一、复制和移动文件的5种方法(论文文献综述)
高元照[1](2021)在《面向监管的大数据世系关键技术研究》文中认为大数据是经济发展的新动能,社会发展的新引擎,塑造国家竞争力的战略制高点,对人民生活具有重大影响。然而,大数据在蓬勃发展的同时,其面临的安全威胁也日益严重。近年来,大数据安全事件频发,大数据安全监管能力与其所处的重要地位不相适应。数据世系描述了数据的起源以及数据到达当前状态所经历的操作与处理过程,是实现数据安全监管的一种有效方法。然而,面向大数据与大数据系统的大规模、多样化、分布式和多用户等特点,将世系应用于大数据安全监管面临世系理论模型构建和世系追踪、融合、质量分析等技术挑战,亟待深入研究。本文围绕上述挑战性问题对面向监管的大数据世系关键技术展开研究,为大数据安全监管提供理论、技术与数据支撑。本文的主要工作及取得的成果如下:1.大数据系统广泛集成了多源异构数据并提供了多种数据存储与处理框架。为支持对多样化数据对象及其操作与处理过程的监管,首先需要构建能够有效表达多样化数据类型以及多样化数据存储与处理模式世系信息的大数据世系模型。针对现有世系模型难以应用于大数据场景的问题,提出了一种面向监管的大数据世系模型(Big Data Provenance Model,BDPM)。首先,分析大数据的主要特点、典型大数据系统技术框架的组成结构与数据安全监管需求,归纳了大数据世系模型的构建需求。然后,采用子类细化和新关系定义等方式对当前被广泛应用的通用世系模型PROV-DM进行扩展构建了BDPM模型。该模型以有向无环图的方式表示世系信息,根据大数据的主要数据类型和大数据系统的主要组成细化世系节点类型、扩充世系关系类型以提升世系的表达能力与监管效能,同时具有可扩展性以适应不断演化的大数据系统。最后,根据提出的大数据世系建模需求,对BDPM模型的有效性进行了理论评估。结果表明,BDPM模型能够有效表达多样化、多层级、多粒度数据对象在大数据系统多种存储、处理或通信等组件共同作用下的完整流转演化过程。2.在大数据系统中,数据安全监管所需的世系信息通常涉及多个用户、应用与工作节点。当前,仅基于多日志分析的世系追踪方法具备获取完整表达数据对象在大数据系统中操作与处理过程所需世系信息的能力,但实际能够获取的世系信息受到日志固有信息的限制。该类方法的理论可行性,也即基于现有日志能够完整获取所需世系信息需要在构建世系生成方法之前进行证明。鉴于世系与日志类型的多样性以及数据操作与处理过程的复杂性,提出专门的可行性证明方法。首先,提出了世系完整性的形式化定义与证明方法。然后,针对基于Hadoop的大数据系统,为证明基于多日志分析的Hadoop世系追踪可行性,根据BDPM模型与Hadoop数据监管需求指定了所需获取的世系信息,在此基础上对21种Hadoop日志与一种操作系统级世系追踪工具Progger日志的内容进行了调查。最后,采用提出的世系完整性证明方法证明了对于给定的世系类型,基于上述日志能够完整获取所需世系信息,为进一步研究基于多日志分析的Hadoop世系生成方法进而促进数据安全监管建立了基础。3.针对多用户、多应用与分布式场景下基于多日志分析的大数据世系实时生成问题,提出了一种基于辅助数据结构与多线程的多源异构日志联合分析方法。首先,选用了10种日志并采用各日志并行分析的方式获取Hadoop数据监管所需的世系信息。其次,构建了4种辅助数据结构与2种辅助文件并提出了4种子线程创建场景以提升日志分析效率并保障日志分析的正确性。然后,在上述日志分析架构下,提出了不同日志分析范畴内各类操作在不同操作执行模式、参数与结束状态,不同文件类型、大小与数量,以及不同类型的操作执行者等条件下的分析方法以及各日志分析进程的协同方法,并将一种基于世系不变量的Map Reduce任务工作者异常行为的检测方法融合到日志分析过程中。最后对所提方法的效率、正确性以及在异常检测上的有效性进行了实验评估。结果表明所提方法的日志分析速率高于日志记录的最高生成速率,通过正确设置在进行操作类型、对象等判断时所依赖的时间阈值,分析方法正确率能达到100%,可支持近实时的世系信息正确生成,为数据安全威胁快速发现与数据安全态势准确掌控提供有力数据支撑。提出的异常检测方法能够有效检测由Map Reduce任务工作者执行的异常操作。4.由于世系追踪环境与世系生成方法的复杂性,获取的世系信息在对数据状态演化过程的描述上难免存在冲突或矛盾,即存在不一致问题,影响世系的数据监管效用。针对在分布式、多日志场景下获取的世系数据的一致性检验问题,提出了一种基于世系图查询与世系节点/关系有序序列分析的世系一致性检验方法。首先,基于BDPM模型,提出了一个有效世系图在结构与属性上应当满足的17条一致性规则。然后,以图数据库Neo4j作为世系存储基础,提出了两种基于世系图查询的检验方法。一种通过将世系一致性规则的违反表现转化为数据库查询条件,直接采用世系图查询对一致性规则进行检验。另一种则是在仅凭世系图查询难以准确检验世系数据是否违反一致性规则时,首先通过世系图查询将待检验的世系节点或关系输出为一个有序序列,然后利用序列记录的多维属性比较做进一步检验。在公开与人工生成世系数据集上的实验结果表明,所提方法能够有效检测世系图在结构与属性上的不一致,方法执行效率较高,可扩展性良好,为世系监管效用的发挥提供了保障。
郑和鑫[2](2021)在《移动边缘计算环境下服务迁移方法的研究》文中进行了进一步梳理移动边缘计算(Mobile Edge Computation,MEC)通过将计算资源部署到网络边缘,在地理上缩短了与用户的距离,可以就近处理用户的请求,避免了漫长的网络传输,从而提高服务的响应速度。由于边缘节点部署在网络边缘,单个节点的覆盖范围相对有限,因此用户的移动就有可能导致用户离开当前节点的覆盖范围而进入另外一个节点的覆盖范围。当用户从一个节点的覆盖范围进入另外一个节点的覆盖范围时,为了保证终端用户的体验质量(Qo E),则需要进行服务迁移。为了尽可能降低服务迁移对用户体验质量的影响,需要尽可能快地完成服务迁移。为此,本文从服务迁移方法、服务镜像缓存以及容器迁移三个方面做了以下工作。第一,本文提出了一种基于重现的服务迁移方法。该方法在进行数据迁移的同时,缓存迁移期间的用户输入数据,并在数据迁移结束后重新处理这些输入数据,从而达成状态同步。该方法对比起当前主流的基于迭代的方法,特别是针对计算密集型服务的迁移,能在更短的时间内完成用户服务的迁移,同时还拥有相对更短的服务中断时间。第二,本文采用机器学习方法来对已知活动规律的用户的请求进行预测。根据移动边缘计算的特殊环境,针对地理位置和时间两个要素对模型进行了优化,从而实现对用户访问需求的预测。通过对用户访问请求的预测,可以提前部署相关的应用镜像,从而有效地缩短区域内服务迁移所需要的平均时间。第三,本文结合Docker的相关特点设计实现了镜像快速迁移以及容器快速迁移方法。本文充分梳理了Docker所使用的联合文件系统以及Docker的分层存储思路,设计出了基于增量同步的镜像快速迁移方法,同时还实现了基于迭代和基于重现的容器迁移方法,并且对这两种容器迁移方法进行了对比。基于增量同步的镜像迁移方法可以有效地降低在进行镜像迁移需要传输的数据量,基于重现的容器迁移在对计算密集型容器进行迁移时,可以有效地缩短容器迁移需要的时间。本文针对MEC领域服务迁移的问题,从不同的层面和角度分别提出基于重现的服务迁移方法和采用机器学习方法的镜像预缓存方法,实现用户服务更快地在两个边缘节点进行迁移。同时,本文还将基于重现的迁移方法应用到当前主流的容器产品当中,实现了在更短的时间内进行容器迁移;此外还设计了基于增量同步的镜像迁移方法,作为仓库服务器不可用时的替代方案。
