一、基于静态指令翻译技术的保护测试单元(论文文献综述)
谢焯俊[1](2021)在《面向增材制造的柔性数控系统的研究与开发》文中提出增材制造技术又称3D打印,该技术自1986年首次商业化至今,已经过去了35年,而其真正的高速增长期是从2012年开始的。笔者认为,该现象主要由两个重要因素所致:一个是具有低成本优势的FDM技术专利到期,另一个则是因为一个称为Rep Rap的由低成本嵌入式板卡驱动的低成本3D打印机开源项目的出现。这两个因素的共同作用使得3D打印技术以以往不可想象的低成本和低门槛进入了大众消费者群体中。而近几年基于LCD光固化技术的3D打印设备也出现了颇为明显的增长。光固化方案早在1986年就已推出市场,但早期的光固化工艺其材料、设备、软件和控制系统的成本对于市场而言还是过于高昂,故未能引发与如今之热度相提并论的高速增长。近几年光固化类设备的迅速增长可归功于市场在上述个方面上获得了大幅降本的突破。由此可见,AM行业对于成本是非常敏感的,但凡实现了低成本的突破即可在全新的技术方向上带来高速的增长。未算上仍存在于各科研实验室中的创新型AM技术,目前已出现的AM技术种类不下30种之多。这些技术无不蕴藏着巨大的潜力,若能够从各个方面降低其成本,使之能够以低的成本进入其所适用的行业,将有可能带来巨大的价值。本文从控制系统的方向入手,希望能够为上述种类多样的行业应用级AM技术提供一种使之可从原型设备转化为可以面向普通用户的产品的低成本控制系统——AM专用柔性嵌入式数控系统(AM Specific Flexible NC,简称ASFENC)。ASFENC系统是一个集成了一个“数字-模拟-映射多轴控制器”和一系列可自定义、可复用的“参量-状态检测控制器”的集中控制式嵌入式数控系统。其模块化、通用化设计的软/硬件在经过用户配置后便可适用于大多数已有的各类AM技术,乃至应用到未来有可能出现某些AM技术上,具备了跨多种AM设备平台的“柔性”。ASFENC系统是由本文称为“系统世界对象”的软件对象和另一种称为“虚拟控制器”的软件对象共同驱动的。这些软件对象均以实时操作系统的线程为运行载体,是支持一个完整控制功能的运行单位。同时,这些对象还会利用实时操作系统的线程通信机制来实现对象之间的同步、通信和协作。本文先从对AM领域开展领域建模的工作出发,分析了大量AM技术的控制需求,并总结出了AM控制系统领域的领域模型。基于该模型设计了ASFENC系统的总体功能和技术方案;基于STM32F429+XC7K160T的“MCU+FPGA硬件架构”为ASFENC系统设计了全套嵌入式硬件板卡;面向AM专用柔性控制系统设计了一套柔性指令集(代号为“Pcode”)及其解析器;研究了柔性嵌入式固件的实现机制;研究了面向AM领域的“数字-模拟-映射多轴控制器”和“参量-状态检测控制器”的部分关键控制技术。最终,将本文设计的ASFENC系统应用于一面向高温、高强度PEEK耗材的高温FDM打印机的控制系统中,进行了PEEK样件的打印,获得了良好的效果。该实验初步验证了ASFENC系统的柔性集成功能。可以认为其基本能够兼容多种AM技术差异较大的成形机制控制过程和繁多的物理参量定义。而通过Pcode指令,用户或上位机程序可对ASFENC系统开展较为灵活的重构和控制。可充分满足新型行业应用级AM设备的开发者构造自定义的经济型嵌入式控制系统的需要。但是ASFENC系统目前仍处于原型阶段,后续仍有大量的优化和开发工作,仍需付出持之以恒的努力才能实现其最终的愿景。
赵玉洁[2](2021)在《基于逆向分析的二进制代码混淆保护方法研究》文中指出二进制代码是计算机软件存在的一种重要形式。在缺乏源代码的情况下,很多不法分子试图分析二进制代码以窃取软件核心算法。代码混淆是一种保持程序语义不变,通过转换程序代码形式以增加逆向分析难度的软件保护技术。在代码混淆领域研究者们普遍认为并不存在绝对安全的代码混淆算法。因此,尽管如何构造混淆算法已经被研究了很多年,但是可混淆规模复杂性和混淆有效性验证依然是研究热点。通常使用“强度、隐蔽性、抗攻击性、性能开销”四个指标评估混淆算法的有效性,分别表征混淆后代码被安全专家理解和分析的程度,被发现的难易程度,抵御自动化反混淆的能力,引入的额外性能开销。逆向分析是为获得程序内部模块细节及模块间关系而对程序进行分析的过程。代码混淆本质上就是为了抵御逆向分析,二者相互制约又彼此促进。因此,对混淆后程序展开逆向分析,如混淆评估、混淆检测和反混淆,有助于指导混淆算法设计,提升混淆强度、隐蔽性和抗攻击性。然而,从逆向分析角度指导混淆算法设计面临如下问题:(1)现有代码混淆强度的量化评估指标大多基于软件工程领域复杂性度量,评估维度比较单一;(2)现有二进制代码混淆检测方法一般针对特定混淆类型,且未考虑对多重混淆的检测。(3)现有反混淆算法大都假设已知混淆代码片段所在位置,并且受专家经验和领域知识的限制,导致反混淆效率较低。(4)现有虚拟化混淆算法移植到移动应用上时,存在安全漏洞并且执行效率低下。本文从逆向分析的角度入手,分别从混淆评估、混淆检测、反混淆、性能与安全平衡四个方面开展研究。主要工作和贡献包括:提出了一种面向逆向分析的混淆强度评估方法及其度量指标,拓展了代码混淆强度量化评估的维度。该方法将程序属性抽象为指令、控制流和数据流,分析论证了在对混淆后程序实施逆向分析过程中指令是控制流和数据流的基础。分别从语法和语义的角度提出了指令熵和指令N-gram两个度量指标量化混淆强度。实验中使用两种混淆工具、八种混淆算法验证这两个评估指标的有效性。实验结果表明指令熵和指令N-gram能够有效量化混淆算法强度,并可用于不同混淆算法之间的对比。提出了一种基于程序语义信息的混淆检测方法OBFEYE,实现了对多种单一混淆和多重混淆的高精度检测。该方法借鉴自然语言处理的思想,将指令、基本块、程序分别看做单词、句子、文档,采用Skip-gram、CNN、LSTM构建的语义神经网络模型生成程序上下文语义信息的表征向量,通过分类器实现对混淆的有效检测。实验中OBFEYE的预测精度至少为83%,最高可达98%。实验结果表明OBFEYE是一个高精度二进制代码混淆检测工具。提出了一种基于程序合成技术的代码反混淆方法Auto Simpler,提高了目标程序中混淆代码片段的定位精度和反混淆效率。该方法采用机器学习来识别混淆代码片段,打破现有工作对混淆代码片段已知的假设。通过将程序合成与嵌套蒙特卡洛搜索算法相结合,快速合成与目标程序语义相似但更容易理解的程序,提升了反混淆的效率。实验中Auto Simpler对混淆代码片段的定位准确率为99.29%,反混淆成功率在90%以上,且处理一个目标程序的平均时间约21s。与当前最先进的反混淆工具相比,执行效率提升了75%,准确率提高了5%。实验结果表明Auto Simpler是一个执行效率很高并保持一定成功率的自动化数据反混淆工具。提出了一种基于编译时虚拟化的代码混淆方法Dex2VM,解决了虚拟化混淆算法在移动设备上应用时存在安全漏洞并且执行效率低下的问题。该方法在预编译阶段筛选DEX字节码中执行开销较大的函数,利用反编译引擎将其转换为Native层执行速率更高的C/C++代码,解决性能问题。在编译阶段依赖LLVM编译框架的前端,将上一步生成的C/C++代码转换为LLVM的中间代码LLVMIR,使用LLVM的后端对LLVMIR实施虚拟化,解决安全问题。实验分别从抗攻击性、隐蔽性、强度、性能开销、功能一致性五个维度验证混淆算法的有效性。实验结果表明Dex2VM是一个抗攻击性强、隐蔽性好、强度大、开销适度的代码安全保护方法。
