一、移动Internet访问协议——WAP(论文文献综述)
薛红飞[1](2021)在《基于攻击图的车载网络脆弱性评估框架的设计与实现》文中研究说明车载网络的发展已经不局限于车辆本身,而是与V2X结合,形成车联网。车联网在近几年处于快速发展中,在交通管理、动态信息服务和车辆控制中发挥重大作用,但同时车联网中的车载网络安全难以保障。从2013年开始每年都有知名车厂的车辆发生安全事件。针对这一现状,本文对车载网络进行脆弱性评估。已有的研究工作聚焦在车载网络本身或内部,比如:Martin团队使用攻击图技术评估车辆生产前的开发文档,分析解决车辆开发计划中的问题;很多制造商将安全性嵌入新车设计阶段,提供安全加固的网络拓扑。本文对车载网络的安全研究不同于上述工作,而是将研究范围向外扩展,在V2X环境下进行车载网络安全分析(V2X环境使得车辆和外界实现连接和通信,模拟现实中车辆使用场景,这样的安全分析更有价值)。范围扩展后,已有的攻击图技术不能对研究内容进行合理的建模,需要对MulVAL框架进行改进优化。当使用改进后的框架进行安全分析时,选择了两起已经公开披露的安全事件,把本文结果和当时实践的攻击路径对比来验证改进后框架的合理性,然后对未知车型进行安全分析,安全分析包括攻击路径解释说明、依据漏洞CVSS分数给出漏洞修补顺序、依据TISAX给出漏洞修补建议。首先,本文对车联网进行介绍,然后总结车联网安全研究现状:包括相关标准;V2X的通信和安全问题;车载网络的架构、通信、安全标准和研究工作;汽车事故的安全报告。第二,本文在相关技术中,首先介绍车载网络的分析环境V2X,并选择合适的项目作为V2X的落地模型,总结V2X中的攻击;然后依据TCSAE 53-2017标准、车厂车辆的开发文档和一些车型的网络拓扑给出普遍通用的车载网络模型;最后介绍攻击图技术,说明为什么把该技术用在车载网络安全分析上,比较几种攻击图工具并选择适合本文研究的工具。第三,对攻击图生成工具MulVAL的内部技术和细节进行深入研究。结合前面的V2X模型、车载网络模型、V2X攻击,对该框架进行优化改进(在MulVAL原有的规则库中,添加修改事实、规则;在框架原有算法的基础上识别和删除无用的攻击步骤)。第四,使用优化后的框架分析两起已经公布披露的汽车安全事件(Jeep Cherokee,Mercedes-Benz),将本文框架生成的攻击图和实际攻击者采取的攻击路径进行比较分析,证明本文框架的合理性。最后,使用本文框架对未知车型进行安全评估,发现未知车型的攻击路径和漏洞利用方式。本文还对车辆中的漏洞依据CVSS评分标准进行评分,依据分数可对漏洞修补排序,并且根据TISAX给出安全建议。
李阳[2](2020)在《移动边缘计算中节能高效的资源联合优化若干问题研究》文中指出随着物联网技术和5G移动通信技术的持续快速发展,种类丰富的移动端服务和应用已成为人们日常生活的一部分,比如在线游戏、网络直播、虚拟现实、增强现实等。这些新兴的移动端服务和应用,虽然极大丰富了人们的生活,但是也占用了智能移动设备巨大的计算、存储、网络与电池等资源。移动边缘计算作为一种高效的解决方案应运而生,其将计算任务卸载到边缘服务器,利用边缘服务器强大的计算能力扩展智能移动设备的资源,缓解智能移动设备因资源不足带来的问题。作为继云计算之后提出的一种新型计算模式,移动边缘计算通过将云中心的计算能力下沉到网络边缘,智能移动设备实现了在近距离下与边缘服务器进行交互,满足移动端服务和应用对低延迟、低功耗的需求。随着物联网、5G、人工智能、大数据等领域技术的快速发展,移动边缘计算将凸显出越来越重要的价值,成为无线通信领域必不可少的支撑技术。考虑到移动边缘计算中智能移动设备在能效方面的不足,以降低能耗为目的的联合优化计算和通信资源分配问题的研究工作已有很多。然而,随着以在线游戏、虚拟现实等为代表的移动应用和人工智能、大数据等技术的结合,智能移动设备的电池已不能满足这类具有复杂数据处理功能的移动应用的需求。同时,电池的续航能力将直接影响用户对移动端服务的体验。因此,本文以保障用户服务体验为前提展开对最小化电能消耗为目标的研究,研究内容包括:在移动边缘计算中如何实现针对任务依赖图型的移动应用的节能高效的资源优化方案;在设备协作移动边缘计算中,如何实现协作高效的双层计算和通信资源的联合优化机制;在通信辅助移动边缘计算中,如何实现节能高效的中继路由选择策略和资源分配策略。本文的具体贡献如下:首先,针对存在依赖关系的多个功能模块或任务组成的移动应用在移动边缘计算环境下的计算卸载研究,提出了以DAG任务依赖图对应问题进行建模,同时考虑了部分卸载的任务计算结果回传对卸载策略的影响。为实现资源最大化利用的同时最小化消耗电能的目的,建立了一个最小化移动设备电能问题,提出联合优化卸载比率、通信的上传功率和CPU计算频率的优化问题。针对形式化得到的优化问题结合凸优化技术将问题转化为有约束的非线性方程的问题,并提出了基于二分搜索算法的最优解算法。模拟实验表明所提出的计算卸载策略明显降低了电能消耗。其次,针对智能穿戴设备等低性能设备的远距离任务卸载存在的通信能耗过大的问题,提出了结合设备协作的移动边缘计算系统。低性能设备将部分计算任务卸载到作为设备协作的智能手机等高性能设备,高性能设备在接收到卸载数据后,部分卸载数据在其上处理,其余部分通过无线网络传输到就近的边缘服务器完成,构成了两层计算卸载系统。为实现整体移动设备能耗最小化的目的,提出了联合优化协作节点、边缘服务器和智能穿戴设备的计算、通信资源的基于块坐标下降法的迭代优化算法。