导读:本文包含了恶意功能论文开题报告文献综述、选题提纲参考文献,主要关键词:恶意,信号,特征,功能,腾讯,不正当竞争,机主。
恶意功能论文文献综述写法
张娟,刘纪鹏[1](2017)在《比较法视角下恶意收购的内涵、兴起原因与正向功能分析》一文中研究指出恶意收购对于目标公司与股东来说并非真"恶意",主要是指收购方未与目标公司董事会就收购达成一致,而通过收购要约的方式取得控制权。绝大多数的"野蛮人"收购是针对目标公司的全面要约收购,中国目前并未出现真正的恶意收购,或者说目前中国市场上极少或者没有成功完成的恶意收购。世界主要资本主义国家美日英恶意收购的集中出现具有相似性,恶意收购是经济市场化发展、资本市场完善的表现。美国历经四十年恶意收购与反收购的对抗,恶意收购仍然占据并购市场的相当比例,其积极作用不容小觑。(本文来源于《现代经济探讨》期刊2017年07期)
[2](2016)在《Ixia Threat ARMOR添加零日恶意软件防御新功能》一文中研究指出9月8日,Ixia宣布为Ixia Security Fabric的重要组件ThreatARMOR添加可阻止恶意软件变异版本的全新特性——ZeroDay Malware Immunity(零日变种恶意软件防御)。变种恶意软件往往会利用复杂混淆的技术躲避基于签名的安全引擎检测,Ixia Security Fabric可提供稳健的弹性、情境感知型智能数据处理以及安全情报,确保即使在加密的情况下也能始终将适当的数据发(本文来源于《数字通信世界》期刊2016年09期)
马莹莹[3](2016)在《基于特征功能的Android恶意应用检测研究》一文中研究指出随着“互联网+”时代的到来,移动互联网迎来了新的发展时机,智能手机作为移动互联网的主要入口之一发展迅速,其设备性能与普及度都有很大的提升。Android系统作为最受欢迎的移动操作系统之一,在给人们带来方便快捷的同时,也面临着较大的安全威胁。Android的系统安全是信息安全领域一个不容忽视、迫切需要解决的问题,恶意应用检测作为Android系统安全的主要组成部分,具有重大的研究意义。主要研究内容如下:首先,对Android系统进行了简要分析,并对其安全机制进行了重点剖析。Android的安全机制虽然比较完整,但迫于灵活性等方面的需要并不能对系统起到很好的防护作用,安全形势十分严峻。其次,提出了一种基于特征功能的恶意应用检测方案。通过对Android恶意应用的研究,发现其与非恶意应用在调用某些系统功能上存在较大的差异,系统功能的调用情况可以作为分类依据,对应用程序的类别进行判定。接着,完成了基于特征功能的恶意应用检测方案的设计与实现。对Android系统功能分析,制定了特征功能表。采用本文设计的自动化反编译工具进行源代码获取,并使用Sunday算法进行模式匹配,标识系统功能的调用情况,使用KNN算法对应用进行分类操作。最后,对提出的方案进行了实验验证。实验验证阶段主要完成了K值的选取,以及实验效果的判定。实验结果表明,基于特征功能的恶意应用检测方案能够对Android应用程序有效分类,在K值为7的情况下,其准确率高达90.8%。(本文来源于《燕山大学》期刊2016-05-01)
董殿靖[4](2014)在《基于函数功能特征的恶意代码检测方法》一文中研究指出恶意软件借助于网络技术迅速增殖传播,逐渐成为严重的计算机安全威胁。而广泛应用的基于特征码的恶意软件检测方法只能识别已被发现的恶意代码,为了适应更多恶意软件的变化,启发式检测方法应用于恶意软件检测。其中基于API调用序列的检测方法成为研究的热点。然而这种方法的最大前提是观察到的API必须是可靠的。事实上随着恶意代码技术的发展,API甚至系统调用也可以被绕过甚至篡改,如Rootkit技术和内联Hook技术可直接篡改函数体内容,使得仅仅依靠函数地址识别API的检测方法不再可靠。问题解决的关键在于如何识别程序真正执行的代码的功能。针对这个问题,提出了函数功能特征的概念,并将之应用于恶意代码检测中。本文的内容主要集中在以下几个方面:(1)对恶意代码检测方法进行总结。阐述了各类检测方法的基本原理、主要依据和典型做法,分析了各检测方法的缺陷。在此基础上,指出目前基于函数识别的检测方法在推测依据上存在的问题。(2)总结了目前函数特征识别的主要方法和用途。根据具体的使用场景,阐述相应的方法,并指出了当前工作存在的不足和需要改进的技术难点。(3)提出了函数功能特征的概念,并设计了其定义、表示和提取方法。通过对函数体进行结构化描述、状态描述和原函数描述,确保了功能特征与函数功能的一致性,并通过设计混淆规则,增加了功能特征对混淆技术的抵抗能力。(4)结合实际场景,将提出的函数特征方法应用于恶意代码检测,通过IDA工具,结合其上现有的分析插件,实现了一个恶意软件检测原型Mal-detect。通过实验表明,本文提出的函数特征更加稳定,具备比较强的鲁棒性;更加准确,可以应用到实际的恶意软件分析和判定平台中去。(本文来源于《南京大学》期刊2014-05-20)
