一、多功能杀毒软件VirusScan(论文文献综述)
王洋[1](2021)在《将船舶网络安全管理纳入SMS的技术措施》文中提出根据相关组织和主管机关关于海事网络安全管理的最新要求,分析传统的船舶网络安全管理现状和存在的问题,提出一种船舶网络改造方案,以及将船舶网络安全管理纳入SMS的技术措施,为航运企业提升船舶网络安全管理水平提供参考。
许博文[2](2020)在《基于代码混淆的Android恶意软件免杀技术研究》文中提出随着Android系统成为智能手机领域的主流操作系统,它也成为许多恶意软件的攻击目标,因此安全研究人员了提出基于Android平台的恶意软件检测技术,与此同时,恶意程序也衍生出Android免杀技术(Anti Anti-Virus)来逃逸各种检测技术的查杀。由于目前市场上缺乏系统级免杀工具,安全人员在测试杀毒软件阶段多使用未免杀恶意软件对其AV(Anti-Virus)引擎进行测试,这却给免杀恶意程序提供了可乘之机。本文研究基于代码混淆的恶意软件免杀技术,设计并实现了恶意软件免杀系统,旨在提供杀毒软件安全漏洞信息,为安全人员提供更多免杀木马测试用例,以协助安全人员对杀毒软件进行渗透测试。本文主要研究内容如下:本文研究Android平台下混淆技术,利用混淆技术设计Android恶意软件免杀方案,从Java层和Native层两方面对免杀技术展开研究。论文设计Android恶意软件免杀系统,包括:Java层免杀子系统、Native层恶意软件反分析子系统,以及针对性免杀子系统。针对AV引擎提取恶意APK(Android Application Package)的检测特征包括:API(Application Programming Interface)调用序列、字符串、数据流等特征设计Java层恶意软件免杀子系统,实现字符串混淆、方法混淆、图片资源混淆、API调用序列混淆,以及基于反射技术的特定API调用混淆等功能。针对安全人员的逆向分析方法,实现Native层恶意软件有源码免杀技术,恶意软件将核心代码在Native层实现,并提供Native层核心节区加密方案、核心方法加密方案以及对加密So文件的动态解密方案。针对性免杀子系统中,本文提出一种基于“免杀矩阵”的量化评估方法,利用混淆向量、混淆矩阵、免杀向量、免杀矩阵等量化评估指标,实现AV引擎对不同混淆技术的量化评估,并以此为依据构建针对性免杀方案。最后对Android恶意软件免杀系统进行测试,测试结果如下:Java层免杀子系统能对Virus Total中60个AV引擎实现免杀;Native层反分析子系统能够成功加密So文件并防止IDA pro对So文件逆向分析;针对性免杀子系统能够对Virus Total中60个AV引擎生成对应免杀矩阵,并利用免杀矩阵成功对60个AV引擎实现针对性免杀。可见对于杀毒软件开发人员,本系统能够提供批量恶意样本,并辅助进行对杀毒软件的渗透测试。
刘奕[3](2020)在《5G网络技术对提升4G网络性能的研究》文中进行了进一步梳理随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[4](2020)在《3D打印技术专业“三教”改革探索》文中提出根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
郭萍[5](2016)在《互联网行业破坏性创新研究》文中研究指明克莱顿·克里斯滕森’(Clayton M. Christensen)通过对磁盘驱动器等行业的研究于1997年率先提出破坏性创新的概念,并进一步将其发展构建出理论。在位企业对市场上的主流产品的性能持续改进称之为维持性创新,而破坏性创新是指企业通过引入与主流产品不同的产品和服务(简单、便利和廉价),来吸引低端市场和新市场数量巨大的消费者。破坏性创新是中小企业实现产业突围的重要手段,也是后发企业得以赶超并颠覆在位企业的首要战略选择,该理论能够有效的指导并促进企业的创新行为,指导发展中国家的科技创新、产业转型,进而提高国际竞争力,因此其应用研究对我国中小企业的发展具有重要意义。随着全球化与信息化的浪潮,我国互联网行业也是蓬勃发展,尤其近年来移动互联网行业更是呈现爆炸性发展的趋势,互联网经济继房地产之后已经成为推动经济发展新引擎。