彭勇[3](2020)在《工业控制系统信息物理跨域风险分析技术和应用》文中认为工业控制系统(Industrial Control System,ICS)是广泛应用于电力、石油石化、水利设施、交通设施和核设施等关键基础设施领域的神经中枢。现代工控系统的本质是感知、计算、通信和控制功能深度融合的信息物理系统(Cyber-Physical System,CPS)。随着工控系统同互联网、物联网等网络的集成融合,信息空间和物理空间的边界日益交叠,全球互联、信息和物理融合的新信息空间已初步形成。与此同时,网络安全威胁也从信息空间渗透到物理空间,震网事件等实证了网络攻击能对关键基础设施信息物理系统产生重大物理破坏后果,甚至影响国家安全。本文围绕如何建模、评估和抵御网络攻击对关键基础设施信息物理系统产生物理后果这一核心问题,针对什么是工控系统信息物理跨域攻击以及如何为工控系统开展风险评估和安全分析这两个问题开展研究。本论文的主要贡献如下:1)针对什么是工控系统信息物理跨域攻击这一问题,本文提出了关键基础设施信息物理系统(Critical Infrastructure-Cyber-Physical Systems,CI-CPS)体系结构模型、CI-CPS运行分析模型以及信息物理攻击形式化描述和建模,从而构建了普适于关键基础设施领域的工控系统信息物理跨域攻击分析框架。该框架能指导并应用于以工控系统信息物理跨域攻击为特点的工控系统风险评估、工控软件安全、工控系统实验平台和分析应用领域。2)在工控系统风险评估领域中,提出了一种基于安全域划分和攻击模式优化的工控系统信息物理跨域攻击图分析方法,该方法降低了复杂度,提高了风险评估的可操作性;提出了一种结合Dempster/Shafer证据理论(D-S证据理论)和层次分析法的定量工业控制系统信息安全风险评估方法,为国家标准“GB/T 37980-2019信息安全技术工业控制系统安全检查指南”的实施提供了支持。3)在工控软件安全领域中,提出了一种以工控软件配置文件为污染源的基于动态污点分析的模糊测试(Fuzz测试)方法,改进了模糊测试方法,探索了工控系统应用软件安全黑盒测试的新方向;提出一种基于控制流混淆的安卓工业应用软件的代码保护方法,增强了混淆强度,降低了混淆成本,增加了代码保护强度。4)在工控系统实验平台方面和分析应用方面,提出并建设了虚实结合的工控系统综合实验平台,该平台能支持所提出的工控系统信息跨域攻击分析框架和相关研究;提出了特征化工业控制协议交互行为特征的工控系统场景指纹,该指纹具有广谱的工控系统网络攻击和异常发现能力,可进一步应用在工控系统网络威胁发现和异常检测等工作中。
许佳琪[4](2020)在《Android平台下FFmpeg的AVS2视频播放器的设计与算法优化》文中提出随着移动通信技术的迅猛发展与手持移动终端设备的普及,传播与获取信息的媒介由文字向视频转移,人们对高清、超高清视频的需求日益提升。AVS2是我国自主知识产权的编解码标准,其主要的应用目标是超高清晰度视频,支持4K、高动态范围视频的高效压缩。目前市面上的移动终端中,能够支持AVS2标准的视频应用较少,在支持AVS2的视频应用中普遍存在两方面问题:第一,由于硬件性能普遍弱于PC端,手持移动终端在对高清、超高清AVS2视频进行解码播放的过程中的运算量很大以致影响实时解码播放;第二,通信信道的不可靠性会导致部分视频数据的丢失或损坏,H.264/AVC、H.265/HEVC等国际编解码标准针对此问题在解码端有较多的错误隐藏算法的研究与应用,但AVS2在此方面少有研究。针对于上述问题,本文设计了一款Android平台下FFmpeg的AVS2视频播放器,并针对播放器的解码算法中的IDCT算法和错误隐藏算法进行了优化。本文在AVS2视频播放器解码算法的优化中主要有以下三点创新:第一,针对AVS2解码过程中高频分量全0和有少数高频分量的TU提出了 IDCT优化算法,减少了 IDCT算法的运算量进而提升解码速度。第二,对LCU错误隐藏块划分算法进行了优化,针对AVS2中块划分的特性,将原MVC算法优化为MVEP算法,从而提升了错误隐藏的效果。第三,对PU的错误隐藏的运算顺序进行了优化,将原光栅扫描顺序优化为根据相邻块的权重图确定PU错误隐藏顺序,进而提升了整体错误隐藏效果。在完成本课题的过程中工程上的主要工作与成果包括以下四项:第一,对FFmpeg进行修改与裁剪,对所用到的核心层库与底层C/C++代码通过NDK进行交叉编译与移植。第二,对Android平台架构与播放器功能结构进行分析,设计了三层结构并对每层结构划分了功能模块,并根据设计将播放器进行了实现。第三,将所提出的IDCT优化算法在工程代码中进行实现,并对算法性能进行实验测试,结果显示对于多种分辨率不同内容的视频,该算法可提升6%~9%的解码速度。第四,将错误隐藏优化算法在RD17.0代码中进行实现与测试,结果显示该优化算法的PSNR相较于原算法有0.19~1.75dB的提升。
付文龙[5](2020)在《动态网络多路径带宽聚合传输系统的设计与实现》文中研究指明铁路机车运行时需要对驾驶员及重要设备进行实时监控,以判断机车运行状态是否良好,由此产生的监控数据量非常庞大。由于机车的移动特性,数据无法直接使用有线网络传输至监控中心,而传统的单条无线传输吞吐量低,无法满足实际需求,因此可以采用多路径无线传输以提高吞吐量。然而,由于建立的无线基站覆盖面积小,无线传输的可用连接时间短,不同路径的传输质量也随着机车的移动出现动态变化,在这种环境下多路径传输受到队首阻塞(Head-of-line Blocking,HOL)影响,无法有效利用整个链路资源。同时聚合后的高带宽需要配合应用层的传输管理,以防止带宽资源浪费。针对以上问题,本文通过深入研究多路径传输机制,分析实际需求,设计并实现了适用于动态网络的多路径带宽聚合传输系统。系统从传输层的带宽聚合到应用层的传输管理进行了设计,主要分为4个模块:(1)终端数据信息感知上报,快速感知用户需要传输的数据,利用非传输时间预处理数据信息,减少传输处理时间,提高传输效率;(2)传输层多路径带宽聚合,采用多路径传输协议Multipath TCP(MPTCP)聚合多条无线链路资源,同时针对MPTCP在动态网络中传输性能下降的情况,设计了评估筛选调度算法(Evaluation Screening Scheduler,ESSched),提高了多路径传输性能;(3)中心服务器服务管理,管理控制终端数据使用聚合后的高带宽进行传输,避免带宽资源浪费,同时负责处理数据的信息接收、状态查询和重传请求,并实现数据信息安全存储;(4)终端系统更新,实现传输系统终端程序的远程更新,以适应不同应用场景的传输需求。最后本文从功能与性能两个方面对设计的传输系统进行了测试与分析。通过功能测试来确认该传输系统的各个应用模块能够良好运行。通过性能测试来比较本文设计的评估筛选调度算法与最小往返时间优先调度(Lowest-RTT-First,Low RTT)、轮询调度(Round-robin,RR)和冗余调度(Redundant,RDDT)的性能,结果表明本文设计的评估筛选调度算法有更好的传输性能。
