一、利用DLL技术实现代码复用的研究(论文文献综述)
昝京伟[1](2020)在《基于UVM的PCIe的数据链路层的验证》文中进行了进一步梳理随着芯片集成度的迅速增加以及芯片功能的不断复杂,对芯片进行功能验证得出高效而准确的验证结果变的日益重要。UVM(Universal Verification Methodology)验证方法学是致力于芯片验证方面的理论体系,它包含了一系列丰富的特性,能够提升验证速率,确保芯片前端设计的高效完成。验证工程师可以利用UVM搭建出高效可重用的验证环境对芯片进行功能验证。芯片规模的增大,不同模块之间的通信交流效率的提升对系统性能十分关键,PCIe(Peripheral Component Interconnect Express)高速外设互联标准,大量应用于消费电子和服务器之中,主要功能是提升处理器、存储器和外围设备之间的传输速度和提高数据传输的准确性。PCIe的数据链路层的主要功能是对整个数据传输流程提供保障,它包含了Ack/Nak协议功能、电源管理功能和流控制功能。当出现数据传输错误和接收数据包有错重发的情况时,PCIe能够利用上述功能及时恢复设备的状态并且保障数据的正确传输,这些特性使得PCIe迅速在业界流行开来。本文利用UVM验证方法学搭建验证环境对PCIe 2.0进行功能验证,构建了UVM验证平台,使用System Verilog语言编写验证用例,在对PCIe 2.0内部各个层次之间的功能以及通信协议的研究基础上,使用UVM的sequence、factory等高级机制,利用定向激励、基于覆盖率的随机激励对PCIe 2.0中的数据链路层进行功能验证。重点是检查验证代码中可能遗漏的测试激励、不恰当的随机约束,利用Perl脚本语言控制验证用例的运行并进行回归测试,实现自动收集覆盖率,同时打印出错用例信息,然后对未通过用例进行分析和调试,直至将测试序列中的所有配置执行一次并利用脚本命令统计出代码覆盖率。经过运行大量的测试用例,最终实现了功能覆盖率达到100%,代码覆盖率达到了88%,经过分析和研究后得到的结果满足功能验证的要求,达到了预期的目标。本文针对已有研究在PCIe的数据链路层方面的不足以及结合在UVM的实现方面的薄弱环节,详细深入地研究了PCIe数据包的格式和系统的整个数据处理流程,尤其对数据链路层为实现各种功能而引入的机制进行深入的研究。在前面的研究基础上,结合实际工程对UVM验证环境的搭建提出了一些高效、可重用的方法,能够减轻验证人员的工作量,帮助验证人员搭建出高效和可移植性高的验证环境。最后对PCIe和UVM未来的发展方向作出了一些思考。本文的整体工作为后续的技术研究奠定了一定的基础。
胡佑蓉[2](2020)在《基于WinUSB与Named Pipe的遗留系统驱动升级方法研究》文中研究说明随着计算机与科技的迅速发展,操作系统的更新换代速度逐渐加快,而硬件设备更新速度较慢。由于原有的硬件驱动不适应新的操作系统,而导致原始版本的软件系统不再在新的操作系统适用,遗留下来的软件系统就成为了遗留系统。在软硬件协同开发中,当软件不能适用于新的操作系统时,用户想在新的操作系统使用原有的硬件设备和软件系统,这时传统的遗留系统已经无法满足用户新的需求了。但原来的系统包含了大量的领域知识和关键信息,若丢弃重新开发会耗费大量的人力和物力,造成大量的资源浪费。若重新使用户购买新的设备,又比较昂贵,且旧的硬件设备搁置会造成浪费。最好的方式是对遗留系统再次开发,怎样缩短开发时间,降低开发成本,使系统能够尽快发布并投入使用,是遗留系统再工程面临的一大难题。现需要在原有遗留系统的基础上,修改很少的遗留代码,不用更换硬件设备,满足用户新的需求,使硬件设备和软件系统能够在新的操作系统跑起来。本文通过研究和分析了用户所遇到的问题以及解决方案的优缺点,最终采用WinUSB和Named pipe技术作为中间件来代替原有的驱动,实现对遗留代码的改造,从而使软件系统与硬件设备成功通信。本文工作主要包含以下几个部分:第一部分是根据用户需求,围绕高分辨扫描电致发光显微成像系统的遗留代码进行分析,分析遗留系统再工程的解决方案。第二部分通过设计多种技术方案,对比多种方案来选择最可靠的解决方案。本文对遗留系统的业务逻辑进行封装,可以尽快的发布原系统且不改变原有功能,以C/S模型进行讨论,分析了可能遇到的性能和并发问题,最终提出了WinUSB和Named pipe技术作为中间件来代替原有的驱动,实现对遗留代码的改造。第三部分讲述WinUSB驱动的特点、设计和实现细节,以及介绍命名管道特点和命名管道通信机制,以及命名管道服务器的实现细节。第四部分:分别对WinUSB和命名管道服务器进行单元测试和集成测试,并对GUI进行了测试,将原始的实验数据与使用WinUSB和命名管道服务器作为新驱动的遗留系统得到的实验数据对比,得出以WinUSB和Named pipe技术作为中间件来代替原有的驱动,实现驱动升级是有效的,且降低了原有系统的耦合性,增加了遗留系统的可持续性。