在这种背景下,互联网技术的发展也是日新月异,互联网企业的竞争也愈发激烈,企业的生存环境更加复杂、多变,这一切都对企业管理、组织架构等提出了更高的要求。由于在资金、渠道、规模等方面后发企业都与在位企业有很大差距,因此按照传统理论,发展中国家的互联网后发企业将在残酷的竞争中被淘汰。然而意料之外的是,很多大型互联网企业却在实力雄厚的情况下败给了后发企业,例如,全球C2C行业的巨头Ebay易趣被淘宝网成功挤出中国电子商务市场,卡巴斯基等中外杀毒厂商被奇虎360杀毒软件成功击败。破坏性创新是研究此现象的重要理论,对传统制造业服务业后发企业的破坏性创新已引起学术界的极大关注,而对于互联网行业的此种现象却未受到相应的关注与重视。本文运用扎根理论与多案例研究方法,对互联网行业破坏性创新这一课题进行系统分析与探讨,主要从以下几个方面进行展开。首先,对互联网行业的破坏性创新发展优势,即成本优势和营收优势进行分析。互联网行业的边际成本近乎零和梅特卡夫定律的特点决定了破坏性创新战略更适用于互联网行业,互联网行业的特点为我国的互联网企业提供了利用破坏性创新这一理论获得超常规增长的机会。其次,本文采用多案例研究方法,分别从互联网行业的不同领域选取案例作为研究对象,最终以5家开展破坏性创新的典型互联网企业为例,采取扎根理论的数据编码方式,对互联网行业破坏性创新的内在机理进行探索性案例研究,旨在回答互联网企业是如何开展破坏性创新的?这一创新过程的模型和内部机理是怎样的?以期进一步丰富破坏性创新理论认识与实践应用。研究发现,特殊成本结构、网络价值定律和互联网市场环境是互联网行业破坏性创新成功的前提;互联网企业通过破坏性商业模式(新价值主张、新盈利模型、新价值链)和破坏性技术(技术的功能破坏、技术的结构破坏)的协同创新实现对互联网市场的破坏。并在此基础上建构互联网行业破坏性创新的理论模型。最后,依据扎根理论编码分析和理论模型,本文对互联网行业破坏性创新的特征、发展路径和条件等基本规律进行了探讨。对互联网行业破坏性创新的特征从产品、企业盈利和竞争战略三方面分析;对互联网行业破坏性创新的发展路径从四个步骤分析,即利用长尾理论从细分市场切入,构建免费简便等新价值主张占领市场,构建多边平台价值网络与新盈利模型,占有软配套资产获得企业可持续发展:对互联网行业成功开展破坏性创新所需要具备的条件从四个方面进行探讨,即相应的领域具有足够大的潜在市场,市场同类产品的供给大于用户的需求,外部环境是否支持破坏性创新模式的发展,具有适合在互联网产业发展的破坏性技术。探讨和分析互联网行业破坏性创新的内在机理与基本规律并建构理论模型形成了本文的主要内容。本文的研究为互联网行业开展破坏性创新战略提供了有利参考,但本文对互联网行业破坏性创新的研究还处于初步的探索阶段,还需要继续深入开展下去。
胡俊夫[6](2012)在《基于动态链接库的摆渡木马设计方法研究》文中进行了进一步梳理摆渡木马主要针对与互联网隔离的涉密局域网络,它通过U盘,移动硬盘等移动存储介质在两个网络之间传递文件数据。木马通过移动存储介质植入,并在涉密计算机网络中搜索涉密文件,将搜索到的文件发送到移动存储介质中,当移动存储介质接入联网的计算机时,涉密文件就会被发送到网络的指定位置。摆渡木马即是利用木马技术渗透到隔离网络系统内部,建立一个稳固的内部攻击点,为攻击提供一个畅通无阻的安全通道。本文在研究了摆渡木马攻击技术的基础上,设计实现了基于动态链接库的摆渡木马原型系统。从行为链路角度,摆渡木马包括木马注入,文件搜索,移动存储介质的探测和读写,文件发送,自动销毁五个基础功能模块。基于深度隐藏,躲避杀毒软件的性能需求,本文的木马注入采用以封装了木马功能的动态链接库(DLL)文件替换系统组件的方式,通过改写原系统DLL文件中的函数使得木马功能随着DLL文件中函数的调用而运行。随后,对DLL文件关键位置进行断链处理,并进一步将通过虚拟地址描述查找到系统获取文件名的位置,通过对缓冲区的处理,使得杀毒软件无法查找木马踪迹。并且对木马文件进行加花指令,加壳,修改特征码等一系列免杀处理,使得杀毒软件对木马文件无法识别。这样,在实现了摆渡木马功能的基础上,实现了木马的深度隐藏,提高了木马的存活率。本文利用实验室的设备资源搭建了小型局域网络进行仿真实验。为每一台网络主机安装一款主流的防护系统或杀毒软件,从社会工程学角度对局域网的主机进行攻击测试。通过多次针对不同主机的测试,以及针对同一个杀毒软件或防护系统在不同设置情况下的测试,实际验证了本文摆渡木马设计方法的有效性。实验表明,在木马未运行时杀毒软件无法发现它的存在,在木马运行后,有少部分杀毒软件或防护系统会提示疑似木马功能,大部分杀毒软件或防护系统无法发现,木马能顺利的执行摆渡信息的功能。
