一、江民公布2002年十大流行病毒(论文文献综述)
刘定慧[1](2020)在《语言接触视角下汉语俄源词演变研究》文中研究说明语言接触是语言演变的根本动因。在一个多世纪的发展中,其从学科发展到理论建设也都日臻完善。而语言接触引起的语言演变现象更是成为当前学界研究的热点问题。不过,由于语言接触现象本身的复杂性,学界对语言接触的研究存在着一定的不均衡现象。主要表现为对国内少数民族语言与汉语接触、普通话与方言接触着力较多,研究得也更为深入。而对汉语与外语之间相互接触的研究稍显薄弱,而就汉语与外语接触的研究而言,也主要集中于对汉语与英语、日语的接触研究,对汉语与其他外语的接触研究则关注不够。“五·四”时期开始,很多充满时代色彩的俄源词开始批量进入到汉语中,其所携带的社会文化意义对中国社会产生了十分重要的影响。然而,我国学者关于汉语外源词的论着中,大多比较重视英源词和日源词的研究,而对俄源词的研究则缺乏足够的关注。基于此,本文在先学研究的基础上以汉语中的俄源词为主要研究对象,从语言接触的视角出发对不同历史时期俄源词的引进特点、本土化规律和动因以及俄源词在汉语中的活力状态进行了全面细致的研究。本文共分六个章节:第一章为绪论。通过对已有语言接触研究、语言接触引发的语言结构演变研究、语言演变中的词汇借用研究、汉俄语言接触中的汉语俄源词研究成果进行梳理和分析后,指出了本文的研究对象、研究内容、研究意义和研究方法。第二章主要对不同历史时期俄源词的引进特点进行了研究。本章以重要的中俄(苏)交往历史事件为时间节点将俄源词的引进大致分为五个时期:恰克图边境贸易兴起时期、中东铁路修筑时期、“五·四”至解放前时期、中苏友好时期、苏联解体至今的新时期。通过参阅相关文献资料以及检索俄源词在《晚清、民国期刊全文数据库》和《BCC语料库》中的最早出现时间,界定了现有俄源词出现在汉语中的大致时间范围,从而将其归并到本文所划定的相应历史时期对其引进特点进行了分析。本文认为,汉俄语言接触范围、接触方式和接触主体的不同是造成不同历史时期俄源词呈现不同特点的主要原因。第三章主要对俄源词语音本土化及其主要动因进行了研究。本章在汉俄语音对比的基础上,对俄源词进入汉语后在音节结构演变及汉俄音系匹配方面呈现出的规律和特征进行了全面地分析研究。俄源词语音本土化首先体现在其进入汉语后发生了十分普遍的音节结构演变现象。本文发现,不仅俄语中独有的音节结构发生了演变,而且汉俄语言中共有的音节结构也发生了演变。据本文分析,增加音位和删减音位是俄源词音节结构演变主要方式,并且呈现出以增加音位为主的特点。汉俄音系匹配则是俄源词语音本土化的又一重要体现。本文发现,用汉语声母匹配俄语词首辅音、用汉语韵母匹配俄语元音的现象在汉俄语言接触中十分普遍。并且本文还发现了用汉语韵母匹配俄语辅音的特殊情况。通过对具体匹配形式进行归纳整理后,本文分析出了汉俄音系匹配的两种主要方式:相似匹配和条件匹配。结合对具体语言事实的分析后,本文认为,汉俄语音差异是促使俄源词音节结构演变的根本动因。而词汇借用过程中的知觉映射、音系知觉原则等汉语母语者的认知因素则是促成汉俄音系出现多种匹配形式的重要原因。这些因素同时也是俄源词语音本土化的主要动因。第四章主要对俄源词词汇本土化及其主要动因进行了研究。本章利用汉俄两种语言的大型综合语料库对俄源词在汉俄两种语言中的使用情况进行了分析对比,对俄源词进入汉语后在结构和表意方面的本土化规律和特点进行了详细地分析。俄源词进入汉语后在结构方面的本土化主要体现在产生了几种特殊的构词方式。这些构词方式不仅为汉语带来了全新的构词语素、构词模式,还将特殊构词中所蕴含的俄罗斯民族所特有的心理特征、文化背景和认知方式等也同时带到了汉语中,从而对汉语产生了影响。俄源词进入汉语在表意方面的本土化主要通过音义相兼、词义变化、语用意义变化、影响汉语固有词词义等多种方式来实现。通过一系列适应汉语语言体系的变化,俄源词在实现表意本土化的同时,也在填补汉语语义空缺、促使汉语语义系统重新调整方面影响了汉语。本文通过对具体语料进行分析后,认为俄源词进入汉语后词汇本土化的动因既有适应汉语语言环境的语言内部原因,也有社会、心理及文化因素等语言外部的原因。第五章主要从共时角度对俄源词在汉语中的活力状态进行了研究。本章结合几个大型语料库的检索结果对筛选出来的近1000个俄源词在汉语中的总体活力状态进行了宏观界定。本文的研究结果表明,超过半数以上的俄源词在汉语中已经失去活力,只有少部分俄源词继续在汉语中维持活力。为了进一步考察俄源词在汉语中的具体活力状态,本文从存有活力的俄源词中甄选出了被2016年出版的《现代汉语词典》(第7版)收录的俄源词作为考察样本,结合其在《人民日报》(2015-2019)中的使用情况,对其活力程度和活力特征进行了研究。本文发现样本中的俄源词虽然都属于本文所界定的有活力状态,但是其在汉语中的具体活力程度却存在差异。本文通过对具体语料进行分析后认为,使用频次、语义表达、语法功能、语用范围和语用领域等语言因素以及相关的社会因素均会对俄源词在汉语中的活力状态产生影响。第六章是本文的结语。主要对全文的主要观点进行了总结,并指出了本文的研究价值和存在的不足。通过本文的研究,我们不仅对汉语中的俄源词演变规律有了更全面、科学、客观地认识,而且对汉俄语言接触与语言演变也有了更系统地把握。本文的研究结论有助于深化对非亲属语言之间词汇借用规律的理解和认识。词汇借用现象是一个经久不衰的常新课题,还有很多问题值得探讨,在未来的研究中仍需不断完善和深化。
张武桥[2](2016)在《网络舆论引导体制机制研究》文中指出随着移动互联的“微”时代全面开启,以微博、微信、移动客户端为代表的“两微一端”舆论场已成为当代中国舆论新重心。以自媒体为载体构筑的舆论场,人们在进行社交、公关、营销等传播活动的同时,不良的舆情信息传播,导致舆论危机的现象日益频繁且加剧。十八届三中全会通过的《中共中央关于全面深化改革的若干重大问题的决定》从战略的高度对当前的网络舆论引导工作作出了重大部署,是新时期历史阶段如何做好新闻宣传工作、形成正确的舆论导向的纲领性文件。因此,如何顺应时代变迁,构建网络舆论引导工作新格局,不断提升网络舆论引导力,建立健全正确网络舆论导向体制机制,推进国家治理体系与治理能力的现代化,是摆在社会治理者及其当代学者面前的重要任务。本文综合运用了当前“互联网+”时代最新的关于网络舆论传播的相关前沿理论和国家政策决策依据,灵活使用历史研究、理论研究、案例研究及比较研究等研究方法,通过对国内外网络舆论引导的体制机制现状进行整体分析,对中国当下网络舆论引导的相关理论进行深入把握,对我国网络舆论引导的管理体制和运行机制进行重点研究,对网络舆论引导体制机制构建的当代社会实践进行现实分析,从而不断提升新形势下网络舆论引导能力,为构建新的网络舆论工作格局提供参考价值。