教育部[3](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究指明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
刘博寒[4](2020)在《基于处理器跟踪和控制流完整性的软件漏洞利用检测技术研究与实现》文中研究说明随着计算机技术的发展,人们日常生活对于计算机软件的需求也日益提高,随着快速开发和版本迭代,难以避免的造成软件安全漏洞的引入。近年来,利用软件安全进行攻击的事件屡见不鲜,对个人隐私、财产安全、国家安全造成了极大的威胁。为提高漏洞利用过程的发现能力,提高对漏洞攻击事件的响应速度,本文提出一种面向程序控制流、低开销、透明、普适的软件漏洞利用检测技术。该技术基于处理器跟踪特性和控制流完整性思想,通过将处理器跟踪引入到程序动态监控中,替代目前常用的动态插装技术,实现对程序执行流的高效、透明监控。并针对处理器跟踪技术特性,设计一种动静结合的程序控制流图构建技术,提高控制流图的完整性和检测效率。利用控制流完整性思想,对程序实时控制流进行合法性检测,并通过对控制流劫持攻击后执行恶意代码的研究进行二次验证,从而降低误报率,实现对ROP、虚表劫持、ret21ibc、ret2shellcode等多种通用漏洞利用方法的高精度检测。基于上述思路,本文实现了一套基于处理器跟踪和控制流完整性的软件漏洞利用检测原型系统,通过对多类常见软件的动态监控性能测试,可以验证其相比于传统用户态动态插装技术具有低开销、透明的特性。并通过对多类软件漏洞利用技术的检测验证,发现其中针对于返回地址覆盖攻击类型的检测准确率达到100%,其余攻击类型检测准确率均在94%以上,证明其能够抵御常见的程序控制流劫持攻击,并对一些新型攻击具有一定的防御作用。此外,通过对随机选取的真实漏洞利用过程进行检测与分析,证明本文提出方法可以快速对漏洞利用行为进行检测,对于漏洞攻击事件的定位与分析有较大帮助,具有较高的实用价值。
付茜雯[5](2020)在《计算机科技论文摘要的机翻错误类型及译后编辑》文中研究说明科研论文在知识传播过程中作用重大,推动国际范围内的知识共享。摘要是科研论文中必不可少的一部分,既是对论文的概括性总结,也是读者发现和探寻相关领域知识的快捷途径。然而,目前英文摘要的机器翻译质量在精确性和专业性方面都不尽人意,需要通过后期编辑和人工校对才能产出高质量的中文翻译文本。本文以计算机科学论文摘要为例,对谷歌机器翻译的300篇计算机英文论文摘要的中文版本进行了翻译错误类型分析并归类,并提出相应的译后编辑策略。首先在赖斯文本类型理论翻译策略指导下,对机器翻译系统生成的译文进行译后编辑,再邀请计算机专业以及翻译专业的专业人士进行确认。之后以DQF-MQM错误类型分类框架为依据,对机器翻译系统生成的译文中的错误进行分类。研究发现,机器翻译的计算机英文论文摘要的中文版本中存在七大类翻译错误,其中不符合中文表达习惯的翻译错误占比最大,其次是术语误译、误译、欠译、漏译、过译以及赘译。本论文研究发现,由于源文本的信息型学术文本特征,长难句、被动语态以及术语翻译是造成机器翻译错误的主要原因。针对源文本的逻辑缜密、语步序固定等特征,本研究针对性地对各类错误类型提出了相应译后编辑策略。建议译者在译后编辑中通过将隐性连接转换为显性连接从而保持源文逻辑性,通过增加主语以及调整语序处理被动语态保持源文的学术精准,通过恰当选取词意处理半技术词汇等。本研究采用定性和定量分析方法,系统归类了计算机科技文本摘要中机器翻译出现的错误,并提出相应译后编辑策略,为该领域的译者提供参考建议,从而提高该领域的机器翻译质量。
李盛[6](2020)在《分组密码专用描述语言及编译技术研究》文中进行了进一步梳理可重构专用指令密码处理器具有面向密码运算的专用指令集和可重构专用运算单元,密码处理性能高、灵活性强,已成为密码算法的一种重要实现方式。但该类处理器指令集和体系结构复杂,代码编写和编译优化困难,影响了芯片应用,本文针对这一问题开展了研究,主要成果及创新点如下:1.提出了一种分组密码专用描述语言DSLBCA(Domain Specific Language for Block Cipher Algorithm)。针对通用编程语言难以直观描述分组密码算法的算子和结构的问题,采用领域专用语言建模的方法,从问题域和解答域的角度建立了分组密码算法加密过程特征模型、层次化特征模型和执行模型,定义了DSLBCA语言的数据类型、标识符、函数结构和程序控制结构,使密码应用者能够通过数学思维方式编写算法程序代码。2.设计了面向DSLBCA和可重构VLIW分组密码处理器RVBCP(Reconfigurable VLIW Block Cipher Processor)的编译基础设施。研究了RVBCP处理器指令集特点,结合分组密码专用描述语言的语言规则,提出了相应的编译基础设施,设计了词法分析器、语法分析器、语义分析器,实现了DSLBCA程序代码向RVBCP汇编指令集的符号编译。3.提出了面向可重构多引擎密码So C的反馈式编译器结构。研究了基于RVBCP的多引擎密码So C(System on Chip)的工作流程,提出了反馈式编译器结构,设计了基于平均代码行数的循环展开因子算法UFACLA(Unrolling Factor Based on Average Code Line Amount),在编译器前端实现了DSLBCA应用程序源代码在So C下的并行分配;并对展开后的代码进行标量替换,通过降低访存时间提高了分组密码算法的执行效率。4.提出了DSLBCA程序代码在RVBCP中的算子自动映射方案。建立分组密码算子调度参数模型,量化描述算子结点的调度状态信息;建立RVBCP的计算资源与寄存器资源参数模型,量化计算运行时计算资源与寄存器资源的消耗;基于贪婪策略、列表调度与线性扫描算法思想,设计了面向多发射可重构分组密码算法指令集处理器的并行资源分配算法,实现了分组密码算子在RVBCP上的自动并行映射。5.提出了RVBCP处理器低功耗指令调度方案。分析VLIW(Very Long Instruction Word)指令级功耗模型和RVBCP指令字内部指令排序与动态功耗变化的关系,对调整指令字之间汉明距离的方案进行了数学描述和讨论,将该低功耗指令调度问题归纳为广义旅行商问题,提出了一种基于禁忌搜索的改进广义遗传算法求解广义旅行商问题,实现了低功耗指令调度。
