一、清华CAFIS指纹自动识别系统的联网及存在的问题(论文文献综述)
徐子潇[1](2021)在《基于词向量的细粒度物联网设备识别方案研究与应用》文中提出
申玉[2](2021)在《网络资产自动识别方法的研究及应用》文中研究表明网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
陈松林[3](2020)在《基于物理特征的安全认证技术研究》文中进行了进一步梳理无线网络技术正迈向与多领域的深度融合,逐步实现无时无处的智能连接、全息连接、深度连接与泛在连接。然而,由于无线网络的广播性及开放性,使得无线网络极易受到窃听以及干扰等恶意攻击。同时,微型无线终端设备的普及,使得这些微型终端的计算和能量都非常有限,基于传统的安全解决方案难以适用于无线网络的低功耗、低计算资源以及高吞吐率下的高安全需求。无线物理层安全技术的提出为解决这些安全问题提供了新的思路。物理层安全技术避免了网络上层基于密码学的复杂加密计算,充分利用信道及设备的特征,从而实现了低复杂度、轻量级的加密和认证。由于射频指纹的难以克隆性和信道指纹的空时唯一性,其所建立的设备身份认证机制和数据包认证机制,满足了海量无线终端轻量级接入安全认证和数据包认证的需求,实现了高强度的安全性能。目前,基于物理特征的物理层安全技术已被学术界与工业界作为有效的设备和数据接入认证、防范中间人攻击、恶意节点攻击的关键技术之一。更高认证识别率和更低的计算复杂度是推动该技术实际应用的关键。本文采用物理特征提取、机器学习等方法研究了提升物理特征安全认证的机制与实现途径,主要研究内容和创新点如下:1、针对射频指纹特征选取困难的问题,本文从时域和频域两个不同的研究角度对典型无线超低功耗集成电路的射频指纹进行了分析,提出了多种指纹特征矢量的构造方法。同时,提出了基于二次离散小波近似系数的特征矢量结合机器学习朴素贝叶斯的射频指纹识别算法,并与K-近邻、浅层神经网络两种算法进行了对比分析,结果显示所提出的算法具有很好的抗噪性。该识别算法在应用于低信噪比(如SNR=0)的设备身份认证实验中依然能取得了较好的认证效果。针对目前人工选取射频指纹特征较为困难的情形,本文提出基于时频分析-卷积神经网络的射频指纹识别算法,以自动获取盲特征从而简化人工选取特征的复杂性。最后,通过实验进一步验证了该算法对抗噪声的性能。2、针对传统的信道指纹认证技术无法求解检验统计量概率分布的问题,本文提出了自适应增强学习的信道指纹数据包认证方法。以提升数据包认证的准确率为目标,该方法首先结合构造的检验统计量与机器学习算法来避免遍历寻找人工最优门限的过程,可实现对合法数据包的自适应判决。其次,本文提出了一种二维融合特征的信道指纹数据包认证方法,将两种检验统计量进行组合以提高机器学习的特征维度进而获得了更高的认证率。最后,通过在真实环境中搭建无线通信平台进行三方认证模拟实验来验证所提认证方案的有效性,结果表明基于自适应增强学习的信道指纹认证方法与人工遍历门限的信道指纹认证方法相比具有更高的认证准确率。3、针对当前的物理特征方法无法同时对恶意节点中的克隆攻击和Sybil攻击进行检测的情形,本文提出了一种基于身份ID-信道指纹的恶意节点检测方法。该方法首先通过判断节点声明的身份ID是否出现冲突来判别克隆攻击和Sybil攻击的存在。进而,综合利用信道指纹的空时唯一性、不同恶意节点的攻击特点所引起的差异来实现对恶意节点和合法节点的检测。为了进一步提高恶意节点的检测率,本文结合机器学习算法提出了基于自动标签与学习的检测方法,并解决了机器学习算法在离线训练过程中缺乏带标签学习样本的问题。通过基于美国国家标准技术研究所(National Institute of Standards and Technology,NIST)提供的公开信道测试数据集的模拟仿真、以及真实工业环境中进行的攻击检测实验,证明了本文所提方案的可行性。4、针对实现机器学习下的物理特征认证的高效训练问题,本文在物理特征认证的典型应用场景----边缘计算下的终端物理特征认证场景下提出了两种边缘计算协同的物理特征认证方法,通过边缘计算侧与终端的计算任务最优分配,以实现时延更小以及速度更快的训练计算。其中,提出的边缘计算协同的射频指纹识别身份认证方法根据理论模型可对多个终端设备与边缘端协同分配计算任务来实现快速训练与实时的接入认证;提出的边缘计算协同的信道指纹数据包认证方法可通过对单个终端设备与边缘端协同认证来实现低时延的数据包认证。为了验证上述两种安全认证方法的准确度与时效性,本文最后进行了相应的理论分析与建模,同时通过仿真对比实验证明了方法的可行与有效。
