尐籹孒16
电子密码锁的设计研究开题报告
紧张而又充实的大学生活即将结束,大家都开始做毕业设计了,在做毕业设计之前要先写好开题报告,优秀的开题报告都具备一些什么特点呢?下面是我帮大家整理的电子密码锁的设计研究开题报告,欢迎大家分享。
一、 课题背景和意义
锁是一种保安措施,是人类为了保护自己私有财产而发明的一种用钥匙才能开启的装置。随着人们生活水平的提高和安全意识的加强,对锁的要求也越来越高,既要安全可靠的防盗,又要使用方便。这就使得传统的锁防盗效果已经满足不了现代社会的防盗需要,而且还存在着随身带钥匙的不便。因此近几年,随着科学技术的不断发展,一种新型的电子密码锁应运而生。电子密码锁运用电子电路控制机械部分,使两者紧密结合,从而避免了因为机械部分被破坏而导致开锁功能失常的问题,而且密码输入错误是还有报警声,大大增加了电子密码锁的防盗功能。同时因为电子密码锁不需要携带钥匙,弥补了钥匙极易丢失和伪造的缺陷,方便了锁具的使用。传统的锁由于构造简单,所以被撬的事件屡见不鲜,电子密码锁由于具有保密性高、使用灵活性好、安全系数高等优点,受到了广大用户的青睐。
二、国内外研究现状
电子密码锁的种类繁多,例如数码锁、指纹锁、磁卡锁、IC卡锁、生物锁等,但较实用的还是按键式电子密码锁。20世纪xx年代后,随着电子锁专用集成电路的出现,电子锁的体积缩小,可靠性提高,成本较高,是适合使用在安全性要求较高的场合,而且需要有电源提供能量,使用还局限在一定范围,难以普及,所以对它的研究一直没有明显的进展。
目前,在西方发达国家,密码锁技术相对先进,种类齐全,电子密码锁已被广泛应用于只能门禁系统中,通过多种更加安全,更加可靠的技术实现大门的管理。在我国密码锁整体水平尚处在国际xx年代左右,电子密码锁的成本还很高,市场上仍以按键电子锁为主,按键式和卡片钥匙式电子锁已引进国际先进水平,现国内有几个厂生产供应市场。但国内自行研制开发的电子锁,其市场结构尚未形成,应用还不广泛。国内的不少企业也引进了世界上先进的技术,发展前景非常可观。希望通过不的努力,使电子密码锁在我国也能得到广发应用。
三、 设计论文主要内容
1、电子密码锁设计方案的分析与方案选择;
2、设计一典型结构的电子密码锁,分析其电路结构及控制程序;
3、选者合适的电器元件;
4、编写控制程序;
5、将程序输入PC机,并修改进行模拟运行;
四、 设计方案
查阅文献技术资料,分析电子密码锁结构、工作原理和技术要求。以单片机为主控芯片,结合外围电路,通过软件程序组成电子密码锁系统,能够实现:
1。 正确输入密码前提下,开锁提示;
2。 错误输入密码情况下,蜂鸣器报警;
3. 密码可以根据用户需要更改。
五、 工作进度安排
—
—
—
—
—
— 确定毕业设计课题,提交开题报告; 查阅相关论文,调研及收集相关资料; 方案设计、审查和确定,提交中期报告 编写控制程序 整理并撰写论文 完善论文,提交论文
六、 主要参考文献
[1] 石文轩,宋薇。基于单片机MCS—51的智能密码锁设计[M]。武汉工程职业技术学院学报,20xx,(01);
[2] 祖龙起,刘仁杰。一种新型可编程密码锁[J]。大连轻工业学院学报,20xx,(01);
[3] 叶启明,单片机制作的新型安全密码锁[J]。家庭电子,20xx,(10);
[4] 李明喜,新型电子密码锁的设计[J]。机电产品开发与创新,20xx,(03);
[5] 董继成,一种新型安全的单片机密码锁[J]。电子技术,20xx,(03);
