一、基于API的特殊窗口操作研究(论文文献综述)
苏丹[1](2021)在《安卓应用行为刻画方法及关键技术研究》文中研究指明移动互联网的迅猛发展改变着人们的衣食住行等各个方面,智能移动终端已经成为生活中不可或缺的重要工具。其中,安卓平台以其开放性及易用性迅速占领手机市场,与之配套的数以百万计的安卓应用可以满足用户不同的功能需求。然而,种类繁多的安卓应用中鱼目混珠,引发了新的隐私风险和安全问题。一方面,恶意应用的隐私窃取、锁屏勒索等恶意行为给用户造成了重大数据和财产损失;另一方面,大量低质量应用混迹于应用市场内,给用户在选择应用时带来困难。如何刻画应用行为,有效检测恶意应用,筛选出高质量应用,保护用户的信息和财产安全,净化安卓生态环境,已成为当前信息安全领域迫在眉睫的关键问题。本文以安卓应用为主要研究对象,针对恶意应用家族分类、锁屏勒索软件检测、应用质量评估这三个伴随安卓系统发展衍生出的关键问题,以问题为导向,基于现有的领域内研究基础,致力于安卓应用行为刻画方法及应用研究。力求探索不同实际问题场景下安卓应用的行为机理,发现行为规律,提出了多源异构细粒度的行为特征集,对行为进行精准刻画及表达,并结合具体的分类需求,构建了相应的检测模型,达到能高效区分正常应用与恶意应用、高质量应用与低质量应用的目标。本文的主要贡献如下:(1)提出了基于应用关系图社区发现的恶意应用家族分类方法。首先,针对恶意应用家族边界模糊的现状,提取了包含11类多源细粒度特征刻画恶意应用家族行为。其次,针对传统聚类算法对恶意应用之间相似性评定粒度较粗的问题,将行为特征与图模型融合,构建了恶意应用关系图来刻画应用间的相似性。在构建关系图时,为克服ε图的孤立点问题和k近邻图的过度均衡问题,将二者融合,提出了 E-N建图方法。最后,本文以社区而非孤立的角度看待恶意应用,提出了基于应用关系图社区划分的恶意应用家族分类方法。本文评估了不同特征集的有效性和检测恶意应用的局限性,对比了检测的社区分布与原始家族分布的差异,提供了家族间相似性的直观展示。在来自13个家族的3996个恶意应用样本集上验证了家族特征集及家族分类方法的有效性,达到Rand指数为94.93%、准确率为79.53%的检测结果。(2)提出了基于典型行为特征的安卓锁屏勒索软件检测方法。本文是较早系统性分析国内社交网络上安卓锁屏勒索软件的工作。首先,本文对国内社交网络上的锁屏勒索软件交易进行全面研究,详细揭露交易产业链传播策略、开发模式、盈利模式及加密方式。其次,锁屏勒索软件的独特行为无法用传统常用的静态特征准确描述,本文在分析大量样本后,提出了锁屏勒索软件典型行为特征集,从多种来源提取了“言”和“行”两方面共6类特征。此特征集能够克服因混淆导致的传统基于API名称为特征的检测方法失效的问题,可以检测出加壳并伪装成热门应用的锁屏勒索软件。最后,提出了基于典型行为特征的安卓锁屏勒索软件检测方法,采用机器学习算法集成决策高效检测锁屏勒索软件。本文从国内社交网络上收集了 301个真实传播的锁屏勒索软件样本,从安智市场收集了 15751个正常样本组成实验数据集,评估了锁屏勒索软件的特征集及检测方法的有效性。实验结果显示,本文提出的特征和检测方法达到了平均99.98%的准确度。(3)提出了基于界面跳转属性图的安卓应用质量评估方法。针对基于用户生成的统计数据推荐应用而造成的冷启动问题,本文旨在通过应用本身的特征对其进行质量评估。由于正常应用行为更加多样,需寻找不同种类间高质量应用的共同点,构建能对不同种类应用的质量进行统一刻画的特征。首先,本文根据调研得出能够刻画应用质量的特征依据,提出了由界面级特征和应用级特征组成的双结构应用质量评估特征集。在动态分析过程中,提出了基于界面控件优先级的动态触发机制,提高了分析覆盖率。其次,本文提出了图-向量标准化模型及多源异构特征融合方法,使得不同规模的界面级特征转化成标准的向量表达,而后与应用级特征融合,形成能刻画整个应用的特征向量。最后,提出了基于界面跳转属性图的安卓应用质量评估方法,集成机器学习算法将应用划分为不同质量等级,用于区分高质量与低质量应用。本文详细对比了不同质量应用间的特征差异,并在图-向量映射方法中与多种其他方法对比,阐述了特征集和方法的有效性。在来自Google Play的16类共3050个应用的数据集上评估了上述方法,取得最佳85%的分类准确率。
李浩然[2](2021)在《基于Revit的筏形基础参数化设计的研究》文中认为随着我国的经济实力快速崛起,城市化程度不断地提高,导致我国的城市用地紧张的状况愈演愈烈。以筏形基础为主的高层建筑群体凭借其良好的占地面积利用率完美地解决了这个新时代城市发展的难题。近年来,伴随着建筑信息化的新理念不断地冲击着传统的土木行业,BIM技术作为一种势不可挡的发展趋势也逐渐地被行业内的从业人员所认可。Revit是BIM系统中主要的建模软件。虽然目前它在工程实例中有着不俗的表现,但是由于存在开发时间较短且开发人员不足的问题,软件的许多功能还有待完善。值得注意的是Revit二次开发的目前方向主要针对于结构整体的上部,而作为现代高层建筑应用最为广泛的筏形基础却没有在Revit功能开发中得到应有的重视。因此,为了解决上述问题,本文基于Revit软件,利用Visual Studio 2019平台对筏形基础的参数化设计进行二次开发。二次开发的功能主要有筏形基础的自动化建模、模型参数修改、校核和内力计算以及配筋出图等。主要的工作内容如下:(1)总结分析常见筏形基础的构造细节以及适用条件。(2)学习C#语言、Revit的基本知识。结合已有的研究成果,掌握Revit API帮助文档在Revit中二次开发的相关方法,并对本课题中筏形基础的参数化设计的具体思路进行整理。(3)学习Revit手动建族的方法,补充筏形基础在Revit中的族文件,并对模型的自动化生成进行代码编写,同时利用手动创建的族文件与Revit软件的关联性,实现筏形基础的参数化修改。(4)通过查阅规范、教材对筏形基础的校核和内力计算步骤进行总结和归类,同时完成计算参数的输入以及计算结果和配筋需求的输出等功能的代码编写。(5)编写自动配筋插件,辅助设计者利用插件结合Revit可以更加便捷地完成筏形基础的配筋。(6)利用Ribbon工具栏将本文设计插件的各个功能整合成相应的按钮,使用户可以在Revit的工具栏中更加便捷地使用此插件系统。(7)结合具体的应用实例,验证本文研究插件的可行性。最终得出利用此插件可以帮助用户在Revit上实现自动建模、计算配筋出图等功能的结论。
