一、CRYPTOKI——一种可移植的应用程序接口(论文文献综述)
何涛[1](2021)在《基于AUTOSAR规范的E2E通信安全研究》文中研究指明伴随网络时代的快速发展,汽车与通信、信息等多领域的跨界融合迎来了汽车行业的智能网联化时代。智能联网的加入不仅提高了驾驶员的驾驶体验感,减缓了驾驶员的驾驶疲劳,同时也降低了汽车事故的发生。但汽车在行驶过程中遇到ECU被攻击时,则可能面临部分ECU失控影响驾乘人员安全,或在停车时被控制解锁造成车主财物损失等诸多问题。目前,引导汽车电子软件发展的AUTOSAR组织通过E2E(ECU to ECU)通信防护的方法来解决ECU所面临的网络通信威胁,进而确保汽车可以安全正常使用。本文以E2E通信策略为研究对象,用AUTOSAR规范作为理论依据,通过Linux嵌入式进行ECU开发,并在此基础上对E2E的通信安全进行研究,以期为实现ECU安全防护确保汽车通信安全。具体研究及成果如下:1、从AUTOSAR架构进行研究,对其模块化开发、模块化集成、模块化功能进行了分析,理解模块化思路去研究嵌入式开发。明确了其E2E通信安全策略的流程及Linux嵌入式方式开发的可行性。2、对嵌入式系统TOPPERS进行分析目标嵌入式系统TOPPERS/ASP3内核的功能规范,了解并分析该目标嵌入式内核的基本功能和AUTOSAR OS的区别。明确了内核和AUTOSAR OS的联系及如何进行相应的开发方式。3、根据AUTOSAR OS规范进行模块函数化设计对应的系统功能,并在硬件上集成运用,通过在硬件上的嵌入式系统加入对应的E2E通信中间件,并对相应的抽象接口进行配置设计,使之功能可以满足进行E2E通信的安全标准。实现了本设计的最终目的,在嵌入式中完善了其E2E功能,并可进行E2E策略的运行。4、通过在CANoe仿真环境中搭建虚拟模拟环境,进行节点的网络测试来验证实验成果所设计的ECU能够达到ECU之间通信的安全防护。以期为当研究者在没有足够的软件设备的情况下去开发ECU并实现其通信安全功能保证汽车安全时,可以选择通过Linux嵌入式的方法去开发实现其安全防御功能,从而为后续在通信安全的开发方式提供参考。
陈锐[2](2020)在《六自由度串联式力反馈设备功能改进及交互性能研究》文中指出作为人机交互的接口,力反馈设备将虚拟环境中的力觉信息真实地反馈给操作者,大大提高了操作的交互性和临场感。目前,国内对力反馈设备的研究与国外相比还有较大差距,不仅体现在力反馈设备自身的性能,更体现在交互应用程序开发功能上。针对上述问题,本文以实验室自主研发的六自由度串联式力反馈设备为研究对象,分别从设备和应用开发层面,对力反馈设备进行研究,主要内容如下:(1)在设备层面上,对设备末端机构和重力补偿进行功能优化。研制了通用型多用途末端,使用蓝牙陀螺仪采集姿态,解决了原末端通用性差、笨重且操作不灵活的问题。基于新末端,利用静力平衡方法重新进行被动重力补偿研究,并通过动力学仿真优化平衡方程。对重力补偿效果进行了实验测量,残余重力相较于原补偿方案降低了59%。(2)研究了对力反馈设备交互性能进行评估的实验验证方法。根据交互性能指标设计实验评估方法,并通过心理物理学方法进行交互性能量化研究,最后对三台不同类型的力反馈设备交互性能进行评估,验证了评估方法的有效性。(3)在应用开发层面上,重点解决了操作虚拟物体时的交互穿透效应和设备-上位机通信的通用性问题。提出了基于Phys X物理引擎的速度控制多点防穿透算法,实现了多点碰撞不穿透;开发动态链接库解决了设备API与Unity3D跨编程语言通信的问题;最后将防穿透算法应用至两台不同的设备上,验证了通信方案和防穿透算法的通用性。(4)研发了基于Unity3D的力觉交互应用程序接口(HIAPI)。首先设计HIAPI的软件框架为应用层和设备层,然后对现有设备层的位置和输出力算法进行优化;重点在应用层设计了六种力觉交互算法和其它接口类函数;最后,使用HIAPI开发了应用实例,测试函数功能,并在不同设备上验证了应用实例的有效性,验证了HIAPI的通用性。
蒲昭福[3](2020)在《基于刀片服务器的某软件化雷达信号处理系统设计与实现》文中进行了进一步梳理随着雷达技术的发展,现代雷达的研发重点从“针对特定专用功能”转变为“面向实际动态需要”。由于中央处理器(CPU)优秀的资源调度与任务管理能力以及图形处理器(GPU)卓越的计算性能与存储带宽能力,其组合经常被用于各种领域的加速计算。除此之外,刀片服务器具有高性能、低成本、高集成度、方便管理等优点,它通常被作为各种硬件的基础架构平台。随着基于CPU、GPU和刀片服务器平台的计算中间件和通信中间件的出现,上层软件和底层硬件的解耦工作得以实现,从而为软件化系统的开发模式提供了可能。本文以软件化雷达系统为背景,结合工程项目,在刀片服务器平台上利用CPU和GPU完成了该雷达信号处理系统的软件化设计与实现,实现了具有强扩展性、高通用性、强实时性、高移植性等性能的信号处理系统。本文工作主要包括以下三个方面:1.首先研究OpenMP编程模型、CUDA编程模型和CPU与GPU的数据交互模型,并分析CPU与GPU的并行优化方式。之后介绍计算中间件技术和通信中间件技术,分析中间件与底层硬件的联系。最后在理论技术、实现原理以及仿真分析上对脉冲压缩、多普勒处理、恒虚警检测等雷达信号处理算法进行研究。2.根据项目要求,对该系统进行体系架构设计、功能设计、优化设计和数据流设计。然后对该信号处理系统按照结构功能进行详细的模块分解与功能设计,将系统细分为调度与控制模块、信号处理模块、数据发送模块,并在刀片服务器上通过底层硬件编程模型、中间件技术和信号处理技术实现了各个模块的功能,以及完成了模块接口的统一化和对统各项资源的分配工作。最后针对系统的可靠性和安全性需求,提出了一系列的设计解决办法。3.通过搭建测试环境,并使用仿真数据完成了对该信号处理系统各模块的测试与分析,验证了各个模块结果的正确性以及系统的可靠性和安全性,同时完成了对该系统性能的测试与优化,满足了该系统的实时性需求。
