总结了本项目完成之后对于银行的意义和影响,以及未来该系统或者是银行现有系统的发展方向和目标。并且论述了本次系统设计中仍存在的不足之处和可以改进的地方,在往后的维护中来进行改进。
鲍清扬[4](2020)在《基于Android数据安全防护系统的研究与实现》文中研究说明随着移动互联网的蓬勃发展及Android手机市场占有率的日益提高,Android移动终端也成为人们不可或缺的隐私管家。人们在Android移动终端上存储了包括通话记录、联系人等传统隐私数据,也存储了图片、音视频以及文本等隐私文件。由于Android系统的开放性,用户存储的隐私数据及隐私文件的安全面临极大威胁。攻击软件只需通过申请权限便可以得到用户隐私数据和隐私文件的访问权,从而窃取用户的隐私。因此,本文的主要研究内容是Android系统中的个人隐私泄露问题。本文首先针对Android系统架构及数据加密算法进行研究。设计并实现了预筛选对称加密算法来对用户隐私提供安全性高且运行速度快的加密防护。通过分析Android系统的分层架构,本文在本地方法层设计并实现混合加密算法算法框架,以C语言进行开发提高加密过程的运行效率,将加密关键逻辑对应用层屏蔽细节,提升加密算法安全性。接下来本文基于预筛选对称加密算法以及混合加密算法框架为理论基础,通过分析Android系统隐私防护的需求,设计并实现了一款Android系统个人隐私防护应用,从口令模块、数据获取与展示模块、加解密模块及外部存储介质监听模块分别进行设计与实现。通过设计测试用例对本文实现的基于Android系统的个人隐私防护应用的功能和性能进行测试评价。测试证明,本文研究并实现的个人隐私防护应用功能完善、实用性强且具有良好的人机交互体验,对用户隐私数据安全起到了切实保护作用。
梁静[5](2020)在《微服务框架下敏感信息的交叉跨域安全通信技术研究》文中提出采用微服务构架的分布式系统,由基于业务逻辑的多个分立服务通过数据共享和信息交互构成,具有低耦合、易开发、易部署、易伸缩等的特点,且在处理高并发的需求下具有天生的优势,是目前解决大业务场景下最主要的技术路线和系统框架。鉴于此,分布式系统中数据安全跨域访问是目前数据安全传输方面的迫切要求和研究探索的热点之一。本文对目前流行的两种分布式框架技术、常见的五种跨域技术以及三类数据加密算法进行了较深入研习,并结合实际商业项目需求,提出一种基于分布式微服务框架下敏感信息譬如电子人事档案信息等的跨域高安全网式通信的技术方案。本文的分布式微服务系统中进行安全数据传输的研究工作主要包括三个方面:首先是搭建分布式微服务系统。目前主要有RESTful以及RPC两种风格的框架用于搭建分布式系统,两种风格的框架各具优势。面对需要全新开发的系统或者需要全面升级的系统,在此场景下使用以Spring Cloud为代表的轻量级RESTful风格框架更为合适。另一种情况则是需要兼容各地区原有的系统并实现信息的分布式交互,此时采用可自主协商通信协议以及数据格式的RPC风格框架则更为合适。本文从上述两种场景出发,结合某省流动人员电子档案管理系统这一实际项目,分别搭建了以Spring Cloud为基础的RESTful风格分布式框架以及以WebSocket、WebService技术为基础的RPC风格分布式框架。其次是分布式系统调用时进行安全认证。分布式系统采用的是微服务思想,各微小系统各司其职组合在一起实现项目需求。不同于单体架构模式的系统,分布式系统中会频繁的进行数据交互,而对消息来源进行认证能有效规避在这过程中发生的数据泄露、被截获篡改等造成的影响。本文针对上述的两种框架,在现有的HTTP协议以及TCP协议基础上分别实现了一种附加的安全握手子协议。最后是对传输数据进行加密与动态解密。现有的加密算法种类繁多,其安全性也经过了大量的理论与实际项目肯定。然而目前常见的加密算法大多都是商业产品,根据实际项目的系统需求,为保证数据的安全性需要在现有加密算法基础上进一步增加一层安全防护。本文在加盐加密以及对称加密算法的基础上进行改进,为数据新增一层加密防护。本文提出的分布式安全传输方案已实际应用于某省电子档案管理系统且安全稳定运行2年。文章最后也提出了该方案的改进方向,相信能为日后分布式系统实现数据安全跨域传输提供新的思路与解决方案。
倪婕(Jenny Ni)[6](2020)在《基于移动医疗的远程动态心电监测系统研发》文中研究表明心血管疾病是人类死亡的首因。心血管疾病的监测及诊断大都在医院,但由于该类疾病具有突发性特点,存在抢救不及时导致患者猝死的情况发生。若能对患者实现心电信号的远程动态监测,对心血管疾病的早预防、早治疗、减少死亡率具有十分重要意义,尤其对偏远地区患者意义巨大。随着移动端的普及以及互联网技术的不断发展,移动医疗的概念受到广泛关注,移动医疗使疾病动态监测、远程诊断成为现实,而移动医疗的关键技术已成为科研人员的研究热点。本文针对远程动态心电监测的需求,研究了基于可穿戴心电采集终端的手机监测端APP的设计方法及相关云处理技术,并对心电信号进行分析,将自适应R波检测算法嵌入系统中,最终开发完成一套基于移动医疗的远程动态心电监测系统。1.针对系统采集端-移动端-服务端的数据传输特点,设计了系统传输协议及接口协议,即可穿戴心电采集端与移动端间数据的无线传输协议,移动端与云服务端数据交互接口协议。2.采用模块化思想搭建系统移动端功能架构,包括患者端、医护端两部分。患者端通过绑定患者佩戴的心电信号采集设备,实时获取患者的心电数据,进行用户测量;心电数据可通过xUtils框架向云服务端上传,也可实现数据本地存储;利用Gson解析云服务端响应的数据并显示患者档案信息,显示测量记录。医护端通过xUtils框架和Volley框架根据云服务端接口协议向云服务端上传参数进行网络异步请求和图片加载;利用Gson将获取到的云服务端数据进行解析并显示;医护端通过登录验证实现医护认证,通过各种协议实现患者认证、用户管理、区域查询、用户查询等;通过筛选时间和异常记录及时显示患者的预警信息和已处理时间,实现预警信息功能。3.采用模型-视图-逻辑的架构设计云服务端,实现患者与医护移动端数据交互。