吴希有[1](2015)在《基于COM技术的电子文档密级标识系统设计与实现》文中指出随着办公自动化技术在政府和机关单位中广泛应用,大量涉密信息或敏感信息均以电子文档的形式存在。电子文档有着信息与载体分离等特点,当前纸质涉密文档的密级标识管理方法,已经无法有效的管理电子文档。如何通过电子密级标识来保障涉密电子文档的完整性、机密性成为了亟待解决的问题。通过对电子密级标识的实际应用进行市场调研,我们发现电子密级标识还停留在概念提出的阶段,并未发挥应有的重要作用。目前,现有的办公系统并不能保证密级标识与信息主体的不可分离,以及自身不可篡改。本文利用COM技术和数字水印技术设计并实现了密级标识的管理系统,解决涉密电子文档的安全问题。本系统可分为密级标识模块和文档管理模块。密级标识模块实现电子文档的完整性验证,以及标识与信息主体不可分离等功能。文档管理模块的功能分为文档管理和人员管理,文档管理实现定密审核、密级变更和权限访问等功能。人员管理实现用户信息管理、权限管理等功能。经某单位试点应用后证明,本系统具有较强的安全性、实用性。
郑晓彬[2](2014)在《基于互联网的计算机防盗追踪系统的设计与开发》文中认为目前,计算机防盗追踪系统在社会上尚未得到广泛应用。因计算机丢失带来的各种严重后果却是广大计算机用户所难以承受的,因此,基于互联网的计算机防盗追踪系统的设计与开发是非常有必要的。本文以福州市公安局“基于互联网的计算机防盗追踪系统平台建设项目”为背景(该项目已通过了福州市数字福州建设领导小组办公室组织的专家评审),通过深入研究本系统开发所运用到的基础理论和技术,提出并解决了计算机上线追踪和数据比对两项关键技术。最后,通过对系统的功能进行设计,实现了一个基于互联网的多级公安部门信息共享、业务互通的计算机防盗追踪系统。本文主要研究工作如下:1.在对现有国内外计算机防盗追踪技术研究和分析的基础上,对计算机防盗追踪系统所需的相关理论和技术(J2EE体系架结构、MVC体系结构、Active技术、XML、SOA、Web Service、数据仓库)进行分析,为系统的设计、开发、运行提供支持。2.将计算机防格式化技术和程序隐蔽运行技术引入到本系统中,提出了计算机上线追踪技术和在线数据比对技术,并分别从技术原理和实现过程两个方面进行深入研究,实现客户端追踪程序防格式化、隐蔽运行,服务器端监听客户端追踪请求,实现疑似被盗计算机的特征信息数据比对。3.基于上述理论和关键技术,进行计算机防盗追踪系统总体设计和数据库设计。分别对系统中的7个子系统(计算机信息标示子系统、二手市场管理子系统、接警平台子系统、定位追踪子系统、短信管理子系统、备份管理子系统和系统管理子系统)从系统功能、业务流程和业务数据流3个方面进行详细设计,并以机主注册模块为例,详细设计该模块涉及的窗口对象控件、窗口事件(函数)、输入项目、输出项目、程序逻辑、类以及接口。4.系统采用B/S架构设计,基于Debian GNU/Linux操作系统平台,采用JAVA、JSP、C开发语言完成系统开发,并对系统的数据量和系统性能进行测试,最后对本系统成果在福州市示范应用,并基于此破获多起计算机盗窃案件,应用效果良好。
姚珺[3](2012)在《大区域报警的物联网管理平台》文中进行了进一步梳理安防报警系统用以保护公共安全和人身财产安全,是社会治安防范的有效补充,具有良好的社会效益和经济效益。在报警网络规模化的发展战略和家庭用户的广阔市场前景的驱动下,本文着眼于当前报警系统中存在的种种设计缺陷,提出了大区域报警的物联网管理系统。该系统是物联网技术在安防领域的重要应用,它采用GPRS无线技术实现数据传输,在为接处警人员提供文字、地图定位、现场照片等全方位警情和对报警主机的反向控制功能的同时,也为广大住户及相关人员开放了了解实时警情的WEB接口。该系统可以很好的兼容单户型和联网用户,有利于构建层级化管理的大规模报警网络,相对于现有的安防报警系统具有更好的灵活性、扩展性和开放性。本文对大区域报警的物联网管理系统进行了整体规划和方案设计,并完成物联网管理平台的软件开发,其主要内容及贡献如下:1,基于GPRS无线数据传输方式和B/S与C/S混合的软件体系结构,提出具备良好的实时性、可靠性、安全性的系统设计方案。2,设计了基于AES加密算法的安全协议,严格规范报警主机与虚拟接警机的身份认证与交互流程,保证二者通信的有效性、完整性和安全性。3,设计了一个功能完善的接警功能模块,通信子模块基于Windows (?)肖息机制实现警情的实时接收,并与管理子模块按照“生产者消费者”模式进行协作从而保证了警情接收的实时性和可靠性。4,设计了具有全方位报警功能的中央接警软件,在基本的文字和声音报警的基础上加入了地图定位、图像核警和反向控制功能,从而为接处警人员提供了更加全面和详尽的警情信息,提高了报警的可靠性和灵活性。5,设计了WEB服务系统,很好的解决了数据库访问的并发性和安全性问题,并采用服务器推技术实现了浏览器端警情的实时刷新,为广大用户和管理者提供了一个实时性好、交互性强的了解警情的接口。
