一、基于Linux系统调用的入侵检测传感器研究(论文文献综述)
李泽寰[1](2021)在《基于模型检测的嵌入式接口驱动形式化分析与验证》文中提出嵌入式系统的安全性不仅取决于系统硬件的稳定性,而且与系统功能实现代码有密切关系。在一些复杂的嵌入式系统中,嵌入式系统硬件上需要连接大量外设,导致嵌入式系统软件需要包含庞大的驱动代码,这些驱动代码不经过安全验证,会产生死锁等一系列安全问题。形式化方法是验证嵌入式系统驱动安全性最有效的方法,通过分析内核驱动中数据的流向以及各进程间的交互,发现潜在安全隐患,进而保证嵌入式系统的安全。本文主要研究Linux字符型驱动的安全性问题。基于时间自动机建模并对内核驱动中关键数据结构进行定义,提出一种Linux字符型驱动形式化描述通用方法。本文主要研究成果如下:(1)提出字符型驱动形式化分析通用方法。形式化定义设备、资源函数、平台驱动、文件操作结构等数据结构。分析字符型驱动加载过程,以及用户访问驱动过程,给出反映驱动加载和运行的时间自动机语义。分割字符型驱动的加载过程,使得设备注册和平台驱动注册相对独立,从而实现状态数的缩减。(2)建立基于时间自动机的PWM驱动模型。引入平台总线模型,实现设备注册和平台注册的异步进行。根据字符型驱动形式化分析通用方法对PWM驱动进行建模,使用UPPAAL工具验证PWM驱动模型是否满足计算树逻辑抽象出的属性。(3)建立基于时间自动机的UART驱动模型。把UART驱动分为驱动结构部分和协议实现部分,分别验证UART驱动的运行和UART协议代码的运行,发现不定时清理数据缓存,将导致内存溢出。
李浩飞[2](2021)在《机器学习在Android系统恶意软件检测中的应用》文中认为随着5G、互联网和移动端技术蓬勃发展,不仅极大的推进了人类社会的信息化进程,更使得手机成为了人类日常生活中极为重要的一部分,越来越丰富的手机应用不仅极大丰富了人们的精神生活,更为人类带来了巨大的便利。在当前手机市场上,安卓设备更是占据了主流的市场份额,在2019年,安卓的全球月活设备达到25亿台。但与此同时,安卓系统的安全问题也日益受到关注,安卓系统遭受着各类恶意软件的危害,人们的隐私与财产会受到侵害,任何针对安卓的恶意软件都会因为庞大的安卓用户数量而迅速传播开来,因而对安卓恶意软件的检测变得尤为重要。在此背景下,论文做了一下几项工作:(1)首先从背景方面,研究了安卓的基本架构、恶意软件的分类、现状以及如今恶意软件出现的新技术。又研究了恶意软件的各种检测方案与几种机器学习算法的原理。(2)通过研究当前主流的恶意软件检测方式,发现静态检测技术可以被代码混淆等技术绕过检测,针对此不足采用动态检测的方式,提出了基于系统调用的动态检测方案,并详细阐述了整个方案各个模块的具体作用和实现细节,本文找到了一种特征向量的构建方式,采用了 192个系统调用作为其特征,并设计了整个日志采集系统的结构。在对多种机器学习算法进行研究的基础上,选取了 XGBoost、LightGBM、MLP三种机器学习算法。(3)搭建整套安卓恶意软件检测系统。创建了安卓样本库,通过实验来验证XGBoost、LightGBM、MLP三种机器学习模型效果。实验发现使用主成分分析的MLP模型上准确率最高,均能达到97.4%。依据Voting原则,对XGBoost、LightGBM、MLP三种模型进行模型融合,能够达到了更高的98.1%的准确率;在检测时间上这一层面,经过特征选取的LightGBM模型拥有最快的时间,达到0.0045s,这两者有各自的优势,能够适用在不同的场景。
谢晋飞[3](2021)在《基于嵌入式的智慧农业监测系统设计》文中指出智慧农业是大数据时代传统农业与科学技术结合的产物,主要通过新兴物联网技术、人工智能技术和计算机技术对传统农业生产方式和管理方式进行改革创新,实现农业生产管理的信息化、智能化。如何利用科学技术手段提高农作物生产与管理效率成为急需解决的社会性问题。本文以微型嵌入式和无线传感网络为基础搭建了智慧农业监测平台,前端我们采用无线传感网络的数据采集方式,最大限度的对农作物的生长环境信息进行覆盖和监测,为实现实时、准确、低功耗的监测,我们选择ZigBee技术作为无线传感网络的传输协议,通过CC2530核心模块建立无线传感网络,前端节点为固定节点,搭载传感器监测农作物生长环境中的温湿度和PH值,移动四足节点作为独立的智能主控节点加入网络,其携带的树莓派3B+主控兼具自动拍照和数据处理功能,对农作物的生长健康状况进行监测,对动物入侵和病虫害进行反馈,充分发挥树莓派作为微型嵌入式电脑功能强大的优势。上位机监测界面通过Python+Py Charm+Py Qt5进行搭建,提高了上位机软件的兼容性和可移植性,上位机监测界面采用文字、曲线和图像的方式直观的为用户呈现农作物的生长状况及其生长环境信息,极大的方便了用户对农作物的日常看护和管理。最后,在实验室对系统的各个功能进行相关的测试实验,各部分功能均能达到设计要求,在室外模拟农田环境进行系统联调,系统整体运行良好,能够完成对农作物生长状况及其生长环境信息的智能监测。
