Ⅰ 网络安全与防范措施的探讨。的开题报告。(主要写漏洞。)
SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。
三、无线网络安全措施的选择
应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性。因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。
在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。
使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。
此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。
最后,任何的网络安全技术都是在人的使用下发挥作用的,因此,最后一道防线就是使用者,只有每一个使用者加强无线网络安全意识,才能真正实现无线网络的安全。否则,黑客或攻击者的一次简单的社会工程学攻击就可以在2分钟内使网络管理人员配置的各种安全措施变得形同虚设。
现在,不少企业和组织都已经实现了整个的无线覆盖。但在建设无线网络的同时,因为对无线网络的安全不够重视,对局域网无线网络的安全考虑不及时,也造成了一定的影响和破坏。做好无线网络的安全管理工作,并完成全校无线网络的统一身份验证,是当前组建无线网必须要考虑的事情。只有这样才能做到无线网络与现有有线网络的无缝对接,确保无线网络的高安全性,提高企业的信息化的水平。
Ⅱ 硕士论文开题报告
随着个人素质的提升,需要使用报告的情况越来越多,报告具有成文事后性的特点。写起报告来就毫无头绪?下面是我整理的硕士论文开题报告,仅供参考,欢迎大家阅读。
课题名称:基于信任管理的WSN安全数据融合算法的研究
一、立论依据
课题来源、选题依据和背景情况、课题研究目的、理论意义和实际应用价值。
1、课题来源。
国家自然科学基金资助项目(60873199)。
2、选题依据。
无线传感器网络具有硬件资源(存储能力、计算能力等)有限,电源容量有限,拓扑结构动态变化,节点众多难于全面管理等特点,这些特点给理论研究人员和工程技术人员提出了大量具有挑战性的研究课题,安全数据融合即为其一。虽然目前的研究已经取得了一些成果,但仍然不能满足应用的需求。无线传感器网络是以数据为中心的网络,如何保证其数据融合的安全性还是一个有待解决的问题。基于此,提出了本课题的研究。
3、背景情况。
微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。无线传感器网络就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统,其目的是协作地感知、采集和处理网络覆盖区域中感知对象的信息,并发送给数据处理中心或基站。传感器网络被广泛的应用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市交通,以及机场、大型工业园区的安全监测等领域。
传感器网络由大量传感器节点组成,收集的信息量大,存在冗余数据。传感器节点的计算能力、存储能力、通信能量以及携带的能量都十分有限,数据融合就是针对冗余数据进行网内处理,减少数据传输量,是减少能耗地重要技术之一。传感器网络中,将路由技术与数据融合技术结合是一个重要的问题。数据融合可以减少数据量,减轻数据汇聚过程中的网络拥塞,协助路由协议延长网络的生存时间。因而可以数据为中心的路由技术中应用数据融合技术。在战场等非可信环境或对可靠性要求非常高的环境中,数据融合也带来了风险。例如,敌人可以俘获节点获取节点中的所有信息,从而完全控制节点的行为,伪造和篡改数据。传统网络中的安全技术需要大量的存储空间和计算量,不适合能量、计算能力、存储空间都十分有限的传感器网络。因此必须设计适合传感器网络具有较强安全性的数据融合技术。
4、课题研究目的。
通过对无线传感器网络安全数据融合技术的研究,消除传感器中存在的、大量冗余数据,有效节省传感器节点能量消耗,延迟节点和网络的工作寿命,在有节点被捕获成为恶意节点情况下,及时检测恶意节点,消除恶意节点发送的恶意数据对数据融合的不良影响,保障了传感器网络数据融合过程的可靠性,维护传感器网络的正常工作。
