一、彻底卸载应用程序(论文文献综述)
杨晨[1](2021)在《城域光网络互连的边缘计算系统中的任务卸载与资源分配研究》文中认为随着大量新兴5G应用的出现和移动互联网的快速发展,网络流量爆炸式增长,对延迟的要求日益严苛,靠近终端用户的城域光网络正在迅速升级并开始承担分配不同的网络和IT资源的功能。近年兴起的多接入边缘计算(Multi-access Edge Computing,MEC)技术,可以在网络边缘提供云计算能力,使用户设备能够以较低的延迟访问计算资源,并解决与骨干网拥塞相关的问题。因此,由城域光网络互连的多接入边缘计算系统实现了创新网络架构和技术集成,可以在网络边缘为用户提供实时的计算能力和低延迟的数据传输能力。但为了进一步减少用户时延,提高系统的资源利用率,实现用户QoS和系统性能的双重优化,仍需要针对其特性设计合理高效的用户任务请求调度和资源分配方案。本文以城域光网络互连的多接入边缘计算系统这一 5G架构为背景,针对系统中存在的节点计算能力与工作负载不匹配的现象,研究过载MEC服务器到轻载MEC服务器的联合任务卸载策略与资源分配方案。主要工作包括:首先,分析了基于城域光网络的MEC系统架构和资源管理特点;其次,提出了 MEC系统中存在的服务器过载问题及任务对等卸载的解决方式,并在系统数学建模的基础上,面向小规模网络,以最小化任务平均延迟为目标,构建了联合卸载决策和资源分配的MINLP模型;最后,实现了基于遗传算法框架的延迟感知的联合任务卸载决策和资源分配启发式算法,该算法分为任务对等卸载决策和资源分配两部分,目标是实现任务延迟性能和系统资源利用率的联合优化。仿真结果表明,MINLP模型可实现约束范围内的系统最佳延迟性能和用户体验质量,启发式算法则可达到接近最优的延迟和阻塞性能,并能有效地优化系统的资源利用率。
李丽庭[2](2021)在《MEC网络下计算资源捕获与配置方案研究》文中提出随着通信技术和微处理器技术的发展,智能设备普及化加快,移动设备数量呈指数增加。一方面,通信技术的提高给新兴应用提供了网络支持,另一方面,微处理器技术的更新换代,为设备处理高能耗、快响应应用提供了可能。此外,动态电压和频率调节技术(Dynamic Voltage Frequency Scaling,DVFS)嵌入CPU,使得终端设备具备了本地CPU自调节功能--根据应用负载调节自身CPU频率,能够进一步降低能耗,延长终端续航能力。与此同时,虚拟现实等新兴应用的相继出现,对移动设备的计算及续航等能力提出了更高的要求。然而,现有移动设备依然受到物理尺寸、电池技术等的限制,计算资源以及电池容量有限。移动边缘计算(Mobile Edge Computing,MEC)架构的出现为解决移动终端计算资源等的受限问题提供了一个很好的解决方案—允许终端将复杂应用传输到边缘云端处理,并将结果返回给终端,即应用卸载(Application Offloading)。然而,在应用卸载过程给移动终端带来了额外的传输代价,包括时延和能耗。端到端(Device to Device,D2D)技术,作为5G的关键通信技术,有助于实现短距离、低时延、低能耗数据传输。结合D2D技术的应用卸载有助于缓存卸载过程中的传输开销,进一步提高用户体验。然而,MEC计算资源是有限的,无法彻底满足密集用户场景的计算等需求。实际网络中往往存在大量空闲终端,可有效补充边缘云资源的不足,提高系统资源利用率,值得深入研究。因此,如何充分利用系统空闲终端,同时结合D2D技术和应用卸载技术,实现有效的计算资源捕获(即用户利用邻近设备的计算能力进行处理任务)及配置研究至关重要。下面,本文将结合复杂网络、应用卸载、动态电压调节、以及D2D技术,研究实际MEC网络下的资源捕获-配置算法,提高用户体验,延长终端电池续航能力,具体研究内容包括:1)基于网络模体的计算资源捕获与配置。考虑将密集化MEC网络抽象为一个复杂网络,计算密集型应用从工作设备卸载到空闲设备,分析不同模体类型在网络中的地位,并提出基于网络模体的计算资源捕获算法,对系统空闲计算资源进行捕获配置,提高网络的计算资源利用率。2)集卸载率、本地CPU计算速度及发射功率一体化的自适应卸载配置策略。考虑计算资源受限的移动边缘计算系统,基于动态电压和频率调节技术,提出一个具有响应时延、MEC计算资源以及其他网络资源约束的效益最大化应用卸载问题,结合变量替换技术以及次梯度下降法,设计并提出集卸载率、本地CPU计算速度及发射功率一体化的自适应卸载配置策略(Adaptive Offloading and Allocating Scheme,AOAS)。仿真结果表明,AOAS配置时系统效益比动态规划算法提高可达22.25%。
梁广俊,王群,辛建芳,李梦,许威[3](2021)在《移动边缘计算资源分配综述》文中认为在万物互联的物联网时代,云计算凭借超强的计算能力和存储能力提供了主流的大数据处理方案。随着5G的正式商用,面对5G+物联网呈爆炸式增长的终端设备以及低时延、低功耗的用户需求,基于云计算的大数据处理方案逐渐显露弊端。分布式的面向移动终端的大数据处理方案——移动边缘计算呼之欲出。本文通过对比云计算、边缘计算和移动边缘计算的概念和相关特征,引入移动边缘计算的定义及八大典型应用场景,进一步列举出移动边缘计算的发展历程。随后,归纳出移动边缘计算的几种国际标准模型以及框架设计的相关研究,结合移动边缘计算资源分配的关键问题进行梳理。最后,提出移动边缘计算的未来的研究方向和挑战。
钟晓东[4](2021)在《量子密钥分发专用数据处理芯片关键技术研究》文中提出量子密钥分发(Quantum Key Distribution,QKD)技术是一种原理上绝对安全的密钥分发技术,其是量子力学和密码学相结合的产物,在保密通讯领域有着广泛的应用前景。QKD凭借其独有的安全性优势,有望成为未来保密通讯的最佳方案。我国在QKD领域耕耘多年,已经走在了世界的前列。“墨子号”科学试验卫星一系列实验的圆满成功,量子保密通信“京沪干线”的建成,标志着我国天地一体化的量子密钥分发网络已经初步建成。未来,我国将建设覆盖范围更广、性能更优的QKD网络。QKD技术的发展趋势是技术的民用化、组网的全球化和设备的小型化。设备的小型化是QKD网络大规模建设和应用的重要基础,而设备小型化的关键是QKD关键部件的芯片化。论文针对QKD系统中的数据处理子系统的集成化进行研究,提出基于ASIC(Application-Specific Integrated Circuit,ASIC)技术设计一款 QKD 专用数据处理芯片(称为QKDSOC芯片),以替代原有QKD设备中的数据处理子系统,实现数据处理子系统的集成化。