郝培蓉[4](2020)在《基于分类特征的指纹识别系统的研究与实现》文中提出生物特征识别技术由于信息时代的到来蓬勃发展,已经在个人身份认证领域取得一定的研究、应用成果。指纹识别技术凭借其易采集、识别稳定以及成本低等特点,成为生物特征识别技术行业中占比最高的身份认证技术。由于人口基数庞大,指纹识别技术的研究逐步转向基于大容量指纹库的指纹自动识别,为了对待识别指纹找到与之相匹配的指纹模板,指纹库需要建立有效的索引,否则将会在数据库进行全表扫描,时间代价较大,不满足人们对高效系统的要求。因此,本文以指纹识别系统中的分类方法为主要研究方向,研究并实现指纹三级分类算法与基于分类特征的指纹识别系统,将整个指纹库缩小为与待识别指纹相似的同源指纹集。本文的主要研究成果如下:(1)在指纹图像预处理阶段,研究并实现了一套指纹质量评估方法,剔除低质量指纹并提示用户重新采集,评估方法采用了图像有效面积比、有效区灰度对比度以及有效区形心偏移量等特征。(2)在指纹分类方面,一方面研究了指纹三级分类方法,首先根据提取的奇异点的数量与位置确定指纹纹形,对指纹进行粗分类,其次根据奇异点间脊线数目进行二级分类,最后依据脊线平均周期分类,依此三种特征数据构建带有索引的大容量指纹数据库;另一方面针对奇异点间脊线数目与脊线平均周期估算不准确的情况,研究实现了数据库索引方法,在同源指纹集匹配失败时,增加搜索半径,经过大量实验得出搜索半径上限,降低系统搜索时间与拒识率。基于现有的算法结合以上两方面的研究内容,实现一套面向研究生招生考试的基于分类特征的指纹自动识别系统,经过实验数据验证表明,质量评估方法和分类算法能降低系统拒识率,提高系统的效率。
邹燕琴[5](2020)在《人工智能+档案 ——档案智慧服务体系研究》文中认为人工智能的发展成为我国经济发展的新引擎和社会建设的新机遇。“人工智能+档案”跨界融合应用将对档案服务理念、服务方式、服务内容和服务人员产生变革性影响,使档案变得更加“智慧”,让档案服务变得更加“智慧”,为档案管理智慧化转型升级赋能。国内外已经初步研究了人工智能在档案管理领域应用的可行性与理论模型建构,但是目前档案学界的相关研究内容缺乏足够的案例研究,也缺乏对“人工智能+档案”的研究现状和实践案例的系统梳理,还没有针对“人工智能+”档案智慧服务体系的系统性研究。因此,本文探讨“人工智能+”档案智慧服务体系能助力档案事业发展,具有重要的理论价值和实践意义。全文以“人工智能+”档案智慧服务为切入点,重点研究人工智能对档案服务产生的变革性影响,深度挖掘与总结国内外现有相关案例,从理论研究到实践分析、从微观视角到宏观视角对档案智慧服务体系构建及其所面临的困境作系统全面的研究。研究主要内容包括以下五个部分:第一部分主要从理论层面介绍了本文的研究背景及意义,阐述了国内外的研究现状、研究内容及方法、研究的创新点和难点。第二部分重点阐释人工智能与档案服务的基本概念,具体包括人工智能的内涵及核心技术、“人工智能+”的概念、智慧服务的概念、档案智慧服务的概念及“人工智能+”档案智慧服务。第三部分从基础设施层、档案资源层、技术处理层和服务应用层四个维度构建“人工智能+”档案智慧服务体系,深度挖掘国内外“人工智能+档案”的实践应用实例,探讨人工智能如何赋能档案智慧服务,最终初步构建起“人工智能+”档案智慧服务体系。第四部分系统深入地从理念、资源、技术和人员四个维度研究构建档案智慧服务体系所面临的困境,目前还存在服务道德伦理问题、档案数据与个人隐私问题、技术发展瓶颈与应用风险、人员替代危机与创新要求等问题;第五部分针对现有困境提出完善人工智能伦理规范与法律、做好档案数据优化与保护、推进技术发展与安全防御、人机共存思维与馆员培养引进等解决策略,以期为我国档案事业发展智慧化转型升级提供参考借鉴。