王开元[3](2020)在《高速通用外部储存控制器的设计与验证》文中提出由于将大容量储存器集成到芯片内仍然存在很多困难,因此绝大部分So C会大量使用外置的储存器芯片。储存控制器性能是影响系统性能的关键,而现有通用储存控制器存在数据吞吐量较小、采样设置繁琐等性能与灵活性等方面的不足。本文基于国内外储存控制器的发展现状系统分析了各控制器结构及性能的优缺点,重点针对控制器的高速性与灵活性进行优化与设计,并进行完备的功能验证与性能测试。主要研究工作和结果如下:首先,针对控制器提出一系列优化设计方法并进行逻辑实现。根据AXI的传输特性,在AXI模块内部增加了命令缓存,实现了总线内部逻辑的流水化,降低握手与译码等无关逻辑在传输行为中的占比,提高总线带宽的利用率。根据控制器结构特点,在AXI总线与仲裁器间增加数据缓存,一定程度上将总线通信时间与后续数据处理时间重叠,提高控制器总体的传输性能。基于储存器数据采样特性,提出一种基于“FIFO-DLL-回环信号”的采样系统,在确保采样正确的基础上,补偿后续布局布线和芯片接口器件导致的延时。其次,本文完成了设计控制器的软硬件协同验证。建立基于UVM框架的IP级验证平台进行功能完备性验证,并基于某MCU开发环境进行So C级补充验证。验证报告表明,功能覆盖率为100%,代码覆盖率为91%,可确保控制器的功能完备性与可实现性。在SMIC40纳米工艺下,使用Cadence公司的RTL-Compiler软件进行综合,控制器的时钟频率可达到设计的预期值200MHz,总单元数为35267,单元面积为68553平方微米。最后,对搭载了本IP的某款MCU进行实际测试,测试结果表明本设计可正常完成与外部储存器的通信,并且可达到较好的数据传输效果。综上,本论文基于AMBA AXI总线设计了一款通用储存控制器,可提高储存器带宽利用率,对其他控制器的设计有一定的参考意义。
武振华[4](2019)在《软件供应链污染检测技术研究》文中认为近年来,软件供应链污染问题日益严重,给用户的隐私和财产安全造成了巨大的威胁。攻击者利用软件生产、交付或使用环节中的安全漏洞,通过劫持或篡改软件供应链上的合法软件,对终端用户悄然实施攻击。目前针对软件供应链安全的研究较少,且现有工作多从宏观层面对软件供应链污染、污染检测及污染防治问题进行阐述,鲜有工作提出系统性检测方案。本文对软件供应链下游的污染检测方法进行了系统研究,主要工作和贡献如下:1.目前软件供应链污染检测工作依靠程序逆向分析技术实现,但尚未有工作综述其研究进展。对此,本文分析了国内外百余个影响广泛的软件供应链安全事件,综述了程序逆向分析技术在软件供应链污染检测问题中的研究现状,并指出了自动化程序分析技术在软件供应链污染检测中仍存在的问题。2.针对当前软件供应链污染检测工作较少,相关研究不够系统、深入的问题,本文在软件供应链下游展开污染检测研究;从污染目标和污染途径两方面入手,提出软件供应链污染分类模型,详细分析了软件供应链污染检测中存在的特殊问题;并提出了软件供应链污染检测框架,将软件供应链下游的污染检测问题划分为检测安装包捆绑安装、检测第三方漏洞或恶意模块复用以及检测目标程序中植入恶意代码三大类问题。3.软件供应链下游的污染检测需要能够从软件安装包或压缩包中释放出软件的可执行文件,但目前软件安装包的自动化安装方案普适性差、成功率低。针对该问题,本文提出了可靠的增量式软件自动化安装方法。依次使用基于静默安装参数、控件识别和OCR识别的方式进行安装,实现了高度自动化的软件安装。实验结果表明,对于搜集到的1万余款、超3万个软件安装包,该方案可以成功自动化安装超过95%的样本,为实现污染检测框架中具体的检测方法奠定了基础。4.针对软件供应链污染检测框架重点关注的三类污染检测问题,本文分别详细分析了现有技术存在的不足,并提出了系统性的解决方法:a)针对现有安装包捆绑安装检测方案普适性差的问题,本文提出了基于软件安装信息和机器学习技术的软件捆绑检测方法。首先采集软件安装过程中的行为信息,以及释放的文件信息;然后使用带注意力机制的LSTM(长短期记忆神经网络)模型检测恶意程序捆绑;最后结合软件安装目录和软件家族分类方法实现良性软件捆绑检测。实验结果表明,该方法能够有效检测出存在捆绑行为的软件安装包。b)针对目前缺乏高效、准确的第三方漏洞或恶意模块复用检测方法的问题,本文提出了基于哈希比对和函数相似性分析的模块复用检测方法。通过哈希比对实现文件复用检测;通过跨平台、跨编译器的二进制函数相似性分析实现源代码复用检测。实验结果表明,该方案能够有效发现软件二进制程序中的模块复用问题。c)针对植入型恶意代码隐蔽性强、动态分析覆盖率有限、深度检测耗时巨大的问题,本文提出了基于差分思想的植入型恶意代码检测方案。首先对软件进行家族分类,之后对同家族软件进行谱系分析,进而使用深度神经网络DNN判断相邻版本软件间的差异性,最后对目标程序中出现的差异代码进行深度恶意性分析。实验结果表明,本文的软件家族分类和谱系分析方案快速有效,提高了整体的恶意代码筛查效率。
