摘 要
隨著科學技術的快速發展,信息化已經成為當今時代發展的大趨勢,信息化 為人們提供方便快捷的同時其安全性也面臨著新的挑戰,《信息安全技術 網絡 安全等級保護基本要求》國家標準中提出了重要系統需提供可信驗證的要求,目 前國家重要信息系統都已經按照這一標準實行了等級保護。在云計算、數據中心 等環境,服務器操作系統的安裝都是通過 PXE 技術完成的,相比于傳統的操作 系統啟動方式,該方式可以同時進行多臺計算機操作系統的部署安裝。無論是何 種操作系統啟動方式,都離不開底層固件的支持,UEFI 是目前最主流的固件類 型,作為 BIOS 的替代者,UEFI 在開發效率及可擴展性方面明顯增強,但也存 在新的安全隱患?尚艈幼鳛榭尚膨炞C的基礎,其安全機制一直是人們研究的 熱點,目前基于 UEFI 的計算機在單機環境的可信啟動已有完善的解決方案,而 基于網絡的計算機遠程啟動的安全方案仍有待研究。因此,研究基于 UEFI 的計 算機遠程可信啟動具有重要的意義。本文主要工作如下:
。1)針對 UEFI 體系計算機遠程啟動過程中存在的安全威脅,通過對 UEFI 系統啟動各個階段以及 PXE 技術的研究,結合可信計算理論提出了基于 UEFI 的計算機遠程可信啟動的總體框架,實現了計算機從上電、平臺初始化直至遠程 加載操作系統過程中的安全可信。
。2)針對目前 UEFI 體系計算機存在的安全問題,本文通過研究固件系統的 具體實現以及攻擊者對文件系統的攻擊原理,以 UEFI 系統啟動后的第一階段和 自定義的驅動程序模塊作為可信根,實現了對固件系統的安全度量機制,以此確 保在 PXE 啟動之前客戶端固件文件系統的安全性。
。3)針對 PXE 技術中服務端和客戶端在網絡傳輸文件過程存在的安全問題, 本文通過對 UEFI 網絡協議棧分析,在 UEFI 系統層面通過數字簽名技術保障了 PXE 服務端所傳文件的安全性。同時,在 PXE 服務端和客戶端間建立通訊通道, 解決了客戶端無法向 PXE 服務端報告操作系統啟動狀況的問題。
最后,設計攻擊方法對基于安全方案的計算機在遠程啟動過程中的安全性進 行了測試,實驗結果表明,在功能上,基于安全方案的計算機在遠程啟動過程中 的安全性大大增強;在性能上,由于在啟動過程中引入了驅動程序模塊,導致開 機時間平均增加了 39%.因此,安全方案在提高了安全性的同時也在一定程度上 降低了計算機的啟動效率。
關鍵詞:UEFI;操作系統;PXE;可信計算
Abstract
With the rapid development of science and technology, informatization has become a major trend in the current era. Informatization provides people with convenience and speed, and its security is also facing new challenges. The national standard "Information Security Technology-Baseline for Classified Protection of Cybersecurity" puts forward the requirement that important systems need to provide credible verification. Currently, many important national-level information systems have implemented grade protection in accordance with this standard. In environments such as cloud computing and data centers, the installation of server operating systems is done through PXE technology. Compared with the traditional operating system startup method, this method can simultaneously deploy and install multiple computer operating systems. No matter what kind of operating system startup method is, it is inseparable from the support of the underlying firmware. UEFI is currently the most mainstream firmware type. As a substitute for BIOS, UEFI has been significantly enhanced in development efficiency and scalability, but there are also new security risks. Trusted startup as the basis of trusted verification, its security mechanism has always been a hotspot of people's research. At present, there is a sophisticated solution for the trusted startup of UEFI-based computers in a single-machine environment, and the security solution for remote startup of network-based computers is still to be studied. Therefore, it is of great significance to study the remote trusted startup of computers based on UEFI. The main work of this article is as follows:
。1) Aiming at the security threats existing in the remote boot process of the UEFI system computer, through the research of various stages of UEFI system startup and PXE technology, combined with the theory of trusted computing, the overall framework of UEFI-based computer remote trusted boot is proposed, safe and reliable power-on and platform initialization to remote loading of the operating system is achieved.
。2) In view of the current security problems of the UEFI system computer, by studying the specific implementation of the firmware system and the attacker's principle of attacking the file system, this study takes the first stage after the UEFI system startup and the custom driver module as the root of trust, a security measurement mechanism for the firmware system is introduced to ensure the security of the client firmware file system before PXE starts.
