24小时论文定制热线

热门毕设:土木工程工程造价桥梁工程计算机javaasp机械机械手夹具单片机工厂供电采矿工程
您当前的位置:论文定制 > 毕业设计论文 >
快速导航
毕业论文定制
关于我们
我们是一家专业提供高质量代做毕业设计的网站。2002年成立至今为众多客户提供大量毕业设计、论文定制等服务,赢得众多客户好评,因为专注,所以专业。写作老师大部分由全国211/958等高校的博士及硕士生设计,执笔,目前已为5000余位客户解决了论文写作的难题。 秉承以用户为中心,为用户创造价值的理念,我站拥有无缝对接的售后服务体系,代做毕业设计完成后有专业的老师进行一对一修改与完善,对有答辩需求的同学进行一对一的辅导,为你顺利毕业保驾护航
代做毕业设计
常见问题

基于UEFI的计算机远程可信启动研究与实现

添加时间:2021/09/08 来源:未知 作者:乐枫
基于网络的计算机远程启动的安全方案仍有待研究。因此,研究基于 UEFI 的计 算机远程可信启动具有重要的意义。
以下为本篇论文正文:

摘 要

  随着科学技术的快速发展,信息化已经成为当今时代发展的大趋势,信息化 为人们提供方便快捷的同时其安全性也面临着新的挑战,《信息安全技术 网络 安全等级保护基本要求》国家标准中提出了重要系统需提供可信验证的要求,目 前国家重要信息系统都已经按照这一标准实行了等级保护。在云计算、数据中心 等环境,服务器操作系统的安装都是通过 PXE 技术完成的,相比于传统的操作 系统启动方式,该方式可以同时进行多台计算机操作系统的部署安装。无论是何 种操作系统启动方式,都离不开底层固件的支持,UEFI 是目前最主流的固件类 型,作为 BIOS 的替代者,UEFI 在开发效率及可扩展性方面明显增强,但也存 在新的安全隐患。可信启动作为可信验证的基础,其安全机制一直是人们研究的 热点,目前基于 UEFI 的计算机在单机环境的可信启动已有完善的解决方案,而 基于网络的计算机远程启动的安全方案仍有待研究。因此,研究基于 UEFI 的计 算机远程可信启动具有重要的意义。本文主要工作如下:

  (1)针对 UEFI 体系计算机远程启动过程中存在的安全威胁,通过对 UEFI 系统启动各个阶段以及 PXE 技术的研究,结合可信计算理论提出了基于 UEFI 的计算机远程可信启动的总体框架,实现了计算机从上电、平台初始化直至远程 加载操作系统过程中的安全可信。

  (2)针对目前 UEFI 体系计算机存在的安全问题,本文通过研究固件系统的 具体实现以及攻击者对文件系统的攻击原理,以 UEFI 系统启动后的第一阶段和 自定义的驱动程序模块作为可信根,实现了对固件系统的安全度量机制,以此确 保在 PXE 启动之前客户端固件文件系统的安全性。

  (3)针对 PXE 技术中服务端和客户端在网络传输文件过程存在的安全问题, 本文通过对 UEFI 网络协议栈分析,在 UEFI 系统层面通过数字签名技术保障了 PXE 服务端所传文件的安全性。同时,在 PXE 服务端和客户端间建立通讯通道, 解决了客户端无法向 PXE 服务端报告操作系统启动状况的问题。

  最后,设计攻击方法对基于安全方案的计算机在远程启动过程中的安全性进 行了测试,实验结果表明,在功能上,基于安全方案的计算机在远程启动过程中 的安全性大大增强;在性能上,由于在启动过程中引入了驱动程序模块,导致开 机时间平均增加了 39%.因此,安全方案在提高了安全性的同时也在一定程度上 降低了计算机的启动效率。