移动端通过url地址向服务端传参请求数据,JDBC作为连接服务端与数据库的桥梁,将用户传参的请求与持久层表或者对象进行对应匹配并通过数据访问层从数据库中进行读取和保存操作,将响应结果通过JSON格式返回给移动端进行显示。为保证数据传输的安全性和有效性,移动端与云服务端间的数据传输采用结合动态令牌和DES加密算法对数据进行验证和加解密操作。4.根据用户需求,系统植入了自适应R波检测算法,为实现实时心电监测,本文提出了一种基于自适应差分阈值和双重阈值设定中位数进行选择排序的RR间期计算方法,实现快速心电信号R波检测,算法计算量小、实时性高,适用于移动医疗终端。本文算法准确度在静态情况下为99.75%,自适应耗时5.8s,在动态情况下达到93.22%,自适应耗时7.3s,静态条件下心率误差±2次/分。本系统进行了不同版本的测试,测试结果表明,系统适配不同屏幕分辨率、不同品牌的主流手机,均未出现功能异常,数据传输稳定,代码可靠安全。在实际操作中,移动终端保持每帧低于16ms标准线,未出现卡顿现象和过度绘制现象。
王丹丹[7](2020)在《安全加密即时通信系统的设计与实现》文中提出随着互联网技术的发展,即时通信服务已经取代了传统的短消息服务(SMS)和多媒体消息服务(MMS),成为网络信息交流中不可替代的工具。即时通信允许用户将文本、音频以及不同类型的附件(例如照片、视频和联系人信息)等实时的发送给其好友。由于实时性和便利性的特点,即时通信服务不仅在人们的日常生活中发挥着不可或缺的作用,而且在企业、学校、医院等组织中也扮演着越来越重要的角色。然而,即时通信在带来极大便利的同时,其消息传递过程也面临着许多安全威胁,保障消息传递的安全性成为亟需解决的问题。为了保证即时通信系统的安全性,一些先进的安全加密算法用于通信系统来防止攻击和信息泄露,然而这些算法在加密强度或加密速度等方面都有各自的缺陷。本文在分析研究了3DES和RC4算法的特点性能后,设计提出了3DES-RC4混合加密算法。利用RC4加密算法伪随机性的特点,取代了3DES安全加密算法的密钥生成模块,能够抵御已知明文攻击和选择明文攻击。3DES-RC4算法相较于3DES加密算法,其攻击复杂度由O(2168)提升至O(25100),加密速度却未受影响。本文对3DES-RC4混合安全加密算法的功能、性能、“雪崩效应”以及攻击模型进行了全面的测试和验证,证明了其用于即时通信系统安全加密的可能性和适用性。基于提出的3DES-RC4混合安全加密算法,本文采用C/S架构、MQTT协议以及SIP协议设计并实现了一款安全加密的即时通信系统。通信系统提供登录注册、通讯录、即时消息(文字、语音、群聊)等功能。基于3DES-RC4混合加密算法设计了密钥分配机制及消息加密模块,对文字、语音消息进行加密,以提升整个系统的安全性。最后利用多种测试用例,在不同的网络测试环境下对即时通信系统的功能进行了测试,测试结果表明本文开发的安全加密即时通信系统是一款方便、稳定且安全的即时通信系统。
陈桢[8](2020)在《基于水印和特征的软件版权认证技术研究》文中提出随着网络服务的不断普及,对软件的侵权、盗版、随意篡改和恶意攻击等问题也日趋增多,严重阻碍了软件产业的健康和可持续发展。软件的保护技术受到各国政府、企业家和学者的重视,由此而引发的版权管理、防盗版、软件识别等软件保护技术也成为了关键和热点研究问题。目前,软件保护技术有很多,有以硬件为对象的保护方法,如加密狗等;有基于软件的保护方法,如数字水印、胎记特征和加密技术等。作为数字水印的一种,软件水印技术比基于硬件的保护技术更具有隐蔽性,比基于软件加密的技术更具效果,能够在版权发生争端时提供司法证明;软件特征识别技术是软件版权保护的一个新的思路,通过提取具有代表性的特征进行特征匹配来判断其中一个可执行文件是否侵犯了另一个可执行文件的版权。目前已经有很多的算法进行可执行文件的版权保护,包括在软件中嵌入水印、提取软件标志性特征并进行识别等算法,但这些算法的隐蔽性、安全性、准确性较差,并不能满足应用需求。并且现有的软件水印和特征识别算法基本上都是基于程序源代码,而针对PE文件(可执行文件)的版权认定的研究还比较少。本文在分析已有的软件水印技术的基础上,分析了 PE文件的格式特点并着重研究了 PE文件作为载体的可行性,针对现阶段软件版权保护问题中常见的以下三种不同的侵权行为,以PE文件为载体,提出了新的软件水印和特征识别算法。针对软件版权纷争问题,依据指令编码原则,将水印信息隐藏在代码段中,然后将水印长度、密钥、随机位置等重要信息利用复制调色板的算法隐藏在资源段图标等索引图像中,并结合密码算法以提高算法的安全性,结合汉明编码和门限秘密共享方案双重措施以抵抗篡改攻击;针对软件传输中信息的丢失、重复、篡改等问题,提取文件长度、节段数、各节长度等结构特征,并结合捆绑技术与字符段匹配算法进行完整性检验;针对非法复用软件模块问题,提取软件特殊指令特征用来标识PE文件的核心代码节部分,与预处理后的水印信息进行异或操作,将操作结果作为零水印即注册信息,存储到软件版权认定信息库中,用于当发生侵权行为时的版权验证。实验结果表明,本文提出的基于指令防篡改编码和资源格式的软件水印算法不仅可以抵抗多种常见攻击,而且随机篡改攻击的比例小于5%时不会对算法正确提取水印产生影响,并且在隐蔽性和安全性等方面也有了一定的提高;针对本文提出的基于结构特征提取算法,通过改变PE文件程序入口、增加无用指令、增加删除节表、修改PE文件可选头大小、修改代码的基址和初始化数据的基址来破坏PE文件的完整性,软件退出运行,并显示软件版权;针对本文提出的特殊指令特征提取算法,通过对本实验软件和变种软件提取的特征进行卡方检验,证明本提取算法具有鲁棒性,通过对本实验软件与不同软件提取的特征进行卡方检验,证明本提取算法具有可信性,并由此设定阈值为5.5,当被怀疑对象与正版软件相似度检验后,卡方值小于这个阈值,就要考虑被怀疑对象侵犯了版权。