屈升[6](2020)在《基于深度学习的数字图像篡改检测研究》文中研究表明数字图像篡改检测是信息安全领域十分重要的一部分,已有大量的学者对此进行研究。传统的方法需手工设计特征,难以适应当前大数据的环境。本文在阅读大量文献的基础上,对将深度学习卷积神经网络应用到数字图像篡改检测,问题中进行了研究,对收集到的七个开源图像篡改检测数据特点进行了详细分析,提出了一种双通道图像篡改检测方法,并对比了传统基于单项图像处理技术的检测算法和一种新进提出的算法,实验部分证实了方法的有效性。本文的主要研究成果如下:(1)分析总结了深度卷积神经网络结构设计、损失函数设计以及优化方法等问题,为后面的实验环节提供依据。(2)对收集到的七个开源图像篡改检测数据集的特点进行了详细分析,并对传统基于单项图像处理技术的检测算法在数据集上进行了测试。对深度卷积神经网络的训练方式进行分析,针对数据集的特点进行了结构优化和改进,结合选择的深度学习框架,从算法代码的角度构建适合深度学习训练、多样篡改方式、接近真实场景的中小型规模自定义数据集。(3)根据构建的数字图像篡改数据集,针对传统手工特征提取的问题和单层卷积神经网络的不足,同时参考了深度学习应用领域相对成熟的目标检测问题,提出了一种双通道卷积神经网络,实验表明,该方法能更准确检测数字图像篡改痕迹。
张鹏[7](2020)在《移动平台下的软件保护关键理论与技术研究》文中研究表明随着移动互联网的不断发展,移动软件市场变得越来越繁荣。巨大的经济利益不仅吸引了大量的开发人员,也引起了攻击者的注意,各种恶意软件、盗版软件层出不穷。由于移动平台本身的特点和局限,使得移动软件的保护方法不得不面对更加多样化的挑战,具体表现在:1.移动软件通常采用一些高级程序设计语言进行编写,攻击者可能利用多种逆向攻击手段对软件进行破坏,需要综合多种防御手段对软件进行保护。2.移动软件通常存储大量用户隐私数据,攻击者可能通过分析残留数据来发现有价值的信息,需要设计能够安全清除数据的方法。3.攻击者可以利用重新签名打包的方法产生大量的相似软件(盗版软件),而移动软件的数量十分庞大,需要设计高效的相似软件检测方法。为了维护移动软件的安全,本文紧紧围绕移动平台软件保护的关键技术开展研究,在分析总结现有软件保护技术的基础上,针对前述的挑战分别从软件的完整性(篡改防护)、数据的安全性(数据销毁)和软件的相似性(相似性检测)三个方面进行了深入研究,主要的工作和创新点如下:1.设计实现了一种保护本地代码的方法。该方法首先通过将多个冗余数据和完整性检查代码插入到原始代码,防止攻击者的动态篡改,而后对编译后的代码进行加密,防止攻击者的静态分析。实验表明,该方法可以有效提高本地代码的安全性,增强整个应用软件的抗攻击能力。2.设计实现了一种用户级的移动数据销毁方法。这种方法首先通过快速创建垃圾文件来缩小剩余空间,而后删除目标文件以及相关的信息,最后对剩余空间进行反复覆写以强迫闪存主控进行残留数据清除。实验结果表明,与其它两种安全删除工具相比,该方法可以快速安全地销毁目标文件。3.设计实现了一种针对EXT4文件系统的具有可调参数的数据销毁方法。该方法具有分别针对文件和剩余空间的两种数据销毁算法。根据用户指定的残留块比率,文件销毁算法可以选择对文件进行部分销毁来提高效率。剩余空间销毁算法将文件系统划分为若干块组,利用随机采样和假设检验的方法来提高处理脏数据块的速度。为了防止攻击者通过日志文件进行数据恢复,该方法还具有通过不断新建、删除垃圾文件来填充日志文件记录的日志文件清理算法。由于拥有若干个可调参数,因此该方法可以帮助用户根据自己的实际需要在安全性和效率之间取得平衡。实验结果表明,该方法可以在不同的参数下实现数据销毁的不同安全性和效率。与其它的两种数据销毁方案相比,该方案可以达到更高的数据销毁效率和安全性。4.设计实现了一种基于属性分类的APP相似性检测框架。该框架首先根据APP具有的一些属性对APP集合进行分类,将APP集合划分为两个不同的子集。然后该框架分别对两个子集中的APP进行特征提取和相似性计算。最后,该框架根据两个子集的计算结果得出最终的检测结果。由于采用了分类和并行计算的方法,该框架可以明显提高APP相似性检测的效率。实验结果表明,与遍历全部APP对的方法相比,该框架可以在检测正确率相近的情况下,减少大约45%的检测时间。5.设计实现了一种基于资源签名的APP相似性快速检测方法,利用资源文件数字签名的Jaccard系数判断APP的相似性。首先,该方法从APP资源文件的数字签名中提取部分信息,组成对应于APP集合的特征矩阵。然后,利用MinHash和LSH(Locality Sensitive Hashing)算法从特征矩阵中以一定的概率挑选出Jaccard系数大于指定阈值的APP对,组成候选对集合。最后,依次计算候选对集合中每一对APP的Jaccard系数,找出符合条件的APP对。由于生成候选对集合时已经排除了大量不满足条件的APP对,因此该方法具有更高的检测效率。实验结果表明,该方法的检测速度是现有方法FSquaDRA的25倍,检测的正确率与FSquaDRA几乎完全相同。通过本文的工作,可以从软件的完整性、数据的安全性和软件的相似性三个方面实现对移动软件的保护,维护移动软件的安全。
王悦[8](2019)在《云存储的关键技术研究》文中提出当今的网络中存储了大量数据,因此以存储和管理数据为核心的云存储技术越来越受到关注。云存储网络中的数据被存储在云数据中心中,数据的可靠性受到威胁。有时候会有非法用户入侵网络,可能获取甚至伪造数据。另外,由于机器故障、自然灾害、人为影响等因素,数据丢失现象频繁发生。用户无法成功请求到所需数据,将造成巨大的损失。因此,如何设计有效的存储策略以提高云存储网络中数据可靠性成为新的研究热点问题。本文首先研究了云存储服务通常采用的几类数据冗余存储方案:基于完全副本备份冗余的数据存储方案和基于纠删码冗余的数据存储方案。对于目前已有方案中主要存在的平均时延长、数据可靠性较低的问题,本文提出了一种自适应的云存储数据冗余方案(ADRS),采用了将碎片备份方案结合LT码的方法,以解决现有云存储系统冗余策略较为单一、无法适应动态变化的网络环境等问题。仿真实验结果显示,ADRS方案充分融合了碎片备份和LT码冗余的优势,以增加少量存储空间为代价,降低小规模网络的平均时延,提高系统可靠性。数据副本方法通常被用于经常发生故障的云存储系统中以提高数据可用性。然而,目前大多数的副本管理方案并没有充分考虑到成本和延迟等问题,因此当用户需要大量远程副本时,会带来很大的通信成本和访问延迟。本文为了解决以上问题提出一种改进的动态副本管理方案(IDRMS)。该方案首先确定了可用性要求下当前网络中所需的最小副本数,然后使用B*树选择存放副本的候选节点,通过引入预测模型调整副本的存放位置,同时定义了节点流行度,转移热门节点的请求到冷门节点中,以此均衡节点负载。最后,通过搭建仿真平台验证提出方案的性能,仿真结果显示,在云存储系统中的通信成本和负载均衡方面,IDRMS方案优于其他经典的副本管理方案。