刘鹏[4](2012)在《基于数字签名的统一身份认证系统的研究与实现》文中研究指明随着计算机和互联网技术的发展,企业内部的办公越来越依赖于各类应用系统,逐向无纸化办公方向发展。与此同时,随着信息获取、传递的速度不断加快,移动办公业务需求的增加,传统意义上的内网已经不能满足跨区域、跨省、乃至跨国的大型企业内部数据的交流。组建广义上的企业内网,使得移动终端能够从异地接入企业内网办公的需求越来越迫切。如何能对接入内网的用户进行筛选,在保证内网入口的安全的同时,为用户、管理员提供方便、安全的使用接口和管理接口,是目前企业内网建设中亟待解决的问题。统一身份认证技术旨在解决接入终端的身份识别问题,同时为用户提供统一的接口,使得用户仅需要执行一次登录操作,就可以使用内网中被授权的所有应用系统。传统的身份认证系统,或是无法满足提供统一接口的需求,或是认证方法太过简单,无法起到有效的身份识别作用,为企业内网办公环境的安全带来隐患本文在分析电力企业内网移动终端安全接入现状的基础上,结合整个企业内网安全接入平台的体系架构,重点对统一身份认证系统做了研究,并根据所研究的内容进行设计、编码,最终实现了一套统一身份认证系统。结合数字签名和数字证书技术的应用,系统从终端的物理信息和用户的数字信息两方面进行双因数身份认证,同时结合电力企业内网的统一目录服务,系统整合了单点登录功能,方便了用户的使用,也减轻了管理员对用户信息维护的工作量。本文设计的统一身份认证系统在从内网的入口处保证终端安全接入的同时,还对管理员的信息进行了强校验,有效防止了从管理端口入侵内网的现象发生,为企业内网安全接入提供了良好的技术保障。统一身份认证系统是安全接入平台架构中不可或缺的部分,是企业内网安全的第一道防线,也是后续安全防护措施的重要保障。
韩双伟[5](2011)在《ZPW-2000R智能测试系统软件研究》文中研究说明ZPW-2000R无绝缘移频自动闭塞系统是最近几年定型的适合我国国情的先进的闭塞系统,已经广泛应用于铁路信号系统。传统的闭塞系统测试方式不能适应新型设备的生产和日常维护需求,急需研究一套与ZPW-2000R无绝缘移频自动闭塞系统配套的智能测试系统。本课题研究的智能测试系统采用先进的计算机技术和高速数字信号处理芯片,虚拟实现了众多仪器仪表的功能,不需要外部仪器设备就能够实现对ZPW-2000R移频自动闭塞系统整体性能测试,同时能够自动保存测试和调试数据以及生成测试报表。相较于传统测试,大大提高了测试效率和测试精度。本文首先分析了被测系统各模块正常工作条件,然后对需要测试的参数进行归纳和分类,通过对参数精度指标的分析,设计了智能测试系统的整体方案。重点是完成上位机软件各模块的设计和实现。其中包括数据库模块、系统登录与用户管理模块、串口通讯模块、数据处理与结果显示模块、历史数据管理模块以及人机交互界面模块等几大模块。根据功能要求设计了各模块实现的软件流程图,然后编制了具体的程序代码,最后将各个模块进行联调实现了系统的整体功能要求。本文还对智能测试系统具备的电阻调试功能进行了优化设计,利用概率统计理论分析调试电阻值分布特点,结合参数估计算法优化了电阻调试区间,从而缩短电阻调试时间,提高了电阻调试效率。文章最后介绍了对上位机软件的调试方法,通过编写下位机模拟程序和连接实际下位机分别对设计的软件系统进行调试,验证各种情况下系统的逻辑是否合理,要求的功能是否实现等。针对调试中出现的问题进一步完善了软件系统,增加了工作者线程设计、数据源自动注册和软件加密等功能。
陈朴[6](2010)在《可信VPN系统的用户认证与管理》文中研究表明VPN系统提供的安全远程接入方案可以有效地解决企事业单位异地部门之间的安全通信问题,其中用户认证管理作为安全远程接入方案的重要组成部分,受到了越来越广泛的关注。目前的VPN系统认证技术只是保证了用户身份的合法性,却无法保证用户计算环境的安全性。利用可信计算技术增强VPN系统的安全性,对VPN客户端的计算环境进行安全性评估,将潜在的攻击隔离在VPN隧道之外,具有非常重要的实际应用意义。本文重点研究与探讨了可信VPN系统中用户认证与管理子系统的相关问题,主要工作如下:(1)将可信计算技术引入到了VPN系统认证与访问控制领域,参照TNC规范提出了VPN系统可信接入的整体架构;结合安全管理中心提出了基于VPN客户端平台完整性的VPN系统认证;在原有的VPN系统访问控制基础上,根据平台的完整性度量确定平台的安全级,执行相应的访问权限;对没有通过评估的终端平台提供了隔离补救服务。(2)基于实验室自主研发的USBKey对客户端、安全管理中心等设计与实现了强双因子认证与安全控制,设计了基于USBKey的Windows认证方案和远程认证方案,实现了基于USBKey的系统锁定功能,并提供用户管理工具对系统用户进行统一管理。通过上述工作,在保留系统方便简洁的同时保证了可信VPN系统的强安全性,解决了VPN系统不能同时保证用户身份与用户计算环境安全性的问题,使得VPN合法用户能够在可信的使用环境中进行业务操作。图66幅,表2个,参考文献32个
