一、巧用“3721”屏蔽恶意网页(论文文献综述)
刘奕[1](2020)在《5G网络技术对提升4G网络性能的研究》文中提出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
李可[2](2017)在《基于行为分析的僵尸网络对抗技术研究》文中认为近年来,互联网新技术新应用不断推陈出新,给人们的日常生活和工作带来了巨大便捷的同时,也给网络安全带来了全新挑战。以分布式拒绝服务攻击、钓鱼邮件、加密勒索、银行账户窃取为代表的网络攻击事件时常发生,给个人、企业乃至国家造成了巨大损失。在这其中,僵尸网络作为一种通用型承载平台,成为了上述增值网络攻击的源头。在当前背景下,其影响范围由传统个人电脑扩大到了智能手机、工控系统、云服务、路由器、IP摄像头等各类型设施,其形态不断发生变化,攻击手段日趋多样化,这给防御研究者带来了巨大挑战。不仅如此,在以国家为背景的APT攻击案例中,僵尸网络的命令控制技术得到了广泛的应用,作为一种有效攻击武器,僵尸网络在未来的网络战场中将发挥重要作用。基于上述事实,深入研究僵尸网络核心机理,关注僵尸网络演化规律,全面把握僵尸网络相关攻防关键技术,预测新型僵尸网络形态和攻击技术,完善已有僵尸网络防御体系对于提高僵尸网络安全事件的应急处置能力、提升我国网络战威慑力、保障我国家网络空间安全具有十分重要的意义。本学位论文从攻防两个角度对僵尸网络关键技术进行研究:从攻击者视角出发,关注僵尸网络演进规律,以受控分析环境与普通感染主机的行为差异性为切入点,研究高对抗和智能化管控技术,预测未来可能出现的僵尸网络命令控制信道模型和生存模型;从防御者角度出发,分析提取僵尸网络通信行为的关键特征,研究面向网络流量的僵尸网络检测相关技术。全文研究内容主要包括僵尸网络分析与评估研究、僵尸网络生存模型研究、僵尸网络信道模型研究,以及僵尸网络检测技术研究四部分。在僵尸网络分析与评估研究方向上,本文首先归纳并分析已有僵尸网络生命周期模型的缺陷,提出一种基于隐马尔科夫模型的僵尸网络生命周期模型,适用于细粒度描述僵尸网络个体的状态迁移情况。从攻击者角度出发,在攻防对抗的需求中提取出僵尸网络九大关键属性,对各属性含义和期望进行阐述,利用该属性对僵尸网络代表性协议进行脆弱性分析。在充分借鉴已有性能评估方法的基础上,本文提出一种面向七维关键属性的僵尸网络量化评估模型,可对僵尸网络进行全方位量化评估,填补了已有研究的空缺。借助该模型,以第三方监测数据和志愿者观测数据为依据,对代表性物联网僵尸网络Mirai进行评估。同时利用SI和SIR传播模型评估Mirai的传播能力,仿真结果表明理想状态下Mirai可以在三小时内感染脆弱的物联网设备,一定规模条件下可在一小时内利用新的漏洞感染任意一台脆弱设备,揭示了当前物联网僵尸网络威胁的严重性。此外,本文以时间为线索,基于公开的僵尸网络案例报道和学术研究成果,总结僵尸网络攻击技术演化规律,将僵尸网络的发展历程划分为“PC攻击”和“广泛攻击”两大阶段。“广泛攻击”阶段涵盖“PC僵尸网络”、“新兴僵尸网络”以及“APT中僵尸网络”三种演化方向,本文对各阶段中僵尸网络形态、代表案例、命令控制协议、恶意行为进行详细归纳对比。从类别、命令控制协议、恶意行为、属性四个方面预测未来僵尸网络发展趋势。在僵尸网络生存模型研究方向上,本文提出一种具备高对抗能力的僵尸网络生存模型,该模型改变常规僵尸网络工作流程,提出一种“终端信息采集,后端识别分析”的对抗机制,将该机制纳入到常规工作流程中,提升僵尸网络识别防御方监控分析环境、对抗检测系统发现、支持细粒度差异化管控的能力。模型实现的关键点包括注册认证信道构建技术、终端身份识别技术以及通信模式相似性消除技术。在注册认证信道研究方面,本文提出一种基于公共服务资源的信道,利用可自定义的缩址服务实现一种动态寻址算法SURL-Flux,利用公开云存储服务实现高效的终端信息回传,利用匿名网络有效保护信息交互过程中控制者身份的安全性;在终端身份识别技术研究方面,本文提出基于用户行为的差异性区分敌手和普通正常用户,对感染终端的基本配置、使用记录、键鼠操作相关统计特征进行采集,通过注册认证信道回传,控制者借助机器学习算法进行身份的有效识别。本地仿真实验以监控分析所用虚拟机和普通物理机作为测试对象,实验结果证明通过聚类算法可以对不同群体进行有效识别;在通信模式相似性消除技术研究方面,本文以主流的基于数据流统计特征的检测方法为绕过对象,引入常见检测方案中采用的特征,以背景流量为模板,提出一种基于自适应模板的通信模式变化技术。该方法可以有效消除不同僵尸主机间通信模式相似性,对比实验证明其一定程度上增加了对抗流量检测系统识别的能力。该模型有效弥补了已有僵尸网络在隐蔽性和智能感知能力上的不足,代表了高级僵尸网络攻击技术的发展方向,对研究人员未来开展相关防御工作具有重要启示意义。在信道模型预测研究方向上,本文以当今Web安全威胁的严重性和僵尸网络广泛攻击的发展趋势为出发点,研究面向Web服务器的命令控制信道技术,提出一种基于Webshell的层次化命令控制信道模型。该模型基于无连接和协同泛洪传递思想,对传统单点下发的Webshell的控制方式进行改进,提出树状结构自顶向下的并发命令传递方法,可有效提高僵尸主机的管控效率;基于Tor网络的Hidden Service和Tor2Web服务构建命令控制信道,有效隐藏命令控制服务器真实信息,使传统溯源方法难以奏效;基于感染主机网络行为的信誉评估方法,控制者可以快速发现和定位蜜罐主机,使该模型具备一定的智能感知能力;中心认证和动态加密机制可以有效对抗防御方的攻击重放、劫持和测量行为。本地仿真实验证明所提出的信道模型具备较好的效率和可靠性,其抗毁能力完全优于随机网络模型,随着移除数量的不断增大,其健壮性逐渐优于小世界网络模型。从防御角度出发,本文提出了利用匿名网络漏洞、渗透监控、代理节点拒绝服务攻击、建立国际合作机制四种针对性防御建议。在僵尸网络检测技术研究方向上,本文以主流HTTP僵尸网络为对象,研究面向数据流的被动检测技术和特征码生成技术。在检测技术研究方面,本文提出一种面向HTTP首次请求包和首次响应包(简称“一问一答”包)的检测方法,对HTTP “一问一答”数据包大小以及头部关键字段信息的统计特征进行提取,利用代表性机器学习分类算法识别僵尸网络流量。交叉验证实验证明该方法有效平衡了准确性和时空开销,支持小规模检测场景的需求,可对Bobax、ZeuS、Spyeye等着名的HTTP僵尸网络的通信流量进行准确检测,与基于传统数据流特征的检测方法相比性能更佳。在特征码提取技术研究方面,本文提出一种基于HTTP僵尸网络头部关键信息相似性的特征码生成方法,可以自动化生成高质量网络特征码,可与特征码检测系统联动,帮助防御人员更加广泛、快速地识别僵尸网络流量。在工程实现方面,本文概述了基于“一问一答”包的僵尸网络检测方法以及特征码的自动生成方法的设计理念和体系架构。其设计方案申请并获得了国家专利授权,实现的原型系统作为“面向三网融合的统一安全管控网络” 863子课题的重要研究内容,在项目技术验收环节中得到了国内专家同行的一致认可。