罗来龙[9](2019)在《分布式场景下的内容同步技术研究》文中研究说明信息系统与信息管理是以信息为核心资源,以信息技术为核心能力,面向宏观与微观各层面的解决经济和管理实际问题的重要科学领域,具有“信息、技术、管理”三个重要维度。信息的爆炸式增长催生了以计算机网络为基础的分布式系统。尽管分布式系统不断演进并得到广泛推广和应用,仍然存在一些基础性问题制约其效能的充分发挥。内容同步技术就是一个典型代表。分布式场景下,都存在不同主机之间需要快速准确的内容同步需求,例如集群节点之间、对等网络的Peer之间、网格节点之间和数据中心内不同服务器之间,都需要通过内容同步技术保证数据版本或操作指令的一致性。本文深入研究分布式场景下的内容同步技术,对分布式系统应用开发和部署具有重要价值,对相关领域研究工作也很具有借鉴意义。本文首次提出将Cuckoo滤波引入到内容同步技术领域,用Cuckoo滤波(Cuckoo Filter,CF)来表示集合成员并实现集合同步。CF通过直接存储元素指纹来表示集合。假设主机Host A和主机Host B使用相同哈希函数。如此一来,一个主机便能在接收到的CF向量里搜索本地元素。那些没有在接收到的CF向量中查找到的元素就是只存在于本地主机的差异元素。此种方法只会产生极小的漏报错误概率,因此保证了集合同步的精确性。此外,CF在空间利用率上具有天然优势。本文首次将内容同步研究扩展到多集领域,设计新型Bloom滤波变种可逆计数Bloom滤波(Invertible Counting Bloom Filter,ICBF),并基于此变种实现高效多集内容同步技术。在编码时,ICBF用一系列固定且独立的哈希函数来把多集中的每一个元素映射到相应的单元格。此外,我们采用标识符机制来标识这些元素。两个ICBF间进行抽取操作可以消除它们之间的元素并得到一个新的ICBF。这个新的ICBF通过解码操作将其中的差异元素还原。如此一来便最终确定两个多集间所有的差异元素。针对应用对内容同步的高精度要求,本文对树形结构Trie和Fenwick Tree(FT)进行重设计,并分别近乎精确地表示和同步无序和排序多集内容。此外,为了进一步减少同步过程中的传输开销,本文提出在交换Trie和FT时采取局部传输策略。针对已有数据集的测试结果显示基于Trie和FT的同步方法能实现近乎精确的多集内容同步,完成同步的速度分别是基于CBF同步方法的4.31倍和2.96倍。基于人工数据集的测试结果进一步表明本文所提方法在大多数情况下比基于CBF的同步方法拥有更高的同步精度和更少的同步传输开销。本文进一步将内容同步技术从双方向多方扩展,并提出MCFsyn同步协议。本文设计标志Cuckoo滤波(Marked Cuckoo Filter,MCF)数据结构用于表示多方集合。以此为基础,本章进一步提出MCFsyn多方集合同步策略。MCFsyn基于参与同步方之间的最小生成树对各方产生的MCF进行聚合和分发。各参与同步方对记录整个并集信息的全局MCF进行遍历,从而鉴定其缺失和独有的集合元素。对于缺失元素,MCFsyn让同步参与方选择最佳元素内容提供方,从而实现传输开销最小化。实验表明,MCFsyn在同步精度和传输开销方面皆优于其他方法。本文将同步内容从通用元素扩展到拓扑领域。本文设计了图滤波,一种新型的空间友好的数据结构,能同时表示给定拓扑中的节点和边信息。因此,给定两个拓扑,本文旨在用图滤波分别表示这两个拓扑,并以一种解码方法搜索出两者之间的差异节点和差异边。为此,本文设计基于图过滤设计了三种重要操作:编码、抽取和解码。虽然以上三个操作能顺利实现拓扑同步,但是仍然存在两个重要的挑战。首先,在编码环节以较低概率出现的“异或陷阱”会导致解码阶段的错误结果。因此,我们提出另外一种增强型解码算法,通过中断不合法的解码操作以减少“异或陷阱”带来的影响。其次,在最差情况下,差异边可能组合成为环,使得解码算法无法成功解码。为此,我们进一步设计了破环算法,使环中的边变得可解码。我们部署了图滤波及其相关拓扑同步算法。综合的实验评估显示我们的方法能以高概率达成拓扑同步的目的。与其他方法相比,图滤波所需空间开销最小,并且支持反向解码。
王桐[10](2019)在《软件架构可持续演进性评估技术研究》文中进行了进一步梳理为了保障软件的生命力和竞争力,软件架构演进贯穿着软件的整个生命周期。开发人员通过软件架构演进实现新功能增加、故障修复、性能提高等目的。但随着软件规模的增加和软件架构复杂度的上升,软件架构的演进难度逐步增加。为了顺利达成架构演进需求,如何保障软件架构具有可持续演进性成为了一个至关重要的问题。软件架构可演进性评估是有效判断当前软件架构是否具备可持续演进性的一种方法。为了有效的实施软件架构可演进性评估,通常需要完成如下三个步骤:1)获得有效的软件架构作为评估过程的输入;2)建立软件架构可演进性评估模型和评估方法;3)实施评估并检验评估结果的有效性。为此,评估者需要关注软件架构如何获取、软件架构可持续演进性如何评估、基于评估结果如何定位架构腐蚀原因、以及基于可持续演进性和架构腐蚀评估结果如何重构软件架构四个方面的研究,这样可以实现从初始架构开始,通过演进性评估和架构重构,以及再评估、再重构的软件架构持续演进过程。但现实情况是,这四个方面的研究还存在以下几个问题:(1)在获取有效软件架构方面,现有方法主要基于源代码恢复软件架构,但单一数据源难以保障获得的软件架构的精确性;并且当恢复大型系统的软件架构时,恢复效率较低。(2)在架构可演进性评估方面,现有方法主要采用的是定性的评估方法,这种评估方法取决于评估者是否有丰富经验,并且评估过程需要人工干涉,无法做到实时、自动化、客观的评估;另外,现有的可演进性评估主要是评估软件架构的演进能力,无法对软件架构演进效果进行评估。(3)在架构腐蚀评估方面,一方面,现有的细粒度变更检测方法不能很好地支持版本间的变更检测,所以也不能很好地分析版本间的变更对架构腐蚀的影响;另一方面,架构腐蚀的根本原因在于代码腐蚀,而目前软件架构腐蚀评估方法的研究对象是软件较高层次的抽象,没能很好地把高层次抽象和代码关联起来,导致提供的架构腐蚀原因的分析结果只能是粗粒度的。(4)在架构重构方面,现有的软件架构重构方法没有考虑架构重构前后的一致性问题,导致的结果是:虽然重构过程不错,但重构效果难以保障。为了解决上述问题,本文从架构恢复、架构可演进性评估、架构腐蚀评估和架构重构四个方面对软件架构可持续演进性评估技术展开研究。主要内容与贡献如下:(1)针对所恢复的架构准确性低的问题,本文从源代码和目录中提取信息,获取更多的架构信息,实验结果表明,本文方法提高了所恢复的架构的准确性;针对大规模程序的架构恢复效率低的问题,本文基于依赖结构和依赖类型对文件依赖图预处理,降低所需要聚类的对象的数量,实验结果表明,本文方法提高了架构恢复效率。(2)针对定性评估方无法保障评估结果客观性的问题,本文提出了基于架构内部属性评估架构可演进性,并实现自动化评估;针对缺少架构演进效果评估的问题,本文提出基于架构演进原则达成性度量架构的演进效果评估方法,并基于评估结果和演进日志对架构持续演进提出具有针对性的演进建议。(3)针对当前方法不支持版本间变更检测的问题,本文提出了基于多层次程序分析树的版本间变更检测方法,实验结果表明,该检测方法具有较高的查全率和查准率;针对目前架构腐蚀评估方法的评估结果粒度较粗的问题,本文采用多层次变更检测方法,逐层定位架构腐蚀原因,实现基于语句变更分析架构腐蚀;针对大型程序变更条目较多不具有全部修复的可行性问题,本文构建架构腐蚀修复的成本效益模型,并提供各个腐蚀点的修复优先级。(4)针对源代码和架构间一致性难以保障的问题,本文提出了基于源代码变更的架构协同演进方法和基于架构变更的源代码协同演进方法,实验结果表明,这两个方法能有效的保障源代码和架构之间的一致性。