陈清玫[7](2010)在《全自动化空瓶检测系统软件设计与开发》文中研究表明近年来,国家对灌装前食品饮料包装瓶的质量检测越来越重视。随着自动化程度的提高,目前国际先进的基于机器视觉的空瓶检测最高速度已经达到20瓶/秒,但国内很多企业仍然采用人工检测方法,这种落后的检测方法已经无法满足高速灌装线的检测要求。目前国内企业采用的自动检测设备完全依赖于进口,所以开发具有自主知识产权的高速自动化灌装线检测系统以替代昂贵的进口设备符合我国市场的迫切需求。本课题正是为改变这种现状的一次研发,全自动化空瓶检测系统是集机器视觉、精密机械、实时控制等于一体的高速在线检测设备。本课题软件系统采用C++语言在Visual C++环境下开发设计,由于C++语言的运行快速、接近硬件平台等特性,便于系统进行低层硬件操作、开发图像图例软件、直接与数据采集卡和运动控制卡通信。本课题根据啤酒生产线的实际工艺以及检测系统的基本检测要求,开发设计了一套基于机器视觉的全自动化在线空瓶检测系统。该系统以机械、电子、软件、图像等技术为基础,结合各种辅助器件协调工作,实现检测并剔除有缺陷或有异物等不合格的空啤酒瓶。本文主要阐述了空瓶检测系统的软件系统设计与开发。首先介绍了玻璃空瓶检测课题的研究背景,国外国内的研究现状,以及我国开发自主空瓶检测系统的重要性;其次介绍了系统的总体设计目标、基本结构和工作流程、硬件构成和软件体系的设计以及软件设计的技术路线选择;然后介绍了本空瓶检测系统数据库系统的设计以及软件中VC平台下数据库访问的实现,介绍了数据库设计的相关原则和VC访问数据库的几种方式,并结合软件需求选择了合适的数据库和数据访问方式;第三,介绍了系统控制方案的选择,并重点阐述了VC环境下通过数据采集卡和运动控制板卡实现实时控制的功能;第四,通信功能的实现,着重介绍了软件跟下位图像处理系统的通信;第五,研究了当前常用的软件加密与解密方法,提出了软件与硬件结合的加密方法,并具体阐述了这些方法在本系统中的实现;最后,对软件系统进行了测试和总结,并对系统、软件等方面存在的不足之处提出了展望和改进意见。本课题通过理论研究、实际应用开发以及在实际运行环境所做的大量实验和测试,证明了本课题所提出的全自动化在线空瓶检测系统结构合理、性能稳定以及图像检测算法具有足够高的精度。目前研发的样机运行稳定、可靠,各项指标已达到预期目标。自主研发的空瓶在线检测设备适合我国国情,它对保证啤酒质量、保护消费者的身体健康具有重要作用,能够给啤酒生产厂带来经济效益;它也会给空瓶在线检测设备的生产者带来相应的经济效益;此外,它将会有效抑制进口空瓶在线检测设备的价格,维护国家利益。
李波[8](2009)在《证券分析平台及长期走势预测研究》文中研究说明证券走势预测是当前一个炙手可热的课题,其研究意义显而易见。目前国内证券市场呈现明显的非线性特性,因此可以利用时间序列预测的方法,在大尺度、长周期的条件下完成对于股票走势一定精度的预测。本文详细介绍了一个基于非线性时间序列相关选择算法对证券走势进行长周期预测的分析系统设计。出于保护知识产权的目的,首先利用RSA算法生成软件身份证并设计了一个应用时间加密算法的加密系统。算法的实时性好、安全性高。其次,课题设计了程序的数据接口平台。数据接口用于本设计与外部数据的对接工作。由于股票数据量巨大,并且长期处于不断地更新和涌现之中。因此,如何将数据通过程序接口导入到本设计中起到十分关键的作用。第三,利用非线性时间序列相关算法,计算时间序列的相关程度,找到与已知的证券数据模板走势相同的证券样本,从而预测样本走势。实验表明,在设置了合适的相关门限的情况下,选择的样本与模板的相似程度很高,可以作为证券走势预测的一个参考方面。最后,课题研究了支持向量机算法在长周期证券走势预测中的应用,实验表明该方法的预测准确率令人满意。本系统是在VB6下完成的,具有简单易用的优点,对于实际应用有一定的指导意义。
粟棣[9](2009)在《零配置VPN客户端的设计与实现》文中认为随着Internet应用的普及,应用服务模式从C/S结构逐渐向Web迁移,企业在实施VPN组网的时候,必须面对一个新的挑战,即提供灵活快速的VPN访问方式,使得用户不再需要配置VPN客户端,就能随时随地的访问到企业的内部资源。现阶段,将VPN技术移植到Web应用是解决C/S模式下客户端安装配置复杂的可行方法。现有的VPN组网技术在Web应用方面主要采用SSL协议,但是由于SSL协议本身不能同时支持多种应用层协议,其支持的应用比较单一,所以,本文将以会话层的SOCKS 5协议为基础,研究一套基于Web应用的VPN组网技术。其中的VPN客户端由于只需用户打开浏览器就能访问到VPN服务器,不用对其浏览器进行任何配置,也不用安装VPN客户端,因此将整个系统称为零配置的VPN客户端系统。本文重点讨论了将VPN关键技术移植到Web应用,并使之以动态Web页面的形式显示在用户面前的解决方案。首先着重分析了实现VPN的关键技术,并将底层通信、用户网络请求重定向、身份认证三个子功能模块化,将它们以ActiveX控件的形式封装到动态Web页面中。然后再设计架构Web应用服务器的基本方案,实现动态Web页面与ActiveX控件之间的通信接口,完成VPN技术与Web应用的结合。与普通C/S模式下的VPN客户端相比,零配置VPN客户端具有简单的浏览器客户端优势,用户只需打开Web网页就能实现VPN连接与远程资源的访问;而对于传统B/S模式下的VPN客户端,零配置VPN客户端具有更加多样化的应用支持类型。结合了两种模式下优点的零配置VPN客户端,将很好的实现了VPN Web化。