。3) In view of the security problems existing in the process of file transmission between the server and the client in the PXE technology, this study analyzes the UEFI network protocol stack and ensures the security of the file transmission by the PXE server at the UEFI system level through digital signature technology. Meanwhile, a correspondence way is built between the PXE server and the client to solve the problem that the client cannot report the operating system startup status to the PXE server.
Finally, an attack is designed to test the security of the computer based on the security scheme during the remote startup process, the experimental results show that, in terms of function, the security of the computer based on the security scheme during the remote startup process is greatly enhanced; in terms of performance, the boot time has increased by an average of 39% since the driver module was introduced during the startup process. Therefore, the security scheme not only improves the security but also reduces the startup efficiency of the computer to a certain extent.
Keywords: UEFI; operating system; PXE; trusted computing
目 錄
第 1 章 緒論
1.1 研究背景及意義
信息作為人類社會的重要戰略資源,近年來隨著信息技術的快速發展,信息 安全問題屢見不鮮。目前,國家重要信息系統都已經按照等保 2.0 的要求實行等 級保護。在云計算、數據中心等環境,服務器的安裝部署都是采用 PXE 方式完 成的,PXE 方式的最大優點是使得計算機可以擺脫已經安裝的操作系統或者硬 盤等存儲設備而啟動,并且可以實現操作系統的批量安裝部署[1].PXE 屬于 Client/Server 的網絡工作模式[2],客戶端是欲通過網絡啟動計算機的一端,服務 端負責提供引導程序文件和操作系統內核文件。由于 PXE 技術的實現是在網絡 環境中完成的,未經驗證的設備也可以預先接入網絡,并且客戶端在遠程啟動過 程中并未對 PXE 服務端的身份進行驗證,所以相比于傳統的操作系統啟動方式, 其安全性面臨巨大的挑戰。