QKD专用数据处理芯片集成了光源编码、探测器控制、QKD数据后处理、密钥分发、网络协商、流程控制等多种功能,将为QKD设备的集成化、低功耗化和低成本化奠定重要的基础。更为重要的是,该款芯片是我国首款面向QKD领域的数据处理芯片,且具有完全的自主知识产权,对于我国在QKD领域实现技术自主化具有重要意义。QKDSOC芯片的设计目标是用ASIC芯片替代原有QKD设备内的数据处理子系统,协调光源子系统和探测器子系统,实现量子密钥生成的功能。QKDSOC芯片实现了以下几方面的功能。首先是光源子系统的管理。芯片为光源子系统提供驱动编码信息,驱动其产生特定的光脉冲信号,并对光源子系统的运行状态进行监控和管理。其次是探测器子系统的管理。芯片对探测器子系统的运行状态进行监控和管理,并从探测器子系统获取探测到的光子的原始信息。最后是密钥生成流程的管理。密钥生成流程包括和密钥管理设备之间的协商、设备的校准、光源编码信息的生成、探测器数据的获取与预处理、数据的后处理、密钥网络协商、密钥上传等。QKDSOC芯片采用“处理器+协处理器”架构,使用CPU(Central Processing Unit,CPU)及其子系统实现QKD任务的调度和流程的管理,使用QKD协处理器实现高速QKD数据的后处理,使用TOE(TCP/IP Offload Engine,TOE)网络卸载引擎实现密钥的网络协商功能。测试结果表明,QKDSOC芯片达到了设计预期的目标,其数据处理能力支持100kbps速率的密钥生成。本论文的创新点主要体现在以下几个方面:(1)QKDSOC芯片是我国首款面向QKD领域的数据处理芯片,具有自主知识产权。其基于现有的成熟QKD架构设计,首次在系统级层面实现了 QKD系统的集成化、低功耗化。(2)实现了基于TOE技术的网络协商方案。这是首次将TOE技术引入QKD领域。对于提高QKD网络协商的速度、稳定性、安全性具有重要意义。(3)实现了基于协处理器的密钥数据后处理方案。该协处理器集成了 QKD所需的所有数据后处理算法,包括基矢比对、信息融合、纠错、隐私放大、密钥分发、身份认证等。这对于提高密钥处理的速度和安全性具有重要意义。
陈若云[5](2021)在《以用户为中心的边缘计算服务部署算法研究》文中研究指明随着互联网产业的繁荣,逐渐多样化的用户终端应用程序对时延、计算等性能需求也越来越高,资源有限的用户终端设备无法满足各式计算密集型应用程序的性能要求,而具有充足资源的远程云端也面临着传输的性能瓶颈。为了克服这一尴尬的局面,部署在网络边缘的多路访问边缘计算(Multi-access Edge Computing,MEC)平台,以其更靠近用户侧的地理位置,为用户提供更低时延、更高算力、更大存储的计算服务平台。如何将计算任务交付给MEC平台,并获得最佳的性能体验,是一类被称为任务卸载的研究工作。其中,有一些计算任务的执行需要预先部署程序以及执行所需的依赖项,即服务,这一类计算任务的卸载称为服务卸载。一个完整的服务卸载过程包括:MEC节点部署服务、用户上传计算任务、节点接收并处理任务、返回处理结果。其中,MEC节点上部署服务的策略将决定了整个卸载过程的成功与否,因此本文主要研究服务部署策略,以获取最优的时延性能。在支持MEC的无线网络中进行服务部署将不可避免要受到无线网络传输的影响,当无线资源与MEC资源不匹配时,独立的服务部署决策是没有意义的,因此传输阶段决定了服务部署的时延性能瓶颈。随着无线网络中小基站的密集部署,以用户为中心的多基站协作服务模式表现出优势,不仅提供数据速率保证,而且以基站簇为单位进行服务部署还具有更大的可用资源空间。然而,联合无线网络进行服务部署带来了新的挑战。一方面,要考虑不同用户之间的信号干扰,确定为用户服务的协作基站集合;另一方面,还要考虑MEC节点可用资源的状态,从而做出更优的服务部署决策。本文考虑在用户中心网络中,以多节点协作方式进行服务部署,联合优化协作基站簇的划分以及服务部署,从而满足目标用户长期多样化的卸载需求,这一问题尚无解决方案。本文将上述挑战分别形成为多基站节点协作的服务部署问题、联合基站簇的划分以及服务部署问题。首先建立多时隙平均卸载时延最小化的长期优化问题模型,同时考虑MEC服务提供商的部署开销约束,以及MEC节点、服务的异构性带来的资源约束。在缺乏未来请求信息的情况下,通过构造虚拟的服务部署开销队列,利用Lyapunov优化方法将长期的优化问题解耦,分解成多个独立的瞬时优化问题,形成在线决策的服务部署框架。然后在此基础上提出两个算法分别解决上述两个研究点对应的瞬时优化问题。针对多基站协作的服务部署问题,本文基于一致性共享的交替方向乘子法框架提出一个分布式算法,通过设计全局共享优化目标促进基站簇内部的协作;然后考虑基站簇的划分对时延性能的影响,基于广义的Benders分解框架,设计了联合优化算法以获得完整的时延性能;最后,本文将个体用户、单一服务类型需求扩展到多用户场景下,讨论了共享同一基站簇的多个用户同时请求多种类型服务时,应用前述联合优化算法解决多用户卸载场景下的服务部署问题是否有效,以验证其可扩展性。本文通过一些仿真测试来验证提出算法的有效性和优越性。与多个对比算法以及最优解之间的对比结果表明,该在线算法能够在保持稳定低于设定门限的服务部署开销性能表现的前提下,取得接近最优的时延性能,并且无论是时延还是部署开销表现均优于现有的服务部署算法。
郑和鑫[6](2021)在《移动边缘计算环境下服务迁移方法的研究》文中指出移动边缘计算(Mobile Edge Computation,MEC)通过将计算资源部署到网络边缘,在地理上缩短了与用户的距离,可以就近处理用户的请求,避免了漫长的网络传输,从而提高服务的响应速度。由于边缘节点部署在网络边缘,单个节点的覆盖范围相对有限,因此用户的移动就有可能导致用户离开当前节点的覆盖范围而进入另外一个节点的覆盖范围。当用户从一个节点的覆盖范围进入另外一个节点的覆盖范围时,为了保证终端用户的体验质量(Qo E),则需要进行服务迁移。为了尽可能降低服务迁移对用户体验质量的影响,需要尽可能快地完成服务迁移。为此,本文从服务迁移方法、服务镜像缓存以及容器迁移三个方面做了以下工作。第一,本文提出了一种基于重现的服务迁移方法。该方法在进行数据迁移的同时,缓存迁移期间的用户输入数据,并在数据迁移结束后重新处理这些输入数据,从而达成状态同步。