一、基于组件对象模型调用Word(论文文献综述)
苏丹[1](2021)在《安卓应用行为刻画方法及关键技术研究》文中进行了进一步梳理移动互联网的迅猛发展改变着人们的衣食住行等各个方面,智能移动终端已经成为生活中不可或缺的重要工具。其中,安卓平台以其开放性及易用性迅速占领手机市场,与之配套的数以百万计的安卓应用可以满足用户不同的功能需求。然而,种类繁多的安卓应用中鱼目混珠,引发了新的隐私风险和安全问题。一方面,恶意应用的隐私窃取、锁屏勒索等恶意行为给用户造成了重大数据和财产损失;另一方面,大量低质量应用混迹于应用市场内,给用户在选择应用时带来困难。如何刻画应用行为,有效检测恶意应用,筛选出高质量应用,保护用户的信息和财产安全,净化安卓生态环境,已成为当前信息安全领域迫在眉睫的关键问题。本文以安卓应用为主要研究对象,针对恶意应用家族分类、锁屏勒索软件检测、应用质量评估这三个伴随安卓系统发展衍生出的关键问题,以问题为导向,基于现有的领域内研究基础,致力于安卓应用行为刻画方法及应用研究。力求探索不同实际问题场景下安卓应用的行为机理,发现行为规律,提出了多源异构细粒度的行为特征集,对行为进行精准刻画及表达,并结合具体的分类需求,构建了相应的检测模型,达到能高效区分正常应用与恶意应用、高质量应用与低质量应用的目标。本文的主要贡献如下:(1)提出了基于应用关系图社区发现的恶意应用家族分类方法。首先,针对恶意应用家族边界模糊的现状,提取了包含11类多源细粒度特征刻画恶意应用家族行为。其次,针对传统聚类算法对恶意应用之间相似性评定粒度较粗的问题,将行为特征与图模型融合,构建了恶意应用关系图来刻画应用间的相似性。在构建关系图时,为克服ε图的孤立点问题和k近邻图的过度均衡问题,将二者融合,提出了 E-N建图方法。最后,本文以社区而非孤立的角度看待恶意应用,提出了基于应用关系图社区划分的恶意应用家族分类方法。本文评估了不同特征集的有效性和检测恶意应用的局限性,对比了检测的社区分布与原始家族分布的差异,提供了家族间相似性的直观展示。在来自13个家族的3996个恶意应用样本集上验证了家族特征集及家族分类方法的有效性,达到Rand指数为94.93%、准确率为79.53%的检测结果。(2)提出了基于典型行为特征的安卓锁屏勒索软件检测方法。本文是较早系统性分析国内社交网络上安卓锁屏勒索软件的工作。首先,本文对国内社交网络上的锁屏勒索软件交易进行全面研究,详细揭露交易产业链传播策略、开发模式、盈利模式及加密方式。其次,锁屏勒索软件的独特行为无法用传统常用的静态特征准确描述,本文在分析大量样本后,提出了锁屏勒索软件典型行为特征集,从多种来源提取了“言”和“行”两方面共6类特征。此特征集能够克服因混淆导致的传统基于API名称为特征的检测方法失效的问题,可以检测出加壳并伪装成热门应用的锁屏勒索软件。最后,提出了基于典型行为特征的安卓锁屏勒索软件检测方法,采用机器学习算法集成决策高效检测锁屏勒索软件。本文从国内社交网络上收集了 301个真实传播的锁屏勒索软件样本,从安智市场收集了 15751个正常样本组成实验数据集,评估了锁屏勒索软件的特征集及检测方法的有效性。实验结果显示,本文提出的特征和检测方法达到了平均99.98%的准确度。(3)提出了基于界面跳转属性图的安卓应用质量评估方法。针对基于用户生成的统计数据推荐应用而造成的冷启动问题,本文旨在通过应用本身的特征对其进行质量评估。由于正常应用行为更加多样,需寻找不同种类间高质量应用的共同点,构建能对不同种类应用的质量进行统一刻画的特征。首先,本文根据调研得出能够刻画应用质量的特征依据,提出了由界面级特征和应用级特征组成的双结构应用质量评估特征集。在动态分析过程中,提出了基于界面控件优先级的动态触发机制,提高了分析覆盖率。其次,本文提出了图-向量标准化模型及多源异构特征融合方法,使得不同规模的界面级特征转化成标准的向量表达,而后与应用级特征融合,形成能刻画整个应用的特征向量。最后,提出了基于界面跳转属性图的安卓应用质量评估方法,集成机器学习算法将应用划分为不同质量等级,用于区分高质量与低质量应用。本文详细对比了不同质量应用间的特征差异,并在图-向量映射方法中与多种其他方法对比,阐述了特征集和方法的有效性。在来自Google Play的16类共3050个应用的数据集上评估了上述方法,取得最佳85%的分类准确率。
苗青青[2](2021)在《软件体系结构重构与微服务实现》文中研究指明随着业务需求的快速变化,对系统的灵活性、敏捷性和可扩展性的要求也越来越高,传统单体架构的缺点日益凸显。从系统架构的角度来看,我们需要构建一个更加灵活、易扩展的系统,以满足需求的变化。微服务是一种解决这种需求的软件架构风格。将系统重构为微服务体系结构可以降低系统为了适应新环境、新需求而重新实现的资源成本,提高系统的可用性。访问弹性大、业务需求变化明显、可扩展性差的单体系统可以在重构后充分利用微服务,将微服务部署到云平台上可以解决这些问题。本文的主要目的是研究遗留系统向微服务架构重构的过程,提出一种基于可重构微服务描述文件的软件体系结构自动重构方案。在微服务重构过程中,部分迭代重构是全部重构的基础。本文着重研究部分重构,通过体系结构重构将遗留系统的部分功能重构为微服务,并针对重构过程中的数据库拆分、数据同步、微服务实现等问题提出解决方案。基于上述重构方案,结合SpringCloud框架重构了一款在线英语学习平台。将系统中的部分功能重构为微服务,并解决了重构所带来的数据库识别及拆分、数据同步、服务实现等问题。最后对重构后的系统进行测试,重构后的系统业务功能正常,运行稳定,提升了系统的可用性和可扩展性,进而验证了重构方法的实用性和有效性。
陈秋瑾[3](2021)在《基于微服务架构与知识图谱技术构建无人机知识库系统》文中进行了进一步梳理近年来,随着无人机技术的飞速发展以及逐年上涨的市场需求,无人机在各领域得到广泛应用且发挥着重要作用。随着“互联网+”时代的到来以及大数据技术的迅速发展,互联网中信息数据呈现指数增长趋势,如何在信息爆炸的时代获取所需的有效信息成为亟待解决的问题。本文采用B/S服务器模式,以分布式微服务架构为基础,基于分布式及增量式爬虫技术获取互联网中与无人机等应用领域相关的海量数据,采用自然语言处理、知识图谱、机器学习等算法从海量的非结构化文本数据中提取挖掘隐含及潜在价值知识,并利用Echarts组件及知识图谱等算法进行可视化分析,最后形成定制化的无人机知识库。主要研究内容如下:(1)知识获取及存储技术。系统以Scrapy为爬虫框架,采用分布式结合增量式爬虫技术从互联网中高效地获取无人机行业相关的海量数据;采用Redis高速缓存数据库存储爬取的URL网址,结合My SQL关系型数据库稳定地存储最终得到的结构化数据。(2)系统构建流程及架构设计。利用云计算技术的大数据管理平台,基于分布式服务器与大数据技术搭建系统,采用自底向上为主、自顶向下为辅的方式构建知识库;由于系统爬取任务量的增加及分布式服务器的需求,系统的架构也由最初的SMM单体式架构优化升级为Spring Cloud分布式微服务架构,以提高系统的扩展性及移植性。(3)数据提取及知识抽取技术。采用类机器学习机制半自动化地提取非结构化文本数据,通过构建自定义的规则库训练样本数据,提取出标签以匹配提取出的结构化数据;并利用自然语言处理等算法从获取的文本数据中提取关键句并生成文章的摘要信息;通过知识图谱等算法实现对获取的文本数据的知识抽取,最终抽取出结构化的知识元加入进知识库中,以实现知识库的知识发现与知识挖掘功能。(4)知识表示及数据可视化分析。采用知识树形式进行知识表示,并采用Echarts技术、知识图谱等可视化技术对获取及处理后的数据进行数据可视化分析,并以各类统计图表、关键字云图、机构同现及作者同现图等形式展现,直观清晰地展示无人机等行业领域的研究现状与发展趋势。