刘靖[4](2021)在《基于农业物联网USB接口的FPGA边缘计算设计与实现》文中研究指明随着物联网、大数据、云计算的发展,智慧农业的展开对提高作物的产量和保护生态环境有着重要的意义。随着世界人口的增长和可耕地面积的减少恶化,世界粮食储备量的缺口仍在日益增长。因此,为了保证生态环境的绿色发展,科技兴农显得尤为重要。农业环境信息的采集对农业数字化耕种策略有很大的影响,传感器为环境信息获取的感知设备,功能不同的传感器接口类型繁多。多类接口的不同使用方法增加了农业科技设备安装、运维的难度,而实现海量环境数据实时、在线处理需要“高额”成本。本文对传感器技术、数据分析算法和硬件算法移植等部分进行研究,旨在设计与实现一种基于FPGA的传感器数据采集和边缘计算系统。实验测试结果表明本文设计的系统可稳定运行,处理结果有效可靠,可为智慧农业物联网系统提供实时数据感知、在线处理的技术支持。本文首先根据IEEE 1451标准实现I2C型传感器标准化。即选取合适的USB数据转换器将I2C型传感器接口进行USB统一化。以树莓派开发平台为数据采集系统模块,对环境信息各传感器数据进行采集、存储。然后,采用Vivado HLS工具对小波分解算法进行面向边缘计算的硬件算法移植,再经过硬件算法优化后,将其打包成IP核供Zynq-7000系列开发平台调用,以实现对原始环境数据进行小波分解的加速处理。最后,编写基于Socket的TCP应用程序,将树莓派采集模块的数据传输至FPGA边缘计算模块。其中,上位机的交互界面使用Qt编写。为简化设计、减少成本,上位机的数据传输同样使用TCP协议;同时,树莓派开发板和FPGA开发板采用接入路由器与PC进行通信的方式。在Vivado HLS环境下,采用C/C++语言进行IP核开发,具有可移植性强的特点,为本系统后续面向边缘节点数据预测模块的算法实现奠定基础。
张明泼[5](2021)在《“医院-社区-家庭”三位一体健康管理平台的设计与实现》文中进行了进一步梳理近年来,糖尿病、高血压等慢性病患者数量越来越多,本文所设计的“医院-社区-家庭”三位一体健康管理平台,通过将医院、社区医院、家庭联系在一起,为糖尿病、高血压患者的健康监护提供了方便。同时响应国家关于分级诊疗政策的号召。通过目前普遍广泛的智能移动设备为人们提供健康管理服务,并且搭配可检测血压、心率的智能手环。通过本系统平台,用户可以及时掌握自身的身体状况,及时在线问诊,同时诊疗医生也可根据用户上传的健康数据进行医学诊断。本文采用基于用户的协同过滤算法为用户进行精准的健康资讯推送,采用基于PPG信号血压检测算法的脉搏波特征参数法进行智能手环血压心率监测。通过利用JPush进行患者与医生间的即时通讯功能。通过研究国内外相关健康管理软件,并经过长时间的用户调研,进行用户功能的需求确认,分析得出适用于国内使用的健康管理系统的功能需求,同时根据我国国内现阶段移动智能设备的普及,确定了系统客户端应用于移动智能设备实现,并且由于Android具有良好的开放性,以及对开发成本的考量,移动客户端选择Android系统实现。服务器与客户端之间的数据交换采用HTTP协议与JSON数据交互。利用蓝牙4.0通信技术解决智能手环与APP之间的通信问题。
董谱[6](2021)在《基于视频处理的仓库监控系统设计》文中研究表明仓库作为存放物品的重要场所,若其环境的安全性不能得到保障,将极可能导致物品损坏、仓库失窃甚至仓库失火等事故的发生,因此,对仓库环境的安全监测一直是安防领域的研究重点。近几年来,随着视频监控技术的发展,通过分析视频数据进行环境监测逐渐成为仓库监测的主流发展方向。在此背景下,本文设计并实现了一种基于视频处理的嵌入式仓库监控系统。本系统在远程视频监控的基础上,增加了对视频进行目标检测的功能,能够直接通过仓库现场的嵌入式设备,分析是否有人员入侵及火灾等现象发生。此外,本系统还可以实时监测仓库现场的环境参数,分析仓库当前的环境是否符合物品的存放标准,能够较好地维护仓库的环境安全,具有较高的应用和研究价值。考虑到仓库适合视频监控和参数采集的位置可能存在差异,以及系统安装的灵活性,本系统将硬件部分分为视频模块和参数模块两个部分。视频模块是系统的核心模块,以S5PV210为主控芯片,挂载有摄像头模块、GSM模块和WiFi模块,主要负责视频监控、短信预警以及系统整体的控制管理。参数模块以STM32F407ZGT6为主控芯片,集成了以太网模块和多种传感器,主要负责环境参数的采集。本系统在视频模块上移植了嵌入式Linux操作系统,并以此作为主要软件平台。本系统在设计过程中,通过TCP协议实现环境参数的实时传输;通过SQLite数据库对监控数据进行统一存放和管理;通过OpenCV视觉库对采集的视频进行图像处理和目标检测;通过调用Socket接口和移植视频流服务器实现视频的远程传输;通过调用串口和编写AT指令实现短信的发送。本系统主要采用B/S架构,利用在嵌入式设备上移植嵌入式Web服务器与用户进行交互,使用户可通过浏览网页实时查看仓库现场的环境参数、监控视频等信息。此外,系统也支持C/S架构,用户可通过下载客户端软件与视频模块进行连接实现对仓库环境的实时监控。在完成系统整体的设计后,通过长时间测试,系统整体运行稳定,能够有效监测并记录仓库环境的异常情况,同时提供短信预警,其开发成本低、操作简便、功能全面,符合预期的设计需求。
孙浩祥[7](2021)在《基于区块链及智能合约的工业物联网设备安全性研究》文中指出随着物联网技术的快速发展,中国制造2025、美国先进制造伙伴计划、德国工业4.0等一系列国家战略的提出,工业物联网也随之受到重点关注。工业物联网将传感器技术、移动通信技术、控制工程以及人工智能等方面的技术不断融入到工业制造的各个环节中,大幅提高了工业生产率和生产质量,使得传统工业加速迈向了智能化的道路。然而,工业物联网作为一个高度互联互通的网络,其发展过程仍然存在着诸多安全问题。工业物联网系统中倘若某一个设备节点被入侵,其所带来的恶劣影响不仅会给整个系统带来系统性风险,而且会通过节点网络高速扩散。因此,检测系统应当及时识别出恶意设备并阻止其造成系统性风险。本文旨在提出一种可提高工业物联网设备安全性的区块链及智能合约安全方案,该方案可从根本上保护检测系统,确保其检测方式无法被篡改或破坏。