一、计算机病毒及安全的讨论(论文文献综述)
郭翠芳[1](2021)在《恶意代码分类与传播控制研究》文中研究说明伴随着互联网技术的迅速发展,网络的安全问题越来越引起人们的关注。在复杂网络中,存在着大量的攻击性病毒,一旦网络中的计算机被病毒感染并爆发,将会对人类的生产生活造成不可估量的损失。因此,本文针对网络安全中存在的问题,研究了恶意代码的分类和病毒的传播控制方法。通过从不同的角度来遏制或减小病毒在计算机中的传播,从而控制其造成的不良影响。本文主要进行两方面工作:(1)针对恶意代码家族存在的混淆问题,提出了基于卡尔曼滤波的多特征融合的恶意代码分类方法。在研究中,首先将恶意代码家族可执行文件转换为图像,然后基于离散分数阶卡尔曼滤波器,对混淆恶意代码进行降噪,并根据图像纹理特征提取GIST描述符,融合文件尺寸、系统调用、熵、n-grams特征和K最近邻算法,对滤波后的分类准确率进行测试与分析。同时,通过盐化对恶意代码进行混淆,验证分数阶卡尔曼滤波器算法的鲁棒性。选择适当的分数阶和状态矩阵,经过卡尔曼滤波,恶意代码家族内的变体距离更近而家族之间的变体距离增加。家族内的变体距离平均减小了66.5%,而家族间的变体距离增加了17.48%。多特征的融合恶意代码家族分类算法准确率达到98.76%,盐化后的分类准确率达到93.5%。使用分数阶卡尔曼滤波的多特征融合方法,有效提升了恶意代码分类准确度。(2)针对现有的计算机病毒模型,在基于静态网络图结构的计算机网络上,建模难度大、模型过于简化并且难于应用于实际生活中的问题,提出了基于博弈策略的复杂网络中病毒传播的SIQR模型。首先根据病毒的特殊属性,以及影响计算机病毒传播的关键因素,分析了网络结构中的病毒传播规律,建立连续时间的单一病毒模型。然后,在基于博弈策略的SIQR病毒隔离控制模型中,将节点分成不同的组,并在空间上将它们限制在单独的区域内。当策略时间尺度=1时,模型仓室内的节点密度随时间的增加而减小,计算机网络中的病毒得到了有效的控制,系统趋于稳定状态。综上所述,本文从网络外部的恶意代码分类和网络内部的计算机病毒传播控制两个方面,针对不同的角度对计算机网络中的病毒进行了研究。通过对这两种方法的理论研究、仿真模拟和数值分析,得到了优化的结论,为恶意代码分类和病毒控制研究提供了有力的技术支持。
任禹锜[2](2021)在《基于动态切换行为的计算机病毒传播模型研究》文中提出随着互联网技术的发展与扩张,信息化生活给人们带来了巨大便利,但是计算机病毒也随之成为了互联网时代的安全隐患,计算机病毒的日益泛滥,严重威胁网络空间安全,给社会带来了恶劣影响。因此研究计算机病毒的传播规律,提出能够抑制病毒传播的策略是计算机病毒防治的重要目标。本文针对现有病毒研究模型的不足,提出了具有切换特性和同时具有切换特性、免疫控制的计算机病毒传播模型,并且在构建的BA无标度网络和WS小世界网络上进行了仿真实验研究。本文的主要研究内容如下:(1)针对目前计算机病毒传播建模研究中没有综合考虑安全防护以及病毒持续更新对计算机病毒传播过程的影响,提出具有切换特性的计算机病毒SEIR(Susceptible-Exposed-Infected-Recovery)传播模型,该模型是由两个子系统构成,在不同安全防护阶段和病毒更新的影响下,两个子系统间相互切换。分别基于均匀网络和非均匀网络上计算了模型的传播阈值。然后,利用相关算法分别构建了BA无标度网络和WS小世界网络,针对提出的模型进行数值仿真实验,验证了模型的有效性。并且结合相关影响因素进行了实验分析对比。分析得到:低防护传播期时长与高防护传播期时长的比值越小,达到平稳时潜伏节点和感染节点的密度越小;病毒的更新周期越长,潜伏节点和感染节点所达到峰值密度越低。(2)在第一部分研究内容的基础上,考虑了免疫控制策略,并将免疫控制策略分为了持续免疫和瞬时免疫两种不同方式,分别基于均匀网络和非均匀网络构建了同时具有切换特性和免疫控制的SEIR(Susceptible-Exposed-Infected-Recovery)计算机病毒传播模型。在BA无标度网络和WS小世界网络进行数值仿真实验,探究了网络平均度,免疫策略等因素对病毒传播的影响。分析得到:网络结构的平均度越大,达到平稳状态时潜伏状态节点和感染节点状态的密度越大;持续免疫和瞬时免疫措施同时作用时,病毒更能被有效控制。