為了完成計算機遠程啟動中的可信驗證,需要研究計 算機自身固件系統以及系統啟動相關文件在網絡傳輸過程中的安全問題。 計算機遠程啟動操作系統的安全因素涉及方方面面,不僅與 PXE 服務端有 關,而且也與客戶端計算機固件系統有關。固件是計算機中重要的底層基礎系統, 通常以軟件的方式存儲于芯片當中,常見用途包括:對計算機硬件設備進行配置、 作為操作系統內核的組成成員為操作系統提供基礎服務[3]等。UEFI 作為現階段 最流行的固件類型,是由 UEFI 論壇推出的一種標準[4],許多公司基于 UEFI 標 準實現具體的代碼結構,如 Phoenix 公司的開發項目 SecureCore Tiano 和 Intel 公 司的 TianoCore 等。UEFI 之所以能在短時間內替換傳統的 BIOS[5],歸結于 UEFI 設計中的幾大優勢:首先 UEFI 基于 C 語言開發編寫,開發效率遠遠高于傳統的 BIOS[6];其次對于硬件設備的初始化,UEFI 采用驅動的方式實現,將各個驅動 封裝成獨立的模塊[7],在系統啟動時由實際需要完成加載;另外,UEFI 支持異 步操作,從而使 CPU 的利用率大大增加,減少了開機進入操作系統的時間。但 是 UEFI 在設計之初,開發者著重考慮底層固件的開發效率和功能擴展,而忽略 了其自身的安全性[8][9],攻擊者針對 UEFI 體系計算機的攻擊從未停止。
2018 年, ESET 專家宣布他們發現首個在野外使用的 UEFI rootkit,UEFI rootkit 使得黑客 植入的惡意軟件可以長期存在于目標計算機,即使通過對硬盤驅動器格式化也不 能清除惡意軟件。這款惡意軟件稱作 Lojax,研究人員發現該 UEFI rootkit 是通 過捆綁能夠"修補"計算機系統固件的工具,以便將 Lojax 惡意軟件安裝在目標系統的底層深處,感染此類惡意軟件的計算機,只有使用主板對應的干凈固件映 像重新刷寫 Flash 芯片才能徹底清除 rootkit[10]. 可信計算作為信息系統的一種安全技術,其目的在于保障信息系統的可預期 性以及對計算過程進行測量、控制,國家標準《信息安全技術 信息系統安全等 級保護基本要求》中已經明確將可信計算作為等級保護評測工作中的重要依據, 近年來可信計算技術已經在信息安全領域得到了廣泛應用。
基于可信計算技術, UEFI 體系計算機在單機環境的可信啟動已經有完善的解決方案并且在商業領域 中實際應用,安全方案大多是以可信平臺模塊 TPM、可信密碼模塊 TCM[11]及可 信平臺控制模塊 TPCM 等模塊作為信任根,結合信任鏈機制提高了計算機系統 的安全性。 目前國內外對于 UEFI 體系計算機的安全啟動研究大部分是基于操作系統從 本地存儲媒介啟動的方式,基于網絡環境的計算機遠程啟動的安全方案仍有待進 一步研究。PXE 技術作為網絡啟動操作系統的重要手段,由于其設計時是以系 統在遠程啟動過程中的簡單、方便性為目的,而未考慮網絡環境中文件的安全傳 輸問題。另一方面,UEFI 本身存在的漏洞導致 rootkit 惡意軟件在遠程啟動操作 系統之前就可以藏匿于計算機中,所以為了能夠實現計算機的遠程可信啟動,首 先要確保計算機加載操作系統前各個階段的安全,其次是保證 PXE 服務端傳輸 的啟動相關文件的完整性,故有必要針對這兩部分研究黑客可能的攻擊的方式以 設計相應的安全方案。本文針對 UEFI 體系計算機遠程啟動過程中存在的安全威 脅,通過對 PXE 技術以及 UEFI 系統啟動過程的研究,結合可信計算技術提出 了安全方案,實現了計算機從上電、平臺初始化直至遠程加載操作系統開機過程 中的安全可信,對構建基于 UEFI 的計算機遠程啟動操作系統的安全體系具有重 要意義。
1.2 國內外研究現狀
基于 UEFI 的計算機遠程啟動以 PXE 服務端和客戶端的網絡通信為界可以劃 分為兩大階段,第一階段是計算機上電之后進行軟、硬件環境的初始化[12],第二 階段是計算機從 PXE 服務端獲取操作系統啟動相關文件。針對 UEFI 系統啟動 階段面臨的安全威脅,國外主要是通過在計算機主板上嵌入可信構建模塊 (Trusted Building Block,TBB)[13],TBB 是作為可信計算機的信任根而存在, 其包含可信平臺模塊 TPM、可信度量根核心 CRTM[14]以及它們與主板其他部件 的連接?尚庞嬎銠C的主板結構如圖 1-1 所示,計算機上電以后,CRTM 是首先 被執行的指令,通過和 TPM 的配合對計算機硬件、操作系統及應用程序等軟硬件進行完整性度量,TPM 在此過程中提供可信報告和可信存儲,基于 TBB 和信 任鏈機制,保障了計算機的可信啟動。