模拟实验证明所提出的迭代优化算法明显降低了移动设备能耗(10%),且求解算法的执行时间相对很少。最后,针对移动边缘计算中远距离任务卸载的问题,提出在D2D通信辅助边缘计算系统下通过联合优化中继选择策略和资源分配策略,在满足计算、通信和延迟等约束的条件下,最小化移动设备电能消耗的优化问题。该优化问题被形式化为混合整数非凸优化问题,并提出了两阶段优化算法。采用凸优化技术,如离散变量松弛技术、线性化,将原始问题转化为凸优化问题。在算法的第一阶段采用拉格朗日乘子法对问题进行求解,得到最优中继选择策略。在算法的第二阶段,结合凸优化技术和中继选择策略获得最优资源分配策略。模拟实验证明所提出的两阶段联合优化算法在保证服务质量的同时具有更低的电能消耗(10%-20%),且所提出算法性能更好。综上所述,针对以上三个研究问题,文章分别提出了适用于该研究问题对应的移动边缘计算框架,详细阐述了问题形式化过程中所涉及到的通信、计算等系统模型,准确详尽地列出了问题求解过程中推导、化简过程,给出了模拟实验验证所提算法的正确性和有效性。
吴婷婷[3](2017)在《基于WAP的日语移动学习系统设计》文中研究说明本文基于WAP技术展开研究,为构建日语移动学习系统提供解决方案。研究内容以WAP体系结构为基础,首先,设计由业务处理、流量解析和业务控制等子系统构成的WAP网关;接着,设计由资源管理、学习空间、公用模块和系统管理等4大模块构成的系统功能;然后,研究WAP编程实现,包括WAP2.0模型语言和脚本语言应用;最后,研究Web页面到WAP页面转换,包括转换过程和主要模块。将WAP技术应用于移动学习,丰富了学习资源,简化了系统开发。
刘晓燕[4](2014)在《WAP网关未来架构调整及演进路线研究》文中提出随着移动互联网的快速发展,WAP网关作为连接无线网络和因特网的“转接器”,面临着流量爆发式增长而带来的改善服务与不断扩容的双重压力,难以继续按照传统模式进行WAP网关扩容与维护。本论文提出科学及高效的WAP网关架构体系,用来支撑运营商进行WAP网络架构的优化,应对当前互联网发展形势,提出未来演进方向。本文首先介绍了课题研究背景,对WAP网关的业务现状、平台现状等进行了分析;接着对WAP网关平台的新架构体系进行了研究,主要包括多种机制实现WAP网关分流,重点比较了基于DPI设备的HTTP分流、基于S/A平台的软件方式、引入HTTP代理系统的方案、负载均衡器F5分流代理方案,根据试点数据比较分析得出,引入HTTP代理系统的方案更为合理;最后,基于移动互联网时代的来临,提出了智能管道的改造需求,阐述了未来向移动互联网网关演进的四个阶段。本论文对未来WAP网关的架构调整及演进的研究具备一定的指导意义。
韩景灵,张秀英[5](2014)在《基于WPKI技术的安全移动支付系统研究》文中研究表明为了有效解决移动支付信息安全问题,在分析和研究无线应用协议(WAP)、公开密钥基础设施(WPKI)和移动网络安全威胁的基础上,提出了一种基于WAP和WPKI技术的移动支付安全解决方案。该方案通过对WAP和WPKI体系结构和优化性的分析,确定了基于WAP和WPKI的移动支付体系结构模型,并对安全支付系统功能模块进行了详细的设计。通过分析表明,该解决方案可为移动支付提供加密、认证等安全服务,为移动网络中的安全支付提供了较好的安全保障。
徐斌[6](2015)在《移动通信分组交换域核心网网络风险评估与安全防护》文中进行了进一步梳理随着经济和社会的发展,移动数据通信网的基础性、社会性和全局性地位日益凸显。国家、社会、民众对移动数据通信网的依赖程度日益增强,并成为我们日常生产、生活中不可缺少的重要组成部分。技术的发展,伴随移动数据业务的种类多样化,激发了数据业务的使用量。作为通信运营商,不仅要对广大用户提供高可用性的移动数据网络接入服务,更要尽可能确保用户的各项应用在网络环境中的安全性。因此,本文主要对提升移动通信分组交换域核心网网络、业务安全性进行研究。首先,介绍论文的研究背景,国内外移动通信业务发展状况以及研究重要意义。然后对2/3G分组交换域系统进行概述,包括基本技术的研究现状及意义。同时介绍传统电信网、数据网、分组域核心网的基本网络安全、手机病毒恶意软件的风险。基于上述的概念及知识,再系统性地分析分组交换域核心网的安全隐患,对区别于传统电信网、数通网络的重要安全漏洞,进行分析论述。除了网络层面,还对现网上手机恶意软件的感染情况深入研究,提出并引入多层手机防恶意软件系统,给出上述研究的实施结果及评估。最后,在之前研究的基础上进行总结,给出研究、实践的结论以及未来的建议。
马骏涛[7](2012)在《基于移动互联网技术的移动图书馆系统研建》文中进行了进一步梳理随着移动互联网技术的发展和应用,信息服务机构面临巨大的机遇和挑战。移动互联网无处不在,通过移动互联网向用户提供高效、便捷的信息服务是当前世界范围内信息行业发展的新方向,基于移动互联网的移动图书馆系统就在这种环境下开始研建。移动互联网技术的快速发展和移动互联网环境下移动阅读的悄然兴起是本课题的选题背景。移动互联网的泛在化和人们无时无刻的信息需求是本课题研究的驱动力。图书馆作为社会文化、信息传播的重要单元,必须紧跟移动互联网技术的发展,及时拓展服务领域、提升服务体验。本研究在总结国内外移动图书馆研究进展和应用现状后发现,国外包括OCLC和PUBMED在内的多家顶级权威信息服务机构已经将移动服务作为信息服务的重要组成部分。