于志勇[10](2009)在《基于数字证书技术的电子签章关键技术研究及应用》文中研究指明当今时代是科技日新月异的年代,随着网络技术的迅速发展,互联网已经影响到了我们生活的方方面面,从开企业办工厂到购买日常生活用品,都已离不开网络,但是由于信息安全带来的各种问题也同样在困扰着我们。信息安全一直是业界十分敏感和热门的话题,专家们在逐步认识PKI的过程中,致力于各种基于PK工的网络安全解决方案的研究。2005年4月1日《电子签名法》实施后,使用电子签章在网络上进行交易的行为有法可依,一些原先法规上要求必须亲自签名或盖章、要求保留书面申请文件,以书面进行通知等行为,就可以通过网站与使用者间的约定,在网上进行。对于电子商务业者、电子凭证业者、金融业者以及信息安全软件相关市场的发展等都有积极的意义。本文主要研究基于PKI数字证书的应用,面向政府公共服务信息安全领域。在对密码学和PKI的原理进行研究的基础上,本文从PKI的应用层面出发,对PKI技术目前的发展状况和应用情况做了深入的探讨和研究,并且提出了基于PKI数字证书应用研究的方向,即建立一个“统一安全认证平台”,并在青岛市工商局网上年检系统中开展实际应用。基于对PKI技术的深入研究,在现有网络信任体系建设的基础上,以实际应用为研究方向,本文提出了有效的电子政务公共服务安全解决方案,采用“数字证书+电子签章”的模式,将PKI技术应用于工商网上年检系统中。在这个系统中,主要运用的PKI技术有数字证书登录身份认证技术、基于数字证书电子签章技术、安全中间件等。其中,以安全电子签章系统的设计为主要内容。利用数字证书认证确保了用户身份真实性;利用电子签章确保了表单数据的完整性和主体行为的不可否认性。综合运用多种PKI技术,为电子政务搭建更合理、更方便、更完善的安全平台。通过对PKI理论、应用的研究和具体项目的设计,总结出数字证书应用中的各种技术,推动PKI技术的发展,加强网络安全建设。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| ABSTRCT |
| 第一章 绪论 |
| 1.1 研究背景及意义 |
| 1.1.1 研究背景 |
| 1.1.2 研究意义 |
| 1.2 密级标识研究现状 |
| 1.3 本文所做工作 |
| 1.4 本文组织结构 |
| 1.5 本章小结 |
| 第二章 相关技术 |
| 2.1 COM技术 |
| 2.1.1 COM原理 |
| 2.1.2 对象链接与嵌入(OLE) |
| 2.1.3 ActiveX控件与ATL |
| 2.2 消息摘要 |
| 2.3 数字水印 |
| 2.3.1 数字水印框架 |
| 2.3.2 数字水印特性 |
| 2.4 本章小结 |
| 第三章 系统设计 |
| 3.1 系统结构设计 |
| 3.1.1 需求分析 |
| 3.1.2 系统框架 |
| 3.2 COM组件设计 |
| 3.2.1 AddIn插件设计 |
| 3.2.2 OLE控件设计 |
| 3.3 水印功能设计 |
| 3.3.1 水印功能要求 |
| 3.3.2 水印功能设计 |
| 3.4 密级标识功能设计 |
| 3.5 管理中心设计 |
| 3.5.1 访问控制设计 |
| 3.5.2 文档操作设计 |
| 3.5.3 涉密文档浏览 |
| 3.6 流程设计 |
| 3.6.1 密级制定 |
| 3.6.2 密级变更 |
| 3.6.3 文档解密 |
| 3.7 数据库设计 |
| 3.8 本章小结 |
| 第四章 系统实现与测试 |
| 4.1 AddIn插件实现 |
| 4.2 密级标识实现 |
| 4.3 管理中心实现 |
| 4.4 系统测试 |
| 4.4.1 功能测试 |
| 4.4.2 连接测试 |
| 4.4.3 定密流程测试 |
| 4.4.4 密级标识测试 |
| 4.5 本章小结 |
| 第五章 总结和展望 |
| 5.1 本文工作总结 |
| 5.2 未来工作展望 |
| 致谢 |
| 参考文献 |
| 附录 |
| 详细摘要 |
| 中文摘要 |
| Abstract |
| 第一章 绪论 |
| 1.1 选题依据 |
| 1.2 论文的研究内容与目标 |
| 1.2.1 研究目标 |
| 1.2.2 研究内容 |
| 1.3 研究技术路线 |
| 1.4 论文章节安排 |
| 1.5 国内外研究现状与存在问题 |
| 第二章 相关理论研究基础 |
| 2.1 J2EE体系架构 |
| 2.2 MVC体系结构 |
| 2.3 ACTIVE技术 |
| 2.4 可扩展标记语言XML |
| 2.5 面向服务的体系架构(SOA) |
| 2.6 Web Service |
| 2.7 数据仓库 |
| 2.8 本章小结 |
| 第三章 系统解决的关键技术 |
| 3.1 防格式化技术 |
| 3.2 隐蔽运行技术 |
| 3.3 上线追踪技术 |
| 3.3.1 上线追踪原理 |
| 3.3.2 具体实现步骤 |
| 3.3.3 上线追踪性能测试 |
| 3.4 数据比对技术 |
| 3.4.1 数据比对原理 |
| 3.4.2 具体实现步骤 |
| 3.4.3 数据比对性能测试 |
| 3.5 本章小结 |
| 第四章 系统功能设计 |
| 4.1 系统总体设计 |
| 4.1.1 设计原则 |
| 4.1.2 系统界面设计原则 |
| 4.1.3 总体功能结构 |
| 4.1.4 关键业务处理流程 |
| 4.1.5 系统的网络拓扑结构 |
| 4.2 计算机信息标识子系统 |
| 4.2.1 机主信息管理模块 |
| 4.2.2 硬件信息管理 |
| 4.2.3 计算机上线信息管理 |
| 4.2.4 片区管理 |
| 4.2.5 报表管理 |
| 4.3 二手市场管理子系统 |
| 4.3.1 商家信息管理 |