郝康[5](2019)在《基于盖革模式激光雷达模拟电路研究》文中指出近年来随着激光器的发展,激光探测逐渐成为当今科技研究的热点。激光雷达作为激光探测一个热门方向,是人工智能和自动驾驶领域的核心。盖革模式激光雷达以其灵敏度高、像元电路简单易于集成等特点在实际系统应用中显示出强大的生命力。本文致力于研究激光雷达模拟信号读出电路,设计了一款基于盖革模式APD阵列型激光雷达探测器读出电路和一款应用于车载激光雷达探测器的TDC。本文首先对激光雷达的系统架构和工作原理进行描述,重点分析激光雷达前端接收部分,根据接收系统指标要求确定APD淬灭电路AQC、时间数字转换器TDC、译码电路等模块的参数以及电路实现方案,然后设计单通道像素的读出电路,根据阵列式对称特点对单通道电路进行改进和复用,完成像素电路阵列的布局。本文设计并流片了一款应用于激光雷达读出电路的高精度TDC,为实现动态范围大测量精度小的指标而采用分层量化的策略,为使其PVT特性好、转化时间短而采用DLL技术产生时钟。在本文中,高精度TDC电路分三层量化,在第一层电路设计中采用路径选择方法提出一种应用于高精度TDC的整数周期测量电路;在第二、三层电路中根据采样时钟时序特点结合独热码译码提出一种应用于高精度时间数字转换器TDC小数测量的采样译码电路;在多层结构之间信号处理中,根据信号时序特点提出一种皮秒级误差的信号提取电路。本文中电路由SMIC0.18μm标准CMOS工艺实现,使用Cadence和Modelsim工具对电路各个主要模块进行仿真,同时采用多个不同范围输入对系统进行功能验证,此外对本文中所设计的应用于激光雷达中的高精度TDC进行流片验证。本文中阵列式电路工作电压为1.8V、参考时钟为200MHz、阵列规模为5×5,仿真结果表明,在不同输入下系统功能正常,核心模块TDC能够实现小于660ps的测量精度,大于20μs的动态范围,对应的测量精度10cm探测范围为3km。此外对所设计的高精度TDC进行仿真,在200MHz时钟频率下,大范围2μs内输入系统能够正常工作,实现小于50ps测量精度,通过传输曲线可以看出TDC能够很好地实现功能,并具有良好的线性度、稳定性以及转换时间短的特点,为后续的车载激光雷达应用提供了良好的技术基础。
李忻洋[6](2019)在《计算机病毒实验系统关键技术研究与实现》文中研究表明计算机病毒原理与防范课程作为网络空间安全专业的核心课程,极具实践性,其中各种病毒与反病毒技术必须通过实践加以理解和掌握。该课程现有的实验系统存在以下两方面的问题:一方面,此类系统题目固定、题型单一,所有的实验题目都是预先设计好并以题库的形式固化在实验系统中的,由于学生的实验题目基本相同导致了实验过程与实验报告的抄袭现象。另一方面,目前的实验系统不具有自动批改功能,实验的评分需以人工方式对实验报告、代码和截图进行审核与批改并得出一个主观的分数,工作量大、耗费时间较长。针对上述问题,本文设计了一套新的计算机病毒实验系统,并对其中的关键技术进行了研究和实现。本文提出并实现了计算机病毒实验题目无题库参数化随机自动生成与批改技术,该技术未见文献记载。为实现对文件系统实验的无题库随机参数化出题,本文专门设计了带簇随机分配功能的FAT12文件系统。为防止学生通过逆向调试等手段反推出自动测评策略以进行作弊,同时对被测程序行为进行精准检测以确保学生按实验要求完成了指定操作,本文提出并实现了ShadowDll技术,在不暴露测评策略的前提下将软件断点、硬件访问断点、单步跟踪、栈回溯以及关键代码Hook等技术引入了自动批改过程中。为解决自动批改过程中集中调试时需要同时开启调试器和被调试程序两组进程造成的资源占用与浪费,本文提出并实现了基于Windows平台的自调试技术,实现了进程内调试。为解决在线测评系统中存在的沙箱逃逸安全性问题,本文创新性地提出了基于导出表变形的沙箱防逃逸技术,该技术也适用于Windows用户层下通用shellcode的防御。以上述关键技术为基础,本文针对计算机病毒实验中的重点实验实现了无题库随机参数化出题与自动批改,对原有的程序设计在线测评系统进行了功能扩展与安全加固,最终实现了一套计算机病毒实验题目无题库随机参数化自动生成与批改系统并进行了实际测试,为计算机病毒原理与防治课程提供了一个更加方便的实验平台。
冯聪[7](2018)在《无人机集群编队交互式仿真平台的设计与实现》文中认为智能化与集群化是无人机发展的趋势,在大规模数量的被控对象与复杂的任务场景需求下,仿真平台在无人机集群的前期设计阶段扮演了愈发重要的角色。基于功能完备的仿真平台,团队可以快捷地完成对无人机集群系统各个层次设计原型的测试与验证,加快项目迭代,极大地节约开发成本。论文致力于开发一套面向无人机集群编队研究需求的交互式仿真平台及软件开发框架。基于该平台的功能特性,可将Matlab/Simulink上层环境中开发的算法模块工程化,并集成到上位机系统,与无人机集群快速原型构成闭环验证回路;基于平台三维可视化系统,及手势、语音VR人机交互系统,完成人在回路的集群编队协同任务仿真测试。