张婕[7](2020)在《基于Cortex-R8的CPU子系统功能验证及性能优化》文中进行了进一步梳理随着人工智能时代的到来,移动电子设备对芯片的数据处理能力提出了新的要求,在追求高速、高带宽、高性能的市场需求的引导下,多核技术逐渐从高性能计算机系统复用到移动电子设备的芯片中。芯片上CPU个数的增加,也意味着每个CPU的性能都可能成为影响整个芯片性能的短板,而目前业内的CPU性能分析工作主要还是在流片后进行,即通过在软件层面的测试来获取整个系统的性能数据。若此刻发现性能不合格,将很难及时定位制约性能瓶颈的关键点,不仅修复难度大而且耗费时间长,更容易造成巨大的经济损失。因此,如何充分发挥每个CPU的性能以避免出现单个CPU的性能短板越来越成为芯片设计过程中的挑战,各大芯片开发厂商为保证产品质量,也逐渐开始在流片前对CPU进行性能分析及优化。对于验证人员而言,不仅需要熟悉所验模块的功能,也需要熟悉可能影响到该模块性能的各种因素,以便在流片前对芯片进行性能分析,及时发现和补足性能短板。本文在对5G基带芯片中常用的ARM Cortex-R8多核高性能实时处理器的研究基础上,完成了Cortex-R8处理器和二级缓存的功能完备性验证工作,并在流片前对CPU子系统进行了性能分析,最终给出可行的优化方案。首先,本文分析了CortexR8处理器和CPU子系统的架构,介绍了系统的功能及性能,对影响CPU子系统数据传输性能的存储系统做了深入研究。然后根据对CPU子系统功能和性能的理解,搭建了基于UVM的So C验证平台,并在验证环境中集成了用于C语言和汇编语言联合验证的armcc编译器。随后通过创建C语言联合汇编语言的定向测试用例和应用外部验证IP发出的随机测试激励,完成了对Cortex-R8处理器和二级缓存所有测试功能点的验证。为保证CPU子系统数据传输正常,本文还针对存储系统中各模块数据交互场景添加了测试用例。在开展性能分析工作之前,本文对CPU子系统进行了性能参数的提取,结合所提取的参数搭建了基于PMU的自动化性能监测平台。该平台启用了ARMv7架构中的性能监测模块PMU,引用了OCP VIP作为CPU子系统的模拟外部主机,并使用脚本语言实现了性能数据的自动化处理。最后,本文启用该监测平台,分别对CPU子系统在模拟的典型场景和复杂场景下进行监测,根据监测结果进行了分析与优化。本文最终实现了Cortex-R8处理器和二级缓存的功能完备性验证,通过回归测试使代码覆盖率和功能覆盖率达到了100%。随后,本文启用所搭建的自动化性能监测平台对CPU子系统的数据传输行为进行监测,以二级缓存为例提出优化方案,最终使CPU子系统内部数据平均传输延时缩短了35.97%,最大吞吐量增加了39.34%。优化后的二级缓存以及整个CPU子系统已完成交付,并流片成功,此外,本文搭建的基于PMU的处理器性能监测平台也被复用至其他类似的项目中。
刘奕[8](2020)在《5G网络技术对提升4G网络性能的研究》文中研究指明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
苏醒[9](2020)在《高性能稠密线性代数数学库关键技术研究》文中提出稠密线性代数数学库是科学与工程计算领域最为基础的软件工具,几乎所有科学计算问题都依赖于矩阵计算这一基本计算形式。在稠密线性代数计算软件栈中,最底层最基础的数学库当属BLAS(Basic Linear Algebra Subprograms)程序库。BLAS选取了一组在数值计算程序中被经常使用的矩阵(向量)操作,为它们制定了规范化的编程接口(API),作为构建科学计算软件的基本模块。经过多年的学术研究与生产实践,BLAS的接口规范得到了学术界与工业界的广泛认可,业已成为事实上的标准程序库。通用矩阵乘法例程(GEneral Matrix Multiply)是BLAS库中最重要的计算例程。研究表明,BLAS库中多数Level-3计算例程的计算部分都可以通过调用GEMM例程完成,即,GEMM例程可以作为整个Level-3BLAS的构建基础。因此,优化GEMM例程便成为高性能BLAS库开发工作的重中之重。当前,计算硬件的发展十分迅速。对通用处理器(CPU)而言,其体系结构呈现出多方面发展趋势,包括单指令多数据(SIMD)并行指令扩展在高性能处理器中的广泛应用,单处理器核心数目持续增长,处理器片上存储层次结构不断多样化、复杂化,内存节点增多导致非一致性内存访问(NUMA)效应进一步凸显等。这些新的发展趋势都为高性能BLAS库的开发带来了新的挑战。本论文面向多核与众核通用处理器,对高性能BLAS库的开发优化展开研究。论文的主要工作包括:(1)提出了一种基于编译器的可移植的GEMM kernel函数优化方法Poca。在当前的BLAS库实现中,为了最大限度地开发处理器的指令级并行能力,GEMM例程中执行浮点计算的kernel函数通常由领域专家使用汇编语言编写。每一款处理器芯片都需要领域专家针对其微体系结构特点编写专用的汇编程序,造成该方法耗费人力成本高,程序可移植性差。Poca的核心思路是利用LLVM编译器中对不同处理器微体系结构建立的统一抽象模型,提出一套kernel函数的自动生成与优化过程。该优化过程与具体的处理器平台无关,使得Poca方法具有良好的平台移植性。并且,通过采用与领域专家编写汇编程序相似的优化技术,Poca方法可以达到与专家汇编程序相当甚至更优的程序性能。(2)提出了一种针对非LRU(Least Recently Used)替换策略共享cache的cache划分策略SCP。现有的GEMM实现通常假设处理器核的L1 cache与L2cache皆为私有,并且采用LRU替换策略。但随着处理器体系结构发展,出现了使用非LRU共享cache的高性能处理器。在这样的处理器平台上,共享同一cache的不同线程之间会产生大量的cache冲突造成cache缺失率(miss rate)上升,程序性能下降。SCP方法将共享cache的存储空间划分成物理上互不相交的子空间,通过cache自身的地址映射机制保证线程的私有数据存放在各自的子空间中,从而有效避免了线程间的cache数据冲突。(3)提出了一种针对NUMA体系结构的混合粒度动态负载均衡方法。由于GEMM计算的规则性,其并行实现一般采用粗粒度的并行策略,将计算负载平均地划分给参与计算的所有线程。在NUMA体系结构上,内存访问的NUMA特性会导致线程执行速度出现不一致的现象,这会使得线程间数据同步开销增加,而GEMM整体性能将受制于最慢的线程。本文提出的混合粒度动态负载均衡方法是一种为GEMM例程专门设计的work-stealing算法,它采用一种粗细粒度结合的负载划分策略,在运行时允许快速线程窃取慢速线程的工作负载以降低线程同步开销。此外,该方法利用GEMM的问题特点,完全避免了队列、树与锁的使用,几乎不引入额外开销。