本文的主要工作如下:(1)针对工业物联网安全架构,设计了基于区块链及智能合约的Schain框架。该框架将边缘服务器作为组织之间的沟通枢纽,结合Fabric联盟链的通道建立隔离机制,可确保工业物联网设备即可互不干扰又能协调工作。最后设计了MWIT检测模型,该检测模型采用周期性的检测方式,使得每个IIo T设备在检测时仍可处于正常运行的状态。(2)针对工业设备的检测系统,设计了基于信任评估的检测算法。该算法重新定义直接信任值和间接信任值的产生形式,并将具有累积效应的历史信任值作为判断恶意设备的标准之一。本算法依据行为特征数据,采用改进的模糊化处理算法以及D-S证据理论融合规则,获得了更加合理的信任值结果。(3)针对Schain安全方案,实验仿真验证了该方案的可行性。选取了智能制造生产线为工作场景。为了获取被检测设备的特征行为数据,实验中设计了STM32单片机以及CAN通信模块的电路图,完成了以主控MCU为核心模块的数据检测任务;同时,利用e NSP和Wireshark软件模拟了通信行为数据的抓取和分析。最后搭建并启动了Fabric联盟链,编写了基于检测算法的智能合约并完成部署。最终,仿真实验验证了基于区块链及智能合约框架Schain的可行性以及相应检测算法的有效性。
刘健男[8](2021)在《融合主机和网络的车联网入侵检测系统设计与实现》文中提出近年来,无人驾驶,智能汽车,智慧交通等概念爆发式涌现,汽车已不是以前相对封闭,相对独立的个体结构。为了智能化,汽车需要更加频繁的与外部环境交互,这种交互以车与人,车与车,车与智能交通设备之间通过无线网络或移动网络的通信为基础,从而形成车联网概念。车联网带来了智能便利的同时,也埋下了信息安全隐患,大部分车载终端缺乏有效手段阻止网络攻击行为,如窃取个人隐私,远程控制汽车等会对生命与财产产生严重威胁的攻击。入侵检测是有效的网络安全防护手段之一,本文为解决汽车终端车联网安全问题,提出一种基于神经网络算法的融合主机级别和网络级别的入侵检测系统。本文对设计与实现融合主机与网络的车联网入侵检测系统进行如下工作:1.网络级入侵检测模型设计。车联网可分为基于TCP/IP协议与外部通信的网络和基于CAN总线的车内各个电子控制单元互相通信的网络。本文总结和分析常见的针对两种网络的攻击方式,并基于人工神经网络算法,如卷积神经网络与自编码网络技术,从数据采集,数据预处理,检测引擎三个方面展开设计基于网络的入侵检测模型。2.主机级入侵检测模型设计。车载终端运行着以linux为代表的嵌入式操作系统,在此基础上,进程会执行一系列系统调用,这种程序与操作系统之间的交互过程,可作为主机级别重要的入侵检测数据源,本文以进程的系统调用序列为数据源,对系统调用序列使用词嵌入技术,并设计基于卷积神经网络入侵检测引擎,形成主机级别的入侵检测模型。3.车联网入侵检测系统实现。在嵌入式车载终端上实现融合主机与网络的入侵检测系统,主要包括数据采集模块,预处理模块,检测引擎模块三部分,并将其部署在linux车载终端上。模型训练采用离线训练的方式,在服务器端完成训练并将模型传入车载linux终端上。最后,本文对提出的入侵检测系统进行测试和验证。
张文波[9](2021)在《基于ARM的手持式拉曼系统设计及识别算法研究》文中研究说明拉曼光谱是一种非弹性散射谱,散射光携带了物质的“指纹”信息,能够表征物质的分子结构。拉曼光谱技术是一种非入侵式的光检测技术,因其快速、无损、非接触、样品用量少、制备简单等一系列优点被广泛应用于各大研究领域。近些年来,由于众多研究领域开始相互交叉、融合和促进,对拉曼检测技术提出了快速、便捷、无损、适合现场操作等一系列新的要求,手持式拉曼光谱仪也因此受到广泛的关注。然而目前手持式拉曼光谱仪市场主要被国外各大光学公司垄断,国内推出手持式拉曼光谱仪的厂商寥寥无几。因此,本文设计了一款低成本、体积小、易于操作和携带方便的手持式拉曼光谱仪,并配套研发智能采集系统、识别算法和拉曼光谱数据库,对于推动国内手持式拉曼系统的研制具有重要意义。本文首先研究了手持式拉曼系统的硬件组成原理,并分析了各大模块的工作原理。然后根据设计目的和应用场景,选取了合适的激光器、拉曼探头、微型光谱仪和嵌入式硬件开发平台完成了手持拉曼系统的硬件设计。然后,对手持式拉曼系统的软件功能进行了开发。首先移植了嵌入式Linux系统作为手持式拉曼系统的操作系统,然后基于字符设备驱动程序的设计原则,完成了微型光谱仪的USB程序设计。最后分析了系统的整体人机交互框架,通过Qt/Embedded开发框架设计了主要界面,并利用低压汞氩灯和塑料样品完成了波长定标和系统整体功能测试。此外,本文还以塑料样品为研究对象,对手持拉曼系统的识别算法进行了研究。在本研究中,我们将拉曼光谱与机器学习相结合,对11种塑料样本进行识别。首先利用本文设计的785 nm手持式拉曼系统采集了塑料样品的拉曼光谱,并利用主成分分析进行特征提取;然后比较了基于三种机器学习算法的塑料识别模型。实验结果表明,三种机器学习算法都能很好地对11种塑料识别,平均准确率高达96.59%,证明拉曼光谱结合机器学习在塑料的快速、无损识别方面具有很大的潜力。本研究不仅为废弃塑料的回收提供了一种独特的方法,还为手持式拉曼系统的光谱数据库的建立和识别算法的开发提供了新思路。