论文主要完成了以下方面的工作:(1)调研国内外仿真平台研究现状,重点针对分布式仿真及VR人机接口两方面研究成果进行了详细分析。在此基础上,分析无人机集群编队协同任务仿真的功能需求及性能需求,完成平台总体架构设计。(2)设计并开发上位机软件基础模块。数字仿真模块基于Simulink代码生成技术完成算法模块集成;实时仿真模块基于xPC技术模拟无人机对象,实现基于模型的控制算法实时仿真验证;网络通信模块基于Protobuf实现可定制、易扩展的平台基础数据通信组件。(3)基于Unity 3D设计并开发视景软件基础模块。仿真场景模块构建任务场景所需的三维模型资源库,基于WorldMachine实现大规模地形解决方案;图形界面模块基于UGUI开发具备自动布局和信息订阅功能的界面组件;人机交互模块基于HTC Vive和在线语音REST API技术,实现无人机集群编队VR人机接口。最后,基于上述平台软件基础模块,开发10架无人机集群协同任务仿真应用实例,仿真结果验证了平台的功能性与可靠性。
杨浩,杨陟卓[8](2017)在《基于面向对象编程的代码复用技术》文中研究说明程序代码复用是软件开发中的关键技术,充分利用代码复用技术不仅可以降低程序编写成本,更重要的是可以提高程序执行效率。文中从类的封装、继承、多态性、重载等核心技术入手,通过抽象类、虚方法、类的转换、接口、接口和类的转换、覆盖和多重继承等技术,以Delphi面向对象的程序设计为例,研究如何在具有相同基类的一组派生类及不具有相同基类的一组派生类等几种情况下实现代码复用,并通过实例验证了代码复用的可行性。
乔延臣,云晓春,庹宇鹏,张永铮[9](2016)在《基于simhash与倒排索引的复用代码快速溯源方法》文中研究指明提出了一种新颖的复用代码精确快速溯源方法。该方法以函数为单位,基于simhash与倒排索引技术,能在海量代码中快速溯源相似函数。首先基于simhash利用海量样本构建具有三级倒排索引结构的代码库。对于待溯源函数,依据函数中代码块的simhash值快速发现相似代码块,继而倒排索引潜在相似函数,依据代码块跳转关系精确判定是否相似,并溯源至所在样本。实验结果表明,该方法在保证高准确率与召回率的前提下,基于代码库能快速识别样本中的编译器插入函数与复用函数。
艾美荣[10](2016)在《一种基于代码和数据分离的代码复用攻击防御方法》文中提出代码复用攻击是一种不需要引入外部代码,利用库函数或程序自身代码达到攻击目的的攻击方式。它具备图灵完全计算能力,同时极具威胁性和隐蔽性。虽然如今主流的操作系统通过使用DEP(Data Execution Prevention)和ASLR(Address Space Layout Randomization)等防御策略,能够阻止传统的代码注入攻击和静态的代码复用攻击。但是动态代码复用攻击的出现打破了DEP和ASLR筑建的防护壁垒,向计算机系统安全发起了新的挑战。针对代码复用攻击需要“扫描”内存来构造具有攻击力的gadget(代码复用片段)链这一特征,提出了一种基于代码和数据分离的代码复用攻击防御方法。该方法在虚拟机管理器层,利用虚拟多TLB机制分离代码的读和执行,阻止攻击者构造gadget链,从而达到防御代码复用攻击的目的。虚拟多TLB机制是指对现有虚拟机的内存管理单元进行扩充(即新增一个与TLB具有相似结构和功能的DTLB)。为了改变以前代码同时具有可读可执行的混合权限,将代码和数据分别保存到只读和只可执行的内存区域,然后利用TLB和DTLB分别对代码和数据进行访问。以开源虚拟机QEMU为开发平台,构建了基于代码和数据分离的代码复用攻击防御系统。整个防御过程分成预处理、页面加载和页面访问三个阶段。其中,预处理阶段分离出代码中的数据并将它们作为一个新段保存到可执行文件中,页面加载时将代码和数据加载到不同属性的内存区域,页面访问实现代码的读和执行的分离。经过测试,原型系统能够有效地隐藏gadget(如msvcr7.dll中可利用的gadget数目从3146下降到4)并能够准确地防御利用CVE-2012-1876和CVE-2012-1889漏洞构造的代码复用攻击;系统的性能损耗率为58.4%。实验结果证明在虚拟机系统中实现所提出的基于代码和数据分离的代码复用攻击防御方法是有效的、可行的。
二、利用DLL技术实现代码复用的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、利用DLL技术实现代码复用的研究(论文提纲范文)
(1)基于UVM的PCIe的数据链路层的验证(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 选题背景与意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 国内外发展现状 |
1.3 论文的研究内容和章节安排 |
1.3.1 研究内容 |
1.3.2 章节安排 |
第二章 PCIE与数据链路层的研究 |
2.1 PCIE总线的特点 |
