一、操作系统中数据存储模型构造原则的探索(论文文献综述)
刘奕[1](2020)在《5G网络技术对提升4G网络性能的研究》文中研究指明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[2](2020)在《3D打印技术专业“三教”改革探索》文中研究表明根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
郭威[3](2019)在《分布式存储系统拟态化架构与关键技术研究》文中认为为了满足大数据背景下不断增长的数据应用需求,存储系统正在由传统的集中式架构向分布式架构演进,原有职能任务被解耦拆分为元数据服务和数据服务两部分,极大的提升了系统的横向扩展能力、并行服务能力和容灾容错能力。然而,在以云数据中心为代表的集中化服务模式下,分布式存储系统的数据安全却面临着前所未有的挑战,主要原因有:元数据节点存在单点故障缺陷、数据节点全面布防困难、泛在化的漏洞后门无法彻查、以及开放共享模型加剧了安全隐患。对此,研究者前期提出了一系列防护方法,包括:引入传统防御手段、设计新的安全架构、开发自主可控或可信的硬件平台、数据加密等等,但都存在一定的局限性,尤其是无法有效应对未知漏洞和后门造成的未知威胁。网络空间拟态防御(Cyberspace Mimic Defense,CMD)是国内提出的一种主动防御理论,针对当前信息系统架构普遍存在的静态、相似、单一“基因缺陷”,通过引入动态(Dynamicity)、异构(Heterogeneity)、冗余(Redundancy)机制对其进行“拟态化”改造,使新的系统对漏洞和后门具备内生的抵御能力。近年来,针对CMD的研究分析和应用测试均取得了很好的效果,从理论和工程层面验证了其有效性和可行性。因此,将CMD的相关思想和机制引入到分布式存储架构中,为其提供对未知漏洞后门的防御能力,能够弥补现有防护方法的局限和不足,从而改善当前数据安全的严峻现状。基于上述考虑,本文依托国家自然科学基金创新研究群体项目“网络空间拟态防御基础理论研究”和面上项目“网络空间拟态安全异构冗余机制研究”,对分布式存储系统的拟态化架构与关键技术展开研究。论文结合大数据Hadoop平台中的分布式文件系统(Hadoop Distributed File System,HDFS)实例,首先提出并实现了一种基于“要地防御”原则的拟态化架构,然后进一步探索了该架构下调度机制的效率与鲁棒性、裁决机制的可信性、以及数据副本的差异化放置问题。主要研究成果如下:1.针对当前分布式存储系统中元数据节点单点故障和数据节点全面布放困难的问题,通过引入拟态防御的DHR模型(Dynamic Heterogeneous Redundancy)及其相关安全机制,从构造上增强系统的对漏洞和后门的防御能力。首先,对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其“核心的薄弱点”,结合防护的代价与有效性提出一种可行的安全构造方法。其次,以大数据存储HDFS为目标对象,设计了一种面向元数据服务的拟态化架构,该架构通过搭建元数据服务DHR结构保护系统核心信息和功能,通过副本的异构化放置保护用户数据。然后,通过对系统的安全性分析,从理论上分析了该架构的安全增益能力。最后,通过对原型系统进行测试验证了CMD对分布式存储系统安全性上的提升,评估了其性能开销影响。2.针对拟态化架构中的元数据服务DHR结构的调度机制,提出了一种基于滑动窗口的调度序列控制方法。首先,我们对DHR结构的反馈调度过程进行建模描述和问题分析,并给出了对应的威胁模型和关注的评价指标。然后,将计算机网络中的滑动窗口机制引入到调度序列控制中,通过设置时间和异常频次的驱动事件,触发窗口进行“滑动”动作,即更新调度控制参数,从而通过不断的调整适应,来协调应对动态变化的内部运行状态和外部攻击环境。最后,通过设置不同的实验场景条件,评估调度序列控制研究的必要性,本文方法的有效性,及其与现有方法的性能对比。结果显示,本文方法能够有效解决CMD调度序列控制中面临的一系列问题,在面对复杂多变的内外部情况时通过自适应调整为DHR结构提供了较好的安全性,运转效率以及鲁棒性。3.针对拟态化架构中的元数据服务DHR结构的裁决机制,分析了基于历史表现的置信度计算方法存在的置信度偏移和欺骗问题,提出了一种置信度计算的修正方法,用于提升裁决机制的可信度。首先,文章关注到基于历史表现的拟态裁决机制中,基于单调统计的置信度评价方式存在的不合理性,通过两个简单的案例描述分析了置信度偏移现象及其恶意利用的置信度欺骗攻击。