兰雪[3](2016)在《Android应用广告插件的安全机制分析》文中指出近年来,随着智能手机、平板电脑等移动设备的广泛普及,面向移动设备的操作系统也得到了快速发展,其中以Android操作系统的发展最为迅猛。Android应用程序已经融入到生活的方方面面,人们可以通过手机应用进行娱乐(玩游戏、听音乐、看视频),还可以通过手机进行学习、办公、网上购物、在线支付等等。应用程序开发者通过在免费应用中加入广告插件赚取广告费用。但Android自身的权限管理机制缺陷导致引入第三方广告插件的应用程序产生了新的安全问题。广告库可以继承宿主应用所申请的敏感权限或者通过宿主应用申请对敏感资源的访问权限,执行恶意的行为,如获取用户的隐私信息并造成隐私泄露、偷取移动数据流量、发短信、打电话造成恶意扣费等。本文对PEDAL中提出的基于特征行为的静态应用广告插件识别算法进行了改进,修改了其中的部分特征设计,对反编译后的应用程序中每个文件夹进行特征行为提取,以此来判断文件夹中是否含有广告库。通过实验表明,该算法在特征提取部分较PEDAL提高了90%以上,不仅能够识别应用程序中的已知广告库,对未知广告库也能够做出较为准确的判断,且该算法具备抗混淆的特点。本文提出了两种应用广告插件的安全机制,分别是:(1)广告插件的去除机制。为了彻底消除引入第三方广告库所带来的安全隐患,本文对广告插件的植入方法及执行模式进行了调查研究,发现广告库与宿主应用在功能实现上具有一定的独立性,广告插件通过宿主应用的调用得以展示。本文设计实验并实现了通过消除宿主应用和广告库的逻辑联系,在不影响应用程序功能的前提下分离广告插件并移除广告库文件。(2)广告插件的权限控制机制。该机制是对PEDAL中所采用的权限控制方法的改进。通过对现有权限机制的分析,本文发现可以通过控制敏感资源相关函数调用的方法来达到权限控制的目的。该方法既不需要对现有Android系统进行修改又可以灵活的对敏感资源进行控制。本文设计实验选取了4类敏感资源中的8个函数进行模糊,在不影响应用程序功能及广告插件展示的前提下实现了对于敏感资源的保护。本文的主要贡献在于:(1)对PEDAL中提出的基于特征行为的静态应用广告插件识别算法进行了改进,修改了其中的部分特征设计,使得算法效率提高百分之九十以上。本文首次使用基于特征行为的静态应用广告插件识别算法对中国应用程序市场的应用广告插件进行了识别分析,发现超过21.3%的应用软件中植入了广告插件。同时本文与已知的广告插件识别工具进行了比较,在准确率上也有一定的优势。(2)在此基础上,本文设计并实现了广告插件的去除机制,此方法为本文独创,通过分离宿主应用与广告库的逻辑联系,可在不影响应用程序功能的前提下移除广告库文件,彻底消除引入第三方广告库所带来的不便及安全隐患。(3)同时,本文提出了广告插件的权限控制机制,该机制是对PEDAL中提出的权限控制方法进行的改进。通过修改广告库中敏感系统调用的参数或返回值来控制广告插件对于敏感数据的获取,保护用户及系统的隐私安全。
商允超[4](2016)在《网络广告过滤不正当竞争认定问题研究》文中进行了进一步梳理关于网络广告过滤行为的性质,目前学术界主要有版权侵权说、第三人侵害债权说以及不正当竞争说等几种主张。但是按照现有法律之规定,无论是版权侵权说还是第三人侵害债权说都难以成为规制网络广告过滤行为的有力依据,利益遭受到损害的网站经营者难以通过侵权之诉寻求救济,所以在我国发生的与网络广告过滤行为有关的案件中,原告常以不正当竞争为由提起诉讼。在既有的因网络广告过滤行为而引起的纠纷中,我国司法机关无一例外的根据反不正当竞争法一般条款以及非公益必要不干扰原则判定了网络广告过滤行为构成了不正当竞争。此外,按照国务院法制办公布的反不正当竞争法修订建议稿,第13条作为具体条款专门规定了互联网领域内的不正当竞争行为认定规则,有学者认为该条款会在未来的法律实践中作为规制网络广告过滤行为的法律依据。相比较我国而言,美国和德国在对待网络广告过滤问题上的态度较为缓和。美国在历史上早期的广告过滤案件中通过创造性的提出“技术中立原则”使得具有广告过滤功能的录像机免于承担版权侵权的责任。进入互联网时代后,美国《通信规范法案》再次为信息过滤技术的发展扫清了障碍,且肯定了网络用户对其计算机所接收的信息具有控制的权利。德国法院在援用其反不正当竞争法一般条款审理广告过滤案件时则采用了比例原则的思想,在保护不正当竞争诉讼中原告商业利益的同时也充分尊重消费者利益和其他经营者的竞争自由,两国的经验值得借鉴。反不正当竞争法并不是一部单纯的商业利益保护法,其立法宗旨中包括了保护经营者利益、消费者利益以及社会公共利益的要求。所以在对不正当竞争行为进行认定时应当对上述几种利益作出综合的权衡和考量,对不正当竞争诉讼原告的商业利益提供有限保护的同时也要照顾到被告的商业利益、行为自由以及消费者的利益。目前,网络广告过滤行为尚未严重威胁到网站的商业利益,且广告过滤行为迎合了消费者希望改善浏览体验、维护信息安全、满足对其计算机控制的需要,故具有正当性。法律不应一概对网络过滤行为予以否认,而是要在合理的限度内允许网络广告过滤行为的存在,这样一方面尊重了作为消费者的网络用户对互联网企业提供的服务所享有的自主选择权以及公平交易权;另一方面也可以为网络信息过滤技术的发展扫除法律上的障碍。