余劲[4](2020)在《基于CPU硬件特性的软件安全高效隔离技术研究》文中研究表明随着计算机硬件能力、互联网、计算机编程语言等相关领域的技术快速发展,由多个软件组成的各种软件系统层岀不穷。软件安全隔离技术基于隔离不可信软件对象或隔离可信软件对象的思想,防止不可信软件对象对软件系统的破坏或数据窃取,有效保证软件系统的安全。但纵观以往的软件安全隔离技术方案,针对多层次软件系统中的不同对象,其在隔离完整性、隔离环境内外交互限制、系统性能、兼容性、资源占用等方面存在问题,无法既能保证安全性隔离又能保证系统高效运行的要求。软件系统一般分为用户层、内核层和高特权层,本文提出一种基于CPU硬件特性的可适应软件系统不同层次软件对象的分层安全高效隔离架构体系,针对软件系统用户层的深度学习推理服务、内核层驱动和高特权层的客户虚拟机监控模块实现安全高效的隔离,具体工作内容及创新点如下:基于CPU VT-x硬件特性在高特权层虚拟机监控器中支持对客户虚拟机高性能监控的安全高效隔离方法VMSPY。现有基于用户层沙盒的隔离机制依赖并信任内核,不安全的内核会导致隔离机制失效,大量用户层和内核层的上下文切换和内核代码的修改影响系统性能和兼容性。现有基于虚拟机的隔离机制使得被隔离监控模块与外界的交互产生较多的上下文切换并需要占用过多的系统资源,影响系统性能和兼容性。现有基于虚拟机监控器的隔离机制无法彻底保护遗留在客户虚拟机内核中的监控代码,监控功能存在被破坏的风险,仅支持特定操作系统的系统调用函数截获,系统兼容性不足。所有上述监控模块隔离方案均不支持对客户虚拟机的动态函数截获、灵活的语义获取与函数执行流程控制。我们的主要贡献有三个方面:一是基于CPU VT-x硬件特性在虚拟机监控器中设计实现了一个无损监控模块,它针对正在运行且没有预设钩子的客户虚拟机用户态进程和内核中任意函数动态插入和撤除监控点,读取和分析安全监控相关的信息,并保证客户虚拟机运行不受影响;二是在虚拟机监控器中通过模拟被截获函数指令序列的执行设计实现了一个系统资源访问控制模块,它实现对客户虚拟机进程访问系统资源的控制;三是基于客户虚拟机内存地址缓存机制优化了系统性能,它通过减少客户虚拟机陷入虚拟机监控器过程中构建内存映射的次数实现减少监控引入的额外性能开销。实验表明,优化后的VMSPY与不优化的VMSPY相比在块设备读写性能上提高了16%,在内核编译上提高了2.8%,在调用系统调用性能上提高了3.5%。基于CPU VT-x和VT-d硬件特性在内核层支持多种驱动高性能运行的安全高效隔离方法DBox。现有用户层驱动隔离机制需要切分驱动或共享内核数据对象,未隔离的驱动部分和共享的内核数据对象使得内核不安全。现有基于内存访问权限的驱动隔离机制导致驱动与内核间的交互存在大量上下文切换和数据拷贝,影响系统性能。现有基于虚拟机的驱动隔离机制支持的驱动程序种类较少,并需要修改大量操作系统代码,系统兼容性不好。我们的主要贡献有三个方面:一是基于CPU VT-x和VT-d硬件特性在专用虚拟机中隔离驱动,并采用适应大块数据传输的非内核管理内存共享机制设计实现了一个可支持多种类型驱动的通用I/O交互接口框架,它减少被隔离驱动和主机内核间的数据拷贝,保证被隔离的多种驱动和主机内核间的高性能数据交互;二是基于快速中断、自定义cpuid、轮训、多核并行调度等技术设计实现了被隔离驱动与主机内核之间最重要且最基本的内核信号传递机制,它减少被隔离驱动和主机内核间交互的上下文切换,保证被隔离驱动和主机内核间的高性能通知能力;三是通过对主机内核不到100行的代码修改实现DBox的部署,提高系统兼容性。实验表明,与原生系统相比,DBox在TCP/UDP吞吐量、TCP/UDP往返时延、块设备吞吐量、串口吞吐量、串口往返时延及键盘响应时间的性能下降均在5%以下。基于CPU SGX、VT-x和VT-d硬件特性在用户层支持GPU加速的高性能深度学习推理服务的安全高效隔离方法SECDL。现有基于Intel CPU的SGX硬件特性的隔离方案在实现我们期望达到的目标上仍存在一些问题。部分方案需要分割深度学习推理框架或深度学习推理模型,隔离不完整使得用户隐私数据存在泄漏的风险;部分方案在SGX Enclave中被隔离的深度学习推理服务不支持GPU加速,使得系统性能无法提升;部分方案隔离机制缺乏针对在SGX Enclave内的深度学习推理框架的优化,深度学习推理服务受SGX Enclave机制的影响使得系统性能不好。我们方案的主要贡献有三个方面:一是基于CPU SGX和VT-x硬件特性、加密算法和网关检查机制设计实现了一个支持GPU加速的深度学习推理服务分层隔离框架,它通过SGX Enclave和专用虚拟机中分层隔离用户层深度学习推理服务组件和GPU计算栈,并基于共享内存机制构建被隔离深度学习推理服务和GPU设备间的高性能交互通道;二是基于分块矩阵乘法优化了在SGX Enclave中被隔离的深度学习推理服务基于CPU的算法性能,它减少被隔离深度学习推理服务在卷积计算中产生的CPU缓存丢失事件,避免了由于SGX硬件机制引入的性能损耗;三是基于GPU请求合并和模型缓冲池机制优化了在SGX Enclave中被隔离的深度学习推理服务基于GPU的算法性能,它减少被隔离深度学习框架和GPU计算栈之间的上下文切换和相同模型的重新加载次数。实验表明,经过优化的SECDL架构在Darknet19、Darknet53和Resnet152三个模型上,基于CPU的平均深度学习推理时间比基准架构少了60.99%、66.67%和66.18%,基于GPU的平均推理推理时间比基准架构分别少了83.72%、78.87%和67.88%。基于CPU硬件特性的分层安全高效隔离体系针对软件系统不同层次中的对象达到了既保证安全隔离性又保证系统高效运行的目标。虽然目前原型系统在x86架构平台上实现,但在其它架构平台上可快速找到相似的CPU硬件特性复现整体方案,灵活适应不同架构的平台。
