一、随机数可利用计算机错误指令和病毒产生(论文文献综述)
吴鹏[1](2021)在《多形态软件代码同源判定技术研究》文中提出近年来,以软件代码为载体的网络安全问题频频发生,软件代码同源判定作为解决网络攻击溯源等安全问题的共性关键技术变得尤为重要,准确定位软件代码来源已成为各方关注的焦点。由于当前软件代码具备运行平台多样、变形手段繁多、表现形式复杂等多形态特点,导致其同源判定极为困难。如何有效的发现多形态软件代码同源,对增强我国网络空间安全的防护力、威慑力至关重要。面向多形态软件代码的同源判定,首先需厘清软件代码同源的概念及边界,实现其定性定量描述;其次需关注软件代码同源特征表示及其处理效率,研究新方法解决其时空开销大的问题;再次需考虑软件代码同源特征损失的应对措施,探索新思路解决其表征困难的问题;最后需针对新形态软件易变形的特点,设计新算法解决其同源判定方法适应性不足的问题。本文围绕多形态软件代码同源判定问题,深入分析了相关领域的技术发展趋势及面临的主要挑战,重点研究了多种形态软件代码的同源判定方法,并基于此构建了原型系统。主要贡献如下:(1)针对大规模软件代码同源判定时空效率不高的问题,提出了基于Motif结构的软件代码同源快速判定方法,通过对大规模软件语义结构图的有效表征,实现了大规模软件代码同源的快速判定。提出了基于函数调用图Motif结构的特征表示方法以及Motif结构提取算法,实现了Motif结构对软件代码函数调用图的表征,并设计了Motif结构及其频率分布的相似度计算方法,实现了软件代码同源快速判定。实验结果表明,本文方法在准确率、鲁棒性及耗时等方面均有明显优势,使其可应用于大规模软件代码同源的快速判定。(2)针对软件代码变形导致同源特征难以表征的问题,提出了基于混合语义的二进制代码同源判定方法,通过对多形态二进制代码潜在同源特征挖掘,实现了多形态二进制代码同源的准确判定。提出了文本语义及结构语义混合的特征表示方法,实现了文本嵌入与图嵌入相结合的混合语义表达,设计了混合语义模型嵌入孪生神经网络框架的方法,实现了二进制代码同源判定模型构建。实验结果表明,本文方法有效提升了二进制代码同源判别效果,该算法在多种测试条件下具有良好的稳定性,可支持多种形态二进制软件代码同源的准确判定。(3)针对新形态软件代码同源判定方法适应性不足的问题,提出了多维度的移动应用同源判定方法,通过对移动应用分区域的特征表示与计算,实现同源移动应用的准确识别。提出了移动应用整体、资源及代码等多维度的特征表示及针对性的处理算法,实现了不同侧面的同源判定,设计了多种相似度算法的联合及优化策略,实现了移动应用同源的准确判定。实验结果表明,本文方法在同源判定准确率和速度等方面具有显着优势,并在真实环境中表现良好,且不依赖有监督数据,可作为移动应用市场安全策略的有效补充。
孔慧[2](2021)在《基于SOLO分类理论的Scratch等级考试试题评价研究》文中研究说明近些年来,伴随着信息技术的不断更新和发展,大数据、人工智能、物联网等各种新兴技术的不断出现,毋庸置疑,编程将会是未来人们必须掌握的一项基本技能。为了更好地适应未来社会的发展需求,各国纷纷开始注重少儿编程,其中以Scratch图形化编程为主的课程受到了孩子的喜爱和推崇,相关研究表明,Scratch可以有效地促进和培养儿童的计算思维。基于此,为了检验学生Scratch编程的学习成果,各类与之相关的等级考试也应运而生了。那么这些试题是以什么样的形式出现?是否能够检测出学生的计算思维?这些试题考查的能力结构层次又是什么样的?带着这些问题,本次研究基于SOLO分类理论对Scratch等级考试试题进行评价,主要的研究过程如下:首先,搜集大量的文献资料,梳理当前编程教育的评价和SOLO分类理论的研究现状,同时对Scratch、计算思维等相关概念进行界定,以此为基础展开研究。其次,构建一套基于SOLO分类理论的Scratch试题分析方法。基于上述的文献梳理和相关概念,对评价要素进行提取,划分试题对应的水平层次,并对不同的题型进行应用示例,在专家的指导下进行多次修改和完善,最终确定Scratch试题分析方法的方案。然后,基于构建的Scratch试题分析方法,对2019年全国青少年软件编程等级考试Scratch图形化编程(1~4级)试题进行统计分析和比较,得到试题的不同等级在计算概念分布以及能力结构上的特点,研究发现:不同等级的Scratch试题考查的计算思维侧重点不同;从总体上看,各试题按照等级的逐步提升,所考查的SOLO层次水平也呈现从低级到高级的趋势,但二、三两个等级试题之间考查的水平层次区分度不高;每个等级的各套真题考查的难度和知识点一致性较高,但二级的三套真题之间出现了较大的分歧。最后,基于研究发现,对Scratch教学和试题编制提出了一些建议,并总结此次研究的不足和对未来进一步研究的展望。
王疆[3](2021)在《基于随机化的Web恶意代码注入防御方法研究》文中提出2020年国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)所披露的数据显示,当前互联网环境中Web应用类型漏洞占总体漏洞数量的26.5%,可见互联网环境中的Web应用程序面临着极大的安全威胁。代码注入攻击与XSS(Cross Site Scripting)攻击是目前Web应用程序面临的主要威胁,针对此类攻击的传统防御手段,存在过滤规则易被绕过、检测准确率难以保证、防御形式较为被动等缺点,难以全面有效的防御攻击。随机化技术是一种面对攻击的主动防御技术,该技术旨在将防御目标进行功能等价的转化,在保持原有功能的基础之上,改变实现方式,向攻击者呈现出不确定的攻击目标环境,导致攻击者利用先验知识精心构造的攻击方式无法实施,从而增强系统的防御能力。