软件工程硕士论文栏目提供最新软件工程硕士论文格式、软件工程硕士硕士论文范文。详情咨询QQ:1847080343(论文辅导)

软件工程论文范文5篇

日期:2021年06月16日 编辑:ad201107111759308692 作者:无忧论文网 点击次数:965
论文价格:150元/篇 论文编号:lw202106091614157793 论文字数:5998 所属栏目:软件工程硕士论文
论文地区:中国 论文语种:中文 论文用途:硕士毕业论文 Master Thesis

软件工程论文怎么写?软件工程论文主要研究软件体系结构、操作系统、程序设计语言、数据结构等。本文为大家提供5篇软件工程论文范文,供大家参考。

梯度下降与Nesterov动量优化方法

梯度下降与Nesterov动量优化方法


软件工程硕士论文范文一:图像对抗样本生成中的黑盒攻击方法研究


本文首先提出一种基于Nesterov动量的对抗样本生成方法。Deepfool是一种基于分类决策函数梯度迭代生成对抗样本的攻击方法,利用对抗样本的迁移能力可以完成黑盒攻击。我们针对Deepfool攻击方法的缺陷做了改进,该算法在迭代过程中会陷入局部极值区域,这使得算法不能获得最优扰动,限制了对抗样本的黑盒攻击能力。


第一章 绪论
    1.1 研究背景和意义
    1.2 国内外发展及现状
    1.3 论文主要内容及结构
第二章 相关理论及技术
    2.1 神经网络
        2.1.1 前馈神经网络
        2.1.2 卷积神经网络
        2.1.3 图像识别过程
    2.2 对抗样本
        2.2.1 对抗样本攻击技术
        2.2.2 对抗样本存在的原因
    2.3 本章小结
第三章 基于Nesterov动量的对抗样本生成方法
    3.1 引言
    3.2 问题描述
    3.3 Deepfool算法简介
        3.3.1 Deepfool算法
        3.3.2 Deepfool算法的缺陷
    3.4 NM-Deepfool算法
        3.4.1 Nesterov动量优化算法
        3.4.2 算法流程
    3.5 实验结果及分析
        3.5.1 实验设置
        3.5.2 攻击能力评估
        3.5.3 衰减因子
        3.5.4 对抗样本视觉效果
    3.6 本章小结
第四章 基于颜色通道信息扰动的语义对抗样本生成方法
    4.1 引言
    4.2 问题描述
    4.3 形状偏好特性
        4.3.1 人类视觉的形状偏好
        4.3.2 神经网络的形状偏好
    4.4 基于颜色通道信息扰动的语义对抗样本生成
        4.4.1 视觉基础与颜色模型
        4.4.2 基于CMY颜色模型变换的语义对抗样本
        4.4.3 基于HSI颜色模型变换的语义对抗样本
    4.5 实验结果及分析
        4.5.1 实验设置
        4.5.2 攻击能力评估
        4.5.3 迭代攻击次数N
        4.5.4 扰动因子δ_H和δ_S
        4.5.5 对抗样本视觉效果
    4.6 本章小结
第五章 总结与展望
    5.1 总结
    5.2 展望
参考文献


软件工程硕士论文范文二:传感器网络安全Top-k查询处理技术研究


由于物联网技术的兴起,无线传感器网络近年来在各类场景中被频繁地使用。其中无线传感器网络安全数据查询问题引起了诸多学者的注意。在传统多跳的无线传感器网络环境中,攻击者通过俘获感知节点来获取其中的数据信息;同时攻击者可以利用网络中共谋的感知节点来推敲感知数据。所以在传统多跳的无线传感器网络中,如何防范感知节点被俘获和感知节点的抗共谋是当前研究安全数据查询的研究方向;在两层传感器网络中,攻击者会俘获网络中的存储节点来使最终的查询结果产生误导。


第一章 绪论
    1.1 研究背景及内容
    1.2 课题研究现状
        1.2.1 WSNs中的Top-k查询处理方法
        1.2.2 TWSN中的Top-k查询处理方法
    1.3 研究目标与内容
    1.4 论文的组织结构
第二章 论文相关背景知识介绍
    2.1 无线传感器网络结构
        2.1.1 传统的无线传感器网络结构
        2.1.2 两层传感器网络的网络结构
    2.2 无线传感器网络的特点与应用
        2.2.1 无线传感器网络的特点
        2.2.2 无线传感器网络的应用
    2.3 数据查询的威胁模型和性能指标
        2.3.1 数据查询的威胁模型
        2.3.2 安全查询性能指标
    2.4 常用的安全数据查询技术概述
    2.5 本章小结
第三章 无线传感器网络隐私保护Top-k查询
    3.1 模型与问题描述
        3.1.1 网络模型
        3.1.2 查询模型
        3.1.3 威胁模型
        3.1.4 问题描述及相关定义
    3.2 隐私保护Top-k查询协议
    3.3 理论分析
        3.3.1 隐私安全性分析
        3.3.2 通信代价分析
    3.4 实验分析
        3.4.1 实验准备与实验方法
        3.4.2 实验分析
    3.5 本章小结
第四章 可验证的Top-k查询处理方法
    4.1 系统模型
        4.1.1 网络模型
        4.1.2 威胁模型
        4.1.3 通信代价性能指标
    4.2 可验证的Top-k查询处理方法
        4.2.1 预备知识
        4.2.2 数据上传协议
        4.2.3 Top-k查询处理及验证协议
    4.3 理论分析
        4.3.1 通信代价分析
        4.3.2 安全性分析
    4.4 实验分析
        4.4.1 数据传输通信代价的对比实验
        4.4.2 查询处理通信代价的对比实验
    4.5 本章小结
第五章 仿真系统的设计与实现
    5.1 系统设计
        5.1.1 需求分析
        5.1.2 系统主要技术
        5.1.3 系统功能
    5.2 系统实现
    5.3 系统测试
    5.4 本章小结
第六章 总结与展望
    6.1 总结
    6.2 展望
参考文献


软件工程硕士论文范文