陈晓华[6](2020)在《基于用户体验的汽车智能中控HMI设计研究》文中研究表明随着汽车工业和智能技术的发展逐渐成熟,目前的车载系统用户体验逐步提升。汽车企业也不再以追求技术的变革为终极目标,用户体验已逐渐成为车载系统的发展方向。以用户为中心构建完整的汽车智能中控HMI设计将极大的影响汽车配置,也将直接影响用户关于安全、舒适的用车需求。本文基于用户体验与交互设计原理,对当前汽车厂家中控屏设计产品开展满意度调查,分析市场数据,把握市场前景,得到静止场景和行进场景用户的差异化需求。结合汽车功能性方面的用户体验调研数据,得到中控屏总体设计思路与交互框架。车内娱乐与商务功能的结合设计方面需要考虑音乐社交与视频社交功能、聊天与会议功能、线下会面预约场地和时间功能;在界面设计方面,重点从用户体验角度,优化功能与操作流程,开展界面设计。然后基于场景视角,给出行进状态和静止状态的功能组合下的交互设计和界面设计。在交互设计阶段,为了验证不同场景的分类依据,开展眼动实验模拟驾驶员在不同路况下对中控屏的视觉反应,分析了注视时间和注视点个数,发现静止场景和行进场景下的功能需求有显着性差异。通过分析眼跳距离和回视次数,发现多种功能组合会增大驾驶员的信息负荷,部分场景下的图标和字体应该相对增大显示。用交互设计CUBI模型进行验证,发现从内容、用户目标、业务目标、交互四个维度能够很好地评价本文的交互设计。本文具有两个方面创新性,一是在用户体验理论基础上开展了用户调研,形成了用户需求的分析基础。在交互效果上,对本课题设计开展用户体验回访调研,形成了需求到设计再回到用户的闭环。二是设计了眼动实验对信息交互和行为交互展开了对比研究,发现不同场景的功能需求需要开展相应的交互设计。
郑雅文[7](2020)在《射频指纹伪装及对抗技术研究》文中研究指明随着无线网络技术的不断发展,各式各样的物联网应用已经逐渐渗透到人们生活中的方方面面。无线网络中信息交互的安全性变得愈发重要。由于无线网络具有开放性,恶意用户通过窃听、诱骗等方式对合法用户的正常通信进行干扰、破坏,威胁合法用户信息安全。当前基于高层加密的设备身份鉴权机制在应对恶意用户窃听与计算能力不断增强的压力下,面临着更严峻的挑战。射频指纹因其稳定性与唯一性,被认为是一种有效的设备身份识别手段,能够有效提高网络无线接入阶段的安全性。目前研究中基于射频指纹的设备身份识别机制仍存在一定不足。一方面,射频指纹的提取过程通常使用信号预处理技术,可能造成一定程度的信息损失;另一方面,针对射频指纹的抗伪装性研究不足,设备的射频指纹存在被恶意用户伪装的风险。针对以上不足,本文对基于射频指纹的设备身份识别机制展开了两方面的研究。本论文首先提出了一种基于深度神经网络的设备身份识别方法。该方法利用无线信号的原始采样样本直接进行射频指纹特征的学习与提取。利用深度神经网络在特征学习中的优势,对原始信号中隐含的射频指纹特征进行学习,用于设备识别。实验证明基于深度神经网络的设备身份识别方法具有较好的识别能力,优于传统机器学习技术的判别器。接下来,本论文针对恶意用户可能对合法用户射频指纹进行伪装的安全隐患展开研究。首先对基于被动窃听的指纹伪装方法进行了分析,发现由于恶意用户自身的器件客观存在一定的误差,因此难以简单通过对所窃听到的合法用户信号特征进行分析实现射频指纹的模仿。对此,本文提出一种基于多用户协作的射频指纹伪装攻击方法。在指纹伪装过程中引入一个攻击合作者充当观察者的角色,对比指纹伪装者与合法用户的射频指纹差异,并将比较结果反馈给伪装者指导其改进指纹伪装方法。攻击合作者和伪装者通过协作,不断提升指纹的伪装质量,实现指纹伪装攻击。本文将该过程抽象成为生成对抗网络模型,使指纹伪装能够通过机器学习的方式实现。实验结果表明,在噪声环境较差的情况下,该方法仍能达到良好的指纹伪装效果,能够欺骗基于不同机器学习方法的指纹识别器。进一步,本文利用生成对抗网络训练过程中生成的高质量对抗样本对指纹识别器进行训练,有效提高指纹识别器的性能。仿真结果表明,经过对抗样本增强的指纹识别器能够对伪装的指纹实现有效识别,显着提高了基于射频指纹的设备身份识别系统的抗伪装能力。
李仁浩[8](2020)在《基于物联网的养老院智能服药监测系统》文中认为随着我国老龄化趋势不断扩大,旧的养老院这一传统环境由于人手不足、床位紧张、资金短缺等原因,并不能很好的解决激增的用户入住问题。而智能家居系统近些年来蓬勃发展,如何将全新的智能家居系统应用于已有的传统生活环境,成为目前非常重要的研究方向之一。基于这种背景,本文设计开发了一种智能服药监测系统,将智能家居系统与传统养老院环境相结合,用于服务养老院中老人日常服用慢性药物的环节,旨在增加被服务人数、提高服务质量、节约开支成本等,减轻养老院与老年用户的运营与生活压力。本文基于养老院的服务模式,利用智能家居系统的研究,设计开发了一种物联网技术下的智能服药监测系统。系统主要分为三个单元:智能药箱单元、智能手环单元和上位机程序单元。智能药箱单元利用STM32核心控制器实现药箱的智能控制,主要实现基于身份识别下的不同药物派发。其功能时基于用户的指纹信息进行身份识别,确认无误后派发对应的专属药物,同时药箱显示对应医嘱,并收集服药信息进行上传,方便医师后台查看。