恶意行为相关论文
惩罚性赔偿制度发源于英美法系,主要目的是弥补传统补偿性赔偿制度的不足。随着英美法系和大陆法系融合发展,惩罚性赔偿制度也开始......
移动社交网络作为一种新兴的通信范例,它主要利用节点(也就是,用户及其携带的设备)的社交属性来促进他们之间的交互。在移动社交网络......
近年来,金融消费领域的恶意行为呈产业化、专业化趋势,严重扰乱正常的金融秩序,损害了金融消费者的合法权益.监管机构将继续坚持全......
许多研究人员提出了机器学习方法来处理Android恶意软件检测问题。然而,随着时间的推移,随着恶意软件变化,旧的分类模型缺乏适合现......
互联网逐步融入人们日常生活的各个领域,基于URL的窃取用户信息及互联网金融账户等恶意URL开始成为了一大安全隐患,已有的传统基于......
针对物联网应用平台受Android程序恶意攻击时,对其恶意行为特征关联信息挖掘不足,导致检测识别准确性较低的问题,提出基于连续隐马......
近年来,我国经济持续快速发展,群众生活水平不断提高,人们到饭店消费越来越多,餐饮行业迅猛发展。随着餐饮消费量的增加和广大群众......
摘要:随着信息技术的不断提高,信息通讯工具推广应用也日趋普及,尤其是广大中学生对这些工具的使用更是特别热衷。好奇心和快速接受新......
门球比赛裁判水平的高低直接影响着比赛的节奏,甚至影响到比赛的胜负。笔者目睹了一场门球冠亚军争夺赛,由于裁判应对措施不力,致......
【关键词】国有企业;突发事件;应对能力 随着我国经济体制改革的深化,国有企业迎来了新的发展机遇和挑战。突发事件是出乎企业管理......
近年来,P2P技术受到人们的广泛关注。在P2P网络中所有的节点均是对等的,各节点具有相同的责任与能力并协同完成任务。然而P2P网络......
恶意代码分析是提取恶意代码特征进而对恶意代码进行检测的基础和前提,因此它是当前信息安全领域所关注的一个重要课题。对于恶意代......
现今手机、平板电脑等手持移动设备的运算能力日益增强,搭载智能系统的移动设备逐渐融入人们生活,成为日常活动不可或缺的一部分。......
学位
在P2P系统的实际运行中,用户的不合作行为一直是威胁P2P应用系统十分显著的问题,并且成为近几年P2P计算研究的热点之一。在基于节点......
随着互联网的普及,电子邮件在人们的工作生活中发挥着越来越重要的作用,随之而来的垃圾邮件问题也日益严重。目前,通过技术手段遏制垃......
Web服务提供了跨平台、操作系统、编程环境的良好的互操作性,可使用松散耦合的集成模式实现异构系统之间的柔性集成,比传统的DCOM......
近年来,社会网络对人的影响因网络技术和通信技术的飞速发展而加深。与之对应,一类新的具有社会化特征的恶意Agent也因新的技术而层......
随着Android手机的日益普及,Android应用程序的安全问题引起人们越来越多的关注。由于Android平台的开放性和管理上的混乱,由Android......
针对Android恶意软件检测,现有的研究多数提出了多种类特征结合机器学习来提高恶意程序检测中检测率,却少有考虑程序内应用接口调......
仲裁以其自治性、快捷性之优势,在国内民商事仲裁中发挥了越来越重要的作用。诚然,仲裁当事人在仲裁活动中,滥用程序性权利,在裁决......
车联网作为物联网技术在交通行业的典型应用,为用户提供智能化、舒适化的交通服务与体验。随着车联网的深入发展及应用,车联网面临......
随着安卓系统的蓬勃发展,越来越多的开发者在安卓应用下载渠道上开发了数以亿计的安卓应用程序。由于应用下载渠道的监管不力,大量......
随着互联网的飞速发展人们的生活与互联网的联系变得越来越紧密,国家也提出了“互联网+”战略来促进社会发展。确保互联网的安全已......
从智能手机终端的兴起和不断更新换代可以看出,针对手机平台的研究得到了非常广泛的关注。其中,Android作为最广泛应用的手机平台,......
Android操作系统在当今的市场上有着很高的占有率,用户对于Android手机的使用量已经越来越大。但是,Android手机上的恶意App的数量......
有人曾断言,网络时代将使传统战争“面目全非”,而黑客将成为未来人们生活中的“恐怖分子”之一。 来自黑客的威胁 黑......
虚拟社区的出现为用户提供了一个知识共享平台。针对虚拟社区中不诚实用户的欺骗行为和"潜水"用户的自私行为,本文提出了一种虚拟......
近几年来,我国证券市场取得了长足的发展,但会计造假案件的揭露也是层出不穷。为什么上市公司财务造假或故意隐瞒重要信息会一而再......
一般来说,租房合同必须约定的事项有:所出租房屋的具体信息,租房期限、租金、租金支付方式和支付时间、是否有定金、保证金、押金......
在经销商手里出的事,厂家出于好心主动承担了,这会让经销商产生什么想法?时间一长,往往就认为是理所当然的了。 某年大年初一,......
近年来,预付款式消费在商业零售、美容美发、娱乐、餐饮、健身以及洗涤等服务性商业(行业)中盛行,它在给消费者带来实惠和便利的同......
PC的安全威胁日益严重,我们可能永远赢不了这场战争。
The PC’s security threat is growing, and we may never win the war.......
一家公司曾悬赏2.5万美元,寻找能在运行MacOSX操作系统的苹果电脑上自动复制并传播的病毒。但最近这家公司取消了比赛及奖金,自称......
买来新手机,大家会发现里面已经预装了不少软件,有的是手机必备的,而有的则可有可无,但你很难卸载,或根本卸载不掉。难卸载的原因,......
互联网上的僵尸网络攻击日益猛烈,网络犯罪团伙利用感染的僵尸计算机发送垃圾邮件、窃取个人资料、进行点击欺诈以及进行网站的拒......
在ACSAC最近的会议上,研究者们展示了一种可以窃取个人信息的程序。通过模拟真实的Facebook用户的“社交僵尸”程序,研究者们可以......
第七届网络安全可视化(International Symposiumon Visualization for Cyber Security,后文简称VizSec会议)最近在加拿大的渥太华......
1网络安全状况平稳但挑战依然严峻2012年CNCERT抽样监测结果显示,在利用木马或僵尸程序控制服务器对主机进行控制的事件中,控制服......
传统的网络安全防御措施还只停留在身份验证、物理隔绝及安装防火墙来防止故障和入侵行为发生,包括防火墙在内的各种安全手段虽然......
赛门铁克公司5月28日宣布其安全解决方案能够保护用户免受一种极为复杂的黑客攻击,这种攻击方式利用Sadmind/IIS蠕虫对现有的安全......
某集团公司的总部在上海,并在香港和其它地区设有分支机构,属于制造型企业。总部的计算机网络中心拥有公司最重要的设备和信息数......
金诺网安入侵检测系统KIDS是由网络探测器(NIDS)、主机探测器(HIDS)和管理控制台组成的分布式系统。网络探测器从网络数据包中发......