王润[5](2016)在《WEB APP跨站脚本漏洞的检测与分析》文中研究说明Web app是一种使用web技术开发的智能终端上的移动应用。近年来随着HTML5技术的发展,web app变得越来越流行。web app使用了web的HTML+CSS+JavaScript的开发技术,它的应用界面代码与程序代码是相混合的,因此存在跨站脚本漏洞的风险。更严重的是,相比传统的网站,web app存在更多的恶意代码的入口,例如SMS短消息、二维码扫描、NFC等。为了分析web app安全性,本文提出一种基于静态污点分析的web app中跨站脚本漏洞的检测方案,通过扫描web app源代码中的恶意通道入口和不安全的显示API,进行它们之间路径匹配的方式来检测应用中的跨站脚本漏洞。本文的主要工作如下:·提出一种基于静态污点分析的web app中跨站脚本漏洞检测方案。首先检测出应用中的恶意代码进入通道和程序脆弱API,然后建立应用的控制流图,最后使用污点传播的方法检测恶意代码进入通道和程序脆弱点之间是否存在路径连接,从而判断应用是否存在跨站脚本漏洞。·利用流不敏感的指向分析技术,提出了一种JavaScript语言控制流图的生成方法。该方法首先使用JavaScript语法解析器生成程序的过程内控制流图;然后再用流不敏感的指向分析技术获得应用中的函数调用、异步调用、函数指针的指向;最终,进一步建立程序的过程间控制流图。·给出了JavaScript指向分析的方案。该方案通过记录语句的指向关系,规定一组指向关系推导法则,然后对指向不明确的变量和调用进行基于指向关系记录的指向关系推导,从而获得其指向结果。·设计并实现了web app跨站脚本漏洞检测工具。该系统包括源代码提取模块、控制流图构建模块和污点分析模块。源代码提取模块从Android的APK文件中逆向出应用源代码,然后再通过JavaScript插入HTML的规则提取出应用中的JavaScript代码:控制流图构建模块,通过程序切片裁剪出重要的代码,然后在通过JavaScript语法解析器获得代码的过程内控制流图,最终通过指向分析获得代码总控制流图;污点分析模块,通过对应用中恶意代码进入通道做污点标注,并进行污点传播,来检测是否存在恶意代码进入通道到程序脆弱点的路径,从而判断应用是否存在漏洞。本文从豌豆荚上下载了29款web app,对它们进行了跨站脚本漏洞的检测研究,发现证实了两款应用的漏洞,发现多款应用潜在漏洞风险。最后我们对工具的检测性能作出评估。
周芳林[6](2016)在《Android应用内嵌移动广告风险行为研究》文中进行了进一步梳理随着Android终端用户数量的不断增加与移动互联网流量的快速增长,移动广告越来越受到开发者与品牌商的青睐。然而,提供移动广告服务的移动广告平台可能会为了追求广告的精准投放与更多的收益而收集用户数据,给用户的隐私与财产安全带来风险。以此为背景,本文旨在研究与分析Android应用内嵌移动广告存在的风险行为与潜在危害,从而为用户与开发人员提供安全警示信息以便其做出相关的决策。为此,本文收集了国内具有代表性的Android应用市场AppChina上一段时间内的全部21,830个应用程序,检测并提取出了内嵌在这些应用中的所有广告库,对AppChina应用市场上移动广告库的总体分布情况进行了统计与分析,随后,本文重点对广告库存在的风险行为进行了静态检测与分析,并深入研究了3种利用移动广告库安全漏洞进行攻击的案例。最终,本文从AppChina应用市场检测出了173种不同的广告库。大量的实验结果显示,92%的广告库存在用户信息收集行为,其中90%的广告库所访问的用户信息与设备资源限于网络状态、地理位置、设备标识、近期任务、振动与系统唤醒锁5类。与此同时,8%的广告库表现出了访问或修改用户联系人列表、访问浏览器历史记录、甚至发送短信等一系列高风险行为,而利用广告库特定安全漏洞也确实能够绕过现有系统安全机制对用户隐私与敏感设备资源进行访问。本文的研究结果表明,Android应用内嵌移动广告普遍会收集用户信息,部分甚至会给用户隐私与安全带来严重威胁,而利用移动广告库安全漏洞来实现攻击也为攻击者提供了新的途径。全文共有图31幅,表4个,参考文献52篇。
刘凯[7](2015)在《基于屏幕视觉热区的交互收敛式个性化推荐方法研究》文中提出千禧之年,革放鼎新,信息技术浪潮席卷全世界。从PC机到笔记本,从固定电话到智能手机,从闭路电视到虚拟现实头盔,人们无时无刻不被数据浸润着,物理自然与人类社会已经悄然融入数字自然界之中。然而,人类认知水平和认知能力的提高却极为有限,远不及技术发展和数据膨胀的速度,不断增长的数据与有限的认知能力之间形成尖锐矛盾,信息过载问题越来越受到关注和重视。作为继搜索引擎之后兴起的新星,个性化推荐系统通过向用户提供更具针对性的服务而有效缓解了信息过载问题的影响。从被动等待用户输入检索词,到主动了解用户需求,个性化推荐系统在解决用户信息过载问题上具有与生俱来的巨大优势,被广泛认可。通过较为全面和系统的文献综述,本文揭示出当前个性化推荐系统存在的主要问题在于高质量用户偏好数据的匮乏与种类多样的推荐算法之间的矛盾,实乃"巧妇难为无米之炊"。用户偏好乃个性化推荐系统之基,当前用户偏好获取存在两个方面的不足:一是基本数据分析来源的用户评分、评论和标签等标注行为发生频率非常低,容易产生数据稀疏问题;二是日志分析粒度太粗,毕竟日志分析以单页为基本单元而用户在特定网页并非均匀浏览而是不同部分有不同的侧重,从而无法具体得到用户更为精准的偏好信息。因此,本论文从用户日常发生频率最高的浏览行为入手,利用心理学眼动实验证明屏幕视觉热区的存在并探究其影响因素,借助屏幕视觉热区可将用户实时注视的网页内容进行抓取并析出关键词作为用户偏好数据的基本来源;继而,采用自组织聚类方法将所有偏好数据完整映射至即时偏好、短期偏好和长期偏好三层结构之上;此外,对用户评论与评分不一致的现象进行了修正,意图使用更为真实客观的评分与评价信息向用户呈现推荐的原因;最后,以用户为中心,通过对用户与推荐系统交互行为的观察及用户即时、短期及长期偏好的充分利用,提出交互收敛式个性化推荐算法进行实时推荐,力图确保推荐精确性的前提下提高推荐的多样性,从而有效提升个性化推荐系统的可用性、易用性及用户满意度。总体而言,本论文以用户为中心,着眼于解决用户信息过载这一本质性问题,通过解决个性化推荐系统现存顽疾而实现推荐系统中用户个性化更为精准识别的突破,进而采用更加实时和互动性的算法为用户进行准确而多样的推荐。文章主要内容如下:第1章绪论。介绍本论文的研究背景、主要概念、研究目的、研究内容、研究方法、主要创新点及其理论与现实意义。第2章个性化推荐系统研究综述。按照认知论、方法论和矛盾论的逻辑线索对个性化推荐系统的当前研究现状进行了梳理,介绍了个性化推荐系统满意化研究及外围相关研究的进展,并指出个性化推荐系统面对的五大根本矛盾。第3章用户为中心的个性化推荐系统理论体系。主要包括个性化推荐系统的历史背景及相关理论、目的、类型、本质、特征维度及其发展瓶颈。第4章基于屏幕视觉热区的用户偏好提取方法。通过眼动实验证明屏幕视觉热区的存在并进行验证。屏幕视觉热区受网页类型影响,因此使用双中线法消除噪声的网页自动分类算法,并据此提出了短文本关键词实时提取技术。