陈扬[4](2021)在《基于微服务构架的ElasticSearch相似内容深度比对算法及应用研究》文中进行了进一步梳理自然语言处理(NLP)在计算机和人工智能领域一直发挥着重要的作用。在大数据普遍运用的背景下,文本相似计算研究是NLP中一项最常见且关键的任务。文本相似度计算广泛应用于多种场景,例如在信息检索中,搜索和检索词语相似的文本信息;在自动问答中,计算匹配程度并将匹配程度最高的结果作为答案;在机器翻译中,分析语句语义并计算出相似度,完成中英文的翻译等等。如今,更精确的文本相似度比对与查找是一项迫切的需求,譬如针对各类论文的抄袭、资料的链式抄写、内容恶意套改和未授权使用等等。因此,如何将新兴技术与文本信息检索有效地结合起来,提高文本相似度对比的准确性显得愈发重要。当前文本信息存储多数采用传统的关系型数据库,存在难以支撑海量数据的存储和查询,高负载情况下数据库的读写性能差,搜索匹配效率低下,分布式数据库扩展困难等问题,无法满足人们在海量数据中匹配出相似文档的要求。而新兴的搜索和数据分析引擎Elastic Search具有高性能、高可用、高扩展等优点,可以在海量数据全文检索时提高搜索效率。基于此现状,本文结合分布式Elastic Search架构、微服务框架、文本相似度算法等功能,搭建了一个基于微服务架构的Elastic Search相似内容比对算法应用框架,以提高文本相似比对的精确度和信息检索速率,同时实现并行处理的功能。本文的主要工作如下:首先,对新兴的搜索和数据分析引擎Elastic Search展开了探索与研究。为保证用户在检索时快速定位数据位置,提高检索效率,利用路由算法实现Elastic Search集群中文本数据的快速存储与搜索。其次,对字符串匹配算法、基于语义的文本相似度算法和基于词频的文本相似度算法进行了研究,通过对比分析三种算法的优缺点,将其进行算法融合,提出了一种改进的文本相似度算法。该算法考虑了文本在字形和语义上的相似性,利用Elastic Search的评分机制,实现量化文本之间的相似度,并得到相应的相似度分值。随后,依托Elastic Search文本存储,结合负载均衡+服务路由与网关+限流与熔断机制+相似度比较服务单元,构建并实现了文本内容相似比对的微服务应用平台。对系统进行了整体规划、分析和设计,逐一实现了各服务的实际功能及服务间的通信与协作。最后,为验证本论文算法的有效性,基于微服务应用平台对多样文本进行了相似度功能与性能测试。测试结果表明,文本相似度匹配精确度在一定程度上有所提高。同时,该平台可以支撑高并发的对比需求,论文的部分成果已在实际项目中得到应用。
马智勤[5](2021)在《基于分布式ElasticSearch相似内容比对算法研究与应用》文中指出文本匹配作为文字处理领域的一项热门技术,在查重检测、智能问答等领域有广泛的应用实践。目前,诸多学术不端行为,如论文剽窃、数据造假和内容恶意篡改,在高校和其它学术界越来越严重,许多学生通过同义词替换法、打乱语序排列法、语义重述法等主要方式来降低论文查重率。为解决上述问题,经过对已有文本比对算法的大量调研和分析,结合先进搜索引擎已具备文本精确匹配等强大功能的支撑,本文选取开源企业级搜索和数据分析引擎Elastic Search为研究基础,基于开源微服务框架Spring Cloud搭建系统平台,完成基于分布式Elastic Search文本相似内容比对算法研究与实现。本文主要研究内容如下:首先,针对TF-IDF未能反映词的重要程度和特征词的分布情况的问题,本文设计了基于Elastic Search搜索语法实现的文本加权融合算法。该算法利用POI文档处理器挖掘特殊位置文本,基于Elastic Search查询语法提高标题和段落首末句文本权重。其次,针对网络、社会环境中不断出现的网络流行词、新词及停用词在文本比对过程中对Elastic Search分词器分词工作带来的影响,本文研究并设计了一套分词器词库管理和热更新词典的解决方案,该方案保证随着新词的出现,分词器能正确进行分词工作。再次,针对自然语言预处理中经常涉及到的同义词替换导致的文本匹配失效问题,本文提出基于Elastic Search搭建同义词词库,同义词通过相连的概念来扩大搜索匹配范围,达到提高文本比对准确度的效果。利用Rabin Karp算法实现文本完全匹配预检测,以克服Elastic Search不支持识别文本完全匹配的缺陷。本文基于志愿者主观评价的实验方案,将系统评价结果与人工评价结果对比,本文研究的算法相似度比较结果与志愿者主观评价结果一致的比例达到了85.6%,而二者评价结果完全不一致的比例只有3%,这两项对比结果比例均优于“基于强类别特征的文本相似度计算及其性能评估”算法的对应对比结果(81.78%,5.52%),表明本文研究的文本相似度比较算法在正确率和准确性上有较好的改进,能更好的应用于实际。
邓攀[6](2021)在《供电公司配网精益化管理系统设计与实现》文中认为在电力系统的精益化管理模式下,某供电公司的配网业务基本实现了精益项目管理模式。但是对于OMS停电数据等信息的管理仍主要依靠人工分析,错误率较高、工作效率低下。因此,本文设计和实现了配网精益化管理系统,用以解决上述问题。在研究中,首先对电力系统的精益管理思维和方法进行了简述,并从某供电公司的配网业务现状及问题角度,分析了系统的开发目标,详细研究了系统的功能定位,以及具体的功能需求、性能需求等。同时,根据系统的需求分析确立了基于Java Web、Oracle、POI组件、JFree Chart组件、Baidu Map地图组件的开发技术体系。按照系统的需求分析,按照从总体到局部的顺序,对系统的网络结构、功能模型、各模块的功能框架、Java类结构等进行了详细分析与设计。根据系统的业务数据逻辑视图,建立系统的数据E-R图,在此基础上按Oracle数据库的技术规范,简述了系统的数据表结构。随后,采用Java开发技术对系统的关键技术进行开发实现,并按照系统的内部功能模块结构,分别介绍了各模块关键功能的实现流程、关键代码及运行界面图。最后,根据软件自动化测试的相关理论、方法和工具,在实际部署环境下对系统的功能和性能进行了验证分析。从系统的功能BUG和性能监测值进行分析,得到系统达到了预期的开发目标。系统通过GIS技术、统计图技术、Office文件技术等建立了高度友好的交互界面,同时按照配网业务人员的业务要求,在系统内部设置全景监测、数据导入、数据导出、数据分析、数据清洗、用户管理6个功能模块,可以对当前的业务进行全面覆盖,实现业务的自动化管理,有效提高了业务管理效率。