  关键词:UEFI;操作系统;PXE;可信计算

Abstract

  With the rapid development of science and technology, informatization has become a major trend in the current era. Informatization provides people with convenience and speed, and its security is also facing new challenges. The national standard "Information Security Technology-Baseline for Classified Protection of Cybersecurity" puts forward the requirement that important systems need to provide credible verification. Currently, many important national-level information systems have implemented grade protection in accordance with this standard. In environments such as cloud computing and data centers, the installation of server operating systems is done through PXE technology. Compared with the traditional operating system startup method, this method can simultaneously deploy and install multiple computer operating systems. No matter what kind of operating system startup method is, it is inseparable from the support of the underlying firmware. UEFI is currently the most mainstream firmware type. As a substitute for BIOS, UEFI has been significantly enhanced in development efficiency and scalability, but there are also new security risks. Trusted startup as the basis of trusted verification, its security mechanism has always been a hotspot of people's research. At present, there is a sophisticated solution for the trusted startup of UEFI-based computers in a single-machine environment, and the security solution for remote startup of network-based computers is still to be studied. Therefore, it is of great significance to study the remote trusted startup of computers based on UEFI. The main work of this article is as follows:

  (1) Aiming at the security threats existing in the remote boot process of the UEFI system computer, through the research of various stages of UEFI system startup and PXE technology, combined with the theory of trusted computing, the overall framework of UEFI-based computer remote trusted boot is proposed, safe and reliable power-on and platform initialization to remote loading of the operating system is achieved.

  (2) In view of the current security problems of the UEFI system computer, by studying the specific implementation of the firmware system and the attacker's principle of attacking the file system, this study takes the first stage after the UEFI system startup and the custom driver module as the root of trust, a security measurement mechanism for the firmware system is introduced to ensure the security of the client firmware file system before PXE starts.

  (3) In view of the security problems existing in the process of file transmission between the server and the client in the PXE technology, this study analyzes the UEFI network protocol stack and ensures the security of the file transmission by the PXE server at the UEFI system level through digital signature technology. Meanwhile, a correspondence way is built between the PXE server and the client to solve the problem that the client cannot report the operating system startup status to the PXE server.

  Finally, an attack is designed to test the security of the computer based on the security scheme during the remote startup process, the experimental results show that, in terms of function, the security of the computer based on the security scheme during the remote startup process is greatly enhanced; in terms of performance, the boot time has increased by an average of 39% since the driver module was introduced during the startup process. Therefore, the security scheme not only improves the security but also reduces the startup efficiency of the computer to a certain extent.

  Keywords: UEFI; operating system; PXE; trusted computing

目 录

  第 1 章 绪论

  1.1 研究背景及意义

  信息作为人类社会的重要战略资源,近年来随着信息技术的快速发展,信息 安全问题屡见不鲜。目前,国家重要信息系统都已经按照等保 2.0 的要求实行等 级保护。在云计算、数据中心等环境,服务器的安装部署都是采用 PXE 方式完 成的,PXE 方式的最大优点是使得计算机可以摆脱已经安装的操作系统或者硬 盘等存储设备而启动,并且可以实现操作系统的批量安装部署[1].PXE 属于 Client/Server 的网络工作模式[2],客户端是欲通过网络启动计算机的一端,服务 端负责提供引导程序文件和操作系统内核文件。由于 PXE 技术的实现是在网络 环境中完成的,未经验证的设备也可以预先接入网络,并且客户端在远程启动过 程中并未对 PXE 服务端的身份进行验证,所以相比于传统的操作系统启动方式, 其安全性面临巨大的挑战。