然后,提出了一种基于Logistic函数的置信度修正方法,该方法考虑外部攻击在时间维度上影响力变化,对不同历史阶段的裁决结果进行分级处理,并且针对“过热”的异常输出类型进行噪声过滤,提升置信度计算过程的合理性。实验评估表明,该方法能够有效缓解置信度偏移及基于其的置信度欺骗所造成的危害,提升了拟态裁决机制的可信性。4.针对分布式存储系统拟态化架构中的数据防护问题,研究了基于异构存储集群的数据副本放置方法。首先,对安全威胁模型与HDFS系统模型进行了描述,从安全性和业务性能两个方面定义了副本放置方法的评价指标。然后,构建了HDFS副本放置问题的规划模型,并提出了一种主目标贪心的随机搜索算法以降低求解的复杂度。该方法通过对节点漏洞与性能上的差异进行量化评分,筛选出目标搜索集合,然后根据实际需求将副本放置在利于存活的节点上,从而提升数据的完整性与可用性。实验结果表明,该方法能够有效降低攻击发生时的数据损坏率,在外部攻击能力提升或集群异构性有限的情况下仍保持较高的安全收益,在面向并行处理任务时具有较高的处理性能。
杨春野,刘福岩[4](2004)在《操作系统中数据存储模型构造原则的探索》文中研究表明文章在传统操作系统基础上,提出了一种新型的操作系统体系结构模型虚拟地址空间基于文件操作系统
信息与电子科学和技术综合专题组[5](2004)在《2020年中国信息与电子科学和技术发展研究》文中指出 一、信息与电子科学技术的发展与需求分析信息与电子科学技术的高速发展和广泛应用,改变了传统的生产、经营和生活方式,对人类社会各方面带来了深刻影响。目前,美、日及欧洲等发达国家的信息产业已经超过传统的机械制造业成为第一大产业。在经济全球化和信息化的时代,现代技术将进一步向着信息化、综合化和智能化发展。信息与电子科学技术是21世纪高新技术发展的重要动力,是经济高速增长的发动机。人们的
吴鹏[6](2021)在《多形态软件代码同源判定技术研究》文中提出近年来,以软件代码为载体的网络安全问题频频发生,软件代码同源判定作为解决网络攻击溯源等安全问题的共性关键技术变得尤为重要,准确定位软件代码来源已成为各方关注的焦点。由于当前软件代码具备运行平台多样、变形手段繁多、表现形式复杂等多形态特点,导致其同源判定极为困难。如何有效的发现多形态软件代码同源,对增强我国网络空间安全的防护力、威慑力至关重要。面向多形态软件代码的同源判定,首先需厘清软件代码同源的概念及边界,实现其定性定量描述;其次需关注软件代码同源特征表示及其处理效率,研究新方法解决其时空开销大的问题;再次需考虑软件代码同源特征损失的应对措施,探索新思路解决其表征困难的问题;最后需针对新形态软件易变形的特点,设计新算法解决其同源判定方法适应性不足的问题。本文围绕多形态软件代码同源判定问题,深入分析了相关领域的技术发展趋势及面临的主要挑战,重点研究了多种形态软件代码的同源判定方法,并基于此构建了原型系统。主要贡献如下:(1)针对大规模软件代码同源判定时空效率不高的问题,提出了基于Motif结构的软件代码同源快速判定方法,通过对大规模软件语义结构图的有效表征,实现了大规模软件代码同源的快速判定。提出了基于函数调用图Motif结构的特征表示方法以及Motif结构提取算法,实现了Motif结构对软件代码函数调用图的表征,并设计了Motif结构及其频率分布的相似度计算方法,实现了软件代码同源快速判定。实验结果表明,本文方法在准确率、鲁棒性及耗时等方面均有明显优势,使其可应用于大规模软件代码同源的快速判定。(2)针对软件代码变形导致同源特征难以表征的问题,提出了基于混合语义的二进制代码同源判定方法,通过对多形态二进制代码潜在同源特征挖掘,实现了多形态二进制代码同源的准确判定。提出了文本语义及结构语义混合的特征表示方法,实现了文本嵌入与图嵌入相结合的混合语义表达,设计了混合语义模型嵌入孪生神经网络框架的方法,实现了二进制代码同源判定模型构建。实验结果表明,本文方法有效提升了二进制代码同源判别效果,该算法在多种测试条件下具有良好的稳定性,可支持多种形态二进制软件代码同源的准确判定。(3)针对新形态软件代码同源判定方法适应性不足的问题,提出了多维度的移动应用同源判定方法,通过对移动应用分区域的特征表示与计算,实现同源移动应用的准确识别。提出了移动应用整体、资源及代码等多维度的特征表示及针对性的处理算法,实现了不同侧面的同源判定,设计了多种相似度算法的联合及优化策略,实现了移动应用同源的准确判定。实验结果表明,本文方法在同源判定准确率和速度等方面具有显着优势,并在真实环境中表现良好,且不依赖有监督数据,可作为移动应用市场安全策略的有效补充。