万桦桦[7](2021)在《风力发电信息管理系统的设计与开发》文中指出近年来,四川电力公司的风力发电厂建设数量快速增加。目前,公司主要采用人工维护的方式进行风电电站的日常运维管理。由于缺乏专用的管理软件,逐渐出现了管理效率较低、数据集中度不高、人工工作量大等问题。为了解决上述问题,公司提出了研发风力发电信息系统的任务。本文对风力发电信息管理系统进行系统设计及实现。首先对国内外的风电电站管理的信息化发展情况进行了梳理和分析,为研究工作提供理论和技术支持。随后,对系统进行需求分析,调查目前的风电电站信息管理现状及业务流程,提出系统的开发目标,并研究系统的功能和非功能需求。在此基础上,分析软件设计技术和流程,并按总体设计、功能模块设计和数据库设计的顺序,逐渐构建系统的技术和功能方案。按照系统的功能设计结果,对系统进行开发实现,选择.NET平台的C#开发技术,对系统中的信息管理、计费管理、统计管理和查询管理功能进行了开发实现,并展示其功能运行界面。最后,通过分析软件系统的测试方法,采用黑盒测试法对系统进行了测试分析,并通过VTest工具对系统的性能进行验证。通过测试,得到系统达到了预期的开发目标,满足了公司的风力发电信息管理的自动化管理要求。本文设计和实现的风力发电信息系统是基于四川电力公司的风电电站业务管理需求进行组织实施,系统的应用有效提高了公司的风电电站管理效率,降低了人工管理的工作量。同时系统的研发基于高度可靠的.NET平台开发技术,具有较高的运行性能与可靠性,对于其他地区的风电电站信息的自动化管理也有着积极的参考作用。
赵玉洁[8](2021)在《基于逆向分析的二进制代码混淆保护方法研究》文中提出二进制代码是计算机软件存在的一种重要形式。在缺乏源代码的情况下,很多不法分子试图分析二进制代码以窃取软件核心算法。代码混淆是一种保持程序语义不变,通过转换程序代码形式以增加逆向分析难度的软件保护技术。在代码混淆领域研究者们普遍认为并不存在绝对安全的代码混淆算法。因此,尽管如何构造混淆算法已经被研究了很多年,但是可混淆规模复杂性和混淆有效性验证依然是研究热点。通常使用“强度、隐蔽性、抗攻击性、性能开销”四个指标评估混淆算法的有效性,分别表征混淆后代码被安全专家理解和分析的程度,被发现的难易程度,抵御自动化反混淆的能力,引入的额外性能开销。逆向分析是为获得程序内部模块细节及模块间关系而对程序进行分析的过程。代码混淆本质上就是为了抵御逆向分析,二者相互制约又彼此促进。因此,对混淆后程序展开逆向分析,如混淆评估、混淆检测和反混淆,有助于指导混淆算法设计,提升混淆强度、隐蔽性和抗攻击性。然而,从逆向分析角度指导混淆算法设计面临如下问题:(1)现有代码混淆强度的量化评估指标大多基于软件工程领域复杂性度量,评估维度比较单一;(2)现有二进制代码混淆检测方法一般针对特定混淆类型,且未考虑对多重混淆的检测。(3)现有反混淆算法大都假设已知混淆代码片段所在位置,并且受专家经验和领域知识的限制,导致反混淆效率较低。(4)现有虚拟化混淆算法移植到移动应用上时,存在安全漏洞并且执行效率低下。本文从逆向分析的角度入手,分别从混淆评估、混淆检测、反混淆、性能与安全平衡四个方面开展研究。主要工作和贡献包括:提出了一种面向逆向分析的混淆强度评估方法及其度量指标,拓展了代码混淆强度量化评估的维度。该方法将程序属性抽象为指令、控制流和数据流,分析论证了在对混淆后程序实施逆向分析过程中指令是控制流和数据流的基础。分别从语法和语义的角度提出了指令熵和指令N-gram两个度量指标量化混淆强度。实验中使用两种混淆工具、八种混淆算法验证这两个评估指标的有效性。实验结果表明指令熵和指令N-gram能够有效量化混淆算法强度,并可用于不同混淆算法之间的对比。提出了一种基于程序语义信息的混淆检测方法OBFEYE,实现了对多种单一混淆和多重混淆的高精度检测。该方法借鉴自然语言处理的思想,将指令、基本块、程序分别看做单词、句子、文档,采用Skip-gram、CNN、LSTM构建的语义神经网络模型生成程序上下文语义信息的表征向量,通过分类器实现对混淆的有效检测。实验中OBFEYE的预测精度至少为83%,最高可达98%。实验结果表明OBFEYE是一个高精度二进制代码混淆检测工具。提出了一种基于程序合成技术的代码反混淆方法Auto Simpler,提高了目标程序中混淆代码片段的定位精度和反混淆效率。该方法采用机器学习来识别混淆代码片段,打破现有工作对混淆代码片段已知的假设。通过将程序合成与嵌套蒙特卡洛搜索算法相结合,快速合成与目标程序语义相似但更容易理解的程序,提升了反混淆的效率。实验中Auto Simpler对混淆代码片段的定位准确率为99.29%,反混淆成功率在90%以上,且处理一个目标程序的平均时间约21s。与当前最先进的反混淆工具相比,执行效率提升了75%,准确率提高了5%。实验结果表明Auto Simpler是一个执行效率很高并保持一定成功率的自动化数据反混淆工具。提出了一种基于编译时虚拟化的代码混淆方法Dex2VM,解决了虚拟化混淆算法在移动设备上应用时存在安全漏洞并且执行效率低下的问题。该方法在预编译阶段筛选DEX字节码中执行开销较大的函数,利用反编译引擎将其转换为Native层执行速率更高的C/C++代码,解决性能问题。在编译阶段依赖LLVM编译框架的前端,将上一步生成的C/C++代码转换为LLVM的中间代码LLVMIR,使用LLVM的后端对LLVMIR实施虚拟化,解决安全问题。实验分别从抗攻击性、隐蔽性、强度、性能开销、功能一致性五个维度验证混淆算法的有效性。实验结果表明Dex2VM是一个抗攻击性强、隐蔽性好、强度大、开销适度的代码安全保护方法。