周子闻[3](2021)在《自动化测试中GUI目标的模式识别方法研究》文中研究指明GUI(Graphical User Interface)软件测试是针对拥有图形用户界面的软件进行测试,它能够有效的检测出软件中潜在的错误或缺陷。GUI自动化测试技术的出现,有效地减少了测试资源的投入,提高了测试过程的整体效率,并且在保证了软件质量的基础上,减少软件开发迭代周期。对于所有GUI自动化测试工具而言,如何识别被测对象是其首要问题和关键技术。传统的控件识别方法是以开发框架和测试工具的API为基础的,非常依赖API的开放性,存在识别范围受限、灵活性低和成本高的缺点,且测试者需了解部分代码实现。近年来图像模式识别技术快速发展,基于图像识别的GUI控件识别方法表现出色。本文在图像处理技术和图像模式识别的模板匹配技术上,提出一种新型快速模板匹配算法。并以新型快速模板匹配算法为识别驱动,结合其他辅助功能,设计一款GUI目标快速识别工具;用于解决现有测试工具的识别方法,在识别范围受限、灵活性低、图像分辨率敏感和识别速度低等缺陷。本文的主要研究内容包括以下三点。(1)研究图像模式识别技术中的模板匹配算法和Open CV中模板匹配的相似度算法,结合图像处理技术和像素点对比方法,提出了一种新型快速模板匹配方法,并应用于软件界面中控件等GUI目标元素的识别。(2)针对现有识别方法的优缺点,结合本文提出的新型快速模板匹配方法,开发了基于图像模式识别的GUI目标快速识别工具。并结合实际测试需求,在该工具中增加了相应的辅助功能,如自动抓取被测软件界面图、模板图自动拉伸和匹配结果存储等,以提升其适应性、识别效率、识别准确性以及使用便捷性。(3)对本文开发的工具在识别准确率和识别速度两个方面进行实验验证,分析本文提出的新型快速模板匹配方法在原始算法上的提升,并与现有成熟工具中的识别方法进行对比。
吕鹏[4](2020)在《智能相机后台管理软件设计与实现》文中认为随着智能相机产品性能不断提高,应用领域更加广泛,对智能相机后台管理软件提出了更高的要求。智能相机后台管理软件为用户提供了可视化交互界面,方便用户操作智能相机以及访问数据并作分析处理,从而降低智能相机的使用复杂度并提高整个系统的工作效率,所以开发出优秀的智能相机后台管理软件是智能相机产业的重要环节。本文设计开发的智能相机后台管理软件主要实现了后台管理软件与智能相机平台的数据通信功能与参数配置功能,用户可以方便地通过可视化交互界面实现对智能相机的控制与数据获取。本文主要工作内容如下:(1)基于MFC设计开发了后台管理软件可视化交互界面。采用悬浮窗口布局扩展了功能区,使用Open CV开源视觉库实现了对图像的基本操作。(2)基于Gig E Vision协议设计并实现了后台管理软件通信模块。分析了Gig E Vision协议的主要内容,设计并实现了控制通道和流通道,实现了管理软件命令消息的可靠传输与文件数据流的高速可靠接收。封装数据通信模块函数为动态链接库,提供函数接口供其他应用程序调用。(3)基于Gen ICam标准的Gen Api模块设计并实现了后台管理软件参数配置功能。根据Gen Api节点约定设计并生成了XML设备描述文件。实现了XML设备描述文件的可靠传输,并基于Tiny XML2函数库解析XML设备描述文件,完成对智能相机的参数配置。结合具体使用环境搭建后台管理软件测试平台,利用Wireshark、VS性能探测器等工具测试了管理软件运行情况,并对测试结果进行了验证和分析。实验结果表明,后台管理软件资源占用少,运行速度快,故障率低。与智能相机平台进行数据交互时,XML设备描述文件和参数配置命令消息传输稳定可靠,大文件数据流传输速率可达100Mbps,同时可以有效处理丢包情况,能够满足实际使用的要求。
张婷婷[5](2020)在《基于Tesseract_OCR文字识别系统的研究》文中研究指明随着科学技术的发展,文字识别成为了日常生活中使用最为频繁的技术,特别是在图书馆、报社等地方。为节省成本,大量的图书、报纸和杂志等文本文档要以电子文档的形式进行存储。借助于不断更新换代的电子设备产品和技术,在对图书馆中的图书、期刊,报社的报纸、杂志或以图片形式保存的文字等进行OCR(Optical Character Recognition,光学字符识别)成为了实现智能输入的重要环节,不仅提高了行事效率又节省了成本开支。利用OCR技术进行文字信息识别时,只需要将文字载体制作成图片形式进行保存,进而输入到文字识别系统里即可。随着信息时代的发展,各国语言字体精确、快速地被成功识别成为了计算机科学领域的重要课题之一。因为要用到OCR技术对文字进行识别操作,所以原始文字图片的获取是文字可以被精确识别的一个重要因素。最为理想的图像采集设备是扫描仪,它不仅能保证图像没有任何背景并且还可以确保图像正面成像。但是扫描仪却不是生活中常具备的,多数情况下是使用手机摄像头进行文字图像的拍摄,虽然方便,但是这样拍摄出来的图像质量比较低,会出现一些不可预测的问题,比如不均匀的光线造成的失真,相机对焦不准确造成的图像模糊等。为了解决这些问题,论文首先对图像做了一系列的预处理工作,如图像二值化、锐化增强处理、去噪、矫正等。图像预处理过程是确保文字被正确识别的一个重要因素,同时也是训练自定义字符库时,常见文字被覆盖全面的重要保证。然后是Tesseract引擎源码的研究和使用,通过对源码的研究,更深层次研究文字识别的原理和流程。针对如何训练自定义字符库及训练过程的优化进行研究,并结合自定义的训练库实现文字识别系统。最后基于对图像处理的研究、C++11的应用以及tesseract引擎的研究对文字识别的整个过程进行封装,并使用MFC应用程序框架在VS2015环境下开发一款可视化界面工具,实现文字识别操作的整个流程。同时,对这个可视化工具进行了严格的黑盒、性能等测试工作,验证工具的健壮性和稳定性。
孟庆儒[6](2020)在《基于界面特征的iOS仿冒应用检测系统的设计与实现》文中进行了进一步梳理随着移动互联网的快速发展,移动应用已经迅速普及到我们生活中的每一个角落,与此同时也有大量的仿冒应用充斥在应用商店中。仿冒应用制作者通过在正版应用中插入恶意代码、修改原有程序逻辑等方式,窃取用户隐私,或者利用UI克隆技术制作山寨应用诱导用户下载,侵犯正版应用开发者的权益。仿冒应用检测技术就是通过衡量两款应用之间的相似性,判定二者之间是否存在仿冒现象。因为iOS系统封闭性的原因,采集第三方iOS应用的运行时界面特征存在困难,所以现有的iOS仿冒应用检测研究大多基于应用名称、图标等包文件信息来判定应用之间的相似程度,但会受到包文件篡改的影响而降低准确率。考虑到视图布局的修改会影响界面视觉效果从而降低诱导性,本文选用视图布局衡量界面相似度,设计并实现了基于界面特征的iOS仿冒应用检测系统,本文的具体工作如下:1.本文提出了一种基于Hook技术的iOS应用界面视图布局采集技术,相比现有研究成果具有识别自定义UI组件更加准确且不依赖PC端交互的特点。在此基础上借助XML文档相似度计算方法,实现了一种基于视图布局的iOS应用界面相似度检测方案。2.本文提出了一种iOS应用自动化遍历技术,相比现有研究成果具备遍历路径可控且遍历效率高的特点。它通过识别界面控件并构造UI交互驱动页面跳转,借助系统API调用对页面遍历路径以及遍历深度实施有效控制,在此基础上具备完善的异常事件处理机制能够应对弹框遮挡、广告跳转等异常情况。3.本文设计并实现了基于界面特征的iOS仿冒应用检测系统。它首先通过自动化遍历工具充分采集应用界面特征,然后借助界面相似度计算方案结合二分图匹配算法判定两款应用之间是否存在仿冒现象。最终通过实验验证了本文实现的仿冒应用检测系统的可用性以及应用自动化遍历技术的高效性。
