恶意插件论文-曲欣悦

恶意插件论文-曲欣悦

导读:本文包含了恶意插件论文开题报告文献综述及选题提纲参考文献,主要关键词:生成器,插件,座位号,网站,磁卡车票,西安市民,二维码,网络诈骗,律师事务所,黄牛

恶意插件论文文献综述

曲欣悦[1](2018)在《网上抢票,这些“操作”要留心》一文中研究指出“我和火车票的距离,只差你的助攻。”近期,西安市民王女士的朋友圈里有不少好友分享抢票软件小程序,求助亲友加速抢票。这是不少抢票软件今年推出的“新操作”。春运临近,不少铁路热门线路一票难求。应运而生的抢票软件是否靠谱?网上抢票有哪些新陷阱需要留意(本文来源于《工人日报》期刊2018-01-27)

林松崧,许朝阳[2](2017)在《“恶意插件”侵入计算机信息系统案件的技术分析与刑事认定——以深圳某区办理的首宗利用“广告插件”非法获取计算机信息系统数据案为例》一文中研究指出当前,智能手机已经全面占领市场,但是针对智能手机的木马、病毒和恶意软件如雨后春笋般席卷而来,严重侵犯手机等移动通信终端的数据安全,给用户造成难以估量的损失,而刑事规制难免滞后、捉襟见肘。本文以一起"恶意插件"侵入手机系统刑事案件为分析样本,力求窥一斑而见全豹。(本文来源于《检察调研与指导》期刊2017年02期)

张宏民[3](2016)在《基于图谱化的Android加固恶意插件逆向技术研究》一文中研究指出传统的杀毒引擎大部分采用特征码查杀技术,使用加固技术加密后的恶意代码在运行时从内存中解密,可以绕过静态扫描特征码技术,从而逃避检测。最新的病毒木马APP会延迟启动恶意代码,开启定时器,利用动态加载技术,反射执行恶意代码。安全加固目前是很多安全厂商的主打产品,在保护开发者版权的同时,也给了不法分子很多便利。很多木马使用了安全厂商提供的免费加固服务。安全公司一般需要提取恶意应用的源代码,对恶意加固应用进行样本分析。当前少有系统能够对加固的恶意应用逆向,对动态加载的加固恶意应用dex文件的提取就更少了。系统地分析了当前主要的Android应用加固服务商所使用的加固技术和Android应用动态加载技术的原理。设计并实现了PluginExtractDroid系统,PluginExtractDroid系统复用了Dexhunter系统对加固应用的逆向功能,根据dex文件的结构特点,将dex文件各部分用不同的颜色表示,生成图谱图像,用以区分未知加固恶意使用的加固服务。此外分析了应用执行动态加载时的关键路径,通过修改Dalvik虚拟机的源码,在宿主应用动态加载插件时记录插件在内存中的位置信息。当插件触发下载到手机上后,插件需要被Dalvik虚拟机解释执行时,对插件中的Java类主动的进行类加载和初始化,记录内存中的信息,生成新的dex文件。PluginExtractDroid系统是基于Android 4.4.4实现原型系统,从加固恶意应用逆向、动态加载插件获取和系统性能开销叁方面进行了实验。实验结果表明,PluginExtractDroid系统能够有效地对加固的恶意插件进行逆向,系统整体性能相对于原生Android系统下降约24%。(本文来源于《华中科技大学》期刊2016-05-01)

王雪峰,王明哲,朱建军,祝捷[4](2015)在《如何防范针对12306网站的恶意抢票插件》一文中研究指出铁路12306网站在春运期间单日售票量突破500万张,12306网站已基本能够满足春运大量旅客同时购票的需求。但由于抢票插件的日渐盛行,围绕着售票公平性牵出了诸多话题。本文从验证码识别、用户行为分析、手机应用安全几个方面,阐述了如何防范抢票插件的恶意抢票行为。并结合实际给出了一些具体的解决方案。(本文来源于《铁路计算机应用》期刊2015年03期)

郝爽[5](2013)在《“恶意插件”折射网络监管困局》一文中研究指出自今年7月底以来,业内盛传迅雷客户端制造并传播病毒,更有用户曝出,一项内置“流氓软件”迅雷客户端已经安装至千万台PC以及手机用户中。8月21日,迅雷公司承认客户端被安插了“恶意软件”,并称恶意插件已消除。有专家指出,互联网企业问题频出,暴露了监管困局,技(本文来源于《科技日报》期刊2013-08-29)