本文从随机化技术的特性出发,提出并设计了服务端代码执行环境随机化架构与基于随机化的XSS攻击防御架构,并在此基础更进一步,将部署两种架构的服务端抽象为随机化服务端,分析了随机化服务端的潜在威胁,在随机化服务端的基础上,结合拟态防御技术中动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构的优势,设计了拟态Web应用安全框架。论文的研究内容及创新点如下:1.面向服务端,提出了语言解释环境随机化与模板引擎解析环境随机化两种方法,并在此基础上结合动态思想,实现了服务端代码执行环境随机化架构RANDcode,增强了Web服务端针对代码注入攻击的防御能力。实验结果表明,RANDcode架构能够有效防御解释型语言注入攻击与服务端模板注入(Server-Side Template Injection,SSTI)攻击。2.面向客户端,实现了针对XSS攻击的防御架构RANDJS,对服务端受信任的HTML与Java Script代码随机化处理,在响应结果交付给客户端之前对经过随机化的受信任代码与未经随机化的恶意代码进行区分,并过滤恶意代码,以此提升Web客户端面对XSS攻击时的安全性。通过实验表明,RANDJS架构能够有效防御反射型与存储型XSS攻击。3.实现了拟态Web应用安全框架,将部署RANDcode与RANDJS架构的服务端抽象为随机化服务端,通过分析随机化服务端的潜在威胁,结合拟态防御技术中的DHR架构,利用异构冗余结构与输出裁决机制,弥补随机化服务端的随机化方法被破解情况下防御能力的不足,提升了系统整体的安全性,通过实验和现网数据表明拟态Web应用安全框架在某个随机化服务端的随机化方法被破解的情况下依然能够保证系统整体的安全性,并且在现网环境中具有一定的防御能力。
李娴静[4](2021)在《基于PCA-ICA方法的工业控制系统完整性攻击检测研究》文中指出控制系统在电力、化工、航空航天、金融等领域有广泛应用。基础设施是工业生产的核心,而控制系统是各行业的命脉。工业控制系统复杂的层次结构和较多的可控节点,使其面临着严峻的安全挑战。近些年来,针对工业控制系统的攻击频繁发生,影响产品质量,发生现场事故,甚至影响国家战略发展。因此,开展工业控制系统的攻击检测研究具有重要意义。本文围绕工业控制系统攻击检测技术展开,分为以下几部分:(1)对工业控制系统的控制回路建立攻击模型。本文首先阐述了三种安全的区别与联系。随后,对典型的欺骗攻击建立模型,利用数学模型定性表达攻击,分析不同攻击的特点。最后,以TE过程为例,建立系统模型并分析异常传播路径及影响;选择压强传感器变量作为假数据注入的攻击源头,采用修改压强传感器变量的方式形成完整性攻击。(2)为改善工业控制系统的攻击检测效果,提高检测准确率,并解决检测指标多且不统一的问题,提出了一种基于PCA-ICA与贝叶斯推断的攻击检测方法。结合多元统计学与统计概率理论,实现了较准确检测、较便捷监控的在线检测目标。该方法重构了统一的检测指标。最后,在TE过程平台上进行仿真实验;结果表明,基于PCA-ICA的检测方法具有良好的检测准确度,和简洁的观测效果。但也存在问题:监控图繁杂,还存在些许误报情况;对小幅值攻击的检测效果欠佳。此外,为了解攻击特征,在未来实现预测和主动防御,本文最后围绕攻击特征分析,提出了基于贡献图和概率密度分布的攻击特征分析方法。根据贡献图确定最有可能被攻击的变量。随后,运用3σ原理和概率密度分布图确定警戒线并分析攻击的数字特征(例如攻击值的大小,攻击时长,对称性等)。(3)为进一步提高工业控制系统的攻击检测率,尤其是降低误报率,从优化数据利用率的角度出发,提出了改进的JB-KPCA-KICA攻击检测方法。首先,采用Jarque-Bera检验,更合理的划分高斯空间和非高斯空间。随后,基于余弦相似度提出改进的KPCA-KICA方法,提高对非线性数据处理能力。改进的方法优化了数据利用方式,改良了数据硬性划分的传统模式,提升了数据的利用效率。最后,在仿真平台上建立离线模型,再进行在线攻击检测,验证效果。结果显示,改进的方法在保证较高检测准确度的同时,误报率更低;且监控图更清晰,使操作员的监控效果更聚焦。(4)为了提升小幅值攻击的检测效果,进一步提高检测率,本章提出了基于小波去噪和JB-KPCA-KICA的攻击检测方法。首先,基于生长曲线改进小波阈值函数,并采用改进的小波阈值函数进行去噪处理,然后再进行JB-KPCA-KICA方法检测,在TE仿真平台上进行验证。结果表示,该方法有效提高了对小幅值攻击的检测准确度,且具有更低的误报率。
刘奕[5](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[6](2020)在《3D打印技术专业“三教”改革探索》文中提出根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