陈栓[7](2011)在《QH软件公司服务营销战略研究》文中认为随着全球信息化的来临,网络技术的快速发展以及计算机的深化应用,我国网络安全市场己经取得了相当的发展规模,个人和企业对网络安全的需求不断提升,杀毒软件产业的发展也进入了崭新的历史时期。目前,杀毒软件企业由于其产品的科技含量高,在企业经营中存在重技术轻营销的现象,特别是中小企业,更由于企业规模、财务能力和经营意识的限制,研究、制定适合自身发展的市场服务营销策略的企业很少,造成这些企业市场营销目标不明确,市场营销活动的开展也显得盲目和无序。究其根本原因在于其对市场营销策略的重要性认识不够以及没有掌握制定市场营销策略的科学方法。因此,为了应对新的网络安全市场的变化,像QH软件公司这样的企业都面临着市场服务营销策略的重大改变和调整。首先,本文通过QH软件公司的背景及其产品的介绍,提出了问题和研究思路。然后,通过PEST方法对QH软件公司进行宏观环境分析,运用五力模型对竞争环境进行分析找出公司所处的市场地位,通过SWOT方法分析企业面临的机会和威胁,同时通过对QH软件公司的内部资源和能力的分析,找出企业的优势和劣势,从而得到战略匹配,确定企业的最优战略。最后,根据企业的战略目标,制定企业服务营销战略的方向和目标,通过服务营销的7Ps包括:产品、价格、促销、渠道、人员、有形展示和服务过程在内的一系列的营销组合策略来帮助公司抓住机会、避免威胁、发挥优势、改进劣势,以应对激烈的市场竞争,并能在竞争中逐渐地取得优势地位。本文通过对安全软件市场的分析和对QH软件公司市场营销策略的研究,希望能够对QH软件公司的服务营销起到一定指导作用,对和QH软件公司处于相同产业的其他厂商起到一定的参考和促进作用。
王枫[8](2011)在《2010年度软件下载大盘点》文中认为2010年的互联网变化之大,连软件应用都随之而变,ipad应用、iTunes下载量激增,以及那些新兴的娱乐应用也在我们的软件排行榜上占据了一席之地,可见软件应用在人们日常生活中的重要性。回首2010年,很多软件在zol软件应用站发布,并且得到了用户的肯定,一个软件的好坏取决于用户的下载量与用户使用粘度,这些
马春晓[9](2011)在《手机杀毒服务提供系统的设计与实现》文中认为因为智能手机系统自身安全性上固有的缺陷,从而给手机病毒以可乘之机。手机病毒的发作会窃取或者损坏用户的存储于手机上的各种信息,从而给用户造成经济上或隐私上的损失。在这种情况下,手机杀毒软件应运而生。手机杀毒软件一般由客户端和服务器端组成,客户端是指安装在用户手机上的应用软件程序,服务器端则是通过网络链接与客户端交互并为客户端提供支持的后台服务程序。本论文以现存的网秦杀毒服务提供系统2.0为基础,从系统的优化和新功能的扩充两方面进行了杀毒服务提供系统3.0的设计和实现。论文首先介绍了课题的研究背景及主要内容。在需求分析阶段,论文对系统优化进行了原因的定位和优化目标的确认,对新增功能进行了详细的整理和具体的分析。在详细设计阶段,系统优化从交互协议的优化、整体架构的优化和数据库存取优化进行了详细的描述,功能设计以各个功能模块的子模块为最小单位,描述了具体的协议设计、业务处理流程以及构成整体模块后的与客户端的交互流程,并通过流程图和序列图进行了直观的呈现。最后,对实现的系统进行了测试和结果展示,并在此基础上总结了所获得成果,并确定了整个系统未来的演进方向。本论文的系统实现主要有两方面的成果:系统优化中的优化目标以及最终的优化结果为类似系统的优化工作提供了借鉴和参考;新增功能的设计和实现为其他系统的添加相同的功能提供了成功的范例。目前,该服务提供系统已经成功的投入了商用。
李永涛[10](2010)在《多功能启动优盘在计算机维护中的应用》文中研究表明通过比较得出优盘在计算机维护中的优势,并介绍了制作多功能启动优盘的方法。使用该优盘能够彻底地清除恶意软件、密码和病毒,实现系统的备份和还原,比较方便地解决一些在Windows下不易解决的问题。