张铭喆[9](2020)在《Android应用隐私协议提取验证系统的设计与实现》文中提出随着国内移动应用市场对于用户隐私保护越来越重视,移动应用隐私协议相关方向的研究也变得越来越重要。但是相比Google Play在发布应用时强制开发者上传隐私协议,国内的第三方市场并没有类似的强制要求。所以移动应用隐私协议的相关课题,若是将研究目标定位于Google Play,虽然可以直接通过爬虫爬取网页上的隐私协议,样本获取难度低,但是与国内实际情况脱节;若是将研究目标定位于国内第三方市场,虽然贴合国内实际情况,但是由于缺少网页上的隐私协议,使用应用内部的隐私协议作为分析材料,获取难度较大,进而导致大量针对国内第三方市场的相关课题使用人工手动截取应用内隐私协议。因此本文设计并实现了一种自动提取应用内隐私协议,对应用隐私行为与隐私协议进行匹配分析的系统。本文的主要工作成果如下:(1)针对应用内隐私协议页面的特点,设计了基于Activity树状图的隐私协议自动化提取方案。该方案通过静态分析应用smali代码中类之间的调用关系生成Activity树状图,并通过树的层次遍历策略编写自动化测试脚本,实现应用内隐私协议的自动提取。(2)针对单个Activity拥有多个页面的情况,设计了基于应用页面建立遍历模型的自动化测试方案。相比以往以Activity组件建立遍历模型的方法,该方案细化了建模的基础,利用应用当前页面的UI控件树建立遍历模型,可以更好地应对多页面Activity的情况。同时该方案与基于Xposed框架的Hook技术相结合,实现了应用隐私行为的自动记录。(3)提出了通过API-关键词映射列表,自动对比分析应用隐私行为与隐私协议的方法。使用提取的隐私协议文本对word2vec模型进行训练,通过训练完成的词向量模型计算单词语义相似度,进而迅速提取大量跟隐私信息相关的关键词,将选取的敏感API与对应的关键词建立映射关系,形成API-关键词映射列表,通过该列表可以将隐私行为转换为可以与隐私协议进行对比的关键词。(4)实现了整个系统的设计方案,并对各模块进行了功能测试。批量样本实验表明该系统对于应用内隐私协议有较高的提取成功率,达到86.4%,同时自动对比隐私行为与隐私协议的功能可以有效地辅助相关课题的研究。
张晓明[10](2020)在《基于uni-app和Android的学生手机管控系统的设计与实现》文中提出随着移动智能设备在青少年学生人群中的不断普及,这使得青少年学生们通过移动智能设备接触移动网络的普遍性和低龄化趋势日益提高。同时,在移动智能终端飞速发展的今天,面对纷繁复杂的互联网内容信息,自控能力低、善恶判断意识不足的中小学生群体很容易被互联网负面信息环境所包围。这些问题一方面严重影响和侵害了学生的学习生活和身心健康,另一方面给学校、家长增加了管教学生的成本和负担。目前绝大部分家长都出于随时关注孩子安全和沟通的需要,不得不为学生配备智能手机。但学校通常采用没收、上交等强制手段,禁止学生携带智能手机。从而出现学生“用”、家长“忧”、学校“管”三方矛盾,导致三者间的管理、沟通等问题频出。为解决孩子、家长和学校围绕使用移动智能设备所带来的一系列社会及家庭矛盾问题。我们通过设计与实现学生手机管控系统,让学生在校学习期间专心学习,同时引导学生绿色、健康、合理的使用智能手机。本文的主要工作如下:(1)根据孩子、家长、学校三方围绕学生学习和生活期间如何正确使用智能手机的实际调研情况,对学生手机管控系统的常规及核心功能需求进行一定量的分析。在需求分析的基础上完成该系统平台、管控客户端、被管控客户端的功能架构设计及相应核心功能实现等工作。(2)根据学生手机管控系统的需求调研情况,为了方便家长及学校使用。需要将管控端产品发布至H5及We Chat小程序等相关应用程序平台中去。为了达到这一目标,本人研究并使用uni-app完成管控端产品的研发及部署工作。(3)研究并使用Flutter前端UI框架,在Flutter框架Android插件机制的基础上,完成学生手机管控系统Android平台中最为核心的后台进程保活及学生手机实时或定时管控策略的执行。同时为了提高Android数据安全性,使用Flutter框架Android插件机制完成底层加密库研发工作。
二、基于组件对象模型调用Word(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于组件对象模型调用Word(论文提纲范文)
(1)安卓应用行为刻画方法及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 安卓系统框架 |
1.2.2 安卓系统的安全机制 |
1.2.3 安卓应用简介 |
1.2.4 安卓应用分发和传播平台 |
1.2.5 安卓恶意应用 |
1.3 国内外研究现状 |
1.3.1 安卓应用行为刻画及恶意应用检测通用方法研究 |
1.3.2 安卓恶意应用家族分类研究 |
1.3.3 安卓勒索软件检测方法研究 |
1.3.4 安卓应用质量评估及分类方法研究 |
1.3.5 当前研究的不足 |
1.4 研究内容 |
1.4.1 基于应用关系图社区发现的恶意应用家族分类方法 |
1.4.2 基于典型行为特征的安卓锁屏勒索软件检测方法 |
1.4.3 基于界面跳转属性图的安卓应用质量评估方法 |
1.5 论文结构 |
2 基于应用关系图社区发现的恶意应用家族分类方法 |
2.1 引言 |
2.1.1 问题描述 |
2.1.2 本章贡献 |
2.2 相关背景知识 |
2.2.1 反编译过程 |
2.2.2 Smali文件结构 |
2.2.3 权限-API映射 |
2.2.4 无向图的构建方法 |
2.3 恶意应用家族行为特征 |
2.3.1 行为特征刻画 |
2.3.2 行为特征描述方式 |
2.4 基于文档频率法的应用相似度计算方法 |
2.5 E-N算法构建恶意应用关系图 |
2.6 应用关系图社区划分方法 |
2.7 实验结果及分析 |
2.7.1 实验数据及环境 |
2.7.2 评价指标 |
2.7.3 恶意应用家族分类结果分析 |
2.7.4 相关工作对比 |
2.7.5 方法讨论 |
2.8 本章总结 |
3 基于典型行为特征的安卓锁屏勒索软件检测方法 |
3.1 引言 |
3.1.1 问题描述 |
3.1.2 本章贡献 |
3.2 相关背景知识 |
3.2.1 勒索软件发展历程 |
3.2.2 恶意应用分类模型 |
3.3 国内的安卓锁屏勒索软件模式分析 |
3.3.1 锁屏勒索软件通用传播策略 |
3.3.2 典型密码类型及解锁方式 |
3.4 锁屏勒索软件典型恶意行为分析及刻画 |
3.4.1 锁屏勒索软件行为表现形式 |
3.4.2 锁屏勒索软件行为特点分析 |
3.4.3 锁屏勒索软件行为特征刻画 |
3.5 锁屏勒索软件检测方法 |
3.6 实验结果及分析 |
3.6.1 实验数据及环境 |
3.6.2 评价指标 |
3.6.3 锁屏勒索软件检测结果 |
3.6.4 时间花销 |
3.6.5 锁屏勒索软件与正常应用的特征对比 |
3.6.6 相关工作对比 |
3.6.7 方法讨论 |
3.7 锁屏勒索软件治理进展 |
3.8 本章总结 |
4 基于界面跳转属性图的安卓应用质量评估方法 |
4.1 引言 |
4.1.1 问题描述 |
4.1.2 本章贡献 |
4.2 应用质量评估特征 |
4.2.1 特征选取依据分析 |
4.2.2 应用级特征刻画 |
4.2.3 界面级特征刻画 |
4.3 基于界面控件优先级的动态触发机制 |
4.4 图-向量标准化模型及异构特征融合方法 |
4.4.1 构建界面跳转属性图 |
4.4.2 图-向量标准化模型 |
4.5 应用质量评估方法 |
4.6 实验结果及分析 |
4.6.1 数据集及实验环境 |
4.6.2 评价指标 |
4.6.3 质量标签划定 |