刘亚姝[7](2020)在《基于机器学习的恶意代码特征提取与分类的研究》文中研究说明在当前复杂网络环境下,恶意代码通过各种方式快速传播、非法入侵用户终端设备或网络设备、非法窃取用户隐私数据,对网络安全和信息安全造成了严重的威胁。几十年来,恶意代码的检测一直受到研究人员和安全厂商的关注。为了更准确地检测出恶意代码,本文将机器学习技术与恶意代码分析相结合,提出了恶意代码特征提取与分类的一系列新方法,与同类方法相比本文方法具有更好的分类准确率和识别能力,主要贡献如下:(1)提出了一种基于多层学习Bo VW模型的恶意代码可视化特征提取与分类的方法。引入“视觉词包”,将对恶意代码二进制可执行文件的分析转化为对灰度图像的分析。经过多层学习模型的分块、聚类、词包化过程获取更具鲁棒性的特征,该特征比全局特征更灵活、比局部特征更具有鲁棒性。多种分类器的实验结果表明,在多个数据集上Bo VW模型都能够获得较高的分类准确率。(2)提出了多特征融合的恶意代码特征表示方法,并有效提高恶意代码变体检测的准确率。给出了LBP算法的一种改进方法,并将全局特征(GIST)与局部特征(LBP或dense SIFT)相融合,构造抗混淆、抗干扰的融合特征,解决了在恶意代码灰度图像相似度较高或差异性较大时全局特征分类准确性急剧降低的问题。实验结果表明,该方法与传统方法相比具有更好的稳定性,在较易混淆的数据集上,分类准确率也有了明显的提高。(3)提出了一种恶意代码函数块操作码序列simhash相似性度量的新方法,能够有效解决由于simhash过于敏感造成恶意代码分类困难的问题。首先通过逆向工程提取样本的函数块操作码序列并计算simhash值,通过对simhash灰度图的特征提取与分类,解决了汉明距离难以判断函数块simhash值相似性的问题。实验结果表明,该方法不仅能够获得有效信息密度增强的分类特征,与传统方法相比,效率更高、分类结果更准确。同时,也为simhash降维提供了一种新的思路。(4)提出了一种基于概率主题模型的恶意代码无监督检测方法。本文结合潜在狄立克雷分布(latent Dirichlet allocation,LDA)获得汇编指令中潜在的“文档-主题”、“主题-词”的分布,给出一种无监督的恶意代码识别方法。以“主题分布”构造恶意样本特征,产生一个全新的恶意代码检测框架。并结合“困惑度”和变化的步长给出了最优“主题”数目的快速评价和自动确定方法,解决了LDA模型中主题数目需要预先指定的问题。同时解析了“文档-主题”、“主题-词”的聚集结果,说明了本文方法获得的样本特征具有潜在的语义信息。与其他方法相比本文方法能够准确地识别恶意代码的新变体。(5)提出了一种基于异质信息网络(heterogeneous information network,HIN)的恶意代码动态特征描述与分类的方法。通过沙盒动态获取样本的“API”、“DLL”信息,并构造异质信息网络。构建“FILE”、“API”、“DLL”三类对象的4种元图,刻画恶意代码HIN的网络模式。本文给出了改进的随机游走策略,尽可能多地获取元图中对象节点的上下文信息,将其作为CBOW模型的输入得到词向量的网络嵌入。通过投票方法改进主角度分析模型,得到多元图特征融合的分类结果。与他人方法相比,本文方法在仅可获得有限信息的情况下,大大提高了基于单元图特征的恶意样本分类准确率。本文方法更具有一般性、可还原性。图52幅,表34个,参考文献154篇。
丁秀雄[8](2020)在《云服务事件异常检测与分析系统的设计与实现》文中进行了进一步梳理随着云计算技术的飞速发展以及企业、用户对云资源需求的不断增加,云服务平台的集群规模和服务复杂性不断扩大,这给云服务平台的异常诊断带来了挑战。在云服务平台中,用户执行一系列事件从而完成对云服务资源的使用,当执行的事件出现异常,查看事件执行日志是运维人员最常用的异常检测方法。但在复杂的云服务平台中,一个事件的执行往往涉及多个分布式服务,事件的执行日志也分布在不同节点、不同服务的日志文件中,这使得运维人员很难通过人工检查日志快速准确地诊断异常。为了提升云服务平台中事件异常的诊断效率,需要一套完善的事件异常检测与分析系统帮助运维人员进行异常诊断。针对云服务平台中事件异常的诊断,本文设计和实现了一套云服务事件异常检测与分析系统。根据云服务平台事件异常检测与分析的需求,本文提出了系统所具备的功能,将其划分为日志收集与处理子系统和日志分析子系统,并分别对这两个子系统进行架构设计、模块划分以及模块实现。在事件异常的诊断过程中,日志收集与处理子系统为用户提供了灵活的收集日志配置项,用户可通过该配置项对云平台中事件日志进行自定义的初步筛选,系统会从初步筛选的日志中提取出事件的唯一标识,根据该标识和异常情况关键词筛选出事件异常相关的日志并对日志进行清洗和存储。日志分析子系统则为事件异常的分析提供了事件类别、事件异常环节和异常类型三个方面的分析。其中,系统使用滑动窗口方法对收集的日志进行编排,将日志输入一维卷积网络和双向GRU网络结合的神经网络模型进行事件分类。然后,系统将日志输入相应事件类别的事件流程自动机判断事件异常环节。最后,系统将日志和事先建立的异常模板知识库进行匹配,分析出事件异常的类型。本文在介绍完云服务事件异常检测与分析系统的设计与实现之后,分别对两个子系统进行了功能测试以及性能测试,保证系统符合预期的设计与功能需求。测试结果表明,系统在云服务事件异常检测与分析中有较好效果。
