高级检索
|
CNKI首页
|
登录
|
注册
排序:
相关度
被引次数
下载次数
时间
搜索位置:
全文
|
主题
|
篇名
|
作者
|
摘要
恶意
代码行为挖掘关键技术研究
恶意
代码一直都是互联网面临的主要安全威胁之一。近年来,以APT为代表的高级网络渗透技术日益流行,使得
恶意
代码分析与行为挖掘方法成为网络安全领域的热点研究课题。随着
恶意
代码编写者与分析者之间对抗活动的持续演进,现代
恶意
代码在结构和属性上出现了新的特性,精巧的逃避分析策略、复杂的代码结构和多样的网络活动,使
恶意
代码行为挖掘...
国防科学技术大学 博士论文 2013年
下载次数(825)| 被引次数(2)
恶意
诉讼侵权责任法律制度研究
恶意
诉讼是现代社会比较常见的一种社会现象。这一现象无论是在国内还是在国外都大量存在。从历史渊源上看,早在古罗马时期,就有对
恶意
起诉进行法律调整的相关规定。但是,在古罗马时期乃至近代以前这段历史时期,
恶意
诉讼并没有引起太多的关注。对
恶意
诉讼开始积极关注并在理论上加以研究,同时在立法上予以规定,则是近代以后的事...
黑龙江大学 博士论文 2010年
下载次数(2756)| 被引次数(35)
一种
恶意
文件的同源判定方法及装置
本发明公开了一种
恶意
文件的同源判定方法及装置,用以解决现有技术中存在的同源判定结果准确度较低的问题。该方法为:基于每一个
恶意
文件在第一类指定维度下的特征性行为数据信息,获取每一个
恶意
文件所属的类别,基于每一个类别下的各个
恶意
文件在第二类指定维度下的特征性行为数据信息,分别...
北京神州绿盟信息安全科技股份有限公司;北京神州绿盟科… 中国专利 2017年
下载次数(0)| 被引次数(0)
一种用于检测
恶意
链接的设备、方法及系统
本发明公开了一种用于检测
恶意
链接的设备、方法及系统。其中,设备包括:第二行为检测器,被配置为对网络资源的可疑行为进行检测,将检测出的可疑链接传输至服务器端设备进行进一步检测;第二获取器,被配置为获取服务器端设备基于第二行为检测器提供的可疑链接确定的危险
恶意
网站主机名集合和危险
恶意
链接...
北京奇虎科技有限公司;奇智软件(北京)有限公司 中国专利 2013年
下载次数(0)| 被引次数(0)
恶意
代码检测关键技术研究
随着社会的不断进步,计算机和网络已经应用到了人类生活的各个层面,网络安全问题日益得到人们的重视。2014年2月,我国中央网络安全和信息化领导小组的成立表明网络安全已经被提升到国家战略高度。
恶意
代码是当前网络安全的主要威胁之一,由于经济利益驱动和各种新技术的使用,
恶意
代码的数量呈指数级增长,同时各种
恶意
代码变种层出不穷,...
北京科技大学 博士论文 2015年
下载次数(1614)| 被引次数(17)
恶意
代码二进制程序行为分析关键技术研究
随着信息时代的来临,互联网已经成为了人们工作和生活中不可缺少的一部分。但是,在生活因为互联网而变得便捷的同时,也使得人们更加容易遭受到来自于
恶意
代码的攻击。特别是在
恶意
代码的编写、传播以及利用发展成为一个黑色产业链之后,
恶意
代码的产量越来越大,生产速度也越来越快。
恶意
代码对网络安全造成的影响也随之变得越来越大,甚至严重...
北京邮电大学 博士论文 2012年
下载次数(1987)| 被引次数(12)
通信网络
恶意
代码及其应急响应关键技术研究
通信网络业务数据化、网络技术IP分组化、网络接入无线化、网络逐渐开放化,以及网络不断融合发展,已经成为通信网络演进的主流方向。随着通信网络的迅速发展和日益开放,网络安全问题逐渐凸显出来。本文从业务层安全、控制层安全、传输层安全和接入层安全等层次入手,深入系统地研究通信网络在各个层次的安全特性和安全隐患,提出通信网络
恶意
...
南京邮电大学 博士论文 2013年
下载次数(1266)| 被引次数(7)
程序
恶意
行为识别及其
恶意
性判定研究
确保信息系统的安全已经被提升到国家战略高度,而
恶意
代码是当前信息系统安全的主要威胁之一。一方面由于经济利益驱使,
恶意
代码的数量以惊人的速度增长,使得安全人员疲于应付;另一方面
恶意
代码编写者不断提出新的策略来对抗传统的软件分析方法,混淆、变形等程序变换技术广泛应用于
恶意
代码编写过程中,这也使得对
恶意
代码进行分析与判定更加...