5、理论意义。
无线传感器网络安全技术的研究涵盖了非常多的研究领域,安全数据融合技术是其中一个重要研究课题。本文把信任管理机制加入到传感器网络安全数据融合过程中,研究设计一种传感器节点信任值的计算方法,有效识别节点状态,实现可靠的数据融合。
6、实际应用价值。
对于工作在敌方环境中的无线传感器网络,传感器节点容易被地方捕获成为恶意节点,节点内存储的密钥等加密暴露,导致传统的基于加密和认证的无线传感器网络安全措施失效,在这种情况下,本研究可以可以及时识别恶意节点,保证传感器网络数据融合的可靠性,有效减少网络负载,延长网络工作寿命。
二、文献综述
国内外研究现状、发展动态;所阅文献的查阅范围及手段。
1、国内外研究现状、发展动态。
传感器网络与众不同的特点导致传感器网络与传统网络有极大不同。传感器网络的安全数据汇聚是要解决加密传输和数据汇聚的协调问题,实现数据的安全处理和传输。传统有线网络和无线网络的安全技术并不适用于传感器网络,这吸引了众多研究人员研究适合传感器网络的安全技术,并且提出了许多适合传感器网络的安全技术。安全数据融合算法是WSN安全性研究的重要方面,一直以来受到研究人员的重视,并取得了一定的研究成果。目前已有的研究成果如下:
(1)PerrigA等人提出了一种有效的WSN数据加密方法和广播认证方法,为WSN安全性研究作出了基础性工作。
(2)CAMH等人提出了一种基于模式码的能量有效安全数据融合算法,算法用簇头节点通过自定义的模式码的选取来组织传感器节的发送冗余数据实现数据融合,并且使用同态加密体重保证了数据在传输过程中的机密性。改方法对于每类数据类型需要保存和维护一个查找表,一旦查找表信息暴露,该安全方案将会失效。
(3)PrzydatekB等人提出的基于数据统计规律的数据融合算法,算法使用高效的`抽样和迭代的证明来保证有多个恶意节点发送错误数据的情况下,保证基站能够判定查询结果的准确性。但是该方法对于每种聚集函数都需要一个复杂的算法,为证明数据准确性,聚集节点需向基站发送大量参数,能量消耗太大。
(4)MahimkarA等人研究在WSN中使用椭圆曲线密码实现数据加密和安全数据融合。但是在传感器节的十分有限的情况下,使用公钥密码体系使节点能量消耗更加迅速,缩短网络的寿命。
WSN的信任管理是在WSN管理的基础上提出的,主要研究对节点进行信任值评估,借助信任值增强WSN的安全性。传统的基于密码体系的安全机制,主要用来抵抗外部攻击。假如节点被捕获,节点存储的密钥信息将泄漏,使密码体系失效。WSN信任管理作为密码体系的补充可以有效的抵抗这种内部攻击。将信任管理同WSN的安全构架相结合,可以全面提高WSN各项基础支撑技术的安全性和可靠性。
近年来,WSN信任管理受到了越来越多的关注,取得了一定的研究成果。
(1)Ganeriwal等人提出的RFSN是一个较为完整的WSN信任管理系统,该模型使用直接信息和坚决信息来更新节点的信誉,节点根据得到的信誉信息来选择是否和其他节点合作。可以建立仅由可信节点组成的网络环境。
(2)Garth等人中将信任管理用于簇头选举,采取冗余策略和挑战应答手段,尽可能的保证选举出的簇头节点为可信节点。
(3)Krasniewski提出了TIBFIT算法将信任用于WSN容错系统,把信任度作为一个参数融入到数据融合的过程中,提高对感知事件判断的准确率,其提出的信任度计算方法比较的简单。
无线传感器网络需要采取一定的措施来保证网络中数据传输的安全性。就目前的研究来看,对无线传感器网络安全数据融合技术和信任管理机制都取得了一些研究成果,但是如何使用信任管理机制保证安全的数据融合的研究并不多见,许多问题还有待于进一步深入研究。
2、所阅文献的查阅范围及手段。
充分利用校内图书馆资源、网络资源以及一些位于科技前沿的期刊学报。从对文献的学习中掌握足够的理论依据,获得启发以用于研究。
三、研究内容
1、研究构想与思路。