王东[10](2020)在《基于模糊测试的IoT设备漏洞挖掘方法研究》文中研究说明基于模糊测试的漏洞挖掘方法是近年来学术界和工业界的一个研究热点,它具有无需源代码、资源占用少、执行效率高以及程序规模不敏感等优点。模糊测试在通用系统的漏洞挖掘上已经取得了成功的应用,比如美国国防高等研究计划署在自动网络攻防竞赛中提出了基于模糊测试的漏洞挖掘对抗,顶级跨国公司微软和谷歌采用模糊测试对其核心产品进行自动化的漏洞挖掘。然而,模糊测试与物联网设备漏洞挖掘的结合目前还处于起步阶段。本文围绕该问题,通过深入分析物联网设备的漏洞威胁面和自动化挖掘的难点,重点针对物联网设备的云到端通信和Web通信开展了基于模糊测试的漏洞自动化挖掘方法研究。本文的主要研究内容和贡献如下:第一,深入分析了物联网设备的网络结构和技术栈,通过深入研究典型物联网安全事件的攻击技术,发现:1)物联网设备具有“云-管-端”和“感知-网络-应用”的三横三纵威胁面,目前的研究主要集中在端的应用威胁面;2)物联网设备的底层软硬件平台千差万别,使得基于代码的程序分析技术在工作量、效率、资源获取方面存在很多限制,但模糊测试能有效克服这些限制。因此,本文聚焦于物联网设备的模糊测试方法研究。本研究内容为后续研究提供了理论依据和重要参考。第二,对物联网设备云账号接入的认证进行了深入研究,首次提出了云到端SMS认证码的漏洞威胁模型。研究了面向SMS认证码的漏洞自动化挖掘方法,所用的核心技术为黑盒模糊测试,设计并实现了自动化挖掘软件SACIntruderEx。SACIntruderEx不需要设备云的源代码,也不需要对控制应用执行重度程序分析,具有4个创新点。其一,设计了基于界面自动化测试技术的报文生成方法,解决了设备自适应的口令重置报文生成难题。其二,设计了基于输入差异的报文字段识别方法,解决了口令重置报文中字段名高度自定义的识别难题。其三,设计了混合型的报文变异方法,实现了简单报文的快速变异和具有完整性校验报文的离线变异。其四,设计了多重监控策略,能对三种SMS认证码漏洞进行快速识别。实验对100多个物联网设备进行了测试,发现了数十个漏洞,结果表明SACIntruderEx能对不同物联网设备进行SMS认证码漏洞的自动化挖掘。测试中发现的漏洞都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第三,Web通信接口漏洞大多是远程可利用的,是物联网僵尸病毒主要利用的缺陷。本文对该接口的漏洞挖掘方法进行了深入的研究,所用的核心技术是变异型模糊测试,设计并实现了自动化挖掘软件WMIFuzzer。与SACIntruderEx不同的是,WMIFuzzer需要对高度结构化Web报文的多个字段进行变异,具有4个创新点。其一,采用了变异型模糊测试技术,且无需用户提供种子报文,因而是完全自动化的,物联网中不同角色的用户都可以利用该软件对设备进行安全测试。其二,设计了基于强制界面测试技术的种子报文生成方法,无需人工提供界面规则,且生成的报文是设备自适应的。其三,设计了基于权重型消息解析树的报文变异方法,能对高度结构化的Web报文进行有效变异,生成的测试报文既保持了结构合法性又实现了数据畸形性。其四,设计了多重监控规则,能挖掘更多类型的漏洞。实验对7个物联网设备进行了测试,发现了10个漏洞;相比当前主流的变异型模糊测试方法和生成型模糊测试方法,WMIFuzzer发现的漏洞数量更多,发现相同漏洞的速度更快;结果表明WMIFuzzer能对Web通信接口进行有效的漏洞自动化挖掘。测试中发现的漏洞也都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第四,在物联网设备的Web通信接口漏洞中,BinaryCGI程序漏洞的危害最严重,一方面能够远程触发,另一方面二进制漏洞通常能导致设备的底层系统也被攻陷。因此,本文专门对BinaryCGI程序开展了漏洞自动化挖掘方法研究,所用的核心技术为灰盒模糊测试,设计并实现了自动化挖掘软件BCFuzzer,具有2个创新点。其一,设计了基于反馈的惰性输入模型,解决了自适应BinaryCGI程序的环境变量输入问题,实现了输入测试空间的约简。其二,设计了选择性外部函数跟踪方法,通过对主模块和能影响主模块控制流的外部函数进行跟踪,实现了覆盖率收集和执行效率的平衡。实验对13个设备的BinaryCGI程序进行了路径探索测试和漏洞挖掘测试,结果表明BCFuzzer相比当前的CGI灰盒模糊测试方法具有更优秀的路径发现能力和漏洞挖掘能力。
二、基于静态指令翻译技术的保护测试单元(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于静态指令翻译技术的保护测试单元(论文提纲范文)
(1)面向增材制造的柔性数控系统的研究与开发(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1. 研究背景 |
1.2. 增材制造专用数控系统行业现状 |
1.2.1. 低端专用控制器 |
1.2.2. 工业级专用控制器 |
1.2.3. 基于工控机的通用控制器 |
1.3. 增材制造专用数控系统国内外研究现状 |
1.3.1. 增材制造专用柔性数控系统研究现状 |
1.3.2. 柔性数控系统开发技术研究现状 |
1.4. 增材制造柔性嵌入式数控系统研究方案 |
1.4.1. 研究目标 |
1.4.2. 研究内容 |
1.4.3. 论文结构 |
1.5. 本章小结 |
第2章 增材制造数控系统领域模型分析与总体设计 |
2.1. 领域工程 |
2.2. 增材制造控制系统领域分析 |
2.2.1. 成形机制分析 |
2.2.2. 供料方式分析 |
2.2.3. 过程参量控制需求 |
2.2.4. 成形环境控制需求 |
2.2.5. 系统支持类控制需求 |
2.3. 增材制造控制系统领域模型 |
2.3.1. 成形控制系统 |
2.3.2. 供料控制通道 |
2.3.3. 成形环境控制系统 |
2.3.4. 参量与状态检测控制器 |
2.3.5. 该模型对成形工艺闭环控制系统的描述 |
2.4. 总体功能与方案设计 |
2.5. 硬件总体设计 |
2.5.1. 硬件总体布局设计 |
2.5.2. 主芯片选型 |
2.5.3. 芯片间通信方案设计 |
2.5.4. 系统存储空间设计 |
2.5.5. 电源分配系统设计 |
2.6. 柔性指令集设计 |
2.6.1. RS274/NGC解析器 |
2.6.2. RS274/NGC解析逻辑 |
2.6.3. RS274/NGC解析器的限制 |
2.6.4. Pcode指令集的提出 |
2.7. 固件总体设计 |
2.7.1. 固件设计原则 |
2.7.2. 固件层次结构 |
2.7.3. 硬件调用库(HCL) |
2.7.4. 用户功能库(CFL) |
2.8. 应用程序框架设计 |
2.8.1. 固件对象类图 |
2.8.2. 应用程序框架数据流 |
2.8.3. 系统状态机 |
2.8.4. 中断处理机制 |
2.9. 本章小结 |
第3章 实现柔性系统的关键技术研究 |
3.1. 柔性系统数据结构 |
3.1.1. 系统世界模型SWM(System World Model) |
3.1.2. SWO数据结构 |
3.1.3. VC数据结构 |
3.1.4. 系统对象数据树 |
3.2. Pcode解析器设计 |
3.2.1. Pcode指令格式 |
3.2.2. Pcode宏指令 |
3.2.3. Pcode产生式 |
3.2.4. Pcode解析流程 |
3.2.5. Pcode预处理(Tokenizer) |