智能手环单元的功能一是通过生物传感器收集老人的体征信息,二是接受上位机下发的服药提醒。该单元在数据传输方面的工作利用ZigBee无线传输技术进行,将手环部分设置为ZigB ee网络中的终端节点,ZigBee协调器与节点采用CC2530进行无线通信,并与药箱单元的STM32核心板串口连接进行数据传输。最后通过药箱单元的WIFI芯片ESP8266将数据上传至上位机。上位机程序单元可对流程进行监督,以及对健康数据进行整理和查看。经过后期实物测试,本文设计的基于物联网的养老院智能服药监测系统具有操作简单、整体成本低、使用便捷、性能稳定等特点,针对养老院环境下面临的人手不足、资金短缺等问题,实现了节约大量人力物力和减少繁琐劳动的优点,满足行动迟缓不便的老年用户和人手不足压力下护工们的生活工作需求,具有较好的实用价值。图57 表7
王华[9](2009)在《民用指纹识别系统的设计与实现》文中研究说明随着社会和经济的发展,人们对身份鉴别的准确性、安全性与实用性提出了更高的要求。基于信物或口令的传统身份鉴别方式存在容易丢失、遗忘、被复制及盗用的隐患。通过辨识人的生理和行为特征进行身份认证的生物识别技术提供了一个方便可靠的解决方案。生物识别技术被认为是自动身份识别的最终技术。其中自动指纹识别技术是生物识别中最成熟的生物识别技术。指纹的唯一性和不变性被用来作为鉴别个人的主要基础并有着美好的未来。自动指纹识别系统是基于计算机来进行指纹识别的技术,可以方便、高效、可靠地应用在金融安全、数据加密、电子商务等各个领域,并将在我们的生产和生活中发挥越来越重要的作用。为了实现可靠的自动指纹识别系统,人们已经对自动指纹识别技术进行了系统的研究,但是仍然存在很多可以更加深入研究的内容。本文首先以自动指纹识别技术的流程为线索,详细论述了自动指纹识别系统的组成,它涵盖了指纹识别的所有过程,包括指纹预处理、特征提取、指纹匹配、数据库的建立,以及每部分对应的算法。准确可靠地提取细节特征是自动指纹识别实现的前提和基础,而细节特征提取的准确性依赖于指纹图像的质量,指纹图像的预处理主要是指纹图像增强算法的研究。特征提取主要是提取指纹的细节特征及其位置,再对每个细节特征进行验证,对存在的伪特征点进行滤除。采用优点突出的点模式匹配算法来实现指纹的匹配。实现指纹特征的存储功能是建立数据库并描述这种方法的优点及其实现方式。同时在VisualC++环境中对细化算法进行实现,取得了良好的效果。最后文章还分析了目前研究工作中需要进一步完善的地方,指出了今后工作的研究方向。
周新民,吴大有[10](2002)在《集散型计算机指纹信息网络管理与应用》文中认为
二、清华CAFIS指纹自动识别系统的联网及存在的问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、清华CAFIS指纹自动识别系统的联网及存在的问题(论文提纲范文)
(2)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(3)基于物理特征的安全认证技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词表 |
数学符号表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状及存在的问题 |
1.3 论文的主要研究内容及贡献 |
1.4 论文的主要结构与章节安排 |
第二章 基于机器学习的射频指纹身份认证技术研究 |
2.1 射频指纹识别技术原理 |
2.1.1 射频指纹识别技术框架 |
2.1.2 射频指纹识别的指纹特性分析 |
2.1.3 基于n RF24L01 无线模块的射频指纹分析 |
2.2 基于二次离散小波-朴素贝叶斯的射频指纹识别算法 |
2.2.1 基于二次离散小波的射频指纹提取方法 |
2.2.2 基于二次离散小波-朴素贝叶斯的射频指纹识别算法 |
2.2.3 实验与仿真分析 |
2.3 基于时频分析-卷积神经网络的射频指纹识别算法 |
2.3.1 基于时频分析的射频指纹时频图提取方法 |
2.3.2 基于时频分析-卷积神经网络的射频指纹识别算法 |
2.3.3 实验与仿真分析 |
2.4 本章小结 |
第三章 基于机器学习的信道指纹数据包认证技术研究 |
3.1 无线信道指纹数据包认证技术原理 |
3.1.1 无线信道指纹数据包认证技术框架 |
3.1.2 无线信道指纹分析 |