张远志[10](2021)在《无人值守变电站监控系统中的控制软件的设计与实现》文中认为变电站是电网的基本组成部分,变电站安全才能保证整个电网的正常运行,因此,如何保证变电站的安全,成为各电力公司所需要研究一大课题。由于变电站往往离城市较远,彼此之间的分布又非常的分散,很难安排专门的值守工人轮班值守,因此可以考虑通过计算机通信技术和视频技术,远程采集和遥控变电站内部的各种设备和环境参数,从而实现变电站的无人值守。在现阶段,很多变电站都已经独自安装了视频监控、温湿度监控甚至消防系统,但是各个系统相对独立,系统之间无法交互,往往会造成功能的重复,服务器的浪费,人员的冗余等,极大的增加了企业的支出。因此,开发一套包括数据采集,温湿度监控、烟雾监控等多种功能的变电站监控系统已经很有必要了。本论文在参照了某电力公司的实际业务需求的基础上,遵照无人值守、远程监控和集中管理等原则,提出了无人值守变电站的监控系统。该系统首先完成了变压器、断路器、温湿度传感器等变电站各种设备的数据采集,然后部署了多个摄像头完成变电站实时视频的采集,把采集到的数据和视频上传到中央监控服务器,然后针对采集的数据和视频进行处理,并且能够基于数据和视频自动和告警系统联动,完成自动化告警功能,同时还提供了变电站的管理,摄像头的管理,设备的远程巡视,定期检修,设备远程控制等功能,进而能够高效、便捷的完成电网调度的工作,提高无人值守变电站的安全性和可靠性。
二、基于Linux系统调用的入侵检测传感器研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Linux系统调用的入侵检测传感器研究(论文提纲范文)
(1)基于模型检测的嵌入式接口驱动形式化分析与验证(论文提纲范文)
摘要 |
abstract |
主要符号说明 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关技术概述 |
2.1 形式化分析方法 |
2.1.1 形式化方法概述 |
2.1.2 时间自动机 |
2.1.3 时间自动机模型验证工具UPPAAL |
2.2 Linux内核 |
2.2.1 内核模块概述 |
2.2.2 Linux内核驱动 |
2.2.3 Linux设备模型 |
第三章 字符型驱动形式化分析通用方法 |
3.1 字符型驱动运行过程分析 |
3.1.1 字符型驱动总体结构 |
3.1.2 字符型驱动数据交互 |
3.2 字符型驱动通用模型 |
3.2.1 建模原则 |
3.2.2 基础数据结构 |
3.2.3 构建通用模型 |
3.3 本章小结 |
第四章 Linux字符型驱动的形式化建模与验证 |
4.1 PWM驱动的形式化建模与验证 |
4.1.1 PWM驱动模型 |
4.1.2 PWM驱动模型属性抽象与验证结果 |
4.2 UART驱动形式化建模与验证 |
4.2.1 UART驱动模型 |
4.2.2 UART协议模型 |
4.2.3 UART驱动/协议属性抽象与验证结果 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
个人简历在读期间发表的学术论文 |
致谢 |
(2)机器学习在Android系统恶意软件检测中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 课题研究背景 |
1.1.2 课题研究意义 |
1.2 国内外研究现状 |
1.3 论文研究内容及目标 |
1.4 论文的结构安排 |
第二章 安卓恶意软件检测相关技术 |
2.1 安卓系统结构 |
2.1.1 应用程序(Applications) |
2.1.2 应用程序框架(Application Frameworks) |
2.1.3 系统运行库与安卓运行环境(Libraris&Android Runtime) |
2.1.4 硬件抽象层(HAL) |
2.1.5 Linux内核(Linux Kenel) |
2.2 安卓恶意软件攻击类型 |
2.3 安卓恶意软件攻击新技术 |
2.4 安卓恶意软件检测方法 |
2.4.1 静态检测技术 |
2.4.2 动态检测技术 |
2.4.3 动态与静态检测比较 |
2.5 基于系统调用的动态检测方案 |
2.6 系统调用 |
2.6.1 概述 |
2.6.2 Linux系统调用 |
2.6.3 strace命令 |
2.7 本章小结 |
第三章 机器学习算法研究 |
3.1 决策树算法 |
3.1.1 特征选择 |
3.1.2 ID3算法和C4.5算法 |
3.1.3 CART回归树 |
3.2 XGBoost算法 |
3.2.1 梯度提升(Gradient Boosting) |
3.2.2 XGBoost算法原理 |
3.3 LightGBM算法 |
3.3.1 LightGBM相关优化 |
3.4 多层感知器算法(MLP) |
3.4.1 MLP算法原理 |
3.5 本章小结 |
第四章 安卓恶意软件检测系统设计 |
4.1 系统设计 |
4.2 安卓软件样本库的建立 |
4.3 日志数据采集模块 |
4.3.1 模块概述 |
4.3.2 沙箱 |
4.3.3 Monkey工具 |
4.3.4 日志采集 |
4.4 数据处理 |
4.4.1 生成的日志 |
4.4.2 OmniDroid数据集 |
4.5 特征构建 |
4.6 安卓恶意软件分类器选取 |
4.7 本章小结 |
第五章 实验验证与结果分析 |
5.1 实验环境与数据 |
5.2 模型的评估 |
5.3 特征重要性和特征选取 |
5.4 数据降维 |
5.5 合理参数的选择 |
5.5.1 XGBoost参数选取 |
5.5.2 LGBM参数选取 |
5.5.3 MLP参数选取 |
5.6 XGBoost预测及评价 |
5.7 LightGBM预测及评价 |
5.8 多层感知器MLP预测及评价 |
5.9 三个模型对比评价 |
5.10 时间开销对比分析 |
5.11 模型融合 |