其服务范围也从局域网扩大到互联网,服务方式涵盖了移动终端具备的各种功能。国内移动图书馆理论和实践研究虽晚于国外,但发展迅猛。截止2012年1月,国内包括国家图书馆、地区图书馆、高校图书馆、专业研究机构图书馆在内的数十家单位都在大力研究和推行移动图书馆服务。与此同时,很多信息技术公司也积极投身于移动图书馆的技术研发,其中以北京书生公司和北京超星公司最具代表性。目前,移动图书馆在国内很多图书馆已经得到应用,其服务方式多为短信息的通知服务和资源的揭示服务。这两种服务虽然已经拉近了图书馆与用户的距离,但服务仍未能摆脱物理图书馆时间和空间的限制,不能真正体现移动图书馆服务的价值。只有建立真正不受时间、空间限制,满足用户随时随地信息需求的移动图书馆才能真正体现图书馆的泛在服务。首先,本研究分析了目前移动图书馆的应用环境,总结了用户在移动互联网应用环境下的信息需求特点,并针对用户需求特点设计了集短信服务、资源揭示服务、移动阅读服务、系统管理四大功能为一体的移动图书馆系统。其次,为实现系统设计功能,本研究确定以功能迁移、分层设计为技术研究路线。功能迁移指移动图书馆主要服务功能是迁移数字图书馆的成熟功能;分层设计指技术分层、用户分层、服务分层、内容分层。系统的整体技术架构分五个层次即客户层、表示层、业务层、数据访问层、数据层。系统目标用户为图书馆全体用户,对其细分,可分成普通用户和专家用户。对不同用户采用不同的移动图书馆分层服务模式即为普通用户提供短信通知服务、移动阅读服务,为专家用户提供短信通知服务、移动阅读服务和个性化服务。服务的内容层次也有区别,普通用户的内容服务为科普、人文、地理、生活等为主。专家用户的内容服务以专业学术文献为主。本研究对可用技术进行了比较分析和选型,其中短信息服务和资源揭示服务沿用目前相对成熟和通用的方法。研究的关键技术集中在移动阅读服务的功能实现方面。移动阅读服务也是目前制约我国移动图书馆发展的瓶颈问题。其主要原因有三,第一,移动图书馆的数据源来自于数字图书馆,数字图书馆能够进行移动阅读的电子资源往往都是通过IP地址绑定授权访问的,但移动阅读终端本身不可能满足跨地域的固定IP访问。第二,移动阅读的终端庞杂,系统多样,屏幕大小不一,这对移动阅读影响巨大。第三,电子资源具有可复制、可网络传播的特点。因此,对移动阅读内容的版权保护相对复杂。经对相关技术进行对比分析和预研后,确定采用移动服务商和图书馆自动化系统相结合的方式构建短信服务子系统;通过无线通讯协议构建资源揭示子系统;利用移动中间件技术实现电子资源的移动阅读功能;在系统管理子系统中,引入数字资源版权管理技术,实现数字资源的版权保护。移动互联网应用包含三个组成要素:移动终端、移动互联网、信息系统。移动图书馆的产生和发展与移动终端、移动互联网、数字图书馆的发展密不可分。移动终端是移动图书馆的服务体现。智能移动终端、智能操作系统已经集全球定位系统(GPS)、高分辨率成像、重力感应、多点触控等技术于一身,能够较好的呈现移动图书馆的多功能应用。移动互联网是移动图书馆的应用环境。2.5G、3G移动互联网已经完全能够满足移动图书馆文字、图片、声音、视频传输的应用需求。数字图书馆是移动图书馆的应用基础。移动图书馆服务必须建立在数字图书馆基础之上,数字图书馆是移动图书馆服务的内容之源,服务之源。缺少数字图书馆电子资源,文献管理、参考咨询等系统的内容支持,移动图书馆就成了空中楼阁。以上三个因素中任何一个因素的技术发展都对移动图书馆的发展产生连锁反应,因此移动图书馆系统的技术集成必须保持“弱耦合”的关系以便及时进行功能扩展和技术更新。本系统采用相对成熟的技术实现系统设计的功能,并对功能进行了有效集成,其创新性主要体现在系统的研建方式上,本研究从技术选择到子系统集成都选择了“弱耦合”的方式。这为移动图书馆新技术的应用和功能的深度挖掘留下了巨大的发展空间,提高了系统的可扩展性。随着移动互联网技术不断发展、智能移动终端功能不断提高,基于泛在运算、情景感知、智能判断、自然实用性互动的信息服务模式将是未来泛在图书馆的主要发展方向。
王璐[8](2012)在《移动互联网用户行为分析》文中研究指明随着通信技术的飞速发展,人类已经进入了移动互联时代,利用移动终端接入互联网进行信息交互成为了当今信息时代的一种新的互联网接入方式。在日本以及欧美等国家,移动互联网已经比较发达,相比之下,尽管该技术在中国还在发展阶段,但庞大的用户群体不仅决定了其巨大的市场潜力,而且对于移动互联网相关领域的学术研究也有不可估量的价值。研究如此庞大用户群体网络的用户行为,无论是对移动互联网相关企业市场经济的推动还是对互联网格局的发展演化都具有深远的意义。本文从移动互联网实测数据出发,提出了一套研究移动互联网用户行为的方法,并且通过观察实测数据研究了移动互联网用户的行为规律,证实了该方法的可行性。该方法由三个部分组成:基本网络指标分析,业务流量建模分析以及用户网站关系建模分析。在基本网络指标分析部分,本文结合某电信运营商的实际情况提出一套采集移动互联网数据的过滤标准,并根据采集得来的数据分析了用户流量、用户点击量以及用户在线人数三大指标。通过对三个指标的研究,发现了移动互联网用户行为的“突发性”和“不均匀性”规律,并将其与传统互联网用户行为进行对比。通过分析上述网络指标,只能够认识到用户行为的表面现象,不能从数学的层面上表征移动互联网用户行为的规律。所以,在业务流量建模分析部分,本文根据移动互联网的传输机制以及传统互联网的经典模型,对移动互联网网页流量中的若干指标建立了可用数学分布描述的数学模型,并找到了该模型下参数所匹配的经典数学分布,从而给出了移动互联网用户的网页浏览行为规律的数学解释。