王东[7](2020)在《基于模糊测试的IoT设备漏洞挖掘方法研究》文中研究表明基于模糊测试的漏洞挖掘方法是近年来学术界和工业界的一个研究热点,它具有无需源代码、资源占用少、执行效率高以及程序规模不敏感等优点。模糊测试在通用系统的漏洞挖掘上已经取得了成功的应用,比如美国国防高等研究计划署在自动网络攻防竞赛中提出了基于模糊测试的漏洞挖掘对抗,顶级跨国公司微软和谷歌采用模糊测试对其核心产品进行自动化的漏洞挖掘。然而,模糊测试与物联网设备漏洞挖掘的结合目前还处于起步阶段。本文围绕该问题,通过深入分析物联网设备的漏洞威胁面和自动化挖掘的难点,重点针对物联网设备的云到端通信和Web通信开展了基于模糊测试的漏洞自动化挖掘方法研究。本文的主要研究内容和贡献如下:第一,深入分析了物联网设备的网络结构和技术栈,通过深入研究典型物联网安全事件的攻击技术,发现:1)物联网设备具有“云-管-端”和“感知-网络-应用”的三横三纵威胁面,目前的研究主要集中在端的应用威胁面;2)物联网设备的底层软硬件平台千差万别,使得基于代码的程序分析技术在工作量、效率、资源获取方面存在很多限制,但模糊测试能有效克服这些限制。因此,本文聚焦于物联网设备的模糊测试方法研究。本研究内容为后续研究提供了理论依据和重要参考。第二,对物联网设备云账号接入的认证进行了深入研究,首次提出了云到端SMS认证码的漏洞威胁模型。研究了面向SMS认证码的漏洞自动化挖掘方法,所用的核心技术为黑盒模糊测试,设计并实现了自动化挖掘软件SACIntruderEx。SACIntruderEx不需要设备云的源代码,也不需要对控制应用执行重度程序分析,具有4个创新点。其一,设计了基于界面自动化测试技术的报文生成方法,解决了设备自适应的口令重置报文生成难题。其二,设计了基于输入差异的报文字段识别方法,解决了口令重置报文中字段名高度自定义的识别难题。其三,设计了混合型的报文变异方法,实现了简单报文的快速变异和具有完整性校验报文的离线变异。其四,设计了多重监控策略,能对三种SMS认证码漏洞进行快速识别。实验对100多个物联网设备进行了测试,发现了数十个漏洞,结果表明SACIntruderEx能对不同物联网设备进行SMS认证码漏洞的自动化挖掘。测试中发现的漏洞都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第三,Web通信接口漏洞大多是远程可利用的,是物联网僵尸病毒主要利用的缺陷。本文对该接口的漏洞挖掘方法进行了深入的研究,所用的核心技术是变异型模糊测试,设计并实现了自动化挖掘软件WMIFuzzer。与SACIntruderEx不同的是,WMIFuzzer需要对高度结构化Web报文的多个字段进行变异,具有4个创新点。其一,采用了变异型模糊测试技术,且无需用户提供种子报文,因而是完全自动化的,物联网中不同角色的用户都可以利用该软件对设备进行安全测试。其二,设计了基于强制界面测试技术的种子报文生成方法,无需人工提供界面规则,且生成的报文是设备自适应的。其三,设计了基于权重型消息解析树的报文变异方法,能对高度结构化的Web报文进行有效变异,生成的测试报文既保持了结构合法性又实现了数据畸形性。其四,设计了多重监控规则,能挖掘更多类型的漏洞。实验对7个物联网设备进行了测试,发现了10个漏洞;相比当前主流的变异型模糊测试方法和生成型模糊测试方法,WMIFuzzer发现的漏洞数量更多,发现相同漏洞的速度更快;结果表明WMIFuzzer能对Web通信接口进行有效的漏洞自动化挖掘。测试中发现的漏洞也都采取了负责任的披露,部分漏洞被国家漏洞数据库收录。第四,在物联网设备的Web通信接口漏洞中,BinaryCGI程序漏洞的危害最严重,一方面能够远程触发,另一方面二进制漏洞通常能导致设备的底层系统也被攻陷。因此,本文专门对BinaryCGI程序开展了漏洞自动化挖掘方法研究,所用的核心技术为灰盒模糊测试,设计并实现了自动化挖掘软件BCFuzzer,具有2个创新点。其一,设计了基于反馈的惰性输入模型,解决了自适应BinaryCGI程序的环境变量输入问题,实现了输入测试空间的约简。其二,设计了选择性外部函数跟踪方法,通过对主模块和能影响主模块控制流的外部函数进行跟踪,实现了覆盖率收集和执行效率的平衡。实验对13个设备的BinaryCGI程序进行了路径探索测试和漏洞挖掘测试,结果表明BCFuzzer相比当前的CGI灰盒模糊测试方法具有更优秀的路径发现能力和漏洞挖掘能力。
桑笑楠[8](2020)在《面向拟态防御架构的动态调度算法研究》文中研究指明信息技术的高速发展使得网络空间安全问题愈发严重,传统的防御体系由于其确定性和静态性,已经无法应对未知的安全问题,网络空间这种不平衡的现状不断威胁着各行各业的信息安全。为了改变这一被动的局面,邬江兴院士提出了一套主动防御架构,即网络空间拟态防御架构(CMD)。该架构围绕动态、异构、冗余三大特性,针对未知的攻击行为,通过使系统内部发生不确定的变化,导致攻击者难以实现攻击目的。作为拟态防御架构中的重要环节,动态调度算法实现了服务集中执行体的动态变化,一旦变换规律被攻击者掌握,就会使得原本动态异构的空间退化为攻击者眼中的静态异构空间,所以拟态防御架构中的动态调度算法尤为重要,它决定了拟态防御架构的安全性和可靠性。本文面向拟态防御架构,首先分析了动态异构冗余构造的安全机理,提出了拟态防御架构的安全性分析模型,为之后动态调度算法的安全性实验奠定理论基础。其次,针对现有调度算法存在的调度被动和调度粒度大的问题,结合随机阈值生成方法,提出了基于时间阈值、任务阈值的调度算法,从两个不同的维度实现了拟态防御的动态随机性。最后,为了弥补基于阈值调度算法的不足,进一步加强动态异构冗余特性,提高拟态防御架构的可靠性,给出了执行体服务集初始化的最小相似度算法,并将时间阈值和随机阈值相结合,提出了基于多级队列的动态调度算法。针对本文提出的三种调度算法,本文采用模拟仿真的方式,与其他的调度算法进行实验对比,结果分析表明基于多级队列的动态调度算法可以兼顾安全性和可靠性,具备更好的动态异构冗余特性,可以有效地防止异构执行体变换规律被攻击者掌握。但是不足的是,该算法调度过程复杂,对系统性能要求高。