张倩怡[5](2013)在《3Q大战烽火再燃 QQ激辩扣扣保镖》一文中研究指出10日之内,3Q连环诉讼的又一幕大剧上演。继奇虎360诉腾讯垄断案11月26日在最高人民法院开庭审理后,昨日,腾讯起诉奇虎360不正当竞争案也在该院开庭终审。 过去叁年中,腾讯和360这一对老冤家唇枪舌剑,一个指责对方“不正当竞争”,一个(本文来源于《北京日报》期刊2013-12-05)
徐啸宇[6](2011)在《论新形势下刑法在社会管理中的民生保障功能——以“恶意欠薪入罪”为视角》一文中研究指出《刑法修正案》(八)在社会管理创新的大背景下出台,其内容涉及社会管理中亟待解决的若干重要问题,标志着刑法在社会管理中实现了自身功能的再界定。其中,以恶意欠薪入罪为代表的刑法对民生问题的关注最为引人注意。本文以恶意欠薪入罪问题为视角,围绕刑法在社会管理中的民生保障功能展开,通过对恶意欠薪入罪的必要性和可行性进行论证,指出确立刑法的民生保障功能的原因和充分发挥刑法的民生保障功能的途径。(本文来源于《湖北函授大学学报》期刊2011年08期)
陈焰萍[7](2011)在《谷歌推恶意软件示警功能用户搜索时被感染可被检测》一文中研究指出谷歌继续提高其基于网络服务的安全性。日前,谷歌宣称为其搜索页面添加新功能,如果用户PC感染恶意软件,那么当用户进行搜索时,谷歌会在搜索结果页面顶端发出示警,提醒用户他们的计算机可能受到了恶意软件的威胁,谷歌希望与用户协作,帮助用户升级杀毒软件,并移除恶意(本文来源于《通信信息报》期刊2011-07-27)
孔宪刚[8](1998)在《电话网恶意呼叫追查(MCT)功能的端局信号处理》一文中研究指出在国内电话网上全部实现恶意呼叫追查(MCT)功能时,各端局需要增加一些特殊信号的处理,用户交换机对公网MCT功能的影响。(本文来源于《无线电通信技术》期刊1998年03期)
孔宪刚[9](1998)在《电话网的恶意呼叫追查MCT功能的网络信号过程》一文中研究指出本文详细讨论了在目前国内电话网中混合运行MFC和No.7信令的基础上,实现全网传送主叫号的方法。以便在被叫话机上真正实现恶意呼叫追查和显示全部主叫号功能。(本文来源于《无线电工程》期刊1998年02期)
恶意功能论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
9月8日,Ixia宣布为Ixia Security Fabric的重要组件ThreatARMOR添加可阻止恶意软件变异版本的全新特性——ZeroDay Malware Immunity(零日变种恶意软件防御)。变种恶意软件往往会利用复杂混淆的技术躲避基于签名的安全引擎检测,Ixia Security Fabric可提供稳健的弹性、情境感知型智能数据处理以及安全情报,确保即使在加密的情况下也能始终将适当的数据发
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
恶意功能论文参考文献
[1].张娟,刘纪鹏.比较法视角下恶意收购的内涵、兴起原因与正向功能分析[J].现代经济探讨.2017
[2]..IxiaThreatARMOR添加零日恶意软件防御新功能[J].数字通信世界.2016
[3].马莹莹.基于特征功能的Android恶意应用检测研究[D].燕山大学.2016
[4].董殿靖.基于函数功能特征的恶意代码检测方法[D].南京大学.2014
[5].张倩怡.3Q大战烽火再燃QQ激辩扣扣保镖[N].北京日报.2013
[6].徐啸宇.论新形势下刑法在社会管理中的民生保障功能——以“恶意欠薪入罪”为视角[J].湖北函授大学学报.2011
[7].陈焰萍.谷歌推恶意软件示警功能用户搜索时被感染可被检测[N].通信信息报.2011
[8].孔宪刚.电话网恶意呼叫追查(MCT)功能的端局信号处理[J].无线电通信技术.1998
[9].孔宪刚.电话网的恶意呼叫追查MCT功能的网络信号过程[J].无线电工程.1998