其主要内容包括六部分。“引言”主要从研究背景与研究价值、国内外研究现状、研究架构与研究路径进行简要介绍;第一章主要从国内外网络舆论引导体制机制基本概况进行分析,以期对中国的网络舆论引导体制机制进行深入把握和思考;第二章主要对网络舆论引导的相关理论进行阐述,为后文的体制机制提供分类依据;第三章主要从完善网络管理领导体制,健全网民政治参与制度,推行网络安全审查制度和优化网络实名登记制度等四个方面对网络舆论引导的管理体制进行重点研究;第四章主要从加强网络媒体监管机制、建立网络媒体自律机制、优化网络新闻发布机制、健全网络素养教育机制、网络舆论风险应对机制等五个方面对网络舆论引导的运行机制进行重点研究;最后一章主要从社交网络媒体的当代价值定位并选取正、反两个具体案例对网络舆论引导的具体社会实践进行分析,是网络舆论引导体制机制的现实运用。其主要创新之处体现在:1、率先选取“网络舆论引导体制机制研究”为研究对象,比较系统、全面、客观地对我国新形势下的网络舆论引导体制机制进行研究,科学运用图文并茂的表现形式和案例研究的实证方法,从各维度、各层面、各主题收集具有典型性的事实材料,综合运用历史学、新闻传播学、心理学、管理学、政治学等多学科理论,对于打通学科之间壁垒,丰富社交媒体时代网络舆论引导体制机制研究,开创新的研究维度。2、本研究瞄准国家和社会现实需要,率先通过完善网络管理领导体制,健全网民政治参与制度,推行网络安全审查制度和优化网络实名登记制度等四个方面创新我国网络舆论引导体制研究,为实现营造文明健康、积极向上的网络舆论氛围、共建和谐的精神家园,提高网上引导艺术,为建设网络强国、积极推进中国网络舆论导向的健康发展保驾护航。3、率先从加强网络媒体监管机制、建立网络媒体自律机制、优化网络新闻发布机制、健全网络素养教育机制、网络舆论风险应对机制等面向新形势下多边治理的制度安排,形成操作性强、多方协同的网络舆论引导联动机制,从而为政府有关管理部门提供决策参考依据,不断提升新形势下网络舆论引导能力,构建网络舆论工作新格局,推进国家治理体系和治理能力现代化。当前,社交网络媒体的迅猛发展使网络舆论传播可以实现瞬间传遍全球,由于社会、环境快速变动带来的高度不确定性和复杂性,特别是在当前出现的一系列新变化、新矛盾、新趋势的时代背景下,社交网络媒体的极大广泛使用,加速了网络舆论风险危机的蔓延,扩大了危机的冲击面,给当前的网络空间带来了一系列的新问题,对网络舆论的引导面临前所未有的严峻挑战,成为国内外学者研究、思考的焦点课题。因此,在新的社交媒介传播形态下,需要不断优化网络舆论机制,才能形成网络治理常态化工作体制机制,才能清除网络空间雾霾、营造清朗和谐的网络环境。
谢忠强[3](2014)在《反哺与责任:解放以来上海支援全国研究 ——以人力、财物和技术设备的输出为中心》文中认为上海是全国的上海,开埠以来上海与全国的经济联动关系就十分紧密。解放后,随着新民主主义经济的建立,在国家对于全国经济发展调控不断加强的历史语境下,上海与全国的经济联动关系更加密切。上海的发展离不开全国的支援,而上海在得到全国支援的同时也为全国的发展做出了很大的历史贡献。建国后,在第一个五年计划当中,上海虽未被当做国家投资的重点地区,但由于具有雄厚的工业技术力量,上海还是担负起了支援全国建设的历史任务。在建国后的头十年里,全国以工业化建设为重点。上海市为了支援全国的经济建设,充分动员本市资源,在人员、技术设备等方面对这一时期国家的治淮工程、内地工业建设、一五计划重点工程建设、内地文化教育事业等进行了有力的支援。上海支援全国的历史,自“全国一盘棋”的发展方针确立之后,在从大跃进开始到十一届三中全会之间的二十年时间里面更是进一步展开。改革开放以后,由于我国经济体制的转型“上海支援全国”作为概念的体制语境消失,但随着改革开放后我国经济社会发展进程的不断加快,“上海支援全国”的精神不但得到了很好的延续,而且还呈现出了新的时代特征。解放以来上海支援全国的历史过程在推动全国发展的同时也进一步升华了上海自身的城市精神。正文共设五章及结语六个部分。第一章,主要在回顾上海历史地位演变的同时,以解放后上海与全国的联动关系为切入点,在“全国支援上海”和“上海支援全国”两个方向相互印证的基础上,为后面几章内容的展开提供历史背景和内在逻辑的铺垫;第二章,主要对1949年至1958年间上海支援全国的开展情况进行考证和分析;第三章,主要对1958年至1978年间上海支援全国的情况进行梳理和研究;第四章,则选取支援福建省为例,进行上海支援全国的个案研究;第五章,主要对改革开放以后上海对全国的支援情况进行探讨;结语部分,主要对全文进行总结与概括的基础上,对解放后上海支援全国的历史进行宏观的评价和分析。通过研究,本文在前人成果启发的基础上主要在以下三个方面对解放后上海支援全国的研究有所推进:1、在对相关概念的考证方面有所推进;2、在对上海支援全国历史发展脉络的梳理上更注重保持其完整性;3、在进一步补充和挖掘史料的基础上对上海支援全国的相关史实的考证和梳理上力求更加丰富和全面。
刘勃然[4](2013)在《21世纪初美国网络安全战略探析》文中指出波谲云诡的国际安全环境为民族国家安全战略的制定与调整提供了不竭动力,冷战时期前苏联的核威胁促成了美国互联网战略思维的萌生。随着人类文明的发展,信息网络对国家安全问题举足轻重的地位使美国网络安全战略应运而生。美国网络安全战略以“安全”、“繁荣”、“价值观”和“主导权”为核心目标,经历了比尔·克林顿、乔治·沃克·布什和巴拉克·奥巴马时期的“三阶嬗进”,彰显出战略制定的“承袭与发展”、攻防态势的“由守转攻”及安全合作的“由内向外”等特征。在实施上,美国网络安全战略以“安全能力构建”、“国家利益至上”及“参与和主导”等原则为价值导向,以“超强的控制”、“全面的威慑”、“积极的干涉”和“广泛的合作”等手段为实现路径,取得显着成效。然而,美国政府仍无法避免来自国内外的海量网络攻击,保证对网络攻击百分之百的安全防御;无法彻底解决网络经济发展中存在的诸多问题;无法阻止其他民族国家对自身主流价值观的保存,这为美国网络安全战略的顺利实施带来诸多挑战。在体系理论视阈下,美国网络安全战略不断发展的根本动因在于国际网络空间权力格局中单元与单元间及单元与格局间的互动,这种互动关系对中国政治与安全产生重要影响。中美两国在国际网络空间的权力博弈尚处于相互试探阶段,面对“优势地位护持”、“安全战略调整”和“综合威慑”等美国网络安全战略总体走向,中国政府在国家安全利益护持方面形势严峻。从战略地位提升、自主技术研发、安全能力构建、全民“立体式”参与、网络舆情危机应对、国际安全合作及网络文化弘扬等维度加强我国网络安全建设,实乃当务之急。