  为了完成计算机远程启动中的可信验证,需要研究计 算机自身固件系统以及系统启动相关文件在网络传输过程中的安全问题。 计算机远程启动操作系统的安全因素涉及方方面面,不仅与 PXE 服务端有 关,而且也与客户端计算机固件系统有关。固件是计算机中重要的底层基础系统, 通常以软件的方式存储于芯片当中,常见用途包括:对计算机硬件设备进行配置、 作为操作系统内核的组成成员为操作系统提供基础服务[3]等。UEFI 作为现阶段 最流行的固件类型,是由 UEFI 论坛推出的一种标准[4],许多公司基于 UEFI 标 准实现具体的代码结构,如 Phoenix 公司的开发项目 SecureCore Tiano 和 Intel 公 司的 TianoCore 等。UEFI 之所以能在短时间内替换传统的 BIOS[5],归结于 UEFI 设计中的几大优势:首先 UEFI 基于 C 语言开发编写,开发效率远远高于传统的 BIOS[6];其次对于硬件设备的初始化,UEFI 采用驱动的方式实现,将各个驱动 封装成独立的模块[7],在系统启动时由实际需要完成加载;另外,UEFI 支持异 步操作,从而使 CPU 的利用率大大增加,减少了开机进入操作系统的时间。但 是 UEFI 在设计之初,开发者着重考虑底层固件的开发效率和功能扩展,而忽略 了其自身的安全性[8][9],攻击者针对 UEFI 体系计算机的攻击从未停止。

  2018 年, ESET 专家宣布他们发现首个在野外使用的 UEFI rootkit,UEFI rootkit 使得黑客 植入的恶意软件可以长期存在于目标计算机,即使通过对硬盘驱动器格式化也不 能清除恶意软件。这款恶意软件称作 Lojax,研究人员发现该 UEFI rootkit 是通 过捆绑能够"修补"计算机系统固件的工具,以便将 Lojax 恶意软件安装在目标系统的底层深处,感染此类恶意软件的计算机,只有使用主板对应的干净固件映 像重新刷写 Flash 芯片才能彻底清除 rootkit[10]. 可信计算作为信息系统的一种安全技术,其目的在于保障信息系统的可预期 性以及对计算过程进行测量、控制,国家标准《信息安全技术 信息系统安全等 级保护基本要求》中已经明确将可信计算作为等级保护评测工作中的重要依据, 近年来可信计算技术已经在信息安全领域得到了广泛应用。

  基于可信计算技术, UEFI 体系计算机在单机环境的可信启动已经有完善的解决方案并且在商业领域 中实际应用,安全方案大多是以可信平台模块 TPM、可信密码模块 TCM[11]及可 信平台控制模块 TPCM 等模块作为信任根,结合信任链机制提高了计算机系统 的安全性。 目前国内外对于 UEFI 体系计算机的安全启动研究大部分是基于操作系统从 本地存储媒介启动的方式,基于网络环境的计算机远程启动的安全方案仍有待进 一步研究。PXE 技术作为网络启动操作系统的重要手段,由于其设计时是以系 统在远程启动过程中的简单、方便性为目的,而未考虑网络环境中文件的安全传 输问题。另一方面,UEFI 本身存在的漏洞导致 rootkit 恶意软件在远程启动操作 系统之前就可以藏匿于计算机中,所以为了能够实现计算机的远程可信启动,首 先要确保计算机加载操作系统前各个阶段的安全,其次是保证 PXE 服务端传输 的启动相关文件的完整性,故有必要针对这两部分研究黑客可能的攻击的方式以 设计相应的安全方案。本文针对 UEFI 体系计算机远程启动过程中存在的安全威 胁,通过对 PXE 技术以及 UEFI 系统启动过程的研究,结合可信计算技术提出 了安全方案,实现了计算机从上电、平台初始化直至远程加载操作系统开机过程 中的安全可信,对构建基于 UEFI 的计算机远程启动操作系统的安全体系具有重 要意义。