刘里斯[7](2021)在《一种隐形数控软件系统及其实现方法的研究》文中指出传统数控系统的完全集成化结构和单机化工作样式已经成为制约数控系统顺应工业4.0时代发展的瓶颈问题所在。虽然当前有多个旨在打破完全集成化结构的开放式数控系统原型,但它们的开放程度受到组件技术的固有缺陷等其他因素的影响,且其开放化结构仍然是基于单机化工作样式的。今天,云平台和因特网等技术的快速发展和广泛应用为打破单机化工作样式创造了条件,使得将数控软件移植到云端并通过因特网同时控制现场端的多台设备成为可能。本文结合计算机科学、通信技术和软件工程等领域的技术成果、思想和方法,探索数控系统的网络化和相应的开放化的特点和实现方法,从而提出一种新的数控系统原型-隐形数控系统,以期为实现顺应工业4.0发展的、高度开放的、灵活的和智能的数控系统提供新思路和新方法。针对因特网上流量传输的不稳定性,本文基于缓存策略,结合数控域和网络化应用的特点,设计了隐形数控系统的跨远端、现场端和移动端的分布式部署样式。该部署样式在保证数控系统的强实时运行时环境需求的同时,能够最大化精简现场端控制设备的结构和功能。其次,结合部署样式的特点,设计了隐形数控系统的运营模式。通过引入运营商角色实现提供者和消费者之间的发布-查找-绑定模式的动态多对多配对。然后分析了部署样式和运营模式的约束下,数控域的开放性特征:数控功能模块的部署独立性、互操作性、可伸缩性、可复用性和在此基础上的数控能力的可定制性和与被控设备之间的可动态配置性。进而根据工作样式的特点和开放性特征,提出了隐形数控软件系统基于面向服务思想的实现机制,并对其业务域进行了分解:与传统数控软件相比,隐形数控软件的数控域是由多个提供者以数控服务的形式实现的,并且除数控域外,隐形数控软件系统还包含负责注册、管理和编配数控服务的运营商业务域。采用面向领域驱动设计的微服务架构思想开发了实现运营商业务域的隐形数控平台,在实现其功能性属性外,还实现了良好的伸缩性、演化性、健壮性和可维护性等非功能性属性。首先,根据限界上下文概念拆分了隐形数控平台的业务逻辑和行为,从而定义了四个隐形数控平台微服务,并设计了它们之间的映射模型,确定了隐形数控平台的总体结构。然后根据每个微服务的具体业务逻辑和业务行为的特点,分别研究其实现方法。为了提高微服务的响应能力,应对网络质量和流量的不稳定性,隐形数控平台微服务的实现采用了命令查询责任分离模式和大量的异步调用方法。最后,对隐形数控平台微服务进行了单元测试和响应并发访问的性能测试。为了研究数控服务的实现,本文以数控解释域为例,开发了数控指令解释服务。针对当前解释器的扩展性和适应性低的问题,本文通过分析数控语言的语言规范的特点,将解释器分为标准和特有两种,并提出一种解释功能由一个标准解释器和一个特有解释器动态组合而成的解释机制。此外,本文通过开发独立的具有容错机制的语义分析器和操作指令处理器,提高了解释器的解释性能。基于解释机制和解释器的实现,开发了数控指令解释服务,并编写了测试前端对数控指令解释服务的解释功能可配置性和解释性能进行了测试。最后,本文开发了隐形数控桌面客户端和其相应的API网关作为测试前端,结合数控指令解释服务,对隐形数控平台的用例进行了系统整体测试。进而,结合工件实例,使用隐形数控软件系统完成了从数控能力的定制和操作,到根据网络地址动态传输加工指令,再到现场端解码加工指令实现加工的整个加工过程操作,验证了本文所提出的隐形数控系统的工作样式和其软件系统面向服务思想的实现机制的可行性。
冯温迪[8](2021)在《移动边缘计算安全加固技术研究》文中研究表明移动边缘计算作为第五代通信技术的核心架构,为不断涌现的业务及其上以指数增长的海量数据的传输与处理提供了便利。移动边缘计算系统在架构上可划分为边缘网络及边缘终端设备两大部分。通过将计算任务下沉至网络边缘或终端设备,其可充分利用“本地”的计算资源,就近处理,减少因海量数据的长距离传输所造成的较大性能开销。为确保系统正确、平稳、高效地运行,移动边缘计算系统还需要对针对系统各部分的安全威胁进行有效的防御。这其中包括i)对于已知威胁的精确识别和消除;ii)对具有潜在缺陷及漏洞的软/硬件系统安全的韧性或被动防御能力的提升;以及iii)对任务下沉的移动智能终端平台上的不同类型的数据进行细粒度地保护,避免重要敏感信息的泄露。本文针对移动边缘计算系统全栈各部分进行细化深入地研究,首先从移动边缘网络结构出发,研究其应对未知潜在威胁的韧性及被动防御能力。然后进一步将问题细化,联合移动边缘网络结构与终端设备,探究系统对已知威胁的发现及清除能力。