肖飞[9](2020)在《基于行为分析的恶意软件检测方法研究》文中研究说明恶意软件具有传播迅速、种类繁多、变种复杂和破坏性强等特点,是当今网络安全的主要威胁之一。恶意软件变种数量的增加和逃避技术的不断升级导致恶意软件检测仍是一项艰巨而具有挑战性的任务。恶意软件检测主要面临以下三方面的挑战:第一,传统的机器学习方法提取恶意软件本质特征困难;第二,复杂的恶意软件行为难以进行简单、有效的表示;第三,恶意软件变种可以逃逸恶意软件检测。基于行为的恶意软件检测方法通过追踪恶意软件执行的行为轨迹来捕获程序的恶意活动。本文对基于行为分析的恶意软件检测过程中存在的挑战展开了分析研究并取得了如下创新性成果。1.针对传统机器学习方法提取恶意软件本质特征困难的挑战,本文设计并实现了一种基于行为的深度学习模型(Behavior-based Deep Learning Model,BDLM)。在提出的 BDLM 中,设计 了包含 3个隐藏层,通过逐层训练提取特征的高级抽象特征表示栈式自编码(Stacked AutoEncoder,SAE)。SAE将高维原始特征转换为500个新的低维抽象特征表示。此外,BDLM利用SAE结合不同的分类器来进行恶意软件检测并探索了最优的恶意软件检测模型。实验结果表明,相比于传统方法,基于SAE和DT的BDLM的平均检出率提高了 2.5%。2.针对复杂的恶意软件行为难以进行简单、有效的表示的挑战,本文提出了一种图重划分算法。提出的图重划分算法可以将API调用图转换为N阶子图(N-order subgraph,NSG)表示。NSG是一种保留了调用图中的依赖性的片段行为,可以用来描述恶意软件家族的行为。片段行为的有效表示,避免了恶意软件检测过程中存在的图匹配问题。论文还改进了词频-逆文本频率指数(Term Frequency-Inverse Document Frequency,TF-IDF)。论文利用改进的TF-IDF来提取关键N阶子图(Crucial N-order subgraph,CNSG)。实验表明,基于关键N阶子图的恶意软件家族分类准确率比基于子图和API调用序列片段的方法提高了 0.52%和1.43%。基于关键N阶子图的方法提供了更好的恶意软件分类性能。3.针对恶意软件变种可以逃逸恶意软件检测的挑战,本文将同态加密技术引入恶意软件检测领域,设计了一个基于加密规则的恶意软件检测系统(Encryption-Based Malware Detection System,EMDS)。EMDS利用同态加密技术构建了一个基于隐私保护的朴素贝叶斯分类器(Privacy-preserving Naive Bayes Classifier,PP-NBC)。PP-NBC通过对检测规则的加密保护,防止恶意软件窥探检测规则并生成新的变种,从而逃逸当前的检测。EMDS可以在完成恶意软件检测的同时保证恶意软件检测规则不被泄露,是抵抗恶意软件逃逸的重要环节,同时也是恶意软件检测走向安全检测的有效手段。基于以上三大挑战,本文设计并完成了基于深度学习的恶意软件检测研究、基于关键N阶子图的恶意软件分类研究和基于加密规则的恶意软件检测研究。基于深度学习的恶意软件检测研究和基于关键N阶子图的恶意软件分类研究通过提取恶意软件关键行为,提高了恶意软件检测准确率。基于加密规则的恶意软件检测研究在实现恶意软件检测的基础上保护了恶意软件检测规则。
汪沄[10](2020)在《基于API重定向技术的远程GPU资源池》文中进行了进一步梳理随着科技的发展,越来越多的计算机程序利用了GPU的高度并行性与浮点运算能力强的两个特性,其中包括传统的图像渲染、视频编解码、也包含了新兴的领域比如数据挖掘与机器学习。个人电脑与商用服务器已经无法满足日益增长的计算要求,越来越多的个人与企业选择将程序部署在云上,而且GPU加速也成为了不少云厂商的一大卖点。许多厂商都在自己的数据中心里,给服务器配备了GPU设备,并提供了相应的GPU云服务,给其成百上千的云租户提供高性能的GPU加速。但是由于商业成本与能耗限制,在数据中心给每个节点都提供GPU设备可行性较低。为了解决这样的问题,GPU虚拟化技术应运而生。与成熟的CPU虚拟化技术不同,GPU虚拟化一直是虚拟化技术中的研究难点。由于GPU设备的特殊性,传统的IO设备虚拟化的方式无法使用在GPU设备上。目前,大多数云厂商都通过设备直通(Pass-Through)的方式,将GPU设备提供给租户。这样以单块GPU为粒度的GPU虚拟化方案,一方面会导致GPU设备利用率不高,可扩展性较低。另一方面由于直接将设备暴露给客户机,虚拟机监视器无法对GPU设备进行设备监视。所以,如何有效地提高GPU设备利用率,保持对GPU设备的性能管理是一个非常困难的挑战。针对GPU设备的编程模型的特性与现有的GPU虚拟化技术的解决方案,本文提出了g Pooling,一种基于API重定向技术的可扩展的远程共享的GPU资源池。通过利用GPU编程的接口特性,g Pooling打破了不同厂商的设备壁垒,实现了一套设备独立的,对应用程序透明的GPU远程共享资源池。我们工作的主要创新点在于以下三点:·设计了一套基于API重定向技术,硬件独立、应用程序透明的远程共享GPU资源池的方案g Pooling。可以将现有的GPU集群资源聚合利用,可为不同设备提供渲染加速。集群内的单台GPU设备可以虚拟为多台v GPU设备,为多个客户机提供不同的加速能力。具有灵活性大、隔离性强、可扩展性高的特点。·针对g Pooling框架数据传输中数据量大的特点,分析网络传输过程中的数据使用开销。g Pooling设计并实现了一套包括指令流压缩与画面渲染编码的传输框架,有效降低了网络带宽,提高了g Pooling的可扩展性。·针对GPU集群资源使用的负载均衡问题,提出了一套多层反馈式的调度方法。对于集群内的不同层级掌握资源情况不同的问题,多层反馈调度算法利用集群层面与设备层面的信息交互反馈,合理地进行任务分发。通过将不同类型的GPU程序分发到特定的服务器上,有效利用了GPU应用程序的特点,合理地利用了集群内设备的不同资源,提高了设备的利用率,并保持了GPU高并行性。通过实验,验证了g Pooling可以给多达40台客户机提供GPU加速功能。与AWS公司的Elastic GPU方案相比,由于g Pooling采用了应用程序粒度的隔离方案,在多路运行时有效避免了应用程序之间资源竞争,达到了更高的拓展性。此外,实验表明g Pooling的指令流压缩与画面渲染编码能有效地降低了带宽资源的使用。实验证明多层反馈的调度算法,避免了同类程序对相同资源的竞争,达到了资源负载均衡的目的。
二、基于API的特殊窗口操作研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于API的特殊窗口操作研究(论文提纲范文)
(1)安卓应用行为刻画方法及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 安卓系统框架 |
1.2.2 安卓系统的安全机制 |
1.2.3 安卓应用简介 |
1.2.4 安卓应用分发和传播平台 |