目前我國對于計算機可信啟動的研究大部分是基于 TCM、TPCM 等安全芯 片對計算機啟動過程中的硬件、軟件進行度量,以存儲在安全芯片上的可度量模 塊為可信根,建立了從安全芯片到 BIOS 再到加載操作系統過程中的信任鏈。文 獻[15]中,作者提出了一種基于 BMC(Baseboard Management Controller,基板 管理控制器)的可信度量方案,BMC 是一種特殊芯片,通常是安裝在服務器中 以便對系統的一些硬件資源進行監控。其解決方案是當計算機上電之后,首先由 引導程序 U_Boot 對 BMC 內核進行完整性度量,度量通過之后 BMC 系統啟動, 之后以BMC作為整個系統的信任根對BIOS代碼進行度量,根據度量結果對CPU 的上電進行管理以便控制系統的啟動。
文獻[16]中,作者提出一種基于 USB Key 的 UEFI 系統安全啟動設計方案, 為了解決 UEFI 系統中底層網絡環境和系統資源訪問的安全問題,其提出在 UEFI 系統的驅動程序加載階段完成 USB Key 驅動的加載,并將計算機中一部分關鍵 數據從固件文件中抽出,儲存到加密的 USB Key 設備中,這意味著計算機在啟 動過程中不能獨立開機,必須依賴此 USB Key,由于 USB Key 是經過加密的, 所以攻擊者在不知道 PIN 碼的前提下即使擁有此 UEFI 的 USB Key 也無法開機,從而在固件層面完成對計算機啟動階段的保護。文獻[17]針對 UEFI 計算機啟動 過程中存在操作系統加載器被篡改致使系統被劫持的漏洞,提出將操作系統加載 器文件從硬盤轉存到 USB Key 并加密,在計算機啟動階段通過 PIN 碼并結合動 態口令令牌完成用戶身份認證,在驗證通過之后才將操作系統加載器文件加載至 內存進行系統啟動,從而實現了計算機啟動過程中的多層安全防護方案。
但是以 上兩種安全方案都是針對計算機從本地啟動操作系統的場景,并未給出計算機遠 程啟動中的安全方案。 PXE 技術的實現機制是通過在服務端搭建 DHCP 服務為客戶端分配 IP 地址, 然后基于 TFTP 服務將啟動文件以及操作系統內核文件傳輸到客戶端[18].文獻[19] 提出一種針對 PXE 遠程啟動的攻擊方法,其表示如果攻擊者事先利用 DDOS[20][21] 之類的手段向原本正常工作的服務器發起攻擊,那么就會導致服務端無法提供正 常服務,然后攻擊者在網絡中放置自己的 DHCP 服務器為客戶端提供 IP 地址, 繼而客戶端在啟動的時候從攻擊者的計算機中下載啟動文件及內核文件,這樣攻 擊者就可以很方便的將惡意程序植入客戶端計算機中以完成盜取用戶信息等隱 私數據的目的。
文獻[22]中,作者提出一種計算機遠程啟動中的設備認證機制,為了防止 PXE 服務端被攻擊者攻擊,其提出遠程啟動時首先要對客戶端的身份進行認證,實現 方式是通過獨立的授權系統對客戶端設備信息進行驗證,如果是未識別的設備信 息,授權系統將拒絕客戶端與 PXE 服務端進行連接;如果認證合法,將授權信 息發往客戶端,同時也會將客戶端設備標識和相應的授權信息發往 PXE 服務端 驗證系統。之后客戶端基于授權系統授予的授權信息與服務端進行連接,當客戶 端的數據包發往服務端時,服務端過濾系統提取數據包中的授權信息并與驗證系 統中的授權信息比對以判斷是否是經過授權系統認證的客戶端,如果不一致,則 丟棄數據包;如果一致,則開始為該客戶端提供服務。通過此機制阻止了未經過 認證的客戶端遠程連接服務端,但是該方案中只考慮了攻擊者通過窮舉攻擊導致 PXE 服務端癱瘓而無法為客戶端提供服務的場景,然而,因為客戶端與 DHCP 服務器的連接具有不確定性,所以即使正常的 PXE 服務端并未癱瘓,客戶端遠 程啟動時仍有可能是選擇攻擊者建立的 PXE 服務端啟動操作系統。
1.3 主要研究內容
鑒于 PXE 網絡啟動在操作系統批量部署安裝中的優勢,確保 PXE 遠程啟動 操作系統過程中的安全性變得格外重要,而 UEFI 是目前最為流行的操作系統引 導模式,因此研究基于 UEFI 的計算機遠程啟動過程中的安全機制具有重要意義。
本文主要研究內容包括:
。1)針對 UEFI 體系計算機遠程啟動過程中存在的安全威脅,通過分析 UEFI 系統框架以及 PXE 技術,結合可信計算理論提出了基于 UEFI 的計算機遠程安 全啟動的總體框架,研究解決計算機從上電、平臺初始化直至遠程加載操作系統 過程中的安全可信。