在了解了移动互联网用户的网页浏览行为规律后,为了进一步研究用户行为对网络业务以及网站造成的影响,在用户网站关系建模分析部分,本文分别从用户维度和网站维度方面出发,提出了Web-User二维度空间模型。在用户维度上,研究了用户的接入模式和用户业务参数模式。首先,利用概率稳定因子给出了移动互联网用户接入网络的规律的公式描述;然后,通过K-means聚类算法获取了某网站的“活跃”用户的三种主要业务数据,并得出了其在点击频率,在线时长以及接入频率指标上属性值。在网站维度上,利用一种新颖的可视化方法描述了移动互联网空间中各个网站的发展和竞争状态,并且根据多个实际网站的实验数据验证了这种方法的可行性,同时分析了这些网站在移动互联网空间中的发展态势以及竞争关系。通过本文对移动互联网用户行为的研究,提出了移动互联网用户行为的研究方法,为移动互联网用户行为的研究提供了参考。通过该方法,首先发现了移动互联网用户行为的“突发性”和“不均匀性”。然后,在此基础上利用数学模型描述了其网页流量特性,为今后移动互联网流量模型的研究提供了借鉴。最后,通过研究用户网站的关系模型,给出了用户接入移动互联网的数学规律,用户业务的各项参数属性以及移动互联网中各个网站发展竞争态势的研究方法。
鲍金[9](2011)在《四川师范大学成都学院校园移动信息服务系统设计与实现》文中进行了进一步梳理高校校园个性化信息服务,是网络信息技术在冠以个性化内质和运作模式的基础上,投入到为高校学生提供信息服务的基本运作和服务方式的综合表现。随着高校的校园网络的飞速发展和数字化校园的建设,个人数字助理PDA、智能手机等移动设备的大众化,以及中国移动提供的GPRS移动数据业务和中国联通提供的CDMA移动数据业务,为WAP的建设和移动上网提供了重要基础。本文基于四川师范大学成都学院校园网开发WAP网站,阐述了基于学院现有的校园信息服务系统来构建WAP信息服务系统应用环境的关键技术,阐述了WAP信息服务网站的建模与设计,利用WAP技术实现了WAP信息服务系统;方便校内师生员工能够随时通过个人数字助理PDA、WAP手机浏览校园信息新闻、通知,查询并拨打某个部门的电话,查看自己的邮件,或者查询自己的考试成绩;网站系统能够根据用户对服务信息的选择浏览,自动地发现同类信息以超链接的形式提供给用户,并将用户感兴趣的信息发送到用户邮箱等。本系统开发基于B/S工作模式,结构化开发方法完成;选择Windows XP professional SP3下采用Windows Mobile 6.0为开发平台,选用Visaul Studio 2008集成开发环境、SQL Server 2005 Standard Edtion与SQL SERVER Mobile Compact Editor 3.5的为数据库管理系统、C#开发工具、ASP.NET技术。测试平台选用IIS信息服务器,Opera移动浏览器,ActiveSync同步器,Windows Mobile 6.0仿真器。测试方法选用黑盒法,前后台各功能模块较多,本文测试了的主要模块基本达到预期需求。
孔庆川[10](2011)在《手机上网流程研究与优化》文中进行了进一步梳理手机上网是指移动手机用户,使用手机终端上的浏览器,接入移动通信运营商无线通信网络,通过WAP无线应用协议和互联网上的各种WAP应用相连,进行网页内容浏览及各种应用体验。通用分组无线业务GPRS的出现,将互联网中分组数据传输的概念和TCP/IP通信模型引入到移动通信网中,使得移动通信网传输大量分组数据成为可能。无线应用协议WAP的出现,将传统互联网上的各种应用引入到移动通信网络中来,为手机终端访问互联网架起了桥梁。随着移动通信和互联网技术的发展,二者的关系越来越紧密并呈现融合的趋势。移动互联网正得到越来越广泛的应用。因为手机上网具有使用方便、接入灵活等特点,随着无线传输速率的不断提升,智能手机终端加速升级换代,手机上网已被越来越多的人所认可,用户规模越来越大。手机上网逐渐成为现代人生活中重要的上网方式之一。在WAP网关代理的手机上网流程中,分组数据传送经过虚拟私网路由器、防火墙、WAP网关服务器等网络设备时,会出现数据包分片的情况。因为数据包分片可能会对网络传输质量造成影响,所以研究网络分片产生的原因,在网络参数配置时,尽量避免不必要的数据包分片,可以改善网络传输质量。本文通过研究手机上网流程中TCP/IP和WAP协议的分片原理,并结合分析因分片造成手机上网使用不畅的实际案例,找到分组数据传输中的IP层分片影响传输质量的关键因素,并通过合理设置WA P网关服务器MTU值的方法来进行解决,从而改善了用户上网感知。本文在进行案例研究的同时,还发现一些手机上网使用不畅,是由手机终端设计不合理造成的。本文找出了这些终端设计不合理的地方,并提出了规避方法。手机上网PDP激活流程中,GGSN接收到SGSN的PDP创建上下文请求后,需要完成和WAP网关的RADIUS流程,方可允许PDP上下文建立。GGSN和WAP网关间RADIUS消息是通过公网IP路由转发的,即该消息的源IP和目的IP均为公网地址。采用公网路由有两个缺点:一是公网数据传输不安全,如果WAP网关防火墙策略配置出现漏洞,可能会造成用户信息泄露、RADIUS SERVER在线信息被篡改等安全事件;二是当WAP网关出现故障,需要GGSN更改业务指向至其他WAP网关时,GGSN防火墙除了要更改GRE隧道指向外,还需要更改RADIUS消息的公网目的地址,从实际操作效果来看,执行效率低且容易出错。因此手机上网的RADIUS流程需要进行优化。本文从手机上网的实际流程出发,首先针对通用分组无线业务GPRS的特点,在GPRS承载的用户分组数据传输流程中,对用户的移动性管理和会话管理流程进行了梳理,并和现网实际情况结合,对用户移动性管理状态迁移、PDP上下文激活进行了分析。最后,通过借鉴GGSN和WAP的私网通信方式,本文给出了RADIUS流程的一个优化方案:将手机上网RADIUS消息统一封装到GRE隧道中进行私网通信。