| 4.3.2 验证管理 |
| 4.3.3 验证日志 |
| 4.3.4 商家信誉管理 |
| 4.4 接警平台子系统 |
| 4.4.1 案件管理 |
| 4.4.2 案件监控管理 |
| 4.4.3 案件进度管理 |
| 4.4.4 黑名单管理 |
| 4.4.5 报表管理 |
| 4.5 定位追踪子系统 |
| 4.5.1 业务流程 |
| 4.5.2 主要技术点 |
| 4.6 短信管理子系统 |
| 4.6.1 短信猫或短信网关接口的开发 |
| 4.6.2 支持多种业务短信的发送 |
| 4.6.3 自定义短信设置 |
| 4.7 备份管理子系统 |
| 4.7.1 智能数据备份管理 |
| 4.7.2 网络转储备份管理 |
| 4.8 系统管理 |
| 4.8.1 用户管理 |
| 4.8.2 角色权限管理 |
| 4.8.3 菜单管理 |
| 4.8.4 配置管理 |
| 4.8.5 操作日志管理 |
| 4.8.6 字典管理 |
| 4.9 数据库设计 |
| 4.9.1 数据库设计 |
| 4.9.2 基础数据库的标准规范 |
| 4.9.3 运行管理机制与制度建设 |
| 4.9.4 关键数据表 |
| 4.9.5 E-R图 |
| 4.10 本章小结 |
| 第五章 系统集成与实现 |
| 5.1 系统运行环境 |
| 5.1.1 软件环境与开发语言 |
| 5.1.2 硬件环境 |
| 5.2 系统实现 |
| 5.3 系统性能测试 |
| 5.3.1 系统数据量 |
| 5.3.2 系统运行性能 |
| 5.4 系统示范应用 |
| 5.5 本章小结 |
| 第六章 结论与展望 |
| 6.1 研究工作及创新 |
| 6.2 不足与展望 |
| 参考文献 |
| 致谢 |
| 个人简历 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 目录 |
| 图目录 |
| 表目录 |
| 第1章 绪论 |
| 1.1 选题依据及意义 |
| 1.2 安防报警的历史与发展 |
| 1.3 家庭安防报警系统的研究现状 |
| 1.3.1 单户型报警系统 |
| 1.3.2 联网报警系统 |
| 1.4 本文的主要研究内容 |
| 1.4.1 研究目标 |
| 1.4.2 章节安排 |
| 第2章 系统方案设计 |
| 2.1 功能和性能要求 |
| 2.1.1 功能要求 |
| 2.1.2 性能要求 |
| 2.2 关键环节及解决方案 |
| 2.2.1 无线数据通信方式的选择 |
| 2.2.2 软件体系结构的选择 |
| 2.3 设计方案 |
| 2.4 本章小结 |
| 第3章 虚拟接警机设计 |
| 3.1 虚拟接警机结构设计 |
| 3.2 安全协议设计 |
| 3.2.1 加密算法研究 |
| 3.2.2 安全协议设计原则 |
| 3.2.3 安全协议功能要求 |
| 3.2.4 安全协议详细设计 |
| 3.3 虚拟接警机实现 |
| 3.3.1 开发环境介绍 |
| 3.3.2 软件加密设计 |
| 3.3.3 系统设置子模块设计 |
| 3.3.4 网络通信子模块设计 |
| 3.3.5 警情管理子模块设计 |
| 3.3.6 串口通信子模块设计 |
| 3.4 虚拟接警机的可靠性和实时性分析 |
| 3.4.1 虚拟接警机的可靠性分析 |
| 3.4.2 虚拟接警机的实时性分析 |
| 3.5 本章小结 |
| 第4章 处警主机设计 |
| 4.1 相关技术分析 |
| 4.1.1 WEB应用程序开发技术 |
| 4.1.2 WEB服务器与应用服务器 |
| 4.1.3 数据库系统 |
| 4.1.4 服务器推送技术 |
| 4.1.5 地理信息系统开发技术 |
| 4.1.6 小结 |
| 4.2 中央接警软件设计 |
| 4.2.1 软件结构 |
| 4.2.2 GIS模块实现 |
| 4.2.3 反向控制模块实现 |
| 4.2.4 图像核警模块实现 |
| 4.2.5 工作流程 |
| 4.3 WEB服务设计 |
| 4.3.1 功能设计 |
| 4.3.2 数据库访问实现 |
| 4.3.3 警情实时推送实现 |
| 4.4 处警主机的实时性和安全性分析 |
| 4.4.1 WEB服务的实时性分析 |
| 4.4.2 WEB服务的安全性分析 |
| 4.5 本章小结 |
| 第5章 总结与展望 |
| 5.1 总结 |
| 5.2 展望 |
| 参考文献 |
| 作者简历及攻读学位期间取得的科研成果 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 身份认证系统概述 |
| 1.1.1 简介 |
| 1.1.2 发展状况 |
| 1.1.3 研究热点 |
| 1.2 国内外研究动态 |
| 1.2.1 国内研究现状 |
| 1.2.2 国外研究现状 |
| 1.3 本文的选题意义 |
| 1.4 本文的研究内容与章节安排 |
| 第2章 统一身份认证系统的相关技术研究 |
| 2.1 数字签名与数字证书 |
| 2.2 身份认证技术 |
| 2.3 单点登录 |
| 2.4 本章小结 |
| 第3章 统一身份认证系统的设计 |
| 3.1 体系结构 |
| 3.1.1 终端信息收集插件 |
| 3.1.2 USB-Key |