[6] 杨茂涛,一种电子密码锁的实现[J]。福建电脑,20xx,(08);
[7] 瞿贵荣,实用电子密码锁[J]。家庭电子,20xx,(07);
[8] 王千,实用电子电路大全[M],电子工业出版社,20xx,p101;
[9] 何立民,单片机应用技术选编[M],北京:北京航空大学出版社,19xx;
[10] ATmega,ATmega8L—8AC,20xx,(01);
一、开题报告前的准备
毕业设计(论文)题目确定后,学生应尽快征求指导教师意见,讨论题意与整个毕业设计(论文)的工作计划,然后根据课题要求查阅、收集有关资料并编写研究提纲,主要由以下几个部分构成:
1.研究(或设计)的目的与意义。应说明此项研究(或设计)在生产实践上对某些技术进行改革带来的经济与社会效益。有的课题过去曾进行过,但缺乏研究,现在可以在理论上做些探讨,说明其对科学发展的意义。
2.国内外同类研究(或同类设计)的概况综述。在广泛查阅有关文献后,对该类课题研究(或设计)已取得的成就与尚存在的问题进行简要综述,只对本人所承担的课题或设计部分的已有成果与存在问题有条理地进行阐述,并提出自己对一些问题的看法。
3.课题研究(或设计)的内容。要具体写出将在哪些方面开展研究,要重点突出。研究的主要内容应是物所能及、力所能及、能按时完成的,并要考虑与其它同学的互助、合作。
4.研究(或设计)方法。科学的研究方法或切合实际的具有新意的设计方法,是获得高质量研究成果或高水平设计成就的关键。因此,在开始实践前,学生必须熟悉研究(或设计)方法,以避免蛮干造成返工,或得不到成果,甚至于写不出毕业设计(论文)。
5.实施计划。要在研究提纲中按研究(或设计)内容落实具体时间与地点,有计划地进行工作。
二、开题报告
1.开题报告可在指导教师所在教研室或学院内举行,须适当请有关专家参加,指导教师必须参加。报告最迟在毕业(生产)实习前完成。
2.本表(页面:A4)在开题报告通过论证后填写,一式三份,本人、指导教师、所在学院(要原件)各一份。
三、注意事项
1.开题报告的撰写完成,意味着毕业设计(论文)工作已经开始,学生已对整个毕业设计(论文)工作有了周密的'思考,是完成毕业设计(论文)关键的环节。在开题报告的编写中指导教师只可提示,不可包办代替。
2.无开题报告者不准申请答辩。
一、选题依据(拟开展研究项目的研究目的、意义)
随着人们生活水平和自身防范意识的提高,个人人身财产安全越来越受到重视,而锁就是主要的有效保障手段。但是机械锁发展到现在已有悠久的历史,人们对它的内部结构已经有了很透彻的研究,可以做到不使用钥匙而轻易打开锁,也由于金属材料在复杂多变的环境下会生锈,导致锁芯卡死、弹簧老化等问题。
在信息化高速发展的今天,锁也摆脱了以往的造型,向着科技化、信息化、智能化发展。自单片机面世以来,凭借着体积小、价格低、易于编程[2],逐步成为越来越多的电子产品的核心控制组件[4]。在这种趋势下,电子密码锁也就应运而生,并经过多年的快速发展,整体上有遥控式电子锁、键盘式电子锁[11]、卡式电子锁、生物特征扫描电子锁这几种类型,电子密码锁以其可以自由更换密码、操作简单、安全性高[16]、自动报警、自动锁死、功耗低、外观个性、附加功能多种多样[3]等优点深受人们的喜爱,但由于电子密码锁的价格远高于普通机械锁,因此市场上的主流还是机械锁,所以我们需要不断的研究、改进电子锁,学习借鉴前人的程序编码【18】,使其更加智能化、廉价化,让电子密码锁得到普及,使人们的自身财产安全得到更好的保障。