最后,聚焦移动终端设备在移动边缘计算场景下隐私数据的保护机制。本文研究主要贡献包括如下三个部分:1.移动边缘网络结构的被动安全加固机制。本研究旨在从移动边缘网络结构层面对移动边缘计算系统的安全性进行提升。实际大型基于软件定义网络的移动边缘网络一般采用多域划分,多控制器控制的方式部署。然而控制器系统可能存在可被利用的零日漏洞,且若全网中部署单一类型的控制器,一旦漏洞被攻击者利用,整个网络面临巨大风险。为此本研究提出安全且经济的多域软件定义网络控制器部署(Secure and Cost-effective Controller Deployment,SCCD)问题。该问题通过使用不同类型的商用控制器来提升攻击的复杂程度。本研究对SCCD问题进行建模且证明了 SCCD问题的非多项式时间复杂度,并提出了 Baguette启发式算法以对其高效求解。Baguette可精巧地为域选择控制器的类型。仿真实验结果表明,Baguette可取得与最优解相当的安全及成本性能。与单一控制器类型的部署相比,Baguette使用不多于四个版本,将安全性提升高达12.6倍,且降低部署成本至最安全解决方案的11.1%。2.具有终端设备感知能力的移动边缘网络主动安全加固机制。基于上述研究,本研究将研究重心向边缘转移,旨在通过兼顾终端设备及网络结构,进行边缘网络的安全加固,以提升移动边缘计算系统的安全性。在基于混合软件定义网络的移动边缘网络中,将安全网络功能部署在软件定义网络设备上,并将流量“吸引”到软件定义网络设备上,实现对网络流量的主动分析及对恶意流量的过滤以主动地避免威胁。本研究提出了可感知终端设备重要性的安全且经济的混合软件定义网络部署问题、将该问题建模为整数规划问题并证明了其具有非多项式时间复杂度。为此研究提出BonSec的启发式算法进行高效地求解。通过在真实的拓扑和流量数据集上进行的仿真实验,结果表明,BonSec能以显着缩短的执行时间达到与最优解相当的性能。3.基于移动智能终端的数据存储的安全加固机制。本研究进一步将将研究重心向边缘转移,在任务下沉的移动智能终端上,利用基于隐藏卷技术的可否认加密技术实现数据的细粒度保护。研究提出了一种新型基于隐藏卷的多级可否认加密系统MobiGyges,提升移动智能终端的数据保护能力。其解决了现有系统存在的数据丢失、存储资源浪费等问题,通过采用多级可否认性提供细粒度的数据安全防护。研究新发现了两种新型针对隐藏卷的攻击,MobiGyges利用“缩水U盘”的方法以及多级可否认性来抵御它们。此外,研究还介绍了 MobiGyges的原型系统在运行LineageOS 13的Google Nexus 6P智能移动终端上的实现及验证实验。实验结果表明,与现有解决方案相比,MobiGyges可防止数据丢失,并将存储利用率提高30%以上。
鲁厅厅[9](2021)在《边缘计算中基于容器的任务调度及优化问题研究》文中研究说明近年来,随着物联网在众多领域的快速发展,各类终端设备的数量和数据处理任务的需求急剧增长。在传统云计算模式下,这些设备产生的海量数据在核心网络中的传输一方面会加剧网络负载,另一方面会使得延迟敏感性任务(如自动驾驶、健康监测等)得不到及时的响应。因此,作为云计算补充和延伸的边缘计算应运而生。通过在靠近设备或数据源的网络边缘部署小型的服务器,边缘计算得以为就近用户提供高带宽、低延迟、高效率的计算服务。但另一方面,相比云计算数据中心,边缘服务器的计算、存储资源较为有限,每台边缘服务器同一时刻只能配置少量的服务来处理相应任务。与此同时,终端设备所请求的任务也日益复杂多样,往往可被划分为独立任务和由多个相互依赖任务组成的复杂任务(也称DAG任务,或作业)两大类,而且每个任务若想被处理,必须在其所指派的服务器上配置相应的容器服务。因此,当一个任务或作业请求到达边缘计算系统后,如何在考虑任务所需的容器服务以及任务之间依赖约束关系的同时,根据优化目标将各任务进行最优调度是一个挑战。本文将对上述任务调度问题进行研究,主要工作有如下几点:(1)针对边缘计算中在线多个独立任务请求和离线单个DAG任务请求的调度问题,本文基于近端策略优化(PPO)分别提出了在线任务调度算法和离线DAG任务调度算法,实现了任务或作业完成时间和能耗的联合优化。具体来说,将在线任务请求的调度过程和DAG任务按优先级顺序先后调度的过程都抽象建模为马尔可夫决策模型;设计了基于PPO的任务调度机制,以及相应的任务信息输入方法。通过在不同场景下及不同优化目的下对算法的模拟对比实验,验证了本文所提算法的有效性和可靠性。(2)针对在线多个DAG任务请求的调度问题,我们基于遗传算法架构提出了简单有效的在线DAG调度算法CBASGA。该算法在初始化种群中利用任务最早完成时间思想为各任务选择当前能最早结束其处理的服务器,从而为整个作业产生初始最优调度方案并保证了 CBASGA的最低性能。随后在种群进行交叉与变异的同时,使用CBAS去有目的寻找好的调度方案并加入种群共同进化,从而提高产生好调度方案的概率。基于2018年阿里巴巴真实数据集,我们对其进行了综合性能测试实验。实验结果表明,在平均作业完成时间上,CBASGA 比对比算法至少缩短了 27.6%。同时,我们也研究了不同参数设置对CBASGA性能的影响,并证明了 CBASGA的性能稳定地优于对比算法。