曾艳群[3](2020)在《面向高中信息技术课程的课内翻转教学模式设计与应用研究》文中提出随着网络时代的到来,伴随着信息技术的飞速发展,人们的学习、生活、工作方式都发生了日新月异的变化。人们正在进行一场前所未有的变革,在这场变革中,牵动亿万人心弦的必然要数“教育改革”。这一场教育变革牵动了各级各类教育部门和各大教育专家,以及社会热心人士。随着教育信息化的推进与普及,各种各样基于信息技术的教育教学模式纷纷露出水面,翻转课堂就是时下最热门的教育教学模式之一。张金磊等人在研究中给出了翻转课堂的定义:“翻转课堂也称颠倒课堂,通过对知识传授和知识内化的颠倒安排,改变了传统教学中的师生角色并对课堂时间的使用进行了重新规划,实现了对传统教学模式的革新”[1]。尤其是近几年,随着微课、慕课、云课堂的出现和发展,翻转课堂应用得更为广泛。研究和开发新型教学模式的根本目的就是要提高课堂成效,使每一个学生都学有所获。任何一种教学模式的研究和实施都会遇到各种各样的困难。通过大量的时间和实践证实,在高中阶段,课前翻转和课后翻转受到各种客观因素限制,导致实施困难,通过不断摸索和实践,课内翻转教学模式受到学习者和教育者们的青睐。本论文选择面向高中信息技术课程的课内翻转教学模式设计与应用研究,在对翻转课堂和课内翻转相关理论、高中信息技术学科核心素养、前人的相关研究理论的梳理分析后,将微课技术支撑课内翻转教学模式,配合一系列的调研。本研究从高中信息技术的课程特点、学生特点、教师能力、外部条件四个方面进行分析,探讨在高中信息技术课程中实施课内翻转教学模式的可行性,进而构建了面向高中信息技术课程的课内翻转教学模式,并采用两个班级对照实验充分证明了该模式的有效性。在学生完全不知情的情况下,对实验班实施课内翻转教学模式教学,对照班则继续传统的讲练法教学,实验时长为一学期。通过能力分析、成绩分析、问卷及访谈分析多维度的对比,检验课内翻转教学模式对学生是否具有促进作用。本研究中,笔者选择了两节不同类型的课作为课内翻转教学模式的教学设计案例课,一节理论课,一节实践操作课,并通过课例做具体的成效分析,从多方面提供参考。通过分析实验结果,实验班的学生的学习成绩、对学习知识的兴趣、动手操作能力、学习能力等明显优于对照班。即课内翻转教学模式是有助于提高高中信息技术课堂教学效果、培养学生学习能力以及促进学生个性化发展的。
郭爱娟[4](2020)在《基于概念卡通的概念转变教学模式研究与实践 ——以七年级信息技术课堂为例》文中认为随着信息时代的到来,信息技术不仅改变着我们生产和生活,同样也改变着我们的教育,教育是要培养适应并建设未来社会的人的一种组织活动,所以我们要学习新信息技术,才能利用信息技术。如何提高学生信息素养、教育学生更好地运用信息技术是教育工作者们所要思考的问题,而如何设计新颖的信息技术教学模式,提高信息技术学习效果就显得尤为重要。在信息技术学习中,一直以来都比较重视实践,但理论知识往往是实践的基础,是基础教育中应该培养的信息意识和信息态度。相比较而言,信息技术概念的学习是比较单调的,不容易引起学习者的学习积极性,而信息技术的许多概念又不是特别的通俗易懂,学习者基于日常生活和学习,会对其有迷思概念的存在。目前已有相关的概念转变的教学模式,帮助学习者将迷思概念转变成科学概念,而在针对概念学习的教学中,概念卡通出现了近三十年的时间,运用在科学课中帮助学习者实现概念转变的学习。本研究尝试将概念卡通融入概念转变的教学模式,既基于概念卡通的概念转变教学模式,应用于信息技术教学中,旨在探索一种适合信息技术的概念转变教学模式,并通过准实验研究进行检验该教学模式的实践效果。本文综合运用了文献研究、问调查研究、准实验研究以及课堂观察法进行研究,运用认知主义学习理论、建构主义学习理论、最近发展区理论和概念转变理论构建基于概念卡通的概念转变教学模式、设计相应的教学方案和学习活动。将构建的教学模式应用于七年级信息技术教学实践中,验证该教学模式下的教学实践效果。本研究从以下几个方面进行展开:首先,运用文献分析法对中外相关文献进行分析,归纳出概念卡通和概念转变的研究现状,了解目前概念卡通的发展方向。