芦天亮[5](2013)在《基于人工免疫系统的恶意代码检测技术研究》文中认为随着互联网的高速发展,尤其是移动互联网的出现以及智能手机用户的快速增长,网络已经渗透到人们日常生活的方方面面。互联网的开放和共享特性,在给我们带来便捷的同时,也带来了各类安全问题。作为信息安全的首要威胁,恶意代码的广泛传播,给用户造成了巨大的经济损失,浪费用户的宝贵时间,干扰用户的正常生活和工作。恶意代码主要包括病毒、木马、蠕虫、后门及恶意脚本等程序。目前恶意代码的防护依赖于杀毒软件,防病毒网关等产品。这些产品主要基于恶意代码特征码匹配技术,对于已知恶意代码具有较高的检测率,但对于新出现的未知恶意代码检测率较低。并且面对加速增长的恶意代码数目,特征码的提取需要投入更多的人力。随着特征库的增加,杀毒软件会消耗更多的计算资源和存储资源,其检测效率受到极大的制约。为了更加有效地检测恶意代码,尤其是对未知恶意代码的准确识别,近年来一些基于智能算法的恶意代码检测技术被提出,包括数据挖掘算法、神经网络及人工免疫系统等。由于恶意代码检测与生物免疫系统具有天然的相似性,即它们都需要准确地识别入侵到自身系统的外来物质,所以基于人工免疫系统的恶意代码检测技术受到国内外学者的广泛关注,并且成为了当前信息安全领域的研究热点。本文通过对人工免疫系统的基本理论和主要算法的研究,包括阴性选择算法、克隆选择算法、危险理论等,解决了阴性选择算法的黑洞覆盖优化问题,以及基于人工免疫系统的计算机恶意代码检测和手机恶意代码检测等问题。本文主要创新工作如下:1.当前国内外提出的基于人工免疫系统的恶意代码检测模型种类较多,每种检测模型采用的免疫算法、适用的场合及检测效果各有不同。本文重点对这些检测模型使用的关键技术进行了分析,包括:恶意代码特征提取、数据编码形式、抗原与抗体匹配规则、检测器生成策略及应用的免疫算法等,并对近些年具有代表性的相关研究成果进行了总结。2.针对阴性选择算法中存在大量无法检测的黑洞的问题,提出了一种基于黑洞集合和自我集合定向生成匹配阈值可变的r块黑洞检测器的算法。并对阴性选择算法进行了改进,提出了采用双层检测器的阴性选择算法,该算法在保证较快的检测速度的前提下,通过提高黑洞元素检测率,实现更大范围的非我空间覆盖。仿真结果表明,该算法与r可变阴性选择算法相比,具有更高的非我空间覆盖率,尤其是在黑洞覆盖方面效果更好。3.为了提高恶意代码检测系统对于不断变化的恶意代码环境的动态适应能力,受生物免疫系统的启发,通过提取恶意代码文件的二进制片段特征,提出了一种基于动态克隆选择算法的恶意代码检测模型。相比已有的基于人工免疫系统的恶意代码检测模型,本文通过引入动态克隆选择算法并对其改进,解决了训练过程中自我空间静态固定的问题。实验结果表明,该模型拥有更强的自适应能力,可有效地检测未知恶意代码程序,并且具有较低的误报率。4.针对恶意代码变种及加密保护等技术带来的基于特征码的检测准确率较低的问题,提出了一种采用实值编码的基于行为特征克隆变异的计算机恶意代码检测模型。在虚拟机环境中收集恶意代码运行过程中的行为特征,经实值编码后生成抗原,并作为未成熟检测器的来源之一。利用阴性选择算法对未成熟检测器进行免疫耐受,生成成熟检测器。利用克隆选择算法对高亲和度的检测器进行繁殖和变异,增加检测器的多样性和提高亲和度。实验结果表明,通过延长克隆的代数可达到更高的检测率和更低的误报率。相比于主流杀毒软件,对于经过模糊变换和加密处理的恶意代码程序,所提出的模型具有更高的检测率。5.针对手机恶意代码的传播和破坏特征,提出了一种基于危险理论的手机恶意代码检测模型。模型包含4个阶段:危险捕获、抗原提呈、抗体生成和抗体分发。提取和分析手机本地信息以发现由恶意代码入侵引起的危险特征,超过阈值后发出危险信号。根据危险信号强度建立危险域,抗原提成细胞从危险域中的手机中提取抗原。决策中心在确认感染恶意代码后,生成抗体并分发到指定的手机,用于防御和清除恶意代码。基于人工免疫系统的分布式和协作的策略,模型降低了手机的计算和存储资源的消耗。在检测模型的基础上,提出了手机恶意代码免疫策略,经验证对于手机恶意代码传播具有较好的抑制效果。
农辉锋[6](2010)在《木棉村“四清”运动 ——集体化时代的国家与乡村社会》文中研究说明发生于1963年至1966年间的城乡社会主义教育运动(简称“社教”运动,又叫“四清”运动)是一场前承“大跃进”运动后启文化大革命的政治运动,是中国当代史上重要的政治事件。近年来历史学界主要是围绕着国家上层对“四清”运动的起源、过程、内容、经验教训、毛泽东与刘少奇的思想分歧以及历史评价等问题展开了多方位的探讨,而相反地对这项运动如何在乡村社会展开则较少研究。本文即试图从人类学的角度对“四清”运动在农村基层具体的实践,包括“四清”运动中代表国家权力的工作队在基层开展工作的逻辑、方式和手段,以及当时的村干部、村民和所谓的“四类分子”这些地方行动者的态度、遭遇及反应进行民族志考察。在本项研究中笔者以地处中越边境的木棉村为个案,着力从四个方面来探讨“四清”运动在基层的运作逻辑。第一方面,作者简单交代了国家发动该运动的背景,主要是从上层视角来了解集体化时代国家是如何计划改造农村的。第二个方面,在“四清”运动中代表着国家权力的工作队是怎么样进入乡村的,他们在乡村是怎么样行使着国家的权力。第三个方面,“四清”运动中国家权力到达乡村以后乡村精英是怎么样应对的,他们各自有着怎么样的行动逻辑。第四方面,在“四清”运动中普通民众又是怎么样行使着运动中赋于他们的评价共同体内的干部和“四类分子”的权力。为此本文在行文上主要分为两部分,第一部分含文章的第一、二章,主要是要理解第一个方面的话题。第二部分含文章的第三、四、五、六章,主要是要理解第二、三、四个方面的话题。文章首尾的绪论和结语则分别介绍了研究的缘起和研究的结论。文章以田野调查的访谈资料与木棉村保存完好的“四清”材料为基石,并通过对上述四个维度的考察,得出三方面的基本结论:一就村落的社会行动者而言。第一,在这场运动中几乎所有的村干部都检讨了自己的“四不清”问题,其中个别干部在这次村落共同体的权力重组中被踢出局,个别干部则借工作队的力量顺势上台。第二,在这场运动中普通群众在工作队的领导下获得了评议干部是非的权力,这实际上是国家为他们提供了发泄怨气的平台,也是让他们感受集体制度优越性的一种方式。第三,在运动中被打成政治贱民的“四类分子”首当其冲,村干部被指责的“政治不清”就是指他们与“四类分子”关系密切,我们从中看到制造阶级敌人是国家控制农村的重要方式。二就国家与乡村社会的关系而言。“四清”运动中国家权力到达村庄后,国家与乡村社会的关系呈现出复杂的面相。