1.2.5 安卓恶意应用 |
1.3 国内外研究现状 |
1.3.1 安卓应用行为刻画及恶意应用检测通用方法研究 |
1.3.2 安卓恶意应用家族分类研究 |
1.3.3 安卓勒索软件检测方法研究 |
1.3.4 安卓应用质量评估及分类方法研究 |
1.3.5 当前研究的不足 |
1.4 研究内容 |
1.4.1 基于应用关系图社区发现的恶意应用家族分类方法 |
1.4.2 基于典型行为特征的安卓锁屏勒索软件检测方法 |
1.4.3 基于界面跳转属性图的安卓应用质量评估方法 |
1.5 论文结构 |
2 基于应用关系图社区发现的恶意应用家族分类方法 |
2.1 引言 |
2.1.1 问题描述 |
2.1.2 本章贡献 |
2.2 相关背景知识 |
2.2.1 反编译过程 |
2.2.2 Smali文件结构 |
2.2.3 权限-API映射 |
2.2.4 无向图的构建方法 |
2.3 恶意应用家族行为特征 |
2.3.1 行为特征刻画 |
2.3.2 行为特征描述方式 |
2.4 基于文档频率法的应用相似度计算方法 |
2.5 E-N算法构建恶意应用关系图 |
2.6 应用关系图社区划分方法 |
2.7 实验结果及分析 |
2.7.1 实验数据及环境 |
2.7.2 评价指标 |
2.7.3 恶意应用家族分类结果分析 |
2.7.4 相关工作对比 |
2.7.5 方法讨论 |
2.8 本章总结 |
3 基于典型行为特征的安卓锁屏勒索软件检测方法 |
3.1 引言 |
3.1.1 问题描述 |
3.1.2 本章贡献 |
3.2 相关背景知识 |
3.2.1 勒索软件发展历程 |
3.2.2 恶意应用分类模型 |
3.3 国内的安卓锁屏勒索软件模式分析 |
3.3.1 锁屏勒索软件通用传播策略 |
3.3.2 典型密码类型及解锁方式 |
3.4 锁屏勒索软件典型恶意行为分析及刻画 |
3.4.1 锁屏勒索软件行为表现形式 |
3.4.2 锁屏勒索软件行为特点分析 |
3.4.3 锁屏勒索软件行为特征刻画 |
3.5 锁屏勒索软件检测方法 |
3.6 实验结果及分析 |
3.6.1 实验数据及环境 |
3.6.2 评价指标 |
3.6.3 锁屏勒索软件检测结果 |
3.6.4 时间花销 |
3.6.5 锁屏勒索软件与正常应用的特征对比 |
3.6.6 相关工作对比 |
3.6.7 方法讨论 |
3.7 锁屏勒索软件治理进展 |
3.8 本章总结 |
4 基于界面跳转属性图的安卓应用质量评估方法 |
4.1 引言 |
4.1.1 问题描述 |
4.1.2 本章贡献 |
4.2 应用质量评估特征 |
4.2.1 特征选取依据分析 |
4.2.2 应用级特征刻画 |
4.2.3 界面级特征刻画 |
4.3 基于界面控件优先级的动态触发机制 |
4.4 图-向量标准化模型及异构特征融合方法 |
4.4.1 构建界面跳转属性图 |
4.4.2 图-向量标准化模型 |
4.5 应用质量评估方法 |
4.6 实验结果及分析 |
4.6.1 数据集及实验环境 |
4.6.2 评价指标 |
4.6.3 质量标签划定 |
4.6.4 应用质量评估结果分析 |
4.6.5 不同质量应用的特征差异 |
4.6.6 时间花销 |
4.6.7 相关工作对比 |
4.6.8 方法讨论 |
4.7 本章总结 |
5 总结与展望 |
5.1 论文的主要贡献 |
5.2 下一步研究方向 |
5.3 未来展望 |
参考文献 |
作者攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)基于Revit的筏形基础参数化设计的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 BIM技术的研究现状 |
1.2.1 BIM在国外研究现状 |
1.2.2 BIM在国内研究现状 |
1.2.3 BIM技术在基础工程的研究现状 |
1.3 论文的研究意义、内容及架构 |
1.3.1 论文的研究意义 |
1.3.2 论文的主要研究内容 |
1.3.3 论文的架构 |
1.4 本章小结 |
2 Revit二次开发相关知识 |
2.1 BIM和 Revit的关联 |
2.2 Revit开发工具 |
2.2.1 Revit API概述 |
2.2.2 常用的开发工具 |
2.3 Revit二次开发流程 |
2.4 本章小结 |
3 基于Revit的筏形基础模型创建 |
3.1 引言 |
3.2 筏形基础简介 |
3.3 筏形基础的模型创建 |
3.3.1 模型生成插件窗口的界面设计 |
3.3.2 模型生成插件主程序设计 |
3.4 筏形基础族文件的载入及族文件参数修改 |
3.4.1 筏形基础族文件的载入 |
3.4.2 族文件参数修改 |
3.5 本章小结 |
4 基于Revit筏形基础的计算校核和配筋插件 |
4.1 引言 |
4.2 平板式筏形基础的计算校核插件 |
4.2.1 平板式筏形基础的计算校核插件的界面设计 |
4.2.2 平板式筏形基础的计算校核插件的主程序设计 |
4.3 梁板式筏形基础的计算校核插件 |
4.3.1 梁板式筏形基础的计算校核插件的界面设计 |
4.3.2 梁板式筏形基础的计算校核插件的主程序设计 |
4.4 配筋插件的生成 |
4.4.1 基础底板的配筋思路 |
4.4.2 自动配筋插件的界面设计 |
4.5 图纸生成 |
4.6 本章小结 |
5 应用实例——潍坊某办公楼筏形基础设计 |
5.1 设计资料 |
5.2 模型参数输入 |
5.3 计算校核和配筋 |
6 结论与展望 |
6.1 研究结论 |
6.2 展望 |
参考文献 |
致谢 |
(3)自动化测试中GUI目标的模式识别方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 传统GUI自动化测试工具的控件识别方法 |
1.2.2 图像识别技术在GUI目标识别方面的研究应用 |
1.3 研究目标及内容 |
1.4 论文组织结构 |
第2章 基于图像模式识别的GUI目标识别技术 |
2.1 GUI目标识别方法 |
2.1.1 基于API的控件识别方法及工具 |
2.1.2 基于图像识别的GUI目标识别方法及工具 |
2.2 图像处理 |
2.2.1 图像灰度化 |
2.2.2 图像二值化 |
2.3 模板匹配 |
2.3.1 模板匹配介绍 |
2.3.2 典型的模板匹配算法 |
2.3.3 模板匹配在GUI目标识别中的优缺点 |
2.4 OpenCV |
2.4.1 OpenCV介绍 |
2.4.2 OpenCV中的模板匹配方法 |
2.5 本章小结 |