其次,通过对影响构建概念卡通的概念转变教学模式的各种因素,既概念卡通、学习者、教师、教学理论、学习理论、教学内容和教学环境,进行分析,借鉴已有的概念转变教学模式,依据各种原则,构建出基于概念卡通的概念转变教学模式。然后将构建出的教学模式通过准实验研究法应用于教学实验中。在实验过程中通过调查问卷,收集实验组与对照组在实验前后对信息技术的学习兴趣;通过二阶段测试法收集实验组与对照组在实验前后的信息技术概念掌握情况;通过课堂观察收集实验组学习者在信息技术课堂中的参与情况。最后对搜集到的实验数据进行分析,得出结论:(1)基于概念卡通的概念转变教学模式能够提高学习者在信息技术学习中的“自信度”、“需求度”、“注意力”、“愉悦度”和“挑战性”。(2)基于概念卡通的概念转变教学模式能够是大多数学习者的概念学习保持中上等水平,既能够提高中等学生的学习成绩。(3)随着课堂的进行,该模式下的学习者课堂参与度在“互动”、“倾听”和“自主”方面表现较好。因此可以证明基于概念卡通的概念转变教学模式对学习者信息技术概念转变的学习有一定的帮助,可应用于信息技术教学实践中。
邹倩[5](2020)在《海上无人船舶保险条款制定研究》文中进行了进一步梳理随着科学技术发展,整个船舶制造业、国际航运业正在经历船舶无人化、航运业智能化的变革。近年来,无人自主船舶技术或无人半自主船舶技术取得了重大进展。海上无人船舶因其有利于提升航运安全、促进环境保护、减少运输成本的优势,得到世界各国以及国际航运业的支持。可见,海上无人船舶的商业化运营已然成为大势所趋,且会在不久的将来成为可能。相较于技术的稳步推进,海上无人船舶在法律适用以及风险规制方面却处于空白状态。海上保险作为分散风险、弥补损失的有效机制,对于海上无人船舶船东的保障以及鼓励无人船发展与推广具有重要的积极作用。当前,各国均没有制定专门适用于海上无人船舶的船舶保险条款。据此,本文欲对海上无人船舶保险条款的制定进行研究。由于海上无人船舶与传统配员船舶在本质上相同,本文将以现有船舶保险条款为基础,梳理海上无人船舶与现有条款存在的不适应之处,并据此提出制定建议。全文共分为五个章节来展开论述。第一章主要是对海上无人船舶的概念以及海上无人船舶保险条款制定的必要性进行概述。因海上无人船舶是一种新型船舶,与传统配员船舶具有很大差异,所以本章通过对海上无人船舶的定义、分类以及在国际公约与国内法中的定位进行介绍,以达到对该类船舶的全面认知。在现有以配员船舶为制定依据的海事海商法律制度以及海事类公约中,海上无人船舶的法律地位模糊。通过分析国际海事公约与各国国内法中船舶的定义,海上无人船舶能够在现有法律框架下被认定为“船舶”。此外,本章还探讨了海上无人船舶保险条款制定的必要性。主要在于海上无人船舶当前缺乏风险规制,海上保险条款具有准立法的属性,且现有船舶保险条款与海上无人船舶特征存在矛盾与不适应,因此制定海上无人船舶保险条款刻不容缓。而面临紧迫制定需求的主要包括船舶适航条款、承保风险条款与碰撞责任条款。第二章主要是以现有海上船舶保险中的船舶适航条款为基础,对海上无人船舶适航条款进行探讨,共分为三节。第一节是从船舶适航条款的内涵以及违反船舶适航条款的法律后果两方面对现有船舶适航条款进行基本解读。船舶适航条款虽在各国的规定中具有不同的形式,但其均要求被保险人严格履行船舶适航义务,否则保险人不承担因违反该条款产生的损失。而“适当的船舶配员”是配员船舶适航标准中的重要内容。第二节内容则分析了海上无人船舶关于“最低安全配员”要求的特殊性。具体从现有规定缺乏船舶配员数量的明确要求,岸基操控人员、自动化系统以及感应设备对船长船员协助船舶安全航行职能的替代等方面展开,得出海上无人船舶的适航条款可以取消船上必须配有船员的要求。第三节则对海上无人船舶的适航内容进行梳理,作为船东的被保险人应当坚持船舶适航标准相对性的原则,注重岸基操控人员的配备以及对船上系统与设备的维护与检修义务。第三章主要是在现有海上船舶保险中承保风险条款的基础上,探讨海上无人船舶的承保风险条款。海上无人船舶除面临现有风险外,更多面临网络迟延、计算机病毒、黑客攻击劫持船舶的网络风险。通过将上述三类网络风险与现有的海上风险、殷琪玛瑞条款以及海盗风险进行对比分析,得出网络迟延可通过解释纳入海上风险范畴,黑客攻击劫持船舶可通过扩大解释海盗行为的方式纳入海盗风险,而计算机病毒风险需通过增加承保风险的方式进行承保。