该方法对比起当前主流的基于迭代的方法,特别是针对计算密集型服务的迁移,能在更短的时间内完成用户服务的迁移,同时还拥有相对更短的服务中断时间。第二,本文采用机器学习方法来对已知活动规律的用户的请求进行预测。根据移动边缘计算的特殊环境,针对地理位置和时间两个要素对模型进行了优化,从而实现对用户访问需求的预测。通过对用户访问请求的预测,可以提前部署相关的应用镜像,从而有效地缩短区域内服务迁移所需要的平均时间。第三,本文结合Docker的相关特点设计实现了镜像快速迁移以及容器快速迁移方法。本文充分梳理了Docker所使用的联合文件系统以及Docker的分层存储思路,设计出了基于增量同步的镜像快速迁移方法,同时还实现了基于迭代和基于重现的容器迁移方法,并且对这两种容器迁移方法进行了对比。基于增量同步的镜像迁移方法可以有效地降低在进行镜像迁移需要传输的数据量,基于重现的容器迁移在对计算密集型容器进行迁移时,可以有效地缩短容器迁移需要的时间。本文针对MEC领域服务迁移的问题,从不同的层面和角度分别提出基于重现的服务迁移方法和采用机器学习方法的镜像预缓存方法,实现用户服务更快地在两个边缘节点进行迁移。同时,本文还将基于重现的迁移方法应用到当前主流的容器产品当中,实现了在更短的时间内进行容器迁移;此外还设计了基于增量同步的镜像迁移方法,作为仓库服务器不可用时的替代方案。
刘明月,涂崎,汪洋,孟萨出拉,赵雄文[7](2021)在《移动云计算卸载技术研究现状及其在电网中的应用》文中研究表明近年来,随着移动智能终端的迅猛增长,集移动互联网和云计算的移动云计算技术受到学术界和工业界越来越多的关注。结合4G、5G及WiFi的发展,移动设备的便携性和存储能力给用户带来丰富的移动应用体验。移动云计算作为新兴技术,5G网络最重要的技术之一,是移动通信领域的研究热点。目前移动云计算技术仍处在发展期,许多问题亟待解决,其中如何确定卸载任务是研究领域主要关注的问题之一。文章首先对移动云计算网络的基本架构与特点进行简要介绍,重点分类与归纳整理了移动云计算卸载技术研究中的最新成果,介绍了移动云计算技术在智能电网中的应用,最后对该技术的发展趋势进行了展望,试图为该研究领域勾画出一个较为全面和清晰的概貌。
薛梅婷[8](2020)在《基于FPGA异构平台的关系型数据库加速技术研究》文中认为数据库是管理信息社会的重要工具。在“大数据”时代,临床医疗、公共卫生、医药研发、健康网络与媒体等行业均会产生大量在线数据。因而数据库系统面临着数据量庞大、数据结构多样以及数据处理实时化的要求,上述要求对依托于冯·诺依曼体系架构的同构计算模式提出了挑战。为了打破同构计算模式处理能力和数据增长速度之间的壁垒,以新一代高性能计算芯片为核心的异构并行计算体系架构开始得到人们的重视,以实现更高的性能。现场可编程逻辑门阵列(field programmable gate array,FPGA)作为一种可编程芯片,在流水线并行计算、响应延时等方面优于通用处理器。于是FPGA与CPU协同的异构加速架构开始在数据库领域中得到应用,基于FPGA的关系型数据库加速成为一个很有价值的研究方向。对关系型数据库的操作是通过结构化查询语言(structured query language,SQL)进行的。排序和连接操作是数据库领域中被频繁使用且非常耗时的两个操作,二者作为典型的计算与数据密集型操作,一直是数据库加速领域的重点研究对象。因此,本文以排序和连接操作为切入点,提出了基于FPGA的加速实现方法,并进一步提出了面向不同关系型数据库的异构加速系统架构。本文的研究内容如下:(1)以排序操作为核心的硬件加速器:在数据库中,诸如聚合、排序合并连接算法的实现都与排序密切相关,同时数据库多位宽数据类型的特点对排序算法的硬件实现提出了新的要求。因此,本文提出了一种排序操作硬件实现方法,以解决当前数据库多数据类型流水线执行的问题,并基于该方法给出了三种适用于不同情况的执行模型。该硬件排序方法支持连续、不同数据宽度的数据序列,符合数据库多数据类型的特征。除此之外,本文还实现了一种等值连接结构和选择过滤结构,在所提排序结构的配合下,该加速器可实现如排序、排序合并连接、选择过滤等数据库操作。(2)面向哈希连接算法的硬件加速:哈希连接算法是数据库中应用最广泛的连接算法之一。哈希连接算法硬件实现的性能深受哈希冲突解决方式和哈希表流水线访问方式的影响。基于这两个优化方向,本文给出了两种哈希连接硬件实现方法。对于连接属性不唯一的应用场景,提出了使用布谷鸟哈希算法加链表法的策略以解决哈希冲突,同时减少内存访问次数和提升哈希连接效率;对于连接属性唯一的应用场景,则提出了哈希表加内容寻址寄存器的方法以解决哈希冲突,同时完成了一种适用于该方法的串并行流水线策略,进一步提升连接效率。(3)数据库异构加速系统架构:在不同的应用场景中,多种异构技术各具优势。基于异构平台设计数据库加速方案时,在保证可扩展性与灵活性之余,需尽可能降低数据分析与用户间的通讯延时,同时提高数据处理速度。因此,本文提出了一种基于FPGA的数据库通用加速系统架构。该架构在硬件层面对不同的数据操作提出了针对性的优化方法,同时为不同的数据库软件提供了统一的调用接口,保证了与数据库软件的松耦合,适用范围更广。最后,在标准测试数据集上的多项实验证明了架构的有效性,与传统数据库软件相比达到了最高16倍的性能提升。
金英男[9](2020)在《基于目标问题的边缘计算系统任务卸载研究》文中指出在万物互联的时代,从设备产生的海量的数据需要被处理,由于本地设备的性能的不足以及当前云计算场景的高延迟的情况,使得越来越多的新兴业务得不到满足,因此边缘计算(edge computing)应运而生。本地设备可以通过卸载技术来解决这些新兴业务遇到的问题。边缘计算中计算卸载技术即将移动终端的计算任务卸载到边缘网络,解决了设备在资源存储、计算性能以及能效等方面存在的不足。同时相比于云计算中的计算卸载,边缘计算解决了网络资源的占用、高时延和额外网络负载等问题。近年来随着工业物联网的不断发展,业务需求越来越多样化,使得边缘计算、工业物联网、5G技术以及软件定义网络(SDN)技术等一些新兴技术达到相互融合、相互促进的状态,因此研究这些业务场景与技术之间的联系变得十分重要。1)本文首先介绍了由边缘计算产业联盟提出的边缘计算参考架构3.0,并对边缘计算技术的应用场景做了总结。目前边缘计算主要应用于智能制造、智慧城市、车联网和工业等场景,虽然应用场景不断扩大,但是边缘计算技术还是面临着一些标准、技术和安全等方面的挑战。