2.2 事务层与物理层的功能 |
2.2.1 事务层与TLP |
2.2.2 物理层与PLP |
2.3 数据链路层的功能与构成 |
2.3.1 数据链路层的功能 |
2.3.2 数据链路层的构成 |
2.4 本章小结 |
第三章 基于UVM的验证平台设计 |
3.1 UVM的特性 |
3.2 UVM验证平台结构设计 |
3.3 验证环境与组件设计 |
3.3.1 验证环境设计 |
3.3.2 组件sequence的设计 |
3.3.3 组件i_agent的设计 |
3.3.4 组件o_agent的设计 |
3.3.5 组件scoreboard的设计 |
3.3.6 interface设计 |
3.3.7 组件之间数据的传递 |
3.4 本章小结 |
第四章 功能验证与覆盖率分析 |
4.1 验证目标与验证计划 |
4.1.1 验证目标 |
4.1.2 验证计划 |
4.2 验证平台架构设计和测试用例设计 |
4.2.1 验证平台架构设计 |
4.2.2 测试用例的设计 |
4.3 验证波形图与覆盖率分析 |
4.3.1 功能用例及验证波形分析 |
4.3.2 覆盖率收集与分析 |
4.4 改进验证平台的思路 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于WinUSB与Named Pipe的遗留系统驱动升级方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 遗留系统的国内外发展情况 |
1.3 本文研究内容和目的 |
1.4 论文的章节结构 |
第二章 遗留系统分析与方案设计 |
2.1 需求分析 |
2.2 遗留系统的构件提取 |
2.2.1 软件重用 |
2.2.2 遗留系统的构件提取 |
2.3 方案研究与选择 |
2.3.1 驱动开发对比 |
2.3.2 IPC方式对比 |
2.4 本章小结 |
第三章 WinUSB和Named Pipe的基础研究 |
3.1 WinUSB的基础研究 |
3.1.1 WinUSB的简介 |
3.1.2 WinUSB设备文件操作 |
3.1.3 数据传输的实现 |
3.1.4 驱动安装及相应处理 |
3.2 命名管道的通信机制 |
3.2.1 命名管道的通信模式 |
3.2.2 命名管道的实例 |
3.2.3 命名管道的特点 |
3.2.4 命名管道在C/S结构中的设计 |
3.3 本章小结 |
第四章 基于WinUSB和Named Pipe异构通信机制 |
4.1 异构驱动通信方式 |
4.2 命名管道结合驱动方法的系统结构 |
4.3 本章小结 |
第五章 系统实现和测试 |
5.1 编码 |
5.1.1 编码和测试环境 |
5.1.2 WinUSB的实现 |
5.1.3 命名管道服务器的实现 |
5.2 可执行组件 |
5.3 驱动升级应用测试 |
5.3.1 单元测试 |
5.3.2 回归测试 |
5.3.3 系统测试 |
5.4 本章小结 |
第六章 实验 |
6.1 实验待测数据 |
6.2 实验结果及分析 |
6.3 本章小结 |
第七章 论文总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
在学期间公开发表论文及着作情况 |
(3)高速通用外部储存控制器的设计与验证(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景与研究意义 |
1.2 IP核复用技术 |
1.3 国内外研究现状 |
1.4 研究内容 |
1.5 论文的组织结构 |
第二章 储存器结构特性与通用控制器基础 |
2.1 储存器相关结构特性 |
2.1.1 SDRAM结构特性 |
2.1.2 SRAM/PSRAM结构特性 |
2.1.3 NAND FLASH结构特性 |
2.1.4 NOR FLASH结构特性 |
2.1.5 储存器特性总结 |
2.2 通用控制器技术基础 |
2.2.1 Prime Cell控制器 |
2.2.2 AXI-emc控制器 |
2.2.3 Flexspi控制器 |
2.3 通用总线协议研究现状 |
2.3.1 通用总线协议 |
2.3.2 总线架构 |
2.4 本章小结 |
第三章 控制器设计与优化 |
3.1 控制器架构设计 |
3.1.1 现有通用控制器的不足 |
3.1.2 控制器架构优化 |
3.2 控制器传输性能优化设计 |
3.2.1 影响控制器传输能力的因素 |
3.2.2 AXI总线的优化 |
3.2.3 AXI总线从机实现 |
3.2.4 AXI缓存接口设计与实现 |
3.2.5 仲裁器设计与优化 |
3.3 控制器采样系统设计与优化 |
3.3.1 采样系统设计 |
3.3.2 基于FIFO的采样系统的不足 |
3.3.3 采样系统优化 |
3.4 控制器其他电路设计 |
3.4.1 IPS总线从机设计 |
3.4.2 基于IP核的子控制器设计 |
3.4.3 IO复用模块设计 |
