导读:本文包含了移动代码论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:恶意代码,代码,特征,设备,椭球,理论,终端。
移动代码论文文献综述
张冕,程广斌,杨洪钢,刘阳[1](2019)在《西门子Multimobil 10移动X光机无代码故障的分析与维修》一文中研究指出介绍西门子Multimobil 10移动X光机的无故障代码的案例,从分析其框图组成入手,做出了详细分析最后尝试解决了问题。(本文来源于《中国医疗器械信息》期刊2019年13期)
[2](2018)在《大数据挤压生成的城市——地理信息代码和移动设备建模》一文中研究指出授课教师Patrick Janssen新加坡国立大学龙瀛清华大学研究助理Chen Kian Wee、Akshata Mohanty、Wan Ting Hsu、Sun Huiyao、Joie Lim、Derek Pung、Likai Wang组员刘江德、廖辉、李八一、冯文翰、杨立、王鹏宇、侯璐瑶、徐秉钧、张欣瑞、李心恬、吴淑筠、樊泽坤、黄紫东、唐紫霄、刘上地理空间信息无处不在并持续增加,我们接触到的一些地理空间信息数据可以通过API端口被抓取。借助开放的数据库,设计师可以学习使用程序进行3D地理信息模型的实时生成。在以"ExtrudedCities"为主题的工作营(本文来源于《建筑技艺》期刊2018年08期)
程凡铭,夏洪山[3](2018)在《基于多特征的Android移动设备恶意代码检测》一文中研究指出目前基于机器学习的Android移动应用恶意代码检测技术侧重于对单一特征进行检测分析,不能充分利用多类特征对Android恶意代码检测所起的作用、不能充分使用不同机器学习算法对某类行为特征的最优算法。文中采用了基于行为的静态检测技术,通过数据挖掘算法选取叁类特征,使用多特征融合模型来识别Android恶意应用,准确率更高、误报率更低。(本文来源于《信息技术》期刊2018年07期)
王艳[4](2018)在《移动应用访问控制代码生成与安全性测试研究》一文中研究指出计算机技术尤其是移动互联网技术的迅猛发展,促使着移动设备和移动应用的普及化,在提高人们生产生活效率和体验的同时,也带来了新的问题和挑战,特别是安全问题,隐私泄露是其中最主要的问题之一。访问控制通过防止对资源未授权的访问从而达到保护敏感资源的隐私性的目的。访问控制机制分为叁个部分:策略、策略决策点(PDP,Policy Decision Point)、策略实施点(PEP,Policy Enforcement Point)。访问控制策略通过定义主体对资源访问行为的规约来描述访问控制需求。访问控制策略主流的描述语言是XACML(eXtensible Access Control Markup Language)。访问控制代码具有繁琐且重复度高的特性,人工编写耗时耗力且易出错,另外,一旦访问控制需求发生变更,需要人工在相应的源代码位置逐处修改使其满足新的访问控制需求,这一过程同样耗时耗力且易出错。本文针对该问题,提出了基于模型的移动应用访问控制代码生成方法。除此之外,访问控制代码在编写过程中错误或者遗漏会使得应用的某些功能的执行违反访问控制需求,因此本文提出了基于模型的移动应用访问控制安全性测试方法。本文主要工作包括:1.提出了基于模型的移动应用访问控制代码生成方法。本文方法使用了开发移动应用的功能代码过程中建立的设计模型,包括活动图模型和类图模型,并提出了基于这两个模型对描述了访问控制需求的XACML策略进行实例化建立EXACML(ExtensionalXACML)访问控制模型的方法。然后,本文提出了基于EXACML模型的移动应用访问控制代码生成方法,可以基于抽象语法树实现源代码层面的修改,最终生成移动应用可编译执行的完整源代码并满足XACML访问控制策略的需求。2.提出了基于模型的移动应用访问控制安全性测试方法。本文方法中,在状态机模型的基础上,提出了状态转移事件序列的自动生成方法。然后,本文基于EXACML访问控制模型,提出了访问控制测试用例的生成方法。再然后,本文提出了将访问控制测试用例融入到状态转移事件序列中,并翻译状态转移事件序列得到测试脚本模板,同时给出脚本模板中参数实例化信息的方法。最后,本文提出了实例化并执行测试脚本检测应用是否违反访问控制需求的方法。3.基于上述方法实现了一个原型工具,使用该工具并输入移动应用的功能代码、状态机模型、描述访问控制需求的XACML策略、基于该XACML策略实例化得到的EXACML模型,该工具可以输出该移动应用的满足功能和访问控制需求且可编译执行的完整源代码,以及可用于该移动应用的测试脚本模板及其参数实例化信息。本文在真实的研究实例上使用了该工具,说明了本文所提方法的可用性。(本文来源于《南京大学》期刊2018-05-01)