李凌书[10](2021)在《拟态SaaS云安全架构及关键技术研究》文中指出云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
二、操作系统中数据存储模型构造原则的探索(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、操作系统中数据存储模型构造原则的探索(论文提纲范文)
(1)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(2)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(3)分布式存储系统拟态化架构与关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.1.1 分布式存储系统简介 |
1.1.2 分布式存储系统的安全威胁 |
1.1.3 网络空间拟态防御 |
1.2 研究现状 |
1.2.1 现有数据安全防护手段 |
1.2.2 拟态防御理论的研究与应用 |
1.3 课题提出 |
1.3.1 研究问题 |
1.3.2 研究目的与意义 |
1.4 研究内容 |
1.5 论文结构 |
第二章 面向元数据服务的拟态化架构设计与实现 |
2.1 引言 |
2.2 威胁分析与拟态界选取 |
2.3 面向元数据服务的HDFS拟态化架构设计 |
2.3.1 总体架构与工作流程 |
2.3.2 M-Namenode的异构冗余执行体集合 |
2.3.3 M-Namenode中的裁决机制与调度机制 |
2.3.4 基于H-Datanode集群的数据冗余放置 |
2.4 Mimic-HDFS安全性能分析 |
2.4.1 异构冗余机制 |
2.4.2 动态调度机制 |
2.5 测试与评估 |
2.5.1 测试环境 |
2.5.2 评估结果 |
2.6 本章小结 |
第三章 拟态调度机制的高效性与鲁棒性研究 |
3.1 引言 |
3.2 问题描述与分析 |
3.2.1 基本概念与原则 |
3.2.2 研究动机 |
3.2.3 威胁模型与评价指标 |
3.3 基于滑动窗口模型的调度序列控制方法 |
3.3.1 相关概念与定义 |
3.3.2 模型设计 |
3.3.3 方法分析 |
3.4 实验评估 |
3.4.1 实验设计 |
3.4.2 结果与分析 |
3.4.3 进一步讨论 |
3.5 本章小结 |
第四章 拟态裁决机制的可信性研究 |
4.1 引言 |
4.2 问题描述 |
4.3 基于Logistic函数的置信度修正模型与裁决方法 |
4.3.1 定义与概念 |
4.3.2 运行场景内的置信度修正 |
4.3.3 运行场景间的置信度修正 |
4.3.4 优化的裁决方法 |
4.4 仿真与评估 |
4.4.1 仿真环境 |
4.4.2 评估结果 |
4.5 本章小结 |
第五章 数据副本的安全放置策略 |
5.1 引言 |
5.2 模型与评价指标 |
5.2.1 安全威胁模型 |
5.2.2 存储系统模型 |
5.2.3 本文评价指标 |
5.3 目标问题与算法设计 |
5.3.1 HDFS副本放置问题的规划模型 |
5.3.2 主目标贪心的随机搜索算法 |
5.4 实验评估 |
5.4.1 实验设置 |
5.4.2 数据承载规模对安全性的影响 |
5.4.3 攻击能力对安全性的影响 |
5.4.4 集群异构度对安全性的影响 |
5.4.5 Hadoop任务处理性能 |
5.5 本章小结 |
第六章 结束语 |
6.1 研究内容和创新性 |
6.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
(4)操作系统中数据存储模型构造原则的探索(论文提纲范文)
1 计算机操作系统中数据存储模型的分析 |
1.1 传统操作系统中的数据存储模型 |