李荣[9](2019)在《忻州市M通信公司局域网安全问题及策略研究》文中研究表明本文以忻州M通信公司为研究对象,以网络安全相关理论为指导,系统分析了该公司目前存在的局域网安全风险及漏洞,同时归纳总结了该公司市场部局域网监控需求,并在此基础上,采用了C/S模式,从控制端和用户端两个方面,结合忻州M通信公司的基本运行情况,设计了一套完整可行的局域网监控系统。其中,控制端主要实现了管理员管理、信息交流、用户列表等五大功能;用户端主要实现了消息传递、文档传输等三大功能。该监控系统能够有效约束员工不规范的工作行为,减少员工失误操作,从而从根本上降低内部攻击的可能性,同时还有利于提高公司职员工作效率。本文对KEAP网络安全机制进行改进,并进行仿真测试,测试结果满足设计要求。本文共分为六章:论述了本课题的研究背景,包括信息技术对当今社会的重要性和危害。强调了局域网安全的必要性,总结了国内外围绕局域网安全系统的研究现状,引出了本设计课题;第二章主要是理论基础。阐述了局域网安全监控原理、主机安全机制、虚拟专用网技术等;第三章主要以忻州M通信公司为研究对象,系统分析了该公司市场部局域网安全现状,同时详细描述了现阶段该公司市场部局域网存在的安全风险;第四章从物理安全、系统安全、网络安全、应用程序安全、安全管理五个方面逐一讨论了忻州M通信公司网络安全需求;第五章以第四章的网络需求为依据,提出了该公司市场部局域网安全升级方案,同时设计了网络安全监控系统,并进行仿真测试;第六章为全文总结。
肖堃[10](2019)在《嵌入式系统安全可信运行环境研究》文中认为随着嵌入式系统的应用领域不断扩大,其重要性越来越凸显,同时因为网络连接的便捷性,网络攻防的热点正在向嵌入式系统转换。随着众多黑客纷纷将攻击目标转向嵌入式系统,其应对安全威胁能力不足的缺陷也逐渐显现出来。在对不同应用领域中嵌入式系统的安全性研究进行总结后,可以发现可信运行环境是提高嵌入式系统安全性比较有效的解决方案。但是当前的研究不管是可信运行环境的构建技术,可信运行环境提供的安全服务还是基于可信运行环境的系统安全增强方案等都还存在着不足之处,导致可信运行环境在应用中仍然存在着安全风险。针对上述问题,本文全面分析并总结了可信运行环境在信任根、信任链传递、隔离性以及可信操作系统安全缺陷等方面存在的安全挑战,提出了安全增强的可信运行环境架构。并针对可同时防御物理攻击和软件攻击的信任根、在TrustZone监控模式程序中提供主动防御能力、建立可信操作系统内核的安全模型、基于安全模型设计内核、基于微内核架构设计操作系统系统服务、对不可信的密码软件进行安全性分析、神经网络计算的可信性保证、基于可信运行环境的系统安全方案等关键问题,分别提出了相应的解决方案。最终,形成了一套可信运行环境中基础软件开发和针对部分关键机制或关键软件安全性进行形式化分析与验证的框架,还基于基础软件形成了应用系统,并在实验平台上实现了原型系统的开发和实验评估。结果表明,所设计的安全增强的可信运行环境在功能、性能和安全性方面可以满足嵌入式系统的需求;所设计的入侵检测系统能够有效识别网络攻击,实现系统的主动防御。本文的主要贡献和创新之处有:(1)提出了安全增强的可信运行环境架,并在嵌入式系统中基于TrustZone硬件框架设计并实现了可以同时防御物理攻击和软件攻击的信任根,保证嵌入式系统设备上电后执行代码的可信性。并且构建了从信任根到系统装载程序,再到可信操作系统,再到系统服务,最后到可信应用的完整信任链。(2)根据操作系统安全设计的思想和方法,通过形式化方法建立了可信操作系统内核的状态机安全模型,提供了一个可以用于推理内核安全策略执行能力的框架。基于安全模型,采用微内核架构的设计思想,设计了安全增强的可信操作系统内核,通过自主访问控制机制来控制所有对系统资源以及内核服务的访问,从而解决了当前可信操作系统缺乏安全设计和安全机制的问题。(3)提出了一种基于微内核架构实现用户态系统服务的方法和框架,并基于状态机安全模型对通过内核访问控制机制实现组件之间的隔离性的问题进行了形式化描述和证明。通过在用户态运行系统服务来实现内核与复杂系统服务组件之间的隔离,通过内核访问控制机制保证系统服务组件之间以及可信应用之间的隔离,可以有效解决当前可信操作系统软件规模膨胀可能导致的安全问题。(4)在可信操作系统中实现了NFC软件栈、密码服务和轻量级神经网络可信计算服务框架等用户态系统服务,简化了上层应用的开发。针对系统服务中的不可信组件,例如在密码服务中所采用的开源软件库,提出了一种安全性形式化分析方法。轻量级神经网络可信计算服务框架将神经网络计算中最耗时的线性代数操作(矩阵乘法)外包到丰富运行环境,并在可信运行环境中对外包计算的结果进行校验来保证神经网络计算的可信性,可以有效解决当前在丰富运行环境中进行神经网络计算时容易遭受攻击的问题。(5)基于Linux用户态入侵检测系统架构,提出了一种轻量级的实时网络入侵检测方法,基于该方法提出了基于可信运行环境的入侵检测系统框架。通过入侵检测识别网络威胁,通过可信运行环境保障入侵检测系统自身安全性并提供主动防御能力,提升系统的整体安全性。
二、随机数可利用计算机错误指令和病毒产生(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、随机数可利用计算机错误指令和病毒产生(论文提纲范文)
(1)多形态软件代码同源判定技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 软件代码同源判定研究 |
1.2.2 软件代码相似度研究 |
1.2.3 软件代码抄袭及克隆研究 |
1.3 研究面临的挑战 |
1.4 研究内容及创新 |
1.4.1 论文研究内容 |
1.4.2 论文主要创新 |
1.5 论文组织结构 |
第2章 软件代码同源理论模型 |
2.1 软件代码同源定义 |
2.2 软件代码同源模型 |
2.3 软件代码同源特征模型 |