第四章主要是在现有海上船舶保险中碰撞责任条款的基础上,探讨海上无人船舶的碰撞责任条款。碰撞责任条款所承保的被保险人因船舶碰撞对第三人的损害赔偿责任具有过失侵权责任、替代责任的属性。海上无人船舶自主航行系统固有缺陷导致的船舶碰撞中因引入了产品责任,而对过失侵权责任与替代责任原则产生了动摇与弱化。通过解释,船东在上述情形中仍需承担赔偿责任,但在具体确定碰撞责任的过程中,又因责任基础不一致而产生责任分配难题。此外,海上无人船舶对赔偿责任具体数额的确定也会产生影响。因此,海上无人船舶的碰撞责任条款需要根据新情况,在原有碰撞责任条款的基础上加以修改。第五章主要是在前面章节结论的基础上,对我国海上无人船舶保险条款的制定提出建议。一方面,我国没有专门的海上保险法,《海商法》作为调整海上保险关系的法律依据,面对海上无人船舶的出现应当适时作出修改,包括纳入海上无人船舶这一船舶类型以及引入岸基操控人员这一新兴海事主体。另一方面,根据第二、三、四章的分析与结论,在我国现行的船舶保险条款标准文本的基础上,对船舶适航条款、承保风险条款以及碰撞责任条款的制定提出建议。
毕霁超[6](2020)在《计算机病毒传播控制策略研究及应用》文中认为计算机病毒攻击是典型的网络安全事件,其本质为一段恶意代码。它不仅能破坏计算机软硬件设施,还能加密文件、篡改数据和盗取机密等,因而给人类社会带来了巨大的经济损失。近年来,随着互联网及物联网的普及,病毒的破坏力也与日俱增,有些病毒甚至可威胁人的性命。为有效遏制病毒蔓延,降低经济损失,人类需掌握病毒的传播及控制规律。因此,对计算机病毒传播控制策略的研究极具现实意义和商业价值。计算机病毒传播动力学是一门新兴交叉学科,其目的是通过动力系统建模,充分了解病毒的传播规律,为制定经济有效的病毒遏制策略提供依据。现有研究往往侧重于对病毒查杀速率的控制,忽略了反病毒程序的研发及传输工作,而这些工作对遏制病毒蔓延也起着至关重要的作用;另外,现有研究也普遍缺乏与真实行业的结合。为弥补这一不足,本文致力于探索计算机病毒传播控制策略的研究及应用,主要内容如下。(1)反病毒程序研发的最优人力分配问题反病毒程序(俗称杀毒软件)在对抗病毒方面有着良好的应用,但其研发的最优人力分配问题一直尚未得到有效解决。本项工作研究了反病毒程序研发的最优人力分配问题。首先,研究了单反病毒程序研发的最优人力分配问题,建立了节点级SI(susceptible-infected)单病毒传播模型,分别量化了病毒造成的期望经济损失和期望风险损失,求得了最优项目组人数;探索了参数变化对最优项目组人数的影响。其次,研究了双反病毒程序研发的最优人力分配问题,建立了节点级SI双病毒传播模型,分别量化了1号病毒及2号病毒造成的期望经济损失;基于大量实验,提出了DOWNHILL-DEVELOPMENT算法,并将该算法与三种启发式算法和随机算法进行对比;探索了参数变化对DOWNHILL策略及DOWNHILL损失的影响。(2)反病毒程序传输的最优网络带宽分配问题反病毒程序研发工作一旦结束,网络安全公司须经济有效地将它们传输到区域服务器。本项工作研究了反病毒程序传输的最优网络带宽分配问题。首先,本文建立了节点级SIPS(susceptible-infected-patched-susceptible)病毒传播模型,提出了一种基于网络带宽的混合型反病毒程序传输策略(包括注入和转发),分别量化了病毒造成的期望经济损失和网络安全公司的期望风险损失;其次,基于大量实验,提出了DOWNHILL-TRANSMISSION算法,并将该算法与随机算法进行对比;随后,在DOWNHILL-TRANSMISSION算法基础上,又提出了动态DOWNHILL策略;最后,探索了参数变化对DOWNHILL策略及DOWNHILL损失的影响。(3)病毒查杀速率的最优控制问题反病毒程序的核心功能就是查杀病毒。病毒查杀速率作为可控变量对于遏制计算机病毒传播起着至关重要的作用。本项工作在控制成本函数是一类函数的前提下,研究了病毒查杀速率的最优控制问题。首先,本文建立了节点级SLBS(susceptible-latent-bursting-susceptible)病毒传播模型,分别量化了病毒造成的期望经济损失及期望控制总成本;其次,证明了最优控制的存在性,求得了最优性系统,并在不同网络上求解了三个实例以展示潜在最优控制修复策略的效果;最后,借助数学工具,给出了潜在最优控制修复策略的性能评估。