5.12 本章小结 |
第六章 总结与展望 |
6.1 总结与讨论 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(3)基于嵌入式的智慧农业监测系统设计(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与技术路线 |
1.4 论文组织结构 |
2 系统需求分析与总体设计 |
2.1 智慧农业监测系统需求分析 |
2.2 系统设计要求 |
2.3 智慧农业监测系统整体设计 |
2.4 本章小结 |
3 监测系统固定数据采集节点设计 |
3.1 ZigBee技术 |
3.1.1 常用ZigBee芯片介绍 |
3.1.2 ZigBee网络体系结构 |
3.1.3 ZigBee网络拓扑结构 |
3.2 ZigBee固定节点设计 |
3.2.1 固定节点硬件设计 |
3.2.2 固定节点软件设计 |
3.2.3 Z-Stack协议栈开发 |
3.3 传感器采集模块设计 |
3.3.1 土壤温湿度监测模块 |
3.3.2 土壤PH值监测模块 |
3.4 固定节点电源供电设计 |
3.5 本章小结 |
4 监测系统移动数据采集节点设计 |
4.1 移动四足节点设计 |
4.1.1 移动四足节点硬件架构设计 |
4.1.2 移动四足节点软件设计 |
4.1.3 移动四足节点路径规划 |
4.2 图像数据采集模块设计 |
4.2.1 树莓派3B+系统介绍 |
4.2.2 图像数据采集模块硬件设计 |
4.2.3 图像数据采集模块软件设计 |
4.3 本章小结 |
5 系统智能监测平台设计 |
5.1 智能监测平台整体设计 |
5.2 智能监测平台UI界面设计 |
5.3 智能监测平台主程序设计 |
5.3.1 智能监测平台登录界面设计 |
5.3.2 智能监测平台监测界面设计 |
5.4 图像处理算法设计 |
5.5 本章小结 |
6 智慧农业监测系统测试与验证 |
6.1 系统硬件实物 |
6.2 实验方案 |
6.3 测试实验 |
6.3.1 固定节点通信测试 |
6.3.2 移动节点拍照测试 |
6.3.3 系统整体联调测试 |
6.4 实验结果 |
6.5 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 创新点 |
7.3 展望 |
参考文献 |
攻读硕士学位期间发表的论文及所取得的研究成果 |
致谢 |
(4)基于农业物联网USB接口的FPGA边缘计算设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 农业物联网研究现状 |
1.2.2 FPGA技术发展及其应用现状 |
1.3 课题来源 |
1.4 论文主要研究内容与章节安排 |
1.4.1 主要研究目标和内容 |
1.4.2 本文章节安排 |
1.5 本章小结 |
第二章 相关开发平台及硬件设备 |
2.1 基于树莓派的采集节点 |
2.1.1 传感器简介 |
2.1.2 USB转换器简介 |
2.1.3 树莓派简介 |
2.2 基于FPGA的边缘计算节点 |
2.2.1 Xilinx Zynq-7000 系列简介 |
2.2.2 Zynq设计工具 |
2.3 本章小结 |
第三章 基于USB接口的驱动设计与实现 |
3.1 使用接口简介 |
3.1.1 I~2C接口 |
3.1.2 USB接口 |
3.2 I~2C驱动 |
3.2.1 I~2C驱动框架 |
3.2.2 主要结构体 |
3.3 USB驱动 |
3.3.1 USB驱动架构 |
3.3.2 USB驱动逻辑结构和传输方式 |
3.3.3 USB请求块 |
3.4 USB接口驱动的实现 |
3.4.1 I~2C接口驱动 |
3.4.2 USB接口驱动 |
3.5 传感器描述文件 |
3.6 驱动内核编译 |
3.7 本章小结 |
第四章 面向边缘计算的FPGA软硬件协同设计实现 |
4.1 边缘计算的FPGA实现方案 |
4.2 小波分解基础 |
4.2.1 小波变换发展 |
4.2.2 小波变换数学依据 |
4.2.3 几种常见的小波基函数 |
4.2.4 小波分解 |
4.3 边缘计算硬件模块设计 |
4.3.1 HLS简介 |
4.3.2 小波分解硬件IP实现 |
4.3.3 边缘计算硬件加速模块实现 |
4.4 系统软件设计 |
4.4.1 嵌入式开发环境的搭建 |
4.4.2 QTE开发环境的安装 |
4.5 本章小结 |
第五章 整体架构及系统实现 |
5.1 整体系统架构定义 |
5.2 PL与PS端交互设计 |
5.2.1 AXI总线 |
5.2.2 PL与 Linux系统的数据交互 |
5.3 数据传输及上位机实现 |
5.3.1 Socket数据传输 |
5.3.2 上位机环境的搭建与实现 |
5.4 整体系统的实现 |
5.5 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(5)“医院-社区-家庭”三位一体健康管理平台的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容及技术路线 |
1.4 论文的组织结构 |
第2章 相关技术介绍 |
2.1 Android系统概述 |
2.1.1 Android系统架构 |
2.1.2 Android相关组件 |
2.1.3 Android持久化技术 |
2.1.4 Android开发常用布局 |
2.2 JPush消息推送 |
2.2.1 JPush集成开发 |
2.2.2 JPush消息 |