吴艳莉[9](2020)在《云计算环境下智能配电网数据传输安全研究》文中认为智能配电网作为智能电网的重要组成部分,是连接电力企业与电力用户之间的重要一环。智能配电网侧大量分布式能源和配电终端的接入,使得需处理和存储的数据呈现海量式增长,传统的数据处理方式难以满足要求。云计算技术具有分布式计算、强容错和易扩展等优点,可以解决智能配电网海量数据的处理和存储问题。但是,智能配电网的电力企业与用户间信息流、业务流与能量流是双向互动模式,其信息传输网络不可避免以开放形式和用户参与的特性存在,带来一系列信息安全问题。因此,论文主要对云计算环境下智能配电网数据传输的安全性进行研究。在明确云计算技术引入智能配电网必要性的基础上,针对IEC61850、IEC62351和168文件对智能配电网数据传输的安全性需求进行了分析,建立云计算环境下智能配电网信息安全传输模型,包含智能配电网云计算平台和智能配电网数据传输安全两部分,引入加密模块和认证模块来保障数据传输安全。从多个角度分析DES、3DES和AES等3个主流加密技术和认证技术的优劣,确定采用AES算法保障数据的机密性,MD5算法保障数据的完整性。选取CBC工作模式对不同数据量进行加密运算,解决AES算法实际应用时数据长度不一致的问题。设计云计算环境下智能配电网数据传输安全实现流程,具体包含AES128CBC加密算法、AES128CBC解密算法和MD5认证算法,并在Eclipse上运用Java语言完成算法的软件实现。最后,运用虚拟化技术在Linux系统中搭建Hadoop云计算平台,在平台上对搭建的模型进行机密性、完整性和可用性测试。4组明文雪崩性测试结果的平均值均在0.51左右,接近理想状态的0.5,10组密文的相关系数均小于弱相关最大标准0.3,说明算法可以有效抵御线性分析攻击和相关性分析攻击,表明所建立的模型可以有效保障数据的机密性;模拟攻击者进行篡改、插入和删除操作,模型均可对攻击予以有效提示,保证数据的完整性;测得不同数据类型由发送端经过AES128CBC算法和MD5算法处理后至接收端时间的最大值为0.13ms,考虑数据传输的总延时最大值为0.58ms,与实时性要求最高的5s相比具有较大冗余,证明了模型的可用性。综上所述,论文所建立的模型可以有效抵御针对数据传输过程中可能遭受的主动攻击和被动攻击,从而保障了云计算环境下智能配电网数据传输的安全性。
解卿先[10](2019)在《基于无线广域网的化工企业电子巡更系统研究与设计》文中提出巡更巡检对企业、社区意义重大,而传统的巡更系统不具有便捷性和实时性、不能实时反馈上报巡更信息以及浪费资源。针对这些问题,电子巡更系统应运而生。智能手机的普及与NFC(Near Field Communication)技术的发展,带给人们生活方式的巨大变化,而将NFC标签与智能手机相结合,应用于电子巡更系统,则为巡更提供新的思路。同时,近年来神经网络、深度学习等新技术快速发展,人工智能应用于生活方方面面,CNN作为人工智能的一个产品,在图像处理领域有独特优势。因此本文将基于CNN的图像识别技术应用于巡更管道泄漏等级检测,并开发了一个支持手机操作的低成本实时电子巡更系统。本文主要工作如下:1.基于卷积神经网络的管道泄漏分类研究针对浙江某化工企业对巡更过程中发现液体管道泄漏时需要进行管道泄漏评级的需求,研究基于巡更照片进行管道泄漏自动分类的技术。论文基于卷积神经网络可自动提取图像特征的研究,提出了利用卷积神经网络的图像识别技术进行管道泄漏分类方案,设计并实现了基于卷积神经网络图像识别的管道泄漏分类器。论文针对传统卷积神经网络结构全连接层参数过多容易使网络过拟合问题,设计了一种符合管道泄漏图像识别特点的基于GAP全局池化技术的分类器架构,减少了参数数量,加快了模型训练速度,减轻了过拟合问题,进而提升了分类准确率。在此基础上对卷积神经网络的几种主流的梯度下降优化训练算法进行了研究,改进了Adam优化算法,进一步使分类器训练速度加快,准确率提高。实验研究中利用TensorFlow平台的Keras高层神经网络API,使用python编程搭建CNN神经网络模型,并通过大量样本集训练得到基于CNN的管道泄漏分类器。实验结果表明本文设计的管道泄漏自动识别分类器能够较好地代替人工管道泄漏检测,其准确率可达92%以上。本文描述了液体管道泄漏图像样本获取、图像预处理、基于卷积神经网络分类器架构设计、分类器训练和实验测试全过程。2.支持手机操作的低成本实时电子巡更系统开发针对浙江某化工企业对巡更系统的需求,使用NFC与Android等技术,开发了一个支持手机操作的B/S架构的广域网下电子巡更系统。该系统可借助手机功能实时通信,既方便管理人员的实时监控,又使联网成本较低。系统开发中对数据库关键信息的加密,保证重要信息的安全;对NFC标签的加密,保证巡更信息的安全性,并且能有效地防止巡更人员伪造巡更信息;基于百度地图的开发,则能在地图上显示巡更路线以及巡更点巡更情况,使界面友好直观;使用Spring、MySQL等开发的后台管理系统,可以对巡更人员进行调度与对巡更数据进行管理。本文描述了巡更系统开发的全过程,包括需求分析、总体设计、管道泄漏分类研究、功能设计、数据库设计、软件设计与实现。
二、基于Java的DES加密算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Java的DES加密算法(论文提纲范文)
(1)基于uni-app和Android的学生手机管控系统的设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景 |
1.2 选题意义 |
1.3 国内外研究现状 |
1.4 主要研究内容 |
1.5 论文主要创新点 |
1.6 论文组织结构 |
第二章 相关技术综述 |
2.1 uni-app框架 |
2.2 Vuex框架 |
2.3 Flutter框架 |
2.4 Android进程 |
2.5 Event Bus |
2.5.1 Event Bus框架特点 |
2.5.2 Event Bus的传递线程模型 |
2.6 本章小结 |
第三章 系统需求分析与核心技术问题分析 |
3.1 系统概述 |
3.2 系统功能需求 |
3.2.1 系统总体需求描述 |
3.2.2 核心功能需求描述及分析 |