第3章 新型快速模板匹配方法 |
3.1 快速模板匹配方法 |
3.2 图像处理 |
3.2.1 灰度化算法 |
3.2.2 二值化算法 |
3.3 相似度计算 |
3.3.1 积分图像 |
3.3.2 互相关系数 |
3.3.3 相关性系数 |
3.3.4 归一化 |
3.4 本章小结 |
第4章 基于图像模式识别的GUI目标快速识别工具 |
4.1 总体设计 |
4.2 匹配图自动抓取 |
4.2.1 匹配图获取方法 |
4.2.2 窗口位图自动抓取 |
4.3 模板图自动拉伸 |
4.4 样式库功能 |
4.4.1 样式库结构设计 |
4.4.2 存储功能 |
4.5 本章小结 |
第5章 实验与分析 |
5.1 实验环境 |
5.2 识别准确率验证 |
5.3 识别速度验证 |
5.3.1 单次识别速度 |
5.3.2 同界面中连续识别速度 |
5.3.3 同GUI目标多次识别速度 |
5.4 与其他识别方法的比较分析 |
5.5 实验总结 |
结论 |
参考文献 |
致谢 |
(4)智能相机后台管理软件设计与实现(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.3 智能相机协议概述 |
1.3.1 智能相机通信协议 |
1.3.2 Gen ICam标准 |
1.4 论文内容安排 |
第二章 系统平台介绍与软件总体设计 |
2.1 智能相机平台与软件开发环境 |
2.1.1 智能相机平台 |
2.1.2 软件开发环境 |
2.2 需求分析 |
2.3 软件GUI交互界面的布局 |
2.3.1 界面布局 |
2.3.2 图像操作 |
2.4 数据通信与相机参数配置 |
2.4.1 数据通信功能设计 |
2.4.2 参数配置功能设计 |
2.5 本章小结 |
第三章 基于Gig E Vision协议实现数据通信 |
3.1 Gig E Vision协议分析 |
3.2 GVCP控制协议分析与实现 |
3.2.1 GVCP协议分析 |
3.2.2 GVCP控制通道的实现 |
3.2.3 可连接相机枚举 |
3.3 GVSP数据流协议分析与实现 |
3.3.1 GVSP协议分析 |
3.3.2 实现流通道数据快速接收 |
3.3.3 流通道丢包重传机制的实现 |
3.3.4 定时器的实现与使用 |
3.4 实现Gig E Vision协议通信模块封装 |
3.4.1 通信模块DLL的创建 |
3.4.2 通信模块API的使用 |
3.5 本章小结 |
第四章 基于Gen Api相机参数配置 |
4.1 Gen Api模块简介 |
4.2 Tiny XML2 函数库概述 |
4.3 XML设备描述文件的设计与生成 |
4.3.1 设备描述文件结构规划 |
4.3.2 设备描述文件的参数设计 |
4.3.3 Gen Api节点解析 |
4.3.4 生成XML设备描述文件 |
4.4 实现设备描述文件的传输 |
4.5 解析设备描述文件配置相机参数 |
4.6 本章小结 |
第五章 功能测试与性能分析 |
5.1 搭建测试环境 |
5.2 基于Gig E Vision协议的通信功能测试 |
5.2.1 通信连接的建立 |
5.2.2 流通道数据传输 |
5.2.3 DLL的加载与使用 |
5.3 基于Gen Api的参数配置测试 |
5.3.1 XML设备描述文件传输 |
5.3.2 功能参数配置 |
5.4 性能分析 |
5.4.1 CPU使用率 |
5.4.2 丢包处理能力 |
5.4.3 数据传输能力 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(5)基于Tesseract_OCR文字识别系统的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文内容与组织结构 |
1.3.1 本文内容 |
1.3.2 本文组织结构 |
第二章 图像预处理研究 |
2.1 引言 |
2.2 OpenCV库 |
2.3 图像灰度化与二值化 |
2.3.1 图像灰度化 |
2.3.2 图像二值化 |
2.4 图像去噪 |
2.4.1 均值滤波 |
2.4.2 统计排序滤波 |
2.4.3 高斯滤波 |
2.5 倾斜校正 |
2.5.1 投影法 |
2.5.2 K最近邻法 |
2.5.3 霍夫变换 |
2.6 图像增强 |
2.7 字符分割 |
2.7.1 垂直投影 |
2.7.2 区域分割 |
2.8 本章小结 |
第三章 Tesseract_OCR字符训练研究 |
3.1 引言 |
3.2 jTessBoxEditor |
3.3 Tesseract |
3.4 Tesseract-OCR字符训练 |
3.4.1 训练准备 |
3.4.2 训练流程 |
3.4.3 训练优化 |
3.5 本章小结 |
第四章 Tesseract_OCR字符识别研究 |
4.1 引言 |
4.2 Tesseract-OCR识别原理 |
4.2.1 布局分析 |
4.2.2 字符分割识别 |
4.3 Tesseract-OCR识别原理的另一种分析法 |
4.3.1 连通区域分析 |
4.3.2 文本行区域查找 |
4.3.3 基线拟合 |
4.3.4 识别得到文本 |
4.4 Tesseract-OCR识别优化 |
4.5 本章小结 |
第五章 文字识别可视化工具开发 |
5.1 MFC |
5.1.1 MFC功能 |
5.1.2 功能设计 |
5.1.3 主界面设计 |
5.2 具体设计细节 |
5.2.1 图像读入显示 |
5.2.2 图像预处理 |
5.2.3 字符识别 |
5.3 可视化工具测试 |
5.3.1 软件测试 |
5.3.2 系统界面测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 问题与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(6)基于界面特征的iOS仿冒应用检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关理论和技术 |
2.1 iOS应用程序结构及设计模式 |
2.2 iOS系统Runtime机制 |
2.3 iOS平台自动化测试技术 |
2.4 iOS系统安全机制 |
2.5 iOS应用破解技术 |
2.6 本章小结 |
第三章 基于视图布局的iOS界面相似度检测方案的设计与实现 |
3.1 界面相似度检测方案总体设计 |
3.2 现有的视图布局相似度检测方法 |
3.3 视图布局提取模块的实现 |
3.3.1 iOS应用视图布局分析 |