2.3 JAVAEE轻量级框架 |
2.4 OSS对象存储 |
2.5 光电式容积脉搏波监测血压原理 |
2.6 基于PPG信号血压检测算法的脉搏波特征参数法 |
2.7 基于用户的协同过滤算法 |
2.8 本章小结 |
第3章 系统需求分析 |
3.1“医院-社区-家庭”三位一体健康管理平台概述 |
3.2 用户与系统角色需求分析 |
3.3 功能性模块分析 |
3.3.1 患者端模块分析 |
3.3.2 医生端模块分析 |
3.3.3 系统管理员模块分析 |
3.4 非功能性模块分析 |
3.4.1 界面需求 |
3.4.2 性能需求 |
3.4.3 安全需求分析 |
3.4.4 维护需求分析 |
3.5 数据的储存 |
3.6 数据分析 |
3.7 本章小结 |
第4章 数据库设计与实现 |
4.1 数据库设计原则 |
4.2 数据库总体设计 |
4.2.1 E-R图 |
4.2.2 患者数据表设计 |
4.2.3 医生数据表设计 |
4.2.4 健康新闻资讯表设计 |
4.3 本章小结 |
第5章 系统设计与实现 |
5.1 系统流程图设计 |
5.1.1 患者端流程图设计 |
5.1.2 医生端流程图设计 |
5.2 模块设计 |
5.2.1 患者激活模块设计与实现 |
5.2.2 登录模块设计与实现 |
5.2.3 系统管理员设计与实现 |
5.2.4 健康资讯模块设计与实现 |
5.2.5 在线问诊、在线接诊模块设计与实现 |
5.2.6 血压血糖数据监控 |
5.3 可穿戴设备模块设计与实现 |
5.3.1 蓝牙通信原理 |
5.3.2 蓝牙软件实现 |
5.4 系统安全设计与实现 |
5.4.1 服务器安全设计与实现 |
5.4.2 服务器限制网络访问 |
5.4.3 Web系统安全设计与实现 |
5.5 本章小结 |
第6章 系统测试 |
6.1 系统测试计划 |
6.1.1 系统测试目的 |
6.1.2 测试方法 |
6.1.3 测试范围与内容 |
6.2 系统功能 |
6.2.1 患者用户激活测试 |
6.2.2 登录功能测试 |
6.2.3 资讯功能测试 |
6.2.4 个人信息功能测试 |
6.2.5 在线问诊与在线接诊测试 |
6.2.6 系统管理测试 |
6.3 兼容性测试 |
6.3.1 兼容性测试介绍 |
6.3.2 测试内容 |
6.4 血压心率功能测试 |
6.5 温度实验测试 |
6.6 蓝牙实验测试 |
6.7 测试结果分析 |
6.8 本章小结 |
结论 |
参考文献 |
攻读硕士期间发表的文章及参加项目 |
致谢 |
作者简介 |
(6)基于视频处理的仓库监控系统设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 仓库监控系统的发展现状 |
1.2.2 视频监控技术的发展现状 |
1.3 本文研究目的和内容 |
1.4 本文组织结构 |
2 系统硬件平台设计 |
2.1 系统硬件平台总体设计 |
2.2 参数模块设计 |
2.2.1 核心控制模块 |
2.2.2 传感器采集模块 |
2.2.3 以太网模块 |
2.3 视频模块设计 |
2.3.1 嵌入式微处理器 |
2.3.2 嵌入式开发板 |
2.3.3 摄像头模块 |
2.3.4 短信预警模块 |
2.3.5 无线模块 |
2.4 本章小结 |
3 运动目标与火焰目标检测研究 |
3.1 视频图像预处理 |
3.1.1 图像灰度化处理 |
3.1.2 图像滤波处理 |
3.1.3 图像形态学处理 |
3.2 运动目标检测 |
3.2.1 运动目标检测算法研究 |
3.2.2 运动目标检测结果分析 |
3.3 火焰目标检测 |
3.3.1 火焰目标颜色模型 |
3.3.2 火焰目标动态特征检测 |
3.4 基于Kalman滤波的目标跟踪 |
3.5 本章小结 |
4 系统开发环境构建 |
4.1 嵌入式开发环境构建 |
4.1.1 虚拟机和Redhat安装 |
4.1.2 交叉编译器移植 |
4.2 嵌入式Linux系统移植 |
4.2.1 嵌入式Linux系统简介 |
4.2.2 BootLoader移植 |
4.2.3 系统内核移植 |
4.2.4 根文件系统移植 |
4.3 计算机视觉库OpenCV及移植 |
4.3.1 OpenCV视觉库简介 |
4.3.2 OpenCV视觉库移植 |
4.4 本章小结 |
5 系统软件功能设计 |
5.1 参数采集功能设计 |
5.1.1 参数采集与传输程序设计 |
5.1.2 SQLite数据库及移植 |
5.1.3 参数接收与存储程序设计 |
5.2 视频监控功能设计 |
5.2.1 V4L2视频采集程序设计 |
5.2.2 OpenCV视频分析程序设计 |
5.2.3 基于C/S模式的视频传输 |
5.2.4 基于B/S模式的视频传输 |
5.3 短信预警功能设计 |
5.4 基于C/S模式的交互功能设计 |
5.4.1 Qt Creator的安装和配置 |
5.4.2 客户端界面设计 |
5.5 基于B/S模式的交互功能设计 |
5.5.1 Boa服务器及移植 |
5.5.2 HTML网页设计 |
5.5.3 CGI程序设计 |
5.5.4 内网穿透技术研究 |
5.6 本章小结 |
6 系统测试与分析 |
6.1 数据采集测试 |
6.2 视频监控测试 |
6.3 异常记录及预警测试 |
6.4 目标识别测试 |
6.4.1 运动目标识别测试 |
6.4.2 火焰目标识别测试 |
6.5 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读学位期间的研究成果 |