3.2.3 系统客户端技术问题分析 |
3.2.3.1 功能需求描述 |
3.2.3.2 核心问题分析 |
3.2.4 被管控平台技术问题分析 |
3.2.4.1 功能需求描述 |
3.2.4.2 核心问题分析 |
3.4 系统非功能性需求 |
3.5 本章小结 |
第四章 系统的总体设计 |
4.1 系统架构设计 |
4.1.1 系统总体架构设计 |
4.1.2 系统网络拓扑结构设计 |
4.1.3 管控客户端架构设计 |
4.1.4 被管控客户端架构设计 |
4.2 系统功能模块设计 |
4.3 系统数据库设计 |
4.3.1 概念模型ER图 |
4.3.2 数据表设计 |
4.4 软硬件环境 |
4.5 本章小结 |
第五章 系统的详细设计与实现 |
5.1 uni-app管控客户端的设计与实现 |
5.1.1 主体框架 |
5.1.2 数据状态管理设计与实现 |
5.1.3 页面组件化设计与实现 |
5.1.4 主要业务功能设计与实现 |
5.2 Android被管控客户端的设计与实现 |
5.2.1 Flutter前端UI框架搭建 |
5.2.2 登录功能设计与实现 |
5.2.3 激活引导功能设计与实现 |
5.2.4 应用管控功能设计与实现 |
5.2.6 多进程保活设计与实现 |
5.3 数据加密解密功能设计与实现 |
5.3.1 3DES是什么 |
5.3.2 3DES加密图解 |
5.3.3 3DES解密图解 |
5.3.4 3DES中 DES算法结构 |
5.3.5 3DES分组密码的模式(ECB和 CBC) |
5.3.6 秘钥的保存 |
5.3.7 openssl密码工具静态库编译 |
5.3.8 Android NDK加密解密安全库配置 |
5.3.9 数据加密解密功能实现 |
5.4 本章小结 |
第六章 系统的测试及分析 |
6.1 测试环境 |
6.1.1 服务端测试环境 |
6.1.2 客户端测试环境 |
6.1.3 性能测试环境 |
6.2 功能测试 |
6.2.1 管控客户端登录 |
6.2.2 绑定孩子号码 |
6.2.3 解绑号码 |
6.2.4 实时管控 |
6.2.5 定时管控 |
6.2.6 管控记录 |
6.3 性能测试 |
6.3.1 管控客户端 |
6.3.2 被管控客户端 |
6.4 本章小结 |
第七章 结论及展望 |
7.1 主要结论 |
7.2 系统展望 |
参考文献 |
附录 |
附录1 pages.josn文件主要配置信息说明 |
附录2 manifest.josn文件主要配置信息说明 |
附录3 main.js文件主要配置信息说明 |
附录4 App.vue文件主要配置信息说明 |
附录5 管控端网络请求业务封装源代码 |
附录6 index.js脚本文件详细配置代码 |
附录7 getters.js脚本文件详细配置代码 |
附录8 用户信息刷新功能部分源代码 |
附录9 全局组件功能部分源代码 |
附录10 登录函数混入机制源代码 |
附录11 微信小程序登录功能部分源代码 |
附录12 绑定与解绑功能部分源代码 |
附录13 实时与定时管控功能部分源代码 |
附录14 登录激活功能部分源代码 |
附录15 激活引导功能部分源代码 |
附录16 应用管控功能部分源代码 |
附录17 receiver进程广播接收器部分源代码 |
附录18 watch进程优先级提高部分源代码及分析 |
附录19 创建任务调度器部分源代码 |
附录20 引导开启手机应用权限部分源代码及相应说明 |
附录21 Openssl中 DES-EDE3-CBC加解密接口定义说明 |
附录22 编译脚本文件 |
附录23 Openssl 编译成功输出目录 |
附录24 CMake Lists.txt文本文件配置详情 |
在学期间的研究成果 |
致谢 |
(2)面向Android应用的安全加固方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.2.1 代码混淆技术研究现状 |
1.2.2 权限控制技术研究现状 |
1.2.3 应用加固技术研究现状 |
1.3 研究内容、目的及意义 |
1.3.1 研究内容 |
1.3.2 研究目的及意义 |
1.4 文章结构 |
第2章 Android应用安全加固模型设计 |
2.1 Android应用主流攻击方式分析 |
2.1.1 静态攻击 |
2.1.2 动态攻击 |
2.1.3 重打包攻击 |
2.2 Android应用加固技术分析 |
2.2.1 反静态攻击技术 |
2.2.2 反动态攻击技术 |
2.2.3 反篡改技术 |
2.3 面向Android应用的安全加固模型 |
2.4 Android应用相关文件结构分析 |
2.4.1 apk文件结构分析 |
2.4.2 so文件结构分析 |
2.4.3 Dex文件结构分析 |
2.5 本章小结 |
第3章 基于JNI机制的函数代码加固方法 |
3.1 基于JNI机制的函数代码加固方法基本流程 |
3.2 应用包名及入口类名自动提取算法研究 |
3.3 Dex文件类及成员函数信息抽取算法研究 |
3.4 寄存器数量计算方法研究 |
3.5 so文件加固方法研究 |
3.5.1 自定义section |
3.5.2 自定义section加固 |
3.5.3 自定义section解密 |
3.6 函数代码映射 |
3.7 多维度模拟器检测 |
3.8 本章小结 |
第4章 基于云加固平台的加壳解壳技术 |
4.1 加壳解壳方案设计 |
4.2 文件加密算法分析 |
4.2.1 DES加密算法 |
4.2.2 AES加密算法 |
4.3 平台端应用加壳程序设计 |
4.3.1 Dex文件代码混淆 |
4.3.2 Dex文件参数修正 |
4.4 Android端应用解壳程序设计 |
4.4.1 反篡改方案 |
4.4.2 动态加载源apk文件方法 |
4.4.3 m Application实例的置换方法 |
4.4.4 m Assets Manager实例的置换方法 |
4.5 本章小结 |
第5章 加固系统测试与分析 |