3.3.2 基于Runtime机制的iOS Hook技术 |
3.3.3 iOS应用视图布局提取方法 |
3.3.4 界面特征提取技术的实现 |
3.4 界面相似度检测模块的实现 |
3.5 本章小结 |
第四章 基于界面特征的仿冒应用检测系统的设计与实现 |
4.1 仿冒应用检测系统架构设计 |
4.2 应用自动化遍历模块的实现 |
4.2.1 现有的移动应用自动化遍历技术 |
4.2.2 模拟交互驱动页面跳转 |
4.2.3 基于系统API调用的遍历路径控制 |
4.2.4 异常事件处理 |
4.3 仿冒应用判定模块的实现 |
4.3.1 基于应用名称相似度的疑似仿冒应用对筛选 |
4.3.2 基于二分图最大匹配的Hungary算法 |
4.3.3 基于Hungary算法的相似页面匹配 |
4.4 本章小结 |
第五章 基于界面特征的仿冒应用检测系统效果评测 |
5.1 实验环境以及数据集 |
5.2 应用自动化遍历模块可用性实验 |
5.2.1 应用自动化遍历时间阈值的确定 |
5.2.2 同类型遍历工具的效率对比 |
5.3 仿冒应用检测效果分析 |
5.3.1 可用性验证实验 |
5.3.2 批量应用检测实验 |
5.4 仿冒应用来源分析 |
5.4.1 来自越狱商店的破解版应用 |
5.4.2 基于重签名技术制作的仿冒应用 |
5.4.3 重复上架的雷同应用 |
5.4.4 采用UI克隆的山寨应用 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作与展望 |
参考文献 |
致谢 |
(7)基于机器学习的恶意代码特征提取与分类的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 恶意代码种类 |
1.2 恶意代码的检测技术 |
1.2.1 静态分析技术 |
1.2.2 动态分析技术 |
1.3 课题研究背景与意义 |
1.4 主要研究内容 |
1.5 论文组织 |
2 基于多层学习BOVW模型的恶意代码分类 |
2.1 引言 |
2.2 背景知识 |
2.3 多层学习BOVW模型的构建 |
2.4 实验与评价 |
2.4.1 Maling A数据集上实验结果比较 |
2.4.2 Maling B数据集上实验结果比较 |
2.4.3 混淆性分析 |
2.4.4 与其他研究方法的比较 |
2.4.5 CNCERT数据集上实验结果比较 |
2.4.6 实验参数讨论 |
2.5 本章小结 |
3 多特征融合的恶意代码变体检测 |
3.1 引言 |
3.2 LBP方法的改进 |
3.2.1 本文改进的LBP方法 |
3.2.2 他人改进的LBP方法 |
3.3 全局特征与局部特征相融合 |
3.4 算法设计 |
3.5 实验与评价 |
3.5.1 融合特征性能分析 |
3.5.2 在CNCERT数据集上的性能对比 |
3.5.3 深度学习在恶意代码可视化方面的应用 |
3.6 本章小结 |
4 基于simhash可视特征的恶意代码分类 |
4.1 引言 |
4.2 背景知识 |
4.2.1 基于函数块的相似性判断 |
4.2.2 simhash实现原理 |
4.3 有效信息密度增强的特征提取方法概述 |
4.3.1 “.text”代码节函数分块特征提取 |
4.3.2 从simhash到灰度图像的映射 |
4.4 实验与评价 |
4.4.1 基于“.text”节函数块的可视化分类结果分析 |
4.4.2 “.text”节与全文PE文件实验结果对比 |
4.4.3 simhash算法的进一步讨论 |
4.5 本章小结 |
5 基于LDA模型的恶意代码检测 |
5.1 引言 |
5.2 背景知识 |
5.2.1 主题模型 |
5.2.2 模型求解 |
5.3 LDA在恶意样本分类中的实现 |
5.3.1 汇编指令的预处理 |
5.3.2 基于LDA模型的恶意代码分类的实现 |
5.4 实验与评价 |
5.4.1 汇编指令标准化粗糙程度对分类结果的影响 |
5.4.2 LDA主题模型主题数目的确定 |
5.4.3 LDA主题模型的特征描述能力 |
5.4.4 与其他研究方法的比较 |
5.5 本章小结 |
6 基于异质信息网络的恶意代码检测 |
6.1 引言 |
6.2 背景知识 |
6.2.1 元路径 |
6.2.2 元图 |
6.2.3 Metapath2vec |
6.2.4 Metagraph2vec |
6.3 基于异质信息网络的恶意代码检测 |
6.3.1 恶意代码网络模式的定义 |
6.3.2 改进的Metagraph2vec |
6.4 实验与评价 |
6.4.1 异质信息网络的构建与信息表示 |
6.4.2 基于元图的分类结果分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 研究工作总结 |
7.2 未来工作展望 |
参考文献 |
附录 A 本文使用的数学符号 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)云服务事件异常检测与分析系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 云服务平台发展现状 |
1.2.2 云服务异常检测研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 系统相关理论和技术介绍 |
2.1 OpenStack云服务平台 |
2.1.1 OpenStack云服务平台系统构成 |
2.1.2 OpenStack计算服务组件 |
2.1.3 OpenStack日志 |
2.2 深度学习神经网络相关技术 |
2.2.1 Keras深度学习框架 |
2.2.2 词嵌入 |
2.2.3 基于神经网络的文本分类 |
2.3 Spring Boot技术栈相关技术 |
2.3.1 RESTful API |
2.3.2 My Batis数据库访问技术 |
2.3.3 Rabbit MQ消息分发技术 |
2.4 本章小结 |
第三章 系统需求分析与总体设计 |
3.1 云服务事件异常检测与分析系统需求分析 |
3.2 云服务事件异常检测与分析系统总体框架设计 |
3.3 日志收集与处理子系统设计 |
3.3.1 日志收集与处理子系统框架设计及模块划分 |
3.3.2 日志收集模块设计 |
3.3.3 日志处理模块设计 |
3.4 日志分析子系统设计 |
3.4.1 日志分析子系统框架设计及模块划分 |
3.4.2 神经网络事件分类模块设计 |
3.4.3 事件流程匹配模块设计 |