二、复制和移动文件的5种方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、复制和移动文件的5种方法(论文提纲范文)
(1)面向监管的大数据世系关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数据世系定义 |
1.2.2 世系模型研究现状 |
1.2.3 世系追踪方法研究现状 |
1.2.4 世系质量分析研究现状 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第二章 面向监管的大数据世系模型 |
2.1 引言 |
2.2 大数据世系模型构建需求 |
2.2.1 大数据与大数据系统技术框架 |
2.2.2 世系模型构建需求 |
2.3 BDPM模型 |
2.3.1 世系节点 |
2.3.2 世系关系 |
2.3.3 世系图定义与分析 |
2.4 世系模型评估 |
2.5 本章小结 |
第三章 基于多日志分析的大数据世系追踪可行性证明 |
3.1 引言 |
3.2 世系完整性证明方法 |
3.2.1 世系完整性定义 |
3.2.2 完整性证明过程 |
3.3 世系信息指定 |
3.4 Hadoop与 Progger日志调查结果 |
3.4.1 Hadoop日志调查结果 |
3.4.2 Progger日志调查结果 |
3.5 世系完整性证明 |
3.5.1 HDFSFile相关的世系类型 |
3.5.2 作业/任务相关的世系类型 |
3.6 本章小结 |
第四章 面向大数据世系生成的多源异构日志联合分析方法 |
4.1 引言 |
4.2 选用日志与分析范畴划分 |
4.3 辅助数据结构与文件 |
4.3.1 HDFSFile哈希表 |
4.3.2 HDFSFile数据块与层级关系文件 |
4.3.3 已分析记录链表 |
4.3.4 HTA-Log与 JNN-Log链表 |
4.3.5 Container进程文件 |
4.3.6 作业哈希表 |
4.4 子线程创建场景 |
4.5 Edit Log分析 |
4.5.1 文件夹创建 |
4.5.2 文件创建 |
4.6 HA-Log分析 |
4.6.1 分析对象识别 |
4.6.2 操作类型判断 |
4.6.3 文件操作分析 |
4.7 Yarn日志分析 |
4.8 P-Log分析 |
4.8.1 SYS_MKDIR |
4.8.2 SYS_CREATE |
4.8.3 SYS_OPEN |
4.8.4 SYS_UNLINK 与 SYS_RMDIR |
4.8.5 SYS_LSTAT |
4.8.6 SYS_CLOSE |
4.8.7 SYS_CHMOD |
4.8.8 SYS_WAIT4与SYS_KILL |
4.8.9 其它类型系统调用 |
4.9 世系生成框架 |
4.9.1 整体框架 |
4.9.2 日志采集与传输 |
4.9.3 日志分析 |
4.9.4 世系存储 |
4.10 实验与分析 |
4.10.1 实验设置 |
4.10.2 分析方法效率评估 |
4.10.3 分析方法正确性评估 |
4.10.4 Container异常行为检测有效性评估 |
4.11 本章小结 |
第五章 大数据世系一致性检验方法 |
5.1 引言 |
5.2 问题描述 |
5.3 世系一致性规则 |
5.3.1 结构一致性规则 |
5.3.2 属性一致性规则 |
5.4 一致性检验方法 |
5.4.1 基本一致性检验方法 |
5.4.2 组合一致性检验方法 |
5.5 实验与分析 |
5.5.1 实验设置 |
5.5.2 检验方法有效性评估 |
5.5.3 检验方法效率评估 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)移动边缘计算环境下服务迁移方法的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关技术和原理介绍 |
2.1 移动边缘计算及相似技术介绍 |
2.1.1 移动边缘计算(Mobile Edge Computing) |
2.1.2 微云(Cloudlet) |
2.1.3 雾计算(Fog Computing) |
2.2 CRIU |
2.3 本章小结 |
第三章 基于重现的服务迁移方法研究 |
3.1 服务迁移的必要性 |
3.1.1 服务迁移的难点 |
3.1.2 当前的服务迁移方法介绍 |
3.1.3 当前服务迁移方法存在的问题 |
3.2 基于重现的服务迁移思路 |
3.2.1 移动边缘计算任务的特点 |
3.2.2 重现的具体含义 |
3.2.3 基于重现的方法的优势 |
3.3 基于重现的服务迁移方法的实现 |
3.3.1 实验环境准备 |
3.3.2 总体思路 |
3.3.3 实现流程 |
3.4 实验结果分析 |
3.5 本章小结 |
第四章 混合节点间服务迁移方法的研究 |
4.1 引言 |
4.1.1 基于分层的服务迁移思想 |
4.1.2 混合节点的具体含义 |
4.1.3 当前存在的问题以及工作的意义 |
4.2 机器学习预测设计思路 |
4.2.1 基于地理位置 |
4.2.2 基于时间段划分 |
4.2.3 解决方法选择 |
4.3 实验设计 |
4.3.1 数据集介绍 |
4.3.2 数据预处理 |
4.3.3 模型训练 |
4.4 实验结果分析 |
4.5 镜像预部署决策模块原型设计 |
4.5.1 需求分析 |
4.5.2 模块设计 |
4.5.3 模块实现 |
4.5.4 模块测试 |
4.6 本章小结 |
第五章 基于DOCKER的容器迁移方法的设计与实现 |
5.1 引言 |
5.2 容器迁移思路 |
5.2.1 边缘节点之间进行镜像迁移 |
5.2.2 边缘节点之间进行容器迁移 |
5.3 实验设计 |
5.4 实验结果分析 |
5.5 本章小结 |
第六章 全文总结和未来展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读硕士期间取得的成果 |
(3)工业控制系统信息物理跨域风险分析技术和应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统信息物理安全研究 |
1.2.2 工控系统信息物理跨域风险研究 |