金韬[5](2019)在《通飞航电系统总控软件系统关键问题研究》文中研究指明目前,我国的通用飞机及其机载航电系统起步阶段大多依赖国外先进技术或者引进国外具有知识产权保护的成熟产品,并由此消化吸收,进而开发出拥有自主知识产权和创新的产品和技术。从目前我国相关技术发展的成熟度来看,通用飞机航电系统的主要问题之一是机载设备和系统的适航认证问题,虽然目前我国的适航法规框架已经构建,但是未能完全理解和掌握,并转化成现实的生产力。论文就通飞航电系统总控软件系统在研制过程中面临的问题特别是适航认证的问题、VxWorks 653操作系统下的分区管理等关键问题,进行了深入研究,取得了以下成果:1.基于适航认证的要求,提出了一种基于FPGA的图形显示驱动方案,该方案利用FPGA实现对显示数据的简单处理和视频接口等功能,而其中图形的渲染、字符叠加以及OpenGL等图形加速功能均利用航空电子综合处理计算机的CPU完成。2.研究并实现了在满足机载软件适航规范条件下的底层图形驱动的移植和编写,开发完成VxWorks 653下的OpenGL图形系统应用程序接口以及PCI-E设备驱动。3.针对VxWorks 653操作系统下的分区管理问题进行研究,设计了一个主时间框架优化算法,通过验证表明:设计的主时间框架优化算法能够在各分区任务都能在截止时限内完成的前提下,主时间框架长度更短,系统利用率更高。
何鹏飞[6](2015)在《基于标识的ECC密码模块和密钥服务客户端的开发》文中进行了进一步梳理在当今复杂的互联网环境下,为了保障数据的安全和身份的真实性,最有效地解决方案就是使用加密和签名技术。面对传统的密码技术存在的一系列问题,本文对基于身份的ECC密码技术(IB-ECC)进行了研究并对其中的客户端相关模块给予了实现。在传统密码技术中,公钥基础设施(PKI)是一种成熟的安全解决方案,然而PKI技术存在密钥管理和证书管理十分复杂的问题。通过对基于身份的密码技术(IBC)的研究,发现IBC算法可以解决了PKI的证书管理问题并且私钥恢复简单,然而IBC算法的效率无法令人满意,且当前IBC还没有应用层统一的标准,对应用的推广十分不方便。针对这个问题,通过对新近公开的椭圆曲线密码算法(ECC)进行研究发现,ECC算法与RSA或IBC算法进行比较,可以明显地发现ECC算法运算速度较快,且在同等安全强度情况下其密钥长度较短。IB-ECC密码技术很好地结合了上述多种技术的优点,可通过身份标识直接计算出对应于ECC算法的公钥和私钥,通过安全通道分发数据,然后由客户端密码模块实现密码运算。首先,对于IB-ECC安全交互过程,本文设计了IB-ECC安全交互协议并实现了密钥服务客户端。然后,本文重点设计并实现了两个IB-ECC密码模块。由于在当前主流的密码应用中,大多数使用的是CryptoAPI和Cryptoki标准接口,因此本文分别实现了这两种接口依赖的CSP密码模块和PKCS#11密码模块。在IB-ECC密码模块的实现中,本文借助了伪RSA数字证书和伪密钥的使用保证了对主流的基于数字证书的密码应用的支持。此外,作为应用的完善,本文设计并实现了终端密钥管理程序。该部分实现了对本地存储数据的可视化管理和私钥的自动更新等功能。本文的创新点体现在以下两个方面:一是目前被广泛使用的标准接口没有提供对IB-ECC密码技术的支持,本文通过使用伪RSA数字证书和伪密钥实现的IB-ECC密码模块可以使当前主流的基于数字证书的密码应用程序通过标准接口就可以支持IB-ECC密码技术;二是为了安全和方便,本文对传统密码方案进行改进,设计并实现了IB-ECC私钥的自动更新。
唐卫中[7](2014)在《PKCS#11测试平台的研究与实现》文中认为PKCS#11公钥密码标准为密码设备确定了一种程序设计接口—Cryptoki,全称为" Cryptographic Token Interface",即密码令牌接口,该标准已被工业界广泛应用。如果生产商的Cryptoki库和密码设备不符合PKCS#11标准,那么设备之间的兼容性就无法保证,互用性将会降低,最终会给用户带来极大的不便。本文通过对PKCS#11标准的分析与研究,提出并设计了一套测试Cryptoki库是否符合PKCS#11标准的测试系统,同时对PKCS#11进行了安全性测试。其中,PKCS#11测试系统包括协议符合性测试和性能测试。针对协议符合性测试,是对Cryptoki库中接口函数和算法的实现是否符合PKCS#11规范进行测试。以CppUnit框架为测试平台,设计了基本功能测试、异常功能测试、组合测试和属性约束性测试,这样的设计令测试范围更具有广泛性和全面性;针对性能测试,主要测试库中密码算法函数的执行时间,为判断其执行效率提供可靠的依据。针对安全性测试是对PKCS#11是否设置冲突属性,造成敏感密钥被敌手获取的设计缺陷进行测试。以Stephanie的DKS模型为基础,对PKCS#11密钥管理接口函数进行建模,用SATMC形式化检测工具检测是否存在API攻击及攻击路径,进而分析密钥管理命令操作的安全性和敏感密钥是否被敌手获取的各种情况。通过对SATMC检测结果的分析,验证了现有研究中已存在的攻击路径,同时发现了一对新的冲突属性,并提出相应的完善机制。综上所述,文中设计的PKCS#11测试系统比较完善,可以为业界测试Cryptoki库提供相应的参考;同时,针对PKCS#11安全性测试所提出的安全策略,值得生产商借鉴,进而制造出更安全的Cryptoki库和密码设备。