| 3.1.3 认证服务器 |
| 3.2 功能视图 |
| 3.3 详细设计 |
| 3.3.1 管理员登录判定 |
| 3.3.2 用户组管理 |
| 3.3.3 策略管理 |
| 3.3.4 终端注册信息管理 |
| 3.3.5 系统服务 |
| 3.3.6 终端信息提取 |
| 3.3.7 终端自动注册 |
| 3.3.8 终端身份认证 |
| 3.4 数据库设计 |
| 3.4.1 管理员信息记录表 |
| 3.4.2 策略表设计 |
| 3.5 本章小结 |
| 第4章 统一身份认证系统的实现 |
| 4.1 终端身份信息提取插件的实现 |
| 4.2 认证系统的实现 |
| 4.2.1 认证流程及实现 |
| 4.2.2 自动注册流程 |
| 4.2.3 统一身份认证的实现 |
| 4.2.4 管理员登录验证的实现 |
| 4.3 本章小结 |
| 第5章 总结与展望 |
| 5.1 论文完成的工作 |
| 5.2 未来展望 |
| 参考文献 |
| 攻读硕士学位期间发表的论文及其它成果 |
| 致谢 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 课题来源 |
| 1.2 课题背景及意义 |
| 1.3 国内外研究现状 |
| 1.4 论文研究的主要内容 |
| 第2章 ZPW-2000R智能测试系统整体设计方案 |
| 2.1 ZPW-2000R智能测试系统测试对象指标要求及分析 |
| 2.1.1 ZPW-2000R无绝缘移频自动闭塞系统介绍 |
| 2.1.2 ZPW-2000R移频自动闭塞系统要测试的关键模块 |
| 2.1.3 各模块需要测试的参数及指标要求 |
| 2.2 ZPW-2000R智能测试系统整体设计方案 |
| 2.2.1 智能测试系统的功能需求分析 |
| 2.2.2 智能测试系统整体设计方案 |
| 2.2.3 上位机软件设计方案 |
| 2.3 上位机软件开发环境 |
| 2.3.1 Windows消息响应机制 |
| 2.3.2 VC中MFC应用程序框架 |
| 2.4 本章小结 |
| 第3章 智能测试系统上位机软件设计与实现 |
| 3.1 数据库设计及实现 |
| 3.1.1 Microsoft Access数据库 |
| 3.1.2 数据库中数据表的设计 |
| 3.1.3 访问数据库的程序实现 |
| 3.2 系统登录与用户管理模块设计与实现 |
| 3.2.1 系统登录模块实现 |
| 3.2.2 用户管理模块实现 |
| 3.2.3 界面美化——按钮XP效果的实现 |
| 3.3 串口通讯模块设计与实现 |
| 3.3.1 Windows环境下串口编程过程 |
| 3.3.2 上下位机通讯协议的制定 |
| 3.3.3 串口模块设计与实现 |
| 3.4 数据处理模块实现 |
| 3.4.1 数据处理模块总体设计 |
| 3.4.2 轮询模块的实现 |
| 3.4.3 接收器数据处理模块实现 |
| 3.5 数据管理模块实现 |
| 3.5.1 历史数据查询实现 |
| 3.5.2 TeeChart控件在VC中的应用 |
| 3.5.3 测试报表生成 |
| 3.6 本章小结 |
| 第4章 智能测试系统辅助调试功能优化设计 |
| 4.1 随机变量的正态分布 |
| 4.2 参数极大似然估计 |
| 4.3 利用正态分布优化电阻调试过程 |
| 4.4 本章小结 |
| 第5章 软件系统整体的完善与调试 |
| 5.1 工作者线程设计 |
| 5.1.1 线程的创建及运行过程 |
| 5.1.2 线程间的通信 |
| 5.2 数据源自动注册 |
| 5.3 软件系统加密设计 |
| 5.4 智能测试系统整体调试 |
| 5.4.1 上位机软件模拟调试 |
| 5.4.2 上位机与下位机整机联调 |
| 5.5 本章小结 |
| 结论 |
| 参考文献 |
| 致谢 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 序 |
| 1 绪论 |
| 1.1 选题背景 |
| 1.2 国内外发展现状 |
| 1.2.1 虚拟专用网技术现状 |
| 1.2.2 可信计算技术现状 |
| 1.2.3 身份认证与访问控制 |
| 1.3 论文主要工作及意义 |
| 1.4 论文组织结构 |
| 2 相关技术基础 |
| 2.1 应用层VPN技术 |
| 2.2 TNC认证技术 |
| 2.2.1 TNC整体架构 |
| 2.2.2 TNC工作流程 |
| 2.2.3 TNC功能总结 |
| 2.3 基于USBKey的身份认证技术 |
| 2.3.1 基于传统口令的认证模式 |
| 2.3.2 基于挑战-应答的认证模式 |
| 2.3.3 基于PKI的数字证书的认证模式 |
| 2.4 Windows系统交互式登录原理 |
| 2.4.1 Winlogon原理 |
| 2.4.2 GINA原理 |
| 2.4.3 Winlogon与GINA的交互过程 |
| 2.5 ActiveX插件技术 |
| 2.6 Ajax技术与Session机制 |
| 2.6.1 Ajax技术简介 |
| 2.6.2 Web开发环境下的Session机制 |
| 2.7 本章小结 |
| 3 用户认证与管理系统设计 |