二、文献综述内容(在充分收集研究主题相关资料的基础上,分析国内外研究现状,提出问题,找到研究主题的切入点,附主要参考文献)
早在80年代,日本生产了最早的电子密码锁,随着经济复苏,电子行业得到快速发展,一些使用门电路设计的简单电路密码锁出现了。到了90年代,美国、意大利、德国、日本等地的微电子技术的进步和通信技术的发展为电子密码锁提供了技术上的支持。我国于90年代初开始对密码锁进行初步的探索。到目前为止,在此领域已经有了相当程度的发展,能够生产各种高智能、高安全性的密码锁。遥控式电子防盗锁分为光遥控和无线电遥控,光遥控利用窄角度的光传输密码,传输信息量大、速度极快、无法再光路径上以仪器捕获信号试图复制,保密性极高,无线电遥控传输信息量大、速度快但是信号发散广容易被仪器捕获。卡式防盗锁,利用磁卡存储个人信息而且在特定场合能够一卡多用。生物特征防盗锁利用生物自带的唯一特征能够起到极高的防盗作用。但是这种高端电子锁只适用于政府机关、大型企业等少数部门,不适用于广大的人们群众的日常生活。普通群众日常使用的还是机械锁,所以需要设计一款功能实用、价格低廉、操作简单的电子密码锁。利用单片机【1】作为控制元件的电子密码锁能够使用C语言[7]和汇编语言简单的对其进行各种人性化的编程[6],来控制单片机各引脚的高低电位[14]从而实现各元件的接通与关闭,通过整体的配合实现随意更改密码、防盗报警[9]、防暴力破解自锁、LED显示等功能,更加适应不同人群的需求。
参考文献:
[1]宁爱民应用AT89C2051单片机设计电子密码锁.淮海工学院学报.
[2]韩团军;基于单片机的电子密码锁设计[J];国外电子测量技术;2010年07期
[3]郭海英.基于单片机的电子安全密码锁的设计.现代电子技术.
[4]张洪润. 单片机应用技术教程[M].北京:清华大学出版社,1997
[5]李娜,刘雅举. Proteus在单片机仿真中的应用[J].现代电子技术,2007,(04)
[6]杨将新,李华军,刘到骏. 单片机程序设计及应用(从基础到实践)[M].北京:电子工业出版社,2006
[7]谭浩强. C++程序设计[M].北京:清华大学出版社,2004
[8]郑春来;韩团军;李鑫.编译软件Keil在单片机课程教学中的应用.高教论坛.
[9]周功明. 基于AT89C2051单片机的防盗自动报警电子密码锁系统的设计[J].绵阳师范学院学报,2007,(04)
[10]李全利. 单片机原理及接口技术[M].北京:高等教育出版社,2003
[11]瞿贵荣. 实用电子密码锁[J]. 家庭电子,2000,(07):34~73
[12]赵益丹,徐晓林,周振峰. 电子密码锁的系统原理、设计程序及流程图[J].嘉兴学院学报,2003,(15)
[13]李广弟,朱月秀,冷祖祁.单片机基础[M].(第三版) 北京:北京航空航天大学出版社,2007
[14]康华光,陈大钦,张林.电子技术基础(模拟部分)[M].(第五版) 北京:高等教育出版社,2006
[15]李伯成.基于MCS-51单片机的嵌入式系统的设计[M].北京:电子工业出版社,.
[16]郭海英.基于单片机的电子安全密码锁的设计[J].现代电子技术,2005,(13)
[17]蒋辉平 周国雄.基于PROTEUS的单片机系统设计与仿真实例[M].北京:机械工业出版社,.