3.1.3 OFDM系统中基于信道指纹的数据包认证 |
3.2 基于自适应增强学习的信道指纹数据包认证方法 |
3.2.1 问题背景分析 |
3.2.2 基于自适应增强学习的信道指纹数据包认证方法 |
3.2.3 实验与仿真分析 |
3.3 本章小结 |
第四章 基于信道指纹的恶意节点检测 |
4.1 基于身份ID-信道指纹的恶意节点检测方法 |
4.1.1 问题背景分析 |
4.1.2 基于身份ID-信道指纹的恶意节点检测方法 |
4.1.3 基于NIST公开数据集的仿真与分析 |
4.2 基于自动标签与学习的恶意节点检测方法 |
4.2.1 基于自动标签与学习的恶意节点检测方法 |
4.2.2 基于NIST公开数据集的仿真与分析 |
4.2.3 真实工业无线边缘网络下的实验验证 |
4.3 本章小结 |
第五章 边缘计算协同的物理特征安全认证 |
5.1 边缘计算系统模型 |
5.1.1 边缘计算架构 |
5.1.2 边缘计算合作计算架构 |
5.2 边缘计算协同的射频指纹识别身份认证方法 |
5.2.1 边缘计算协同的射频指纹识别身份认证方法 |
5.2.2 实验与仿真分析 |
5.3 边缘计算协同的信道指纹数据包认证方法 |
5.3.1 边缘计算协同的信道指纹数据包认证方法 |
5.3.2 实验与仿真分析 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)基于分类特征的指纹识别系统的研究与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与研究的目的意义 |
1.2 指纹自动识别系统 |
1.2.1 研究历史与现状 |
1.2.2 应用前景 |
1.3 研究目标与研究技术路线 |
1.3.1 研究目标 |
1.3.2 研究技术路线 |
1.4 本文的内容安排 |
2 指纹自动识别系统构成介绍 |
2.1 指纹图像采集 |
2.2 指纹基本特征 |
2.2.1 全局特征 |
2.2.2 局部特征 |
2.2.3 细微特征 |
2.3 指纹预处理 |
2.4 指纹特征提取 |
2.5 指纹分类 |
2.6 指纹匹配 |
2.7 本章小结 |
3 指纹的预处理与特征提取 |
3.1 方向场与频率场 |
3.1.1 方向场计算 |
3.1.2 频率场计算 |
3.2 指纹图像分割 |
3.3 指纹图像质量评估 |
3.3.1 评估方法 |
3.3.2 实验结果分析 |
3.4 指纹图像的二值化与细化 |
3.4.1 二值化 |
3.4.2 细化 |
3.5 指纹奇异点的定位与提取 |
3.5.1 奇异点定位 |
3.5.2 奇异点提取 |
3.6 指纹细节点的检测与去伪 |
3.7 本章小结 |
4 基于三级分类特征的指纹分类检索方法研究 |
4.1 指纹分类方法研究 |
4.1.1 指纹分类方法总体思路 |
4.1.2 指纹分类研究目标 |
4.2 一级分类特征-指纹纹形 |
4.2.1 指纹纹型确定 |
4.2.2 实验结果分析 |
4.3 二级分类特征-脊线数 |
4.3.1 奇异点间脊线数的分布分析 |
4.3.2 脊线数计算 |
4.3.3 匹配时搜索方法与搜索半径确定 |
4.3.4 实验结果分析 |
4.4 三级分类特征-脊线平均周期 |
4.4.1 脊线平均周期的分布分析 |
4.4.2 脊线平均频率修正并计算周期 |
4.4.3 实验结果分析 |
4.5 指纹多级分类方法评价 |
4.5.1 准确率分析 |
4.5.2 效率分析 |
4.6 本章小结 |
5 指纹匹配 |
5.1 指纹模板检索 |
5.2 细节点局部结构匹配 |
5.2.1 基准点 |
5.2.2 精确匹配 |
5.3 验证模式匹配(1:1模式) |
5.4 辨别模式匹配(1:N模式) |
5.5 本章小结 |
6 基于分类特征的指纹识别系统设计与实现 |
6.1 系统平台整体设计 |
6.2 系统平台各功能模块 |
6.2.1 用户模块 |
6.2.2 指纹图像采集模块 |
6.2.3 指纹处理模块 |
6.2.4 识别模块 |
6.2.5 信息存储模块 |
6.3 准确率分析 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
个人简介 |
导师简介 |
致谢 |
(5)人工智能+档案 ——档案智慧服务体系研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 国内研究综述 |