二、多功能杀毒软件VirusScan(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、多功能杀毒软件VirusScan(论文提纲范文)
(1)将船舶网络安全管理纳入SMS的技术措施(论文提纲范文)
一、背景 |
二、中远海运散货运输有限公司船舶网络安全现状 |
1. 网络未实现隔离 |
2. 网络未实施有效防护 |
3. 网络未采用冗余架构 |
三、提高船舶网络安全管理水平的措施 |
1. 改造前船舶的网络拓扑 |
2. 改造后船舶的网络拓扑 |
3. 改造效果 |
四、结论 |
(2)基于代码混淆的Android恶意软件免杀技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 课题相关国内外研究现状 |
1.2.1 Android免杀相关技术研究 |
1.2.2 Android代码混淆相关研究 |
1.3 本文的主要研究内容 |
第2章 恶意软件免杀系统需求分析 |
2.1 JAVA层免杀 |
2.1.1 AV引擎检测特征分析 |
2.1.2 Java层免杀技术 |
2.2 NATIVE层反分析技术 |
2.3 针对性免杀 |
2.4 系统概要设计 |
2.4.1 免杀子系统概要设计 |
2.4.2 反分析子系统概要设计 |
2.4.3 针对性免杀子系统 |
2.5 本章小结 |
第3章 JAVA层免杀子系统设计与实现 |
3.1 字符串混淆 |
3.1.1 类设计 |
3.1.2 模块执行逻辑 |
3.1.3 字符串混淆模块具体实现 |
3.2 方法混淆 |
3.2.1 类设计 |
3.2.2 模块执行逻辑 |
3.2.3 方法混淆模块具体实现 |
3.3 API序列混淆 |
3.3.1 类设计 |
3.3.2 模块执行逻辑 |
3.3.3 API序列混淆模块具体实现 |
3.4 图片资源混淆 |
3.4.1 类设计 |
3.4.2 模块执行逻辑 |
3.4.3 图片资源混淆具体实现 |
3.5 反射混淆 |
3.5.1 类设计 |
3.5.2 模块执行逻辑 |
3.5.3 反射混淆模块具体实现 |
3.6 本章小结 |
第4章 NATIVE层反分析子系统 |
4.1 核心节区混淆模块 |
4.1.1 模块详细设计 |
4.1.2 模块类设计 |
4.2 核心方法混淆模块 |
4.2.1 模块详细设计 |
4.2.2 模块类设计 |
4.3 动态解密 |
4.3.1 模块详细设计 |
4.3.2 模块具体实现 |
4.4 本章小结 |
第5章 针对性免杀子系统设计与实现 |
5.1 针对性免杀子系统设计 |
5.2 子系统形式化描述 |
5.2.1 针对性免杀子系统的形式化描述 |
5.2.2 针对性免杀子系统结构 |
5.2.3 针对性免杀子系统实现 |
5.3 本章小结 |
第6章 免杀系统实验与测试 |
6.1 免杀子系统测试 |
6.1.1 单一模块测试 |
6.1.2 多模块组合测试 |
6.1.3 对比实验 |
6.2 反分析子系统测试 |
6.3 针对性免杀子系统测试 |
6.3.1 功能测试 |
6.3.2 性能测试 |
6.3.3 针对性免杀子系统测试结论 |
6.4 本章小结 |
结论 |
参考文献 |
致谢 |
(3)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(4)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(5)互联网行业破坏性创新研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 本文的研究方法与创新点 |
1.2.1 研究方法 |
1.2.2 主要创新点 |
1.3 研究的技术路线与章节安排 |
第2章 互联网行业破坏性创新的理论与实践 |
2.1 互联网行业破坏性创新的研究现状 |
2.1.1 破坏性创新的起源、概念与辨析 |
2.1.2 破坏性创新的类型、特征与影响因素 |
2.1.3 互联网行业破坏性创新的研究现状 |
2.2 互联网行业破坏性创新的发展优势 |
2.2.1 成本优势——特殊成本结构 |