  1.2 国内外研究现状

  基于 UEFI 的计算机远程启动以 PXE 服务端和客户端的网络通信为界可以划 分为两大阶段,第一阶段是计算机上电之后进行软、硬件环境的初始化[12],第二 阶段是计算机从 PXE 服务端获取操作系统启动相关文件。针对 UEFI 系统启动 阶段面临的安全威胁,国外主要是通过在计算机主板上嵌入可信构建模块 (Trusted Building Block,TBB)[13],TBB 是作为可信计算机的信任根而存在, 其包含可信平台模块 TPM、可信度量根核心 CRTM[14]以及它们与主板其他部件 的连接。可信计算机的主板结构如图 1-1 所示,计算机上电以后,CRTM 是首先 被执行的指令,通过和 TPM 的配合对计算机硬件、操作系统及应用程序等软硬件进行完整性度量,TPM 在此过程中提供可信报告和可信存储,基于 TBB 和信 任链机制,保障了计算机的可信启动。

  目前我国对于计算机可信启动的研究大部分是基于 TCM、TPCM 等安全芯 片对计算机启动过程中的硬件、软件进行度量,以存储在安全芯片上的可度量模 块为可信根,建立了从安全芯片到 BIOS 再到加载操作系统过程中的信任链。文 献[15]中,作者提出了一种基于 BMC(Baseboard Management Controller,基板 管理控制器)的可信度量方案,BMC 是一种特殊芯片,通常是安装在服务器中 以便对系统的一些硬件资源进行监控。其解决方案是当计算机上电之后,首先由 引导程序 U_Boot 对 BMC 内核进行完整性度量,度量通过之后 BMC 系统启动, 之后以BMC作为整个系统的信任根对BIOS代码进行度量,根据度量结果对CPU 的上电进行管理以便控制系统的启动。

  文献[16]中,作者提出一种基于 USB Key 的 UEFI 系统安全启动设计方案, 为了解决 UEFI 系统中底层网络环境和系统资源访问的安全问题,其提出在 UEFI 系统的驱动程序加载阶段完成 USB Key 驱动的加载,并将计算机中一部分关键 数据从固件文件中抽出,储存到加密的 USB Key 设备中,这意味着计算机在启 动过程中不能独立开机,必须依赖此 USB Key,由于 USB Key 是经过加密的, 所以攻击者在不知道 PIN 码的前提下即使拥有此 UEFI 的 USB Key 也无法开机,从而在固件层面完成对计算机启动阶段的保护。文献[17]针对 UEFI 计算机启动 过程中存在操作系统加载器被篡改致使系统被劫持的漏洞,提出将操作系统加载 器文件从硬盘转存到 USB Key 并加密,在计算机启动阶段通过 PIN 码并结合动 态口令令牌完成用户身份认证,在验证通过之后才将操作系统加载器文件加载至 内存进行系统启动,从而实现了计算机启动过程中的多层安全防护方案。

  但是以 上两种安全方案都是针对计算机从本地启动操作系统的场景,并未给出计算机远 程启动中的安全方案。 PXE 技术的实现机制是通过在服务端搭建 DHCP 服务为客户端分配 IP 地址, 然后基于 TFTP 服务将启动文件以及操作系统内核文件传输到客户端[18].文献[19] 提出一种针对 PXE 远程启动的攻击方法,其表示如果攻击者事先利用 DDOS[20][21] 之类的手段向原本正常工作的服务器发起攻击,那么就会导致服务端无法提供正 常服务,然后攻击者在网络中放置自己的 DHCP 服务器为客户端提供 IP 地址, 继而客户端在启动的时候从攻击者的计算机中下载启动文件及内核文件,这样攻 击者就可以很方便的将恶意程序植入客户端计算机中以完成盗取用户信息等隐 私数据的目的。