在运动中国家权力确实是得到了扩张,但同时国家权力也有被异化的一面。国家权力作为一种政治上的力量,它确实是有让人顺从的一面,运动中许多乡村干部慑于工作队的权威纷纷将自己“四不清”的行为供出来让群众批判,在这一过程中国家的权威得到了扩张。但是国家权力作为一种力,它也象物理学上的力一样在作用于物体的同时也受到物体的反作用力,那些被踢出局的干部在强大的国家权力面前确实是没有办法的,但是没有办法并不意味着没有想法,当历史给他们提供适当的机会,他们就会顺势奋起反抗。三就历史经验教训而言。在“四清”运动中一些队干的正确观点与做法被批判,其导致的结果是农民生活困苦,并留下了很多后遗症,这给我们当今的启示是在建设社会主义新农村的过程中国家不宜过度干预农村的事务,应该让农民自己掌握自己的命运。由于本文是以参与观察和地方性第一手资料为基础的民族志个案考察,因此文中所呈现出的田野材料,以及由此而得出的相关结论不可避免地带有其地方特殊性。不过尽管如此,我还是希望自己的研究发现能够为更好地理解集体化时代国家与乡村社会的关系这一普遍性的重要问题提供启发。
白洁,吴珍[7](2009)在《“欢乐时光”难以除去的阴影》文中提出正所谓:"春风得意新春日,牛气冲天丑牛时"。牛年的到来,让人心中充满着新的期盼。然而,牛年伊始的信息安全界,似乎并不平静。新春的钟声依旧还在耳边回响,"Conflicker"便以昂首的姿态给信息安全界奉上一记响雷,"雷"到了法国军方也轰开了信息安全界牛年大踏步的创新之门。
张宏飞[8](2008)在《Internet蠕虫的研究及其防范》文中研究说明随着Internet的高速发展,网络蠕虫的爆发越来越频繁,对Internet蠕虫的防范研究迫在眉睫。但是由于蠕虫与传统病毒的不同,以至传统的病毒防治策略对抗蠕虫基本上不再适用,面对日益成熟以及多变的蠕虫无能为力。本文首先通过比较蠕虫与病毒的区别,总结了蠕虫的总体特征。并对蠕虫的框架结构进行了详细的分析。之后,本文对几个典型蠕虫的源代码进行了分析,进一步剖析了蠕虫的内在原理,加强了对蠕虫的认识,为进一步的蠕虫防范作了理论指导依据。本文在蠕虫防范预警研究上,首先介绍了蜜罐、特征值检测、良性蠕虫、基于ICMP协议等四种蠕虫的防范技术。之后,在这几种防范技术的基础上,本文提出了一种基于主机节点出度加权值的蠕虫检测预警技术,通过将局域网抽象成网络主机图,通过动态构建网络主机图,计算各节点的出度加权值,从而实现对蠕虫爆发的预警。该技术对于扫描型蠕虫的检测具有很好的效果,不仅能检测已知蠕虫的行为,对于未知蠕虫同样具有很好的预警效果。
沈维[9](2007)在《恶意代码的分析和防治》文中提出随着信息技术的飞速发展和普及,计算机和网络技术在给人们带来方便和效率的同时,也带来了各种各样的安全方面的问题。恶意代码就是这些安全威胁中最常见的一种。由于其非常普遍,造成的危害也非常大,从影响计算机正常工作,到丢失数据,情况严重者,连计算机硬件也可能被破坏。因此深入地研究恶意代码,研究更好的检测它的方法,研究更强的防范和对抗恶意代码的技术有着重要的意义。本论文研究了恶意代码的历史和发展过程,讨论了恶意代码的定义和分类,把恶意代码分成计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、恶意移动代码、后门等。然后从恶意代码的传播机制、触发条件、破坏机制以及它的加密技术(变形病毒)等方面对恶意代码的工作原理进行了研究。在分析了恶意代码的工作原理以后,总结了网络环境下恶意代码的新特点,讨论了防范恶意代码的技术,对于特征代码、校验和、行为监测、软件模拟等现在常用的检测恶意代码的技术进行了研究和总结。在研究了恶意代码工作原理和现有的检测和防范技术的基础上,再根据自己的工作经验,总结了一套对恶意代码的防范规则。
商海波[10](2006)在《木马的行为分析及新型反木马策略的研究》文中进行了进一步梳理近年来,“特洛伊木马”(以下简称木马)数量迅速增加,在各类非法程序中已经占到了最大的比重,由木马所造成的破坏和损失也越来越严重,因此,反木马的研究己成为网络安全领域的一个热点和重点。 行为分析由于具有检测特征码未知的木马、病毒等非法程序的能力,而成为反木马、反病毒等研究领域的一个热点。与传统基于特征码的静态扫描技术不同的是,它根据应用程序运行时表现出来的动态行为特征,判别程序是否合法。但由于其在具体实施时一般有较高的误报率,所以至今仍未象特征码技术那样得到广泛的应用。 确定木马的行为特征是进行木马行为分析之前必需的准备工作。本文分析归纳了木马服务器在安装、启动和网络通信阶段的行为特征,并介绍木马行为分析的原理、优缺点并探讨其实现技术。 分类算法(如朴素贝叶斯分类算法)结合样本的多个属性的取值对样本进行分类,并且它们均被用作对未知类别的样本的分类,这与将行为分析应用于未知木马判断的目的相吻合。本文描述了目前安全软件中木马行为分析模块的一般工作流程,针对其误报和漏报的原因,提出朴素贝叶斯分类算法在木马行为分析中的应用。为检验该算法在降低木马误报率上的效果,本文对同一组木马和合法程序进行了两次分类实验,一次使用某安全软件的木马行为分析模块,另一次则是本文提出的结合了朴素贝叶斯算法的木马行为分析方法,并对两者的误报率和漏报率作了比较。 在实验中,共收集了228个合法程序,并查阅和研究了224个木马的技术细节,本文提出的方法漏报率约为10.71%,误报率约为0.44%,比另一种行为分析方法下降了约12和40个百分点。 最后,在上述理论分析和实验的基础上,本文提出了一种基于行为分析的新型的反木马策略。该策略采用了远程线程注射、输入地址表修改等技术,同时结合朴素贝叶斯分类算法进行木马判别。
二、江民公布2002年十大流行病毒(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、江民公布2002年十大流行病毒(论文提纲范文)
(1)语言接触视角下汉语俄源词演变研究(论文提纲范文)
中文摘要 |
abstract |
第一章 绪论 |
1.0 选题缘起 |
1.1 研究对象 |
1.2 研究意义 |
1.3 研究内容 |
1.4 语料来源 |
1.5 研究方法 |
1.6 已有成果研究综述 |
1.6.1 语言接触研究 |
1.6.2 语言接触引发的语言结构演变研究 |
1.6.3 语言结构演变中的词汇借用研究 |
1.6.4 汉俄语言接触与俄源词研究 |
第二章 不同历史时期汉俄语言接触与俄源词的引进 |
2.1 恰克图边境贸易兴起时期俄源词的引进 |
2.1.1 “恰克图混合语”的形成与汉俄语言接触 |
2.1.2 俄源词的引进与特点 |