因此,如何确定卸载决策并合理分配计算资源成为目前研究的热点课题。本文主要研究边缘计算应用中针对不同目标的任务卸载技术问题。2)基于现有的研究中,本文提出一种以电量稳定性和系统时延为目标的本地+边缘+边缘云协同的边缘计算系统模型,该模型可以应用于带有能量收集功能的边缘系统部署中。在系统模型建立后,提出一种优化的整数线性规划算法用于求解任务卸载和计算资源分配问题,该算法包括基于任务优先级的李雅普诺夫优化算法和基于CPU使用率优化的整数规划算法两个部分。实验结果证明,该模型与算法可以在本地电量保持稳定的情况下,提高边缘服务器CPU使用率,并能够进一步提高系统性能,降低时延。3)针对工业物联网场景下边缘计算的应用,本文提出了以成本和时延为目标的本地+边缘预处理+边缘应用处理+云协同的模型,将边缘服务器分为边缘预处理服务器和边缘应用服务器,用于对任务卸载、资源分配策略以及边缘服务器部署问题的研究。由于该问题是NP-hard问题,最后通过转化成整数线性规划问题,该整数规划问题的解决使用了MATLAB中intlinprog函数。通过实验分析,本文提出的系统模型与求解方法,能够取得良好的计算卸载和资源分配策略,并分析了预处理服务器能力参数和时延权重对边缘系统部署的影响,这可以为现实场景中的边缘系统应用提供分析方法和部署方案。
束骏亮[10](2019)在《Android应用程序加固与隐私保护技术研究》文中研究指明近几年,移动互联网迎来了爆发式的发展。随着基础设施和上层服务的持续进步,移动智能终端和人们的生活结合的越发紧密。手机已经从传统的通讯设备逐步转变成了人们用于处理日常事务的多功能终端设备。在用户使用手机的过程中,不可避免的会在设备中留下大量和用户隐私相关的数据。而一旦这些数据发生泄漏,就可能会对用户的人身安全和财产安全带来危害。在这样的场景下,人们对于移动智能终端安全性的诉求也日益提高。而作为目前市场占有率超过80%的移动操作系统,Android系统的安全性更是一直受到用户和安全研究人员的关注。自从Android系统诞生以来,其安全性就饱受安全研究人员的质疑。由于Android平台自身的开放性,相比i OS系统来说,Android系统拥有更加透明的系统设计和更加广泛的潜在攻击界面。根据权威漏洞提交机构CVE的统计,截止至2018年底,研究人员在Android系统中发现各类漏洞数量是i OS的1.5倍。Android系统开放的设计理念为各家厂商对操作系统进行定制提供了便利,促进了Android系统在全世界范围内的快速流行与发展。然而,这样开发的设计理念也为其安全性带来了很大的挑战。已有研究表明,Android系统在应用程序管理、权限设置、访问控制策略、恶意代码传播以及隐私保护等多个方面均存在着安全缺陷,这些缺陷会为用户的隐私安全、财产安全和人身安全带来不可忽视的风险。有大量研究人员致力于为Android系统设计不同的安全加固技术。随着Android系统的发展,这些加固技术中的一部分已经被新版本的Android系统采用。但是,Android系统中仍然有很多安全问题没有得到解决。而随着版本的更新,Android系统也在不断的引入新的功能与特性,这同样也为Android系统引入了新的安全风险。Android系统整体安全性的提升依赖于系统每一个部分安全能力的进步,每一个潜在的安全风险都值得进行系统性的研究。围绕着Android应用程序加固和Android系统隐私数据保护这两个领域,本文在如下方面进行了研究并作出相关贡献:1.设计并实现了一种Android应用程序通用的代码保护方案,该方案能够对Android应用程序的逻辑代码进行混淆处理,在保证应用程序功能正常的情况下,阻止恶意攻击者对应用程序的逆向分析。由于主要逻辑使用Java编写,Android应用程序存在着容易被逆向分析的安全问题。本文设计并实现了专门针对Android应用程序Java代码的保护方案-SMOG。SMOG使用了基于指令集置换的混淆技术对编译完成的Dalvik字节码进行混淆。每一条Dalvik字节码都会被随机置换成无关的其他代码,经过混淆的Dalvik字节码在被逆向分析时会展现出和原本完全不同的意义。在SMOG执行环境的帮助下,被混淆的字节码能够被底层的解释器正确的识别并还原,确保了应用程序的正常运行。我们使用真实的Android设备与应用程序对SMOG进行了评估,我们的实验表明SMOG在成功的对应用程序代码进行混淆的同时,不会给应用程序的使用体验带来明显的损害。2.针对Android平台的网络游戏类应用进行了系统性的安全研究。网络游戏是目前Android平台最为主要的应用程序类型之一。网络游戏类应用程序有着区别于其他Android平台应用程序的特殊程序架构与生态环境。这些特点决定了传统的Android应用程序保护方案无法满足网络游戏类应用程序的安全需要。我们对这类特殊的应用程序进行了系统性的分析,提出了网络游戏类应用程序所面临的多种安全风险。为了解决这些安全问题,我们设计并实现了专门用于保护Android平台网络游戏类应用程序的加固方案。该加固方案能够有效的对网络游戏类应用程序中的多种资源(内存、资源文件、服务器逻辑等)进行有效的保护,保证整个游戏的生态环境不遭到攻击。3.对Android系统中涉及数据删除的多种操作进行了深入的安全性分析。我们在Android系统中选取了三类比较常用的数据删除操作:清理应用程序数据、卸载应用程序以及恢复出厂设置。通过对相关代码的分析以及基于真实设备的实验,我们发现Android系统中这三类数据删除操作均存在不同程度的数据残留问题。实验表明,大部分残留在存储介质中的数据会存在超过两个月的时间。为了进一步说明数据残留问题的严重性,我们设计并开发了专门针对Android磁盘数据残留的取证工具。该工具能够在残留数据被部分覆写破坏的情况下,从存储介质中恢复出可供分析人员阅读的数据库文件。4.对Android系统应用程序运行时可能残留在设备中的运行足迹进行了系统性的研究。我们发现除了传统的残留在磁盘和内存中的敏感数据以外,应用程序所发起的进程间通信以及部分旁路信息都会造成运行足迹的泄漏。我们设计并实现了名为MIST的Android平台应用程序轻量级隐私执行框架。MIST能够有效的对应用程序运行过程中产生的各种运行足迹进行监控和清除。我们通过基于真实设备和真实应用程序能够有效的对抗时下最为先进的取证工具,并且不会对应用程序的正常运行造成影响。我们同样对比了近年来有关隐私执行的研究成果,对比结果表明MIST能够在Android平台上提供最为全面的隐私执行能力。