2.2.2 营收优势——梅特卡夫定律 |
第3章 基于扎根理论的互联网行业破坏性创新研究设计 |
3.1 本文研究方法的选择 |
3.2 扎根理论研究方法概述 |
3.3 样本选择标准及简介 |
3.3.1 样本选择标准 |
3.3.2 研究样本简介 |
3.4 数据资料的收集 |
第4章 基于扎根理论的互联网行业破坏性创新实证分析 |
4.1 基础服务类案例分析 |
4.2 商务应用类案例分析 |
4.3 交流娱乐类案例分析 |
4.4 多案例编码结果综合分析 |
4.5 理论饱和度检验 |
第5章 互联网行业破坏性创新研究发现与模型建构 |
5.1 互联网行业特征 |
5.1.1 特殊成本结构 |
5.1.2 网络价值定律 |
5.1.3 互联网市场环境 |
5.2 互联网行业破坏性商业模式创新主要特征 |
5.2.1 新价值主张吸引用户并占领市场 |
5.2.2 构建新价值网络引入第三方盈利 |
5.2.3 平台化——新价值主张与新盈利模型的纽带 |
5.3 互联网行业破坏性技术创新 |
5.4 破坏性技术与商业模式协同创新机理 |
5.5 互联网行业破坏性创新战略 |
5.5.1 用户导向持续创新 |
5.5.2 提高用户粘性 |
5.5.3 互惠式业务模型 |
5.6 互联网行业破坏性创新理论模型 |
第6章 互联网行业破坏性创新的基本规律 |
6.1 互联网行业破坏性创新的特征 |
6.2 互联网行业破坏性创新的发展路径 |
6.2.1 利用长尾理论从细分市场切入 |
6.2.2 构建免费简便等新价值主张占领市场 |
6.2.3 构建多边平台价值网络与新盈利模型 |
6.2.4 占有软配套资产获得企业可持续发展 |
6.3 互联网行业开展破坏性创新的条件 |
6.3.1 相应的领域具有足够大的潜在市场 |
6.3.2 市场同类产品的供给大于用户的需求 |
6.3.3 外部环境是否支持破坏性创新模式的发展 |
6.3.4 具有适合在互联网行业发展的破坏性技术 |
第7章 总结与展望 |
7.1 本文的主要结论 |
7.2 本文的主要创新点 |
7.3 未来研究展望 |
参考文献 |
专有名词索引 |
中外人名索引 |
致谢 |
在读期间发表的学术论文 |
(6)基于动态链接库的摆渡木马设计方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的目的和意义 |
1.2 摆渡型木马病毒的国内外研究现状 |
1.3 本文主要内容 |
1.4 本文结构安排 |
第2章 摆渡木马技术基础 |
2.1 摆渡木马简介 |
2.2 摆渡木马行为链路 |
2.2.1 木马注入 |
2.2.2 文件搜索 |
2.2.3 文件写入移动存储介质 |
2.2.4 文件发送至互联网 |
2.2.5 木马自销毁 |
2.3 摆渡木马生命周期需要重点解决的问题 |
2.3.1 木马的隐藏 |
2.3.2 木马的免杀 |
2.4 本章小结 |
第3章 动态链接库型摆渡木马设计 |
3.1 DLL 基础及 DLL 木马简介 |
3.2 DLL 型摆渡木马整体架构设计 |
3.2.1 DLL 型摆渡木马功能模块划分 |
3.2.2 DLL 型摆渡木马攻击流程图 |
3.3 DLL 木马的注入 |
3.3.1 DLL 木马注入 |
3.3.2 注射木马 DLL |
3.3.3 DLL 劫持软件漏洞分析 |
3.4 DLL 木马的隐藏 |
3.4.1 进程中 DLL 模块的隐藏 |
3.4.2 躲过冰刃 IceSword——从 VAD 树中消失 |
3.5 DLL 木马的免杀 |
3.5.1 DLL 免杀概述 |
3.5.2 DLL 木马加花免杀 |
3.5.3 DLL 木马加壳免杀 |
3.5.4 DLL 木马修改特征码免杀 |
3.6 本章小结 |
第4章 仿真实验 |
4.1 仿真涉密网络的搭建 |
4.2 实验条件 |
4.3 实验步骤 |
4.4 实验结果分析 |
4.5 实验总结 |
4.6 本章小结 |
结论 |
参考文献 |
致谢 |
附录 1 示例代码 |
1-1、探测有移动存储介质接入系统 |
1-2、DLL 木马注入演示示例 |
1-3、Toolhelp API 枚举系统进程 |
1-4、PSAPI 枚举进程信息 |
1-5、隐藏模块的方法 |