2.2 中东铁路修筑时期俄源词的引进 |
2.2.1 “哈尔滨汉俄混合语”的形成与汉俄语言接触 |
2.2.2 俄源词的引进与特点 |
2.3 “五·四”至解放前时期俄源词的引进 |
2.3.1 大批俄苏译着出版发行与汉俄语言接触 |
2.3.2 俄源词的引进与特点 |
2.4 中苏友好时期汉俄语言接触与俄源词的引进 |
2.4.1 自上而下的“苏联热”与汉俄语言接触 |
2.4.2 俄源词的引进与特点 |
2.5 本章小结 |
第三章 俄源词语音本土化及主要动因 |
3.1 俄源词音节结构类型演变及方式 |
3.1.1 俄语A类音节结构在汉语中的演变 |
3.1.2 俄语C类音节结构在汉语中的演变 |
3.1.3 俄源词音节结构演变方式 |
3.2 汉俄音系匹配类型及方式 |
3.2.1 汉语声母匹配俄语词首辅音 |
3.2.2 汉语韵母匹配俄语元音 |
3.2.3 特殊匹配 |
3.2.4 汉俄音系匹配方式 |
3.3 俄源词语音本土化的主要动因 |
3.3.1 汉俄语音差异 |
3.3.2 汉语母语者的认知 |
3.4 本章小结 |
第四章 俄源词词汇本土化及主要动因 |
4.1 俄源词结构演变类型 |
4.1.1 音译语素组合构词 |
4.1.2 汉俄混合式构词 |
4.1.3 借俄重组式构词 |
4.1.4 喻义仿造式构词 |
4.1.5 汉语简缩式构词 |
4.2 不同结构类型在汉语中的竞争 |
4.2.1 意译形式取代音译形式 |
4.2.2 意译形式与音译形式并存 |
4.2.3 音译形式独立 |
4.3 俄源词表意本土化 |
4.3.1 音义相兼 |
4.3.2 词义变化 |
4.3.3 语用意义变化 |
4.3.4 影响汉语固有词词义 |
4.4 俄源词词汇本土化的主要动因 |
4.4.1 适应汉语语言系统 |
4.4.2 社会、心理、文化等因素的促动 |
4.5 本章小结 |
第五章 俄源词在汉语中的活力 |
5.1 俄源词在汉语中的总体活力 |
5.1.1 失去活力俄源词的分布 |
5.1.2 有活力俄源词的分布 |
5.2 有活力俄源词的特点 |
5.2.1 活力程度 |
5.2.2 活力特征 |
5.3 影响俄源词活力的因素 |
5.3.1 语言因素对俄源词活力的影响 |
5.3.2 社会因素对俄源词活力的影响 |
5.4 本章小结 |
第六章 结语 |
参考文献 |
附录 |
作者简介及在学期间取得的科研成果 |
后记 |
(2)网络舆论引导体制机制研究(论文提纲范文)
中文摘要 |
Abstract |
引言 |
第一节 研究背景与研究价值 |
一、研究背景 |
二、研究价值 |
第二节 国内外研究进展述评 |
一、研究进展 |
二、研究评价 |
第三节 研究架构与研究路径 |
一、研究架构 |
二、研究路径 |
第一章 国内外网络舆论引导体制机制概观 |
第一节 国外网络舆论引导体制机制概况 |
一、国外网络舆论引导管理体制模式 |
二、国外网络舆论引导运行机制范式 |
三、国外网络舆论引导体制机制启示 |
第二节 中国网络舆论引导体制机制现状 |
一、中国网络舆论引导管理体制模式 |
二、中国网络舆论引导运行机制现状 |
三、中国网络舆论引导研究走向趋势 |
第二章 网络舆论引导体制机制的相关理论 |
第一节 网络舆论引导的内涵 |
一、网络舆论引导对象的特殊性 |
二、网络舆论引导因素的复杂性 |
三、网络舆论引导的体系性 |
第二节 网络舆论引导的过程 |
一、网络舆论的生成动因 |
二、网络舆论的演化模式 |
第三节 网络舆论引导的当代网络社会 |
一、网络社会的多元生活图景 |
二、“去个体化”的网民行为态度 |
三、网络空间的责任伦理构建 |
第三章 网络舆论引导的管理体制研究 |
第一节 完善网络管理领导体制 |
一、网络管理领导体制的要素分析 |
二、网络管理组织机构的历史变迁 |
三、完善网络管理领导体制的建议 |
第二节 健全网民政治参与制度 |
一、网民政治参与的理论基点 |
二、网民政治参与的主要特征 |
三、网民政治参与的路径思考 |
第三节 推行网络安全审查制度 |
一、网络安全审查制度的前提准备 |
二、网络安全审查制度的战略意义 |
三、网络安全审查制度的战略选择 |
第四节 优化网络实名登记制度 |
一、网络实名登记制度的相关规定 |
二、网络实名登记制度的伦理困境 |
三、网络实名登记制度的优化路径 |
第四章 网络舆论引导的运行机制研究 |
第一节 加强网络媒体监管机制 |
一、网络媒介市场监管的基本概况 |
二、当前网络媒介市场的发展态势 |
三、网络媒介市场监管的对策建议 |
第二节 建立网络媒体自律机制 |
一、网络媒体自律机制的历史发展 |
二、网络媒体自律机制的存在问题 |
三、网络媒体自律机制的路径选择 |
第三节 优化网络新闻发布机制 |
一、网络新闻发布机制的发展特点 |
二、网络新闻发布机制的问题分析 |
三、网络新闻发布机制的优化模式 |
第四节 健全网络素养教育机制——基于青少年社交网络的运用 |
一、相关理论概念分析 |
二、调研基本情况 |
三、调研结果与分析 |
四、加强青少年社交网络素养教育的对策建议 |
五、小结 |
第五节 网络舆论风险应对机制 |
一、网络舆情的日常监测模式 |
二、网络舆论风险的研判方法 |
三、舆论风险应对的联动机制 |
四、小结 |
第五章 网络舆论引导体制机制的当代社会实践 |
第一节 网络舆论引导的价值定位——基于社交网络媒体的考察 |
一、社交网络在中国的发展 |
二、传统价值观在中国社交网络中的嬗变 |
三、社交网络传播核心价值观的路径思考 |
四、小结 |
第二节 个人极端暴力事件的网络舆论引导——以“成都女司机变道被暴打”事件为例 |
一、事件回顾及舆论表现 |
二、样本选取和数据分析 |
三、主流媒体的报道特征 |
四、问题与对策 |
五、小结 |
第三节 重大突发事件媒体的网络舆论引导——以“东方之星”翻沉事件为例 |
一、事件回顾及舆论表现 |
二、目标媒介和研究时段选择 |
三、传播媒介的报道表现 |
四、传播媒介的报道特征 |
五、小结 |
结语 |
参考文献 |
一、中文专着 |
二、论文部分 |
三、英文文献 |
四、法律法规 |
博士在学期间发表论文情况 |
博士在学期间承担科研项目情况 |
致谢 |
(3)反哺与责任:解放以来上海支援全国研究 ——以人力、财物和技术设备的输出为中心(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
导言 |
一、 研究意义 |
二、 相关概念及题意的说明 |
三、 研究现状 |
四、 研究框架及内容的设定与说明 |