。2)針對當前 UEFI 固件文件系統存在的安全問題,通過研究固件系統的具 體實現以及攻擊者對文件系統的攻擊原理,研究以驅動程序模塊作為信任源頭的 安全度量機制,以此確保在 PXE 啟動之前客戶端固件文件系統的安全性。
。3)針對 PXE 服務端和客戶端在網絡傳輸文件過程存在的安全問題,本文 通過對UEFI網絡協議棧分析,研究在UEFI系統層面基于數字簽名技術保障PXE 服務端所傳輸文件的安全性,并且研究通訊方式解決客戶端無法向 PXE 服務端 報告操作系統啟動狀況的問題。
。4)依據安全方案,在申威固件中嵌入可信驗證模塊并且對 PXE 服務端進 行設計,同時模擬攻擊者的攻擊方式對系統在遠程啟動過程中的安全性進行測試, 最后對添加了可信驗證模塊的計算機與基于 TPM 安全芯片的計算機在啟動過程 中的性能進行了對比分析。
1.4 本文組織結構
全文結構一共分為六大部分,各部分內容如下:
第一章,緒論。介紹了本文的研究背景、意義,分析了目前的國內外研究現 狀,并且確定了本文的主要研究點。
第二章,相關技術介紹。首先對 UEFI 系統的層次結構和網絡管理進行了介 紹,并對 UEFI 基礎架構進行分析,然后描述了遠程啟動中的 PXE 技術原理, 最后介紹了可信計算的發展及本文所用到的相關技術。
第三章,基于 UEFI 的計算機遠程可信啟動架構。首先對 UEFI 體系計算機 遠程啟動過程中安全需求進行分析,并對系統啟動時的度量過程進行了階段劃分, 然后結合可信計算理論確立了總體設計架構,最后概述了服務端模塊和客戶端可 信驗證模塊中的各個子模塊及其調度關系。
第四章,基于 UEFI 的計算機遠程可信啟動詳細設計。首先詳述了 PXE 服務 端模塊,接著給出客戶端可信驗證模塊中各個子模塊的具體設計,最后基于可信 驗證模塊對計算機遠程啟動中各個階段的度量設計進行了詳細介紹。
第五章,遠程可信啟動方案實現及測試。根據系統安全方案設計,介紹了項 目中各個模塊的實現方法及實驗開發環境,通過實驗對計算機從上電到遠程啟動操作系統的安全性進行了測試以及分析。 總結與展望。對本文所做的工作進行了總結,分析了安全方案的不足之處, 并提出了下一步的研究方向。
第 2 章 相關技術介紹
2.1 UEFI 概述
2.1.1 UEFI 層次結構
2.1.2 UEFI 網絡管理
2.2 UEFI 基礎架構
2.2.1 系統表
2.2.2 啟動服務和運行時服務
2.2.3 句柄數據庫
2.3 PXE 技術
2.4 可信計算
2.4.1 可信計算發展
2.4.2 可信計算技術
2.5 本章小結
第 3 章 基于 UEFI 的計算機遠程可信啟動總體架構
3.1 安全需求分析
3.1.1 PXE 技術分析
3.1.2 客戶端遠程啟動分析
3.2 度量階段劃分
3.2.1 PEI 階段
3.2.2 DXE 階段
3.2.3 BDS 階段
3.3 總體設計架構
3.4 功能模塊
3.5 本章小結
第 4 章 基于 UEFI 的計算機遠程可信啟動詳細設計
4.1 PXE 服務端模塊設計
4.1.1 數字摘要生成模塊
4.1.2 啟動文件封裝模塊
4.2 客戶端可信驗證模塊設計
4.2.1 哈希模塊
4.2.2 基準模塊
4.2.3 度量模塊
4.2.4 日志模塊
4.2.5 通訊模塊
4.3 客戶端啟動階段度量設計
4.3.1 PEI 階段設計
4.3.2 DXE 階段設計
4.3.3 BDS 階段設計
4.4 本章小結
第 5 章 遠程可信啟動方案實現及測試
1 5.1 PXE 服務端實現
5.1.1 服務端構建
5.1.2 基礎服務配置
5.1.3 簽名模塊的實現
5.2 客戶端可信驗證模塊實現
5.3 測試與分析
5.3.1 實驗環境
5.3.2 測試方法
5.3.3 測試過程
5.3.4 測試結果及分析
5.3.5 對比試驗
5.4 本章小結
總結和展望
全文總結
PXE 作為一種網絡啟動操作系統的技術,這種方式不僅使得計算機可以擺脫 已安裝的操作系統或者本地存儲設備而啟動,而且可以實現操作系統的批量安裝 部署,故在數據中心、企業中應用廣泛。但是由于網絡環境中各種設備可以自由 接入,因此此種方式增加了計算機啟動的安全風險,另一方面,rootkit 病毒在 UEFI 固件層次的攻擊也威脅著計算機的啟動。目前國內外對于 UEFI 計算機的 安全啟動研究大部分針對的是單機環境,基于此現狀,本文設計了基于 UEFI 的 計算機遠程可信啟動框架,在一定程序上保障了計算機在遠程啟動中的安全性。 本文的主要工作內容總結如下:
1.對 UEFI 系統啟動階段及 PXE 技術進行研究,分析目前基于 UEFI 的計算 機遠程啟動過程中存在的安全威脅,結合可信計算的思想,提出了計算機遠程可 信啟動方案。
2.可信驗證模塊設計?尚膨炞C模塊是 PEI 階段加載的自定義驅動程序,通 過可信驗證模塊模擬 TPM 完成了對系統啟動中各個階段的度量,其中哈希模塊 用于提供度量算法,基準模塊保存待度量信息的基準值,日志模塊負責記錄完整 性度量結果以便分析度量過程,通訊模塊是客戶端基于 TCP 協議在 UEFI 系統層 面與 PXE 服務端交互的通道,度量模塊負責度量計算機啟動中各個階段的關鍵 數據,文中對這六個子模塊進行了詳細設計。
3.度量流程設計。整個度量過程以客戶端和服務端的網絡通信為界劃分為兩 部分,在 PEI、DXE 階段,可信驗證模塊對這兩個階段的核心固件文件、驅動文 件及系統中關鍵信息的完整性進行驗證,以保證在加載操作系統前 SEC、PEI 階 段的安全性。第二部分是 BDS 階段,可信驗證模塊基于數字簽名技術驗證服務 端傳輸的啟動相關文件的完整性。
4.PXE 服務端模塊設計。為了保證服務端傳輸文件的安全性,在 PXE 服務端 設計數字摘要生成模塊和啟動文件模塊,完成了對啟動相關文件數字簽名的計算 及文件的封裝。
5.根據提出的計算機遠程可信啟動方案,在相關平臺上進行了實現和測試, 具體包括 PXE 服務端的搭建及本地客戶端可信驗證模塊的開發,并且通過模擬 攻擊者在系統啟動階段的攻擊方式對計算機從上電到加載操作系統完成的安全性進行測試,驗證了遠程可信啟動方案的可用性。
展望
本文所設計的是基于 UEFI 的計算機遠程可信啟動方案,通過對 UEFI 系統 啟動階段和 PXE 技術的研究,結合可信計算的思想,完成了計算機從上電、平 臺初始化、遠程獲取操作系統啟動文件及內核文件的度量流程,確保了計算機遠 程啟動的安全,但是方案設計還存在一些不足之處,需要進一步完善: 1.該方案分析了操作系統加載前核心固件文件和驅動文件存在被惡意篡改或 添加的可能性,所以對 PEI、DXE 階段的相應文件進行了度量,但是由于這些文 件數量相對較多,所以度量過程繁雜,導致計算機開機緩慢,今后需要對這些文 件進一步分析,縮小度量范圍。 2.如果在平臺初始化階段加載的核心固件文件、驅動文件以及關鍵數據受到 篡改,系統只能中止計算機的啟動,而沒有實現對這些文件數據的恢復措施。
致 謝
時光荏苒,歲月蹉跎。三年的研究生生活轉瞬即逝,回顧在北工大三年來的 學習和生活,一切都那么地歷歷在目,從剛入學時的滿懷期待到現在即將離開的 戀戀不舍,在這里,遇到了認真負責的老師、追求進步的伙伴,讓我的研究生生 活變得豐富多彩。畢業之際,我要向一直以來幫助我的導師、父母、同學致以最 誠摯的感謝!
首先要向我的研究生導師張建標老師表示真誠感謝,非常幸運能夠成為張老 師科研團隊的一員,通過張老師的引導,使我對可信計算這個研究方向有了深入 了解。日常的項目開發中,免不了遇到各種各樣的問題,每次都是張老師從各個 角度幫助分析,使我的工作事半功倍,在最后的撰寫論文的過程中,張老師從章 節安排和框架設計等方面對論文提出了許多意見,讓我明白如何將學術基礎理論 和課題實驗緊密結合。再次感謝張老師三年來的辛勤付出!
同時,我要感謝徐萬山、王超、楊帆、黃浩翔、李國棟等師兄在實驗室科研 工作中對我的幫助;感謝王曉師姐的悉心指導;感謝同門郭雪松、韓現群、馮星 偉、張兆乾,在我學習、生活遭遇困境的時候總是給予及時的幫助;感謝師弟唐 志中、梁紫建陪我攻克課題實驗中的每個難關。 感謝舍友魯寧、徐騁、孫曉威,是他們創造的良好宿舍環境使我能夠在科研 的道路上專心致志。
感謝父母在我學生生涯中的默默支持,長期以來不計回報的付出讓我謹記于 心,是他們在我失敗時給我鼓勵,使我向未來繼續前行。感謝我的姐姐,她的肯 定和鼓勵是我前進的動力。
最后,由衷的感謝參與評閱論文的老師們!
(如您需要查看本篇畢業設計全文,請您聯系客服索。