3.2.6. Pcode词法分析(Tokenizer) |
3.2.7. Pcode翻译 |
3.3. 柔性机制设计 |
3.3.1. VC服务协议 |
3.3.2. VC抽象模型 |
3.3.3. 系统重构机制 |
3.3.4. 系统Boot Loader设计 |
3.3.5. 新构件的开发与添加 |
第4章 成形控制器关键技术研究 |
4.1. 成形轴与空间坐标变换 |
4.1.1. DAMAC成形轴的定义 |
4.1.2. 数模混合空间坐标系 |
4.1.3. 空间逆变换 |
4.1.4. 工具头旋转补偿控制 |
4.1.5. 坐标变换补偿控制 |
4.2. 多轴联动控制流水线 |
4.2.1. DAMAC流水线控制过程 |
4.2.2. 精插补器(FI) |
4.3. 系统误差补偿机制 |
4.3.1. SEM补偿器 |
4.3.2. Backlash补偿器 |
4.4. 自动供料控制 |
4.4.1. 连续供料模式 |
4.4.2. 按需喷射供料模式 |
4.5. 模拟轴关键技术 |
4.5.1. ABD模块 |
4.5.2. DDS模块 |
4.5.3. 输出信号分配系统 |
4.5.4. 模拟轴驱动电路(ABDDS)设计 |
第5章 参量-状态检测控制器关键技术研究 |
5.1. PSDC常用逻辑框架设计 |
5.1.1. PSDC检测器(Detector) |
5.1.2. PSDC开环调节器(Regulator) |
5.1.3. PSDC闭环控制器(Controller) |
5.2. PSDC功能电路复用机制 |
5.2.1. PSDC虚拟IO口(VIOP) |
5.2.2. ADMC电路设计 |
5.2.3. DAMC电路设计 |
5.2.4. NFot通道和PFM/PWM通道设计 |
第6章 增材制造专用柔性数控系统应用实例 |
6.1. ASFENC硬件板卡实现与测试 |
6.1.1. ASFENC硬件板卡实现 |
6.1.2. ASFENC硬件板卡测试 |
6.2. 基于ASFENC控制器实现PEEK高温FDM打印机控制系统 |
6.2.1. 聚醚醚酮(PEEK)介绍 |
6.2.2. PEEK高温FDM打印机功能介绍 |
6.2.3. PEEK高温FDM打印机控制系统设计 |
6.2.4. PEEK高温FDM打印机控制效果展示 |
6.3. 本章小结 |
第7章 总结与展望 |
7.1. 总结 |
7.2. 展望 |
参考文献 |
作者在读期间科研成果简介 |
致谢 |
附录 |
(2)基于逆向分析的二进制代码混淆保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.0 研究背景与意义 |
1.1 代码混淆与逆向分析 |
1.1.1 代码混淆 |
1.1.2 逆向分析 |
1.1.3 代码混淆与逆向分析的关系 |
1.2 研究现状与主要问题 |
1.2.1 混淆评估 |
1.2.2 混淆检测 |
1.2.3 反混淆 |
1.2.4 安全与性能均衡 |
1.3 研究内容及关键挑战 |
1.3.1 研究思路 |
1.3.2 研究内容及挑战 |
1.4 本文创新 |
1.5 章节安排 |
第二章 面向逆向分析的混淆强度评估方法 |
2.1 引言 |
2.2 代码混淆强度研究基础 |
2.2.1 代码混淆复杂性 |
2.2.2 指令出现频次分析 |
2.3 面向逆向分析的混淆强度分析建模 |
2.4 代码混淆强度理论分析 |
2.4.1 有关形式化定义 |
2.4.2 理论分析 |
2.5 混淆强度表征指标 |
2.5.1 指令熵 |
2.5.2 指令N-gram |
2.6 实验分析与论证 |
2.6.1 实验设置 |
2.6.2 指令熵实验与分析 |
2.6.3 指令N-gram实验与分析 |
2.7 对降低混淆强度的指导分析 |
2.8 小结 |
第三章 基于程序语义信息的混淆检测方法 |
3.1 引言 |
3.2 语义神经网络混淆检测研究基础 |
3.2.1 混淆后代码的特征分析 |
3.2.2 神经网络可行性分析 |
3.2.3 程序语义神经网络模型 |
3.3 基于程序语义信息的混淆检测方法 |
3.3.1 学习阶段 |
3.3.2 检测阶段 |
3.4 程序语义信息的特征表达 |
3.4.1 基于skip-gram的指令嵌入 |
3.4.2 基于CNN的基本块嵌入 |
3.4.3 基于LSTM的程序嵌入 |
3.4.4 基于程序语义信息的混淆分类 |
3.5 混淆标注数据集自动化生成方法 |
3.5.1 混淆样本构造算法 |
3.5.2 混淆样本有效性验证 |
3.5.3 OOV指令替换方法 |
3.5.4 基本块切片分析 |
3.6 实验分析与验证 |
3.6.1 实验设置和评估方法 |
3.6.2 实验数据集 |
3.6.3 OOV指令预处理实验与分析 |
3.6.4 语义神经网络超参选择实验与分析 |
3.6.5 混淆检测准确性的实验与分析 |
3.6.6 混淆检测效率实验与分析 |
3.6.7 与其他机器学习算法对比实验 |
3.7 对提升混淆隐蔽性的指导分析 |
3.8 小结 |
第四章 基于程序合成技术的代码反混淆方法 |
4.1 引言 |
4.2 反混淆研究基础 |
4.2.1 数据混淆复杂度分析 |
4.2.2 程序合成可行性分析 |
4.3 基于程序合成技术的代码反混淆框架 |
4.3.1 反混淆模型形式化定义 |
4.3.2 基于程序合成的反混淆框架 |
4.4 基于机器学习的混淆代码片段识别方法 |
4.4.1 样本生成 |
4.4.2 混淆特征选择 |
4.4.3 混淆分类器 |
4.5 基于程序合成技术的反混淆算法 |
4.5.1 合成算法描述 |
4.5.2 输入输出采样 |
4.5.3 语法约束 |
4.5.4 候选程序的随机输出 |
4.5.5 合成结果相似度评估 |
4.6 基于嵌套蒙特卡洛搜索的程序空间降维算法 |
4.6.1 搜索算法描述 |
4.6.2 搜索节点的选择 |
4.6.3 程序合成的模拟 |
4.6.4 反向传播更新节点收益 |
4.7 基于程序合成技术的反混淆方法扩展 |
4.7.1 混淆组件集选择指导原则 |
4.7.2 面向数据流的组件选择 |
4.7.3 面向控制流的组件选择 |
4.7.4 面向虚拟化的组件选择 |
4.7.5 程序合成算法扩展分析 |
4.8 实验分析与验证 |
4.8.1 实验设置与评估方法 |
4.8.2 混淆代码片段定位实验与分析 |
4.8.3 反混淆结果正确性分析 |
4.8.4 反混淆成功率和执行效率实验与分析 |
4.8.5 与Syntia的对比实验与分析 |
4.8.6 输入输出采样数设置实验与分析 |
4.8.7 反混淆结果可理解性实验与分析 |
4.9 对提升抗攻击性的指导分析 |
4.10 小结 |
第五章 基于编译时虚拟化的代码混淆方法 |
5.1 引言 |
5.2 虚拟化的安全威胁和性能压力分析 |
5.2.1 Decode-dispatch模式简介 |
5.2.2 Decode-dispatch模式的攻击模型 |