(4)智能电网的病毒传播控制策略近年来,智能电网日益成为黑客攻击的重点目标,引起了学术界的广泛关注。本项工作研究了计算机病毒攻击对电网运行造成的影响及潜在最优修复策略。首先,本文建立了节点级SI(susceptible-infected)病毒传播模型,评估了电网因病毒入侵(病毒会利用虚假数据注入原理篡改智能电表数据)而面临的危害以及病毒传播速率变化对危害的影响;其次,建立了节点级SIR(susceptible-infected-recovered)病毒传播模型,证明了最优控制的存在性,求得了最优性系统,并在标准电力系统平台上求解了一个具体实例以展示潜在最优控制修复策略的效果;最后,通过与随机算法对比,进一步展示了潜在最优控制修复策略的优越性。
黄达文[7](2020)在《两类网络空间安全问题的研究》文中提出网络空间如今在我们生活中每个方面都扮演着关键的角色。人类生活中许多重要的基础设施,包括交通网络、通信网络、互联网等都属于网络空间中的一部分。然而,网络空间是一把双刃剑,网络空间的出现为一些网络攻击提供了平台,一些恶意分子利用网络基础设施来实施网络攻击,造成了严重的后果。因此,维护网络空间的安全性具有非常重要的意义。网络空间一直受到恶意传播行为的威胁。网络空间中存在各种各样的恶意威胁,其中计算机病毒和谣言是两类具有代表性的恶意传播行为。计算机病毒是一种能够通过计算机网络进行传播的恶意程序,它能够导致被感染的计算机瘫痪或者信息泄露,可以造成巨大的损失。谣言是一种能够通过在线社交网络进行传播的虚假信息,它能够导致社会恐慌、股市震荡等严重后果。为了减少这两类安全威胁给网络空间造成的损失,需要对它们进行深入研究。网络传播动力学是研究传播行为的成熟工具,本文将借助它来研究计算机病毒和谣言这两类网络空间问题。本文的贡献概述如下:(1)引入了病毒和补丁的更新过程,研究了均匀混合的计算机网络上补丁性能评估问题为了控制计算机病毒在网络上的流行,我们必须不断地向网络中注入新的补丁程序。由于有限的通信带宽限制了补丁的注入速率,我们需要评估一个给定的补丁注入速率在抑制计算机病毒传播方面的性能。这一部分里,本文主要研究均匀混合计算机网络的补丁性能评估问题。这一部分提出了一种带有补丁注入机制的病毒-补丁交互模型,理论分析表明该模型具有全局稳定的平衡点。这一结果意味着染毒计算机所占的比例最终将趋近于一个常数值。因此,本文建议将染毒计算机的渐近占比作为相关补丁注入速率的性能度量。本文还研究了不同参数对染毒计算机渐近占比的影响。特别地,本文研究发现对于密集连接的网络,补丁注入机制特别有效。这项工作为了解补丁注入机制的有效性迈出了第一步。(2)分析了网络拓扑对计算机病毒传播的影响,研究了任意拓扑的计算机网络上补丁性能评估问题为了应对不断发展的计算机病毒,必须定期更新反病毒软件。然而,由于网络带宽有限,通常会将新的病毒补丁注入到网络中一部分计算机,然后这些计算机再将补丁转发给其余的计算机。静态补丁策略包括固定的补丁注入速率和固定的补丁转发速率。这一部分里,本文着重于评估具有任意拓扑的计算机网络的静态补丁策略的性能。首先,本文提出了一种新的自治节点级病毒补丁传播模型来描述静态补丁策略的效果。然后,本文证明了该模型具有全局吸引性,这意味着无论网络的初始期望状态如何,染毒计算机的期望占比都收敛到相同的值。因此,本文建议将染毒节点的渐近期望占比作为静态补丁策略性能的度量。最后,本文研究了一些参数对静态补丁策略性能的影响。本部分的研究结果为抑制恶意软件的传播提供了重要的指导。(3)分析了外部环境对谣言传播的影响,研究了在线社交网络上谣言控制问题有害谣言是现代社会的一个主要问题。这一部分里,本文致力于利用最优控制方法设计一个高性价比的在线社交网络辟谣方案。由于在线社交网络用户主要通过外部环境和内部环境接收谣言,因此,本文提出了一种考虑外部环境和内部环境影响的个体级谣言传播模型。在此基础上,本文衡量了一个辟谣方案的成本效益。接着,本文将原始问题转化为最优控制模型。通过理论分析,证明了该模型的可解性,并给出了该模型的最优性系统。