1.2.2 国外研究综述 |
1.2.3 研究小结 |
1.3 研究内容及方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究创新点及难点 |
1.4.1 研究创新点 |
1.4.2 研究难点 |
第二章 “人工智能+”档案智慧服务基本概念 |
2.1 人工智能与“人工智能+” |
2.1.1 人工智能的起源及概念 |
2.1.2 “人工智能+”的概念及辨析 |
2.1.3 人工智能的研究领域及应用 |
2.2 智慧服务 |
2.2.1 智慧服务的概念 |
2.2.2 信息服务、知识服务及智慧服务的概念辨析 |
2.3 “人工智能+”档案智慧服务 |
2.3.1 档案智慧服务的概念 |
2.3.2 “人工智能+”档案智慧服务的概念 |
第三章 “人工智能+”档案智慧服务体系构建 |
3.1 基础设施层 |
3.1.1 机房设施 |
3.1.2 软硬件设施 |
3.2 档案资源层 |
3.2.1 馆藏档案资源 |
3.2.2 业务管理数据 |
3.2.3 用户服务数据 |
3.2.4 用户开放数据 |
3.3 技术处理层 |
3.3.1 档案智慧收集 |
3.3.2 档案智慧整理 |
3.3.3 档案智慧鉴定 |
3.3.4 档案智慧检索 |
3.3.5 档案智慧存储 |
3.3.6 档案智慧服务 |
3.4 服务应用层 |
3.4.1 资源服务多元智慧化 |
3.4.2 服务空间泛在虚拟化 |
3.4.3 用户服务精准智慧化 |
3.4.4 服务反馈与学习优化 |
第四章 “人工智能+”档案智慧服务现实困境 |
4.1 理念:服务道德伦理问题 |
4.1.1 人工智能伦理设计 |
4.1.2 主体价值取向 |
4.1.3 主体责任权重 |
4.2 资源:档案数据与个人隐私问题 |
4.2.1 档案数据整合壁垒 |
4.2.2 档案数据存储空间 |
4.2.3 用户个人隐私风险 |
4.3 技术:发展瓶颈与应用风险 |
4.3.1 技术发展瓶颈 |
4.3.2 网络安全风险 |
4.3.3 行业融合制约 |
4.4 人员:替代危机与创新要求 |
4.4.1 人员替代危机 |
4.4.2 人员创新要求 |
第五章 “人工智能+”档案智慧服务解决策略 |
5.1 制度构建:完善伦理规范与法律 |
5.1.1 制定伦理规范标准 |
5.1.2 完善现行法律法规 |
5.2 资源优化:档案数据优化与保护 |
5.2.1 统一数据与平台 |
5.2.2 优化系统与技术 |
5.2.3 保护个人隐私 |
5.3 技术迭代:技术发展与安全防御 |
5.3.1 关注AI技术发展 |
5.3.2 建立安全防御体系 |
5.4 人员升级:人机共存与教育培养 |
5.4.1 人机共存思维 |
5.4.2 学科教育培养 |
5.4.3 馆员培训引进 |
结语 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文和参加科研情况 |
学位论文评阅及答辩情况表 |
(6)基于用户体验的汽车智能中控HMI设计研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 研究现状和发展趋势 |
1.3.1 国内外汽车中控发展历史 |
1.3.2 汽车中控HMI研究现状及趋势 |
1.4 课题研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
第二章 相关技术理论概述 |
2.1 用户体验设计及相关理论 |
2.1.1 用户体验设计原理 |
2.1.2 用户体验设计的要素分析 |
2.2 交互设计理论研究 |
2.2.1 交互设计概念及发展现状 |
2.2.2 交互设计的主要理论与方法 |
2.3 认知负荷及相关理论 |
2.3.1 图片信息呈现方式对用户决策的影响 |
2.3.2 文字信息呈现方式对用户决策的影响 |
2.3.3 人机交互界面的视觉感知 |
2.4 用户场景对交互设计的价值与意义 |
2.4.1 产品与用户之间关系分析 |
2.4.2 交互设计的原则 |
2.4.3 交互场景的划分 |
2.5 本章小结 |
第三章 不同情境汽车中控屏交互设计需求分析 |
3.1 功能需求和分析 |
3.1.1 调研基本对象 |
3.1.2 功能需求数据分析 |
3.2 本章小结 |
第四章 中控屏总体设计 |
4.1 中控屏总体设计思路 |
