恶意行为相关论文
惩罚性赔偿制度发源于英美法系,主要目的是弥补传统补偿性赔偿制度的不足。随着英美法系和大陆法系融合发展,惩罚性赔偿制度也开始......
移动社交网络作为一种新兴的通信范例,它主要利用节点(也就是,用户及其携带的设备)的社交属性来促进他们之间的交互。在移动社交网络......
许多研究人员提出了机器学习方法来处理Android恶意软件检测问题。然而,随着时间的推移,随着恶意软件变化,旧的分类模型缺乏适合现......
摘要:随着信息技术的不断提高,信息通讯工具推广应用也日趋普及,尤其是广大中学生对这些工具的使用更是特别热衷。好奇心和快速接受新......
【关键词】国有企业;突发事件;应对能力 随着我国经济体制改革的深化,国有企业迎来了新的发展机遇和挑战。突发事件是出乎企业管理......
近年来,P2P技术受到人们的广泛关注。在P2P网络中所有的节点均是对等的,各节点具有相同的责任与能力并协同完成任务。然而P2P网络......
现今手机、平板电脑等手持移动设备的运算能力日益增强,搭载智能系统的移动设备逐渐融入人们生活,成为日常活动不可或缺的一部分。......
学位
在P2P系统的实际运行中,用户的不合作行为一直是威胁P2P应用系统十分显著的问题,并且成为近几年P2P计算研究的热点之一。在基于节点......
随着互联网的普及,电子邮件在人们的工作生活中发挥着越来越重要的作用,随之而来的垃圾邮件问题也日益严重。目前,通过技术手段遏制垃......
Web服务提供了跨平台、操作系统、编程环境的良好的互操作性,可使用松散耦合的集成模式实现异构系统之间的柔性集成,比传统的DCOM......
近年来,社会网络对人的影响因网络技术和通信技术的飞速发展而加深。与之对应,一类新的具有社会化特征的恶意Agent也因新的技术而层......
Android系统是目前最受欢迎的智能手机操作系统,吸引大量的应用程序开发者为其开发应用程序。由于应用程序开发者良莠不齐,致使Andro......
随着Android手机的日益普及,Android应用程序的安全问题引起人们越来越多的关注。由于Android平台的开放性和管理上的混乱,由Android......
仲裁以其自治性、快捷性之优势,在国内民商事仲裁中发挥了越来越重要的作用。诚然,仲裁当事人在仲裁活动中,滥用程序性权利,在裁决......
车联网作为物联网技术在交通行业的典型应用,为用户提供智能化、舒适化的交通服务与体验。随着车联网的深入发展及应用,车联网面临......
随着安卓系统的蓬勃发展,越来越多的开发者在安卓应用下载渠道上开发了数以亿计的安卓应用程序。由于应用下载渠道的监管不力,大量......
随着互联网的飞速发展人们的生活与互联网的联系变得越来越紧密,国家也提出了“互联网+”战略来促进社会发展。确保互联网的安全已......
Android操作系统在当今的市场上有着很高的占有率,用户对于Android手机的使用量已经越来越大。但是,Android手机上的恶意App的数量......
有人曾断言,网络时代将使传统战争“面目全非”,而黑客将成为未来人们生活中的“恐怖分子”之一。 来自黑客的威胁 黑......
虚拟社区的出现为用户提供了一个知识共享平台。针对虚拟社区中不诚实用户的欺骗行为和"潜水"用户的自私行为,本文提出了一种虚拟......
在经销商手里出的事,厂家出于好心主动承担了,这会让经销商产生什么想法?时间一长,往往就认为是理所当然的了。 某年大年初一,......
事实上,由于比其他互联网服务更接近用户的日常生活,因此,SNSA网站很容易成为这些恶意行为所借助的力量。如同所有其他网站一样,SNSA网......
春节的笑声仍在耳边回响,新一年的脚步却已迈出。在你踌躇满志,开始新一年的工作之时,你还是不得不为今后的网络威胁做好准备。还记得......
摘要:本文从安全教育角度出发,汇集幼儿在生活中、游戏中可能遇到的各种安全问题,并进行原创精准出版,将安全教育渗透到幼儿的日常生活......
介绍了移动互联网应用程序(App)的现状,说明了开展App检测的必要性,并从法律法规、行业标准的角度探讨了App检测的维度,分析了两种......
随着Android智能手机的普及,手机应用的安全隐患也日益凸显。提出了一种基于程序分析的Android应用程序检测方法,用于检测Android......
本文通过对目前海上安全通信存在的问题进行剖析,分析问题产生的原因,提出建议和对策。笔者认为维护良好的海上安全通信秩序,可靠......
国家对贫困学生的资助一直是各方关注的焦点问题之一,但实际中国家助学奖贷金中的恶意行为时有发生,资金不能实现效应极大化.本文......
针对单一 k 近邻算法(KNN)和最小二乘支持向量机(LSSVM)存在的缺陷,提出一种基于 KNN-LSSVM 的 Android 恶意行为识别模型。先采集......
针对现有模型存在的不足,借鉴人类对信任的评判习惯并参考交易涉及的主要因素,提出了P2P环境下一种基于权重的信任评价模型,在进行......
本文在自身经验和其它节点推荐的基础上提出了一种Peer-to-Peer的分布式信任模型,该模型计算出相关节点的全局信任度,依据计算结果......
在对云计算恶意行为轨迹进行检测的过程中,由于恶意行为轨迹具有不同的特征,使得行为轨迹之间存在关联性较低。传统的挖掘方法,在......
【正】随着网络攻击变得越来越复杂,企业必须完全做好准备工作才能应对。换句话说,安全让业务如虎添翼。用户需要智能化,能够进行......
当前,随着全国自贸区建设的铺开,自贸区各项功能更加完善,自贸区网络逐步形成,自贸区在供应链领域的探索和尝试初显成效,但随之而......
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污点分析问题转化为加权下推自动机的......
针对单一k近邻算法(KNN)和最小二乘支持向量机(LSSVM)存在的缺陷,提出一种基于KNN-LSSVM的Android恶意行为识别模型.先采集Android......
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先......
基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评......
<UCP500>第13条a款明确规定了审核单据的标准:"银行必须合理谨慎地审核信用证规定的所有单据,以确定其是否表面与信用证条款相符.......
全球知名的信息安全厂商——卡巴斯基实验室针对18,000名网民进行的互联网用户在线习惯测验显示,由于缺乏"网络常识",有四分之三(74%)......
首先列举了多个iOS平台的恶意应用的案例,通过剖析作案手法以及造成的恶劣影响,分析了iOS平台下移动应用的主要恶意行为特征,研究......