5.1 测试环境准备 |
5.2 可用性测试与分析 |
5.3 CRMA加固系统功能测试 |
5.3.1 核心函数代码加固效果测试 |
5.3.2 签名校验有效性验证 |
5.3.3 加壳效果测试 |
5.3.4 so文件加固效果测试 |
5.3.5 反模拟器功能测试s |
5.4 加固后Android应用性能分析 |
5.4.1 apk文件大小增量 |
5.4.2 启动时间增量 |
5.4.3 内存占用增量 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
(3)基于PE框架的积分兑换平台系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 系统开发背景及国内外研究现状 |
1.1.1 系统开发背景 |
1.1.2 国内外研究现状 |
1.2 系统开发方案 |
1.2.1 系统开发目的 |
1.2.2 系统开发内容 |
1.2.3 系统开发结果 |
1.3 系统开发基础和前提 |
1.3.1 系统开发的前提和任务 |
1.3.2 系统开发的理论依据和实验基础 |
1.3.3 涉及范围和预期成果 |
1.3.4 系统开发拟解决的关键问题 |
1.4 本文的组织结构 |
第二章 积分兑换平台系统使用的主要技术 |
2.1 PE框架技术 |
2.1.1 PE框架简介 |
2.1.2 PE框架发展简介 |
2.1.3 PE框架的自定义标签及处理 |
2.2 PE框架运行的核心流程 |
2.2.1 Context接口 |
2.2.2 Transaction交易 |
2.2.3 Command和Chain |
2.2.4 数据域校验和Style及Validator |
2.2.5 Converter转换器 |
2.2.6 Policy策略 |
2.2.7 Role角色 |
2.2.8 Template和Action |
2.2.9 其它接口和异常处理 |
2.3 OSGi模块化框架 |
2.3.1 OSGi技术概述 |
2.3.2 OSGi Framework原理 |
2.3.3 OSGi技术优势 |
2.4 数据库相关技术运用 |
2.4.1 NoSql数据库 |
2.4.2 PE框架对JDBC的封装 |
2.5 系统安全与隐私算法 |
2.5.1 系统主要运用加密算法 |
2.5.2 其它更多安全算法 |
2.6 本章小结 |
第三章 积分兑换平台系统需求分析 |
3.1 系统的功能描述和开发阶段分析 |
3.1.1 系统功能描述 |
3.1.2 系统的各个开发阶段 |
3.2 系统的需求分析 |
3.2.1 系统用例图需求分析 |
3.2.2 积分兑换业务流程需求分析 |
3.2.3 积分兑换平台主系统的需求分析 |
3.2.4 银行后管系统需求分析 |
3.3 系统非功能性需求 |
3.3.1 性能需求 |
3.3.2 可用性需求 |
3.4 本章小结 |
第四章 积分兑换平台系统设计 |
4.1 系统的架构设计 |
4.2 系统数据库设计 |
4.2.1 系统数据库选取 |
4.2.2 数据库表概念设计 |
4.2.3 数据库表结构设计 |
4.2.4 数据库优化思路与设计 |
4.3 积分兑换平台主系统设计 |
4.3.1 信用卡积分兑换平台主系统业务流程 |
4.3.2 信用卡积分兑换平台主系统结构设计 |
4.3.3 信用卡积分兑换平台数据接收模块设计 |
4.3.4 信用卡积分兑换平台操作主模块设计 |
4.3.5 信用卡积分兑换平台定时任务自动对账模块设计 |
4.4 银行后管系统设计 |
4.4.1 银行后管平台业务流程 |
4.4.2 银行后管平台系统主模块设计 |
4.4.3 银行后管平台系统自动对账模块设计 |
4.5 本章小结 |
第五章 积分兑换平台系统实现 |
5.1 信用卡积分兑换平台主系统实现 |
5.1.1 信用卡积分系统数据接收模块实现 |
5.1.2 信用卡积分兑换平台操作主模块实现 |
5.1.3 信用卡积分兑换平台定时任务自动对账模块 |
5.2 银行后管系统实现 |
5.2.1 银行后管平台系统主模块实现 |
5.2.2 银行后管平台系统自动对账模块实现 |
5.3 本章小结 |
第六章 积分兑换平台系统测试 |
6.1 系统测试环境 |
6.2 积分兑换平台主系统功能测试 |
6.2.1 积分查询测试 |
6.2.2 积分兑换测试 |
6.2.3 用户授权登录测试 |
6.2.4 自动对账测试 |
6.3 银行后管系统功能测试 |
6.4 积分兑换平台系统性能测试 |
6.5 本章小结 |
第七章 结束语 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于Android数据安全防护系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在的问题 |
1.3 课题研究内容 |
1.4 论文总体结构 |
第二章 相关技术 |
2.1 Android系统理论基础 |
2.1.1 Android系统架构 |
2.1.2 Android四大基本组件 |
2.2 VOLD进程理论基础 |
2.3 Android NDK开发 |
2.3.1 Android NDK介绍 |
2.3.2 Android JNI介绍 |
2.4 数据加密算法 |
2.4.1 对称加密算法 |
2.4.2 非对称加密算法 |
第三章 预筛选对称加密算法的设计与实现 |
3.1 SM4分组加密算法分析 |
3.1.1 关键参数分析 |
3.1.2 加密轮函数分析 |
3.1.3 轮密钥拓展函数分析 |
3.1.4 加解密流程分析 |
3.2 预筛选对称加密算法的设计 |
3.2.1 预筛选对称加密算法设计目的 |
3.2.2 预筛选对称加密算法逻辑设计 |
3.3 预筛选对称加密算法实现 |
3.3.1 混合同余法分析与参数设计 |
3.3.2 混合同余法随机序列实现 |
3.4 预筛选对称加密算法性能分析 |
3.4.1 预筛选对称加密算法随机性分析 |