致谢 |
(7)基于区块链及智能合约的工业物联网设备安全性研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 工业物联网及其安全问题的研究现状 |
1.2.2 区块链及智能合约的研究现状 |
1.2.3 基于区块链及智能合约的IIo T安全架构的研究现状 |
1.3 本论文主要研究内容和结构安排 |
1.4 本论文组织结构 |
第二章 工业物联网设备检测系统的安全方案 |
2.1 引言 |
2.2 区块链及智能合约安全方案Schain的整体框架 |
2.3 基于Schain框架的工业物联网检测系统的MWIT检测模型 |
2.4 工业物联网Schain安全检测业务流程 |
2.5 本章总结 |
第三章 工业物联网设备检测模型的算法设计 |
3.1 引言 |
3.2 检测节点的行为特征数据收集 |
3.3 基于评估的信任算法 |
3.4 检测节点直接信任值的计算 |
3.4.1 直接信任值的隶属度 |
3.4.2 直接信任值的模糊处理 |
3.4.3 直接信任值的特征融合 |
3.5 检测节点间接信任值的计算 |
3.6 历史信任值的仿真与分析 |
3.7 本章小结 |
第四章 基于区块链及智能合约的IIo T设备的检测仿真实验 |
4.1 IIoT设备的检测仿真实验的总体设计 |
4.1.1 智能制造生产线工作场景分析 |
4.1.2 智能生产线上检测对象的特征行为数据的采集分析 |
4.1.3 目标检测对象设备数据采集后的区块链运行实验流程 |
4.2 智能生产线上被检测设备严重物理异常行为的监测 |
4.3 智能生产线上被检测设备网络通信数据的监测 |
4.4 基于Hyperledger Fabric的检测算法仿真实验 |
4.4.1 Hyperledger Fabric基本环境搭建 |
4.4.2 运用bootstrap.sh文件配置启动区块链所需相关资源 |
4.4.3 创建并启动Fabric联盟链网络 |
4.4.4 调用并运行智能合约验证Schain安全方案 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文内容总结 |
5.2 研究展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)融合主机和网络的车联网入侵检测系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 关键技术研究与相关理论 |
2.1 车联网 |
2.1.1 车联网简介 |
2.1.2 TCP/IP协议概述 |
2.1.3 CAN总线协议概述 |
2.2 入侵检测技术 |
2.2.1 入侵检测通用框架 |
2.2.2 入侵检测分类 |
2.2.3 Kali渗透测试平台 |
2.3 人工神经网络 |
2.3.1 前馈神经网络 |
2.3.2 自编码神经网络 |
2.3.3 卷积神经网络 |
2.3.4 嵌入式神经网络加速库 |
2.4 词嵌入方法 |
2.5 本章小结 |
第三章 车载终端网络级别入侵检测模型设计 |
3.1 TCP/IP网络入侵检测模型设计 |
3.1.1 数据来源及攻击方式 |
3.1.2 数据处理 |
3.1.3 模型设计与评估 |
3.2 CAN总线入侵检测模型设计 |
3.2.1 数据来源及攻击方式 |
3.2.2 数据处理 |
3.2.3 模型设计与评估 |
3.3 本章小结 |
第四章 车载终端主机级别入侵检测模型设计 |
4.1 数据来源及攻击方式 |
4.2 数据处理 |
4.3 模型设计与评估 |
4.3.1 模型设计 |
4.3.2 模型评估 |
4.4 本章小结 |
第五章 车载终端入侵检测系统设计与实现 |
5.1 车联网入侵检测系统框架 |
5.2 模块设计与实现 |
5.2.1 数据采集模块 |
5.2.2 特征处理模块 |
5.2.3 模型检测模块 |
5.3 系统测试与验证 |
5.3.1 实验环境 |
5.3.2 实验设计 |
5.3.3 性能测试 |
5.3.4 功能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(9)基于ARM的手持式拉曼系统设计及识别算法研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状与分析 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文的主要研究内容 |
第二章 拉曼光谱 |
2.1 拉曼光谱基本原理 |
2.1.1 拉曼散射 |
2.1.2 拉曼位移 |
2.2 拉曼光谱预处理方法 |
2.2.1 波数校准 |
2.2.2 宇宙射线去除 |
2.2.3 基线校正 |
2.2.4 平滑去噪 |
2.2.5 归一化处理 |
2.3 拉曼光谱多元分析方法 |
2.3.1 主成分分析 |
2.3.2 线性判别分析 |
2.4 本章小结 |
第三章 手持式拉曼系统的硬件选型 |
3.1 激光器模块 |
3.2 外光路模块 |
3.3 微型光谱仪模块 |
3.4 嵌入式硬件开发平台 |
3.5 本章小结 |
第四章 手持式拉曼系统的软件设计 |
4.1 嵌入式操作系统 |
4.1.1 嵌入式操作系统简介 |
4.1.2 嵌入式Linux系统开发环境搭建 |
4.1.3 嵌入式Linux系统移植 |
4.2 Linux设备驱动程序设计 |
4.2.1 Linux设备驱动程序简介 |
4.2.2 Linux下的微型光谱仪USB驱动程序设计 |