在本项目前期工作基础上建立WSN三级簇结构模型,节点分为普通节点,数据融合节点(免疫节点),簇头节点。在常规加密算法的基础上完成节点身份认证,通过消息认证码或数字水印技术保证传感器节点传送数据的真实性。上级节点保存下级节点的信任值,信任度的计算建立在传送数据的统计分析之上。节点加入网络后先初始化为一定的信任值,每轮数据发送时,接收节点收集数据后,量化数据的分布规律,主要包括单个节点历史数据分布规律和节点间数据差异的分析,确定数据分布模型(如正态分布、beta分布等),建立计算模型以确定节点间的信任值。信任值确定后,数据融合节点将普通节点按照不同的信任度进行分类,选取可信节点传送的数据按查询命令进行数据融合,将结果传送到簇头。簇头同样计算融合节点的信任度,保证数据融合节点的可靠性,计算最终数据查询结果,使用Josang信任模型给出结果的评价。各数据融合节点之间保持通信,通过对比数据的一致性确保簇头节点的可靠。
2、主要研究内容。
(1)设计有效的节点信任值计算方法,网络工作一段时间后,所有正常节点具有较高信任度,异常节点具有较低信任度,可初步判定为恶意节点。
(2)当融合节点或簇头节点发生异常时能及时发现异常,并上报基站。
(3)过滤异常数据和恶意数据,尽量减少因节点被捕获而对感知数据结果造成的影响。
(4)计算最终数据融合结果并且对最终数据融合结果做出评价来反映该结果的的可靠程度,供基站参考。
(5)进行算法的能量分析。
3、拟解决的关键技术。
(1)建立WSN一个簇内数据传送的三层簇结构模型,节点密集部署。
(2)模拟工作过程中节点被捕获成为恶意节点,恶意节点可能发送和真实数据差别较大的数据,也能发送和真实数据差别不大但会影响融合结果的数据。
(3)计算并更新传感器节点的信任值,分析信任值的有效性。
(4)记录各节点传送数据值,并与实际值进行比较,分析融合数据的准确性。测试当有较多节点被捕获时算法的工作效果。
4、拟采取的研究方法。
查阅国内外大量有关无线传感器网络数据融合技术和信任管理技术方面的文献,分析当前无线传感器网络安全领域的发展现状与未来。借鉴在该领域已经取得的研究成果和经验,系统而深入的研究在无线传感器网络数据融合中使用信任管理机制的主要问题。通过对已有的安全数据融合技术进行总结和分析,结合无线传感器网络自身的特点,设计出一种基于信任管理的无线传感器网络安全数据融合算法。
5、技术路线。
本课题尝试使用信任管理机制来保障在无线传感器网络中实现安全的数据融合,在现有的对无线传感器网络安全数据融合技术的研究基础上,与信任管理技术相结合,期望能够对传感器网络安全数据融合提出有效的解决方案。针对课题中的技术难点,通过查阅资料、向导师请教以及与项目组同学讨论的形式来解决。
6、实施方案。
(1)在Windows平台下使用omnet++进行仿真实验。
(2)建立无线传感器网络一个簇内数据传送的三层结构模型,节点密集部署。
(3)模拟无线传感器网络受到攻击时时的数据发送,根据数据统计规律计算和更新节点信任值。
(4)把节点按信任值分类,检测识别恶意节点。
(5)根据节点信任值选择有效数据完成数据融合。
7、可行性分析。
(1)理论知识积累:通过广泛阅读无线传感器网络数据融合技术方面的文献形成了一定量的理论知识储备,为课题的研究奠定基础。
(2)技术积累:熟悉OMNeT++网络仿真软件,具有一定的C++编程能力。
(3)技术合作:研究过程中遇到难以解决的问题时,可以向指导老师请教解决问题的基本思路。对项目相关课题有疑问时,可以向项目组同学请教。对实验平台的建立及使用有疑问时,可以和项目组同学共同讨论解决。
Ⅲ 写一篇关于无线网络的论文,重要的是论文中要有下面的要求里的啊!!最主要的是新技术方面的哟!!!急求!!!谢谢
1毕业论文属于学术论文。
2只要不是抄的,你写出全世界最差的一篇论文就 可以。
3比着葫芦画瓢,找一篇去年毕业 同学的范文,格式样式,照着写就行了。
4毕业论文的实 质是读后感,选一本书,花一个星期读一遍。边读 边做笔记。把笔记整理一下,按范文格式条理一下,就是很好的论文了。
5问题的关键是:你必须花一周的时间。许多同学不愿花费这个时间,那就没辙了。别的也别谈了。 完了。
6有的同学找朋友帮忙,自已不写,让朋友替自己写一篇。 这当然好,但现在的朋友大都靠不住。你让他写一篇给你,他满口答应,没过两天就送给你一篇。你千恩万谢。可是拿给老师一看,原来是从网上粘下来的,乱码都 还没改。更可气者,一稿多用,他还把这篇“论文”送给好几个人,赚了好几顿饭,造成“雷同抄袭”、频烦吃饭。
7结论:只能自己写,花一周时 间。
8那位问了:“我写得不好怎么 办?”答:“这是伪问题。别管好坏,先写出来就行。老师还怕都写好呢:没法分优良中差了!总之,你写出一篇全球最差的论文就行,只要不是抄的!”