5.2.3 编译时虚拟化可行性分析 |
5.3 基于编译时虚拟化的代码混淆方法 |
5.3.1 编译时虚拟化混淆原理 |
5.3.2 被保护程序的执行流程 |
5.4 基于预编译的性能提升方法 |
5.4.1 函数执行占有率决策模型 |
5.4.2 Dex2C反编译引擎 |
5.5 基于编译时虚拟化的抗攻击性方法 |
5.5.1 面向LLVMIR的虚拟化指令 |
5.5.2 调度程序和虚拟指令处理程序 |
5.5.3 编译时虚拟化抗攻击性分析 |
5.6 DECODE-DISPATCH调度模式隐藏算法 |
5.6.1 隐藏算法描述 |
5.6.2 编译时虚拟化隐蔽性分析 |
5.7 实验分析与验证 |
5.7.1 实验设置和评估方法 |
5.7.2 抗攻击性实验与分析 |
5.7.3 隐蔽性实验与分析 |
5.7.4 强度实验与分析 |
5.7.5 性能开销实验与分析 |
5.7.6 功能完整性验证实验与分析 |
5.8 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读博士学位期间取得的科研成果 |
致谢 |
作者简介 |
(4)基于处理器跟踪和控制流完整性的软件漏洞利用检测技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 基于编译器的静态防御技术研究现状 |
1.2.2 基于运行时保护的动态防御技术研究现状 |
1.2.3 研究现状总结 |
1.3 论文的主要工作和创新点 |
1.3.1 主要工作 |
1.3.2 主要创新点 |
1.4 论文结构安排 |
第二章 相关技术研究 |
2.1 软件漏洞分类及攻击方式研究 |
2.1.1 内存破坏类漏洞 |
2.1.2 软件漏洞利用技术 |
2.2 程序控制流动态监控技术研究 |
2.2.1 用户态动态插装技术 |
2.2.2 基于虚拟机的动态监控技术 |
2.2.3 处理器控制流跟踪技术 |
2.3 程序控制流图构建技术研究 |
2.3.1 基于静态分析的控制流图构建技术 |
2.3.2 基于动态分析的控制流图构建技术 |
2.4 本章小结 |
第三章 基于处理器跟踪和控制流完整性的软件漏洞利用检测技术研究 |
3.1 技术框架 |
3.2 基于IPT的程序控制流监控技术 |
3.2.1 Intel Processor Trace(IPT) |
3.2.2 程序控制流监控方法设计 |
3.3 基于IPT数据包的指令执行流恢复技术 |
3.3.1 程序代码空间恢复 |
3.3.2 IPT数据包全解码 |
3.4 基于动静结合的控制流图生成技术 |
3.4.1 原始控制流图构建 |
3.4.2 基于执行监控的跳转边补充 |
3.4.3 程序完整控制流图构建 |
3.5 基于控制流检查的漏洞利用行为识别技术 |
3.5.1 基于哈希查找的异常控制流搜索 |
3.5.2 漏洞利用行为识别方法设计 |
3.6 本章小结 |
第四章 基于处理器跟踪和控制流完整性的软件漏洞利用检测技术实现 |
4.1 需求分析 |
4.2 主要功能模块设计与实现 |
4.2.1 程序运行时监控模块 |
4.2.2 线下分析模块 |
4.2.3 完整性检查模块 |
4.3 本章小结 |
第五章 系统测试与分析 |
5.1 性能测试 |
5.2 安全性测试 |
5.3 实际漏洞利用检测 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(5)计算机科技论文摘要的机翻错误类型及译后编辑(论文提纲范文)
摘要 |
Abstract |
CHAPTER1 INTRODUCTION |
1.1 Research Background and Significance |
1.2 Aims of the Study |
1.3 Organization of the Thesis |
CHAPTER2 LITERATURE REVIEW AND FRAMEWORK |
2.1 Overview on Machine Translation and Post-editing |
2.2 Previous Studies on MT Error Types and Post-Editing Strategies |
2.3 DQF-MQM Error Classification Framework |
2.4 Previous Studies on MT Error Types of Paper Abstracts |
2.5 Text Typology Theory |
2.5.1 Text Typology Theory of Reiss |
2.5.2 Previous Studies on Informative Texts and Translation Principles |
CHAPTER3 METHODOLOGY |
3.1 Source Text and Text Analysis |
3.1.1 Source Text |
3.1.2 Text Analysis |
3.2 Research Method |
3.3 Translation Process |
3.3.1 Translating300 computer science abstracts with MT system |
3.3.2 Post-editing the MT-generated translation based on Text Typology Theory |
3.3.3 Conducting a semi-structured interview for ensuring post-editing quality |
3.3.4 Analyzing and summarizing the errors in300 abstracts |
3.3.5 Preliminary error classifications based on DQF-MQM Framework |
3.3.6 Conducting the2nd semi-structured interview to confirm error classifications |
3.3.7 Quantitative analysis of all MT errors in the300 abstracts |
CHAPTER4 RESULTS AND DISCUSSION |
4.1 Error Types of Machine Translated English Abstracts |
4.1.1 Unidiomatic Translation Errors in MT output |
4.1.2 Terminology Mistranslation Errors in MT Output |
4.1.3 Mistranslation Errors in MT Output |
4.1.4 Under-translation Errors in MT Output |