| 3.1 系统总体架构 |
| 3.2 用户认证 |
| 3.2.1 可信VPN系统的用户认证方案 |
| 3.2.2 基于USBKey的认证方案 |
| 3.3 访问控制 |
| 3.3.1 可信VPN系统访问控制方案 |
| 3.3.2 安全管理中心访问控制方案 |
| 3.4 系统隔离补救服务器 |
| 3.5 本章小结 |
| 4 用户认证与管理系统实现 |
| 4.1 VPN系统的身份认证与访问控制 |
| 4.1.1 身份认证 |
| 4.1.2 访问控制 |
| 4.2 客户端操作系统的用户认证与安全控制 |
| 4.2.1 Windows系统的双因子认证 |
| 4.2.2 基于USBKey的系统锁定与解锁 |
| 4.3 安全管理中心的用户认证与安全控制 |
| 4.3.1 基于USBKey的Web认证 |
| 4.3.2 网页屏幕锁定与解锁 |
| 4.3.3 用户登录唯一性控制 |
| 4.4 客户端USBKey初始化工具 |
| 4.4.1 存储结构 |
| 4.4.2 功能模块划分 |
| 4.4.3 主要处理流程 |
| 4.5 管理员注册与管理工具 |
| 4.5.1 存储结构 |
| 4.5.2 功能模块划分 |
| 4.5.3 主要处理逻辑 |
| 4.5.4 核心函数实现 |
| 4.5.5 函数调用流程 |
| 4.6 本章小结 |
| 5 系统部署与测试 |
| 5.1 系统部署 |
| 5.1.1 系统隔离补救服务器部署说明 |
| 5.1.2 其他部署说明 |
| 5.2 系统测试 |
| 5.2.1 VPN客户端接入测试 |
| 5.2.2 客户端登录与登录后的安全防护测试 |
| 5.2.3 Web登录与登录后的安全防护测试 |
| 5.2.4 客户端USBKey初始化工具功能测试 |
| 5.2.5 管理员注册与管理工具功能测试 |
| 5.3 本章小结 |
| 6 结论 |
| 参考文献 |
| 作者简历 |
| 学位论文数据集 |
| 摘要 |
| Abstract |
| 符号说明 |
| 第1章 绪论 |
| 1.1 课题研究背景 |
| 1.2 空瓶检测系统的研究现状 |
| 1.2.1 国外的空瓶检测系统研究现状 |
| 1.2.2 国内的空瓶检测系统研究现状 |
| 1.3 课题的意义与目的 |
| 1.4 论文结构 |
| 第2章 空瓶视觉检测系统综述 |
| 2.1 系统设计目标 |
| 2.1.1 系统整体功能目标 |
| 2.1.2 系统软件设计目标 |
| 2.2 系统的基本构成 |
| 2.2.1 系统的整体结构及工作流程 |
| 2.2.2 系统的硬件构成 |
| 2.2.3 系统的软件体系 |
| 2.3 空瓶检测系统软件概述 |
| 2.3.1 用户登陆模块 |
| 2.3.2 检测项目模块 |
| 2.3.3 参数设置模块 |
| 2.3.4 数据浏览模块 |
| 2.3.5 用户管理模块 |
| 2.3.6 用户帮助模块 |
| 2.4 本章小结 |
| 第3章 系统数据库设计 |
| 3.1 数据库基础 |
| 3.1.1 Visual C++开发数据库程序的优点 |
| 3.1.2 数据库管理系统的选择 |
| 3.1.3 数据库设计原则 |
| 3.1.4 数据库访问方式的选择 |
| 3.2 Access数据库设计 |
| 3.2.1 数据表设计 |
| 3.2.2 数据表的关系 |
| 3.3 VC程序ADO方式访问Access数据库 |
| 3.3.1 ADO常用对象及VC指针 |
| 3.3.2 访问数据库的实现 |
| 3.3.3 数据处理其他问题 |
| 3.4 本章小结 |
| 第4章 空瓶检测系统控制与通信设计 |
| 4.1 控制功能简介 |
| 4.1.1 系统控制部分需求 |
| 4.1.2 控制方案的选择 |
| 4.2 控制方案具体实现 |
| 4.2.1 板卡控制软件实现 |
| 4.2.2 运动控制算法实现 |
| 4.2.3 系统故障诊断 |
| 4.3 系统通信简介 |
| 4.3.1 软件通信常用方法简介 |
| 4.3.2 通信部分方案介绍 |
| 4.4 系统通信具体实现 |
| 4.4.1 软件与图像处理系统的通信 |
| 4.4.2 软件与残液检测单元的通信 |
| 4.5 本章小结 |
| 第5章 空瓶检测系统软件加密设计 |
| 5.1 加密方案选择 |
| 5.1.1 软件加密技术概述 |
| 5.1.2 常见软件破解方法 |
| 5.1.3 常见软件保护方法分析 |
| 5.1.4 加密锁工作原理 |
| 5.1.5 加密锁的选择 |
| 5.2 软件加密的实现 |
| 5.2.1 软件注册--硬件指纹的软件加密 |
| 5.2.2 口令认证方式登陆 |
| 5.2.3 访问权限控制 |
| 5.2.4 编辑框防截获 |
| 5.2.5 登陆密码错误允许次数的实现 |
| 5.2.6 加密锁实现加密 |
| 5.2.7 软件壳加密 |
| 5.3 本章小结 |
| 第6章 总结 |
| 6.1 系统测试 |
| 6.2 项目总结 |
| 6.3 系统存在的问题及展望 |
| 参考文献 |
| 致谢 |
| 攻读学位期间主要研究成果 |
| 学位论文评阅及答辩情况表 |
| 内容提要 |
| 第1章 绪论 |
| 1.1 课题的来源及研究意义 |