1.2 单地址空间操作系统的数据存储模型 |
2 虚拟地址空间基于文件操作系统的引入 |
2.1 操作系统构造数据存储模型的原则 |
2.2 虚拟地址空间基于文件操作系统的引入 |
2.3 虚拟地址空间基于文件技术对数据存储模型的影响 |
2.4 实现虚拟地址空间基于文件 |
3 结论 |
(6)多形态软件代码同源判定技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 软件代码同源判定研究 |
1.2.2 软件代码相似度研究 |
1.2.3 软件代码抄袭及克隆研究 |
1.3 研究面临的挑战 |
1.4 研究内容及创新 |
1.4.1 论文研究内容 |
1.4.2 论文主要创新 |
1.5 论文组织结构 |
第2章 软件代码同源理论模型 |
2.1 软件代码同源定义 |
2.2 软件代码同源模型 |
2.3 软件代码同源特征模型 |
2.4 软件代码相似度度量模型 |
2.5 软件代码同源判别模型 |
2.6 本章小结 |
第3章 基于Motif结构的大规模软件代码同源快速判定方法 |
3.1 引言 |
3.2 方法框架描述 |
3.2.1 总体框架 |
3.2.2 软件Motif结构及频率分布 |
3.3 基于软件Motif结构的同源判定算法 |
3.3.1 函数调用图构建 |
3.3.2 Motif结构构建 |
3.3.3 软件代码同源判定 |
3.4 实验评估 |
3.4.1 实验数据集 |
3.4.2 源代码同源实验 |
3.4.3 可执行代码同源实验 |
3.4.4 混淆代码同源判定实验 |
3.4.5 方法对比实验 |
3.5 本章小结 |
第4章 基于混合语义的二进制代码同源判定方法 |
4.1 引言 |
4.2 方法框架描述 |
4.2.1 总体框架 |
4.2.2 语义结构图表征 |
4.3 混合语义的同源判定算法 |
4.3.1 文本语义表征 |
4.3.2 结构语义表征 |
4.3.3 端到端孪生网络模型 |
4.4 实验评估 |
4.4.1 实验数据集 |
4.4.2 同源二进制代码实验 |
4.4.3 不同源二进制代码实验 |
4.4.4 恶意软件家族实验 |
4.4.5 方法对比实验 |
4.5 本章小结 |
第5章 基于多维相似度的移动应用同源判定方法 |
5.1 引言 |
5.2 方法框架描述 |
5.2.1 总体框架 |
5.2.2 联合策略原理 |
5.3 多维相似度判定算法 |
5.3.1 基于LSH头部索引相似度 |
5.3.2 基于Minhash相似度 |
5.3.3 基于Motif结构相似度 |
5.3.4 多维度算法联合规则 |
5.4 实验评估 |
5.4.1 实验数据集 |
5.4.2 多维度算法有效性实验 |
5.4.3 多维度算法时间开销实验 |
5.4.4 方法对比实验 |
5.4.5 恶意软件家族及应用市场环境验证 |
5.5 本章小结 |
第6章 软件代码同源判定原型系统 |
6.1 引言 |
6.2 原型系统架构 |
6.2.1 需求分析 |
6.2.2 系统架构选型 |
6.3 原型系统功能 |
6.3.1 原型系统框架 |
6.3.2 基于Motif结构的同源判定模块 |
6.3.3 基于混合语义的同源判定模块 |
6.3.4 基于多维相似度的同源判定模块 |
6.4 原型系统实现 |
6.5 本章小结 |
第7章 总结和展望 |
7.1 论文的主要工作及贡献 |
7.2 下一步工作开展 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(7)一种隐形数控软件系统及其实现方法的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的与意义 |
1.1.1 课题背景 |
1.1.2 本文研究的目的与意义 |
1.2 开放式数控系统的研究现状及开放化程度分析 |
1.2.1 硬件实现平台的研究现状 |
1.2.2 数控软件系统的研究现状 |
1.2.3 开放化程度的分析 |
1.3 网络化数控系统的研究现状 |
1.4 隐形数控系统实现面临的主要问题 |
1.5 本文的主要研究内容 |
第2章 隐形数控系统的概念及其总体结构的研究 |
2.1 隐形数控系统工作样式的设计 |
2.1.1 隐形数控系统的部署样式 |
2.1.2 隐形数控系统的运营模式 |
2.2 隐形数控软件系统开放性特征的分析 |
2.3 隐形数控软件系统实现机制的研究 |
2.3.1 数控功能模块的实现机制 |
2.3.2 数控能力的实现机制 |