第5章基于屏幕视觉热区的用户偏好复合模型。以提取屏幕视觉热区的用户偏好数据为基础,构建融合即时、短期和长期偏好的用户偏好复合模型。对模型进行形式化描述和验证,提出基于属性的商品自组织层次聚类方法和基于兴趣的用户会话切分算法为模型实现提供算法支撑。第6章基于在线商品评分修正的推荐解释。在线商品评论是用户重要的参考,直接影响用户最终购买意愿与购买行为。本章利用功能语言学中的评价介入理论构筑分析体系,利用话语标记理论构建语料库,设计在线商品评分修正方案并确定本文的推荐解释风格。第7章基于屏幕视觉热区的交互收敛式个性化推荐方法。以用户即时偏好为基础,以加权的用户短期和长期偏好以及其他情境因子为约束条件,引入人机互动模式实现对用户的引导,从个性化推荐系统与用户的实时互动中进行个性化推荐,通过不断叠加约束条件而迅速收敛到用户满意的结果范围。第8章总结与展望。总结全文的主要研究内容和创新性贡献,指出本研究的局限和不足之处,继而对未来研究方向和研究路径进行较为详细的说明。本研究的创新之处主要体现在:理论上,明确指出个性化推荐系统的本质不是算法而是认知助手,构建了推荐内容(What)、推荐策略(How)、推荐解释(Why)和推荐时机(When)的H3W个性化推荐系统理论体系,以及综合即时偏好、短期偏好和长期偏好的用户复合偏好模型。方法上,首先,借助心理学实验发现了屏幕视觉热区,并据此从用户实时浏览行为中提取用户即时偏好,在基于双中线法消除噪声的网页自动分类算法和短文本关键词实时提取方法的基础上,实现了用户偏好的实时提取;继而,通过基于属性的商品自组织层次聚类方法和用户会话切分算法,从海量即时偏好数据中提炼用户短期和长期偏好;再次,引入功能语言学中的评价介入理论构筑分析体系,利用话语标记理论构建语料库,确定在线商品评分修正方案及推荐解释风格;最后,以用户历史行为、偏好复合模型、即时交互行为为约束条件,开发原型系统测试并验证了交互收敛式个性化推荐方法,与传统推荐方法相比本文方法不仅具有更高的精确性和用户满意度,还能有效解决推荐算法实时性差、未登录用户偏好提取难等问题。
刘新[8](2014)在《基于机器学习的恶意软件分析方法与智能检测技术研究》文中研究说明随着互联网、个人计算机和移动计算平台的迅速普及,各种各样的恶意软件也层出不穷,以极快的速度增长,严重威胁各类计算机用户的信息安全。本文针对恶意软件行为检测与分析中的一些难点问题展开了分析研究。在行为分析方面,论文提出利用时间序列来判断恶意软件变种。为了解决现有算法的不足,设计了SimHash-LCS算法。为了尽量保留恶意行为的详细信息,又不降低处理效率,引入了SimHash算法思想对行为进行数值转换,并设计了对应的判断模糊相等算法。在序列分析算法上,引入了最长公共子序列,该算法适合两个长度相差很大的序列比较相似度,并且可以过滤掉其中的噪声数据。实验结果表明该算法比现行主流的动态时间变形算法、最小编辑距离算法准确性更高,能够准确地判断出恶意软件变种。该算法还可应用于其他需要进行时间序列分析的领域,在匹配序列长度相差大、对性能要求高、需要过滤噪声的场合比较有优势。论文将BP神经网络引入到恶意软件行为动态分析领域,设计了合适的数据转换算法,利用实验来寻找神经网络中各个算子和参数的最佳组合,最终设计出一个合适的BP神经网络,实验表明该网络比KNN.NB算法的分类准确性更高,已经具备了一定的实用价值。论文还利用SVM模型针对恶意软件行为结果特征进行分类,首先利用10折交叉验证法来确定SVM算法的选择;然后再设计实验来寻找SVM中各核函数和最优参数对(C,g)。为了降低实验工作量,首先对可能出现最优组合的区域进行了理论分析,然后利用网格法对此区域进行初步搜索,再利用遗传算法进行精搜,找到了基于RBF核函数的SVM的最佳参数对。实验结果表明该SVM与前述的BP神经网络有近似的分类准确性。最后,由于在现有技术条件下,在行为库的建设以及行为捕获两方面还不能完全保证数据的准确性和完备性。为了解决数据部分缺失的问题,论文尝试引入灰系统理论对失真数据进行处理。将灰系统和极限学习机融合起来,设计了灰色极限学习机模型。通过实验对该模型的抗干扰能力等指标进行了初步测试,实验结果表明,灰色极限学习机模型在恶意行为分析领域有比ELM更好的适应性。在恶意行为库的建设方面,首先对恶意软件和恶意行为给出了形式化定义;然后利用已有的安全工具架设一个综合平台,对恶意软件样本进行跟踪分析;自行设计了XML标记,对恶意行为结果特征进行了详细的描述,构建了一个较完善的恶意行为特征库。在应用层监控方面,提出了一种将有模块注入和无模块注入相结合的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方案。实验表明此方法隐蔽性好,通用性强。在内核监控方面,提出了名为Secret Inline Hook的新方法,此方法是在SSDT Inline Hook基础上做出的改进,基本思路是Hook SSDT表的下一层函数。恶意软件想反抗监控需要遍历下层所有函数,由于下层函数数目众多,这几乎是不可能完成的任务,因此该方法的隐蔽性很好。论文中给出了该方法的一个具体实现例子,并通过实验验证了该方法的安全有效性。
周樨平[9](2013)在《反不正当竞争法一般条款具体化研究》文中认为在反不正当竞争法中,一般条款占据着核心地位,是认定全部不正当竞争行为的基础。我国的司法机关利用《反不正当竞争法》第二条认定了大量未被立法明确规定的不正当竞争行为,是实质上的一般条款。由于一般条款只提供了价值判断的方向而未提供具体的认定标准,需要法官在适用时加以补充,因此一般条款是授权法官“造法”的条款,而如何保障依抽象原则创造的判决规范具有客观妥当性,是本文探讨的核心问题。依据一般条款认定不正当竞争行为,要掌握两个要件,一是行为人从事的是竞争行为,二是该行为不正当。所谓竞争行为,就是争取竞争优势的行为,而不正当竞争行为,就是在争取竞争优势的过程中违背了诚实信用原则,采用了不正当的手段。竞争行为“不正当”,需要综合衡量行为所采用的手段和所造成的损害后果两个方面,这两个方面呈现动态相关性,系统地对不正当竞争行的判断发生作用。竞争行为本身就会带来此消彼涨的效果,增加自身的竞争优势,削弱竞争对手的优势是竞争的常态,所以竞争行为给对手带来损害是正常的,只有超出正常的损害才可能引起规制。一般说来,行为的不道德性越明显,对造成损害的要求越低;而行为的不道德性越轻微,对损害的要求则相对增强,所以不正当竞争是综合判断的结果。