4.6.4 应用质量评估结果分析 |
4.6.5 不同质量应用的特征差异 |
4.6.6 时间花销 |
4.6.7 相关工作对比 |
4.6.8 方法讨论 |
4.7 本章总结 |
5 总结与展望 |
5.1 论文的主要贡献 |
5.2 下一步研究方向 |
5.3 未来展望 |
参考文献 |
作者攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)软件体系结构重构与微服务实现(论文提纲范文)
摘要 |
ABSTRACT |
中英文缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要工作和结构安排 |
1.3.1 论文主要工作 |
1.3.2 论文的结构安排 |
第二章 相关理论和技术 |
2.1 遗留系统与微服务架构概述 |
2.1.1 遗留系统概述 |
2.1.2 微服务架构概述 |
2.2 SpringBoot和SpringCloud |
2.2.1 SpringBoot |
2.2.2 SpringCloud |
2.3 XML和Dom4j |
2.3.1 XML |
2.3.2 Dom4j |
2.4 本章小结 |
第三章 重构方案与自动重构方法 |
3.1 重构方案概述 |
3.2 模型自动重构方法 |
3.2.1 方法概述 |
3.2.2 方法实现 |
3.3 数据库识别及拆分 |
3.3.1 数据表识别 |
3.3.2 数据库拆分 |
3.4 数据同步 |
3.5 服务实现 |
3.6 本章小结 |
第四章 遗留系统重构实践 |
4.1 遗留系统重构分析 |
4.1.1 实验环境 |
4.1.2 遗留系统分析 |
4.2 体系结构重构 |
4.2.1 遗留系统体系结构 |
4.2.2 体系结构重构过程 |
4.3 数据库划分 |
4.3.1 系统数据表识别 |
4.3.2 系统数据库拆分 |
4.4 微服务实现 |
4.4.1 微服务架构搭建 |
4.4.2 微服务业务模块实现 |
4.4.3 数据通信 |
4.5 系统数据同步 |
4.6 本章小结 |
第五章 系统测试和部署 |
5.1 测试目标和环境 |
5.1.1 测试目标 |
5.1.2 测试环境 |
5.2 功能测试 |
5.2.1 用户注册/登录测试 |
5.2.2 单词模块测试 |
5.3 性能测试 |
5.3.1 并发测试 |
5.3.2 可靠性测试 |
5.4 系统部署 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(3)基于微服务架构与知识图谱技术构建无人机知识库系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义与价值 |
1.2 国内外研究现状 |
1.2.1 专家系统及知识库研究现状 |
1.2.2 知识图谱技术研究现状 |
1.2.3 Web文本挖掘技术研究现状 |
1.2.4 无人机技术发展及应用现状 |
1.3 研究目标与研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文研究技术路线 |
1.5 论文组织结构安排 |
第二章 理论基础及关键技术 |
2.1 相关理论基础 |
2.2.1 知识库 |
2.2.2 知识发现 |
2.2.3 知识图谱 |
2.2 知识获取技术 |
2.2.1 数据获取技术 |
2.2.2 数据去重技术 |
2.2.3 数据提取技术 |
2.2.4 数据存储技术 |
2.3 知识抽取技术 |
2.3.1 实体抽取技术 |
2.3.2 关系抽取技术 |
2.3.3 事件抽取技术 |
2.3.4 实体链接与消岐 |
2.4 知识表示技术 |
2.5 自动文摘技术 |
2.5.1 自动文摘生成原理 |
2.5.2 TextRank算法 |
2.6 本章小结 |
第三章 知识库系统的设计与构建 |
3.1 系统非功能需求 |
3.2 系统性能设计 |
3.2.1 系统可靠性设计 |
3.2.2 系统安全性设计 |
3.3 系统架构设计 |
3.3.1 整体架构设计 |
3.3.2 技术架构设计 |
3.3.3 分布式微服务架构 |
3.3.4 Scrapy爬虫框架 |
3.3.5 基于Swagger框架管理API |
3.4 技术路线与实施方案 |
3.4.1 知识库的构建方式 |
3.4.2 系统的技术路线 |
3.4.3 系统的实施方案 |
3.4.4 开发环境与开发语言 |
3.5 本章小结 |
第四章 知识图谱的实现与应用 |
4.1 知识获取 |
4.1.1 定制化设置关键字 |
4.1.2 定制化爬取专业网站 |
4.2 数据提取 |
4.2.1 半自动化提取数据 |
4.2.2 自动文摘的提取 |
4.3 知识抽取 |
4.3.1 实体抽取(命名实体识别) |
4.3.2 实体关系抽取 |
4.3.3 元事件抽取 |
4.3.4 实体发现与链接 |
4.4 知识表示 |
4.5 文本数据可视化 |
4.5.1 数据可视化 |
4.5.2 关键字云图 |
4.6 本章小结 |
第五章 系统的功能与实现 |
5.1 系统整体功能结构 |
5.2 系统前端功能实现 |
5.2.1 查询信息模块 |
5.2.2 台风实况模块 |
5.2.3 数据可视化模块 |
5.2.4 热门推送模块 |
5.2.5 关键期刊模块 |
5.3 系统后台功能实现 |
5.3.1 用户管理模块 |
5.3.2 菜单管理模块 |
5.3.3 采集设置模块 |
5.3.4 任务管理模块 |
5.3.5 专家知识模块 |
5.3.6 外部系统模块 |
5.3.7 期刊大全模块 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 总结 |
6.2 创新点 |
6.3 不足与展望 |
参考文献 |
致谢 |
在学期间主要研究成果 |
附录 |
附录1 Swagger在微服务架构上的部署与集成 |
附录2 Echarts组件实现折线图/柱状图形式的数据可视化 |
附录3 BiLSTM+CRF模型构建过程 |
附录4 利用TF-IDF进行实体链接关键代码 |
(4)基于微服务构架的ElasticSearch相似内容深度比对算法及应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
2 相关技术介绍分析 |
2.1 搜索和数据分析引擎ElasticSearch |
2.2 Word2Vec模型 |
2.3 Boyer-Moore算法 |
2.4 微服务架构 |
2.5 Spring Cloud微服务框架 |
2.6 本章小结 |
3 文本相似度比对算法研究与应用实现 |
3.1 系统整体架构设计 |
3.2 系统流程设计 |
3.3 分布式数据搜索与存储模块 |
3.4 文本预处理模块 |
3.5 词库管理模块 |