二、移动Internet访问协议——WAP(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移动Internet访问协议——WAP(论文提纲范文)
(1)基于攻击图的车载网络脆弱性评估框架的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 车联网安全研究现状 |
1.3 论文的研究内容及工作 |
1.4 论文的组织结构 |
第二章 相关技术研究 |
2.1 V2X和车载网络 |
2.1.1 V2X和相关项目 |
2.1.2 SimTD项目 |
2.1.3 V2X攻击比较研究 |
2.1.4 车载网络及其模型 |
2.1.5 车载网络攻击 |
2.2 攻击图 |
2.2.1 攻击图技术与车联网场景 |
2.2.2 攻击图分析工具 |
2.2.3 MulVAL框架 |
2.3 本章小结 |
第三章 基于攻击图的车载网络脆弱性评估框架的设计 |
3.1 V2X中的车载网络与MulVAL框架 |
3.2 修改MulVAL框架的规则库 |
3.2.1 综述 |
3.2.2 物理网络拓扑 |
3.2.3 网络通信 |
3.2.4 主体访问 |
3.2.5 车辆配置 |
3.2.6 漏洞 |
3.3 优化MulVAL框架的算法 |
3.4 本章小结 |
第四章 基于攻击图的车载网络脆弱性评估框架的应用 |
4.1 Jeep Cherokee安全事件 |
4.1.1 网络结构 |
4.1.2 漏洞整理 |
4.1.3 攻击图 |
4.1.4 安全分析的相关技术 |
4.1.5 安全分析 |
4.2 奔驰安全事件 |
4.2.1 网络结构 |
4.2.2 漏洞整理 |
4.2.3 攻击图 |
4.2.4 安全分析 |
4.3 本章小结 |
第五章 未知车型的脆弱性评估 |
5.1 网络结构 |
5.2 漏洞整理 |
5.3 攻击图 |
5.4 安全分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
(2)移动边缘计算中节能高效的资源联合优化若干问题研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 本文研究背景 |
1.2 本文研究意义 |
1.3 移动边缘计算研究现状 |
1.4 本文研究内容与主要贡献 |
1.4.1 本文研究内容 |
1.4.2 本文主要贡献 |
1.5 文章组织结构 |
第二章 相关概念介绍 |
2.1 边缘计算 |
2.1.1 边缘计算参考架构 |
2.1.2 边缘计算应用场景 |
2.1.3 已有边缘计算开源平台 |
2.2 计算卸载 |
2.2.1 计算卸载分类 |
2.2.2 计算卸载研究场景 |
2.3 D2D通信 |
2.3.1 D2D通信网络 |
2.3.2 D2D通信相关技术 |
2.4 设备协作 |
2.5 求解算法和相关工具包 |
2.5.1 求解算法 |
2.5.2 相关工具包 |
2.6 本章小结 |
第三章 单用户移动边缘计算中面向节能的针对任务依赖图型应用的资源优化 |
3.1 引言 |
3.2 相关工作 |
3.3 系统模型和问题形式化 |
3.3.1 计算应用模型 |
3.3.2 通信模型 |
3.3.3 计算模型 |
3.4 问题形式化与最优求解算法Bi-JOTD |
3.4.1 问题形式化 |
3.4.2 P_1最优求解算法Bi-JOTD |
3.5 实验与分析 |
3.5.1 最优算法的正确性验证 |
3.5.2 性能对比 |
3.6 本章小结 |
第四章 多设备移动边缘计算中结合设备协同的面向节能的资源联合优化 |
4.1 引言 |
4.1.1 相关工作 |
4.1.2 主要贡献 |
4.2 系统模型 |
4.2.1 本地计算模型 |
4.2.2 边缘计算模型 |
4.3 联合优化双层计算和通信资源算法J2CT |
4.3.1 优化卸载比例和后两个时隙 |
4.3.2 优化分配SWDs的第一次时隙 |
4.3.3 算法设计 |
4.4 J2CT的实验与分析 |
4.4.1 J2CT的能耗和失效率 |
4.4.2 J2CT的效率 |
4.5 本章小结 |
第五章 多设备移动边缘计算中面向节能的中继选择和资源分配联合优化 |
5.1 引言 |
5.1.1 相关工作 |
5.1.2 主要贡献 |
5.2 系统模型及问题形式化 |
5.2.1 中继选择模型 |
5.2.2 计算模型 |
5.2.3 问题形式化 |
5.3 联合优化中继选择和资源分配算法JOSR |
5.3.1 P_1的重构和线性化 |
5.3.2 中继选择策略 |
5.3.3 资源分配策略 |
5.3.4 算法设计 |
5.4 JOSR的实验与分析 |
5.4.1 节能分析 |