根据竞争者获取竞争优势所采用的不正当竞争手段的不同,一般条款可以类型化为不当利用他人竞争优势、破坏他人竞争优势、不当增长自身竞争优势三大类,再具体细分可分为八种不正当竞争行为。不当利用他人竞争优势是竞争者将他人的竞争优势通过不正当手段无偿转移到自己身上,为自己获取竞争利益的行为。在市场中,声誉良好的商业标识是能够带来竞争优势的经营资本,一些经营者不是通过自身的积累和努力,而是采用不劳而获或搭便车的手段,模仿和利用他人的商业标识,来获取交易机会和竞争优势,就涉嫌不正当竞争。除仿冒和利用他人的商业标识外,还有无偿利用他人的经营成果,如未经许可擅自使用他人不具有独创性的数据库,未申请专利的外观设计等,均是利用他人竞争优势的不劳而获行为。破坏他人的竞争优势是经营者为了在竞争中胜出,通过干扰和破坏他人经营的方式,削弱他人的竞争优势为自己在竞争中获胜创造条件。这些行为包括干扰竞争对手的经营、拦截对手的商业机会,对竞争对手进行不公正评价。干扰竞争对手在实践中主要表现为:故意利用自己的软件去攻击竞争对手的软件,使对手的软件不能正常下载、安装和使用;或通过一定的技术手段,在他人搜索引擎的搜索结果页面上强行增加行为人设置的广告链接,引导网络用户访问被链网站;也有一些知识产权权利人滥用权利,恶意发函干扰他人的正常经营。拦截对手的商业机会,是将竞争对手投入人力、物力等开发出来的较为稳定的销售渠道或客户资源,通过不正当手段夺取据为己有。不公正评价竞争者,是经营者采用以偏盖全的评价,暗示、联想性的评价,不确定的评价来贬低竞争对手的商誉。这些破坏他人竞争优势的行为污染了竞争空气,败坏了商业氛围,损害了竞争理念,应当通过一般条款予以规制。不正当增加竞争优势主要是针对消费者从事的不正当竞争行为。经营者吸引顾客,获取交易机会应当通过正当的销售手段,如果采用了对消费者进行误导、压迫、骚扰的手段进行促销,诱捕顾客,是一种破坏竞争秩序、损害消费者利益的行为。在市场竞争中,经营者如果违反国家为实现市场管理的功能所制定的各种管理性规范,可能因此获得了比诚实守法的经营者更多的竞争优势,此时违法行为也可能同时构成不正当竞争。本文考察了我国法院审理这些案件所采取的裁判规则,再通过法理分析、比较分析、经济分析等各种方法对实务中的规则进行检讨和评析,在此基础上,总结出各个类型案件的适用条件,以作为同类案件裁判参考的依据。
帷幄[10](2012)在《为电脑操作排查突发干扰》文中提出Internet网络中的各种病毒木马、恶意插件程序随处可见,上网浏览时稍微不留神,都有可能遭遇这些恶意程序的突然攻击,因为它们时常会潜藏在普通网页页面背后,缺省状态下Windows系统自带IE浏览器会允许这些恶意程序自动运行的。无论什么人办何种事情,都不希望办理过程中受到突发干扰,只有这样,事情办理效率才会得以提高。同样地,在使用电脑办公或生活的过程中,如果没有受到各种突发事件的干扰,电脑操作效率肯定
二、巧用“3721”屏蔽恶意网页(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、巧用“3721”屏蔽恶意网页(论文提纲范文)
(1)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(2)基于行为分析的僵尸网络对抗技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 当前研究存在的挑战 |
1.3 主要研究工作及贡献 |
1.3.1 研究目标 |
1.3.2 研究内容、方法与创新点 |
1.4 论文组织结构 |
第二章 僵尸网络机理特性与攻防关键技术 |
2.1 僵尸网络定义 |
2.1.1 僵尸网络形式化定义 |
2.1.2 范畴界定 |
2.2 僵尸网络行为 |
2.2.1 传播 |
2.2.2 寻址 |
2.2.3 交互 |
2.2.4 攻击 |
2.3 僵尸网络拓扑结构 |
2.3.1 中心结构 |
2.3.2 P2P结构 |
2.3.3 混合结构 |
2.4 僵尸网络命令控制协议 |
2.4.1 IRC协议 |
2.4.2 HTTP协议 |
2.4.3 Fast-Flux协议 |
2.4.4 Domain-Flux协议 |
2.4.5 P2P协议 |
2.5 僵尸网络生存技术 |
2.5.1 反调试分析技术 |
2.5.2 系统安全防护机制对抗技术 |
2.5.3 杀毒软件绕过技术 |
2.5.4 防火墙和IDS突破技术 |
2.5.5 主机资源独占技术 |
2.6 僵尸网络检测技术 |
2.6.1 蜜罐分析检测技术 |
2.6.2 通信内容检测技术 |
2.6.3 异常检测技术 |
2.6.4 数据日志检测技术 |
2.6.5 分析挖掘检测技术 |
2.7 僵尸网络反制技术 |
2.7.1 终端清除技术 |
2.7.2 命令控制信道对抗技术 |
2.7.3 命令控制服务器打击技术 |
2.8 本章小结 |
第三章 僵尸网络分析与评估 |
3.1 问题分析 |
3.2 基于HMM的僵尸网络生命周期模型 |
3.3 僵尸网络关键属性及量化评估模型 |
3.3.1 僵尸网络关键属性 |
3.3.2 僵尸网络量化评估模型 |
3.4 僵尸网络命令控制协议脆弱性分析 |
3.5 Mirai僵尸网络评估 |
3.5.1 原理简介 |
3.5.2 关键属性量化评估 |
3.5.3 传播能力评估 |
3.6 僵尸网络发展历程 |
3.6.1 PC攻击阶段 |
3.6.2 广泛攻击阶段 |
3.7 僵尸网络发展趋势预测 |
3.8 本章小结 |
第四章 高对抗僵尸网络生存模型设计 |
4.1 问题分析 |
4.2 研究现状 |
4.3 高对抗僵尸网络生存模型 |
4.3.1 整体设计 |
4.3.2 注册认证信道设计 |
4.3.3 基于用户行为的终端身份识别技术 |
4.3.4 通信模式相似性消除技术 |
4.4 本章小结 |
第五章 基于Webshell的僵尸网络信道模型设计 |
5.1 问题分析 |
5.2 研究现状 |
5.2.1 PC僵尸网络信道模型预测 |
5.2.2 移动僵尸网络信道模型预测 |
5.3 基于Webshell的命令控制信道模型 |
5.3.1 命令控制信道设计 |
5.3.2 基于网络行为分析的信誉评估 |
5.3.3 命令控制协议实现 |
5.3.4 实验与分析 |
5.3.5 防御方法 |
5.4 本章小结 |
第六章 HTTP僵尸网络检测系统设计 |
6.1 问题分析 |
6.2 研究现状 |
6.3 基于HTTP一问一答包的检测方法 |