3.6 文本相似度算法与评分模块 |
3.7 本章小结 |
4 微服务系统搭建 |
4.1 服务与注册发现 |
4.2 轻量级服务通信 |
4.3 Gateway网关 |
4.4 ElasticSearch集群搭建 |
4.5 本章小结 |
5 系统测试与分析 |
5.1 实验环境 |
5.2 系统测试 |
5.3 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
在校期间的工程开发与实践 |
(5)基于分布式ElasticSearch相似内容比对算法研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
2 关键技术分析 |
2.1 POI文档处理技术 |
2.2 TF-IDF算法 |
2.3 RabinKarp字符串算法 |
2.4 微服务架构 |
2.5 ElasticSearch |
2.6 本章小结 |
3 文本比对算法研究与系统技术框架设计 |
3.1 文本比对系统需求分析 |
3.2 文本比对算法的设计流程 |
3.3 文本比对算法的研究与实现 |
3.4 文本比对算法特点 |
3.5 本章小结 |
4 文本比对算法实现与实验平台构建 |
4.1 文本比对平台搭建 |
4.2 服务集中式管理 |
4.3 服务间通信与协同 |
4.4 网关路由 |
4.5 文本比对核心模块实现 |
4.6 文本比对平台展示 |
4.7 本章小结 |
5 实验结果与分析 |
5.1 实验环境搭建 |
5.2 应用平台测试 |
5.3 实验数据来源 |
5.4 实验方案制定 |
5.5 实验分析与对比 |
5.6 系统性能测试 |
5.7 本章小结 |
6 总结与展望 |
参考文献 |
致谢 |
在校期间的科研成果 |
(6)供电公司配网精益化管理系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容与意义 |
1.3.1 研究内容 |
1.3.2 研究意义 |
1.4 研究结构 |
第二章 系统需求分析 |
2.1 系统需求概述 |
2.1.1 配电业务概述 |
2.1.2 业务管理现状 |
2.2 系统定位分析 |
2.3 系统功能需求分析 |
2.3.1 全景监测功能需求 |
2.3.2 数据导入功能需求 |
2.3.3 数据导出功能需求 |
2.3.4 数据分析功能需求 |
2.3.5 数据清洗功能需求 |
2.3.6 用户管理功能需求 |
2.4 系统性能需求分析 |
2.5 系统技术选型分析 |
2.6 本章小结 |
第三章 系统设计 |
3.1 系统设计思路 |
3.2 系统总体设计 |
3.2.1 网络结构设计 |
3.2.2 功能模型设计 |
3.3 系统关键技术设计 |
3.3.1 GIS功能设计 |
3.3.2 统计图功能设计 |
3.3.3 文件功能设计 |
3.4 系统功能模块设计 |
3.4.1 全景监测模块设计 |
3.4.2 数据导入模块设计 |
3.4.3 数据导出模块设计 |
3.4.4 数据分析模块设计 |
3.4.5 数据清洗模块设计 |
3.4.6 用户管理模块设计 |
3.5 系统数据库设计 |
3.5.1 数据结构分析 |
3.5.2 数据表结构 |
3.5.3 数据操作设计 |
3.6 本章小结 |
第四章 系统实现与测试 |
4.1 系统实现方法 |
4.2 系统关键技术实现 |
4.2.1 GIS功能实现 |
4.2.2 统计图功能实现 |
4.2.3 文件功能实现 |
4.3 系统功能模块实现 |
4.3.1 全景监测模块实现 |
4.3.2 数据导入模块实现 |
4.3.3 数据导出模块实现 |
4.3.4 数据分析模块实现 |
4.3.5 数据清洗模块实现 |
4.3.6 用户管理模块实现 |
4.4 系统测试分析 |
4.4.1 系统测试方法 |
4.4.2 系统测试环境 |
4.4.3 系统测试流程 |
4.4.4 系统测试内容 |
4.4.5 系统测试结果 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
(7)风力发电信息管理系统的设计与开发(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究思路 |
1.4 论文结构 |
第二章 系统需求分析 |
2.1 业务概述 |
2.1.1 管理现状 |
2.1.2 业务流程 |
2.2 系统目标 |
2.3 系统功能需求 |
2.3.1 信息管理需求 |
2.3.2 计费管理需求 |
2.3.3 统计管理需求 |
2.3.4 查询管理需求 |
2.4 系统非功能需求 |
2.4.1 性能需求 |
2.4.2 其他需求 |
2.5 本章小结 |
第三章 系统设计 |
3.1 设计技术与流程 |
3.1.1 设计技术分析 |
3.1.2 系统设计流程 |
3.2 系统总体设计 |
3.2.1 功能模型设计 |
3.2.2 网络结构设计 |
3.3 功能模块设计 |
3.3.1 信息管理功能设计 |
3.3.2 计费管理功能设计 |
3.3.3 统计管理功能设计 |
3.3.4 查询管理功能设计 |
3.4 数据库设计 |
3.4.1 概念结构分析 |
3.4.2 数据表结构设计 |
3.5 本章小结 |
第四章 系统实现 |
4.1 系统开发技术 |
4.1.1 C#.NET技术 |
4.1.2 SQL Server技术 |
4.1.3 插件开发技术 |
4.2 系统模块实现 |
4.2.1 信息管理功能实现 |
4.2.2 计费管理功能实现 |
4.2.3 统计管理功能实现 |
4.2.4 查询管理功能实现 |
4.3 本章小结 |
第五章 系统测试 |
5.1 测试方法概述 |
5.1.1 功能测试方法 |
5.1.2 性能测试方法 |
5.2 系统测试环境 |
5.3 系统测试内容 |
5.4 系统测试结果 |
5.4.1 功能测试结果 |
5.4.2 性能测试结果 |
5.4.3 其他测试结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(8)基于逆向分析的二进制代码混淆保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.0 研究背景与意义 |
1.1 代码混淆与逆向分析 |
1.1.1 代码混淆 |
1.1.2 逆向分析 |
1.1.3 代码混淆与逆向分析的关系 |
1.2 研究现状与主要问题 |
1.2.1 混淆评估 |
1.2.2 混淆检测 |
1.2.3 反混淆 |
1.2.4 安全与性能均衡 |
1.3 研究内容及关键挑战 |
1.3.1 研究思路 |
1.3.2 研究内容及挑战 |
1.4 本文创新 |
1.5 章节安排 |
第二章 面向逆向分析的混淆强度评估方法 |
2.1 引言 |
2.2 代码混淆强度研究基础 |