1.2.3 工业控制系统综合实验平台研究 |
1.3 论文研究路线、结构和创新 |
1.3.1 研究路线和结构 |
1.3.2 主要创新和成果 |
第二章 工业控制系统信息物理跨域攻击分析框架 |
2.1 引言 |
2.2 CI-CPS体系结构模型 |
2.2.1 工业控制系统参考模型 |
2.2.2 CI-CPS体系结构模型 |
2.3 CI-CPS运行双环分析模型 |
2.3.1 CI-CPS运行双环模型 |
2.3.2 CI-CPS运行双环模型形式化描述 |
2.3.3 工控系统信息物理攻击场景分析 |
2.4 信息物理攻击形式化和建模 |
2.4.1 信息物理攻击形式化 |
2.4.2 信息物理攻击建模 |
2.5 化工厂仿真系统攻击与影响分析 |
2.5.1 信息物理攻击实验方法 |
2.5.2 信息物理攻击影响度量 |
2.5.3 化工厂仿真系统 |
2.5.4 TE过程跨域攻击和影响分析 |
2.6 本章小结 |
第三章 工业控制系统信息物理风险评估 |
3.1 引言 |
3.2 基于安全域条件约束的工业控制系统信息物理攻击图 |
3.2.1 问题的形式化定义 |
3.2.2 基于安全域条件约束的攻击图生成算法 |
3.2.3 基于安全域条件约束工控系统攻击图生成算法复杂度分析 |
3.2.4 实验分析 |
3.3 基于D-S证据理论的工业控制系统安全风险分析 |
3.3.1 工业控制系统风险评估层次结构建立 |
3.3.2 基于D-S证据理论的证据合成 |
3.3.3 工业控制系统风险评估流程 |
3.3.4 电厂控制系统的安全风险分析 |
3.4 本章小结 |
第四章 工业控制系统软件安全技术研究 |
4.1 引言 |
4.2 基于动态污点分析的工业软件模糊测试 |
4.2.1 方法和流程 |
4.2.2 实验和结果 |
4.3 基于控制流混淆的工业应用软件保护 |
4.3.1 软件混淆技术 |
4.3.2 控制流混淆变换方法 |
4.3.3 应用软件实验分析 |
4.4 本章小结 |
第五章 工业控制系统综合实验平台与应用 |
5.1 引言 |
5.2 工业控制系统综合实验平台 |
5.2.1 典型工控系统体系结构 |
5.2.2 工控网络安全研究应用需求 |
5.2.3 工控综合实验平台建设 |
5.2.4 信息物理跨域攻击分析示例 |
5.3 工业控制系统场景指纹异常检测 |
5.3.1 工业控制系统实验场景 |
5.3.2 工业控制系统场景指纹提取方法 |
5.3.3 工业控制系统基于场景指纹的异常检测实例 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的学术论文及其他成果 |
(4)Android平台下FFmpeg的AVS2视频播放器的设计与算法优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景 |
1.2 论文研究价值 |
1.3 国内外研究发展与现状 |
1.4 论文研究的关键问题 |
1.5 论文工作与章节安排 |
第二章 视频编解码相关理论和技术 |
2.1 AVS2视频文件的解析 |
2.2 AVS2编解码标准 |
2.2.1 AVS2标准与解码框架 |
2.2.2 AVS2的层次结构与IDCT变换 |
2.2.3 参考帧和图像间顺序 |
2.3 错误隐藏算法 |
2.3.1 时域错误隐藏算法 |
2.3.2 空域错误隐藏算法 |
2.4 FFmpeg多媒体处理框架与图像格式转换 |
2.5 Android平台框架与NDK交叉编译 |
2.5.1 Android架构与开发平台 |
2.5.2 JNI技术与NDK |
2.6 本章小结 |
第三章 IDCT解码算法优化 |
3.1 问题的提出 |
3.2 变换单元的大小与零分布分析 |
3.2.1 变换单元的划分与大小分布 |
3.2.2 变换单元零占比分析 |
3.3 IDCT优化算法的提出 |
3.3.1 AVS2中的IDCT变换 |
3.3.2 本文IDCT优化算法 |
3.3.3 算法复杂度分析 |
3.4 优化算法的集成与测试 |
3.4.1 代码结构分析与IDCT优化算法的集成 |
3.4.2 优化算法的测试结果与分析 |
3.5 本章小结 |
第四章 AVS2中错误隐藏优化算法 |
4.1 问题的提出 |
4.2 已有MVE与块划分算法 |
4.2.1 MVE算法与基于重叠面积的MVE算法 |
4.2.2 基于残差与PU融合的块划分算法 |
4.3 错误隐藏算法的优化 |
4.3.1 LCU错误隐藏块划分算法的优化 |
4.3.2 PU错误隐藏算法顺序的优化 |
4.3.3 算法的框图与描述 |
4.4 算法集成与结果分析 |
4.4.1 算法的集成与实验环境 |
4.4.2 客观结果分析 |
4.4.3 主观结果分析 |
4.5 本章小结 |
第五章 播放器的设计与实现 |
5.1 Android端播放器的设计 |
5.1.1 Android端视频播放器功能需求分析 |
5.1.2 Android端视频播放器架构设计 |
5.2 C/C++核心层的编译与移植 |
5.2.1 C/C++核心层的库文件 |
5.2.2 FFmpeg中定义的冲突与修改 |
5.2.3 程序的交叉编译 |
5.2.4 移植编译后的库文件 |
5.3 JNI连接层与Application应用层的实现 |
5.3.1 JNI连接层的功能设计与实现 |
5.3.2 Application层的功能设计与实现 |
5.4 本章小结 |
第六章 论文工作总结 |
6.1 论文工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(5)动态网络多路径带宽聚合传输系统的设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的组织结构 |
2 相关技术研究 |
2.1 无线传输技术 |
2.2 多路径传输协议 |
2.3 MPTCP技术要点 |
2.3.1 架构设计 |
2.3.2 拥塞控制 |
2.3.3 路径调度 |
2.4 本章小结 |
3 多路径带宽聚合传输系统方案设计 |
3.1 应用场景及需求分析 |
3.2 总体方案设计 |
3.3 终端数据信息感知上报 |
3.4 传输层多路径带宽聚合 |
3.4.1 多路径服务质量评估 |
3.4.2 高损耗网络改进方案 |
3.5 中心服务器服务管理 |
3.5.1 信息服务模块 |
3.5.2 数据传输模块 |
3.5.3 信息存储模块 |
3.6 终端系统更新 |
3.7 本章小结 |
4 多路径带宽聚合传输系统方案实现 |
4.1 终端数据信息感知上报 |
4.1.1 数据信息感知 |
4.1.2 数据信息上报 |
4.1.3 数据结构设计 |
4.2 传输层多路径带宽聚合 |
4.2.1 工作子流选择 |
4.2.2 数据调度管理 |
4.2.3 数据结构设计 |
4.3 中心服务器服务管理 |
4.3.1 信息服务模块 |
4.3.2 数据传输模块 |
4.3.3 信息存储模块 |
4.3.4 数据结构设计 |
4.4 终端系统更新 |