三、研究方案(主要研究内容、目标,研究方法)
研究内容:
基于整个控制系统的研究设计情况,本设计主要进行如下方面的研究:用智能,集成且功能强大的单片机芯片[15]为控制中心,设计出一套按键式电子密码锁。
本设计主要做了如下几方面的工作:
1.确定密码锁系统的整体设计,包括密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报。
2.进行各模块的电路设计与连接、大体分配各个器件及模块的基本功能[13]要求。在P0口处接上拉电阻来保证LED屏幕的正常工作以给用户显示正确有效的提示信息,接入两个发光二极管(红、绿各一个)来提示用户的密码是否正确,接入一个蜂鸣器来提示用户密码错误以及在被暴力破解时的报警功能,接入一个4x4矩阵键盘来让用户输入密码,与LED屏幕、发光二极管、蜂鸣器一起起到人机交互的作用。
3.进行软件系统的设计,使用KEI采用C语言对系统进行编程,研究系统的判断逻辑,采用延时函数来有效实现键盘的防抖动功能,采用循环语句来实现键盘的实时监听,采用外接存储器保存密码,采用判断语句判断输入的密码是否正确以及输入错误密码的次数判断是否调用蜂鸣器和键盘响应,将各功能模块整合到一起形成一套高效、简练的系统。
研究目标:
设计一个基于单片机的电子密码锁电路,完成密码的存储与更改、密码数字的显示、密码是否正确的LED灯提示,暴力破解的密码的蜂鸣器警报的功能,完成proteus仿真。
研究方法:
通过文献资料、理论学习,使用KEIL和PROTEUS进行密码锁系统的模拟仿真,验证是否能够实现预期功能。
四、进程计划(各研究环节的时间安排、实施进度、完成程度)
20xx年12月—20xx年3月
进行大量论文相关材料阅读,撰写开题报告,开题。三月中旬完成开题报告;
20xx年3月—20xx年4月
20xx年四月中旬完成论文初稿,交给导师修改,对不足的地方进行改进,学院进行论文中期检查;
20xx年4月—20xx年5月
对论文不足之处再修改,五月中旬并完成论文,形成定稿;
20xx年5月—20xx年6月
对论文进行评阅,合格的论文进行资格检查,组织毕业论文答辩。
大V呀大V
谈软件的破解与保护摘要:保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。目前绝大多数软件都采取了加密技术来应对,本文分析了软件破解中几个重要的专业术语和常见的软件破解方法,并具体介绍了软加密和硬加密技术。关键词:知识产权,软件加密,软件破解 1、引言 开发软件时,尤其当用到商业用途时,注册码和激活码是非常重要的,未注册的用户会加上某些限制,如使用天数,延迟,未注册画面等等。但是现在的软件破解技术十分强大,各种国内外大型软件都有注册机制,却同时也不断地被破解,国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。大多的软件商选择了购买加密产品或者加密技术来保护自己的软件,软件保护一般分为软加密和硬加密。 2、常见的软件破解方法 首先我们来了解一下破解中几个重要的专业术语。 (1)断点,所谓断点就是程序被中断的地方,中断就是由于有特殊事件发生,计算机暂停当前的任务,转而去执行另外的任务,然后再返回原先的任务继续执行。解密的过程就是等到程序去获取我们输人的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。 (2)领空,所谓程序的领空,就是程序自己的领土地盘,也就是我们要破解的程序自己程序码所处的位置。每个程序的编写都没有固定的模式,所以我们要在想要切人程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。 (3)API,即Application Programming Interface的简写,我们叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,WINDOWS程序以API为基础来实现和系统打交道。无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。 了解了以上三个专业术语后,我们看下基本的软件破解方法。 暴力破解法。这是最常见的也是最简单的破解方法,破解者直接利用编辑工具<例如ULTRAEDIT-32>对可执行文件进行修改,也就是说通过修改可属性程序的源文件来达到破解目的。