芦天亮,冯朝辉,蔡满春,刘颖卿[5](2017)在《移动网络中恶意代码优化检测仿真研究》一文中研究指出针对现有移动恶意代码检测准确率低和检测器生成质量差等问题,为了提高检测器对非我空间的覆盖率,提出了一种基于超椭球免疫理论的移动恶意代码检测模型。利用动态和静态分析结合的方法全面提取和表征移动恶意代码特征,采用超椭球对免疫检测器进行编码。基于阴性选择算法通过免疫耐受生成成熟检测器,对亲和度较高的超椭球检测器进行克隆变异实现检测器的优化,获得检测性能更加优良的变异后代。最后,对收集的Android恶意应用样本进行仿真,结果表明,所提出模型生成的超椭球检测器具有较高的恶意代码检测效率和准确率。(本文来源于《计算机仿真》期刊2017年08期)
马圣荣[6](2017)在《移动设备恶意代码分析与检测技术研究》一文中研究指出当前,各种移动设备快速普及,移动应用为人类带来各种新的互联网体验。然而,移动应用在给人类带来新的服务的同时,其中存在的信息泄露、欺骗仿冒、病毒木马等安全隐患也严重威胁着用户的个人信息和财产安全。笔者开展移动设备恶意代码分析和检测技术研究,首先从应用开放环境和检测躲避技术两个方面阐述了移动恶意代码产生且难以根治的原因,然后介绍了当前常见移动恶意代码检测技术,包括基于特征码的检测技术、基于代码分析的检测技术和基于行为监控的检测技术叁种,并详细说明这叁种方法的基本原理和优缺点。(本文来源于《信息与电脑(理论版)》期刊2017年14期)
陈悦[7](2017)在《基于灰色理论的移动恶意代码安全性评估》一文中研究指出随着移动智能终端的发展,恶意软件开始从PC端向移动智能终端延伸。移动恶意代码可能会导致用户移动终端死机、关机、资料泄露、资费损耗,对于移动恶意代码的研究已经成为当前国内外安全研究领域的热点与重点。然而,目前对移动恶意代码的研究重点针对移动恶意代码的检测与分析,在对其安全性的评估方面重视程度远远不够。为了提升移动互联网的安全性,迫切地需要建立起一套全面的、客观的移动恶意代码评估体系。本文以提升移动恶意代码安全评估能力为目标,从移动恶意代码研究现状出发,结合灰色系统理论的特点,提出了一套基于灰色理论的移动恶意代码安全性评估体系,从而为评估移动恶意代码提供了科学的依据与支撑,有助于为移动恶意代码的安全性评估研究提供一定的参考价值。首先,本文对移动恶意代码研究现状进行了分析,了解当前在移动恶意代码评估方面的一些研究成果,借鉴文献中的研究思路为本文在筛选指标过程提供了一定的参考价值。其次,通过对灰色系统的学习,发现灰色系统理论在很多领域都有十分广泛地运用。许多文献都将灰色系统理论应用到对计算机网络攻防的效能评估上,也都通过各项实验验证了其可行性。再次,在分析了移动恶意代码的特点及灰色系统理论相关研究工作后,建立了一套移动恶意代码安全性评估体系,并根据灰色关联模型对该体系的各项评估指标进行关联性分析,根据实验分析得到了与预期一致的结果。同时,通过AHP层次分析法确定了各指标的权重,并通过了矩阵的一致性检测。最后,本文基于灰色聚类模型,对第四章提出的指标进行聚类分析。在查阅了大量参考文献的基础上,对4类典型的实验样本进行分析并给出了客观的数值。通过灰色聚类模型对移动恶意代码安全性进行了聚类评估,将各评估对象进行灰类的划分。通过灰色聚类的实验结果与权威安全研究团队的安全分析报告结果进行对比,验证了该聚类模型的科学性与可行性。同时,设计了一款基于灰色理论的移动恶意代码安全性评估工具,为提升灰色聚类评估工作效率提供了一定的帮助。(本文来源于《中国人民公安大学》期刊2017-06-26)