2.4 隐形数控系统实现的可行性分析 |
2.4.1 数控域分布式部署的可行性分析 |
2.4.2 基于因特网通信的可行性分析 |
2.4.3 隐形数控软件系统面向服务思想的实现机制的可行性分析 |
2.5 隐形数控系统的概念和总体结构 |
2.5.1 隐形数控系统的概念和特点 |
2.5.2 隐形数控系统的总体结构 |
2.6 本章小结 |
第3章 隐形数控平台的研究与实现 |
3.1 隐形数控平台的系统设计需求分析 |
3.1.1 业务需求分析 |
3.1.2 用户需求分析 |
3.1.3 功能需求分析 |
3.2 隐形数控平台总体结构的设计 |
3.2.1 领域驱动设计的概述 |
3.2.2 隐形数控平台微服务的拆分和定义 |
3.2.3 隐形数控平台的总体结构 |
3.3 隐形数控平台微服务的实现 |
3.3.1 身份与访问微服务 |
3.3.2 服务粒度微服务 |
3.3.3 注册微服务 |
3.3.4 数控能力微服务 |
3.4 隐形数控平台微服务的单元测试和性能测试 |
3.4.1 单元测试 |
3.4.2 性能测试 |
3.5 本章小结 |
第4章 数控指令解释服务的研究与实现 |
4.1 数控解释器的概述 |
4.1.1 数控语言的概述 |
4.1.2 语言处理器概述 |
4.1.3 当前数控解释器存在的问题 |
4.2 解释功能可动态配置的实现机制的研究 |
4.3 原子解释器的实现 |
4.3.1 词法&语法分析器 |
4.3.2 语义分析器 |
4.3.3 合成处理器 |
4.4 复合解释器的实现 |
4.5 数控指令解释服务的实现与测试 |
4.5.1 数控指令解释服务的实现 |
4.5.2 数控指令解释服务的测试 |
4.6 本章小结 |
第5章 隐形数控软件系统的测试与验证 |
5.1 隐形数控软件系统前端的研究与实现 |
5.2 隐形数控平台的系统测试 |
5.2.1 提供者发布/更改/删除数控服务用例测试 |
5.2.2 消费者订阅/取消订阅数控服务用例测试 |
5.2.3 消费者定制/更改/操作数控能力用例测试 |
5.3 隐形数控软件系统可行性的验证 |
5.3.1 定制和操作铣削数控能力 |
5.3.2 传输和缓存加工指令 |
5.3.3 绘制刀具路径 |
5.3.4 结果分析 |
5.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(8)移动边缘计算安全加固技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 移动边缘计算架构的突出安全问题 |
1.3 本文的主要研究点及主要贡献 |
1.4 本文的组织结构 |
第二章 移动边缘计算安全加固相关技术简述 |
2.1 移动边缘计算核心技术介绍 |
2.1.1 软件定义网络及混合软件定义网络 |
2.1.2 网络功能及网络功能虚拟化 |
2.1.3 常用移动智能终端的系统架构 |
2.2 移动边缘计算安全相关研究 |
2.2.1 移动边缘计算系统网络安全相关加固研究 |
2.2.2 移动边缘计算系统终端数据安全相关加固研究 |
2.3 本章小结 |
第三章 基于移动边缘网络结构的安全韧性加固机制研究 |
3.1 引言 |
3.2 攻击模型及研究动机 |
3.2.1 攻击模型及真实攻击示例 |
3.2.2 研究动机 |
3.3 问题建模 |
3.3.1 系统形式化表述 |
3.3.2 攻击指标 |
3.3.3 约束条件 |
3.3.4 目标函数 |
3.3.5 问题建模 |
3.4 解决方案 |
3.4.1 复杂性分析 |
3.4.2 Baguette算法 |
3.4.3 Baguette算法的复杂度分析 |
3.5 仿真实验 |
3.5.1 仿真实验设置 |
3.5.2 对比算法介绍 |
3.5.3 实验结果 |
3.6 本章小结 |
第四章 端边结合的移动边缘计算主动安全服务部署机制研究 |
4.1 引言 |
4.2 攻击模型与研究动机 |
4.2.1 攻击模型 |
4.2.2 研究动机 |
4.3 问题建模 |
4.3.1 系统形式化表述 |
4.3.2 安全指标 |
4.3.3 约束条件 |
4.3.4 目标函数 |
4.3.5 问题建模 |
4.4 解决方案 |
4.4.1 复杂度分析 |
4.4.2 BonSéc算法 |
4.5 仿真实验及结果 |
4.5.1 仿真实验的设置 |
4.5.2 比较算法 |
4.5.3 仿真实验结果 |
4.6 本章小结 |
第五章 基于可否认加密的移动终端数据安全加固技术研究 |