五、 本文在前人研究基础上的几点推进(创新之处) |
六、 研究方法 |
七、 其他需要说明的问题 |
第一章 上海与全国经济联动关系的历史概况 |
第一节 上海发展及其历史地位的演变 |
第二节 解放以来全国支援上海的发展过程 |
第三节 解放以来上海支援全国的发展历程 |
本章小结 |
第二章 上海支援全国的初步开展(1949——1958) |
第一节 支援治淮:“开国治水”中的上海力量 |
第二节 20 世纪 50 年代上海工厂内迁 |
第三节 “一五时期”上海支援国家重点工程建设 |
第四节 支援内地高等教育事业——以上海交通大学西迁为例 |
第五节 20 世纪 50 年代上海支援全国文化事业 |
本章小结 |
第三章 上海支援全国的进一步开展(1958——1978) |
第一节 上海与“全国一盘棋”方针 |
第二节 20 世纪六十年代上海知识青年支援新疆农业建设 |
第三节 20 世纪六七十年代上海市支援全国三线建设 |
第四节 上海支援 1976 年唐山大地震抗震救灾 |
本章小结 |
第四章 支援福建:上海支援全国的个案研究 |
第一节 1949 年上海组建南下服务团 |
第二节 上海对福建工业建设的协作与支援 |
本章小结 |
第五章 改革开放后上海支援全国的延续和发展 |
第一节 改革开放后“上海支援全国”历史语境的变迁 |
第二节 内联协作与对口支援 |
第三节 改革开放后全国防疫和救灾中的上海力量——以防治“非典”和“5·12”地震救灾为中心 |
本章小结 |
结语 |
参考文献 |
附录部分 |
附录一:上海支援全国大事年表 |
附录二:市委整顿金融业工作委员会动员上海金融业职工 2000 人参加西北区行工作总结报告(节选) |
附录三:上海支援广西的迁厂工作总结 |
作者在攻读博士学位期间公开出版的专着及发表的论文 |
作者在攻读博士学位期间所参加或主持的科研项目 |
后记 |
(4)21世纪初美国网络安全战略探析(论文提纲范文)
内容提要 |
中文摘要 |
Abstract |
绪论 |
一、 论文源起 |
二、 核心概念厘定 |
三、国内外研究现状及文献综述 |
四、论文的基本结构与研究方法 |
五、 尝试的创新与撰写面临的挑战 |
第一章 美国网络安全战略缘起与目标 |
一、 美国网络安全战略的缘起 |
(一) 信息时代美国的网络发展 |
(二) 美国国家安全与网络安全 |
(三) 美国网络安全环境透视 |
(四) 美国国家安全战略中的网络安全战略 |
二、 美国网络安全战略目标 |
(一) 维护自身网络安全利益 |
(二) 促进美国网络经济繁荣 |
(三) 输出美式价值观念 |
(四) 谋求网络空间主导权 |
第二章 美国网络安全战略的演进 |
一、 美国网络安全战略演进的历程 |
(一) 比尔·克林顿政府(1997-2001)的网络安全战略 |
(二) 乔治·沃克·布什政府的网络安全战略 |
(三) 巴拉克·奥巴马政府的网络安全战略 |
二、 美国网络安全战略演进的特征 |
(一) 承袭与发展的统一 |
(二) 防御与进攻态势的转变 |
(三) 安全合作范围的扩展 |
第三章 美国网络安全战略的实施 |
一、美国网络安全战略实施的基础 |
(一) 卓越的人才梯队 |
(二 )显着的技术优势 |
(三) 雄厚的经济实力 |
(四) 强大的军事保障 |
(五) 丰富的政治资源 |
二、 美国网络安全战略实施的主体 |
(一) “自上而下”:美国网络安全战略实施主体的基本构成 |
(二) “完美链接”:美国网络安全战略实施体系的形成 |
三、美国网络安全战略实施的原则 |
(一) “安全能力构建”原则 |
(二) “国家利益至上”原则 |
(三) “参与和主导”原则 |
四、美国网络安全战略实施的模式与手段 |
(一) 超强的控制 |
(二) 全面的威慑 |
(三) 积极的干涉 |
(四) 广泛的合作 |
第四章 美国网络安全战略评估 |
一、 美国网络安全战略实施的效果 |
(一) 网络安全成效与日俱增 |
(二) 网络经济持续发展 |
(三) 网络空间主导位势日益凸显 |
(四) 网络空间美式价值观念四处蔓延 |
二、 美国网络安全战略面临的挑战 |
(一) 网络安全隐患无法根除 |
(二) 网络经济发展存在的问题尚未解决 |
(三) 多国网络空间主流价值观保存措施纷纷出台 |
第五章 美国网络安全战略的影响与走向 |
一、 美国网络安全战略的影响 |
(一) 美国与国际网络空间安全 |
(二) 美国与国际网络空间权力格局 |
(三) 美国网络安全战略对中国政治与安全的影响 |
二、 美国网络安全战略的未来走向 |
(一) 美国网络安全优势地位护持走向 |
(二) 美国网络安全战略的调整走向 |
(三) 美国网络安全“综合威慑”发展态势 |
三、 美国网络安全战略对中国的几点启示 |
(一) 将网络安全战略提升至国家核心战略的高度 |
(二) 提高网络技术自主研发能力 |
(三) 继续加强网络安全能力建设 |
(四) 实现全社会网络安全的“立体式”参与 |
(五) 强化中国政府网络舆情危机的应对能力 |
(六) 增强网络空间的国际合作 |
(七) 加大中国网络文化的弘扬力度 |
结论 |
一、研究的基本结论 |
二、研究取得的主要成果 |
三、进一步研究的空间 |
参考文献 |
攻读博士学位期间的主要科研成果及获奖情况 |
后记 |
(5)基于人工免疫系统的恶意代码检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 恶意代码研究现状 |
1.2.1 恶意代码的概念 |
1.2.2 恶意代码的发展历程 |
1.2.3 恶意代码的发展趋势 |
1.3 人工免疫系统研究现状 |
1.3.1 人工免疫系统概述 |
1.3.2 主要算法的研究进展 |
1.4 论文的主要工作 |
1.5 论文组织结构 |
第二章 基于人工免疫系统的恶意代码检测技术综述 |
2.1 恶意代码检测技术 |
2.2 人工免疫系统的工程应用情况 |
2.3 基于人工免疫系统的恶意代码检测关键技术分析 |
2.3.1 恶意代码特征提取 |
2.3.2 数据编码形式 |
2.3.3 匹配规则 |
2.3.4 检测器生成策略 |
2.3.5 免疫算法应用 |
2.4 基于人工免疫系统的恶意代码检测成果总结 |
2.5 本章小结 |
第三章 阴性选择算法黑洞覆盖优化 |
3.1 引言 |
3.2 阴性选择算法介绍 |
3.3 黑洞问题分析 |
3.3.1 问题描述 |
3.3.2 研究现状 |
3.3.3 黑洞分析 |
3.4 基于双层检测器的阴性选择算法改进 |
3.4.1 改进模型介绍 |