最后,通过大量的计算机实验,证明了所提出的辟谣方案是具有较高性价比的。本文的研究为解决相关问题提供了一种思路。(4)研究了在线社交网络上谣言和辟谣信息之间博弈问题针对某个实体的谣言可以通过在线社交网络(OSN)迅速传播,这可能导致严重后果。这一部分里,本文研究了在造谣者具有策略意识的情形下,如何减轻谣言带来的不利影响。本文基于一个新的谣言传播模型,估计了造谣者的利益以及受害者的损失。在此基础上,本文将原问题归结为微分博弈论模型。其次,本文导出了求解该模型的系统。通过求解该系统,本文给出了一个动态的辟谣策略。通过大量的对比实验,本文证明了该策略在纳什均衡解概念下是具有较高性价比。据我们所知,这是第一次用微分博弈论来处理这种问题。这项工作为抑制在线社交网络中的谣言提供了重要的指导。
刘慧慧[8](2019)在《高中信息技术教学中渗透安全教育的研究》文中进行了进一步梳理“信息化”已成为当今时代的标识,在教育领域培养和提高学生的信息素养和综合素质,是教育工作的重要任务。目前社会领域学生各类安全事故频发,全社会对于学校安全教育的重视程度不断提升。高中阶段是学生自主思维及社会行为发展的关键阶段,更需要学校通过教学活动对学生进行有效的安全教育,从而不断提升学生自身的安全意识。信息技术是高中阶段的重要学科,因其学科教学方式的多样性以及教学内容的生活化适用性等特性,在其学科教学工作中渗透安全教育理念,有效地开展学校安全教育,对于提升学生自身的安全意识,促进高中学生的身心健康发展具有现实意义。本文通过搜集查阅相关文献资料、对比分析、调查研究和跨学科研究的方法,依据相关理论基础以及实际教学经验,提出了在高中信息技术教学中渗透安全教育的基本原则、可行性策略和教学建议。从学生交通安全、日常防骗、计算机病毒及预防三个安全教育主题出发,设计了在信息技术教学中渗透安全教育的实际教学案例,应用设计的教学案例分实验班和对照班开展教学实践活动,并以问卷调查的方式对教学实践成果展开后测。通过对后测数据的统计分析,得出实验班学生的安全意识明显高于对照班学生,验证了渗透安全教育的有效性。
欧玉芹[9](2019)在《两类时滞计算机病毒模型的分岔研究》文中研究指明随着科技的不断创新与发展,计算机对人类社会的发展起到不可或缺的作用,给人类生活带来了翻天覆地的变化.而与此同时计算机病毒的种类和数量也在急剧增加,给社会带来了巨大的经济损失.因此,有效的预防,控制,查杀计算机病毒的传播是当今社会发展的一项迫切而艰巨的任务.当下关于时滞计算机病毒模型的分岔和控制研究,更是不少学者的关注热点.由于病毒在计算机之间的传播存在滞后性,会使计算机病毒的研究具有更加丰富,复杂的动力学行为和接近实际的计算机病毒传播背景..因此,对于时滞计算机病毒模型Hopf分岔和Bogdanov-Takens分岔的研究,有助于进一步研究计算机病毒的传播情况,以及更好的提供预防和有效控制病毒传播的策略,也能进一步拓宽计算机病毒研究的相关领域.本文研究两类时滞计算机病毒模型的Hopf分岔和Bogdanov-Takens分岔.全文的主要内容和创新点概括如下:(1)研究一类潜伏结点具有感染病毒可能性的双时滞计算机病毒模型.该模型的双时滞体现在:感染节点重装系统和杀毒软件清除潜伏节点都需要一定的时间周期.本文讨论两个时滞取相同值情况下系统的分岔现象.首先,分析无病毒平衡点和正病毒平衡点的特征方程,推导出系统在正病毒平衡点发生Hopf分岔和存在一簇周期解的充分条件.其次,以时滞作为分岔参数,应用中心流形定理和规范型定理,计算系统的Hopf分岔周期解的分岔方向和稳定性条件..当时滞通过临界值时,系统存在Hopf分岔以及在正平衡点附近出现周期解.最后,通过MATLAB数值模拟,得到系统的时间历程图和相图,验证了理论的正确性.(2)研究一类具有非线性发病率的时滞计算机病毒模型,分析模型的Hopf分岔和Bogdanov-Takens分岔,其中Bogdanov-Takens分岔在时滞计算机病毒模型研究中是首次提出.首先,以时滞作为分岔参数,推导出系统发生Hopf分岔的充分条件,并且求出系统Hopf分岔周期解的方向和稳定性.其次,分析系统在正平衡点处的线性部分特征方程根的分布情况,得到系统发生余维2分岔的临界条件.最后,运用中心流形定理和规范型定理,推导出系统在中心流形上的二阶规范型.