5.4.2 中继选择策略和资源分配策略性能分析 |
5.4.3 JOSR算法效率分析 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
作者简介及攻读博士学位期间的科研成果 |
致谢 |
(4)WAP网关未来架构调整及演进路线研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 本文结构安排 |
第二章 WAP网关现状介绍 |
2.1 WAP网关的起源 |
2.2 WAP网关的主要业务 |
2.3 WAP网关的功能定位 |
2.4 WAP网关系统功能介绍 |
2.5 WAP网关的现状及存在问题 |
2.6 本章小结 |
第三章 移动互联网环境下WAP网关的改造方案 |
3.1 移动互联网环境对业务网络的影响 |
3.2 WAP网关分流实现方案 |
3.3 HTTP业务代理的分流方案 |
3.4 本章小结 |
第四章 WAP网关未来演进方向研究 |
4.1 移动互联网时代运营商的出路 |
4.2 智能管道的探索 |
4.3 总体演进思路 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 主要工作总结 |
5.2 主要结论 |
5.3 研究展望 |
参考文献 |
致谢 |
(5)基于WPKI技术的安全移动支付系统研究(论文提纲范文)
0 引言 |
1 WAP协议体系结构 |
1.1 WAP协议简介 |
1.2 WAP模型 |
1.3 WAP的安全架构 |
2 WPKI技术 |
2.1 WPKI技术简介 |
2.2 WPKI系统组成和原理 |
3 基于WAP和WPKI的移动支付系统的设计 |
3.1 设计方案的基本要求 |
3.2 方案概述 |
3.2.1 各模块间的网络拓扑 |
3.2.2 系统组成和各模块功能 |
3.2.3 安全方案的交易流程 |
4 系统安全性分析 |
5 结束语 |
(6)移动通信分组交换域核心网网络风险评估与安全防护(论文提纲范文)
摘要 |
ABSTRACT |
缩略语 |
第一章 绪论 |
1.1 移动通信分组域的安全风险问题简述 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容和思路 |
第二章 分组交换域核心网系统及业务安全隐患介绍 |
2.1 分组交换域核心网系统概述 |
2.2 分组交换域系统拓扑 |
2.2.1 重要节点简介 |
2.2.2 重要接口简介 |
2.3 分组交换域业务流程 |
2.3.1 用户附着流程 |
2.3.2 2/3G用户激活流程 |
2.3.3 分组域用户状态变换 |
2.4 分组交换域安全风险分析 |
2.4.1 协议安全 |
2.4.2 分组域系统接口安全 |
2.4.3 承载业务安全风险 |
2.4.4 运维风险分析 |
2.4.5 接入风险分析 |
2.5 运营商移动数据业务安全风险 |
2.5.1 WAP业务概述 |
2.5.2 WAP业务特征及一般业务分类 |
2.5.3 WAP业务系统面临的安全风险 |
2.6 手机病毒恶意软件风险 |
2.6.1 手机恶意软件介绍 |
2.6.2 手机恶意软件的分类和生命周期 |
2.6.3 手机恶意软件的传播 |
2.6.4 手机恶意软件的危害 |
2.7 本章小结 |
第三章 上海移动分组交换域核心网系统安全分析研究 |
3.1 分组交换域核心网现网用户接入安全分析 |
3.1.1 分组交换域核心网用户附着网络的安全特性 |
3.1.2 分组交换域用户接入附着网络的隐患 |
3.1.3 应对手段 |
3.2 分组交换域核心网现网Gn接口安全研究 |
3.2.1 GTP协议安全 |
3.2.2 网元安全研究 |
3.2.3 应对手段 |
3.3 现网WAP应用安全研究 |
3.3.1 WAP网关及其业务 |
3.3.1.1 WAP网关协议安全性 |
3.3.1.2 WAP网关配置安全性 |
3.3.1.3 WAP网关接口安全性 |
3.3.1.4 WAP应用服务器安全性 |
3.3.2 WAP业务应用层安全 |
3.3.3 WAP PUSH安全 |
3.3.4 应对手段 |
3.4 手机恶意软件及防范系统研究 |
3.4.1 手机防恶意软件系统研究 |
3.4.2 手机杀毒产品局限性 |
3.4.3 现有手机恶意软件管控的局限性 |
3.4.4 手机恶意软件多层防范体系的构建思路 |
3.4.5 恶意软件多层防范体系和方法 |
3.4.5.1 网络侧全方位防范构架 |
3.4.5.2 终端侧防范构架 |
3.4.5.3 手机防恶意软件客户端功能 |
3.4.5.4 手机防恶意软件服务器端功能 |
3.4.5.5 多层防范手机防恶意软件的应用 |
3.5 本章小结 |
第四章 上海移动分组交换域核心网安全实现方案 |
4.1 分组交换域核心网系统安全实现方案 |
4.1.1 Gb/Iu接口的用户鉴权 |
4.1.2 Gn接口的风险防范 |
4.2 WAP业务安全加固 |
4.2.1 查证分析过程及原因 |
4.2.1.1 查证过程 |
4.2.1.2 原因分析 |
4.2.2 解决方案及建议 |
4.3 手机防恶意软件系统应用 |
4.3.1 前端采集监测部分 |
4.3.2 后端服务器 |
4.3.3 手机恶意软件的控制与封堵 |
4.3.4 手机恶意软件监控系统技术方案 |
4.3.5 手机恶意软件防治系统的应用效果评估 |