9只要硬着头皮写,傻瓜都能写一篇。
第一章 选题
一、选题的原则
(一)有价值(有品位,内行)
(二)有可行性(或操作性,大小适中,难易恰当)
(三)有浓厚兴趣(兴趣是动力,必须是自己喜欢的。)
《论语·雍也篇》:“子曰:知之者不如好之者,好之者不如乐之者。”
如果你什么都不喜欢,那就更好办:让辅导老师给你一个题目就行。
(四)专业对口(专业专长)
二、 选题的 方法
(一)亟待解决的课题
(二)填补空白的课题
(三)有争议的课题
(四)有矛盾的课题
(五)可综述的课题
第二章 搜集资料
学术研究往往是在前人已有成果的基础上,有所突破。因此,搜集相关文献信息,非常重要。要求能快 速、准确地搜集到所需的资料信息。
一、直接材料的搜集
第 一手材料
二、间接材料的搜集
从文献及网络查取的材料
(二手材料一定要注意核对。)
图书、期刊,纸本索引及网络检索GOOGL、网络网等,关键词检索。
三、材料的分析
让材料自然分类,类聚法。
第三章 写提纲
提纲尽可能详尽,条理清晰,条块分明。
(镶玻璃法: 把内容分成几块,一块块往上填内容就行了。)
一般分为序论、本论、结论三部分。
提出问题,分析问题,解决问题。
论证的形式,纵深式(递进式),平列式,综合式。
第四章 写论文
一、格式及要求:前置部分及主体部分
前置部分:标题、署名、指导教师、目录、摘要、关键词
(一)标题:对论文重点的直接呈现。准确得体,通俗易懂,简短精练(不能 简短,可加副标题),符合规范。
(二)署名,在题下。
(三)指导教师:xxx
(四)摘要(可复制文中关键句子,稍作修 饰、连缀即可)
(五)关键 词,一般3—5个即可,以重要程度为序。
(六)目录
主体部分:
前言、正文、结论、参考文献、致谢
(一)前言(引言,序论,导言,绪言)
(二)正文(本论,主体)
(三)结论
(四)注释
(五)参考文献
(文献名,作者,出版社,版次)
二、具体方法与规 范
(一)写作的顺序
1按照提纲自首至尾
2先写思考成熟的部分,最后焊接起来。(若不知从何写起,就这样写)
写此不管彼,只求一意法。
(二)引用材料的方法
1直接引用法
引证。推论,尊重,显示自己并非标新立异,不乏同道。(拉赞助)
2先斩后奏法
先概述观点,然后指出某人某文已详言之(加注参见)
3映带法
崇山峻岭,又有清流急湍映带左右。研究韩愈,不妨提及东坡;研究明清诗,也可上溯到汉魏。
4戒剽窃。学会运用,而不是照抄。
(三)论文的整体要求
准确,概括、简练,严谨客观,平实,文采。
不可以孤立的看问题,要注意上下影响。
(四)段落、标点规范
(五)语体的要求
要简约典雅。
第五章 修改、定稿
文不厌改,要改得死去活来。
一、自己反复阅读, (1)改正错误的字、词、句(笔下误)。(2)逻辑错误
(3)修正完善观点(4)论据错误(5)调整结构布局(完美,圆满,面团原理,增删 材料)(6)修饰词句。
面团原理:你如果原打算写五个部分,最后只写成三个部分;那你就说你本来就打算写三个部分,现在如期完成了,很“圆满”。因为没有人知道你的原计划,也 没有人想知道,所以没必要告诉他人。
二、他人审校(吸收他人意见;自己的错误往往看不出)。
互相审阅,互相挑毛病。
第六章 答辩
虚心点就行。自己写的,也不用心虚
Ⅳ 无线网络安全技术探究论文6000字
一、选题
选题是论文写作关键的第一步,直接关系论文的质量。常言说:“题好文一半”。对于临床护理人员来说,选择论文题目要注意以下几点:(1)要结合学习与工作实际,根据自己所熟悉的专业和研究兴趣,适当选择有理论和实践意义的课题;(2)论文写作选题宜小不宜大,只要在学术的某一领域或某一点上,有自己的一得之见,或成功的经验.或失败的教训,或新的观点和认识,言之有物,读之有益,就可以作为选题;(3)论文写作选题时要查看文献资料,既可了解别人对这个问题的研究达到什么程度,也可以借鉴人家对这个问题的研究成果。
需要指出,论文写作选题与论文的标题既有关系又不是一回事。标题是在选题基础上拟定的,是选题的高度概括,但选题及写作不应受标题的限制,有时在写作过程中,选题未变,标题却几经修改变动。
二、设计
设计是在论文写作选题确定之后,进一步提出问题并计划出解决问题的初步方案,以便使科研和写作顺利进行。护理论文设计应包括以下几方面:(1)专业设计:是根据选题的需要及现有的技术条件所提出的研究方案;(2)统计学设计:是运用卫生统计学的方法所提出的统计学处理方案,这种设计对含有实验对比样本的护理论文的写作尤为重要;(3)写作设计:是为拟定提纲与执笔写作所考虑的初步方案。总之,设计是护理科研和论文写作的蓝图,没有“蓝图”就无法工作。
Ⅳ CDMA无线网络优化方法探讨及案例分析 毕业论文
目录
中文摘要 I
ABSTRACT II
1 引言 1
1.1 课题背景 1
1.1.1 移动通信行业发展 1
1.1.2 CDMA技术的发展现状 1
1.2 本课题研究的目的和意义 2
1.3 本课题研究的主要内容 3
2 基本原理 4
2.1 CDMA基本概念 4
2.2 DS-CDMA的关键技术 4
2.2.1 功率控制技术 4
2.2.2 PN码技术 5
2.2.3 RAKE接收技术 5
2.2.4 软切换(Soft Handoff)技术 5
2.3 CDMA网基本结构系统 7
3 CDMA无线网络优化流程和方法 8
3.1 CDMA无线网络优化概述 8
3.2 CDMA无线网络优化的发展 8
3.3 CDMA无线网络优化的分类 9
3.3.1 工程优化 9
3.3.2 运维优化 10
3.4 CDMA无线网络优化的通常流程 10
3.5 CDMA无线网络优化的方法 12
3.6 CDMA无线网络优化的主要内容 13
3.6.1 优化准备工作 13
3.6.2 现场测试 14
3.6.3 CLUSTER级的调整和优化 14
3.6.4 系统级优化(有负载) 15
4 CDMA网络优化典型案例分析 16
4.1 CDMA无线掉话常见原因分析及优化 16
4.1.1 处干覆盖范围以外的掉话 16
4.1.2 导频污染引起的掉话 18
4.1.3 前反向链路不平衡引起的掉话 19
4.1.4 干扰引起的掉话 20
4.2 CDMA网络中切换问题 21
4.2.1 硬切换 21