2.4 软件代码相似度度量模型 |
2.5 软件代码同源判别模型 |
2.6 本章小结 |
第3章 基于Motif结构的大规模软件代码同源快速判定方法 |
3.1 引言 |
3.2 方法框架描述 |
3.2.1 总体框架 |
3.2.2 软件Motif结构及频率分布 |
3.3 基于软件Motif结构的同源判定算法 |
3.3.1 函数调用图构建 |
3.3.2 Motif结构构建 |
3.3.3 软件代码同源判定 |
3.4 实验评估 |
3.4.1 实验数据集 |
3.4.2 源代码同源实验 |
3.4.3 可执行代码同源实验 |
3.4.4 混淆代码同源判定实验 |
3.4.5 方法对比实验 |
3.5 本章小结 |
第4章 基于混合语义的二进制代码同源判定方法 |
4.1 引言 |
4.2 方法框架描述 |
4.2.1 总体框架 |
4.2.2 语义结构图表征 |
4.3 混合语义的同源判定算法 |
4.3.1 文本语义表征 |
4.3.2 结构语义表征 |
4.3.3 端到端孪生网络模型 |
4.4 实验评估 |
4.4.1 实验数据集 |
4.4.2 同源二进制代码实验 |
4.4.3 不同源二进制代码实验 |
4.4.4 恶意软件家族实验 |
4.4.5 方法对比实验 |
4.5 本章小结 |
第5章 基于多维相似度的移动应用同源判定方法 |
5.1 引言 |
5.2 方法框架描述 |
5.2.1 总体框架 |
5.2.2 联合策略原理 |
5.3 多维相似度判定算法 |
5.3.1 基于LSH头部索引相似度 |
5.3.2 基于Minhash相似度 |
5.3.3 基于Motif结构相似度 |
5.3.4 多维度算法联合规则 |
5.4 实验评估 |
5.4.1 实验数据集 |
5.4.2 多维度算法有效性实验 |
5.4.3 多维度算法时间开销实验 |
5.4.4 方法对比实验 |
5.4.5 恶意软件家族及应用市场环境验证 |
5.5 本章小结 |
第6章 软件代码同源判定原型系统 |
6.1 引言 |
6.2 原型系统架构 |
6.2.1 需求分析 |
6.2.2 系统架构选型 |
6.3 原型系统功能 |
6.3.1 原型系统框架 |
6.3.2 基于Motif结构的同源判定模块 |
6.3.3 基于混合语义的同源判定模块 |
6.3.4 基于多维相似度的同源判定模块 |
6.4 原型系统实现 |
6.5 本章小结 |
第7章 总结和展望 |
7.1 论文的主要工作及贡献 |
7.2 下一步工作开展 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(2)基于SOLO分类理论的Scratch等级考试试题评价研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 国内外对少儿编程教育的重视与实施 |
1.1.2 培养计算思维的重要性 |
1.1.3 编程能力等级考试的盛行 |
1.2 国内外研究现状 |
1.2.1 编程教育评价的相关研究 |
1.2.2 SOLO分类理论的相关研究 |
1.3 研究目标和内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 研究思路和方法 |
1.4.1 研究思路 |
1.4.2 研究方法 |
1.5 研究意义 |
第2章 概念界定与理论基础 |
2.1 Scratch与计算思维 |
2.1.1 Scratch简介 |
2.1.2 计算思维 |
2.1.3 Scratch中的计算思维三维框架 |
2.2 SOLO分类理论 |
2.2.1 起源与发展 |
2.2.2 理论内涵 |
2.3 全国青少年软件编程等级考试 |
2.3.1 性质与目的 |
2.3.2 体系与内容 |
第3章 Scratch试题分析方法的构建 |
3.1 构建思路 |
3.2 评价要素的提取 |
3.3 试题对应的水平层次划分 |
3.4 试题分析方法的应用范例 |
3.4.1 单选题应用范例 |
3.4.2 判断题应用范例 |
3.4.3 编程题应用范例 |
第4章 全国青少年软件编程等级考试Scratch试题分析 |
4.1 研究问题 |
4.2 样本获取 |
4.3 数据处理 |
4.4 数据分析 |
4.4.1 一级试题分析 |
4.4.2 二级试题分析 |
4.4.3 三级试题分析 |
4.4.4 四级试题分析 |
4.4.5 总体试题分析 |
4.5 研究发现 |
4.6 研究启示 |
4.6.1 对Scratch教学的启示 |
4.6.2 对Scratch试题编制的启示 |
第5章 总结与展望 |
5.1 研究总结 |
5.2 不足与展望 |
5.2.1 研究不足 |
5.2.2 研究展望 |
参考文献 |
附录 |
附录一: 一级试题题库(精选) |
附录二: 二级试题题库(精选) |
附录三: 三级试题题库(精选) |
附录四: 四级试题题库(精选) |
致谢 |
(3)基于随机化的Web恶意代码注入防御方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 当前防御手段 |
1.2.2 随机化技术 |
1.2.3 拟态防御 |
1.3 课题研究目标与内容 |
1.3.1 课题研究目标 |
1.3.2 课题研究内容 |
1.4 论文结构安排 |
第二章 服务端代码执行环境随机化架构研究 |
2.1 语言解释环境随机化 |
2.1.1 解释型语言代码注入攻击 |
2.1.2 实现方法 |
2.2 模板引擎解析环境随机化 |
2.2.1 模板引擎技术 |
2.2.2 服务端模板注入攻击 |