4.3.6 总体效果 |
4.4 本章小结 |
第五章 全文总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间参加科研项目的情况 |
(7)基于移动互联网技术的移动图书馆系统研建(论文提纲范文)
缩略语表 |
中文摘要 |
Abstract |
0 前言 |
1 绪论 |
1.1 选题背景 |
1.2 国内外研究进展 |
1.2.1 国外研究进展 |
1.2.2 国内研究进展 |
1.3 目的、意义 |
1.4 研究内容 |
1.5 研究思路 |
2 相关概念 |
2.1 移动互联网 |
2.1.1 移动互联网概念 |
2.1.2 其它相关概念 |
2.2 移动阅读 |
2.3 移动图书馆 |
2.3.1 移动图书馆定义 |
2.3.2 移动图书馆版权保护 |
3 移动图书馆关键技术 |
3.1 技术介绍 |
3.1.1 短信息服务技术 |
3.1.2 资源揭示技术 |
3.1.3 移动阅读技术 |
3.2 关键技术比较 |
3.2.1 短信息服务技术比较 |
3.2.2 资源揭示技术比较 |
3.2.3 移动阅读技术比较 |
4 移动图书馆系统设计 |
4.1 应用环境分析 |
4.1.1 用户需求分析 |
4.1.2 技术环境分析 |
4.1.3 信息内容支持分析 |
4.2 系统功能设计 |
4.2.1 功能模块分析 |
4.2.2 面向用户功能 |
4.2.3 面向管理功能 |
4.3 系统内容设计 |
4.3.1 用户内容需求 |
4.3.2 系统内容设计 |
4.4 系统结构设计 |
4.4.1 总体结构 |
4.4.2 用户结构 |
4.4.3 信息结构 |
4.4.4 管理结构 |
4.5 系统模块设计 |
4.5.1 短信息模块设计 |
4.5.2 资源揭示模块设计 |
4.5.3 移动阅读模块设计 |
4.5.4 系统数据库设计 |
5 移动图书馆功能实现 |
5.1 技术方案 |
5.1.1 技术预研 |
5.1.2 技术选择 |
5.2 开发环境 |
5.3 功能实现 |
5.3.1 短信息子系统实现 |
5.3.2 资源揭示子系统实现 |
5.3.3 移动阅读子系统实现 |
5.3.4 系统管理子系统实现 |
5.3.5 用户管理子系统实现 |
5.4 系统原型 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
综述 |
参考文献 |
论着 |
作者简历 |
致谢 |
(8)移动互联网用户行为分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 研究现状 |
1.2.1 传统互联网用户行为研究 |
1.2.2 移动互联网用户行为研究 |
1.3 论文主要研究工作以及贡献 |
1.4 论文的组织结构 |
第二章 移动互联网及其用户行为研究方法概述 |
2.1 移动互联网简介 |
2.1.1 移动互联网的基本架构和相关协议 |
2.1.2 国内移动互联网的发展现状 |
2.2 移动互联网用户行为研究的主要内容和方法 |
第三章 移动互联网数据采集与用户行为基本特性 |
3.1 移动互联网数据采集方式 |
3.1.1 基于WAP网关的数据采集 |
3.1.2 基于Internet交换机的数据采集 |
3.2 移动互联网数据集 |
3.3 用户行为特性分析 |
3.3.1 突发性 |
3.3.2 不均匀性 |
3.4 本章小结 |
第四章 移动互联网网页访问流量模型 |
4.1 Internet网络流量模型 |
4.2 移动互联网网页访问流量模型 |
4.2.1 K-S TEST |
4.2.2 用户请求文件大小分布 |
4.2.3 内嵌文件大小分布 |
4.2.4 网关响应时间 |
4.2.5 用户阅读时间 |
4.2.6 流量自相似 |
4.3 本章小结 |
第五章 移动互联网Web-user二维度模型 |
5.1 用户维度 |
5.1.1 用户接入模式 |
5.1.2 用户业务模式 |
5.2 网站维度 |
5.2.1 一种网站发展竞争状态可视化方法 |
5.2.2 移动互联网的网站空间模式 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的研究成果 |
1. 从事的主要科研工作 |
2. 发表论文情况 |
参考文献 |
(9)四川师范大学成都学院校园移动信息服务系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 移动信息化服务研究的现状 |
1.2.1 移动互联网 |
1.2.2 移动信息服务的现状 |
1.2.3 国内外校园移动信息服务研究现状 |
1.2.4 国内外校园个性化信息服务 |
1.3 研究的主要内容 |
1.4 研究方法和技术路线 |
1.4.1 研究方法 |
1.4.2 技术路线 |
第二章 开发方法和开发技术 |
2.1 WAP 开发技术 |
2.1.1 WAP 概述 |
2.1.2 WAP 的体系结构 |
2.1.3 WAP 网络应用架构模型 |
2.1.4 WML 文档结构 |
2.1.5 WAP 的业务 |
2.1.6 WAP 的应用现状 |
2.2 移动信息服务的关键技术 |
2.2.1 WEB 数据挖掘技术 |
2.2.3 用户Web 行为分析 |
2.2.4 用户兴趣建模技术 |
2.2.5 个性化信息推荐技术 |