3.4.2 执行效率分析 |
3.4.3 预筛选对称加密算法安全性分析 |
第四章 混合加密算法框架的设计与实现 |
4.1 SM2椭圆曲线公钥密码算法分析 |
4.1.1 关键参数分析 |
4.1.2 密钥派生过程分析 |
4.1.3 加密算法流程分析 |
4.1.4 解密算法流程分析 |
4.2 Native层混合加密框架设计 |
4.3 混合加密算法框架非对称加密算法实现 |
4.3.1 Android系统OpenSSL交叉编译的实现 |
4.3.2 基于OpenSSL库的SM2椭圆曲线方程实现 |
4.4 混合加密算法框架接口设计 |
4.4.1 混合加密算法框架JNI调用接口设计 |
4.4.2 混合加密算法框架功能设计 |
第五章 个人隐私防护应用的设计与实现 |
5.1 应用需求分析及架构设计 |
5.1.1 功能性需求分析 |
5.1.2 非功能性需求分析 |
5.1.3 应用设计准则 |
5.1.4 应用架构设计 |
5.2 应用模块概要设计 |
5.2.1 口令模块 |
5.2.2 数据获取与展示模块 |
5.2.3 加解密模块 |
5.2.4 外部存储介质监听模块 |
5.3 应用模块详细设计与实现 |
5.3.1 口令模块详细设计与实现 |
5.3.2 数据获取与展示模块详细设计与实现 |
5.3.3 加解密模块详细设计与实现 |
5.3.4 外部存储介质监听模块详细设计与实现 |
5.4 本章小结 |
第六章 系统测试及结果分析 |
6.1 Android个人隐私防护应用功能测试 |
6.1.1 口令模块功能测试 |
6.1.2 数据获取与展示模块测试 |
6.1.3 加解密模块测试 |
6.1.4 外部存储介质监听测试 |
6.2 Android个人隐私防护应用性能测试及分析 |
6.2.1 多机型适配测试 |
6.2.2 加解密运行速度测试 |
6.2.3 安装包体积大小分析 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步研究工作 |
参考文献 |
致谢 |
攻读学位期间研究成果 |
(5)微服务框架下敏感信息的交叉跨域安全通信技术研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1.国内外现状 |
1.2.研究内容 |
1.3.研究意义 |
1.4.本文组织结构 |
2.相关基础概念与技术 |
2.1.微服务 |
2.2.Spring Cloud基础概念 |
2.2.1.Spring Cloud简介 |
2.2.2.Spring Cloud版本说明 |
2.3.Spring Cloud核心组件技术 |
2.3.1.Eureka |
2.3.2.Ribbon& RestTemplate |
2.3.3.Hystrix |
2.3.4.Feign |
2.3.5.网关路由 |
2.4.跨域定义及跨域的产生 |
2.4.1.分析对比5 种常见跨域访问技术 |
2.5.WebSocket技术实现跨域网式访问 |
2.5.1.WebSocket跨域网式访问原理 |
2.5.2.WebSocket实时信息交互原理 |
2.6.WebService技术与实现 |
2.6.1.WebService技术优势 |
2.6.2.WebService实现方式 |
3.数据安全加密技术基础 |
3.1.数据安全传输及加密的重要性 |
3.2. 三类常见数据加密算法 |
3.2.1. 信息摘要算法 |
3.2.2. 对称加密算法 |
3.2.3. 非对称加密算法 |
4.分布式安全网式跨域访问研究与建模 |
4.1. RESTful分布式安全认证框架搭建 |
4.1.1. Spring Cloud框架基础搭建及其新特性 |
4.1.2. Spring Cloud框架重点搭建及安全性扩展 |
4.2. RPC风格分布式安全框架 |
4.2.1. Web Socket扩展方案 |
4.2.2. Web Service增强方案 |
4.3. 框架完善 |
5.加解密算法扩展 |
5.1. 敏感信息安全加密 |
5.2. 网式动态解密 |
6.总结与展望 |
6.1. 本文工作总结 |
6.2. 未来工作展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
(6)基于移动医疗的远程动态心电监测系统研发(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国内外移动医疗技术应用现状 |
1.2.2 国内外心电检测算法研究 |
1.3 研究内容及特点 |
1.4 论文章节安排 |
第2章 远程动态心电监测系统框架设计 |
2.1 系统需求分析 |
2.1.1 系统组成分析 |
2.1.2 系统角色分析 |
2.1.3 系统功能分析 |
2.2 系统设计方案 |
2.2.1 系统框架设计 |
2.2.2 软件架构设计 |
2.2.3 系统开发环境 |
2.3 系统技术分析 |
2.3.1 BLE通信技术 |
2.3.2 自定义控件 |
2.3.3 “轮子” |
2.4 本章小结 |
第3章 远程动态心电监测系统软件设计 |
3.1 数据传输协议设计 |
3.1.1 无线传输协议设计 |
3.1.2 数据交互接口设计 |
3.2 患者移动端软件设计 |
3.2.1 用户测量模块 |
3.2.2 数据存储模块 |
3.2.3 测量记录模块 |
3.3 医护移动端软件设计 |
3.3.1 人员认证模块 |
3.3.2 用户管理模块 |
3.3.3 用户查询模块 |
3.3.4 预警信息模块 |
3.4 系统通信设计 |
3.4.1 云服务端设计 |
3.4.2 数据加密设计 |
3.4.3 系统联调显示 |
3.5 本章小结 |
第4章 远程动态心电信号处理与分析算法 |
4.1 心电信号基础 |
4.1.1 心电图原理 |
4.1.2 心电信号特点 |
4.1.3 心电信号噪声来源 |
4.2 心电信号处理方案 |
4.2.1 心电信号预处理 |
4.2.2 自适应R波识别 |