唐卫中,张大伟,王中华,王星,蒋逸臣[8](2013)在《PKCS#11测试平台的研究与实现》文中研究表明PKCS#11为密码设备确定了一种程序接口标准,并被工业界广泛应用。本文以CppUnit框架作为PKCS#11的符合性测试的平台,使软件设计更加模块化;此外,还对执行速度和效率等方面的问题进行了性能优化测试,为行业测试PKCS#11标准提供了一套相对完整的测试平台。
黄鹏[9](2012)在《基于IEEE802.1X身份认证的政务内网安全体系》文中研究指明随着网络应用和规模的扩大,网络技术的不断更新,网络安全风险也变得愈加严重和复杂。缺乏安全控制机制和对网络安全政策及防护意识的认识不足,使得这些风险正日益复杂化。计算机终端已不再是传统意义上我们所理解的“终端”,它不仅是内网中网线所连接的PC机,更是网络中大部分事物的起点和源头——是用户登录并访问网络的起点、是用户透过内网访问Internet的起点、是应用系统访问和数据产生的起点;更是病毒攻击的源头、从内部发起的恶意攻击的源头和内部保密数据盗用或失窃的源头。因此,也只有通过完善的终端安全管理才能够真正从源头上控制各种事件的源头、遏制由内网发起的攻击和破坏。在内网安全管理中,准入控制是所有终端管理功能实现的基础所在,采用准入控制技术能够主动监控桌面电脑的安全状态和管理状态,将不安全的电脑隔离、进行修复。准入控制技术与传统的网络安全技术如防火墙、防病毒技术结合,将被动防御变为主动防御,能够有效促进内网合规建设,减少网络事故。通过对现有的网络安全综合管理系统的分析研究,各种安全因素的详细需求分析,提出了以IEEE802.1x身份认证技术为基础的“山东地税网络安全综合管理系统”的体系构架。首先叙述了政务内网安全管理系统中的身份认证技术研究现状和相关理论知识,然后提出内网安全管理系统的架构与身份认证模型,并对身份模型进行了细致的分析。根据系统身份认证模型首先研究并实现了用户身份认证信息管理工具,该工具能够实现Ukey与用户身份绑定,在政务内网安全管理系统认证体系中起到关键性作用。针对网络接入认证,本文提出基于IEEE802.1x协议的网络接入认证方案;通过认证客户端及网络交换设备的配合,能够有效阻止未授权用户及设备非法接入政务内部网络,确实达到了设计部署网络安全综合管理系统的目的,实现了对内部网络的严格管理和审计。同时该方案将对用户身份认证转变为对Ukey设备认证,极大的提高用户体验。本文还分别针对以上方案进行了整体测试,最后对研究内容作了总结和展望。
安思宇[10](2012)在《PKCS#11密钥管理方法的研究》文中进行了进一步梳理公钥密码标准PKCS#11定义了一套密码设备应用接口,为应用程序和加密设备,如USB KEY、硬盘安全模块和智能卡等设计了接口,并已广泛被业界应用。标准允许与外界连接的应用程序接口与加密设备进行交互,使用加密设备中的密钥进行加密功能和密钥管理功能,并且将接口设计成即使与恶意程序接触或者应用在没有安全防护的裸机上,加密设备中的敏感密钥也不会明文泄漏。但是该应用接口在实际应用中存在各种易受攻击的缺陷,比如攻击者通过运用接口命令对存储在设备中的敏感密钥构成安全威胁。2003年,Clulow发表了题为On the security of PKCS#11的论文,披露了一些PKCS#11应用接口的攻击方式。之后,很多研究者用模型检测、定理证明等方式对应用接口进行形式化分析,但是都是在状态不可变的前提下进行的。Stephanie Delaune建立了自己的DKS形式化分析模型,以可变状态为前提,敏感密钥保护为深入点,在DKS模型下分析了PKCS#11的密钥攻击方式,并提出了其密钥机制保护方案。本文主要以密钥管理操作为切入点,敏感密钥的安全存储和使用为主要目标,以Stephanie Delaune的DKS模型为基础,并对模型进行扩展。针对PKCS#11密钥管理接口进行建模,用NuSMV形式化检测工具自动化检测存在的攻击路径和方式,分析PKCS#11中的核心密钥管理命令操作的安全性和PKCS#11中的敏感密钥被敌手取出的各种情况。解决了密钥数量庞大和属性复杂情况下人工检测效率低,安全威胁检测不完善的问题,验证了已存在的敏感密钥安全配置方案并提出相应完善机制,在一定程度上提高了PKCS#11中用户敏感密钥的安全性。
二、CRYPTOKI——一种可移植的应用程序接口(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、CRYPTOKI——一种可移植的应用程序接口(论文提纲范文)
(1)基于AUTOSAR规范的E2E通信安全研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 课题研究的目的和及意义 |
1.3 国内外研究现状 |
1.4 课题主要研究内容 |
2 AUTOSAR架构分析 |
2.1 AUTOSAR软件架构 |
2.1.1 应用程序软件组件层 |
2.1.2 运行时环境 |
2.1.3 基础软件层 |
2.1.4 应用程序接口 |
2.2 AUTOSAR OS规范 |
2.2.1 AUTOSAR OS的基本特征 |
2.2.2 通信机制 |
2.2.3 保护机制 |
2.3 多种汽车嵌入式实时操作系统 |
2.4 小结 |
3 嵌入式实时内核研究 |
3.1 任务管理 |
3.1.1 任务状态 |
3.1.2 任务队列 |