4.3 人机交互界面设计 |
4.3.1 QT简介及开发环境搭建 |
4.3.2 人机交互系统整体框架 |
4.3.3 用户登录与用户主界面设计 |
4.3.4 光谱仪与激光器设置界面设计 |
4.3.5 光谱测量和数据库管理界面设计 |
4.4 波长定标及系统测试 |
4.4.1 微型光谱仪波长定标 |
4.4.2 系统功能测试 |
4.5 本章小结 |
第五章 基于拉曼光谱的塑料识别算法 |
5.1 塑料拉曼光谱采集 |
5.1.1 实验材料 |
5.1.2 拉曼光谱采集 |
5.2 塑料拉曼光谱预处理与特征提取 |
5.2.1 拉曼光谱预处理 |
5.2.2 特征提取 |
5.3 塑料拉曼光谱识别模型建立 |
5.3.1 机器学习算法简介 |
5.3.2 数据集划分 |
5.3.3 模型的性能评价指标 |
5.3.4 识别模型建立 |
5.4 实验结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(10)无人值守变电站监控系统中的控制软件的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景及其意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构安排 |
第二章 相关技术分析 |
2.1 远程控制单元(RTU)组成原理 |
2.2 集中监控平台的技术原理 |
2.2.1 工业控制网络 |
2.2.2 实时数据库 |
2.2.3 系统架构选择 |
2.3 本章小结 |
第三章 无人值守变电站监控系统的需求分析 |
3.1 无人值守变电站监控系统的需求分析 |
3.2 无人值守变电站监控系统的开发目标 |
3.2.1 变压器监控的目标 |
3.2.2 温湿度监控的目标 |
3.2.3 水位监控的目标 |
3.2.4 门禁监控的目标 |
3.2.5 远程控制的目标 |
3.2.6 告警管理的目标 |
3.2.7 视频处理的目标 |
3.2.8 系统管理的目标 |
3.3 本章小结 |
第四章 无人值守变电站监控系统的设计 |
4.1 无人值守变电站监控系统总体方案设计 |
4.2 远程控制单元架构设计 |
4.3 变电站设备控制通信协议设计 |
4.3.1 变压器通信协议的设计 |
4.3.2 断路器通信协议的设计 |
4.3.3 温湿度传感器通信协议的设计 |
4.3.4 水位传感器通信协议的设计 |
4.3.5 烟雾传感器通信协议的设计 |
4.3.6 其他设备通信协议的设计 |
4.4 远程控制单元的RTU的流程设计 |
4.4.1 远程控制单元启动流程设计 |
4.4.2 设备采集上传流程设计 |
4.4.3 远程控制流程设计 |
4.5 监控中心的设计 |
4.6 无人值守变电站监控系统数据库的设计 |
4.6.1 无人值守变电站监控系统E-R图设计 |
4.6.2 无人值守变电站监控系统表结构的设计 |
4.7 本章小结 |
第五章 无人值守变电站监控系统功能的实现 |
5.1 无人值守变电站监控系统的软硬件环境 |
5.2 远程控制单元(RTU)功能的实现 |
5.2.1 RTU的初始化和登录中央监控服务器 |
5.2.2 变压器实时数据采集功能的实现 |
5.2.3 断路器实时数据采集功能的实现 |
5.2.4 视频采集功能的实现 |
5.3 中央监控服务器功能的实现 |
5.3.1 实时数据接收的实现 |
5.3.2 实时数据存储的实现 |
5.3.3 图像的处理和人脸识别的实现 |
5.4 中央监控系统业务功能的实现 |
5.4.1 系统管理控制台的实现 |
5.4.2 部门管理功能的实现 |
5.4.3 员工管理功能的实现 |
5.4.4 变电站管理功能的实现 |
5.4.5 摄像头管理功能的实现 |
5.4.6 设备管理界面 |
5.4.7 告警管理界面 |
5.4.8 人脸数据库管理功能的实现 |
5.5 本章小结 |
第六章 无人值守变电站监控系统的测试 |
6.1 无人值守变电站监控系统的测试过程 |
6.2 无人值守变电站监控系统的功能性测试 |
6.3 无人值守变电站监控系统的性能测试 |
6.4 本章小结 |
第七章 结论与展望 |
7.1 结论 |
7.2 未来的展望 |
致谢 |
参考文献 |
四、基于Linux系统调用的入侵检测传感器研究(论文参考文献)
- [1]基于模型检测的嵌入式接口驱动形式化分析与验证[D]. 李泽寰. 华东交通大学, 2021(01)
- [2]机器学习在Android系统恶意软件检测中的应用[D]. 李浩飞. 北京邮电大学, 2021(01)
- [3]基于嵌入式的智慧农业监测系统设计[D]. 谢晋飞. 中北大学, 2021(09)
- [4]基于农业物联网USB接口的FPGA边缘计算设计与实现[D]. 刘靖. 内蒙古大学, 2021(12)
- [5]“医院-社区-家庭”三位一体健康管理平台的设计与实现[D]. 张明泼. 河北工程大学, 2021(08)
- [6]基于视频处理的仓库监控系统设计[D]. 董谱. 华中师范大学, 2021
- [7]基于区块链及智能合约的工业物联网设备安全性研究[D]. 孙浩祥. 电子科技大学, 2021(01)
- [8]融合主机和网络的车联网入侵检测系统设计与实现[D]. 刘健男. 电子科技大学, 2021(01)
- [9]基于ARM的手持式拉曼系统设计及识别算法研究[D]. 张文波. 兰州大学, 2021(09)
- [10]无人值守变电站监控系统中的控制软件的设计与实现[D]. 张远志. 电子科技大学, 2021(01)