6.3.1 整体设计 |
6.3.2 特征选取与预处理 |
6.3.3 实验评估 |
6.4 HTTP僵尸网络特征码提取系统 |
6.4.1 实现原理及系统设计 |
6.4.2 测试方法及结果 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)Android应用广告插件的安全机制分析(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 应用市场中的广告拦截工具 |
1.2.2 广告插件的相关研究 |
1.3 研究内容 |
1.4 论文结构 |
2 背景知识和相关技术 |
2.1 ANDROID平台介绍 |
2.1.1 Android平台发展历程 |
2.1.2 Android系统结构 |
2.1.3 Dalvik虚拟机 |
2.2 ANDROID安全体系 |
2.2.1 内核安全 |
2.2.2 系统级别安全 |
2.2.3 应用程序框架安全 |
2.2.4 用户安全 |
2.3 ANDROID应用程序组件 |
2.3.1 Activity |
2.3.2 Service |
2.3.3 ContentProvider |
2.3.4 BroadcastReceiver |
2.3.5 Intent 和 IntentFilter |
2.3.6 组件间关系 |
2.4 ANDROID应用逆向工程 |
2.4.1 应用程序包介绍 |
2.4.2 应用程序逆向工程介绍 |
2.4.3 混淆技术 |
2.5 支持向量机与LIBSVM |
2.6 本章小结 |
3 广告插件识别算法的设计与实现 |
3.1 广告插件识别方法研究现状 |
3.1.1 基于IP地址的动态广告插件识别 |
3.1.2 基于包名、类名关键字的静态广告插件识别 |
3.2 基于特征行为的静态广告插件识别算法 |
3.2.1 设计方案 |
3.2.2 特征设计 |
3.3 实验及结果分析 |
3.3.1 实验环境 |
3.3.2 特征提取 |
3.3.3 预测模型建立 |
3.3.4 实验及结果 |
3.4 本章小结 |
4 广告插件安全机制的设计与实现 |
4.1 广告插件的安全问题 |
4.2 应用程序编译重打包 |
4.2.1 Apktool反编译与回编译 |
4.2.2 应用程序签名 |
4.2.3 Smali指令分析 |
4.3 广告插件的去除机制 |
4.3.1 广告插件的植入 |
4.3.2 广告插件的去除算法 |
4.3.3 广告插件的分离实验及结果 |
4.4 广告插件的权限控制机制 |
4.4.1 选择敏感权限及其API |
4.4.2 广告插件的权限控制算法设计 |
4.4.3 模糊敏感API调用实验及结果 |
4.5 本章小结 |
5 结论和展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)网络广告过滤不正当竞争认定问题研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
2 网络广告过滤行为不正当竞争概述 |
2.1 网络广告过滤行为的界定 |
2.2 网络广告过滤行为产生背景及影响 |
2.3 网络广告过滤行为性质的主张与不正当竞争说 |
3 网络广告过滤行为不正当竞争认定现状 |
3.1 网络广告过滤行为构成不正当竞争的案例 |
3.2 认定网络广告过滤构成不正当竞争的依据 |
3.2.1 竞争关系的认定 |
3.2.2 一般条款的适用 |
3.2.3 非公益必要不干扰原则的适用 |
3.2.4 反不正当竞争法修改建议稿的措施 |
4 认定网络广告过滤行为构成不正当竞争存在的问题 |
4.1 违反诚实信用原则与公认商业道德的质疑 |
4.2 非公益必要不干扰原则的权利保护路径批判 |
5 国外广告过滤案例、裁判规则及启示 |
5.1 美国案例中技术中立原则及CDA法案 |
5.2 德国广告过滤案中的比例原则 |
6 反不正当竞争法视角下网络广告过滤行为的合理性 |
6.1 立法原则、宗旨与网络广告过滤行为 |
6.2 利益衡量视角下网络广告过滤行为的正当性 |
6.2.1 消费者利益的考量 |
6.2.2 经营者行为自由与技术创新激励 |
7 结论 |
参考文献 |
索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)WEB APP跨站脚本漏洞的检测与分析(论文提纲范文)
摘要 |
Abstract |
术语与符号约定 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文的工作 |
1.4 论文组织结构 |
第二章 技术背景 |
2.1 WEB APP |
2.1.1 WEB开发 |
2.1.2 文档对象模型 |
2.1.3 Webview组件 |
2.1.4 Cordova开发框架 |
2.2 WEB APP的安全分析 |
2.2.1 WEB APP的安全隐患 |
2.2.2 WEB APP的安全策略 |
2.3 跨站脚本攻击 |
2.3.1 跨站脚本攻击的类型 |
2.3.2 WEB APP中的跨站脚本攻击 |
2.4 本章小结 |
第三章 基于静态污点分析的跨站脚本漏洞检测 |
3.1 检测方案 |
3.2 源和槽的检测定位 |
3.2.1 web app跨站脚本攻击中的源和槽 |
3.2.2 基于Aho-Corasick算法的源和槽的定位 |
3.3 控制流图的生成 |
3.3.1 开发框架改写 |
3.3.2 重点程序切片 |
3.3.3 基于语法解析器的过程内控制流图生成 |
3.3.4 基于指向分析的过程间控制流图生成 |
3.4 漏洞路径检测 |
3.4.1 污点的标记与检测 |
3.4.2 基于深度搜索的污点扩散 |
3.5 本章小结 |
第四章 WEB APP跨站脚本漏洞检测工具的实现 |
4.1 整体框架 |
4.2 源代码提取模块 |
4.2.1 web app逆向 |
4.2.2 JavaScript代码收集 |
4.3 控制流图的构建模块 |
4.3.1 程序切片 |
4.3.2 AST语法树生成 |
4.3.3 构建控制流图 |
4.4 污点分析模块 |
4.5 漏洞检测系统的测试 |
4.5.1 测试用app及测试环境 |
4.5.2 测试流程 |
4.5.3 实际检测结果 |
4.5.4 性能分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 进一步展望 |