2.2.3 实现方法 |
2.3 RANDcode架构实现 |
2.3.1 动态随机后缀生成模块 |
2.3.2 代码随机化模块 |
2.3.3 执行环境随机化模块 |
2.4 实验测试与分析 |
2.4.1 实验环境 |
2.4.2 安全性测试 |
2.4.3 性能测试 |
2.5 本章小结 |
第三章 基于随机化的XSS攻击防御架构研究 |
3.1 典型XSS攻击种类 |
3.1.1 DOM型 XSS |
3.1.2 反射型XSS |
3.1.3 存储型XSS |
3.2 RANDJS架构实现 |
3.2.1 动态随机前缀生成模块 |
3.2.2 随机化模块 |
3.2.3 随机前缀解析模块 |
3.3 安全性分析 |
3.3.1 攻击树模型 |
3.3.2 XSS攻击树模型构建 |
3.4 实验测试与分析 |
3.4.1 实验环境 |
3.4.2 安全性测试 |
3.4.3 性能测试 |
3.5 本章小结 |
第四章 拟态Web应用安全框架研究 |
4.1 DHR架构 |
4.1.1 DHR架构特性 |
4.1.2 DHR架构模型 |
4.2 拟态Web应用安全框架构造 |
4.2.1 MWA安全框架设计 |
4.2.2 异构随机化服务端集合 |
4.2.3 请求代理模块 |
4.2.4 裁决输出模块 |
4.2.5 资源调度模块 |
4.3 实验测试与现网数据分析 |
4.3.1 实验环境 |
4.3.2 安全性测试 |
4.3.3 现网数据分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 下一步研究展望 |
致谢 |
参考文献 |
作者简历 |
(4)基于PCA-ICA方法的工业控制系统完整性攻击检测研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 工控系统安全与其他安全的比较 |
1.3 工业控制系统安全的研究现状 |
1.3.1 工业控制系统攻击检测研究现状 |
1.3.2 当前工作存在的不足 |
1.4 本文主要工作及创新点 |
第2章 工业控制系统结构与攻击建模 |
2.1 引言 |
2.2 工业控制系统的工作原理 |
2.3 工业控制系统模型 |
2.4 控制回路的攻击分析与攻击建模 |
2.4.1 控制回路的攻击分析 |
2.4.2 控制回路的完整性攻击模型 |
2.5 TE过程机理模型与攻击分析 |
2.5.1 TE过程简介 |
2.5.2 TE过程建模与异常传递分析 |
2.6 本章小结 |
第3章 基于PCA-ICA与贝叶斯推断的攻击检测研究 |
3.1 引言 |
3.2 基于多元统计方法的攻击检测研究 |
3.2.1 主元分析方法(PCA)的原理及检测指标 |
3.2.2 独立成分分析(ICA)方法的原理及检测指标 |
3.3 基于PCA-ICA与贝叶斯推断的攻击检测算法 |
3.3.1 基于贝叶斯推断的联合检测指标 |
3.3.2 基于PCA-ICA与贝叶斯推断的联合攻击检测过程 |
3.4 TE仿真平台仿真实验结果 |
3.5 攻击定位与攻击特征分析 |
3.5.1 基于贡献图的攻击定位 |
3.5.2 基于概率密度分布图的攻击特征分析 |
3.6 本章小结 |
第4章 基于改进JB-KPCA-KICA方法的攻击检测研究 |
4.1 引言 |
4.2 基于Jarque-Bera检验的划分方法 |
4.3 基于余弦相似度的改进KPCA-KICA检测方法 |
4.3.1 核主元分析(KPCA)方法的基本原理与检测指标 |
4.3.2 核独立成分分析(KICA)方法的基本原理与检测指标 |
4.3.3 余弦相似度原理与相似性分析 |
4.4 基于改进JB-KPCA-KICA方法的联合攻击检测过程 |
4.5 仿真实验结果 |
4.6 本章小结 |
第5章 基于小波去噪和JB-KPCA-KICA方法的攻击检测 |
5.1 引言 |
5.2 基于小波阈值的去噪方法 |
5.2.1 小波去噪原理 |
5.2.2 改进的小波阈值去噪方法 |
5.3 基于小波阈值去噪的数据处理过程 |
5.4 仿真实验结果 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间主要的研究成果 |
致谢 |
个人简介 |
(5)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(6)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(7)基于模糊测试的IoT设备漏洞挖掘方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外现状 |
1.4 研究内容与创新点 |
1.5 文章组织结构 |
第二章 物联网设备漏洞挖掘相关基础 |
2.1 物联网安全威胁面的分析 |
2.1.1 横向安全威胁分析 |
2.1.2 纵向安全威胁分析 |
2.2 典型物联网安全事件的漏洞攻击分析 |
2.2.1 震网超级病毒攻击 |
2.2.2 Mirai僵尸病毒攻击 |
2.2.3 Hide’N Seek僵尸病毒攻击 |
2.2.4 物联网安全事件的漏洞统计分析 |
2.3 基于模糊测试的漏洞挖掘技术 |
2.3.1 模糊测试的定义 |
2.3.2 模糊测试的过程 |
2.4 本文用到的工具软件 |
2.4.1 黑盒模糊测试工具 |
2.4.2 灰盒模糊测试工具 |
2.4.3 二进制静态分析工具 |
2.4.4 Android反汇编工具 |
2.5 本章小结 |
第三章 面向物联网设备云到端SMS认证码的漏洞挖掘方法研究 |