二、彻底卸载应用程序(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、彻底卸载应用程序(论文提纲范文)
(1)城域光网络互连的边缘计算系统中的任务卸载与资源分配研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 论文主要内容及结构安排 |
1.4.1 主要研究内容 |
1.4.2 论文结构安排 |
第二章 城域光网络中的多接入边缘计算系统概述 |
2.1 引言 |
2.2 城域光网络概述 |
2.2.1 城域光网络基础架构 |
2.2.2 城域灵活光网络及其资源管理 |
2.3 多接入边缘计算概述 |
2.3.1 多接入边缘计算的概念 |
2.3.2 多接入边缘计算的参考架构 |
2.3.3 多接入边缘计算的支持技术 |
2.4 城域光网络互连的多接入边缘计算系统架构描述 |
2.4.1 5G和C-RAN |
2.4.2 系统架构和网络场景 |
2.5 本章小结 |
第三章 基于混合整数非线性规划模型的任务卸载和资源分配方案 |
3.1 引言 |
3.2 系统模型 |
3.2.1 系统场景模型 |
3.2.2 任务对等卸载模型 |
3.2.3 延迟计算模型 |
3.3 混合整数非线性规划模型制定 |
3.3.1 混合整数非线性规划简介 |
3.3.2 模型参数和目标函数 |
3.3.3 任务卸载和资源分配的约束条件 |
3.4 模型仿真与性能分析 |
3.4.1 仿真条件设置 |
3.4.2 结果性能分析 |
3.5 本章小结 |
第四章 基于遗传算法的延迟感知的联合任务卸载和资源分配算法 |
4.1 引言 |
4.2 延迟感知的联合任务卸载决策和资源分配问题描述 |
4.2.1 问题分析 |
4.2.2 遗传算法框架简介 |
4.3 任务卸载和资源分配的联合优化方案 |
4.3.1 对等卸载决策 |
4.3.2 资源分配方案 |
4.4 算法仿真与性能分析 |
4.4.1 仿真条件设置 |
4.4.2 对比算法介绍 |
4.4.3 结果性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(2)MEC网络下计算资源捕获与配置方案研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 需求及挑战 |
§1.3 论文主要研究内容 |
§1.4 论文章节安排 |
第二章 国内外研究现状及相关工作 |
§2.1 网络模体研究现状 |
§2.1.1 网络模体发展 |
§2.1.2 网络模体相关工作 |
§2.2 移动边缘计算发展及现状 |
§2.2.1 移动边缘计算兴起及架构 |
§2.2.2 MEC研究进展 |
§2.2.3 应用卸载研究现状 |
§2.3 DVFS技术及相关工作 |
§2.4 计算资源收费研究相关工作 |
§2.5 本章小结 |
第三章 基于网络模体的空闲计算资源捕获算法研究 |
§3.1 网络模体与KM算法 |
§3.1.1 网络模体定义及特征 |
§3.1.2 KM算法简介 |
§3.2 模体测度量 |
§3.2.1 模体频率 |
§3.2.2 模体P值 |
§3.2.3 模体Z分数 |
§3.2.4 模体电导率 |
§3.3 通信网络及模体网络构造 |
§3.3.1 网络模型 |
§3.3.2 模体网络构造 |
§3.4 网络模体分析及计算资源配置 |
§3.4.1 模体选取 |
§3.4.2 资源配置 |
§3.5 仿真结果及分析 |
§3.6 本章小结 |
第四章 支持动态电压调节的联合优化卸载 |
§4.1 研究背景 |
§4.2 网络场景描述 |
§4.3 应用响应模型 |
§4.3.1 终端模型 |
§4.3.2 通信模型 |
§4.3.3 云端模型 |
§4.3.4 响应代价及效益优化 |
§4.4 支持DVFS的自适应卸载 |
§4.4.1 DVFS计算速率优化 |
§4.4.2 传输功率优化 |
§4.4.3 计算资源受限下卸载策略的优化 |
§4.5 仿真结果 |
§4.5.1 性能分析 |
§4.5.2 算法优势 |
§4.6 本章小结 |
第五章 总结和展望 |
§5.1 论文总结 |
§5.2 未来工作展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(3)移动边缘计算资源分配综述(论文提纲范文)
1 引言 |
2 MEC的定义及典型应用场景 |
2.1 边缘计算与移动边缘计算 |
2.1.1 边缘计算的兴起 |
2.1.2 云计算V.S.边缘计算V.S.移动边缘计算 |
2.1.3 MEC的定义 |
2.2 MEC的八大典型应用场景 |
2.2.1 MEC在公共安全中的应用 |
2.2.2 MEC在自动驾驶中的应用 |
2.2.3 MEC在虚拟现实中的应用 |
2.2.4 MEC在工业互联网中的应用 |
2.2.5 MEC在智能家居中的应用 |
2.2.6 MEC在智慧城市中的应用 |
2.2.7 MEC在医疗卫生中的应用 |
2.2.8 MEC在休闲娱乐中的应用 |
3 移动边缘计算的发展历程 |
4 MEC标准模型和框架研究 |
4.1 MEC的标准模型 |
4.1.1 欧洲电信标准化协会的MEC架构 |
4.1.2 英特尔的MEC框架 |
4.1.3 3GPP基于5G的MEC框架 |
4.2 MEC的框架研究与设计 |
5 MEC资源分配的关键问题研究 |
5.1 MEC计算卸载 |
5.1.1 基于能耗的MEC计算卸载 |
5.1.2 基于时延的MEC计算卸载 |
5.1.3 能耗与时延折中研究 |
5.1.4 MEC计算卸载小结 |
5.2 MEC缓存资源分配 |
5.2.1 MEC缓存管理 |
5.2.2 MEC排队模型 |
5.2.3 MEC负载共享和平衡 |
5.2.4 MEC负载研究小结 |
5.3 MEC资源调度 |
5.3.1 MEC任务分配/卸载 |
5.3.2 MEC资源联合优化 |
5.3.3 公平性和资源交易 |
5.3.4 MEC资源优化小结 |
5.4 MEC移动性管理 |
5.4.1 MEC计算分流和接入点选择 |
5.4.2 MEC任务部署 |
5.4.3 MEC功率控制 |
5.4.4 虚拟机配置和网络功能虚拟化 |
5.4.5 MEC移动性管理小结 |
5.5 MEC安全与隐私 |