4.2.2 软切换及更软切换 22
4.2.3 典型案例分析 25
4.3 总结 28
5 结束语 29
致谢 30
参考文献 31
中文摘要
CDMA是为满足现代移动通信网在大容量、高质量、综合业务、软切换、国际漫游等方面的要求而设计的一种先进移动通信技术,它具有抗干扰性好,抗多径衰落,保密安全性高等诸多优点。CDMA网络是中国电信的主推品牌,CDMA2000 (3G)业务的发展直接影响到中国电信的成败,而CDMA业务的发展必须依赖完善的网络才能顺利进行。因此,CDMA系统在运营过程中需要不断地进行网络优化,一是为了能够给系统当前的用户提供更加优质的服务,二是为了提高系统容量,以接纳越来越多的系统未来用户。
本文的研究目标是对投入运行的网络进行参数采集、数据分析,找出影响网络运行质量的原因,通过技术手段或参数调整使网络达到最佳运行状态的方法,使网络资源获得最佳效益,同时了解网络的增长趋势,为扩容提供依据。具体的网络优化主要包括以下几方面内容: 网络覆盖问题;掉话问题;二次呼叫问题;越区切换问题;与其他网络手机用户的互连互通等。
本课题主要研究CDMA无线通信网络中掉话和切换问题的分析和优化。通过对覆盖区基本情况、网络覆盖、质量、话务的分析,应用现有理论和技术,在前期工程的基础上为完善CDMA网络的覆盖并优化网络,提出切实可行的设计方案。使得网络容量、质量、经济效益、竞争力达到预期设定的目标值,最终满足客户市场的需求。
关键词:无线网络优化、CDMA、掉话问题、软切换技术等
ABSTRACT
CDMA is a kind of advanced mobile telecommunication technology, which fulfill great capacity and quality、synthetical operation、soft switch and international ramble. It possesses lots of merits such as repellence of interference and attenuation of multiple paths. The security is also great trait of CDMA. CDMA is the main operation that China Unicorn extend .The progress of CDMA right result in the success of China Unicom,and the development of operation must depend on perfect network. Therefore, in the process of management, it is completely necessary to optimize CDMA wireless network constantly On the one hand, the purpose of optimizing CDMA wireless network is to provide more consummate service, and on the other hand, it is to extend system capacity in order to take up more and more consumers.
The purpose of this task is to investigate the best methods that can optimize CDMA wireless network by collecting data of network which is in operation and analyzing the data in order to find the cause which influences the quality of the network. The advantage of CDMA is application of power control and soft switch, so they are usually the emphases ring base station optimizing. On the other hand, data optimizing is also important and difficult. Concretely, methods of optimizing are as following: l、the issue of network coverage 2、dropped calls problem 3、the second call issues 4、handoff issues 5、with other network users, such as the interconnection.
The main research topics of CDMA wireless communications network are dropped calls and switching analysis and optimization. Covered by the basic situation of the district, network coverage quality and traffic analysis. Applying of existing theory and technology, the basis of pre-engineering to improve the coverage of CDMA networks and optimized networks is practical designed. Makes network capacity, quality, cost-effective, competitive edge to achieve the desired target set, and ultimately meet customer needs of the market.