5.1 引言 |
5.2 攻击模型及系统假设 |
5.3 新型可否认加密攻击 |
5.3.1 容量比较攻击 |
5.3.2 写满攻击 |
5.4 MobiGyges的设计 |
5.4.1 设计考虑因素 |
5.4.2 卷管理模块 |
5.5 系统实现 |
5.6 性能评估 |
5.6.1 性能评估工具 |
5.6.2 存储利用率评估 |
5.6.3 性能开销评估 |
5.6.4 不同可否认加密系统之间的性能开销比较对比 |
5.7 安全讨论 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)边缘计算中基于容器的任务调度及优化问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 独立任务的调度 |
1.2.2 具有依赖关系任务的调度 |
1.2.3 基于服务配置的任务调度 |
1.3 研究内容 |
1.4 论文组织结构 |
第2章 相关理论概述 |
2.1 边缘计算 |
2.1.1 基本概念 |
2.1.2 边缘计算的架构 |
2.1.3 边缘计算的特性 |
2.2 任务调度 |
2.2.1 基本概念 |
2.2.2 调度场景 |
2.2.3 优化目标 |
2.3 虚拟化技术 |
2.3.1 虚拟化的基本概念 |
2.3.2 容器技术 |
2.3.3 容器与虚拟机的对比 |
2.4 强化学习理论基础 |
2.4.1 马尔科夫决策过程 |
2.4.2 常用强化学习方法 |
2.4.3 深度强化学习 |
2.5 本章小结 |
第3章 基于近端策略优化的边缘计算任务调度算法 |
3.1 系统模型 |
3.1.1 系统架构 |
3.1.2 容器配置 |
3.1.3 任务及计算模型 |
3.1.4 能耗模型 |
3.1.5 优化目标 |
3.2 近端策略优化算法基础 |
3.3 基于PPO的在线任务调度算法 |
3.3.1 MDP构造 |
3.3.2 调度决策过程 |
3.4 基于PPO的离线DAG任务调度算法 |
3.4.1 任务调度的优先级 |
3.4.2 MDP构造 |
3.4.3 调度决策过程 |
3.5 训练方法 |
3.6 实验结果与分析 |
3.6.1 参数设置 |
3.6.2 对比算法 |
3.6.3 PPOTS算法的实验结果分析 |
3.6.4 PPODTS算法的实验结果分析 |
3.7 本章小结 |
第4章 基于改进GA的在线DAG任务调度算法 |
4.1 系统模型 |
4.1.1 系统架构 |
4.1.2 服务器容器配置 |
4.1.3 任务模型 |
4.1.4 计算模型 |
4.1.5 作业处理流程 |
4.2 调度算法设计 |
4.2.1 种群初始化 |
4.2.2 定向基因组合 |
4.2.3 基于改进GA的DAG调度算法 |
4.3 实验结果与分析 |
4.3.1 参数设置 |
4.3.2 对比算法 |
4.3.3 对比实验与结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(10)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
四、操作系统中数据存储模型构造原则的探索(论文参考文献)
- [1]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [2]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [3]分布式存储系统拟态化架构与关键技术研究[D]. 郭威. 战略支援部队信息工程大学, 2019(02)
- [4]操作系统中数据存储模型构造原则的探索[J]. 杨春野,刘福岩. 西北民族大学学报(自然科学版), 2004(04)
- [5]2020年中国信息与电子科学和技术发展研究[A]. 信息与电子科学和技术综合专题组. 2020年中国科学和技术发展研究(上), 2004
- [6]多形态软件代码同源判定技术研究[D]. 吴鹏. 四川大学, 2021(01)
- [7]一种隐形数控软件系统及其实现方法的研究[D]. 刘里斯. 哈尔滨工业大学, 2021(02)
- [8]移动边缘计算安全加固技术研究[D]. 冯温迪. 北京邮电大学, 2021(01)
- [9]边缘计算中基于容器的任务调度及优化问题研究[D]. 鲁厅厅. 中国科学技术大学, 2021(09)
- [10]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021