某些元件在验证用户注册信息和注册码时候,如果用户输人的信息与软件通过的算法生成的注册码相等,程序就会注册成功,否则就会注册失败。 利用算法注册机。算法注册机是要在分析了软件的注册码算法的基础上,制作出来的一种可以自动生成软件注册码的程序。所以软件的算法很重要,一般软件作者自己也编写,方便软件的销售使用。这类软件加密的特点是一个注册码只能在一台电脑上使用,像和电脑进行了一对一的绑定。使用步骤是首先运行试用的软件,得到本台机器的软件机器码,再用算法注册机算号注册,然后用算法注册机直接算出合适的注册码,最后用算出来的注册码直接注册。 利用内存破解。我们知道所有正在运行的程序的数据,全部都要加载到内存中去,软件在进行注册码认证的时候会有个比较的过程,所以我们只须知道所要破解软件的注册码的内存地址,就达到目的了。这种方法的优点是无须花大力气掌握软件注册码的算法,非常节省编写内存注册机的时间。步骤是先加载内存注册机,再通过它去获得内存中软件的真实注册码,或修改内存中软件相关的某些数据,来达到破解软件的目的。主要有2种方式,第一种直接从内存中得到注册码,第二种在内存中模拟已注册程序的运行环境。 补丁破解法和文件注册法。补丁破解法是指用相关的补丁程序来修改软件,以达到破解软件的目的。此方法一般是破解软件的验证注册码或时间,基本上都是修改原程序的判断语句。比如程序试用期是一个月,就可以把这个修改掉,来达到无限使用的目的。文件注册法就是把软件的注册内容放到一个文件里,以方便自己或别人用它来注册,主要有注册表导人和注册文件导人两种方式。3、常见的软件保护方法 注册码。软件的注册码一般都是一机一个,不能重复。下面我们来看看如何实现的。 第一步根据硬盘卷标和CPU序列号,生成机器码,首先编写public static string GetDiskVolumeSerialNum-ber()函数取得设备硬盘的卷标号,其次编写public static string getCpu()函数获得CPU的序列号,最后生成机器码,函数如下: String Number; String public static string getsoftNum() {strNum-=getCpu+GetDiskVolumeSerial-strsoftNum=(0, 24);//从生成的字符串中取出前24个字符做为机器码return strsoftNum; } 第二步根据机器码生成注册码,需要编写public static string getRegistNum()函数来实现。 第三步。检查注册状况,若没有注册,可自定义试用天数,延迟,未注册画面等等,可编写private void CheckRegist0 Cpl数来实现。 软加密。所谓软加密就是不依靠特别硬件来实现的对软件的保护技术。当前国际上比较通用的软件都采取软加密的方式,例如微软的windows系统、杀毒软件等,它的最大优势在于极低的加密成本。目前主要有密码法、计算机硬件校验法、钥匙盘法等。目前比较流行的是使用外壳,外壳分为压缩壳和加密壳,其中压缩壳的保护性比较弱,所以一般采用加密壳,其原理是利用堆栈平衡原理,修改程序人口处代码,使其跳转到壳代码执行解密程序,将原程序代码解密后跳回原程序的OEP继续执行。目前比较强的加密壳采用的是动态解密代码、SMC , IAT加密技术,程序在运行过程中动态解密代码,执行完毕后立刻删除,并且对IAT加密,当需要调用API时用解密算法算出API的实际地址来调用,更有甚者,壳里有壳。目前常见的比较强的5大壳有:( I ) EncryptPE,其特点是对IAT加密比较强,( 2 ) ASProtect,其特点是采用多层SEH,很容易把人转晕,( 3) ACProtect,其特点是采用stolen code的办法,( 4 ) Armadillo,其特点是双进程互相检测,(5)themida,其特点是采用虚拟机技术。好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。 硬加密。硬加密就是我们所说的加密狗或加密锁,是一种插在计算机USB口或并口上的软硬件结合的加密产品,目前绝大部分都是USB口形式,是基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用,是保证高档软件在市场生命周期中免受盗版侵害的功能强大的工具。加密狗一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换,来检查软件狗是否插在接口上。