邵立文[8](2017)在《移动设备云中基于代码迁移的节能方法研究》一文中研究指出近年来,移动终端的电池能量密度的发展速度远远跟不上移动应用所需的计算能耗发展速度,移动终端能效问题日益突出。利用周围空闲移动终端分担计算任务,实现移动终端节能成为解决问题方法之一。现有研究方法忽视了CPU运行频率对任务迁移执行能耗的重大影响,在能耗效率方面还有较大潜力可挖掘。基于CPU频率和能耗特征,研究将终端上以高频运行的一组任务迁移到周围多个终端以低频方式运行,提出能够较大程度地节省终端能耗的代码迁移方法,具有重要的理论与实际意义。面向移动设备云环境的终端节能框架MilDip采用应用代码迁移方法有效降低终端电池能耗。MilDip首先通过软件测量方法确定CPU频率和能耗的非线性关系,即CPU频率越低,能耗越低,然后将高性能设备上的任务划分为多个并行子任务,将子任务迁移至附近处于低性能状态移动设备,从而既达到通过降低子任务的能耗减少任务整体能耗的目的,又通过任务的并行执行保证性能的目标。为了实现代码迁移过程能耗最优,将代码迁移问题抽象为混合整数非线性规划问题,并提出一个启发式的任务迁移和频率调节算法求解该问题的最优解。为了测试MilDip的性能,采用曼德博集合程序作为测试程序,并将原程序划分为多个子任务后迁移至不同CPU频率的附近移动设备。实验结果表明,相比不考虑CPU频率和能耗特性的代码迁移方法,MilDip在保证相同性能的条件下,可以多节约20~50%的能耗。(本文来源于《华中科技大学》期刊2017-05-27)
占力超[9](2017)在《移动互联网应用代码同源性安全分析》一文中研究指出近些年来移动互联网蓬勃发展,市场上出现了各种各样的移动互联网应用。但有一些不法分子为了自身利益,将官方出品的移动互联网应用进行非法修改并重新签名打包,并在第叁方应用市场上架,供不知情的用户下载,危害用户权益,窃取用户信息。当前移动互联网应用主要集中在美国苹果公司的iOS系统和Google公司的Android系统两大平台。相较于iOS系统,Android系统有着开源的特性,因此上述不良现象在Android系统平台上更为猖獗。以此同时,我国国内存在着大量第叁方Android移动互联网应用商店。相比于官方商店,第叁方应用商店的应用审核标准较为宽松,而据统计我国大部分Android系统用户下载应用渠道都来源于第叁方应用商店,因此我国Android系统用户面临的信息安全威胁远远大于其他移动操作系统平台用户。根据以上现象分析,本文将移动互联网应用代码同源性安全分析的研究对象设定为基于Android系统平台开发的移动互联网应用。经过调研,当前面向Android应用代码同源性检测方法主要集中在对应用行为相似度的检测上,而该种方法存在着以下问题:首先,面向应用行为相似度检测方法中采用的特征模型准确度不高,难以准确描述Android移动互联网应用特征,且提取特征算法的复杂度普遍过高;其次,Android移动互联网应用发展至今,应用种类繁多、体量庞大,应用的发布渠道也较为分散,面向应用行为相似度检测方法在特征提取及比较流程上过于复杂,无法有效应对实际生产环境中的复杂场景需求。Android应用代码同源性检测需要准确的特征模型对被检测应用进行特征信息提取,同时需要较少的时间执行检测。本文经过研究,提出了一种基于语法树特征模型的Android应用同源性检测方法,并以此为基础实现了一套完整的检测平台。该方法通过对Android应用反编译后得到的java代码文件进行语法词法分析构建语法树,根据语法树节点特征计算节点特征hash值,一定程度上解决了特征提取复杂的问题,同时也使得即使应用经过混淆变形处理后,应用的结构仍够保持不变;在相似比对阶段,将语法树非线性存储结构转化为数组线性存储结构,进行树节点信息的逐个比对,避免了对语法树的多次遍历,提升了算法的处理效率。并通过实验比对,该方法针对Android移动互联网应用同源性检测具有较高的准确率。(本文来源于《北京邮电大学》期刊2017-01-07)