4.4.1 更新下发模块 |
4.4.2 系统更新模块 |
4.4.3 数据结构设计 |
4.5 本章小结 |
5 系统测试与分析 |
5.1 测试设备与环境 |
5.2 功能测试 |
5.2.1 终端数据信息感知上报 |
5.2.2 传输层多路径带宽聚合 |
5.2.3 中心服务器服务管理 |
5.2.4 终端系统更新 |
5.3 性能测试 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
学位论文数据集 |
(6)基于深度学习的数字图像篡改检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 智能图像识别研究现状 |
1.2.2 数字图像篡改检测研究现状 |
1.3 本文主要研究内容与结构安排 |
第二章 深度学习概述与卷积神经网络设计 |
2.1 引言 |
2.2 深度学习概述 |
2.2.1 传统神经网络 |
2.2.2 深层神经网络 |
2.2.3 深度学习的应用 |
2.3 深度卷积神经网络基本原理 |
2.3.1 网络结构 |
2.3.2 训练过程 |
2.4 深度卷积神经网络设计 |
2.4.1 单元层种类设计 |
2.4.2 常用网络结构设计 |
2.5 本章小结 |
第三章 构建真实场景的篡改图像检测数据集 |
3.1 引言 |
3.2 开源数字图像篡改检测数据集 |
3.2.1 The Columbia dataset数据集 |
3.2.2 The CASIA datasets数据集 |
3.2.3 The MICC datasets数据集 |
3.2.4 The IMD dataset数据集 |
3.2.5 The Co Mo Fo D dataset数据集 |
3.2.6 The COVERAGE dataset数据集 |
3.2.7 The Wild Web dataset数据集 |
3.3 基于单项图像处理技术的检测算法 |
3.3.1 复制移动处理技术 |
3.3.2 剪切粘贴处理技术 |
3.3.3 擦除填充处理技术 |
3.4 构建图像篡改检测的训练数据集 |
3.5 本章小结 |
第四章 基于深度卷积神经网络的图像篡改系统设计 |
4.1 引言 |
4.2 数据集分析及算法性能评价标准 |
4.3 基于卷积神经网络的双通道图像篡改检测方法 |
4.3.1 方法整体框架介绍 |
4.3.2 双通道卷积神经网络结构设计 |
4.4 实验平台介绍及网络训练设置 |
4.5 实验结果与分析 |
4.5.1 算法性能对比 |
4.5.2 结果示例 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间论文发表和项目参与情况 |
(7)移动平台下的软件保护关键理论与技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 本文的主要研究内容和创新点 |
1.3 本文的组织结构 |
第二章 移动软件保护技术 |
2.1 软件保护技术概述 |
2.1.1 基于硬件的保护技术 |
2.1.2 基于软件的保护技术 |
2.2 移动软件保护技术概述 |
2.2.1 篡改防护技术 |
2.2.2 数据销毁技术 |
2.2.3 相似性检测技术 |
2.3 本章小结 |
第三章 基于Android的移动软件篡改防护研究 |
3.1 基于Android本地代码的篡改防护方法 |
3.1.1 研究动机 |
3.1.2 理论研究及设计实现 |
3.1.3 实验验证及结果分析 |
3.2 本章小结 |
第四章 基于特定介质和文件系统的移动数据销毁研究 |
4.1 基于闪存介质的用户级移动数据保护方法 |
4.1.1 研究动机 |
4.1.2 理论研究及设计实现 |
4.1.3 实验验证及结果分析 |
4.2 基于EXT4文件系统的移动数据保护方法 |
4.2.1 研究动机 |
4.2.2 理论研究及设计实现 |
4.2.3 实验验证及结果分析 |
4.3 本章小结 |
第五章 基于属性和资源签名的移动软件相似性研究 |
5.1 基于属性分类的APP相似性检测框架 |
5.1.1 研究动机 |
5.1.2 理论研究及设计实现 |
5.1.3 实验验证及结果分析 |
5.2 基于资源签名的APP相似性快速检测方法 |
5.2.1 研究动机 |
5.2.2 理论研究及设计实现 |
5.2.3 实验验证及结果分析 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
论文发表情况和参与科研项目 |
(8)云存储的关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究目标与方法 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第二章 云存储关键技术研究 |
2.1 云存储的数据冗余策略 |
2.1.1 完全副本备份冗余的数据存储策略 |
2.1.2 基于纠删码的冗余数据存储策略 |
2.1.3 几种数据冗余存储策略的性能分析与比较 |
2.2 云存储的副本管理策略 |
2.2.1 静态副本管理策略 |
2.2.2 动态副本管理策略 |
2.3 本章小结 |
第三章 一种自适应的云存储数据冗余策略 |
3.1 研究背景 |
3.1.1 数据的碎片备份 |
3.1.2 LT码 |
3.1.3 碎片备份与LT码的比较 |
3.1.4 ADRS设计思想 |
3.2 一种自适应的云存储数据冗余策略ADRS |
3.2.1 云存储系统模型 |
3.2.2 ADRS的数据存储策略 |
3.2.3 参数的动态设置 |
3.2.4 ADRS的数据恢复策略 |
3.3 理论分析 |
3.3.1 存储空间 |
3.3.2 平均时延 |
3.3.3 可靠性 |
3.4 仿真验证 |
3.4.1 仿真环境设置 |
3.4.2 存储空间的变化情况 |
3.4.3 平均时延的变化情况 |
3.4.4 可靠性的变化情况 |
3.5 本章小结 |
第四章 一种改进的云存储动态副本管理方案 |
4.1 研究思路 |
4.2 一种改进的动态副本管理方案IDRMS |
4.2.1 系统模型 |
4.2.2 副本数决策模块 |
4.2.3 副本位置决策模块 |
4.2.4 动态副本管理模块 |
4.2.5 IDRMS系统流程 |
4.3 IDRMS算法的仿真分析 |
4.3.1 通信成本的性能仿真 |
4.3.2 负载均衡的性能仿真 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(9)分布式场景下的内容同步技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 集群计算 |
1.1.2 网格计算 |
1.1.3 对等网络 |
1.1.4 云计算 |
1.2 研究现状 |
1.2.1 差分内容同步技术研究现状 |
1.2.2 内容同步框架研究现状 |
1.2.3 本文研究问题 |
1.3 主要工作 |
1.4 论文结构 |
第二章 基于Cuckoo滤波的集合同步方法 |