3.5 本章小结 |
第四章 控制器功能验证与性能分析 |
4.1 IP级验证环境与验证结果 |
4.1.1 验证计划 |
4.1.2 验证平台设计 |
4.1.3 验证激励设计 |
4.1.4 仿真环境与验证覆盖率 |
4.2 SoC级验证环境与验证结果 |
4.2.1 验证计划 |
4.2.2 验证平台设计 |
4.2.3 验证激励设计 |
4.2.4 仿真环境与验证覆盖率 |
4.3 仿真结果与分析 |
4.3.1 IPS总线与中断功能仿真结果 |
4.3.2 AXI总线仿真结果 |
4.3.3 仲裁器仿真结果 |
4.3.4 储存器访问仿真结果 |
4.3.5 采样系统仿真结果 |
4.4 控制器物理综合结果 |
4.5 控制器实际性能测试 |
4.5.1 MCU测试板 |
4.5.2 测试方法与结果分析 |
4.6 本章小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)软件供应链污染检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 程序逆向分析技术在软件供应链污染检测问题中的应用 |
1.2.2 程序逆向分析技术在用于软件供应链污染检测时仍存在的问题 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第二章 软件供应链污染检测框架 |
2.1 软件供应链污染问题分类 |
2.2 软件供应链污染检测工作存在的特殊问题 |
2.3 软件供应链污染检测框架 |
2.4 本章小结 |
第三章 增量式软件自动化安装 |
3.1 研究动机 |
3.1.1 软件自动化安装的研究意义 |
3.1.2 现有的方案及不足 |
3.2 基本方法 |
3.2.1 压缩包解压 |
3.2.2 基于静默安装参数的自动化安装 |
3.2.3 基于控件识别的自动化安装 |
3.2.4 基于文字识别的自动化安装 |
3.3 实验测试 |
3.3.1 测试环境 |
3.3.2 方法步骤 |
3.3.3 结果分析 |
3.3.4对比实验 |
3.4 本章小结 |
第四章 基于软件安装信息和机器学习技术的安装包捆绑检测 |
4.1 研究动机 |
4.2 基本方法 |
4.2.1 捆绑恶意程序的安装包检测 |
4.2.2 捆绑良性软件的安装包检测 |
4.3 实验测试 |
4.3.1 测试环境 |
4.3.2 方法步骤及实验结果 |
4.3.3 对比实验 |
4.4 本章小结 |
第五章 基于哈希比对和函数相似性分析的第三方模块复用检测 |
5.1 研究动机 |
5.2 基本方法 |
5.2.1 第三方库的直接复用检测 |
5.2.2 经源码编译的第三方库的复用检测 |
5.3 实验测试 |
5.3.1 测试环境 |
5.3.2 方法步骤与实验结果 |
5.4 本章小结 |
第六章 基于差分思想的植入型恶意代码检测 |
6.1 研究动机 |
6.2 基本方法 |
6.2.1 软件家族分类 |
6.2.2 软件谱系分析 |
6.2.3 二进制代码相似性检测 |
6.2.4 差异代码安全性分析 |
6.3 实验测试 |
6.3.1 测试环境 |
6.3.2 实验评估 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 工作与总结 |
7.2 计划与展望 |
致谢 |
参考文献 |
作者简历 |
(5)基于盖革模式激光雷达模拟电路研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 激光雷达的发展现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究目标与内容 |
1.4 论文组织结构 |
第二章 像素读出电路 |
2.1 探测原理 |
2.2 雪崩二极管 |
2.3 激光雷达的基本分类 |
2.3.1 连续波探测 |
2.3.2 脉冲波探测 |
2.4 盖革模式激光雷达 |
2.5 读出电路系统架构与工作原理 |
2.5.1 单通道读出电路 |
2.5.2 阵列式读出电路 |
2.6 淬灭电路AQC |
2.6.1 淬灭电路的参数 |
2.6.2 淬灭方式 |
2.6.3 淬灭电路的实现 |
2.7 计时电路TDC |
2.8 译码及读出模块电路 |
2.9 本章小结 |
第三章 时间数字转换器TDC |
3.1 时间数字转换器TDC |
3.1.1 TDC基本的性能指标 |
3.1.2 TDC测量方法 |
3.2 应用于TDC的延时锁相环 |
3.2.1 延时锁相环 |
3.2.2 Dual DLL |
3.3 多通道TDC |
3.3.1 多通道TDC设计原理 |
3.3.2 Coarse TDC具体实现 |
3.3.3 Fine TDC具体实现 |
3.3.4 整合模块 |
3.4 高精度TDC |
3.4.1 高精度TDC原理 |