3.2 同步与通信 |
3.3 任务结束功能 |
3.4 内存管理 |
3.5 时间管理 |
3.6 系统状态管理 |
3.7 任务内存管理 |
3.8 中断管理 |
3.9 保护域管理 |
3.10 系统配置 |
3.11 本章小结 |
4 实时内核核心模块设计 |
4.1 任务管理模块 |
4.2 事件管理模块 |
4.3 资源管理模块 |
4.4 警报管理模块 |
4.5 本章小结 |
5 嵌入式平台硬件的移植研究 |
5.1 嵌入式Linux实时操作系统开发环境的搭建 |
5.1.1 嵌入式Linux开发环境搭建 |
5.1.2 ARM交叉工具链的安装 |
5.2 U-Boot的移植 |
5.2.1 Boot Loader启动流程 |
5.2.2 U-Boot的移植实现 |
5.3 实验环境 |
5.3.1 目标系统硬件平台 |
5.3.2 目标系统运行环境 |
5.3.3 调试环境 |
5.4 移植实现 |
5.5 CAN通信模块移植 |
5.5.1 A-COMSTACK |
5.5.2 A-COMSTACK移植 |
5.6 本章小结 |
6 测试实验 |
6.1 ECU to ECU通信实验 |
6.1.1 硬件平台 |
6.1.2 配置环境 |
6.1.3 测试实验 |
6.2 构建模拟测试环境 |
6.3 搭建仿真模型 |
6.4 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 工作展望 |
致谢 |
参考文献 |
附录 |
(2)六自由度串联式力反馈设备功能改进及交互性能研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 力反馈设备的研究 |
1.2.2 力反馈设备的性能评估研究 |
1.2.3 穿透效应处理的研究 |
1.2.4 力觉模型接口开发研究 |
1.3 课题来源及论文主要研究内容 |
1.3.1 课题来源 |
1.3.2 主要研究内容 |
第二章 通用型多用途末端研制及被动重力补偿研究 |
2.1 引言 |
2.2 通用型多用途末端结构设计 |
2.2.1 现有末端结构优缺点 |
2.2.2 结构设计 |
2.3 末端三自由度姿态采集硬件和软件设计 |
2.3.1 姿态采集系统硬件选择 |
2.3.2 姿态采集系统软件设计 |
2.4 力反馈设备被动重力补偿研究 |
2.4.1 力反馈设备的静力平衡方程计算 |
2.4.2 静力平衡方程的仿真与优化 |
2.4.3 被动重力补偿设计 |
2.4.4 重力补偿效果的实验验证 |
2.4.5 实验结果与分析 |
2.5 本章小结 |
第三章 力反馈设备交互性能评估方法研究 |
3.1 引言 |
3.2 交互性能量化方法研究 |
3.2.1 交互任务分类 |
3.2.2 交互性能量化方法 |
3.3 评估实验方案设计 |
3.3.1 实验设备与测试者 |
3.3.2 透明度评估实验 |
3.3.3 察觉阈值评估实验 |
3.3.4 输出力分辨率评估实验 |
3.3.5 几何体识别能力评估实验 |
3.4 评估实验结果与讨论 |
3.4.1 透明度评估结果 |
3.4.2 察觉阈值评估结果 |
3.4.3 输出力分辨率评估结果 |
3.4.4 几何体识别能力评估结果 |
3.5 本章小结 |
第四章 防穿透算法研究及上位机通信开发 |
4.1 引言 |
4.2 基于速度控制的多点防穿透算法研究 |
4.2.1 Unity3D相关组件介绍 |
4.2.2 基于速度控制的多点防穿透算法 |
4.3 力反馈设备与Unity3D通信解决方案 |
4.3.1 动态链接库与Socket通信对比研究 |
4.3.2 应用动态链接库实现通信 |
4.4 实验验证 |
4.5 本章小结 |
第五章 基于Unity3D的力觉交互应用程序接口开发 |
5.1 引言 |
5.2 应用程序接口框架设计 |
5.3 位置和输出力算法开发 |
5.3.1 控制功能接口类位置算法开发 |
5.3.2 控制功能接口类输出力算法开发 |
5.4 应用层API设计 |
5.4.1 力觉交互接口类设计 |
5.4.2 基础控制接口类设计 |
5.4.3 无线蓝牙接口类设计 |
5.5 HIAPI关键功能的实验验证 |
5.6 本章小结 |
总结与展望 |
全文总结 |
研究展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(3)基于刀片服务器的某软件化雷达信号处理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 软件化雷达国内外研究现状分析 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 GPU和刀片服务器的发展及在雷达信号处理中的应用 |
1.4 本论文的工作安排 |
第二章 软件化雷达信号处理系统相关技术 |
2.1 底层硬件编程模型 |
2.1.1 OpenMP编程模型 |
2.1.2 CUDA编程模型 |
2.1.3 CPU+GPU协同异构模型 |
2.2 中间件技术 |
2.2.1 MKL计算中间件 |
2.2.2 Array Fire计算中间件 |
2.2.3 DDS通信中间件 |
2.3 雷达信号处理技术 |
2.3.1 脉冲压缩技术 |
2.3.2 多普勒处理技术 |
2.3.3 恒虚警检测技术 |
2.4 本章小结 |
第三章 信号处理系统需求分析 |
3.1 信号处理系统总体需求描述 |
3.2 信号处理系统功能需求 |
3.2.1 调度与控制功能的需求分析 |
3.2.2 信号处理功能的需求分析 |