| 1.2 国内外的研究现状及分析 |
| 1.3 大尺度时间序列预测方法可行性分析 |
| 1.4 主要研究内容 |
| 第2章 加密系统设计 |
| 2.1 常用加密算法分析 |
| 2.1.1 DES 加密算法分析 |
| 2.1.2 RSA 加密算法分析 |
| 2.2 硬盘时间加密系统的概述框图 |
| 2.2.1 加密系统的简单框图 |
| 2.2.2 登录部分的流程图 |
| 2.3 硬盘序列号的获取以及软件身份证的生成 |
| 2.3.1 WINDOWS 操作系统API 函数 |
| 2.3.2 获取硬盘序列号及生成软件身份证 |
| 2.4 时间加密算法 |
| 2.4.1 时间加密基本流程 |
| 2.4.2 时间加密的注册机 |
| 2.4.3 时间加密算法的安全性分析 |
| 2.5 本章小结 |
| 第3章 长周期证券数据获取及走势规律 |
| 3.1 系统软件总体设计方案 |
| 3.2 数据采集与文件操作 |
| 3.3 K 线图的设计 |
| 3.4 长周期走势分析对于证券走势预测的意义 |
| 3.5 本章小结 |
| 第4章 基于已知模板和相关算法的走势预测 |
| 4.1 时间序列的相关算法 |
| 4.2 模板的选取和归一化 |
| 4.2.1 模板数据获取 |
| 4.2.2 模板数据的归一化 |
| 4.2.3 模板数据的保存 |
| 4.3 基于相关算法的样本筛选 |
| 4.3.1 算法 |
| 4.3.2 门限的选取 |
| 4.4 本预测算法的实质 |
| 4.5 本章小结 |
| 第5章 基于SVM 理论的证券长周期预测算法 |
| 5.1 支持向量机分类技术理论介绍 |
| 5.2 SVM 算法在证券长周期走势预测中的应用 |
| 5.3 本章小结 |
| 结论 |
| 参考文献 |
| 致谢 |
| 摘要 |
| Abstract |
| 致谢 |
| 中文摘要 |
| ABSTRACT |
| 1 绪论 |
| 1.1 前言 |
| 1.2 课题背景 |
| 1.3 主要研究内容 |
| 1.4 论文组织 |
| 2 VPN技术概述 |
| 2.1 VPN的基本技术 |
| 2.2 客户端基本模式 |
| 2.2.1 Client/Server模式 |
| 2.2.2 Browser/Server模式 |
| 2.3 两种模式的VPN客户端比较 |
| 2.3.1 使用复杂性和经济性 |
| 2.3.2 可扩展性 |
| 2.3.3 访问控制能力 |
| 2.3.4 两种VPN客户端的应用选择 |
| 2.4 传统B/S模式下VPN客户端存在的问题 |
| 2.5 VPN技术在B/S模式下实施的可行性分析 |
| 2.5.1 VPN隧道技术 |
| 2.5.2 身份认证技术 |
| 2.6 本章小结 |
| 3 零配置VPN客户端的系统设计 |
| 3.1 主要设计思想 |
| 3.1.1 零配置VPN客户端 |
| 3.1.2 难点解析 |
| 3.1.3 解决方案与关键技术 |
| 3.2 WebVPN系统的总体框架 |
| 3.3 客户端设计 |
| 3.3.1 通信过程 |
| 3.3.2 动态加载模块 |
| 3.3.3 网页控制 |
| 3.3.4 访问控制 |
| 3.3.5 WebVPN服务器 |
| 3.4 本章小结 |
| 4 零配置VPN客户端系统的实现 |
| 4.1 动态加载模块 |
| 4.2 网页控制模块 |
| 4.3 访问控制模块 |
| 4.4 安全控制模块 |
| 4.5 制作控件数字证书 |
| 4.6 WebVPN服务器 |
| 4.7 本章总结 |
| 5 零配置VPN客户端试运行 |
| 5.1 搭建客户端试运行环境 |
| 5.2 零配置VPN客户端试运行流程 |
| 5.3 本章总结 |
| 6 结束语 |
| 参考文献 |
| 作者简历 |
| 学位论文数据集 |
| 摘要 |
| ABSTRACT |
| 前言 |
| 1 绪论 |
| 1.1 PKI 体系简介及国内外发展概况 |
| 1.2 PKI 技术应用现状及存在的问题 |
| 1.3 本论文的主要工作 |
| 2 基于PKI 技术的区域性网络安全认证平台建设研究 |
| 2.1 内容概要 |
| 2.2 主要研究内容 |
| 2.3 系统实现技术研究 |
| 2.3.1 技术特点 |
| 2.3.2 主要性能指标及遵循的国际国内标准 |
| 2.3.3 平台设计 |
| 3 电子签章在青岛工商局网上年检系统的应用 |
| 3.1 需求分析 |
| 3.2 系统功能结构与业务流程 |
| 3.2.1 系统总体结构 |
| 3.2.2 基本业务流程 |
| 3.2.3 基本数据流程 |
| 3.2.4 系统的特点 |
| 4 系统设计与实现 |
| 4.1 系统总体设计 |
| 4.1.1 系统功能 |
| 4.1.2 电子签章的申请 |
| 4.1.3 系统结构设计 |
| 4.1.4 安全策略 |
| 4.2 系统功能设计与实现 |
| 4.2.1 功能设计 |
| 4.2.2 系统环境 |
| 4.2.3 开发语言 |
| 4.2.4 数据库设计 |
| 4.2.5 系统详细设计与实现 |
| 5 总结及今后的工作 |
| 参考文献 |
| 致谢 |
| 个人简历 |
| 发表的学术论文 |