致谢 |
参考文献 |
作者攻读硕士学位期间的研究成果 |
(6)Android应用内嵌移动广告风险行为研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
2 移动广告生态链 |
2.1 利益链 |
2.1.1 角色分析 |
2.1.2 计费方式 |
2.1.3 广告形式 |
2.2 安全隐患 |
2.2.1 移动广告库访问用户数据的初衷 |
2.2.2 安全现状 |
3 APPCHINA移动广告库检测与分布分析 |
3.1 数据来源 |
3.2 广告库检测与分布分析 |
3.2.1 移动广告库检测方法 |
3.2.2 广告库检测结果及分布分析 |
4 广告库风险行为静态检测与分析 |
4.1 风险行为静态检测方法 |
4.1.1 风险行为检测粒度 |
4.1.2 风险行为检测 |
4.2 检测结果与行为分析 |
4.2.1 广告库的五类常规行为 |
4.2.2 广告库特殊行为分析 |
5 利用移动广告库安全漏洞的攻击案例分析 |
5.1 利用移动广告库的DDoS攻击 |
5.2 移动广告库后门 |
5.3 恶意移动广告网络 |
6 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)基于屏幕视觉热区的交互收敛式个性化推荐方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究范围及相关概念 |
1.2.1 研究范围界定 |
1.2.2 相关概念界定 |
1.3 研究目的 |
1.4 研究内容与方法 |
1.4.2 研究思路与内容 |
1.4.3 研究方法 |
1.5 创新及意义 |
1.5.1 创新点 |
1.5.2 研究意义 |
2 个性化推荐系统研究综述 |
2.1 综述体系说明 |
2.2 精确性研究 |
2.2.1 认知论研究 |
2.2.2 方法论研究 |
2.3 满意化研究 |
2.4 其他相关研究 |
2.5 理论评述——矛盾论 |
3 用户为中心的个性化推荐系统理论体系 |
3.1 历史背景 |
3.2 学科基础 |
3.2.1 传统学科 |
3.2.2 新兴交叉学科 |
3.3 个性化推荐系统理论核心体系 |
3.3.1 个性化推荐系统的发展阶段 |
3.3.2 个性化推荐系统的本质 |
3.3.3 个性化推荐系统的内部结构 |
3.3.4 个性化推荐系统的评价体系 |
3.4 个性化推荐系统的理论瓶颈 |
3.4.1 信息科学视角 |
3.4.2 心理学视角 |
4 基于屏幕视觉热区的用户偏好提取方法 |
4.1 用户浏览行为中的屏幕视觉热区 |
4.1.1 研究背景 |
4.1.2 研究假设 |
4.1.3 实验设计 |
4.1.4 结果分析 |
4.1.5 数据验证 |
4.2 面向用户偏好识别的网页机能分类及其判别方法 |
4.2.1 研究背景 |
4.2.2 相关研究 |
4.2.3 网页机能分类 |
4.2.4 特征项选取及降噪处理 |
4.2.5 分类器构建 |
4.2.6 实验验证 |
4.3 基于屏幕视觉热区的中文短文本关键词实时提取方法 |
4.3.1 相关研究 |
4.3.2 短文本与特征项选取 |
4.3.3 模型构建 |
4.3.4 实验验证 |
4.4 总结 |
5 基于屏幕视觉热区的用户偏好建模 |
5.1 基于商品特征自组织层次聚类的用户偏好模型 |
5.1.1 研究背景 |
5.1.2 相关研究 |
5.1.3 研究假设 |
5.1.4 实验验证 |
5.2 基于商品特征自组织层次聚类的网络用户会话切分研究 |
5.2.1 研究背景 |
5.2.2 相关研究 |
5.2.3 用户商品类别认知的时间因素分析 |
5.2.4 网络用户会话时间段确证 |
5.3 基于屏幕视觉热区的用户偏好复合模型 |
5.3.1 研究背景 |
5.3.2 用户偏好复合模型逻辑体系 |
5.3.3 用户偏好复合模型的构建 |
5.3.4 实例例证 |
5.4 总结 |
6 基于在线商品评分修正的推荐解释 |
6.1 研究背景 |
6.2 相关研究 |
6.2.1 偏差类型 |
6.2.2 偏差原因 |
6.2.3 影响机理 |
6.2.4 偏差矫正的方式 |
6.3 评价介入理论 |
6.3.1 理论简介 |
6.3.2 基于评价介入理论的在线商品评论体系 |
6.3.3 现有评价体系的不足 |
6.4 话语标记 |
6.4.1 基本概念 |
6.4.2 在线商品评论的话语标记类型 |
6.4.3 基于话语标记理论的商品评论修正体系 |
6.4.4 在线商品评论话语标记库 |
6.5 基于评价介入理论和话语标记的在线评论修正方法 |
6.5.1 评价介入理论修正体系 |
6.5.2 话语标记理论修正体系 |
6.5.3 实例例证 |
6.6 基于在线商品评论的推荐解释风格 |
6.7 总结 |
7 基于用户偏好复合模型的交互收敛式个性化推荐方法 |
7.1 研究背景 |
7.2 相关研究 |
7.3 基本原则 |
7.4 交互行为与约束条件 |
7.4.1 交互行为 |
7.4.2 约束条件 |
7.5 交互收敛式的实时个性化推荐方法 |
7.5.1 收敛与发散 |
7.5.2 形式化描述 |
7.5.3 算法实现 |
7.6 原型系统构建 |
7.7 评价指标 |
7.8 实验验证 |
7.8.1 性能测试 |
7.8.2 搜索策略 |
7.8.3 登录身份 |
7.9 总结 |
8 总结与展望 |
8.1 全文总结 |
8.1.1 研究贡献 |
8.1.2 尚待改进之处 |
8.2 后续研究 |
参考文献 |
附录1 评价介入权重体系调查问卷 |
附录2 话语标记权重体系调查问卷 |
学习期间研究成果 |
致谢 |
(8)基于机器学习的恶意软件分析方法与智能检测技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 恶意软件概述 |
1.2.1 恶意软件分类 |
1.2.2 恶意软件传播途径 |
1.2.3 恶意软件攻击模型 |
1.2.4 恶意软件抵抗检测的方法 |
1.3 恶意软件检测与分析方法研究现状 |
1.3.1 静态检测与分析方法 |
1.3.2 动态检测与分析方法 |
1.4 论文的研究内容 |
1.4.1 论文的主要工作 |
1.4.2 论文的主要创新点 |
1.4.3 论文的组织结构 |
第2章 基于XML的恶意行为特征描述方法 |