  文献[22]中,作者提出一种计算机远程启动中的设备认证机制,为了防止 PXE 服务端被攻击者攻击,其提出远程启动时首先要对客户端的身份进行认证,实现 方式是通过独立的授权系统对客户端设备信息进行验证,如果是未识别的设备信 息,授权系统将拒绝客户端与 PXE 服务端进行连接;如果认证合法,将授权信 息发往客户端,同时也会将客户端设备标识和相应的授权信息发往 PXE 服务端 验证系统。之后客户端基于授权系统授予的授权信息与服务端进行连接,当客户 端的数据包发往服务端时,服务端过滤系统提取数据包中的授权信息并与验证系 统中的授权信息比对以判断是否是经过授权系统认证的客户端,如果不一致,则 丢弃数据包;如果一致,则开始为该客户端提供服务。通过此机制阻止了未经过 认证的客户端远程连接服务端,但是该方案中只考虑了攻击者通过穷举攻击导致 PXE 服务端瘫痪而无法为客户端提供服务的场景,然而,因为客户端与 DHCP 服务器的连接具有不确定性,所以即使正常的 PXE 服务端并未瘫痪,客户端远 程启动时仍有可能是选择攻击者建立的 PXE 服务端启动操作系统。

  1.3 主要研究内容

  鉴于 PXE 网络启动在操作系统批量部署安装中的优势,确保 PXE 远程启动 操作系统过程中的安全性变得格外重要,而 UEFI 是目前最为流行的操作系统引 导模式,因此研究基于 UEFI 的计算机远程启动过程中的安全机制具有重要意义。

  本文主要研究内容包括:

  (1)针对 UEFI 体系计算机远程启动过程中存在的安全威胁,通过分析 UEFI 系统框架以及 PXE 技术,结合可信计算理论提出了基于 UEFI 的计算机远程安 全启动的总体框架,研究解决计算机从上电、平台初始化直至远程加载操作系统 过程中的安全可信。

  (2)针对当前 UEFI 固件文件系统存在的安全问题,通过研究固件系统的具 体实现以及攻击者对文件系统的攻击原理,研究以驱动程序模块作为信任源头的 安全度量机制,以此确保在 PXE 启动之前客户端固件文件系统的安全性。

  (3)针对 PXE 服务端和客户端在网络传输文件过程存在的安全问题,本文 通过对UEFI网络协议栈分析,研究在UEFI系统层面基于数字签名技术保障PXE 服务端所传输文件的安全性,并且研究通讯方式解决客户端无法向 PXE 服务端 报告操作系统启动状况的问题。

  (4)依据安全方案,在申威固件中嵌入可信验证模块并且对 PXE 服务端进 行设计,同时模拟攻击者的攻击方式对系统在远程启动过程中的安全性进行测试, 最后对添加了可信验证模块的计算机与基于 TPM 安全芯片的计算机在启动过程 中的性能进行了对比分析。

  1.4 本文组织结构

  全文结构一共分为六大部分,各部分内容如下:

  第一章,绪论。介绍了本文的研究背景、意义,分析了目前的国内外研究现 状,并且确定了本文的主要研究点。

  第二章,相关技术介绍。首先对 UEFI 系统的层次结构和网络管理进行了介 绍,并对 UEFI 基础架构进行分析,然后描述了远程启动中的 PXE 技术原理, 最后介绍了可信计算的发展及本文所用到的相关技术。

  第三章,基于 UEFI 的计算机远程可信启动架构。首先对 UEFI 体系计算机 远程启动过程中安全需求进行分析,并对系统启动时的度量过程进行了阶段划分, 然后结合可信计算理论确立了总体设计架构,最后概述了服务端模块和客户端可 信验证模块中的各个子模块及其调度关系。

  第四章,基于 UEFI 的计算机远程可信启动详细设计。首先详述了 PXE 服务 端模块,接着给出客户端可信验证模块中各个子模块的具体设计,最后基于可信 验证模块对计算机远程启动中各个阶段的度量设计进行了详细介绍。

  第五章,远程可信启动方案实现及测试。根据系统安全方案设计,介绍了项 目中各个模块的实现方法及实验开发环境,通过实验对计算机从上电到远程启动操作系统的安全性进行了测试以及分析。 总结与展望。对本文所做的工作进行了总结,分析了安全方案的不足之处, 并提出了下一步的研究方向。