解放军信息工程大学 博士论文 2012年
下载次数(1203)| 被引次数(18)
基于人工免疫系统的
恶意
代码检测技术研究
随着互联网的高速发展,尤其是移动互联网的出现以及智能手机用户的快速增长,网络已经渗透到人们日常生活的方方面面。互联网的开放和共享特性,在给我们带来便捷的同时,也带来了各类安全问题。作为信息安全的首要威胁,
恶意
代码的广泛传播,给用户造成了巨大的经济损失,浪费用户的宝贵时间,干扰用户的正常生活和工作。
恶意
代码主要...
北京邮电大学 博士论文 2013年
下载次数(1395)| 被引次数(17)
恶意
代码机理与防范技术研究
本文以Windows操作系统为测试和应用平台,针对日益严重的
恶意
代码的问题,对
恶意
代码的机理和防范进行了研究,取得了以下六个方面的研究成果: (1) 提出了
恶意
代码的攻击模型,分析了目前
恶意
代码实现的关键技术,最后设计并实现了一个漏洞植入型的
恶意
代码,并从通用性、隐蔽性和对植入系统的性能影响三...
中国科学院研究生院(软件研究所) 博士论文 2005年
下载次数(2283)| 被引次数(30)
基于深度学习的
恶意
代码分类与聚类技术研究
随着互联网的飞速发展,人们生活的方方面面已经和互联网深度融合。生活因互联网变得更加方便的同时,也使得人们更加容易受到来自互联网威胁的伤害,特别是以
恶意
代码攻击为代表的安全威胁。一方面,
恶意
代码数量增长迅速;另一方面,虽然
恶意
代码分析和检测技术不断进步,但
恶意
代码在发展的过程中为了规避检测,不断进化产生新的变种,并迅速复...
战略支援部队信息工程大学 硕士论文 2018年
下载次数(352)| 被引次数()
基于软件基因的Android平台
恶意
软件检测与分类研究
随着无线网络和4G网络的普及,移动智能终端已经逐渐成为了人们日常生活中不可或缺的工具,甚至得到了比个人计算机更加广泛的应用。而作为使用最为广泛的移动终端操作系统,Android平台的安全性已经越来越与个人隐私和资金安全密切相关,针对Android平台的
恶意
软件也日趋增多。类似于生物体的基因,
恶意
软件之间也存在标志着软件...
战略支援部队信息工程大学 硕士论文 2018年
下载次数(79)| 被引次数()
劳动争议中
恶意
诉讼的侵权责任研究
我国劳动争议诉讼案件数量的逐年递增,其中用人单位利用劳动争议诉讼程序拖延诉讼、劳动者利用举证责任的分配优势
恶意
起诉以及“劳动碰瓷”等现象频频发生。劳动争议
恶意
诉讼不但侵犯了相对人的合法权益,也大大浪费了有限而宝贵的司法资源,不利于维护我国司法的权威。而我国《侵权责任法》对劳动争议
恶意
诉讼侵权责任并未作出明确的规定,劳动...
长春工业大学 硕士论文 2018年
下载次数(106)| 被引次数()
移动蜜罐设计与
恶意
软件分类
随着移动互联网技术的迅速发展,移动智能终端的安全问题日益突出,移动智能设备应用软件安全问题备受关注。移动智能终端中安卓系统占移动操作系统的绝大部分。由于安卓系统的开放性,安卓市场的各类应用软件层出不穷,安卓系统的
恶意
软件等安全威胁也不断出现。首先,提出一种诱骗、捕获和分析
恶意
软件的移动蜜罐(Moblie Honey P...
中国民航大学 硕士论文 2016年
下载次数(151)| 被引次数(0)
“
恶意
民事诉讼”的识别及其法律规制
民事诉讼本应是当事人运用法律武器解决纠纷,维护自身合法权益的最后-道防线,体现着法律对公平与正义的价值追求。但近年来,随着经济与法制的发展,公民的法律意识不断提高,同时由于法律信仰的缺失而导致滥诉的情形也不断增加,
恶意
诉讼的产生成为了诉讼领域中的一种病态现象。
恶意
诉讼不仅侵害了他人的合法权益,造成了诉讼资源的浪费,也破...
南京财经大学 硕士论文 2014年
下载次数(105)| 被引次数(1)
共找到相关记录32825条
1
2
3
4
5
6
7
8
9
10
下一页
相关搜索:
高级检索
文献类型筛选
>> 全部 (32825)
>> 学术期刊 (14546)
>> 博士论文 (591)
>> 硕士论文 (5954)
>> 会议论文 (298)
>> 报纸全文 (6730)
>> 科技成果 (67)
>> 中国专利 (4599)
>> 中国标准 (3)
>> 国外标准 (37)
学科分类
>> 全部
>> 互联网技术
>> 计算机软件及计算机应用
>> 电信技术
>> 民商法
>> 电力工业
>> 刑法
>> 诉讼法与司法制度
>> 经济法
>> 金融
>> 信息经济与邮政经济
>> 法理、法史
>> 工业经济
>> 宏观经济管理与可持续发展
>> 自动化技术
>> 投资
>> 企业经济
>> 人才学与劳动科学
>> 行政法及地方法制
>> 贸易经济
>> 计算机硬件技术
更多↓