Keywords: wireless network optimization, CDMA, th
Ⅵ 我的一个研究课题是“基于nrf24L01无线数据传输发端设计
nRF2401是单片射频收发芯片,工作于2.4~2.5GHz ISM频段,芯片内置频率合成器、功率放大器、晶体振荡器和调制器等功能模块,输出功率和通信频道可通过程序进行配置。芯片能耗非常低,以-5dBm的功率发射时,工作电流只有10.5mA,接收时工作电流只有18mA,多种低功率工作模式,节能设计更方便。其DuoCeiverTM技术使nRF2401可以使用同一天线,同时接收两个不同频道的数据。nRF2401适用于多种无线通信的场合,如无线数据传输系统、无线鼠标、遥控开锁、遥控玩具等。
芯片结构
nRF2401内置地址解码器、先入先出堆栈区、解调处理器、时钟处理器、GFSK滤波器、低噪声放大器、频率合成器,功率放大器等功能模块,需要很少的外围元件,因此使用起来非常方便。QFN24引脚封装,外形尺寸只有5×5mm。nRF2401的功能模块如图1所示。
工作模式
nRF2401有工作模式有四种:收发模式、配置模式、空闲模式和关机模式。nRF2401的工作模式由PWR_UP 、CE、TX_EN和CS三个引脚决定,详见表2。
收发模式
nRF2401的收发模式有ShockBurstTM收发模式和直接收发模式两种,收发模式由器件配置字决定,具体配置将在器件配置部分详细介绍。
ShockBurstTM收发模式
ShockBurstTM收发模式下,使用片内的先入先出堆栈区,数据低速从微控制器送入,但高速(1Mbps)发射,这样可以尽量节能,因此,使用低速的微控制器也能得到很高的射频数据发射速率。与射频协议相关的所有高速信号处理都在片内进行,这种做法有三大好处:尽量节能;低的系统费用(低速微处理器也能进行高速射频发射);数据在空中停留时间短,抗干扰性高。nRF2401的ShockBurstTM技术同时也减小了整个系统的平均工作电流。
在ShockBurstTM收发模式下,nRF2401自动处理字头和CRC校验码。在接收数据时,自动把字头和CRC校验码移去。在发送数据时,自动加上字头和CRC校验码,当发送过程完成后,数据准备好引脚通知微处理器数据发射完毕。
ShockBurstTM发射流程
接口引脚为CE,CLK1,DATA
A. 当微控制器有数据要发送时,其把CE置高,使nRF2401工作;
B. 把接收机的地址和要发送的数据按时序送入nRF2401;
C. 微控制器把CE置低,激发nRF2401进行ShockBurstTM发射;
D. nRF2401的ShockBurstTM发射
给射频前端供电;
射频数据打包(加字头、CRC校验码);
高速发射数据包;
发射完成,nRF2401进入空闲状态。
ShockBurstTM接收流程
接口引脚CE、DR1、CLK1和DATA(接收通道1)
A. 配置本机地址和要接收的数据包大小;
B. 进入接收状态,把CE置高;
C. 200us后,nRF2401进入监视状态,等待数据包的到来;
D. 当接收到正确的数据包(正确的地址和CRC校验码),nRF2401自动把字头、地址和CRC校验位移去;
E. nRF2401通过把DR1(这个引脚一般引起微控制器中断)置高通知微控制器;
F. 微控制器把数据从nRF2401移出;
G. 所有数据移完,nRF2401把DR1置低,此时,如果CE为高,则等待下一个数据包,如果CE为低,开始其它工作流程。
直接收发模式
在直接收发模式下,nRF2401如传统的射频收发器一样工作。
直接发送模式
接口引脚为CE、DATA
A. 当微控制器有数据要发送时,把CE置高;
B. nRF2401射频前端被激活;
C. 所有的射频协议必须在微控制器程序中进行处理(包括字头、地址和CRC校验码)。
直接接收模式
接口引脚为CE、CLK1和DATA
A. 一旦nRF2401被配置为直接接收模式,DATA引脚将根据天线接收到的信号开始高低变化(由于噪声的存在);
B. CLK1引脚也开始工作;
C. 一旦接收到有效的字头,CLK1引脚和DATA引脚将协调工作,把射频数据包以其被发射时的数据从DATA引脚送给微控制器;
D. 这头必须是8位;
E. DR引脚没用上,所有的地址和CRC校验必须在微控制器内部进行。
配置模式
在配置模式,15字节的配置字被送到nRF2401,这通过CS、CLK1和DATA三个引脚完成,具体的配置方法请参考本文的器件配置部分。
空闲模式
nRF2401的空闲模式是为了减小平均工作电流而设计,其最大的优点是,实现节能的同时,缩短芯片的起动时间。在空闲模式下,部分片内晶振仍在工作,此时的工作电流跟外部晶振的频率有关,如外部晶振为4MHz时工作电流为12uA,外部晶振为16MHz时工作电流为32uA。在空闲模式下,配置字的内容保持在nRF2401片内。