2.1 引言 |
2.2 基础知识 |
2.2.1 Cuckoo哈希表 |
2.2.2 Cuckoo滤波及其变种 |
2.3 基于CF的内容同步过程 |
2.3.1 同步过程 |
2.3.2 同步算法 |
2.3.3 内容插入失败的影响 |
2.4 实验评估 |
2.5 本章小结 |
第三章 基于可逆计数Bloom滤波的多集同步方法 |
3.1 引言 |
3.2 基于现有Bloom变种的多集同步方法 |
3.2.1 通用多集同步框架 |
3.2.2 基于IBF的多集同步方法 |
3.2.3 基于CBF的多集同步方法 |
3.3 基于ICBF的多集同步方法 |
3.3.1 ICBF数据结构设计 |
3.3.2 多集元素标志符设计 |
3.3.3 ICBF的多集同步操作 |
3.3.4 ICBF正确表示多集的概率 |
3.4 实验评估 |
3.4.1 实验设计 |
3.4.2 同步精确度与时间开销 |
3.4.3 数据结构的传输开销 |
3.5 相关讨论 |
3.6 本章小结 |
第四章 基于树形结构的多集同步方法 |
4.1 引言 |
4.2 基础知识 |
4.3 精确多集内容同步 |
4.3.1 无序多集表示 |
4.3.2 无序多集同步 |
4.3.3 排序多集表示 |
4.3.4 排序多集同步 |
4.3.5 带宽友好传输 |
4.4 内容同步传输开销 |
4.4.1 传输Trie的开销 |
4.4.2 传输FT树的开销 |
4.5 实验评估 |
4.5.1 实验方法 |
4.5.2 基于真实数据集的评估 |
4.5.3 基于人工数据集的评估 |
4.6 相关讨论 |
4.7 本章小结 |
第五章 基于标志Cuckoo滤波的多方集合同步方法 |
5.1 引言 |
5.2 标志Cuckoo滤波设计 |
5.2.1 标志Cuckoo滤波数据结构 |
5.2.2 标志Cuckoo滤波的操作 |
5.3 MCFsyn同步策略 |
5.3.1 MCFsyn架构 |
5.3.2 MCFsyn的设计细节 |
5.3.3 MCFsyn的通用化 |
5.4 性能分析 |
5.4.1 元素表示失败的后果 |
5.4.2 哈希碰撞的影响 |
5.4.3 MCFsyn的传输开销 |
5.5 实验评估 |
5.5.1 同步精度比较 |
5.5.2 传输开销比较 |
5.6 本章小结 |
第六章 基于图滤波的拓扑同步方法 |
6.1 引言 |
6.2 基础知识 |
6.2.1 计算机网络中的拓扑设计 |
6.2.2 用于表示拓扑的数据结构 |
6.2.3 拓扑间的差异搜索 |
6.3 图滤波设计原理 |
6.3.1 图滤波设计 |
6.3.2 基于图滤波的拓扑表示 |
6.4 基于图滤波的拓扑同步 |
6.4.1 鉴别差异边 |
6.4.2 增强型解码算法 |
6.4.3 破环算法 |
6.5 异或陷阱概率分析 |
6.6 实验评估 |
6.6.1 在随机图中的性能比较 |
6.6.2 在数据中心拓扑中的性能比较 |
6.6.3 破环算法性能评估 |
6.7 相关讨论 |
6.8 本章小结 |
第七章 总结与展望 |
7.1 论文的主要贡献 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)软件架构可持续演进性评估技术研究(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 研究进展 |
1.2.2 当前研究的不足 |
1.3 研究内容 |
1.4 论文结构 |
第2章 基本知识 |
2.1 软件架构的定义及其组成 |
2.2 软件架构的变更操作 |
2.3 软件架构的内部属性与外部属性 |
2.3.1 软件架构的内部属性 |
2.3.2 软件架构的外部属性 |
第3章 基于多层次信息的软件架构恢复方法 |
3.1 引言 |
3.2 ARMI方法 |
3.2.1 方法流程概述 |
3.2.2 软件内部属性的提取 |
3.2.3 基于依赖的预处理 |
3.2.4 基于距离的聚类 |
3.2.5 软件架构的优化 |
3.3 实验设计与结果分析 |
3.3.1 实验设计 |
3.3.2 实验结果与分析 |
3.4 有效性威胁 |
3.5 相关工作对比 |
3.6 本章小结 |
第4章 基于多种质量属性的架构可持续演进性评估方法 |
4.1 引言 |
4.2 SEMA方法 |
4.2.1 方法流程概述 |
4.2.2 软件架构可演进性评估 |
4.2.3 软件架构演进原则达成性评估 |
4.3 实验设计与结果分析 |
4.3.1 基于架构可演进性的实验设计与结果分析 |
4.3.2 基于架构演进原则达成性的实验设计与结果分析 |
4.4 有效性威胁 |
4.5 相关工作对比 |
4.6 本章小结 |
第5章 基于多层次变更的架构腐蚀评估方法 |
5.1 引言 |
5.2 AESE方法 |
5.2.1 方法流程概述 |
5.2.2 多层次的软件架构变更检测 |
5.2.3 架构腐蚀原因定位 |
5.2.4 架构腐蚀的修复成本收益模型 |
5.3 实验设计与结果分析 |
5.3.1 实验设计 |
5.3.2 实验结果与分析 |
5.4 有效性威胁 |
5.5 相关工作对比 |
5.6 本章小结 |
第6章 基于架构可演进性和架构腐蚀评估的重构方法 |
6.1 引言 |
6.2 AREE方法 |
6.2.1 方法流程概述 |
6.2.2 基于软件架构可持续演进性的重构需求 |
6.2.3 基于架构腐蚀评估的重构方案的制定 |
6.2.4 重构方案的实施 |
6.2.5 源代码与架构一致性驱动的协同演进 |
6.3 实验设计与结果分析 |
6.3.1 实验设计 |
6.3.2 实验结果与分析 |
6.4 有效性威胁 |
6.5 相关工作对比 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
作者简介 |
四、复制和移动文件的5种方法(论文参考文献)
- [1]面向监管的大数据世系关键技术研究[D]. 高元照. 战略支援部队信息工程大学, 2021(01)
- [2]移动边缘计算环境下服务迁移方法的研究[D]. 郑和鑫. 电子科技大学, 2021(01)
- [3]工业控制系统信息物理跨域风险分析技术和应用[D]. 彭勇. 北京邮电大学, 2020(01)
- [4]Android平台下FFmpeg的AVS2视频播放器的设计与算法优化[D]. 许佳琪. 北京邮电大学, 2020(05)
- [5]动态网络多路径带宽聚合传输系统的设计与实现[D]. 付文龙. 北京交通大学, 2020(03)
- [6]基于深度学习的数字图像篡改检测研究[D]. 屈升. 武汉理工大学, 2020(08)
- [7]移动平台下的软件保护关键理论与技术研究[D]. 张鹏. 北京邮电大学, 2020(01)
- [8]云存储的关键技术研究[D]. 王悦. 南京邮电大学, 2019(02)
- [9]分布式场景下的内容同步技术研究[D]. 罗来龙. 国防科技大学, 2019(01)
- [10]软件架构可持续演进性评估技术研究[D]. 王桐. 东南大学, 2019(01)