4.1.5 Omission Translation Errors in MT Output |
4.1.6 Over-translation Errors in MT Output |
4.1.7 Errors of Addition in MT Output |
4.2 Post-editing Strategies for Machine Translated Abstracts |
4.2.1 Post-editing Strategies for Long and Complex Sentences |
4.2.2 Post-editing Strategies for Passive Voice Sentences |
4.2.3 Post-editing Strategies for Technical Terms |
CHAPTER5 CONCLUSION |
5.1 Major Findings |
5.2 Limitations and Suggestions |
References |
Appendix Source Texts and Target Texts of300 Abstracts |
1-20 Abstracts |
21-40 Abstracts |
41-60 Abstracts |
61-80 Abstracts |
81-100 Abstracts |
101-120 Abstracts |
121-140 Abstracts |
141-160 Abstracts |
161-180 Abstracts |
181-200 Abstracts |
201-220 Abstracts |
221-240 Abstracts |
241-260 Abstracts |
261-280 Abstracts |
281-300 Abstracts |
ACKNOWLEDGEMENTS |
(6)分组密码专用描述语言及编译技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 密码算法编程语言 |
1.2.2 处理器的编译技术 |
1.2.3 处理器的编译优化技术 |
1.3 本文主要研究工作 |
1.3.1 研究内容 |
1.3.2 论文结构 |
第二章 理论研究基础 |
2.1 领域专用语言设计概念 |
2.2 分组密码算法特点 |
2.2.1 分组密码算法数学模型 |
2.2.2 分组密码算法的网络结构 |
2.3 可重构分组密码指令集处理器 |
2.3.1 RVBCP体系结构及功能单元 |
2.3.2 RVBCP指令系统 |
2.4 本章小结 |
第三章 分组密码专用描述语言及编译基础设施研究 |
3.1 引言 |
3.2 分组密码专用描述语言建模 |
3.2.1 问题域分析 |
3.2.2 解答域分析 |
3.3 分组密码专用描述语言定义及实例 |
3.3.1 变量类型与数据表示 |
3.3.2 标识符与关键字 |
3.3.3 函数与程序控制结构 |
3.3.4 分组密码描述语言的格式 |
3.4 面向分组密码专用描述语言的编译器基础设施设计 |
3.4.1 词法分析器设计 |
3.4.2 语法分析器设计 |
3.4.3 语义分析器设计 |
3.5 本章小结 |
第四章 编译器结构设计及前端编译优化研究 |
4.1 引言 |
4.2 优化编译结构设计 |
4.2.1 分组密码异构SoC结构及工作流程 |
4.2.2 编译器结构设计原则 |
4.2.3 反馈式编译器结构设计 |
4.3 反馈式编译器前端优化算法研究 |
4.3.1 基于平均代码行数的循环展开算法研究 |
4.3.2 标量替代算法研究 |
4.4 实验及分析 |
4.4.1 实验验证 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 可重构分组密码指令集处理器的自动映射研究 |
5.1 引言 |
5.2 分析与参数建模 |
5.2.1 分组密码算子调度与映射参数模型 |
5.2.2 可重构分组密码指令集处理器资源模型 |
5.2.3 资源消耗与资源约束关系分析 |
5.3 可重构指令集处理器自动映射算法 |
5.3.1 初始化调度 |
5.3.2 资源分配与结点调度调整 |
5.4 实验及分析 |
5.4.1 实验设计 |
5.4.2 实验结果分析 |
5.5 本章小结 |
第六章 面向VLIW结构密码处理器的低功耗指令调度研究 |
6.1 引言 |
6.2 VLIW结构的指令级低功耗分析 |
6.2.1 密码处理器功耗的编译调优方法分析 |
6.2.2 低功耗调度原理分析及低功耗指令调度问题 |
6.3 面向低功耗指令调度问题求解的改进广义遗传算法 |
6.3.1 遗传算法、广义遗传算法与禁忌搜索算法 |
6.3.2 基于禁忌搜索的改进广义遗传算法设计 |
6.4 实验及分析 |
6.4.1 IGGABTS算法仿真实验 |
6.4.2 平均功耗测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 创新点总结 |
7.3 展望 |
致谢 |
参考文献 |
(7)基于Cortex-R8的CPU子系统功能验证及性能优化(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 研究现状 |
1.2.1 基带芯片中CPU内核的发展现状 |
1.2.2 CPU验证的研究现状 |
1.3 研究内容 |
1.4 章节安排 |
第二章 Cortex-R8 处理器及CPU子系统架构分析 |
2.1 Cortex-R8 处理器架构分析 |
2.1.1 Cortex-R8 处理器架构及功能 |
2.1.2 Cortex-R8 处理器性能概述 |
2.2 CPU子系统架构简介 |
2.2.1 SRAM模块简介 |
2.2.2 CPU No C模块简介 |
2.3 CPU子系统中存储系统模型提取 |
2.3.1 存储系统分级 |
2.3.2 存储系统性能参数量化 |
2.3.3 二级缓存参数分析 |
2.4 CPU子系统数据通信机制 |
2.4.1 AMBA总线协议 |
2.4.2 OCP通信协议 |
2.5 本章小节 |
第三章 基于Cortex-R8 内核的CPU子系统功能验证 |
3.1 验证流程及验证平台的搭建 |
3.1.1 验证流程 |
3.1.2 验证平台的搭建 |
3.1.3 验证功能点的提取 |
3.2 基于UVM环境的测试用例仿真 |
3.2.1 Cortex-R8 处理器属性验证 |
3.2.2 Cortex-R8 处理器中断模式的验证 |
3.2.3 处理器内存体系数据交互验证 |
3.3 回归测试与覆盖率分析 |
3.3.1 回归测试结果 |
3.3.2 覆盖率分析 |
3.4 本章小节 |
第四章 基于PMU的自动化性能监测平台的实现 |
4.1 CPU子系统性能参数提取 |
4.1.1 平均传输延时 |
4.1.2 吞吐量 |
4.2 PMU性能监测平台的搭建 |
4.2.1 PMU计数器及数据获取方法 |