1-6、自删除示例代码 |
(7)QH软件公司服务营销战略研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究的意义 |
1.3 研究的问题及方法 |
2 理论基础 |
2.1 企业战略管理理论 |
2.2 服务营销的相关理论 |
3 QH 公司外部环境分析 |
3.1 宏观环境分析 |
3.2 行业环境分析 |
3.3 本章小结 |
4 QH 公司内部资源能力分析 |
4.1 人力资源能力分析 |
4.2 产品资源分析 |
4.3 企业文化能力分析 |
4.4 营销能力分析 |
4.5 本章小结 |
5 QH 公司服务营销策略的制定和实施 |
5.1 SWOT 分析及战略匹配 |
5.2 QH 公司服务营销战略选择 |
5.3 QH 公司服务营销战略的实施 |
结束语 |
致谢 |
参考文献 |
(8)2010年度软件下载大盘点(论文提纲范文)
热门软件点评 |
上升最快软件点评 |
好评软件点评 |
安全类软件点评 |
上传下载软件点评 |
系统工具软件点评 |
主页浏览类软件点评 |
聊天通讯类软件排名 |
网络电视类软件排名 |
音视频娱乐类软件排名 |
(9)手机杀毒服务提供系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 课题主要内容 |
1.3 主要工作内容 |
1.4 论文结构 |
1.5 研究生期间的工作 |
第二章 相关技术 |
2.1 协议优化设计相关技术 |
2.1.1 XML简介 |
2.1.2 DES加密 |
2.2 代码框架优化相关技术 |
2.2.1 MVC架构 |
2.2.2 Srping框架 |
2.3 数据库存取优化相关技术 |
2.3.1 iBATIS框架 |
2.3.2 EHCache缓存框架 |
2.4 单元测试相关技术 |
2.4.1 JUnit测试框架简介 |
第三章 服务器端需求分析 |
3.1 系统优化需求 |
3.1.1 交互协议优化 |
3.1.2 系统架构优化 |
3.1.3 数据库存取优化 |
3.2 新增功能需求 |
3.2.1 核心功能需求 |
3.2.2 资费功能需求 |
3.2.3 交互功能需求 |
第四章 服务器端设计 |
4.1 系统优化设计 |
4.1.1 交互协议优化设计 |
4.1.2 代码框架优化设计 |
4.1.3 数据库存取优化设计 |
4.2 新增功能设计 |
4.2.1 专杀工具 |
4.2.2 可疑样本举报 |
4.2.3 组件更新 |
4.2.4 会员套餐 |
4.2.5 用户反馈 |
4.2.6 产品推荐 |
第五章 服务提供系统的实现与效果展示 |
5.1 实现与验证 |
5.1.1 开发环境 |
5.1.2 测试环境 |
5.1.3 系统验证 |
5.2 结果分析与效果展示 |
第六章 结束语 |
6.1 全文总结 |
6.2 不足和进一步工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、多功能杀毒软件VirusScan(论文参考文献)
- [1]将船舶网络安全管理纳入SMS的技术措施[J]. 王洋. 世界海运, 2021(05)
- [2]基于代码混淆的Android恶意软件免杀技术研究[D]. 许博文. 哈尔滨工业大学, 2020(01)
- [3]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [4]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [5]互联网行业破坏性创新研究[D]. 郭萍. 中国科学技术大学, 2016(09)
- [6]基于动态链接库的摆渡木马设计方法研究[D]. 胡俊夫. 哈尔滨工程大学, 2012(02)
- [7]QH软件公司服务营销战略研究[D]. 陈栓. 华中科技大学, 2011(07)
- [8]2010年度软件下载大盘点[J]. 王枫. 网络与信息, 2011(02)
- [9]手机杀毒服务提供系统的设计与实现[D]. 马春晓. 北京邮电大学, 2011(09)
- [10]多功能启动优盘在计算机维护中的应用[J]. 李永涛. 实验科学与技术, 2010(01)