5.5.1 MEC安全问题 |
5.5.2 MEC隐私保护 |
5.5.3 MEC安全隐私问题小结 |
6 未来的研究方向与挑战 |
6.1 MEC结合EH/WPT |
6.2 MEC结合NOMA |
6.3 MEC结合AI/DL |
6.4 MEC结合UAV |
6.5 MEC深入融合Io T |
7 结论 |
(4)量子密钥分发专用数据处理芯片关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 量子密钥分发技术发展概述 |
1.1.1 量子密钥分发发展回顾 |
1.1.2 量子密钥分发网络建设 |
1.1.3 量子密钥分发发展趋势 |
1.2 量子密钥分发面临的挑战 |
1.2.1 单光子探测技术 |
1.2.2 量子中继 |
1.2.3 技术标准化 |
1.2.4 设备小型化 |
1.3 本论文内容 |
第2章 QKD系统集成化方案 |
2.1 40MHz-QKD设备 |
2.1.1 量子密钥分发流程 |
2.1.2 40MHz-QKD设备结构 |
2.1.3 数据处理子系统需求 |
2.1.4 40MHz-QKD设备面临的挑战 |
2.2 基于ASIC技术的QKD方案 |
2.2.1 系统架构 |
2.2.2 关键技术 |
2.2.3 可行性分析 |
第3章 QKD_SOC芯片设计 |
3.1 QKD_SOC芯片总体结构 |
3.1.1 设计指标 |
3.1.2 结构及功能划分 |
3.1.3 工作流程 |
3.2 光源编码 |
3.2.1 发光编码 |
3.2.2 存储控制 |
3.2.3 流量控制 |
3.3 探测器模型 |
3.4 探测器控制 |
3.5 QKD协处理器 |
3.5.1 QKD协处理器结构 |
3.5.2 基矢比对 |
3.5.3 密钥累积 |
3.5.4 密钥纠错 |
3.5.5 隐私放大 |
3.5.6 密钥下发 |
3.5.7 身份认证 |
3.5.8 存储空间分配 |
3.5.9 复分接 |
3.6 TCP/IP卸载引擎 |
3.6.1 TOE整体结构 |
3.6.2 MAC模块 |
3.6.3 ARP模块 |
3.6.4 IP模块 |
3.6.5 ICMP模块 |
3.6.6 UDP模块 |
3.6.7 TCP模块 |
3.7 CPU及其子系统 |
3.7.1 中央处理器 |
3.7.2 互联总线 |
3.7.3 低速外设 |
第4章 QKD_SOC验证 |
4.1 验证目标 |
4.2 TCP/IP卸载引擎验证 |
4.3 CPU子系统验证 |
4.4 QKD子系统验证 |
4.5 QKD业务验证 |
4.6 验证总结 |
第5章 芯片测试 |
5.1 QKD_SOC芯片 |
5.2 芯片测试大纲 |
5.3 测试板 |
5.3.1 测试板结构 |
5.3.2 核心板功能 |
5.4 芯片测试项目 |
5.4.1 系统启动测试 |
5.4.2 JTAG调试模式测试 |
5.4.3 CPU子系统测试 |
5.4.4 调试网口测试 |
5.4.5 密钥协商网口测试 |
5.4.6 QKD子系统测试 |
5.5 测试总结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)以用户为中心的边缘计算服务部署算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状及挑战 |
1.2.1 相关研究工作 |
1.2.2 以用户为中心的服务部署面临的挑战 |
1.3 本文的主要工作和结构 |
1.3.1 论文主要工作 |
1.3.2 论文组织结构 |
第2章 相关技术背景 |
2.1 队列稳定性理论 |
2.2 交替方向乘子法 |
2.2.1 基本框架 |
2.2.2 一致性共享框架 |
2.3 本章小结 |
第3章 多基站协作的服务部署算法研究 |
3.1 引言 |
3.2 系统模型与问题分析 |
3.2.1 系统模型 |
3.2.2 问题模型 |
3.3 服务部署算法设计 |
3.3.1 算法设计 |
3.3.2 算法性能分析 |
3.4 仿真实验 |
3.4.1 仿真参数说明 |
3.4.2 仿真结果与分析 |
3.5 本章小结 |
第4章 联合基站簇划分及服务部署算法研究 |
4.1 引言 |
4.2 问题模型与分析 |
4.2.1 问题模型 |
4.2.2 问题分析 |
4.2.3 广义Benders分解 |
4.3 算法设计 |
4.4 多用户场景讨论 |
4.5 仿真实验与结果分析 |
4.5.1 仿真参数说明 |
4.5.2 实验结果分析 |
4.6 本章小结 |
第5章 结束语 |
5.1 论文工作总结 |
5.2 未来展望 |
参考文献 |
补充材料 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(6)移动边缘计算环境下服务迁移方法的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关技术和原理介绍 |
2.1 移动边缘计算及相似技术介绍 |
2.1.1 移动边缘计算(Mobile Edge Computing) |
2.1.2 微云(Cloudlet) |
2.1.3 雾计算(Fog Computing) |
2.2 CRIU |
2.3 本章小结 |
第三章 基于重现的服务迁移方法研究 |
3.1 服务迁移的必要性 |
3.1.1 服务迁移的难点 |
3.1.2 当前的服务迁移方法介绍 |
3.1.3 当前服务迁移方法存在的问题 |
3.2 基于重现的服务迁移思路 |
3.2.1 移动边缘计算任务的特点 |
3.2.2 重现的具体含义 |
3.2.3 基于重现的方法的优势 |
3.3 基于重现的服务迁移方法的实现 |
3.3.1 实验环境准备 |
3.3.2 总体思路 |
3.3.3 实现流程 |
3.4 实验结果分析 |
3.5 本章小结 |
第四章 混合节点间服务迁移方法的研究 |
4.1 引言 |
4.1.1 基于分层的服务迁移思想 |
4.1.2 混合节点的具体含义 |
4.1.3 当前存在的问题以及工作的意义 |
4.2 机器学习预测设计思路 |
4.2.1 基于地理位置 |
4.2.2 基于时间段划分 |
4.2.3 解决方法选择 |
4.3 实验设计 |
4.3.1 数据集介绍 |
4.3.2 数据预处理 |
4.3.3 模型训练 |
4.4 实验结果分析 |