3.1 创新点 |
3.2 引言 |
3.3 云账户SMS认证码漏洞的威胁模型 |
3.4 SACIntruderEx的概况 |
3.5 设计与实现 |
3.5.1 口令重置报文的自动生成 |
3.5.2 报文字段分析 |
3.5.3 报文的变异 |
3.5.4 SMS认证码漏洞的监控 |
3.6 实验与分析 |
3.6.1 实验环境 |
3.6.2 实验结果和分析 |
3.7 局限性讨论 |
3.8 本章小结 |
第四章 面向物联网设备Web通信接口的漏洞挖掘方法研究 |
4.1 创新点 |
4.2 引言 |
4.3 WMIFuzzer的概况 |
4.4 设计与实现 |
4.4.1 基于强制界面自动化测试的种子报文生成 |
4.4.2 带权重的消息解析树 |
4.4.3 基于WMPT的模糊测试 |
4.5 实验与分析 |
4.5.1 实验环境 |
4.5.2 实验结果和分析 |
4.6 局限性讨论 |
4.7 本章小结 |
第五章 面向物联网设备二进制CGI程序的漏洞挖掘方法研究 |
5.1 创新点 |
5.2 引言 |
5.3 BCFuzzer的概况 |
5.4 设计与实现 |
5.4.1 基于反馈的惰性输入模型 |
5.4.2 选择性外部函数调用跟踪 |
5.4.3 数据变异和异常监控 |
5.5 实验与分析 |
5.5.1 实验环境 |
5.5.2 路径发现实验 |
5.5.3 漏洞挖掘实验 |
5.5.4 机器学习辅助的路径探索实验 |
5.6 局限性讨论 |
5.7 本章小节 |
第六章 全文总结与展望 |
6.1 本文小结 |
6.2 未来的研究工作 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(8)面向拟态防御架构的动态调度算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 拟态防御研究现状 |
1.2.2 拟态防御中动态调度算法研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
2 相关理论 |
2.1 拟态防御体系 |
2.1.1 非相似余度构造 |
2.1.2 动态异构冗余架构 |
2.1.3 拟态防御原理 |
2.2 拟态防御架构中的动态调度算法 |
2.2.1 完全随机调度算法 |
2.2.2 基于正态分布的调度算法 |
2.3 本章小结 |
3 拟态防御架构的安全性分析 |
3.1 安全性分析模型 |
3.2 单冗余度架构防御分析 |
3.3 多冗余度架构防御分析 |
3.4 本章小结 |
4 基于随机阈值的动态调度算法 |
4.1 随机阈值选取 |
4.1.1 随机阈值概率密度函数 |
4.1.2 随机阈值生成算法 |
4.2 基于时间随机阈值的动态调度算法 |
4.2.1 时间随机阈值 |
4.2.2 基于时间随机阈值的调度 |
4.3 基于任务随机阈值的动态调度算法 |
4.3.1 任务随机阈值 |
4.3.2 基于任务随机阈值的调度 |
4.4 复杂度分析 |
4.4.1 空间复杂度 |
4.4.2 时间复杂度 |
4.5 本章小结 |
5 基于多级队列的动态调度算法 |
5.1 异构执行体最小相似度 |
5.1.1 异构执行体相似度描述 |
5.1.2 异构执行体集综合相似度 |
5.2 多级队列调度模型 |
5.2.1 进程的多级反馈队列调度 |
5.2.2 异构执行体集初始化 |
5.2.3 执行体的多级队列调度 |
5.3 复杂度分析 |
5.3.1 空间复杂度 |
5.3.2 时间复杂度 |
5.4 本章小结 |
6 实验与分析 |
6.1 实验目的 |
6.2 实验环境 |
6.3 实验步骤与结果 |
6.3.1 安全性实验验证 |
6.3.2 可靠性实验验证 |
6.4 实验结果分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录 |
(9)忻州市M通信公司局域网安全问题及策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 我国发展趋势 |
1.3 研究目的 |
1.4 本论文的主要内容 |
第二章 相关理论概念 |
2.1 局域网安全监控原理 |
2.2 主机安全机制 |
2.3 VPN技术 |
2.3.1 VPN加解密技术 |
2.3.2 VPN密钥管理技术 |
2.3.3 VPN身份认证技术 |
2.4 防火墙功能 |
2.5 访问控制列表ACL |
第三章 忻州M通信公司市场部局域网络现状 |
3.1 忻州M通信公司市场部互联网络系统应用现状 |
3.2 忻州M通信公司市场部网络架构 |
3.3 忻州M通信公司市场部网络安全风险 |
3.3.1 物理安全风险 |
3.3.2 网络安全风险 |
3.3.3 系统安全风险 |
3.3.4 应用安全风险性 |
3.3.5 人为因素安全风险 |
第四章 忻州市M公司局域网安全需求分析 |
4.1 忻州M通信公司市场部局域网安全需求 |
4.1.1 局域网物理安全层面安全防控需求 |
4.1.2 局域网系统安全层面安全防控需求 |
4.1.3 局域网应用程序安全层面安全防控需求 |
4.1.4 局域网安全管理层面安全防控需求 |
4.2 忻州M通信公司市场部局域网监控需求 |
4.2.1 局域网监控功能性需求分析 |
4.2.2 局域网监控非功能性需求 |
第五章 M公司市场部局域网安全升级及仿真测试 |
5.1 M公司市场部局域网安全升级方案设计 |
5.1.1 升级设计原则 |
5.1.2 局域网物理安全升级方案 |
5.1.3 局域网系统安全升级方案 |