2.2.6 用户代理信息技术 |
2.2.7 其他相关技术 |
2.3 PPC 数据库访问技术 |
2.4 ADO.NET 数据库访问技术 |
第三章 系统需求分析 |
3.1 移动服务需求调查 |
3.2 移动个性化服务需求调查 |
3.2 移动服务功能需求分析 |
3.3 系统环境需求分析 |
3.4 性能需求分析 |
3.5 个性化信息服务需求分析 |
3.5.1 个性化检索引擎 |
3.5.2 个性化推荐系统 |
3.6 数据预处理与信息挖掘需求 |
3.6.1 Web 数据预处理 |
3.6.2 Web 信息挖掘 |
3.6.3 聚类算法 |
第四章 系统的设计 |
4.1 系统的总体架构 |
4.1.1 系统构建原则 |
4.1.2 系统架构 |
4.1.3 解决方案 |
4.1.4 开发环境 |
4.2 系统功能结构模块设计 |
4.2.1 前台子系统功能模块 |
4.2.2 后台子系统管理模块 |
4.2.3 系统工作流程 |
4.3 数据库设计 |
4.3.1 数据表设计 |
4.3.2 数据库布置 |
第五章 系统的实现 |
5.1 系统主要功能实现 |
5.1.1 前台信息服务 |
5.1.2 后台管理与维护 |
5.1.3 信息推送模块 |
5.2 WAP 站点的实现与测试 |
5.2.1 配置Web.config 文件 |
5.2.2 数据访问层设计 |
5.2.3 业务逻辑层设计 |
5.2.4 后台信息管理模块测试 |
5.2.5 前台用户模块测试 |
5.2.6 测试结果分析 |
第六章 结论 |
致谢 |
参考文献 |
(10)手机上网流程研究与优化(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 概述 |
1.1 技术现状 |
1.2 论文的选题背景和意义 |
1.3 论文的主要工作 |
第二章 通用分组无线业务 |
2.1 通用分组无线业务简介 |
2.2 GPRS网络实体 |
2.2.1 移动台 |
2.2.2 分组控制单元 |
2.2.3 服务GPRS支持节点 |
2.2.4 网关GPRS支持节点 |
2.2.5 计费网关 |
2.2.6 RADIUS服务器 |
2.2.7 域名服务器 |
2.3 GPRS网络接口 |
2.4 GPRS移动性管理 |
2.5 GPRS会话管理 |
2.6 当前GPRS手机上网流程中存在的问题 |
第三章 手机上网分片研究及案例分析 |
3.1 无线应用协议介绍 |
3.1.1 WAP的产生与发展 |
3.1.2 WAP1.X协议的组成与功能 |
3.1.3 WAP网关 |
3.2 手机上网分片与重组 |
3.2.1 OSI模型中的数据传输 |
3.2.2 TCP/IP协议分片与重组 |
3.2.3 WAP1X协议分片与重组 |
3.3 手机上网案例分析 |
3.3.1 案例一:手机终端无法正常上网 |
3.3.2 案例二:手机无法正常上网发送彩信 |
3.3.3 案例三:手机上网速度慢 |
3.4 分片研究在山东移动WAP网关运营中的应用 |
3.4.1 山东移动WAP网关现状 |
3.4.2 IP分片规避方案设计 |
3.4.3 山东WAP网关实现IP分片规避 |
3.4.4 分片研究应用分析 |
第四章 山东移动手机上网RADIUS流程优化 |
4.1 山东移动RADIUS流程现状 |
4.1.1 山东移动WAP网关RAIDUS服务器的功能 |
4.1.2 GGSN和WAP网关间RADIUS流程 |
4.1.3 当前RAIDUS流程的弊端 |
4.2 RAIDUS流程优化方案设计 |
4.2.1 WAP网关RADIUS服务器必要性研究 |
4.2.2 WAP网关与GGSN的接口研究 |
4.2.3 RADIUS流程优化方案 |
4.3 RAIDUS流程优化在山东移动WAP网关上的应用 |
4.3.1 山东移动WAP网关RAIDUS服务进程部署情况 |
4.3.2 WAP网关优化步骤 |
4.3.3 RADIUS流程优化效果分析 |
第五章 结论 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
四、移动Internet访问协议——WAP(论文参考文献)
- [1]基于攻击图的车载网络脆弱性评估框架的设计与实现[D]. 薛红飞. 北京邮电大学, 2021(01)
- [2]移动边缘计算中节能高效的资源联合优化若干问题研究[D]. 李阳. 吉林大学, 2020(01)
- [3]基于WAP的日语移动学习系统设计[J]. 吴婷婷. 自动化技术与应用, 2017(03)
- [4]WAP网关未来架构调整及演进路线研究[D]. 刘晓燕. 南京邮电大学, 2014(05)
- [5]基于WPKI技术的安全移动支付系统研究[J]. 韩景灵,张秀英. 计算机技术与发展, 2014(06)
- [6]移动通信分组交换域核心网网络风险评估与安全防护[D]. 徐斌. 上海交通大学, 2015(03)
- [7]基于移动互联网技术的移动图书馆系统研建[D]. 马骏涛. 中国人民解放军军事医学科学院, 2012(01)
- [8]移动互联网用户行为分析[D]. 王璐. 重庆邮电大学, 2012(11)
- [9]四川师范大学成都学院校园移动信息服务系统设计与实现[D]. 鲍金. 电子科技大学, 2011(06)
- [10]手机上网流程研究与优化[D]. 孔庆川. 山东大学, 2011(04)