4.2.2 PMU获取数据的后处理 |
4.3 OCP VIP的引入 |
4.3.1 Cortex-R8 作为从机的数据通路 |
4.3.2 VIP的集成与功能实现 |
4.3.3 监测平台的完善及自动化实现 |
4.4 本章小结 |
第五章 性能参数的分析及优化 |
5.1 典型场景下延时的分析与优化 |
5.2 复杂场景下延时的分析与优化 |
5.3 吞吐量的分析与优化 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(8)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(9)高性能稠密线性代数数学库关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号使用说明 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 数值线性代数的内涵 |
1.1.2 线性代数数学库发展历程 |
1.1.3 研究现状与不足 |
1.2 论文主要工作 |
1.3 论文组织结构 |
第二章 相关研究工作 |
2.1 BLAS开发与优化 |
2.1.1 GEMM分块算法 |
2.1.2 kernel函数生成与优化 |
2.1.3 GEMM访存优化 |
2.1.4 GEMM并行优化 |
2.2 高层线性代数库 |
2.3 小结 |
第三章 可移植的kernel函数自动生成与编译优化方法 |
3.1 引言 |
3.2 设计与实现 |
3.2.1 kernel自动生成 |
3.2.2 kernel优化技术 |
3.3 性能分析 |
3.3.1 μkernel性能 |
3.3.2 GEMM性能 |
3.3.3 定量分析 |
3.4 小结 |
第四章 并行环境下非LRU共享cache的划分方法 |
4.1 引言 |
4.2 背景 |
4.2.1 存储层次结构回顾 |
4.2.2 GEMM的线程间数据冲突 |
4.3 设计与实现 |
4.3.1 SCP实例 |
4.3.2 算法描述 |
4.4 性能分析 |
4.4.1 线程间cache数据冲突对GEMM性能的影响 |
4.4.2 SCP方法的有效性 |
4.4.3 cache缺失率分析 |
4.4.4 共享矩阵B_2的私有化 |
4.5 小结 |
第五章 混合粒度动态负载均衡算法 |
5.1 引言 |
5.2 背景 |
5.3 设计与实现 |
5.3.1 混合任务粒度 |
5.3.2 低开销任务管理机制 |
5.3.3 基于数据局部性的负载窃取优化 |
5.4 性能分析 |
5.4.1 实验环境 |
5.4.2 测试结果 |
5.4.3 定量分析 |
5.4.4 任务粒度调优 |
5.5 小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)基于模糊测试的IoT设备漏洞挖掘方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外现状 |
1.4 研究内容与创新点 |
1.5 文章组织结构 |
第二章 物联网设备漏洞挖掘相关基础 |
2.1 物联网安全威胁面的分析 |
2.1.1 横向安全威胁分析 |
2.1.2 纵向安全威胁分析 |
2.2 典型物联网安全事件的漏洞攻击分析 |
2.2.1 震网超级病毒攻击 |
2.2.2 Mirai僵尸病毒攻击 |
2.2.3 Hide’N Seek僵尸病毒攻击 |
2.2.4 物联网安全事件的漏洞统计分析 |
2.3 基于模糊测试的漏洞挖掘技术 |
2.3.1 模糊测试的定义 |
2.3.2 模糊测试的过程 |
2.4 本文用到的工具软件 |
2.4.1 黑盒模糊测试工具 |
2.4.2 灰盒模糊测试工具 |
2.4.3 二进制静态分析工具 |
2.4.4 Android反汇编工具 |
2.5 本章小结 |
第三章 面向物联网设备云到端SMS认证码的漏洞挖掘方法研究 |
3.1 创新点 |
3.2 引言 |
3.3 云账户SMS认证码漏洞的威胁模型 |
3.4 SACIntruderEx的概况 |
3.5 设计与实现 |
3.5.1 口令重置报文的自动生成 |
3.5.2 报文字段分析 |
3.5.3 报文的变异 |
3.5.4 SMS认证码漏洞的监控 |
3.6 实验与分析 |
3.6.1 实验环境 |
3.6.2 实验结果和分析 |
3.7 局限性讨论 |
3.8 本章小结 |
第四章 面向物联网设备Web通信接口的漏洞挖掘方法研究 |
4.1 创新点 |
4.2 引言 |
4.3 WMIFuzzer的概况 |
4.4 设计与实现 |
4.4.1 基于强制界面自动化测试的种子报文生成 |
4.4.2 带权重的消息解析树 |
4.4.3 基于WMPT的模糊测试 |
4.5 实验与分析 |
4.5.1 实验环境 |
4.5.2 实验结果和分析 |
4.6 局限性讨论 |
4.7 本章小结 |
第五章 面向物联网设备二进制CGI程序的漏洞挖掘方法研究 |
5.1 创新点 |
5.2 引言 |
5.3 BCFuzzer的概况 |
5.4 设计与实现 |
5.4.1 基于反馈的惰性输入模型 |
5.4.2 选择性外部函数调用跟踪 |
5.4.3 数据变异和异常监控 |
5.5 实验与分析 |
5.5.1 实验环境 |
5.5.2 路径发现实验 |
5.5.3 漏洞挖掘实验 |
5.5.4 机器学习辅助的路径探索实验 |
5.6 局限性讨论 |
5.7 本章小节 |
第六章 全文总结与展望 |
6.1 本文小结 |
6.2 未来的研究工作 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
四、基于静态指令翻译技术的保护测试单元(论文参考文献)
- [1]面向增材制造的柔性数控系统的研究与开发[D]. 谢焯俊. 四川大学, 2021(02)
- [2]基于逆向分析的二进制代码混淆保护方法研究[D]. 赵玉洁. 西北大学, 2021
- [3]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [4]基于处理器跟踪和控制流完整性的软件漏洞利用检测技术研究与实现[D]. 刘博寒. 北京邮电大学, 2020(05)
- [5]计算机科技论文摘要的机翻错误类型及译后编辑[D]. 付茜雯. 大连理工大学, 2020(06)
- [6]分组密码专用描述语言及编译技术研究[D]. 李盛. 战略支援部队信息工程大学, 2020(03)
- [7]基于Cortex-R8的CPU子系统功能验证及性能优化[D]. 张婕. 西安电子科技大学, 2020(05)
- [8]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [9]高性能稠密线性代数数学库关键技术研究[D]. 苏醒. 国防科技大学, 2020(01)
- [10]基于模糊测试的IoT设备漏洞挖掘方法研究[D]. 王东. 电子科技大学, 2020(07)