4.5 镜像预部署决策模块原型设计 |
4.5.1 需求分析 |
4.5.2 模块设计 |
4.5.3 模块实现 |
4.5.4 模块测试 |
4.6 本章小结 |
第五章 基于DOCKER的容器迁移方法的设计与实现 |
5.1 引言 |
5.2 容器迁移思路 |
5.2.1 边缘节点之间进行镜像迁移 |
5.2.2 边缘节点之间进行容器迁移 |
5.3 实验设计 |
5.4 实验结果分析 |
5.5 本章小结 |
第六章 全文总结和未来展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读硕士期间取得的成果 |
(7)移动云计算卸载技术研究现状及其在电网中的应用(论文提纲范文)
0 引言 |
1 移动云计算网络架构 |
1)移动用户。 |
2)移动网络。 |
3)云服务提供商。 |
2 移动云计算网络优点 |
1)延长移动终端电池的使用寿命。 |
2)提高移动终端处理能力和数据存储容量。 |
3)提高移动终端可靠性。 |
4)减少管理成本。 |
3 移动云计算卸载技术 |
3.1 计算卸载技术与节约终端能耗 |
3.2 细粒度的移动云计算卸载方法 |
3.2.1 静态卸载 |
3.2.2 动态卸载 |
3.3 移动边缘计算卸载技术 |
4 移动云计算技术在智能电网中的应用 |
4.1 移动计算与智能变电站 |
4.2 移动云计算与输电线路状态监测 |
5 移动云计算卸载技术挑战与发展方向 |
5.1 移动云平台面临的挑战 |
5.2 移动终端需要新的终端材料和基础技术 |
5.3 移动网络的低带宽问题 |
6 结语 |
(8)基于FPGA异构平台的关系型数据库加速技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 数据库系统 |
1.2.2 异构加速平台 |
1.2.3 异构平台加速架构 |
1.3 研究目标与研究思路 |
1.4 论文主要工作和创新点 |
1.5 论文结构安排 |
第2章 研究现状与相关技术 |
2.1 引言 |
2.2 数据库查询执行技术研究现状 |
2.2.1 关系型数据库的发展 |
2.2.2 SQL语句执行流程 |
2.2.3 SQL语句的查询优化 |
2.2.4 SQL语句的查询执行 |
2.3 不同类型异构加速平台对比 |
2.3.1 异构加速平台 |
2.3.2 数据库异构加速系统性能指标 |
2.3.3 不同异构加速平台对比 |
2.4 异构平台加速数据库的研究现状 |
2.4.1 第三方数据库加速技术研究现状 |
2.4.2 异构平台排序操作加速研究 |
2.4.3 异构平台连接操作加速研究 |
2.4.4 异构平台过滤操作加速研究 |
2.5 异构平台并行计算相关技术 |
2.5.1 并行编程模型 |
2.5.2 Open CL编程模型体系结构 |
2.5.3 Open CL在 FPGA上的实现 |
2.6 本章小结 |
第3章 以排序操作为核心的加速器 |
3.1 排序操作的硬件实现方式 |
3.1.1 排序网络结构 |
3.1.2 线性比较器结构 |
3.2 排序矩阵整体结构 |
3.2.1 基本排序单元 |
3.2.2 比较规则 |
3.2.3 排序矩阵 |
3.3 模块化排序矩阵工作模型 |
3.3.1 单路串行高位宽单层级模型 |
3.3.2 多路并行低位宽单层级模型 |
3.3.3 单路串行高位宽多层级模型 |
3.4 等值连接 |
3.5 选择过滤 |
3.6 加速器整体结构 |
3.7 实验分析 |
3.7.1 实验配置 |
3.7.2 实验结果与对比 |
3.8 本章小结 |
第4章 面向哈希连接算法的硬件加速 |
4.1 硬件加速哈希连接的研究现状 |
4.2 哈希连接不同阶段性能瓶颈 |
4.2.1 哈希连接算法的构建阶段 |
4.2.2 哈希连接的探测阶段 |
4.3 面向连接结果不唯一应用场景的哈希连接结构 |
4.3.1 布谷鸟哈希算法 |
4.3.2 改进的布谷鸟哈希表 |
4.3.3 LCHJ结构系统组成 |
4.3.4 LCHJ结构不同阶段状态变化 |
4.4 面向连接结果唯一应用场景的哈希连接结构 |
4.4.1 改进的哈希冲突解决策略 |
4.4.2 改进的流水线访问方式 |
4.4.3 NLPHJ结构系统组成 |
4.4.4 NLPHJ结构构建阶段 |
4.4.5 NLPHJ结构探测阶段 |
4.5 性能分析 |
4.5.1 时间复杂度 |
4.5.2 内存占用 |
4.5.3 哈希冲突概率 |
4.5.4 内容寻址寄存器容量 |
4.6 实验分析 |
4.6.1 实验配置 |
4.6.2 实验结果与对比 |
4.7 本章小结 |
第5章 数据库异构加速系统 |
5.1 数据库异构加速系统分类 |
5.1.1 基于用户自定义函数的异构系统 |
5.1.2 基于存储引擎的异构系统 |
5.1.3 基于可卸载插件的异构系统 |
5.2 查询语句异构平台执行流程 |
5.2.1 基于异构平台的查询语句执行 |
5.2.2 执行优化及需要解决的问题 |
5.3 数据库异构加速系统执行代价 |
5.3.1 数据传输代价 |
5.3.2 数据执行代价 |
5.3.3 可重构代价 |
5.3.4 加速效果 |
5.4 数据库异构系统加速架构组成 |
5.4.1 数据库交互层 |
5.4.2 通用加速库层 |
5.4.3 设备管理层 |
5.4.4 设备抽象层 |
5.4.5 设备驱动层 |
5.5 实验分析 |
5.5.1 实验配置 |
5.5.2 实验结果与对比 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 论文工作总结 |
6.2 未来研究展望 |
参考文献 |
攻读博士学位期间发表的学术论文 |
致谢 |
作者简历 |
(9)基于目标问题的边缘计算系统任务卸载研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景和意义 |
1.1.1 研究的背景 |
1.1.2 研究的意义 |
1.2 国内外研究应用现状 |
1.2.1 边缘计算中任务卸载和资源分配的研究现状 |
1.2.2 移动边缘计算技术在工业物联网场景中的研究现状 |
1.3 论文研究的内容和组织结构 |
1.3.1 论文研究内容 |
1.3.2 论文组织结构 |
第2章 相关内容介绍 |
2.1 边缘计算发展概述 |
2.1.1 边缘计算系统架构 |