关机模式
在关机模式下,为了得到最小的工作电流,一般此时的工作电流小于1uA。关机模式下,配置字的内容也会被保持在nRF2401片内,这是该模式与断电状态最大的区别。
器件配置
nRF2401的所有配置工作都是通过CS、CLK1和DATA三个引脚完成,把其配置为ShockBurstTM收发模式需要15字节的配置字,而如把其配置为直接收发模式只需要2字节的配置字。由上文对nRF2401工作模式的介绍,我们可以知道,nRF2401一般工作于ShockBurstTM收发模式,这样,系统的程序编制会更加简单,并且稳定性也会更高,因此,下文着重介绍把nRF2401配置为ShockBurstTM收发模式的器件配置方法。
ShockBurstTM的配置字使nRF2401能够处理射频协议,在配置完成后,在nRF2401工作的过程中,只需改变其最低一个字节中的内容,以实现接收模式和发送模式之间切换。ShockBurstTM的配置字可以分为以下四个部分:
数据宽度:声明射频数据包中数据占用的位数。这使得nRF2401能够区分接收数据包中的数据和CRC校验码;
地址宽度:声明射频数据包中地址占用的位数。这使得nRF2401能够区分地址和数据;
地址:接收数据的地址,有通道1的地址和通道2的地址;
CRC:使nRF2401能够生成CRC校验码和解码。
当使用nRF2401片内的CRC技术时,要确保在配置字中CRC校验被使能,并且发送和接收使用相同的协议。
在配置模式下,注意保证PWR_UP引脚为高电平,CE引脚为低电平。配置字从最高位开始,依次送入nRF2401。在CS引脚的下降沿,新送入的配置字开始工作。
PCB设计
PCB设计对nRF2401的整体性能影响很大,所以PCB设计在nRF2401收发系统的开发过程中主要的工作之一,在PCB设计时,必须考虑到各种电磁干扰,注意调整电阻、电容和电感的位置,特别要注意电容的位置。
nRF2401的PCB一般都是双层板,底层一般不放置元件,为地层,顶层的空余地方一般都敷上铜,这些敷铜通过过孔与底层的地相连。直流电源及电源滤波电容尽量靠近VDD引脚。nRF2401的供电电源应通过电容隔开,这样有利于给nRF2401提供稳定的电源。在PCB中,尽量多打一些通孔,使顶层和底层的地能够充分接触。
nRF2401通过ShockBurstTM收发模式进行无线数据发送,收发可靠,其外形尺寸小,需要的外围元器件也少,因此,使用方便,在工业控制、消费电子等各个领域都具有广阔的应用前景。
Ⅶ 那位高人帮忙翻译下这篇论文摘要,急求!!!
along with the popularity of wireless network, the security issue is more concerned. Wireless network different way comparing with wired network. The wireless wave can be monitored and the wireless network can be logged onto by any terminals in the wireless network arrange. If the securiy methods are not well configured, it is possible for any kinds of illegal monitoring, exploring the computer and emails. In order to prevent the illegal network users using the unpropriate resources and montioring the communication in the wireless network, it seem more essential to the security issue of the wireless. This also bring up a new subject to discuss the serurity issues such like the unauthorised using, data stealing, modifying and intrrupted, and the methods to resolve those issues, based on the analysising the structure of the wireless network.