3.2.3 数据发送功能的需求分析 |
3.3 信号处理系统的其它需求 |
3.4 本章小结 |
第四章 信号处理系统的设计与实现 |
4.1 系统总体设计 |
4.1.1 系统体系架构设计 |
4.1.2 系统功能设计 |
4.1.3 系统优化设计 |
4.1.4 系统数据流设计 |
4.2 系统软硬件环境 |
4.2.1 系统主要硬件环境 |
4.2.2 系统主要软件环境 |
4.3 调度与控制功能的设计与实现 |
4.3.1 系统功能调度的设计与实现 |
4.3.2 多线程的设计与实现 |
4.3.3 数据接收分配的设计与实现 |
4.4 信号处理功能的设计与实现 |
4.4.1 脉冲压缩的设计与实现 |
4.4.2 多普勒处理的设计与实现 |
4.4.3 恒虚警检测的设计与实现 |
4.5 数据发送功能的设计与实现 |
4.5.1 待存储数据发送功能的设计与实现 |
4.5.2 其它数据发送功能的设计与实现 |
4.6 其他方面的设计 |
4.7 本章小结 |
第五章 信号处理系统的测试与分析 |
5.1 测试环境及数据 |
5.1.1 测试环境 |
5.1.2 测试数据 |
5.2 测试结果及分析 |
5.2.1 数据接收分配结果及分析 |
5.2.2 脉冲压缩结果及分析 |
5.2.3 多普勒处理结果及分析 |
5.2.4 恒虚警检测结果及分析 |
5.2.5 数据发送功能结果与分析 |
5.3 系统性能测试与分析 |
5.3.1 安全性测试与分析 |
5.3.2 实时性测试与分析 |
5.3.3 系统优化分析 |
5.3.4 优化结果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于CPU硬件特性的软件安全高效隔离技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状与不足 |
1.2.1 高特权层监控模块相关隔离方案 |
1.2.2 内核层驱动程序相关隔离方案 |
1.2.3 用户层软件相关隔离方案 |
1.3 研究内容 |
1.3.1 高特权层客户虚拟机监控模块安全高效隔离 |
1.3.2 内核层驱动安全高效隔离 |
1.3.3 用户层深度学习推理服务安全高效隔离 |
1.4 论文结构 |
第二章 隔离相关CPU硬件特性技术及深度学习服务应用 |
2.1 系统虚拟化技术 |
2.2 SGX技术 |
2.3 云端深度学习服务 |
第三章 高特权层客户虚拟机监控模块安全高效隔离 |
3.1 研究动机与目的 |
3.2 VMSPY设计 |
3.2.1 安全模型及目标 |
3.2.2 隔离区域构建及无损监控模块 |
3.2.3 基于函数执行流程控制的系统资源访问控制 |
3.2.4 系统调用截获与控制 |
3.2.5 应用程序函数截获与控制 |
3.2.6 关键数据保护 |
3.2.7 性能优化 |
3.3 VMSPY实现 |
3.4 实验与分析 |
3.4.1 实验环境 |
3.4.2 功能实验 |
3.4.3 安全实验 |
3.4.4 性能实验 |
3.5 与现有工作的对比 |
3.6 本章小结 |
第四章 内核层驱动安全高效隔离 |
4.1 研究动机与目的 |
4.2 DBox设计 |
4.2.1 安全模型及目标 |
4.2.2 总体设计 |
4.2.3 DDVM |
4.2.4 CCID |
4.3 DBox性能优化 |
4.3.1 并行处理 |
4.3.2 高效的消息传递 |
4.3.3 零拷贝和批量数据传输 |
4.4 DBox实现 |
4.4.1 批量连续共享内存构建 |
4.4.2 CCID实现 |
4.4.3 创建设备驱动程序虚拟机 |
4.4.4 隔离NIC驱动程序和块设备驱动程序的实例 |
4.4.5 DBox中支持的多种设备驱动 |
4.5 实验与分析 |
4.5.1 环境设置 |
4.5.2 性能实验 |
4.5.3 安全实验 |
4.6 与现有工作的对比 |
4.7 本章小结 |
第五章 用户层深度学习推理服务安全高效隔离 |
5.1 研究动机与目的 |
5.2 SECDL设计 |
5.2.1 安全模型及目标 |
5.2.2 总体设计 |
5.2.3 隔离保护 |
5.2.4 性能优化 |
5.3 SECDL实现 |
5.3.1 CVM |
5.3.2 GVM |
5.3.3 CVM和GVM之间的通信 |
5.4 实验与分析 |
5.4.1 安全分析 |
5.4.2 实验环境 |
5.4.3 SGX Enclave内外通信和VM间通信性能对比实验 |
5.4.4 微服务架构内部带宽实验 |
5.4.5 基于CPU的深度学习推理性能实验 |
5.4.6 基于GPU的深度学习推理性能实验 |
5.5 与现有工作的对比 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来工作 |
致谢 |
参考文献 |
简历与科研成果 |
(5)通飞航电系统总控软件系统关键问题研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 机载图形显示系统国内外现状 |
1.3 可调度性分析研究现状 |
1.4 适航相关现状 |
1.5 论文结构联系 |
第二章 图形显示单元的硬件设计及视频转换电路的实现 |
2.1 机载硬件适航简介 |
2.2 图形显示单元设计分析 |
2.2.1 显存 |
2.2.2 总线接口 |
2.2.3 图形显示单元的实现方式 |
2.3 系统架构与模块组成 |
2.4 主要器件选型 |
2.4.1 FPGA选型及设计 |
2.4.2 基于FPGA的 PCI-E接口设计 |