4.2.3 心率值计算 |
4.3 测试结果与分析 |
4.3.1 自适应R波识别测试 |
4.3.2 心率结果测试 |
4.4 本章小结 |
第5章 软件测试与性能优化 |
5.1 软件测试 |
5.1.1 屏幕适配 |
5.1.2 功能测试 |
5.1.3 安全测试 |
5.2 性能优化 |
5.2.1 内存优化 |
5.2.2 绘制优化 |
5.2.3 布局优化 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间学术成果汇总和参与科研情况 |
缩略语对照表 |
致谢 |
(7)安全加密即时通信系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 即时通信系统研究现状 |
1.2.2 即时通信系统安全研究现状 |
1.3 研究内容 |
1.4 论文组织架构 |
第2章 相关理论与技术研究 |
2.1 即时通信介绍 |
2.1.1 即时通信工作原理 |
2.1.2 即时通信过程分类 |
2.1.3 即时通信系统架构 |
2.2 即时通信协议 |
2.2.1 开源标准协议 |
2.2.2 专有协议 |
2.3 即时通信安全威胁 |
2.3.1 蠕虫 |
2.3.2 特洛伊木马 |
2.3.3 DoS(Denial-of-service)攻击 |
2.3.4 中间人攻击 |
2.3.5 缓冲区溢出攻击 |
2.4 现有即时通信安全机制 |
2.4.1 认证机制 |
2.4.2 SSL/TLS安全协议 |
2.4.3 防病毒、防火墙和即时通信网关 |
2.4.4 安全加密方案 |
2.5 本章小结 |
第3章 3DES-RC4 混合加密算法设计 |
3.1 基本构成算法介绍 |
3.1.1 DES加密算法 |
3.1.2 3DES加密算法 |
3.1.3 RC4 加密算法 |
3.2 3DES-RC4 算法 |
3.2.1 算法提出思路 |
3.2.2 算法架构 |
3.3 3DES-RC4 算法攻击复杂度分析 |
3.4 3DES-RC4 算法测试 |
3.4.1 功能测试 |
3.4.2 “雪崩效应”验证 |
3.5 本章小结 |
第4章 即时通信系统详细设计与实现 |
4.1 需求分析 |
4.1.1 功能性需求 |
4.1.2 非功能性需求 |
4.2 系统架构设计 |
4.3 系统功能设计 |
4.3.1 注册模块设计 |
4.3.2 登录模块设计 |
4.3.3 设置模块设计 |
4.3.4 通信模块设计 |
4.3.5 联系人模块 |
4.3.6 安全加密模块 |
4.4 数据库设计 |
4.5 系统实现 |
4.5.1 注册模块的实现 |
4.5.2 登录模块的实现 |
4.5.3 设置模块的实现 |
4.5.4 联系人模块实现 |
4.5.5 通信模块实现 |
4.5.6 安全加密模块实现 |
4.6 本章小结 |
第5章 系统测试 |
5.1 即时通信系统测试介绍 |
5.1.1 系统测试环境 |
5.1.2 系统测试方案 |
5.2 即时通信系统功能性测试 |
5.2.1 基本功能测试 |
5.2.2 安全加密模块测试 |
5.3 即时通信系统非功能性测试 |
5.4 本章小结 |
第6章 结论与展望 |
6.1 论文工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(8)基于水印和特征的软件版权认证技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的和意义 |
1.2 国内外相关研究现状 |
1.2.1 软件水印技术研究现状 |
1.2.2 特征提取和识别技术研究现状 |
1.3 研究内容与主要工作 |
1.4 本文结构 |
第2章 相关理论与技术 |
2.1 引言 |
2.2 软件水印和特征加密处理相关技术 |
2.2.1 DES加密算法 |
2.2.2 MD5哈希算法 |
2.3 软件水印处理相关技术 |
2.3.1 汉明编码 |
2.3.2 门限秘密共享定理 |
2.3.3 指令编码方案 |
2.3.4 调色板扩展方案 |
2.4 PE文件格式特点及特征提取技术 |
2.4.1 PE文件格式特点 |
2.4.2 特征提取技术 |
2.4.3 捆绑技术 |
2.4.4 零水印技术 |
2.5 软件水印和特征攻击手段和评价指标 |
2.5.1 软件水印攻击 |
2.5.2 软件特征攻击 |
2.5.3 评价指标 |
2.6 本章小结 |
第3章 基于指令编码和资源的软件水印算法 |
3.1 引言 |
3.2 基于指令编码和资源的软件水印算法 |
3.2.1 水印编码与嵌入 |
3.2.2 水印提取与篡改检测 |
3.3 实验结果与分析 |
3.3.1 实验结果 |
3.3.2 性能分析 |
3.3.3 对比分析 |
3.4 本章小结 |
第4章 基于特征提取的软件水印算法 |
4.1 引言 |
4.2 基于特征提取的软件水印算法 |
4.2.1 完整性检验与零水印构造算法 |
4.2.2 水印提取和篡改检测算法 |
4.3 实验结果与分析 |
4.3.1 完整性检验 |
4.3.2 零水印生成 |
4.3.3 性能分析 |
4.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(9)云计算环境下智能配电网数据传输安全研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究现状 |
1.2.1 智能配电网研究现状 |
1.2.2 云计算安全研究现状 |
1.2.3 云计算技术在智能配电网中的研究现状 |
1.3 论文研究内容及组织结构 |
2 数据传输安全需求性分析与模型建立 |
2.1 云计算环境下智能配电网数据传输安全隐患 |
2.1.1 传统配电网与智能配电网信息安全环境分析 |
2.1.2 常见攻击类型 |
2.2 云计算环境下智能配电网数据传输需求分析 |
2.2.1 机密性需求 |
2.2.2 完整性需求 |