3.4.2 黑洞检测器生成算法 |
3.5 标准数据集仿真 |
3.5.1 数据集采集 |
3.5.2 黑洞规模比较 |
3.5.3 黑洞检测器分布仿真 |
3.5.4 非我空间覆盖率仿真 |
3.6 恶意代码数据集仿真 |
3.6.1 数据集处理及编码 |
3.6.2 构建自我集合和非我集合 |
3.6.3 黑洞规模仿真 |
3.6.4 非我集合覆盖效果仿真 |
3.7 本章小结 |
第四章 基于动态克隆选择算法的计算机恶意代码检测 |
4.1 引言 |
4.2 克隆选择算法概述 |
4.2.1 标准克隆选择算法 |
4.2.2 动态克隆选择算法 |
4.3 样本特征提取 |
4.3.1 二进制片段特征提取 |
4.3.2 特征数据集构建 |
4.4 基于DYNAMICS的恶意代码检测模型 |
4.4.1 模型介绍 |
4.4.2 算法描述 |
4.4.3 算法复杂度分析 |
4.5 恶意代码文件判定 |
4.6 实验分析 |
4.7 本章小结 |
第五章 基于行为特征克隆变异的计算机恶意代码检测 |
5.1 引言 |
5.2 恶意代码行为监控 |
5.2.1 虚拟化技术 |
5.2.2 API挂钩技术 |
5.3 系统模型 |
5.3.1 行为特征提取与编码 |
5.3.2 阴性选择过程 |
5.3.3 克隆选择过程 |
5.3.4 记忆细胞激活过程 |
5.4 恶意代码文件判定 |
5.5 实验分析 |
5.6 本章小结 |
第六章 基于危险理论的手机恶意代码检测及传播抑制模型 |
6.1 引言 |
6.2 手机恶意代码简介 |
6.2.1 手机恶意代码的发展历史 |
6.2.2 手机恶意代码检测技术 |
6.2.3 手机恶意代码传播方式 |
6.3 危险理论 |
6.4 模型介绍 |
6.4.1 危险捕获 |
6.4.2 抗原提呈 |
6.4.3 抗体生成 |
6.4.4 抗体分发 |
6.5 恶意代码免疫过程 |
6.5.1 传播抑制模型 |
6.5.2 免疫策略 |
6.6 实验仿真 |
6.6.1 手机恶意代码行为检测 |
6.6.2 手机恶意代码传播抑制 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 本论文研究工作总结 |
7.2 研究工作展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
攻读博士学位期间参与的科研项目目录 |
(6)木棉村“四清”运动 ——集体化时代的国家与乡村社会(论文提纲范文)
摘要 |
ABSTRACT |
绪论 |
一、研究背景 |
二、发现问题 |
三、文献综述 |
四、研究内容与研究方法 |
五、研究资料 |
六、研究意义 |
第一部分 国家视角下的“四清”运动 |
第一章 中国的政治运动 |
第一节 二十世纪初中国的危机 |
第二节 二十世纪中国的社会革命 |
第三节 革命的另类路径——政治运动 |
第二章 政治中枢策动“四清”运动始末 |
第一节 运动的起因 |
第二节 运动发起的过程 |
第三节 运动的指导文件 |
第二部分 村落视野下的“四清”运动 |
第三章 中越边境上的木棉村 |
第一节 区域概貌 |
第二节 区域简史 |
第三节 “四清”时期的木棉村 |
第四章 国家权力进入乡村社会及其运作形态 |
第一节 “毛主席派来的干部”:国家权力进入乡村社会 |
第二节 “先抓权”:国家权力在政治领域的运作 |
第三节 “后抓钱”:国家权力在生产领域的运作 |
第五章 国家权力下沉与乡村精英的应对 |
第一节 顺从国家权力:无奈的生产队干部 |
第二节 有限反抗国家权力:黯然下台的大队干部 |
第三节 借用国家权力:顺势上台的干部 |
第六章 国家权力的“运”与普罗大众的“动” |
第一节 “面对面”揭发“四不清”:表演与泄怨 |
第二节 深挖“走资本主义当权派”:异类与越轨者 |
第三节 炮制“四类分子”:历史漩涡中的替罪羊 |
结语 |
一、国家权力的扩张与异化:集体化时代的国家与乡村社会 |
二、自主发展:社会主义新农村建设的历史回音 |
参考文献 |
附录一:梁华民检讨书(一) |
附录二:梁华民检讨书(二) |
附录三:走资本主义道路当权派——张华龙的错误事实报告 |
附录四:走资本主义道路当权派——张启生的错误事实报告 |
附录五:阮加生交待书 |
附录六:许山交待书 |
附录七:韦东平检讨书 |
作者在攻读学位期间公开发表的论文 |
作者在攻读学位期间所参加的项目 |
致谢 |
(7)“欢乐时光”难以除去的阴影(论文提纲范文)
摘不掉的牛皮糖——牛年毒也牛 |
放假不放心——病毒也过节 |
躲不过——病毒肆虐谁之过? |
1.用户——薄弱的安全意识酿苦果 |
2.黑客——利诱之下的角色转变 |
紧绷安全弦——将快乐进行到底 |
(8)Internet蠕虫的研究及其防范(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
目录 |
1 引言 |
1.1 绪论 |
1.2 蠕虫的发展史 |
1.1.1 蠕虫的雏形 |
1.1.2 最早爆发的蠕虫 |
1.1.3 感染Linux的蠕虫 |
1.1.4 蠕虫对抗蠕虫 |
1.1.5 利用微软公布的漏洞 |
1.1.6 结合病毒技术 |
1.1.7 大规模爆发 |
1.1.8 总结 |
1.3 本文的研究内容及章节安排 |
2 蠕虫的主要技术研究 |
2.1 蠕虫与传统病毒的区别 |
2.2 蠕虫的特征 |
2.3 蠕虫的框架结构 |
2.4 传播模块 |
2.4.1 扫描模块 |
2.4.2 漏洞攻击模块 |
2.4.3 自我复制模块 |
2.5 目的功能模块 |
2.5.1 隐藏模块 |
2.5.2 破坏模块 |
3 典型蠕虫的代码分析 |
3.1 红色代码2(Worm.CodeRedII) |
3.1.1 背景 |
3.1.2 病发症状 |
3.1.3 漏洞介绍 |
3.1.4 扫描策略 |
3.1.5 程序流程 |
3.2 冲击波(Worm.Blaster) |
3.2.1 背景 |
3.2.2 病发症状 |
3.2.3 漏洞介绍 |
3.2.4 扫描策略 |
3.2.5 程序流程 |
3.2.6 设计缺陷 |
3.3 震荡波(Worm.Sasser.D) |
3.3.1 背景 |
3.3.2 病发症状 |
3.3.3 漏洞介绍 |
3.3.4 扫描策略 |
3.3.5 程序流程 |
4 蠕虫的防范技术研究 |
4.1 蜜罐技术 |
4.1.1 实现原理 |
4.1.2 策略评价 |
4.2 特征值匹配检测技术 |
4.2.1 实现原理 |