2.1 意行为定义 |
2.2 恶意行为的捕获 |
2.2.1 静态分析法 |
2.2.2 动态分析法 |
2.3 恶意行为特征的描述 |
第3章 一种隐藏注入模块的应用层行为监控方法 |
3.1 现有方法及不足 |
3.2 隐藏注入模块的新方法 |
3.2.1 隐藏模块的实现步骤 |
3.2.2 抹掉PE头对抗暴力枚举 |
3.2.3 释放DLL同时保留其资源 |
3.2.4 保持模块“活性” |
3.2.5 线程伪装 |
3.3 两个特殊问题的解决 |
3.4 实验结果与分析 |
3.5 小结 |
第4章 基于Secret Inline Hook技术的内核行为监控方法 |
4.1 传统的Hook技术 |
4.2 传统技术的不足 |
4.3 Secret Inline Hook技术 |
4.4 Secret Inline Hook的优缺点 |
4.5 实验结果与分析 |
4.6 小结 |
第5章 时间序列SimHash-LCS分析算法 |
5.1 时间序列相关知识 |
5.2 现有方法的不足 |
5.3 分类算法的基本思想 |
5.4 SimHash-LCS算法的描述和实现 |
5.4.1 行为特征描述 |
5.4.2 数据变换算法 |
5.4.3 时间序列匹配算法 |
5.4.4 相似度与阈值 |
5.5 算法性能分析 |
5.6 实验结果及分析 |
5.7 小结 |
第6章 基于BP神经网络的软件行为评估方法 |
6.1 相关背景知识 |
6.2 恶意行为映射表 |
6.3 映射算法 |
6.4 样本训练 |
6.5 神经网络的构建 |
6.6 BP神经网络各参数选择 |
6.6.1 输入层到隐层的输出函数选择 |
6.6.2 隐层到输出层函数的选择 |
6.6.3 调整因子的选择 |
6.7 实验结果及分析 |
6.8 小结 |
第7章 基于SVM的软件行为评估方法 |
7.1 相关背景知识 |
7.2 分类模型选择 |
7.3 SVM算子和参数的确定 |
7.3.1 理论分析 |
7.3.2 网格法粗选 |
7.3.3 遗传算法精选 |
7.4 实验结果及分析 |
7.5 小结 |
第8章 灰色极限学习机模型 |
8.1 相关背景知识 |
8.2 ELM模型的不足 |
8.3 灰色极限学习机模型的构造 |
8.3.1 灰系统理论的引入 |
8.3.2 灰色极限学习机模型的建立 |
8.4 仿真实验与性能分析 |
8.4.1 预测精度实验与分析 |
8.4.2 分类准确度实验与分析 |
8.5 恶意行为分析实验 |
8.6 小结 |
第9章 总结与展望 |
9.1 本文的总结 |
9.2 展望 |
参考文献 |
致谢 |
读研期间的学术成果 |
(9)反不正当竞争法一般条款具体化研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、问题的提出 |
二、选题的意义 |
三、文献的梳理 |
四、研究的思路 |
第一章 《反不正当竞争法》第二条的规范解读 |
第一节 一般条款的特征与功能 |
一、一般条款的特征 |
二、反不正当竞争法一般条款的功能 |
第二节 第二条是否一般条款的争议 |
一、学说观点 |
二、观点解读 |
第三节 第二条的一般条款属性 |
一、法律规范的结构 |
二、法律规范的授权性 |
三、民事司法领域的适用 |
四、基础性规范的属性 |
第二章 不正当竞争行为的认定 |
第一节 不正当竞争行为的构成要件 |
一、各种观点 |
二、主体要件 |
三、主观要件 |
四、结果要件 |
五、二要件构成 |
第二节 竞争行为的界定 |
一、对竞争行为理解的变迁 |
二、竞争行为的本质 |
第三节 行为不正当的认定 |
一、认定依据 |
二、损害后果 |
第四节 一般条款的案例类型 |
一、案例概述 |
二、类型化标准 |
三、我国的案例类型 |
第三章 不当利用他人竞争优势的行为 |
第一节 仿冒商业标识 |
一、行为的表现 |
二、司法认定标准 |
三、法理解析及实务检讨 |
第二节 诱饵性利用他人标识 |
一、行为的表现 |
二、直接侵权的司法认定及检讨 |
三、间接侵权的司法认定及检讨 |
第三节 利用他人经营成果 |
一、行为的表现 |
二、司法认定标准 |
三、法理解析及实务检讨 |
第四章 破坏他人竞争优势的行为 |
第一节 不当干扰经营 |
一、行为的表现 |
二、司法认定标准 |
三、侵权警告函的合法与非法界限 |
第二节 拦截商业机会 |
一、行为的表现 |
二、司法认定标准 |
三、商业机会保护方式解析 |
第三节 不公正评价竞争者 |
一、行为的表现 |
二、司法认定标准 |
三、评价竞争者的合法尺度 |
第五章 不当增长竞争优势的行为 |
第一节 不正当营销 |
一、行为的表现 |
二、我国对不正当营销行为的规范 |
三、构成要件 |
第二节 违法行为 |
一、典型案例 |
二、违法与不正当竞争的关系 |
三、构成要件 |
结语 |
参考文献 |
致谢 |
(10)为电脑操作排查突发干扰(论文提纲范文)
巧妙无加载, 上网浏览不怕打扰 |
屏蔽烦广告, 观看影片不怕打扰 |
巧妙改设置, 上网连接不怕打扰 |
巧妙来监控, 共享访问不怕打扰 |
巧用进入器, 安全模式不怕打扰 |
巧用透明锁, 欣赏电影不怕打扰 |
四、巧用“3721”屏蔽恶意网页(论文参考文献)
- [1]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [2]基于行为分析的僵尸网络对抗技术研究[D]. 李可. 北京邮电大学, 2017(02)
- [3]Android应用广告插件的安全机制分析[D]. 兰雪. 北京交通大学, 2016(02)
- [4]网络广告过滤不正当竞争认定问题研究[D]. 商允超. 北京交通大学, 2016(12)
- [5]WEB APP跨站脚本漏洞的检测与分析[D]. 王润. 东南大学, 2016(03)
- [6]Android应用内嵌移动广告风险行为研究[D]. 周芳林. 北京交通大学, 2016(07)
- [7]基于屏幕视觉热区的交互收敛式个性化推荐方法研究[D]. 刘凯. 华中师范大学, 2015(07)
- [8]基于机器学习的恶意软件分析方法与智能检测技术研究[D]. 刘新. 湘潭大学, 2014(04)
- [9]反不正当竞争法一般条款具体化研究[D]. 周樨平. 南京大学, 2013(04)
- [10]为电脑操作排查突发干扰[J]. 帷幄. 个人电脑, 2012(11)