4.1.1 系统设计原则 |
4.1.2 交互框架设计 |
4.1.3 功能框架设计 |
4.2 相关功能的结合设计 |
4.2.1 驾驶类功能:AR导航 |
4.2.2 音乐社交与视频社交功能 |
4.2.3 聊天与会议功能 |
4.2.4 线下会面场地的选择与预约功能 |
4.3 不同场景下的交互与界面设计 |
4.3.1 用户体验与界面设计思路 |
4.3.2 眼动实验下的场景分析 |
4.3.3 车辆行进状态的交互与界面设计 |
4.3.4 车辆静止状态的交互与界面设计 |
4.4 交互设计评估分析 |
4.4.1 眼动实验下交互界面设计优化验证 |
4.4.2 基于眼动实验交互界面优化 |
4.4.3 CUBI用户体验模型理论分析 |
4.4.4 基于CUBI模型用户满意度调查与分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
附录1 当前汽车市场中控系统HMI用户体验调研 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(7)射频指纹伪装及对抗技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 物联网存在的无线通信安全隐患 |
1.3 国内外研究现状 |
1.3.1 射频指纹特征提取 |
1.3.2 射频指纹识别方法 |
1.3.3 射频指纹抗伪装性 |
1.4 论文研究内容 |
1.5 论文结构安排 |
2 基础知识 |
2.1 射频指纹 |
2.1.1 射频指纹产生机理 |
2.1.2 射频指纹特点 |
2.1.3 射频指纹识别流程 |
2.2 深度学习 |
2.2.1 深度神经网络 |
2.2.2 卷积神经网络 |
2.2.3 生成对抗网络 |
2.2.4 复值卷积神经网络 |
2.3 本章小结 |
3 基于深度神经网络的设备身份识别 |
3.1 场景描述 |
3.2 基于深度神经网络的设备身份识别算法 |
3.2.1 系统与信号模型 |
3.2.2 网络模型 |
3.3 实验数据 |
3.4 实验结果与分析 |
3.4.1 损失函数对网络训练的影响 |
3.4.2 批大小对网络训练的影响 |
3.4.3 不同无线通信环境下的识别性能 |
3.4.4 与其它识别方法的对比 |
3.5 本章小结 |
4 基于用户协作的射频指纹伪装攻击 |
4.1 基于被动窃听的伪装攻击 |
4.2 基于协作的射频指纹伪装攻击 |
4.3 基于生成对抗网络的主动伪装攻击 |
4.3.1 协作攻击模型的抽象 |
4.3.2 生成对抗网络模型 |
4.4 通过对抗学习增强的伪装攻击识别方法 |
4.5 实验结果与分析 |
4.5.1 基于生成对抗网络的指纹伪装攻击可行性分析 |
4.5.2 伪装攻击算法对不同设备的可伪装性 |
4.5.3 伪装攻击算法对不同调制方式的可伪装性 |
4.5.4 伪装攻击方法在不同信噪比下的攻击性能 |
4.5.5 其它基于判别器的伪装攻击性能对比 |
4.5.6 通过对抗学习增强的伪装攻击识别方法性能评估 |
4.6 本章小结 |
5 总结与展望 |
5.1 研究工作总结 |
5.2 研究工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于物联网的养老院智能服药监测系统(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文主要工作 |
1.4 论文内容安排 |
1.5 本章小结 |
第2章 系统总体方案设计 |
2.1 系统设计需求分析 |
2.2 系统设计功能与要求 |
2.3 系统解决方案设计 |
2.4 系统关键技术介绍 |
2.4.1 ZigBee技术 |
2.4.2 STM32技术 |
2.4.3 WIFI技术 |
2.5 本章小结 |
第3章 系统硬件电路设计 |
3.1 智能手环单元 |
3.1.1 CC2530模块 |
3.1.2 传感器模块 |
3.1.3 USB转串口电路 |
3.1.4 其他外设模块 |
3.2 智能药箱单元 |
3.2.1 STM32模块 |
3.2.2 指纹识别模块 |
3.2.3 显示屏模块 |
3.2.4 药仓模块 |
3.2.5 WIFI模块 |
3.2.6 ZigBee协调器 |
3.3 本章小结 |
第4章 系统软件设计与编译 |
4.1 下位机软件开发环境和设计思路 |
4.1.1 智能药箱节点开发环境 |