李忻洋[10](2019)在《计算机病毒实验系统关键技术研究与实现》文中研究说明计算机病毒原理与防范课程作为网络空间安全专业的核心课程,极具实践性,其中各种病毒与反病毒技术必须通过实践加以理解和掌握。该课程现有的实验系统存在以下两方面的问题:一方面,此类系统题目固定、题型单一,所有的实验题目都是预先设计好并以题库的形式固化在实验系统中的,由于学生的实验题目基本相同导致了实验过程与实验报告的抄袭现象。另一方面,目前的实验系统不具有自动批改功能,实验的评分需以人工方式对实验报告、代码和截图进行审核与批改并得出一个主观的分数,工作量大、耗费时间较长。针对上述问题,本文设计了一套新的计算机病毒实验系统,并对其中的关键技术进行了研究和实现。本文提出并实现了计算机病毒实验题目无题库参数化随机自动生成与批改技术,该技术未见文献记载。为实现对文件系统实验的无题库随机参数化出题,本文专门设计了带簇随机分配功能的FAT12文件系统。为防止学生通过逆向调试等手段反推出自动测评策略以进行作弊,同时对被测程序行为进行精准检测以确保学生按实验要求完成了指定操作,本文提出并实现了ShadowDll技术,在不暴露测评策略的前提下将软件断点、硬件访问断点、单步跟踪、栈回溯以及关键代码Hook等技术引入了自动批改过程中。为解决自动批改过程中集中调试时需要同时开启调试器和被调试程序两组进程造成的资源占用与浪费,本文提出并实现了基于Windows平台的自调试技术,实现了进程内调试。为解决在线测评系统中存在的沙箱逃逸安全性问题,本文创新性地提出了基于导出表变形的沙箱防逃逸技术,该技术也适用于Windows用户层下通用shellcode的防御。以上述关键技术为基础,本文针对计算机病毒实验中的重点实验实现了无题库随机参数化出题与自动批改,对原有的程序设计在线测评系统进行了功能扩展与安全加固,最终实现了一套计算机病毒实验题目无题库随机参数化自动生成与批改系统并进行了实际测试,为计算机病毒原理与防治课程提供了一个更加方便的实验平台。
二、计算机病毒及安全的讨论(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机病毒及安全的讨论(论文提纲范文)
(1)恶意代码分类与传播控制研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 恶意代码课题研究 |
1.1.1 研究背景 |
1.1.2 国内外研究现状 |
1.2 计算机病毒课题研究 |
1.2.1 研究背景 |
1.2.2 计算机病毒国内外研究现状 |
1.2.3 计算机病毒控制国内外研究现状 |
1.3 论文研究内容及创新 |
1.4 论文结构安排 |
第二章 恶意代码分类与传播控制概述 |
2.1 分数阶卡尔曼滤波器基本原理 |
2.2 计算机病毒传播模型 |
2.2.1 SIS模型 |
2.2.2 SIR模型 |
2.2.3 SEIR模型 |
2.3 本章小结 |
第三章 基于分数阶卡尔曼滤波的多特征融合恶意代码家族分类 |
3.1 系统模型 |
3.1.1 二维分数阶离散状态系统 |
3.1.2 分数阶卡尔曼滤波算法设计 |
3.2 实验与分析 |
3.2.1 数据集 |
3.2.2 卡尔曼滤波算法 |
3.2.3 实验结果 |
3.3 测试与分析 |
3.3.1 GIST特征提取 |
3.3.2 鲁棒性实验 |
3.4 本章小结 |
第四章 基于博弈的SIQR复杂网络病毒模型分析与控制 |
4.1 基于复杂网络的病毒模型 |
4.1.1 连续时间的单一病毒模型 |
4.1.2 病毒模型分析 |
4.2 病毒模型的无病平衡状态 |
4.3 恒定漂移理论 |
4.4 病毒传播模型的实验 |
4.4.1 仿真模拟 |
4.4.2 恒定漂移模拟 |
4.5 基于博弈策略的SIQR病毒隔离控制 |
4.6 本章小结 |
第五章 结论与展望 |
5.1 主要研究成果及结论 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(2)基于动态切换行为的计算机病毒传播模型研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于均匀网络的病毒传播研究现状 |
1.2.2 基于非均匀网络的病毒传播研究现状 |
1.2.3 考虑免疫策略的病毒传播研究现状 |
1.3 研究中存在的不足 |
1.4 本文内容及结构安排 |
2 预备知识 |
2.1 复杂网络概述 |
2.1.1 复杂网络的统计学性质 |
2.1.2 基本网络拓扑模型 |
2.2 均匀网络的经典病毒传播模型 |
2.2.1 SIS病毒传播模型 |
2.2.2 SIR病毒传播模型 |
2.2.3 SIRS病毒传播模型 |
2.3 非均匀网络的病毒传播模型 |
2.4 切换系统 |
2.5 脉冲系统 |
2.6 本章小结 |
3 具有切换特性的计算机病毒传播模型 |
3.1 概述 |
3.2 模型建立与分析 |
3.2.1 基于均匀网络的病毒模型 |
3.2.2 基于非均匀网络的病毒模型 |
3.3 仿真分析 |
3.3.1 系统随时间的演变 |
3.3.2 高低防护传播时间比对传播的影响 |
3.3.3 病毒传播周期对传播的影响 |
3.4 本章小结 |