加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写人单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DConvert (6)=67876,DConvert(X)=34567 0 4、结束语 软件破解和软件加密就是矛和盾的关系,好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。最后我们要认识到软件破解是不道德的,是违法《计算机软件保护条例》的,现如今软件的大众化、市场化,低价化,也让我们有机会有能力去使用正版软件,所以我们要提高觉悟,力所能及的不使用盗版,以实际行动支持中国的软件行业发展。
亲爱的玉玉
麻省理工学院的安全研究人员近日在一篇新论文中公布了一种一种新的攻击方法,该攻击方法利用 Arm 处理器中的硬件漏洞,通过一种被称为 PacMan 的新型硬件攻击来实现在系统上的任意代码执行,利用了推测性执行攻击绕过Arm指针身份验证的内存保护机制。 安全研究人员以苹果的M1处理器芯片进行了演示,通过PacMan攻击手法可以在macOS系统上执行任意代码。 目前该硬件漏洞已确认无法通过软件进行修复,麻省理工学院安全专家表示,如果不采取补救措施,该硬件漏洞将影响所有采用Arm芯片架构的移动设备,也将影响部分采用Arm芯片的PC电脑。 根据中国网络安全行业门户极牛网()的梳理,该漏洞源于指针身份验证代码 ( PAC ),这是 arm64e 架构中引入的一道安全防线,旨在检测和保护内存中指针(存储内存地址的对象)的意外更改或损坏。通常通过覆盖内存中的控制数据(即指针)来利用这些漏洞将代码执行重定向到攻击者控制的任意位置。 虽然已经设计了诸如地址空间布局随机化 ( ASLR ) 之类的策略来增加执行缓冲区溢出攻击的难度,但指针身份验证代码(PAC)的目标是以最小的性能损耗验证指针有效性,通过使用加密哈希为指针身份验证代码 (PAC)保护指针,以确保其完整性。 指针身份验证通过提供一个特殊的 CPU 指令在存储指针之前将加密签名添加到指针的未使用高位来实现,另一条指令从内存中读回指针后删除并验证签名。在写入和读取之间对存储值的任何更改都会使签名无效。CPU 将身份验证失败解释为内存损坏,并在指针中设置一个高位,使指针无效并导致应用程序崩溃。 PacMan攻击手法消除了在使用指针身份验证保护的平台上进行控制流劫持攻击的主要障碍,结合了内存损坏和推测执行来绕过安全验证功能,通过微架构侧通道泄漏指针身份验证代码(PAC)验证结果而不会导致应用程序崩溃。 简而言之,攻击方法可以区分正确的指针身份验证代码(PAC)和不正确的哈希,允许攻击者在防止应用崩溃的同时暴力破解正确的指针身份验证代码(PAC)值,并对启用 PA 的控制流劫持受害者的应用程序或操作系统。 防止应用崩溃之所以能成功,是因为每个指针身份验证代码(PAC)值都是通过使用 Prime+Probe 攻击的转换后备缓冲区 ( TLB ) 利用基于时间的边信道来推测性地猜测的。推测执行漏洞将无序执行武器化,这种技术用于通过预测程序执行流的最可能路径来提高现代微处理器的性能。 麻省理工学院研究论文中还记录了对苹果M1处理器的内存层次结构所做的逆向工程,这反过来揭示了这种芯片架构许多以前从未公开的技术细节。 目前该硬件漏洞的波及面还在研究中,专家们还在研究制定修复方案,相关资讯极牛网将第一时间跟踪报道。
学会谦让,拒绝校园暴力有这样一个故事:美国拳王乔`路易在拳坛所向无敌.有一次,他和朋友一起开车出游,途中,因前方出现异常情况,他不得不紧急刹车.不料后面的车因尾
网络暴力是一种区别于传统暴力概念界定的暴力行为,“网络”二字恰恰说明了这一暴力行为发生的重要途径,即网络虚拟世界平台。网络暴力这类信息通常具有恶意、攻击性、残忍
浅论家庭暴力----对“李阳家暴”的关注与法律思考摘要:随着李阳家暴事件的愈演愈烈,“家庭暴力”这个冷酷残忍的词又再一次走入公众的视野。当前,不论是发达国家还是
家庭是社会最基本的细胞,只有家庭的安宁才有社会的稳定。然而目前无论是发达国家还是发展中国家,无论属于何种社会、经济、文化、种族及宗教背景,均存在着不同程度的家庭
一、校园暴力犯罪的定义及其类型 关于校园暴力犯罪的课题,目前在我国尚未形成全面、系统的的研究,现有的调查或分析,一般仅从一个较为片面的角度出发。