2.4.3 基于FPGA的 LVDS接口发送模块设计 |
2.4.4 时钟控制模块设计 |
2.5 本章小结 |
第三章 图形显示系统软件开发 |
3.1 机载软件适航 |
3.2 系统软硬件开发环境 |
3.2.1 操作系统简介 |
3.2.2 P2020ds简介 |
3.2.3 OpenGL-ES和 Mesa3D |
3.2.4 WindML组件 |
3.3 图形设备驱动实现 |
3.3.1 Mesa3D移植 |
3.3.2 图形设备驱动关键函数 |
3.3.3 系统测试 |
3.4 PCI-E设备驱动 |
3.4.1 PCI-E设备配置空间 |
3.4.2 PCI-E总线中DMA传输过程 |
3.5 PCI-E设备驱动实现 |
3.5.1 PCI-E设备驱动程序的实现 |
3.5.2 PCI-E测试程序 |
3.5.3 测试和结果 |
3.6 本章小结 |
第四章 Vx Works653 主时间框架优化设计与实现 |
4.1 VxWorks653 操作系统架构 |
4.1.1 综合模块化航电软件架构 |
4.1.2 分区概念 |
4.1.3 ARINC653“蓝印”系统 |
4.2 主时间框架优化算法 |
4.2.1 调度模型 |
4.2.2 主时间框架优化设计 |
4.2.3 实例分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 研究展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(6)基于标识的ECC密码模块和密钥服务客户端的开发(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源 |
1.2 课题研究背景和意义 |
1.3 国内外研究水平及动态 |
1.4 本论文的主要研究工作 |
1.5 论文结构 |
第2章 系统整体结构和方案设计 |
2.1 系统整体结构 |
2.2 系统方案设计 |
2.3 本章小结 |
第3章 密钥服务协议与密钥服务客户端 |
3.1 密钥服务协议 |
3.2 密钥服务客户端 |
3.3 本章小结 |
第4章 IB-ECC CSP密码模块 |
4.1 IB-ECC CSP密码模块整体结构 |
4.2 本地文件数据库存取模块 |
4.3 IB-ECC密钥容器操作模块 |
4.4 IB-ECC密钥操作模块 |
4.5 IB-ECC密码运算模块 |
4.6 本章小结 |
第5章 IB-ECC PKCS#11 密码模块 |
5.1 IB-ECC PKCS#11 密码模块整体结构 |
5.2 导出接口的设计与实现 |
5.2.1 IB-ECC对象管理模块 |
5.2.2 IB-ECC密码运算模块 |
5.3 本章小结 |
第6章 终端密钥管理程序 |
6.1 IB-ECC密钥管理客户端 |
6.2 IB-ECC后台守护进程 |
6.3 本章小结 |
第7章 系统应用和测试 |
7.1 IB-ECC CSP密码模块在Outlook上的应用和测试 |
7.2 IB-ECC PKCS#11 密码模块的应用与测试 |
7.3 IB-ECC密码模块之间的交叉测试 |
7.4 本章小结 |
第8章 总结与展望 |
8.1 总结 |
8.2 展望 |
致谢 |
参考文献 |
附录A 已发表专利列表 |
(7)PKCS#11测试平台的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文背景 |
1.2 国内外研究现状 |
1.3 研究思路及主要工作 |
1.4 论文组织结构 |
2 PKCS#11规范概述 |
2.1 PKCS#11设计目的 |
2.2 PKCS#11设计模型 |
2.2.1 槽和令牌 |
2.2.2 对象 |
2.2.3 用户和会话 |
2.3 PKCS#11函数接口 |
2.3.1 通用函数 |
2.3.2 槽和令牌管理函数 |
2.3.3 会话管理函数 |
2.3.4 对象管理函数 |
2.3.5 密码功能函数 |
2.3.6 密钥管理函数 |
2.3.7 随机数生产函数 |
2.3.8 并行功能管理函数 |
2.4 PKCS#11安全策略 |
2.4.1 访问权限控制 |
2.4.2 密钥对象的属性控制 |
2.5 小结 |
3 PKCS#11测试系统 |
3.1 测试的总体思想 |
3.2 协议符合性测试 |
3.2.1 协议符合性测试原理 |
3.2.2 协议符合性测试的设计方案 |
3.2.3 协议符合性测试的实现方案 |
3.3 协议符合性测试各模块的实现 |
3.3.1 基本功能测试 |
3.3.2 异常功能测试 |
3.3.3 属性约束性测试 |
3.3.4 组合测试 |
3.4 性能测试 |
3.4.1 性能测试设计方案 |
3.4.2 性能测试的实现方案 |
3.5 小结 |
4 PKCS#11安全性测试 |
4.1 PKCS#11安全威胁 |
4.2 DKS形式化模型 |
4.2.1 代数学基础 |
4.2.2 密钥管理命令建模 |
4.3 模型检测工具SATMC |
4.3.1 SATMC |
4.3.2 IF语言 |
4.4 安全性检测总体架构 |
4.4.1 模型转换 |
4.4.2 模型配置 |
4.4.3 安全模型 |
4.5 小结 |
5 结论 |
参考文献 |
作者简历 |
学位论文数据集 |
(8)PKCS#11测试平台的研究与实现(论文提纲范文)
1 引言 |
2 PKCS#11的应用框架 |
2.1 Cryptoki接口 |
2.2 应用模型 |
3 测试方案 |
3.1 测试的总体思想 |
3.2 测试的设计方案 |