2.1.2 边缘计算技术的应用场景 |
2.1.3 边缘计算技术目前的挑战 |
2.2 移动边缘计算卸载技术介绍 |
2.2.1 卸载决策 |
2.2.2 计算资源分配 |
2.3 整数线性规划方法介绍 |
2.4 本章小结 |
第3章 基于任务优先级的边缘系统能耗与时延研究 |
3.1 引言 |
3.2 系统模型与问题建模 |
3.2.1 系统模型 |
3.2.2 任务卸载模型 |
3.2.3 计算模型 |
3.2.4 能量收集模型 |
3.2.5 目标问题 |
3.3 解决方法 |
3.3.1 基于任务优先级的李雅普诺夫优化 |
3.3.2 基于CPU使用率优化的整数规划算法 |
3.4 仿真结果 |
3.4.1 实验环境 |
3.4.2 结果分析 |
3.5 本章小结 |
第4章 基于数据预处理的边缘系统成本与时延研究 |
4.1 引言 |
4.2 系统模型与问题建模 |
4.2.1 系统模型 |
4.2.2 任务卸载模型 |
4.2.3 系统时延模型 |
4.2.4 系统成本模型 |
4.2.5 目标问题 |
4.3 解决方法 |
4.4 仿真结果 |
4.4.1 实验环境 |
4.4.2 结果分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的学术论文及科研工作 |
致谢 |
(10)Android应用程序加固与隐私保护技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 Android系统安全问题概述 |
1.1.2 Android系统安全背景知识及研究趋势 |
1.2 国内外研究概况及主要问题 |
1.2.1 Android应用程序加固 |
1.2.2 Android恶意程序分析 |
1.2.3 Android系统安全增强 |
1.3 论文主要内容与贡献 |
1.3.1 Android应用程序代码保护技术 |
1.3.2 Android平台网络游戏类应用安全分析及加固 |
1.3.3 Android系统磁盘数据安全研究 |
1.3.4 Android系统隐私执行技术 |
1.4 论文结构安排 |
第二章 相关研究工作 |
2.1 Android系统应用程序分析与加固技术 |
2.1.1 Android应用程序基本结构 |
2.1.2 Android应用程序逆向分析技术 |
2.1.3 Dalvik字节码反汇编与反编译 |
2.1.4 Android应用程序加固技术 |
2.2 Android系统数据及隐私保护技术 |
2.2.1 Android系统权限机制优化 |
2.2.2 Android系统访问控制策略增强 |
2.2.3 Android应用程序隔离 |
2.2.4 Android应用程序旁路攻击与防护 |
第三章 基于指令流混淆的Android应用程序代码保护技术 |
3.1 引言 |
3.2 背景知识 |
3.2.1 Android应用程序 |
3.2.2 Dalvik虚拟机 |
3.3 Android应用代码混淆系统-SMOG |
3.3.1 混淆引擎 |
3.3.2 混淆代码执行环境 |
3.4 实验评估 |
3.4.1 安全分析 |
3.4.2 性能分析 |
3.5 本章小结 |
第四章 Android平台游戏应用加固技术研究 |
4.1 引言 |
4.2 Android平台网络游戏应用安全分析 |
4.2.1 Android网络游戏类应用基本架构 |
4.2.2 威胁模型 |
4.2.3 Android网络游戏攻击技术 |
4.2.4 实验评估 |
4.3 Android平台网络游戏类应用加固方案 |
4.4 本章小结 |
第五章 Android系统磁盘数据安全研究 |
5.1 引言 |
5.2 背景知识 |
5.2.1 Flash闪存 |
5.2.2 ext4文件系统 |
5.2.3 Android系统文件删除操作 |
5.3 Android系统磁盘数据删除操作缺陷 |
5.3.1 清理应用程序数据 |
5.3.2 应用程序卸载 |
5.3.3 恢复出厂设置 |
5.4 实验评估 |
5.4.1 数据残留问题评估 |
5.4.2 Android设备中的数据残留时间 |
5.4.3 基于文件雕刻的Android数据库文件恢复技术 |
5.5 本章小结 |
第六章 基于隐私执行的Android系统隐私保护技术 |
6.1 引言 |
6.2 威胁模型和挑战 |
6.2.1 威胁模型 |
6.2.2 挑战 |
6.3 Android系统应用运行痕迹分析 |
6.3.1 运行足迹分类 |
6.3.2 基于真实应用程序的运行足迹分析 |
6.3.3 运行足迹清理策略 |
6.4 Android系统隐私执行框架-MIST |
6.4.1 运行足迹管控 |
6.4.2 运行足迹清理 |
6.4.3 实验评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 下一步工作展望 |
参考文献 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
四、彻底卸载应用程序(论文参考文献)
- [1]城域光网络互连的边缘计算系统中的任务卸载与资源分配研究[D]. 杨晨. 北京邮电大学, 2021(01)
- [2]MEC网络下计算资源捕获与配置方案研究[D]. 李丽庭. 桂林电子科技大学, 2021(02)
- [3]移动边缘计算资源分配综述[J]. 梁广俊,王群,辛建芳,李梦,许威. 信息安全学报, 2021(03)
- [4]量子密钥分发专用数据处理芯片关键技术研究[D]. 钟晓东. 中国科学技术大学, 2021(09)
- [5]以用户为中心的边缘计算服务部署算法研究[D]. 陈若云. 中国科学技术大学, 2021(08)
- [6]移动边缘计算环境下服务迁移方法的研究[D]. 郑和鑫. 电子科技大学, 2021(01)
- [7]移动云计算卸载技术研究现状及其在电网中的应用[J]. 刘明月,涂崎,汪洋,孟萨出拉,赵雄文. 电力信息与通信技术, 2021(01)
- [8]基于FPGA异构平台的关系型数据库加速技术研究[D]. 薛梅婷. 浙江大学, 2020(01)
- [9]基于目标问题的边缘计算系统任务卸载研究[D]. 金英男. 青岛理工大学, 2020(01)
- [10]Android应用程序加固与隐私保护技术研究[D]. 束骏亮. 上海交通大学, 2019(06)