2.2.3 可用性需求 |
2.3 信息平台安全传输模型的建立 |
2.4 本章小节 |
3 云计算技术和数据传输安全的研究 |
3.1 云计算技术的研究 |
3.1.1 HDFS分布式文件系统 |
3.1.2 MapReduce分布式计算框架 |
3.2 数据传输安全算法的分析与选取 |
3.2.1 加密算法 |
3.2.2 认证算法 |
3.3 分组密码工作模式的选取 |
3.4 云计算环境下数据传输安全技术的研究 |
3.4.1 机密性技术 |
3.4.2 完整性技术 |
3.5 本章小结 |
4 智能配电网数据传输安全方案的设计与实现 |
4.1 数据传输安全实现流程设计 |
4.2 机密性模块的设计 |
4.2.1 加密算法模块 |
4.2.2 解密算法模块 |
4.3 完整性模块的设计 |
4.4 数据传输安全方案的实现 |
4.4.1 机密性模块的实现 |
4.4.2 完整性模块的实现 |
4.4.3 数据传输安全方案的实现 |
4.5 本章小节 |
5 云计算平台搭建与模型的安全测试分析 |
5.1 智能配电网云计算平台搭建环境说明 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 Hadoop云计算平台的搭建 |
5.2.1 系统环境配置 |
5.2.2 Hadoop云计算平台搭建 |
5.2.3 服务启动与验证 |
5.3 模型的机密性测试与分析 |
5.3.1 线性分析测试 |
5.3.2 相关性分析测试 |
5.4 模型的完整性测试与分析 |
5.5 模型的可用性测试与分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(10)基于无线广域网的化工企业电子巡更系统研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.2.1 电子巡更系统研究现状 |
1.2.2 管道泄漏研究现状 |
1.2.3 图像识别技术研究现状 |
1.3 论文主要研究内容及安排 |
1.3.1 主要研究内容 |
1.3.2 论文工作安排 |
第二章 系统需求分析与总体架构设计 |
2.1 企业基本情况 |
2.2 系统主要目标和功能需求 |
2.2.1 系统主要目标 |
2.2.2 系统功能需求 |
2.3 非功能需求 |
2.4 本课题难点 |
2.5 系统总体架构设计 |
2.5.1 系统硬件架构设计 |
2.5.2 系统逻辑架构设计 |
2.5.3 系统服务架构设计 |
2.6 本章小结 |
第三章 基于卷积神经网络的管道泄漏分类研究 |
3.1 问题提出 |
3.2 解决问题的总体思路 |
3.3 图像样本集制作与预处理 |
3.3.1 图像样本获取 |
3.3.2 样本集扩充 |
3.3.3 图像预处理 |
3.4 基于CNN的管道泄漏分类器架构设计 |
3.4.1 CNN结构选型 |
3.4.2 CNN架构设计 |
3.5 分类器训练 |
3.5.1 分类器训练流程 |
3.5.2 前向传播算法 |
3.5.3 反向传播算法 |
3.5.4 参数训练优化算法 |
3.5.5 Adam算法改进 |
3.6 实验研究 |
3.6.1 实验环境 |
3.6.2 CNN框架搭建编程 |
3.6.3 分类器训练参数设置与过程 |
3.6.4 实验测试与结果分析 |
3.7 本章小结 |
第四章 系统功能设计与数据库设计 |
4.1 系统功能设计 |
4.1.1 Android系统功能设计 |
4.1.2 PC系统功能设计 |
4.2 系统功能流程设计 |
4.3 系统数据库设计 |
4.3.1 数据库选择 |
4.3.2 数据库设计流程 |
4.3.3 数据库表关系 |
4.3.4 数据库表结构 |
4.4 本章小结 |
第五章 软件设计与实现 |
5.1 软件设计思想 |
5.1.1 面向对象软件编程思想 |
5.1.2 代码设计原则 |
5.1.3 界面设计原则 |
5.2 程序设计举例 |
5.2.1 数据库及标签数据加密实现 |
5.2.2 管道泄漏等级自动分类实现 |
5.2.3 PC端系统实现 |
5.2.4 Android客户端登录注册界面实现 |
5.2.5 读写NFC数据的实现 |
5.2.6 百度地图的实现 |
5.2.7 巡更点列表显示 |
5.2.8 服务器web应用接口实现 |
5.3 系统测试 |
5.3.1 系统的测试流程与测试环境 |
5.3.2 系统运行 |
5.3.3 系统的测试结果与分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 问题和展望 |
致谢 |
参考文献 |
攻读硕士学位期间的研究成果 |
四、基于Java的DES加密算法(论文参考文献)
- [1]基于uni-app和Android的学生手机管控系统的设计与实现[D]. 张晓明. 兰州大学, 2020(04)
- [2]面向Android应用的安全加固方法研究[D]. 刘寿春. 燕山大学, 2020(01)
- [3]基于PE框架的积分兑换平台系统的设计与实现[D]. 邓文熙. 西安电子科技大学, 2020(05)
- [4]基于Android数据安全防护系统的研究与实现[D]. 鲍清扬. 北京邮电大学, 2020(04)
- [5]微服务框架下敏感信息的交叉跨域安全通信技术研究[D]. 梁静. 四川师范大学, 2020(08)
- [6]基于移动医疗的远程动态心电监测系统研发[D]. 倪婕(Jenny Ni). 苏州大学, 2020(02)
- [7]安全加密即时通信系统的设计与实现[D]. 王丹丹. 中国科学院大学(中国科学院沈阳计算技术研究所), 2020(07)
- [8]基于水印和特征的软件版权认证技术研究[D]. 陈桢. 延边大学, 2020(05)
- [9]云计算环境下智能配电网数据传输安全研究[D]. 吴艳莉. 大连理工大学, 2020(02)
- [10]基于无线广域网的化工企业电子巡更系统研究与设计[D]. 解卿先. 东南大学, 2019(01)