3.4.2 Coare TDC具体实现 |
3.4.3 Fine TDC具体实现 |
3.4.4 Vernier TDC具体实现 |
3.4.5 信号提取电路 |
3.4.6 读出整合模块 |
3.5 本章小结 |
第四章 电路仿真 |
4.1 阵列式读出电路仿真 |
4.1.1 阵列式读出电路ROIC模块仿真验证 |
4.1.2 阵列式读出电路ROIC |
4.2 高精度TDC仿真 |
4.2.1 高精度TDC模块仿真 |
4.2.2 高精度TDC性能 |
4.3 版图布局 |
4.3.1 阵列式读出电路ROIC版图布局 |
4.3.2 高精度TDC版图 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
附录A |
A.1 Coarse TDC的Verilog实现代码如下 |
A.2 Fine TDC的stop信号余量采样量化代码如下 |
A.3 多通道TDC整合处理模块代码 |
A.4 高精度TDC整合处理模块代码 |
参考文献 |
致谢 |
作者简介 |
(6)计算机病毒实验系统关键技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 课题主要研究内容 |
1.4 本论文的结构安排 |
第二章 相关技术介绍 |
2.1 FAT12文件系统概述 |
2.2 PE文件结构概述 |
2.3 调试技术概述 |
2.3.1 CPU调试功能概述 |
2.3.2 用户态调试概述 |
2.4 在线测评系统安全概述 |
2.4.1 虚拟机技术概述 |
2.4.2 沙箱技术 |
2.4.3 其他安全措施概述 |
2.5 本章小结 |
第三章 系统总体设计 |
3.1 需求分析 |
3.1.1 实验题目设计需求分析 |
3.1.2 Web测评系统需求分析 |
3.1.3 系统安全性需求分析 |
3.2 实验题目的设计 |
3.3 实验关键技术概要 |
3.4 测评系统整体结构设计 |
3.5 本章小结 |
第四章 关键技术研究与实现 |
4.1 带簇随机分配功能的FAT12文件系统 |
4.1.1 FAT表簇随机分配算法 |
4.1.2 目录的创建 |
4.1.3 文件的创建 |
4.2 Shadow Dll及其相关技术的构建 |
4.2.1 Shadow Dll的引入 |
4.2.2 调用栈检测技术 |
4.2.3 基于导入表修改的注入技术 |
4.2.4 基于悬挂启动的注入技术 |
4.3 基于Windows的自调试技术 |
4.3.1 自调试技术的引入 |
4.3.2 断点和单步的实现 |
4.3.3 数据访问监视的实现 |
4.3.4 其他辅助性功能 |
4.4 测试环境安全技术 |
4.4.1 沙箱安全机制及其逃逸分析 |
4.4.2 基于导出表变形的沙箱防逃逸技术 |
4.4.3 对Load Library系列函数机制的分析与修正 |
4.4.4 对Get Proc Address的分析与修正 |
4.5 本章小结 |
第五章 计算机病毒实验题目的参数化随机生成与自动批改 |
5.1 文件系统相关实验的设计与实现 |
5.1.1 磁盘映像与配置文件的构建 |
5.1.2 交换目标文件簇链中指定的簇的实验 |
5.1.3 修改目标文件簇链中指定序号和偏移内容的实验 |
5.2 操作系统病毒相关实验设计与实现 |
5.2.1 简单入口点感染实验 |
5.2.2 编程解析导出表获取指定API地址的实验 |
5.2.3 手工模拟计算机病毒感染实验 |
5.2.4 编程添加新区段完成导入表感染 |
5.2.5 DOS系统下病毒实验的设计 |
5.3 对现有自动测评系统的适应性修改 |
5.3.1 支持多种批改策略 |
5.3.2 对编译器的扩充 |
5.3.3 支持无题库参数化出题 |
5.3.4 部署安全策略 |
5.4 本章小结 |
第六章 系统测试 |
6.1 针对文件系统题目的测试 |
6.1.1 交换簇链中指定的簇的实验测试 |
6.1.2 修改簇链中指定序号和偏移内容的实验测试 |
6.2 针对Windows系统病毒题目的测试 |
6.2.1 简单入口点感染实验 |
6.2.2 编程解析导出表获取指定API地址的实验 |
6.2.3 手工模拟计算机病毒感染实验 |
6.2.4 编程添加新区段完成导入表感染 |
6.3 针对Web测评系统的测试 |
6.4 针对系统安全性的测试 |
6.5 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
(7)无人机集群编队交互式仿真平台的设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 分布式仿真平台研究现状 |
1.2.2 VR人机接口研究现状 |
1.3 研究内容与章节安排 |
第2章 无人机集群编队交互式仿真平台总体方案 |
2.1 引言 |
2.2 仿真平台需求分析 |
2.2.1 功能需求 |
2.2.2 性能需求 |