5.1.4 局域网入侵检测升级方案 |
5.1.5 监控系统升级方案 |
5.1.6 基于KEAP协议的工作流程设计 |
5.2 局域网安全升级效果仿真测试 |
5.2.1 Metasploit渗透测试平台 |
5.2.2 基于非对称密钥的合法性认证过程 |
5.2.3 基于分层单向Hash密钥链的重复验证 |
5.2.4 基于随机数与Hash密钥基本链序列号认证 |
第六章 结论与展望 |
参考文献 |
致谢 |
作者简介 |
(10)嵌入式系统安全可信运行环境研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 嵌入式系统的定义及发展趋势 |
1.1.2 嵌入式系统的安全威胁 |
1.2 研究现状 |
1.2.1 智能终端安全增强技术 |
1.2.2 边缘计算安全架构 |
1.2.3 汽车电子安全规范 |
1.2.4 可信计算 |
1.2.5 可信运行环境 |
1.3 研究内容与意义 |
1.3.1 当前研究存在的问题 |
1.3.2 本文的主要研究内容 |
1.4 论文的内容结构 |
第二章 安全增强的可信运行环境架构研究 |
2.1 概述 |
2.2 可信运行环境面临的安全挑战及应对措施 |
2.2.1 信任根与信任链 |
2.2.2 隔离性 |
2.2.3 操作系统安全缺陷 |
2.2.4 应对措施 |
2.3 可信引导 |
2.3.1 硬件架构 |
2.3.2 信任链的传递 |
2.4 安全增强的可信操作系统 |
2.5 具备主动防御能力的系统监控软件 |
2.6 实验情况 |
2.6.1 实验平台 |
2.6.2可信引导实验 |
2.7 本章小结 |
第三章 安全增强的可信操作系统内核研究 |
3.1 概述 |
3.1.1 安全操作系统的设计 |
3.1.2 取-予模型 |
3.2 总体架构 |
3.3 系统安全模型 |
3.3.1 资源分配规则 |
3.3.2 权限修改规则 |
3.3.3 模型的形式化描述 |
3.4 地址空间管理 |
3.4.1 概述 |
3.4.2 虚拟地址空间的组织 |
3.5 访问控制机制 |
3.5.1 概述 |
3.5.2 权能 |
3.5.3 权能节点 |
3.5.4 权能空间 |
3.5.5 权能的寻址 |
3.5.6 系统调用 |
3.6 线程与调度 |
3.7 IPC机制 |
3.7.1 消息格式 |
3.7.2 消息传递过程 |
3.7.3 事件机制 |
3.8 实验情况 |
3.8.1 功能测试 |
3.8.2 性能测试 |
3.9 本章小结 |
第四章 可信操作系统关键服务研究 |
4.1 根服务 |
4.1.1 内存管理 |
4.1.2 安全存储 |
4.1.3 组件管理 |
4.2 隔离性分析 |
4.2.1 隔离的定义 |
4.2.2 互连关系 |
4.2.3 隔离性的证明 |
4.3 系统服务的通用框架 |
4.4 NFC软件栈 |
4.4.1 概述 |
4.4.2 NFC软件栈总体架构 |
4.4.3 NFCC硬件抽象层 |
4.4.4 NFC服务模型层 |
4.5 密码服务与安全性验证 |
4.5.1 基本霍尔逻辑 |
4.5.2 密码软件安全性分析思路 |
4.5.3 安全性分析实例 |
4.6 神经网络可信计算服务 |
4.6.1 概述 |
4.6.2 可信计算服务的框架 |
4.6.3 矩阵乘法的校验 |
4.7 安全增强的可信操作系统评估 |
4.7.1 安全性评估 |
4.7.2 性能评估 |
4.8 本章小结 |
第五章 基于可信运行环境构建系统级安全方案研究 |
5.1 概述 |
5.2 入侵检测技术研究 |
5.2.1 入侵检测方法 |
5.2.2 入侵检测数据集 |
5.2.3 入侵检测评价指标 |
5.2.4 入侵检测系统框架 |
5.2.5 Linux入侵检测系统 |
5.3 轻量级实时网络入侵检测方法 |
5.3.1 概述 |
5.3.2 多次变异信息入侵检测 |
5.3.3 确定发生变异的网络数据主分量 |
5.3.4 基于主分量差分特性的变异信息入侵检测 |
5.3.5 实验结果与分析 |
5.4 基于可信运行环境实现通用操作系统安全加固 |
5.5 基于可信运行环境的入侵检测系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
四、随机数可利用计算机错误指令和病毒产生(论文参考文献)
- [1]多形态软件代码同源判定技术研究[D]. 吴鹏. 四川大学, 2021(01)
- [2]基于SOLO分类理论的Scratch等级考试试题评价研究[D]. 孔慧. 扬州大学, 2021(09)
- [3]基于随机化的Web恶意代码注入防御方法研究[D]. 王疆. 战略支援部队信息工程大学, 2021
- [4]基于PCA-ICA方法的工业控制系统完整性攻击检测研究[D]. 李娴静. 浙江大学, 2021(01)
- [5]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [6]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [7]基于模糊测试的IoT设备漏洞挖掘方法研究[D]. 王东. 电子科技大学, 2020(07)
- [8]面向拟态防御架构的动态调度算法研究[D]. 桑笑楠. 南京理工大学, 2020(01)
- [9]忻州市M通信公司局域网安全问题及策略研究[D]. 李荣. 西安电子科技大学, 2019(08)
- [10]嵌入式系统安全可信运行环境研究[D]. 肖堃. 电子科技大学, 2019(01)