3.4.4 异常类型匹配模块设计 |
3.4.5 分析与反馈模块设计 |
3.5 本章小结 |
第四章 系统详细设计与实现 |
4.1 云服务事件异常检测与分析系统整体设计 |
4.2 日志收集与处理子系统 |
4.2.1 日志收集与处理子系统架构设计 |
4.2.2 日志收集模块实现 |
4.2.3 日志处理模块实现 |
4.3 日志分析子系统 |
4.3.1 日志分析子系统架构设计 |
4.3.2 云服务平台典型事件及异常注入 |
4.3.3 神经网络事件分类模块实现 |
4.3.4 事件流程匹配模块实现 |
4.3.5 异常类型匹配模块实现 |
4.3.6 分析与反馈模块实现 |
4.4 本章小结 |
第五章 系统测试及性能评价 |
5.1 测试环境 |
5.2 系统功能测试 |
5.2.1 日志收集与处理子系统功能测试 |
5.2.2 日志分析子系统功能测试 |
5.3 系统性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(9)基于行为分析的恶意软件检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.3.1 论文主要工作 |
1.3.2 论文主要创新点 |
1.4 论文组织结构 |
第二章 恶意软件研究概述 |
2.1 恶意软件相关理论 |
2.1.1 恶意软件发展史 |
2.1.2 恶意软件分类 |
2.2 恶意软件生存技术 |
2.2.1 加密、加壳技术 |
2.2.2 混淆技术 |
2.2.3 反虚拟机技术 |
2.3 恶意软件分析和检测技术 |
2.3.1 恶意软件静态分析和检测技术 |
2.3.2 恶意软件动态分析和检测技术 |
2.3.3 混合分析 |
2.4 恶意行为模型及特征提取方法 |
2.4.1 典型的恶意行为 |
2.4.2 基于API调用的行为模型 |
2.4.3 信息增益[93],[94] |
2.4.4 词频-逆文本频率[95] |
2.5 Paillier同态加密算法[96],[97] |
2.6 本章小结 |
第三章 基于栈式自编码的恶意软件检测模型 |
3.1 相关工作 |
3.2 栈式自编码 |
3.3 系统模型 |
3.4 BDLM模型实现 |
3.4.1 行为图构建 |
3.4.2 基于SAE的恶意软件检测 |
3.5 实验结果及分析 |
3.5.1 数据集和评估方法 |
3.5.2 实验和评估结果 |
3.6 本章小结 |
第四章 基于关键N阶子图的恶意软件分类模型 |
4.1 相关工作 |
4.2 概念介绍 |
4.3 系统模型 |
4.4 关键N阶子图构建 |
4.4.1 图重分配 |
4.4.2 特征提取 |
4.5 实验及结果分析 |
4.5.1 数据集和评估方法 |
4.5.2 实验和评估结果 |
4.6 本章小结 |
第五章 基于加密规则的恶意软件检测 |
5.1 相关工作 |
5.2 EMDS协议和模型 |
5.2.1 EMDS协议 |
5.2.2 EMDS系统模型 |
5.3 EMDS检测系统 |
5.3.1 PP-NBC构建模块 |
5.3.2 恶意软件检测模块 |
5.4 实验结果及安全性分析 |
5.4.1 安全性分析 |
5.4.2 实验设置 |
5.4.3 实验结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
附录 主要缩略语对照表 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)基于API重定向技术的远程GPU资源池(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与成果 |
1.4 本文结构 |
第二章 技术背景 |
2.1 虚拟化技术 |
2.2 GPU虚拟化技术 |
2.3 GPU编程特点 |
2.4 本章小结 |
第三章 系统设计 |
3.1 设计目标 |
3.2 gPooling的总体架构 |
3.3 基于API重定向的GPU虚拟化方案 |
3.4 指令流压缩与视频流编码 |
3.4.1 指令流压缩 |
3.4.2 视频流编码 |
3.5 多层反馈的GPU集群调度 |
3.5.1 任务分发 |
3.5.2 节点资源监控 |
3.5.3 基于多层反馈的调度算法 |
3.6 本章小结 |
第四章 系统实现 |
4.1 概述 |
4.2 Linux图形子系统 |
4.3 API重定向模块 |
4.3.1 gPooling Command Proxy |
4.3.2 gPooling vGPU Daemon |
4.3.3 OpenGL的上下文一致性 |
4.4 指令流压缩与视频流编码 |
4.4.1 指令流压缩 |
4.4.2 视频流编码 |
4.5 GPU集群调度 |
4.6 本章小结 |
第五章 实验与分析 |
5.1 实验环境 |
5.2 网络带宽使用情况测试 |
5.2.1 视频流压缩 |
5.2.2 指令流压缩 |
5.3 隔离性测试 |
5.4 可扩展性测试 |
5.5 集群调度算法测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 不足与展望 |
参考文献 |
致谢 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
四、基于API的特殊窗口操作研究(论文参考文献)
- [1]安卓应用行为刻画方法及关键技术研究[D]. 苏丹. 北京交通大学, 2021(02)
- [2]基于Revit的筏形基础参数化设计的研究[D]. 李浩然. 大连理工大学, 2021(01)
- [3]自动化测试中GUI目标的模式识别方法研究[D]. 周子闻. 北华航天工业学院, 2021(06)
- [4]智能相机后台管理软件设计与实现[D]. 吕鹏. 南京邮电大学, 2020(02)
- [5]基于Tesseract_OCR文字识别系统的研究[D]. 张婷婷. 南京邮电大学, 2020(03)
- [6]基于界面特征的iOS仿冒应用检测系统的设计与实现[D]. 孟庆儒. 北京邮电大学, 2020(04)
- [7]基于机器学习的恶意代码特征提取与分类的研究[D]. 刘亚姝. 北京交通大学, 2020
- [8]云服务事件异常检测与分析系统的设计与实现[D]. 丁秀雄. 西安电子科技大学, 2020(05)
- [9]基于行为分析的恶意软件检测方法研究[D]. 肖飞. 北京邮电大学, 2020(01)
- [10]基于API重定向技术的远程GPU资源池[D]. 汪沄. 上海交通大学, 2020(01)