4.2.2 策略评价 |
4.3 良性蠕虫 |
4.3.1 实现原理 |
4.3.2 策略评价 |
4.4 基于ICMP协议的防范 |
4.4.1 ICMP协议介绍 |
4.4.2 实现原理 |
4.4.3 策略评价 |
5 基于网络主机图的蠕虫防范系统的设计 |
5.1 原理 |
5.2 系统实现 |
5.2.1 数据采集模块 |
5.2.2 数据建模模块 |
5.2.3 统计分析模块 |
5.2.4 预警处理模块 |
5.3 策略评价 |
5.4 实验仿真 |
5.3.1 蠕虫的仿真 |
5.3.2 预警系统的实验 |
6 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录A |
附录B |
作者简历 |
学位论文数据集 |
(9)恶意代码的分析和防治(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 恶意代码的危害 |
1.2 恶意代码的历史 |
1.3 国内外现状 |
1.3.1 现阶段病毒发展趋势 |
1.3.2 新病毒处理流程 |
1.3.3 检测恶意代码常用技术 |
1.4 研究意义与目标 |
1.5 论文的组织结构 |
第2章 恶意代码的机理研究 |
2.1 恶意代码的定义 |
2.2 恶意代码入侵的途径 |
2.3 恶意代码的攻击模型 |
2.4 恶意代码的分析方法 |
2.4.1 恶意代码的静态分析方法 |
2.4.2 恶意代码的动态分析方法 |
第3章 特洛伊木马的分析和防治 |
3.1 木马入侵 |
3.1.1 木马的入侵方式 |
3.1.2 木马的行为特征 |
3.1.3 木马病毒的隐藏性 |
3.2 相关操作系统的原理 |
3.3 系统DLL 的替换技术 |
3.3.1 APIHOOK 技术研究 |
3.3.2 APIHOOK 技术实现 |
3.3.3 使用HOOK 技术防御木马 |
3.4 木马清除与防范 |
3.4.1 木马防范一般措施 |
3.4.2 利用高强度的身份验证措施防范木马 |
3.4.3 使用文件保护监控DLL |
3.4.4 木马清除与系统恢复 |
3.4.5 木马查杀与系统恢复的常用工具 |
第4章 恶意移动代码 |
4.1 浏览器脚本 |
4.2 ActiveX 控件 |
4.3 Java Applets |
4.4 防止恶意移动代码的建议 |
第5章 其它恶意代码的防范 |
5.1 防范蠕虫的安全建议 |
5.2 防范流氓软件的安全建议 |
5.3 防范后门的安全建议 |
5.4 防范即时通讯病毒的安全建议 |
5.5 防范移动通讯病毒的安全建议 |
第6章 在工作中防范恶意代码 |
6.1 办公室教师用计算机防恶意代码 |
6.1.1 利用杀毒软件防范恶意代码 |
6.1.2 正确的系统安全设置防范恶意代码 |
6.2 机房计算机防恶意代码 |
第7章 总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)木马的行为分析及新型反木马策略的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 第一章 绪论 |
1.1 研究背景 |
1.1.1 网络安全问题的产生 |
1.1.2 木马的概念及技术原理 |
1.1.3 木马的危害 |
1.1.4 国内外反木马领域的研究现状 |
1.2 研究内容 |
1.3 论文组织 |
2 第二章 现有反木马相关技术概述 |
2.1 防火墙技术 |
2.2 入侵检测技术 |
2.3 特征码技术 |
2.4 实时监控 |
2.5 虚拟机 |
2.6 启发式技术 |
2.6.1 行为分析技术 |
2.6.2 静态启发式扫描技术 |
3 第三章 行为分析方法在反木马中的应用 |
3.1 行为分析方法在反木马中的应用原理 |
3.2 木马的行为特征 |
3.2.1 安装阶段 |
3.2.2 线程/进程启动阶段 |
3.2.3 网络通信阶段 |
3.3 木马行为分析的优缺点 |
3.4 木马行为分析的实现技术 |
3.4.1 Windows API钩子原理概述 |
3.4.2 API钩子的组成 |
3.4.3 注入技术的选择 |
3.4.4 API拦截技术的选择 |
3.5 行为分析应用于反木马的一般工作流程 |
3.6 误报与漏报 |
3.6.1 误报与漏报的定义 |
3.6.2 某安全软件木马行为分析模块应用于木马判定的实验 |
3.6.3 误报和漏报的原因及对策 |
4 第四章 朴素贝叶斯分类算法在木马行为分析中的应用 |
4.1 朴素贝叶斯分类算法概述 |
4.2 朴素贝叶斯算法在木马判定中的应用原理 |
4.3 将朴素贝叶斯算法应用于木马判定的实验 |
5 第五章 一种新型的基于行为分析的反木马策略 |
5.1 DETOURS简介 |
5.1.1 Detours拦截API调用的基本原理 |
5.1.2 Detours关键宏定义及API介绍 |
5.2 策略的实施过程 |
5.2.1 注射器 |
5.2.2 行为分析模块 |
5.3 本策略的优点和不足 |
第六章 结论与展望 |
参考文献 |
附录 |
表一 实验收集的合法程序行为特征一览表 |
表二 实验收集的木马行为特征一览表 |
表三 木马判别结果一览表 |
表四 合法程序判别结果一览表 |
合法程序修改注册表引起某安全软件的木马行为分析模块报警截图 |
致谢 |
四、江民公布2002年十大流行病毒(论文参考文献)
- [1]语言接触视角下汉语俄源词演变研究[D]. 刘定慧. 吉林大学, 2020(01)
- [2]网络舆论引导体制机制研究[D]. 张武桥. 华中师范大学, 2016(06)
- [3]反哺与责任:解放以来上海支援全国研究 ——以人力、财物和技术设备的输出为中心[D]. 谢忠强. 上海大学, 2014(02)
- [4]21世纪初美国网络安全战略探析[D]. 刘勃然. 吉林大学, 2013(08)
- [5]基于人工免疫系统的恶意代码检测技术研究[D]. 芦天亮. 北京邮电大学, 2013(01)
- [6]木棉村“四清”运动 ——集体化时代的国家与乡村社会[D]. 农辉锋. 上海大学, 2010(03)
- [7]“欢乐时光”难以除去的阴影[J]. 白洁,吴珍. 信息安全与通信保密, 2009(03)
- [8]Internet蠕虫的研究及其防范[D]. 张宏飞. 北京交通大学, 2008(08)
- [9]恶意代码的分析和防治[D]. 沈维. 上海交通大学, 2007(06)
- [10]木马的行为分析及新型反木马策略的研究[D]. 商海波. 浙江工业大学, 2006(05)