王晓晴[6](2012)在《手机恶意广告治理报告出炉》一文中研究指出深圳特区报讯( 王晓晴)360公司昨天发布的《中国智能手机恶意广告治理报告》称,中国每部安卓手机平均感染3.5个恶意广告插件,被恶意广告侵害14.3次。在过去四个月中,内置了恶意广告插件的恶意软件新增总数超过12万款,感染用户数超过2.47亿人次,而(本文来源于《深圳特区报》期刊2012-09-27)

白斌[7](2010)在《“恶意插件”公然叫卖 篡改主页仅需280元》一文中研究指出"主页被恶意更改为www.35029.com,怎么办?""主页的HAO123被篡改了,用360也没用,""被www.go2000.com挟持了主页,改不回来了!"在百度知道、360求助中心等问答网站,我们可以看到大量这种类型的求助帖,为解决问题,我们时常要刊登一些教大家如何修复主页的文章,同时,我们也在考虑这个问题的出现的根源在哪?是谁在不断制作这种修改别人电脑主页的恶意软件呢?在经过大量调查后终于发现了恶意软件的发源地,最低仅需280元就可以制作一个恶意软件。(本文来源于《电脑爱好者》期刊2010年09期)

林英建,刘艳春[8](2009)在《恶意插件的预防与清除》一文中研究指出恶意软件及插件已经成为一种新的网络问题,恶意插件及软件的整体表现为清除困难,强制安装,甚至干拢安全软件的运行。对于恶意插件用户首先应采取预防措施,如果计算机已经感染了恶意插件应采取适当的方法将其从计算机中清除,避免对计算机系统造成破坏。(本文来源于《光盘技术》期刊2009年04期)

江年华[9](2008)在《如何快速清除流氓软件和免疫恶意插件》一文中研究指出流氓软件和有害插件已经危害了电脑的安全,怎么解决这个问题呢?瑞星卡卡上网安全助手5.0(下载地址:http://tool.ikaka. com/,快车代码:CF0807CMRJ18)能够让你不再因此而烦恼。(本文来源于《电脑爱好者》期刊2008年07期)

华英[10](2005)在《和恶意插件说拜拜》一文中研究指出很多上网的朋友可能都会碰到这样的烦恼:不知在 什么时候,自己的电脑被一堆广告插件、间谍软件入侵。于 是,几天时间.硬盘中塞满了各种各样垃圾软件“赠送”的 一大堆图片、资料,还时不时地弹出两个广告,甚至还有 可能一些有关自己的个人资料也被这些插件“慷慨”地发 到网上。此时,你一定非常恼火,可更郁闷的是你根本不 知道这堆垃圾软件是怎么来的,安装在哪里,怎么卸载。(本文来源于《电脑迷》期刊2005年16期)

恶意插件论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

当前,智能手机已经全面占领市场,但是针对智能手机的木马、病毒和恶意软件如雨后春笋般席卷而来,严重侵犯手机等移动通信终端的数据安全,给用户造成难以估量的损失,而刑事规制难免滞后、捉襟见肘。本文以一起"恶意插件"侵入手机系统刑事案件为分析样本,力求窥一斑而见全豹。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

恶意插件论文参考文献

[1].曲欣悦.网上抢票,这些“操作”要留心[N].工人日报.2018

[2].林松崧,许朝阳.“恶意插件”侵入计算机信息系统案件的技术分析与刑事认定——以深圳某区办理的首宗利用“广告插件”非法获取计算机信息系统数据案为例[J].检察调研与指导.2017

[3].张宏民.基于图谱化的Android加固恶意插件逆向技术研究[D].华中科技大学.2016

[4].王雪峰,王明哲,朱建军,祝捷.如何防范针对12306网站的恶意抢票插件[J].铁路计算机应用.2015

[5].郝爽.“恶意插件”折射网络监管困局[N].科技日报.2013

[6].王晓晴.手机恶意广告治理报告出炉[N].深圳特区报.2012

[7].白斌.“恶意插件”公然叫卖篡改主页仅需280元[J].电脑爱好者.2010

[8].林英建,刘艳春.恶意插件的预防与清除[J].光盘技术.2009

[9].江年华.如何快速清除流氓软件和免疫恶意插件[J].电脑爱好者.2008

[10].华英.和恶意插件说拜拜[J].电脑迷.2005

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

恶意插件论文-曲欣悦
下载Doc文档

猜你喜欢