Ⅷ 基于模型的认知无线电网络频谱分配算法仿真与实现 的毕业论文
【摘要】 本研究课题受到了国家自然科学基金《基于时域频谱利用概率分布曲线拟合的频谱检测研究》(编号:60772110),华为科技基金《基于授权用户频谱利用统计规律的认知MAC机制与算法研究》和北京邮电大学校级基金《认知无线电系统频谱检测与机会接入研究》的资助。随着飞速演进的无线通信不断朝着宽带化、无缝化、智能化的方向发展,我们不得不面对的瓶颈之一就是频谱资源的不足。目前特定通信业务固定分配专用频谱的方式,常常会出现频谱资源分配不均,甚至浪费的情形,这与当前广泛关注的频谱资源短缺问题相互矛盾。认知无线电(CR,Cognitive Radio)技术作为一种智能频谱共享技术可有效地缓解上述矛盾,它通过感知频域、时域和空域等频谱环境,自动搜寻并利用已授权频段的空闲频谱,实现不可再生频谱资源的再利用,为解决如何在有限频谱资源条件下提高频谱利用率这一无线通信难题开辟了一条新的途径。本文首先分析了课题的研究背景,简单说明了认知无线电的定义和功能,较细致地阐述了认知无线电的关键技术和典型应用;在接下来的第三、第四和第五章节中详细论述了本文完成的主要工作:本文主要就认知无线电频谱分配领域中所存在的问题做了较深入地研究,一是基于着色理论的频谱分配算法的研究,二是基于速率要求的频谱分配算法的研究,三是基于授权链路保护的频谱分配模型和算法的研究。在第三章中针对信道权值归一化问题研究了适用于实际网络的频谱分配算法。基于图着色原理给出了一种认知无线电的频谱分配模型,针对实际网络中信道存在吞吐量权值的情况,提出了加权分布式贪婪算法、加权分布式公平算法、加权分布式随机算法。经仿真验证,加权分布式贪婪算法、加权分布式公平算法和加权分布式随机算法分别获得了较高的吞吐量、公平性和复杂度性能。在第四章中研究了根据CR用户速率需求来进行频谱分配的优化算法。基于拥塞博弈给出了一种频谱分配模型,提出了一种基于传输速率要求的快速收敛的频谱分配算法。仿真分析证明,该算法能根据CR用户的传输速率要求最优化频谱分配,有较快的收敛速度。在第五章中研究了能够保护授权用户的频谱优化分配算法。基于博弈论提出了一种新型的频谱分配模型。仿真分析证明,基于该模型的迭代算法能在保护授权链路的前提下对CR链路进行最优化频谱分配;同时仿真给出了授权链路承受干扰和CR链路的信干噪比(SINR,Signal to Interference plus Noise Ratio)与比例因子的关系,为该模型应用于不同性能要求的认知无线电网络(CRN,Cognitive Radio Network)提供了参数。
——————————————————————————————————————————
世界上没有任何东西是完美的,文章也是一样,我不敢保证我们团写出来的文章一定会让你捧上奖杯,获得名次。但这里面承载的心血和汗水不比任何写作团来的少,因为责任就是肩膀上的大山。不是我们写不出华丽清晰的文章,而是不可预定的因素太多,轻易地给您承诺说我是最好的恰恰说明了我的不成熟和轻浮。我想我简单的介绍并不能让你感觉眼前一亮,但你细细的品读定会感觉我们团靠谱务实的作风。
Ⅸ 关于网络信息处理和信息安全应用的一篇论文
热心相助
开题报告参考模板
XXXXXX学院
毕业论文开题报告
课题名称 手机无线联网安全技术及应用研究
学 院 电子信息学院
专 业 网络工程
班 级 BX0907
学 号 12
姓 名 XXX
指导教师 XXX
定稿日期: 2013 年 01 月 18 日
手机无线联网安全技术及应用研究
摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。
但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。
本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等
关键词:手机上网,网络安全,手机病毒,防范措施。
1 文献综述
随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。
手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。
2 选题背景及其意义
随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。
智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。
据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。
由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全
随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。
权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。
手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。
除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。
3 研究内容
3.1手机联网所受到的威胁
1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听
5)手机出厂时内置的系统
3.2无线网络的完全
无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。
无线网络安全标准
A.WEP(Wired Equivalent Privacy)
B. WPA(WI-FI Protected Access)
C. WAPI(WLAN Authentication and Privacy Infrastructure)
3.3 网络安全的攻防方式
通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式
3.4网络边界安全
网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。
3.5网络终端安全
终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。
4 工作特色及其难点,拟采取的解决措施
了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。
手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。
通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。
5 论文工作量及预期进度
2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。
2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用
2013/03/01-2013/05/01: 撰写毕业设计报告
2013/05/26-2013/06/05: 毕业设计答辩
6 预期成果及其可能的创新点
预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。
可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。
参考文献
[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011
[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010
[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011
[4] 中国密码学会.无线网络安全.电子工业出版社,2011
[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.
[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.
[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011
[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008
[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011
[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011
[11]斯托林斯,无线通信与网络.清华大学出版社,2005
[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011
[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010
[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010
[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011
[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011
指导教师意见
随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。
黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。
该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。
在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。
因此,同意开题。
指导教师签名:
2013年2月28日
评议小组意见
1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。
2、论文的难度:□偏高;□适当;□偏低。
3、论文的工作量:□偏大;□适当;□偏小。
4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。
5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。
6、学生在论文选题报告中反映出的综合能力和表达能力:
□好;□较好;□一般;□较差。
7、学生在论文选题报告中反映出的创新能力:
□好;□较好;□一般;□较差。
8、对论文选题报告的总体评价:□好;□较好;□一般;□较差
(在相应的方块内作记号“√”)
二级学院所确定评议小组名单(3-5人)
组长: 、
组员: 、 、 、
单位盖章 主管领导签名:
年 月 日
评议结论
评议小组组长签名:
评议小组组员签名:
年 月 日