朱思怡[10](2016)在《基于Agent的微信移动社交平台恶意代码传播模型》一文中研究指出目前,针对恶意代码传播建模的主要研究方法为数学微分动力学方程,但该方法形式变化有限,灵活性欠佳,不同模型之间节点变换大同小异,得出的演化结果趋势也大致相同,实质上并没有太大的新的发现与进展。不同方程组的区别主要在于根据不同场景增加或删减参数,引入不同的感染状态变量,由于感染率和恢复率等参数基本上是由设计者给定,且与实际情况存在偏差。因而采用此方法对以移动化、社交化为特色打造的微信生态系统中的恶意代码传播建模有失偏颇。故本课题采用更具智能化、适应性的Agent技术对微信中的传播主体用户及其上的信息传播规则和场景进行建模。本文从心理、情感,信任度、活跃度、使用性格等微观角度对用户进行刻画,并对微信社交环境特点、影响微信恶意代码传播的因素进行深入分析,组合不同系统要素发现宏观层次的涌现现象,使微信上的恶意代码传播规律的研究更具科学性和适用性。基于以上特点,本文主要进行了以下几方面的研究:对微信社交网络统计特征进行实证分析和计算,并对微信恶意代码传播的特点及影响因素进行分析。将Agent技术应用于建立微信恶意代码传播的概念模型中,包括微信传播场景建模及传播规则建模等概念建模,并提出微信社交网络的生成方法。构建基于Agent技术的微信恶意代码传播可计算模型,对恶意代码特征、用户社交属性特征、群体氛围等影响因素进行量化地表示及计算,并定义恶意代码传播状态和演化规则。利用NetLogo仿真平台对基于Agent技术的微信恶意代码传播模型进行仿真实验,根据微信官方报告对仿真网络中各参数进行赋值,并从复杂网络角度对所生成的网络拓扑进行统计特征分析,证明了生成网络方法的合理性。并结合了现实生活情境,提出了恶意代码传播的五种传播场景和四种传播规则,进行两者组合仿真实验,对实验结果从恶意代码特征、用户个人属性、群体氛围、传播情景及规则等角度进行恶意代码传播速度、规模、动态演化的探讨,发现各个场景和传播规则所特有的传播特点和规律,以及恶意代码传播的有利及不利因素。根据现实生活情境及实验结果,总结归纳出了不同传播环境下的传播规律及各因素的利弊,利用该规律指导实际问题的解决,提出了相应的可行性措施。此外,通过实验证明了基于Agent的恶意代码传播仿真建模研究,不仅可以再现已存在的实际传播情况,还可以发现尚未在现实生活中显现的宏观涌现现象。这既在一定程度上验证了模型的有效性,又显示了模型的优势。(本文来源于《哈尔滨工业大学》期刊2016-12-01)
移动代码论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
授课教师Patrick Janssen新加坡国立大学龙瀛清华大学研究助理Chen Kian Wee、Akshata Mohanty、Wan Ting Hsu、Sun Huiyao、Joie Lim、Derek Pung、Likai Wang组员刘江德、廖辉、李八一、冯文翰、杨立、王鹏宇、侯璐瑶、徐秉钧、张欣瑞、李心恬、吴淑筠、樊泽坤、黄紫东、唐紫霄、刘上地理空间信息无处不在并持续增加,我们接触到的一些地理空间信息数据可以通过API端口被抓取。借助开放的数据库,设计师可以学习使用程序进行3D地理信息模型的实时生成。在以"ExtrudedCities"为主题的工作营
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
移动代码论文参考文献
[1].张冕,程广斌,杨洪钢,刘阳.西门子Multimobil10移动X光机无代码故障的分析与维修[J].中国医疗器械信息.2019
[2]..大数据挤压生成的城市——地理信息代码和移动设备建模[J].建筑技艺.2018
[3].程凡铭,夏洪山.基于多特征的Android移动设备恶意代码检测[J].信息技术.2018
[4].王艳.移动应用访问控制代码生成与安全性测试研究[D].南京大学.2018
[5].芦天亮,冯朝辉,蔡满春,刘颖卿.移动网络中恶意代码优化检测仿真研究[J].计算机仿真.2017
[6].马圣荣.移动设备恶意代码分析与检测技术研究[J].信息与电脑(理论版).2017
[7].陈悦.基于灰色理论的移动恶意代码安全性评估[D].中国人民公安大学.2017
[8].邵立文.移动设备云中基于代码迁移的节能方法研究[D].华中科技大学.2017
[9].占力超.移动互联网应用代码同源性安全分析[D].北京邮电大学.2017
[10].朱思怡.基于Agent的微信移动社交平台恶意代码传播模型[D].哈尔滨工业大学.2016