2.3 仿真平台总体架构设计 |
2.4 仿真平台开发环境 |
2.5 小结 |
第3章 仿真平台上位机软件的设计与实现 |
3.1 引言 |
3.2 仿真平台上位机软件的总体架构 |
3.3 数字仿真模块 |
3.3.1 Simulink代码生成技术 |
3.3.2 算法模块的平台集成 |
3.4 实时仿真模块 |
3.4.1 xPC实时仿真技术 |
3.4.2 基于xPC API的实时仿真基础模块 |
3.5 网络通信模块 |
3.5.1 网络框架总体方案设计 |
3.5.2 仿真平台应用层数据协议 |
3.5.3 服务端网络模块 |
3.5.4 客户端网络模块 |
3.6 小结 |
第4章 仿真平台视景演示软件基础模块的设计与实现 |
4.1 引言 |
4.2 视景演示软件总体架构 |
4.3 无人机集群编队仿真场景设计与开发 |
4.3.1 场景资源的建立 |
4.3.2 大规模地形环境构建 |
4.3.3 场景逻辑的实现 |
4.4 图形用户界面设计与实现 |
4.4.1 仿真初始化界面 |
4.4.2 仿真场景用户界面 |
4.5 小结 |
第5章 仿真平台人机交互演示系统的设计与实现 |
5.1 引言 |
5.2 仿真平台人机交互演示系统总体架构 |
5.3 Vive手势交互模块 |
5.3.1 Vive开发概述 |
5.3.2 指挥员交互功能设计与实现 |
5.3.3 无人机集群控制功能设计与实现 |
5.4 语音控制模块 |
5.4.1 百度语音REST API |
5.4.2 语音控制模块实现 |
5.5 小结 |
第6章 无人直升机编队协同控制仿真应用 |
6.1 引言 |
6.2 仿真平台硬件环境 |
6.3 仿真平台软件实现 |
6.3.1 无人机模型与算法模块集成 |
6.3.2 应用层协议定制 |
6.3.3 VR虚拟场景搭建 |
6.4 仿真实验及结果分析 |
6.5 小结 |
第7章 总结与展望 |
参考文献 |
发表论文及科研情况 |
致谢 |
(8)基于面向对象编程的代码复用技术(论文提纲范文)
0 引言 |
1 利用多态、覆盖机制实现代码复用 |
1.1 实现思想及示例 |
1.2 代码改进方法 |
2 利用接口技术实现代码复用 |
2.1 接口概念 |
2.2 接口引用技术及接口与类的转换 |
2.3 实验示例 |
3 通过DLL、COM/COM+及封装技术实现软件复用 |
3.1 封装的概念 |
3.2 用DLL和COM/COM+实现代码复用的思想 |
4 用类引用作为参数实现代码复用 |
5 结束语 |
(10)一种基于代码和数据分离的代码复用攻击防御方法(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究意义和主要研究内容 |
1.4 论文组织结构 |
2 基于数据和代码分离的防御原理和设计 |
2.1 代码和数据分离防御方法的原理 |
2.2 代码和数据分离防御方法的总体结构 |
2.3 代码和数据分离防御方法的设计 |
2.4 本章小结 |
3 基于数据和代码分离的防御方法实现 |
3.1 代码和数据分离实现 |
3.2 改进QEMU虚拟机的VMI获取代码的语义信息 |
3.3 QEMU虚拟机管理器中虚拟多TLB的实现 |
3.4 QEMU中虚拟多TLB同步的实现 |
3.5 本章小结 |
4 分析测试 |
4.1 测试环境 |
4.2 利用Mona测试基于危险DLL的ROP攻击 |
4.3 实际ROP攻击测试 |
4.4 性能测试 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录I 攻读硕士学位期间的学术成果 |
四、利用DLL技术实现代码复用的研究(论文参考文献)
- [1]基于UVM的PCIe的数据链路层的验证[D]. 昝京伟. 西安电子科技大学, 2020(05)
- [2]基于WinUSB与Named Pipe的遗留系统驱动升级方法研究[D]. 胡佑蓉. 东北师范大学, 2020(02)
- [3]高速通用外部储存控制器的设计与验证[D]. 王开元. 西安电子科技大学, 2020(05)
- [4]软件供应链污染检测技术研究[D]. 武振华. 战略支援部队信息工程大学, 2019
- [5]基于盖革模式激光雷达模拟电路研究[D]. 郝康. 西安电子科技大学, 2019(02)
- [6]计算机病毒实验系统关键技术研究与实现[D]. 李忻洋. 电子科技大学, 2019(01)
- [7]无人机集群编队交互式仿真平台的设计与实现[D]. 冯聪. 天津大学, 2018(06)
- [8]基于面向对象编程的代码复用技术[J]. 杨浩,杨陟卓. 信息技术, 2017(06)
- [9]基于simhash与倒排索引的复用代码快速溯源方法[J]. 乔延臣,云晓春,庹宇鹏,张永铮. 通信学报, 2016(11)
- [10]一种基于代码和数据分离的代码复用攻击防御方法[D]. 艾美荣. 华中科技大学, 2016(11)