  第 2 章 相关技术介绍

  2.1 UEFI 概述

  2.1.1 UEFI 层次结构

  2.1.2 UEFI 网络管理

  2.2 UEFI 基础架构

  2.2.1 系统表

  2.2.2 启动服务和运行时服务

  2.2.3 句柄数据库

  2.3 PXE 技术

  2.4 可信计算

  2.4.1 可信计算发展

  2.4.2 可信计算技术

  2.5 本章小结

  第 3 章 基于 UEFI 的计算机远程可信启动总体架构

  3.1 安全需求分析

  3.1.1 PXE 技术分析

  3.1.2 客户端远程启动分析

  3.2 度量阶段划分

  3.2.1 PEI 阶段

  3.2.2 DXE 阶段

  3.2.3 BDS 阶段

  3.3 总体设计架构

  3.4 功能模块

  3.5 本章小结

  第 4 章 基于 UEFI 的计算机远程可信启动详细设计

  4.1 PXE 服务端模块设计

  4.1.1 数字摘要生成模块

  4.1.2 启动文件封装模块

  4.2 客户端可信验证模块设计

  4.2.1 哈希模块

  4.2.2 基准模块

  4.2.3 度量模块

  4.2.4 日志模块

  4.2.5 通讯模块

  4.3 客户端启动阶段度量设计

  4.3.1 PEI 阶段设计

  4.3.2 DXE 阶段设计

  4.3.3 BDS 阶段设计

  4.4 本章小结

  第 5 章 远程可信启动方案实现及测试

  1 5.1 PXE 服务端实现

  5.1.1 服务端构建

  5.1.2 基础服务配置

  5.1.3 签名模块的实现

  5.2 客户端可信验证模块实现

  5.3 测试与分析

  5.3.1 实验环境

  5.3.2 测试方法

  5.3.3 测试过程

  5.3.4 测试结果及分析

  5.3.5 对比试验

  5.4 本章小结

总结和展望

  全文总结

  PXE 作为一种网络启动操作系统的技术,这种方式不仅使得计算机可以摆脱 已安装的操作系统或者本地存储设备而启动,而且可以实现操作系统的批量安装 部署,故在数据中心、企业中应用广泛。但是由于网络环境中各种设备可以自由 接入,因此此种方式增加了计算机启动的安全风险,另一方面,rootkit 病毒在 UEFI 固件层次的攻击也威胁着计算机的启动。目前国内外对于 UEFI 计算机的 安全启动研究大部分针对的是单机环境,基于此现状,本文设计了基于 UEFI 的 计算机远程可信启动框架,在一定程序上保障了计算机在远程启动中的安全性。 本文的主要工作内容总结如下:

  1.对 UEFI 系统启动阶段及 PXE 技术进行研究,分析目前基于 UEFI 的计算 机远程启动过程中存在的安全威胁,结合可信计算的思想,提出了计算机远程可 信启动方案。

  2.可信验证模块设计。可信验证模块是 PEI 阶段加载的自定义驱动程序,通 过可信验证模块模拟 TPM 完成了对系统启动中各个阶段的度量,其中哈希模块 用于提供度量算法,基准模块保存待度量信息的基准值,日志模块负责记录完整 性度量结果以便分析度量过程,通讯模块是客户端基于 TCP 协议在 UEFI 系统层 面与 PXE 服务端交互的通道,度量模块负责度量计算机启动中各个阶段的关键 数据,文中对这六个子模块进行了详细设计。