3.2.1 协议符合性的设计方案 |
3.2.2 性能测试的设计方案 |
3.3 测试的实现方案 |
3.3.1 基于Cpp Unit的协议符合性测试 |
3.3.2 性能测试 |
4 测试数据结果 |
5 结语 |
(9)基于IEEE802.1X身份认证的政务内网安全体系(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文行文结构 |
第2章 相关技术理论介绍 |
2.1 用户身份认证 |
2.1.1 身份认证方法 |
2.1.2 常见的身份认证形式 |
2.1.3 认证机制 |
2.1.4 身份认证体系设计要求 |
2.2 Ukey技术 |
2.2.1 UKey系统结构 |
2.2.2 PKCS#11标准 |
2.2.3 微软CSP标准 |
2.3 IEEE802.1x协议认证体系 |
2.3.1 IEEE 802.1x体系结构 |
2.3.2 IEEE 802.1x交换机接口认证方式 |
2.4 RADIUS协议 |
2.4.1 RADIUS相关概念介绍 |
2.4.2 RADIUS报文结构 |
2.4.3 RADIUS的基本信息交互 |
2.5 EAPOL协议 |
2.6 ICE网络通信引擎 |
2.7 本章小结 |
第3章 身份认证模型设计 |
3.1 网络安全综合管理系统设计 |
3.1.1 功能模块需求设计 |
3.1.2 系统部署结构 |
3.2 身份认证模型设计 |
3.3 本章小结 |
第4章 身份认证信息管理的研究与实现 |
4.1 管理工具设计与实现 |
4.1.1 概述 |
4.1.2 总体功能模块设计 |
4.1.3 模块功能实现 |
4.2 UKey的应用说明 |
4.3 UKey的应用实现 |
第5章 终端准入控制的认证实现 |
5.1 网络准入控制方案设计 |
5.1.1 概述 |
5.1.2 整体结构 |
5.1.3 客户端 |
5.1.4 认证系统 |
5.1.5 认证服务器 |
5.2 网络准入控制方案实现 |
5.2.1 认证客户端 |
5.2.2 网络调整 |
5.2.3 认证服务器 |
第6章 系统测试 |
6.1 用户信息管理及策略配置 |
6.1.1 管理页面的配置 |
6.1.2 客户端的配置 |
6.2 非授权外连 |
6.3 网络行为审计 |
6.4 禁用移动存储 |
第7章 结论 |
7.1 论文总结 |
7.2 改进和不足 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(10)PKCS#11密钥管理方法的研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 论文背景 |
1.2 研究现状 |
1.3 研究思路及主要工作 |
1.4 论文组织结构 |
2 PKCS#11规范概述 |
2.1 PKCS#11目的 |
2.2 PKCS#11结构模型 |
2.3 PKCS#11安全机制 |
2.3.1 访问权限控制 |
2.3.2 密钥对象属性控制 |
2.4 PKCS#11安全威胁 |
2.5 小结 |
3 形式化模型和模型检测工具 |
3.1 DKS模型 |
3.1.1 代数学基础 |
3.1.2 建立密钥管理命令模型 |
3.2 NuSMV模型检测工具 |
3.2.1 NuSMV介绍 |
3.2.2 NuSMV语法 |
3.3 小结 |
4 密钥管理接口模型安全检测总体架构 |
4.1 模型检测总体架构 |
4.2 Perl配置脚本模块 |
4.2.1 数据准备 |
4.2.2 数据融合 |
4.2.3 功能子程序 |
4.3 模型检测模块SMV |
4.4 NuSMV自动分析模块 |
4.4.1 NuSMV编译和安装 |
4.4.2 NuSMV自动分析模型检测模块 |
4.5 小结 |
5 NuSMV自动化模型检测实验 |
5.1 对称密钥安全配置 |
5.1.1 检测验证安全配置方案 |
5.1.2 完善安全配置方案 |
5.2 对称密钥和非对称密钥安全配置 |
5.2.1 检测验证安全配置方案 |
5.2.2 完善安全配置方案 |
5.3 敏感密钥安全配置和运行时间 |
5.3.1 完善后的敏感密钥安全配置 |
5.3.2 实验运行时间 |
5.4 小结 |
6 结论 |
参考文献 |
学位论文数据集 |
四、CRYPTOKI——一种可移植的应用程序接口(论文参考文献)
- [1]基于AUTOSAR规范的E2E通信安全研究[D]. 何涛. 重庆理工大学, 2021(02)
- [2]六自由度串联式力反馈设备功能改进及交互性能研究[D]. 陈锐. 华南理工大学, 2020
- [3]基于刀片服务器的某软件化雷达信号处理系统设计与实现[D]. 蒲昭福. 西安电子科技大学, 2020(05)
- [4]基于CPU硬件特性的软件安全高效隔离技术研究[D]. 余劲. 南京大学, 2020(09)
- [5]通飞航电系统总控软件系统关键问题研究[D]. 金韬. 合肥工业大学, 2019(01)
- [6]基于标识的ECC密码模块和密钥服务客户端的开发[D]. 何鹏飞. 武汉理工大学, 2015(01)
- [7]PKCS#11测试平台的研究与实现[D]. 唐卫中. 北京交通大学, 2014(06)
- [8]PKCS#11测试平台的研究与实现[J]. 唐卫中,张大伟,王中华,王星,蒋逸臣. 保密科学技术, 2013(08)
- [9]基于IEEE802.1X身份认证的政务内网安全体系[D]. 黄鹏. 山东大学, 2012(05)
- [10]PKCS#11密钥管理方法的研究[D]. 安思宇. 北京交通大学, 2012(10)