2.2.1 代码混淆复杂性 |
2.2.2 指令出现频次分析 |
2.3 面向逆向分析的混淆强度分析建模 |
2.4 代码混淆强度理论分析 |
2.4.1 有关形式化定义 |
2.4.2 理论分析 |
2.5 混淆强度表征指标 |
2.5.1 指令熵 |
2.5.2 指令N-gram |
2.6 实验分析与论证 |
2.6.1 实验设置 |
2.6.2 指令熵实验与分析 |
2.6.3 指令N-gram实验与分析 |
2.7 对降低混淆强度的指导分析 |
2.8 小结 |
第三章 基于程序语义信息的混淆检测方法 |
3.1 引言 |
3.2 语义神经网络混淆检测研究基础 |
3.2.1 混淆后代码的特征分析 |
3.2.2 神经网络可行性分析 |
3.2.3 程序语义神经网络模型 |
3.3 基于程序语义信息的混淆检测方法 |
3.3.1 学习阶段 |
3.3.2 检测阶段 |
3.4 程序语义信息的特征表达 |
3.4.1 基于skip-gram的指令嵌入 |
3.4.2 基于CNN的基本块嵌入 |
3.4.3 基于LSTM的程序嵌入 |
3.4.4 基于程序语义信息的混淆分类 |
3.5 混淆标注数据集自动化生成方法 |
3.5.1 混淆样本构造算法 |
3.5.2 混淆样本有效性验证 |
3.5.3 OOV指令替换方法 |
3.5.4 基本块切片分析 |
3.6 实验分析与验证 |
3.6.1 实验设置和评估方法 |
3.6.2 实验数据集 |
3.6.3 OOV指令预处理实验与分析 |
3.6.4 语义神经网络超参选择实验与分析 |
3.6.5 混淆检测准确性的实验与分析 |
3.6.6 混淆检测效率实验与分析 |
3.6.7 与其他机器学习算法对比实验 |
3.7 对提升混淆隐蔽性的指导分析 |
3.8 小结 |
第四章 基于程序合成技术的代码反混淆方法 |
4.1 引言 |
4.2 反混淆研究基础 |
4.2.1 数据混淆复杂度分析 |
4.2.2 程序合成可行性分析 |
4.3 基于程序合成技术的代码反混淆框架 |
4.3.1 反混淆模型形式化定义 |
4.3.2 基于程序合成的反混淆框架 |
4.4 基于机器学习的混淆代码片段识别方法 |
4.4.1 样本生成 |
4.4.2 混淆特征选择 |
4.4.3 混淆分类器 |
4.5 基于程序合成技术的反混淆算法 |
4.5.1 合成算法描述 |
4.5.2 输入输出采样 |
4.5.3 语法约束 |
4.5.4 候选程序的随机输出 |
4.5.5 合成结果相似度评估 |
4.6 基于嵌套蒙特卡洛搜索的程序空间降维算法 |
4.6.1 搜索算法描述 |
4.6.2 搜索节点的选择 |
4.6.3 程序合成的模拟 |
4.6.4 反向传播更新节点收益 |
4.7 基于程序合成技术的反混淆方法扩展 |
4.7.1 混淆组件集选择指导原则 |
4.7.2 面向数据流的组件选择 |
4.7.3 面向控制流的组件选择 |
4.7.4 面向虚拟化的组件选择 |
4.7.5 程序合成算法扩展分析 |
4.8 实验分析与验证 |
4.8.1 实验设置与评估方法 |
4.8.2 混淆代码片段定位实验与分析 |
4.8.3 反混淆结果正确性分析 |
4.8.4 反混淆成功率和执行效率实验与分析 |
4.8.5 与Syntia的对比实验与分析 |
4.8.6 输入输出采样数设置实验与分析 |
4.8.7 反混淆结果可理解性实验与分析 |
4.9 对提升抗攻击性的指导分析 |
4.10 小结 |
第五章 基于编译时虚拟化的代码混淆方法 |
5.1 引言 |
5.2 虚拟化的安全威胁和性能压力分析 |
5.2.1 Decode-dispatch模式简介 |
5.2.2 Decode-dispatch模式的攻击模型 |
5.2.3 编译时虚拟化可行性分析 |
5.3 基于编译时虚拟化的代码混淆方法 |
5.3.1 编译时虚拟化混淆原理 |
5.3.2 被保护程序的执行流程 |
5.4 基于预编译的性能提升方法 |
5.4.1 函数执行占有率决策模型 |
5.4.2 Dex2C反编译引擎 |
5.5 基于编译时虚拟化的抗攻击性方法 |
5.5.1 面向LLVMIR的虚拟化指令 |
5.5.2 调度程序和虚拟指令处理程序 |
5.5.3 编译时虚拟化抗攻击性分析 |
5.6 DECODE-DISPATCH调度模式隐藏算法 |
5.6.1 隐藏算法描述 |
5.6.2 编译时虚拟化隐蔽性分析 |
5.7 实验分析与验证 |
5.7.1 实验设置和评估方法 |
5.7.2 抗攻击性实验与分析 |
5.7.3 隐蔽性实验与分析 |
5.7.4 强度实验与分析 |
5.7.5 性能开销实验与分析 |
5.7.6 功能完整性验证实验与分析 |
5.8 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读博士学位期间取得的科研成果 |
致谢 |
作者简介 |
(9)Android应用隐私协议提取验证系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 APP隐私协议相关研究 |
1.2.2 国家相关规定 |
1.3 研究目的与意义 |
1.4 研究内容及主要工作 |
1.5 论文章节安排 |
第二章 相关技术介绍 |
2.1 Android系统相关知识介绍 |
2.1.1 APK文件结构 |
2.1.2 Android应用程序基本组件 |
2.1.3 Android系统的隐私权限保护机制 |
2.2 Android应用分析技术 |
2.2.1 Android应用静态分析技术 |
2.2.2 Android应用动态分析技术 |
2.3 Android系统应用自动化测试技术 |
2.3.1 ADB工具简介 |
2.3.2 Uiautomator简介 |
2.4 word2vec模型 |
2.5 本章小结 |
第三章 Android应用隐私协议提取验证系统的设计方案 |
3.1 前期调研 |
3.1.1 国内外应用市场对比 |
3.1.2 同一APP国内版与海外版的差异 |
3.1.3 调研结果分析 |
3.2 整体设计 |
3.3 静态分析模块设计 |
3.3.1 APK样本预处理 |
3.3.2 生成Activity树状图 |
3.4 隐私协议提取模块设计 |
3.5 隐私行为记录模块设计 |
3.5.1 基于深度优先遍历策略的页面遍历脚本 |
3.5.2 基于Xposed框架的Hook模块 |
3.6 API-关键词映射列表 |
3.7 结果统计 |
3.7.1 隐私行为判定结果 |
3.7.2 隐私协议判定结果 |
3.8 本章小结 |
第四章 Android应用隐私协议提取验证系统的实现方案 |
4.1 静态分析模块实现 |
4.1.1 APK样本预处理 |
4.1.2 Activity树状图生成实现 |
4.2 隐私协议提取模块实现 |
4.3 隐私行为记录模块实现 |