  3.度量流程设计。整个度量过程以客户端和服务端的网络通信为界划分为两 部分,在 PEI、DXE 阶段,可信验证模块对这两个阶段的核心固件文件、驱动文 件及系统中关键信息的完整性进行验证,以保证在加载操作系统前 SEC、PEI 阶 段的安全性。第二部分是 BDS 阶段,可信验证模块基于数字签名技术验证服务 端传输的启动相关文件的完整性。
  4.PXE 服务端模块设计。为了保证服务端传输文件的安全性,在 PXE 服务端 设计数字摘要生成模块和启动文件模块,完成了对启动相关文件数字签名的计算 及文件的封装。
  5.根据提出的计算机远程可信启动方案,在相关平台上进行了实现和测试, 具体包括 PXE 服务端的搭建及本地客户端可信验证模块的开发,并且通过模拟 攻击者在系统启动阶段的攻击方式对计算机从上电到加载操作系统完成的安全性进行测试,验证了远程可信启动方案的可用性。

  展望

  本文所设计的是基于 UEFI 的计算机远程可信启动方案,通过对 UEFI 系统 启动阶段和 PXE 技术的研究,结合可信计算的思想,完成了计算机从上电、平 台初始化、远程获取操作系统启动文件及内核文件的度量流程,确保了计算机远 程启动的安全,但是方案设计还存在一些不足之处,需要进一步完善: 1.该方案分析了操作系统加载前核心固件文件和驱动文件存在被恶意篡改或 添加的可能性,所以对 PEI、DXE 阶段的相应文件进行了度量,但是由于这些文 件数量相对较多,所以度量过程繁杂,导致计算机开机缓慢,今后需要对这些文 件进一步分析,缩小度量范围。 2.如果在平台初始化阶段加载的核心固件文件、驱动文件以及关键数据受到 篡改,系统只能中止计算机的启动,而没有实现对这些文件数据的恢复措施。

致 谢

  时光荏苒,岁月蹉跎。三年的研究生生活转瞬即逝,回顾在北工大三年来的 学习和生活,一切都那么地历历在目,从刚入学时的满怀期待到现在即将离开的 恋恋不舍,在这里,遇到了认真负责的老师、追求进步的伙伴,让我的研究生生 活变得丰富多彩。毕业之际,我要向一直以来帮助我的导师、父母、同学致以最 诚挚的感谢!

  首先要向我的研究生导师张建标老师表示真诚感谢,非常幸运能够成为张老 师科研团队的一员,通过张老师的引导,使我对可信计算这个研究方向有了深入 了解。日常的项目开发中,免不了遇到各种各样的问题,每次都是张老师从各个 角度帮助分析,使我的工作事半功倍,在最后的撰写论文的过程中,张老师从章 节安排和框架设计等方面对论文提出了许多意见,让我明白如何将学术基础理论 和课题实验紧密结合。再次感谢张老师三年来的辛勤付出!

  同时,我要感谢徐万山、王超、杨帆、黄浩翔、李国栋等师兄在实验室科研 工作中对我的帮助;感谢王晓师姐的悉心指导;感谢同门郭雪松、韩现群、冯星 伟、张兆乾,在我学习、生活遭遇困境的时候总是给予及时的帮助;感谢师弟唐 志中、梁紫建陪我攻克课题实验中的每个难关。 感谢舍友鲁宁、徐骋、孙晓威,是他们创造的良好宿舍环境使我能够在科研 的道路上专心致志。

  感谢父母在我学生生涯中的默默支持,长期以来不计回报的付出让我谨记于 心,是他们在我失败时给我鼓励,使我向未来继续前行。感谢我的姐姐,她的肯 定和鼓励是我前进的动力。

  最后,由衷的感谢参与评阅论文的老师们!

(如您需要查看本篇毕业设计全文,请您联系客服索取)

相关内容
相关标签:计算机毕业设计
好优论文定制中心主要为您提供代做毕业设计及各专业毕业论文写作辅导服务。 网站地图
所有论文、资料均源于网上的共享资源以及一些期刊杂志,所有论文仅免费供网友间相互学习交流之用,请特别注意勿做其他非法用途。
如有侵犯您的版权或其他有损您利益的行为,请联系指出,论文定制中心会立即进行改正或删除有关内容!