4.1.2 智能手环单元开发环境 |
4.2 智能药箱单元软件设计 |
4.2.1 指纹识别子程序 |
4.2.2 药箱显示子程序 |
4.2.3 WIFI传输模块子程序 |
4.3 智能手环单元软件设计 |
4.3.1 终端节点子程序 |
4.3.2 体温采集子程序 |
4.3.3 脉搏采集子程序 |
4.3.4 协调器节点软件设计 |
4.4 上位机模块的软件设计 |
4.5 本章小结 |
第5章 系统实物功能测试 |
5.1 信息录入过程 |
5.2 服药提醒过程 |
5.3 身份识别过程 |
5.4 体征监测和紧急求助功能 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
致谢 |
(9)民用指纹识别系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外民用指纹研究现状 |
1.3 本文的研究内容和主要工作 |
1.4 本文的组织结构 |
第2章 指纹图像的预处理 |
2.1 指纹图像预处理概述 |
2.2 指纹图像的增强 |
2.2.1 指纹图像的平滑处理 |
2.2.2 指纹图像的锐化处理 |
2.3 指纹图像的二值化 |
2.4 指纹图像的修补 |
2.5 指纹图像的细化处理 |
2.6 本章小结 |
第3章 指纹特征的提取 |
3.1 指纹特征的相关概述 |
3.2 指纹局部细节特征提取 |
3.3 基于局部结构信息的指纹伪特征滤除处理 |
3.4 基于点模式的细节匹配 |
3.5 指纹模型纹理的数据获取 |
3.6 本章小结 |
第4章 需求分析与总体设计 |
4.1 民用指纹识别系统的需求分析 |
4.2 民用指纹识别系统的库结构 |
4.3 民用指纹识别系统的总体设计 |
4.3.1 设计原则 |
4.3.2 指纹识别系统的总体设计 |
4.3.3 指纹识别处理过程 |
4.4 本章小结 |
第5章 民用指纹识别系统的详细设计与实现 |
5.1 民用指纹识别系统的详细设计概述 |
5.1.1 特征提取算法 |
5.1.2 基于点模式的匹配算法 |
5.2 民用指纹识别系统的编码实现 |
5.2.1 图像预处理算法的处理过程 |
5.2.2 图像二值化算法 |
5.2.3 特征提取算法的实现 |
5.2.4 基于点模式匹配算法的实现 |
5.3 民用指纹识别系统的测试 |
5.3.1 民用指纹识别系统测试 |
5.3.2 测试结果分析 |
5.4 本章小结 |
第6章 结论与展望 |
6.1 指纹识别系统的结论 |
6.2 指纹识别系统的展望 |
参考文献 |
致谢 |
(10)集散型计算机指纹信息网络管理与应用(论文提纲范文)
1 基本概念 |
1.1 计算机簇方式 |
1.2 客户机/服务器方式 |
2 技术方案 |
3 比对算法 |
4 系统界面 |
(1) 对用户的适应性。 |
(2) 对产品的适应性。 |
(3) 对任务的适应性。 |
(4) 对工作流程的适应性。 |
(5) 操作简单。 |
(6) 直接操纵。 |
(7) 用户控制。 |
(8) 系统响应。 |
(9) 不可见技术。 |
(10) 鲁棒性。 |
(11) 保护。 |
(12) 平衡。 |
5 系统应用 |
四、清华CAFIS指纹自动识别系统的联网及存在的问题(论文参考文献)
- [1]基于词向量的细粒度物联网设备识别方案研究与应用[D]. 徐子潇. 北京邮电大学, 2021
- [2]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [3]基于物理特征的安全认证技术研究[D]. 陈松林. 电子科技大学, 2020(01)
- [4]基于分类特征的指纹识别系统的研究与实现[D]. 郝培蓉. 北京林业大学, 2020(02)
- [5]人工智能+档案 ——档案智慧服务体系研究[D]. 邹燕琴. 山东大学, 2020(10)
- [6]基于用户体验的汽车智能中控HMI设计研究[D]. 陈晓华. 上海交通大学, 2020(01)
- [7]射频指纹伪装及对抗技术研究[D]. 郑雅文. 北京交通大学, 2020(03)
- [8]基于物联网的养老院智能服药监测系统[D]. 李仁浩. 安徽理工大学, 2020(04)
- [9]民用指纹识别系统的设计与实现[D]. 王华. 东北大学, 2009(S1)
- [10]集散型计算机指纹信息网络管理与应用[J]. 周新民,吴大有. 刑事技术, 2002(S1)