4.3.1 页面遍历脚本实现 |
4.3.2 Hook模块实现 |
4.4 API-关键词映射列表实现 |
4.5 统计分析模块实现 |
4.6 本章小结 |
第五章 功能测试与实验结果 |
5.1 实验环境 |
5.2 实验样本来源 |
5.3 可行性验证和功能测试 |
5.3.1 静态分析模块功能测试 |
5.3.2 隐私协议提取功能测试 |
5.3.3 隐私行为记录功能测试 |
5.3.4 API-关键词映射列表功能测试 |
5.3.5 统计分析模块功能测试 |
5.4 批量实验数据 |
5.4.1 模型训练 |
5.4.2 批量样本运行结果 |
5.5 数据统计结果分析 |
5.6 方案对比 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 问题与展望 |
参考文献 |
致谢 |
(10)基于uni-app和Android的学生手机管控系统的设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景 |
1.2 选题意义 |
1.3 国内外研究现状 |
1.4 主要研究内容 |
1.5 论文主要创新点 |
1.6 论文组织结构 |
第二章 相关技术综述 |
2.1 uni-app框架 |
2.2 Vuex框架 |
2.3 Flutter框架 |
2.4 Android进程 |
2.5 Event Bus |
2.5.1 Event Bus框架特点 |
2.5.2 Event Bus的传递线程模型 |
2.6 本章小结 |
第三章 系统需求分析与核心技术问题分析 |
3.1 系统概述 |
3.2 系统功能需求 |
3.2.1 系统总体需求描述 |
3.2.2 核心功能需求描述及分析 |
3.2.3 系统客户端技术问题分析 |
3.2.3.1 功能需求描述 |
3.2.3.2 核心问题分析 |
3.2.4 被管控平台技术问题分析 |
3.2.4.1 功能需求描述 |
3.2.4.2 核心问题分析 |
3.4 系统非功能性需求 |
3.5 本章小结 |
第四章 系统的总体设计 |
4.1 系统架构设计 |
4.1.1 系统总体架构设计 |
4.1.2 系统网络拓扑结构设计 |
4.1.3 管控客户端架构设计 |
4.1.4 被管控客户端架构设计 |
4.2 系统功能模块设计 |
4.3 系统数据库设计 |
4.3.1 概念模型ER图 |
4.3.2 数据表设计 |
4.4 软硬件环境 |
4.5 本章小结 |
第五章 系统的详细设计与实现 |
5.1 uni-app管控客户端的设计与实现 |
5.1.1 主体框架 |
5.1.2 数据状态管理设计与实现 |
5.1.3 页面组件化设计与实现 |
5.1.4 主要业务功能设计与实现 |
5.2 Android被管控客户端的设计与实现 |
5.2.1 Flutter前端UI框架搭建 |
5.2.2 登录功能设计与实现 |
5.2.3 激活引导功能设计与实现 |
5.2.4 应用管控功能设计与实现 |
5.2.6 多进程保活设计与实现 |
5.3 数据加密解密功能设计与实现 |
5.3.1 3DES是什么 |
5.3.2 3DES加密图解 |
5.3.3 3DES解密图解 |
5.3.4 3DES中 DES算法结构 |
5.3.5 3DES分组密码的模式(ECB和 CBC) |
5.3.6 秘钥的保存 |
5.3.7 openssl密码工具静态库编译 |
5.3.8 Android NDK加密解密安全库配置 |
5.3.9 数据加密解密功能实现 |
5.4 本章小结 |
第六章 系统的测试及分析 |
6.1 测试环境 |
6.1.1 服务端测试环境 |
6.1.2 客户端测试环境 |
6.1.3 性能测试环境 |
6.2 功能测试 |
6.2.1 管控客户端登录 |
6.2.2 绑定孩子号码 |
6.2.3 解绑号码 |
6.2.4 实时管控 |
6.2.5 定时管控 |
6.2.6 管控记录 |
6.3 性能测试 |
6.3.1 管控客户端 |
6.3.2 被管控客户端 |
6.4 本章小结 |
第七章 结论及展望 |
7.1 主要结论 |
7.2 系统展望 |
参考文献 |
附录 |
附录1 pages.josn文件主要配置信息说明 |
附录2 manifest.josn文件主要配置信息说明 |
附录3 main.js文件主要配置信息说明 |
附录4 App.vue文件主要配置信息说明 |
附录5 管控端网络请求业务封装源代码 |
附录6 index.js脚本文件详细配置代码 |
附录7 getters.js脚本文件详细配置代码 |
附录8 用户信息刷新功能部分源代码 |
附录9 全局组件功能部分源代码 |
附录10 登录函数混入机制源代码 |
附录11 微信小程序登录功能部分源代码 |
附录12 绑定与解绑功能部分源代码 |
附录13 实时与定时管控功能部分源代码 |
附录14 登录激活功能部分源代码 |
附录15 激活引导功能部分源代码 |
附录16 应用管控功能部分源代码 |
附录17 receiver进程广播接收器部分源代码 |
附录18 watch进程优先级提高部分源代码及分析 |
附录19 创建任务调度器部分源代码 |
附录20 引导开启手机应用权限部分源代码及相应说明 |
附录21 Openssl中 DES-EDE3-CBC加解密接口定义说明 |
附录22 编译脚本文件 |
附录23 Openssl 编译成功输出目录 |
附录24 CMake Lists.txt文本文件配置详情 |
在学期间的研究成果 |
致谢 |
四、基于组件对象模型调用Word(论文参考文献)
- [1]安卓应用行为刻画方法及关键技术研究[D]. 苏丹. 北京交通大学, 2021(02)
- [2]软件体系结构重构与微服务实现[D]. 苗青青. 内蒙古大学, 2021(12)
- [3]基于微服务架构与知识图谱技术构建无人机知识库系统[D]. 陈秋瑾. 厦门理工学院, 2021(08)
- [4]基于微服务构架的ElasticSearch相似内容深度比对算法及应用研究[D]. 陈扬. 四川师范大学, 2021(12)
- [5]基于分布式ElasticSearch相似内容比对算法研究与应用[D]. 马智勤. 四川师范大学, 2021(12)
- [6]供电公司配网精益化管理系统设计与实现[D]. 邓攀. 电子科技大学, 2021(01)
- [7]风力发电信息管理系统的设计与开发[D]. 万桦桦. 电子科技大学, 2021(01)
- [8]基于逆向分析的二进制代码混淆保护方法研究[D]. 赵玉洁. 西北大学, 2021
- [9]Android应用隐私协议提取验证系统的设计与实现[D]. 张铭喆. 北京邮电大学, 2020(04)
- [10]基于uni-app和Android的学生手机管控系统的设计与实现[D]. 张晓明. 兰州大学, 2020(04)