4 同时具有切换特性和免疫控制的计算机病毒传播模型 |
4.1 概述 |
4.2 模型建立 |
4.3 仿真分析 |
4.3.1 网络平均度对传播的影响 |
4.3.2 不同免疫控制对传播的影响 |
4.3.3 脉冲免疫率对传播的影响 |
4.4 本章小结 |
5 总结与展望 |
致谢 |
参考文献 |
个人简历、在学期间发表的学术论文及取得的研究成果 |
(3)面向高中信息技术课程的课内翻转教学模式设计与应用研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1 选题依据及研究意义 |
1.2 研究的内容 |
1.3 研究的过程与方法 |
1.4 国内外研究现状 |
1.5 论文结构 |
2.核心概念和理论基础 |
2.1 核心概念 |
2.2 理论基础 |
3.普通高中信息技术课程及学情分析 |
3.1 高中信息技术课程的性质及培养目标 |
3.2 高中信息技术课程的内容 |
3.3 课内翻转教学模式在高中信息技术课程标准中的指向 |
3.4 教学现状调研与分析 |
4.面向高中信息技术课程的课内翻转教学模式的构建与实施 |
4.1 高中信息技术课堂应用课内翻转模式的可行性分析 |
4.2 面向高中信息技术课程的课内翻转教学模式的构建 |
4.3 高中信息技术课程中课内翻转教学模式的实施 |
5.面向高中信息技术课程的课内翻转教学成效分析 |
5.1 学生综合能力分析 |
5.2 学生成绩分析 |
5.3 问卷及访谈分析 |
6.反思与展望 |
6.1 研究结论 |
6.2 研究的不足与反思 |
6.3 研究展望 |
参考文献 |
附录 |
附录1 教学案例设计 |
附录2 调查问卷 |
附录3 学生综合能力检测原始数据表 |
附录4 学生成绩表 |
致谢 |
在学期间主要科研成果 |
(4)基于概念卡通的概念转变教学模式研究与实践 ——以七年级信息技术课堂为例(论文提纲范文)
摘要 |
abstract |
第1章 绪言 |
1.1 研究缘起 |
1.1.1 研究背景 |
1.1.2 问题陈述 |
1.2 研究目的及意义 |
1.2.1 研究目的 |
1.2.2 理论意义 |
1.2.3 实践意义 |
1.3 研究内容 |
1.4 研究理论基础 |
1.4.1 认知主义学习理论 |
1.4.2 建构主义学习理论 |
1.4.3 最近发展区理论 |
1.4.4 概念转变理论 |
1.5 研究思路与方法 |
1.5.1 研究思路 |
1.5.2 研究方法 |
第2章 相关文献综述 |
2.1 相关概念界定 |
2.1.1 概念 |
2.1.2 概念性知识 |
2.1.3 前概念 |
2.1.4 迷思概念 |
2.1.5 概念转变 |
2.1.6 概念卡通 |
2.1.7 教学模式 |
2.2 研究现状 |
2.2.1 概念转变国外研究现状 |
2.2.2 概念转变国内研究现状 |
2.2.3 概念卡通国外研究现状 |
2.2.4 概念卡通国内研究现状 |
2.2.5 现状总结 |
第3章 基于概念卡通的概念转变教学模式构建因素分析及模式构建 |
3.1 基于概念卡通的概念转变教学模式构建影响因素分析 |
3.1.1 概念卡通 |
3.1.2 学习者 |
3.1.3 教师 |
3.1.4 教学理论 |
3.1.5 学习理论 |
3.1.6 教学环境 |
3.1.7 教学内容 |
3.2 基于概念卡通的概念转变教学模式构建 |
3.2.1 基于概念卡通的概念转变教学模式构建的必要性 |
3.2.2 基于概念卡通的概念转变教学模式构建的可行性 |
3.2.3 基于概念卡通的概念转变教学模式构建的原则 |
3.2.4 对已有概念转变教学模式案例的分析与借鉴 |
3.2.5 基于概念卡通的概念转变教学模式的构建 |
第4章 基于概念卡通的概念转变信息技术教学实验研究 |
4.1 实验设计 |
4.1.1 实验目的 |
4.1.2 实验对象 |
4.1.3 实验假设及变量 |
4.1.4 实验工具 |
4.2 基于概念卡通的概念转变教学模式下的教学方案设计 |
4.2.1 概念卡通的设计 |
4.2.2 信息技术教学设计的原则 |
4.2.3 基于概念卡通的概念转变教学模式下的教学设计案例 |
4.2.4 实验模式 |
4.3 教学实验安排及实施 |
4.4 实验结果的数据统计与分析 |
4.4.1 调查问卷信度和效度分析 |
4.4.2 前测数据分析 |
4.4.3 后测数据统计与统计 |
4.4.4 课堂观察数据分析总结 |
4.4.5 访谈结果 |
4.5 实验结论 |
第5章 结论与展望 |
5.1 研究结论 |
5.2 研究不足 |
5.2.1 基于概念卡通的概念转变教学模式的不足 |
5.2.2 实验研究的不足 |
5.3 研究展望 |
参考文献 |
致谢 |
附录 |
个人简历、在学期间发表的学术论文及研究成果 |
(5)海上无人船舶保险条款制定研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 海上无人船舶与船舶保险条款制定初探 |
第一节 海上无人船舶之概念界定 |
一、海上无人船舶的定义与分类 |
二、海上无人船舶的法律地位 |
第二节 海上无人船舶保险条款制定之必要性 |
一、海上无人船舶缺乏风险规制 |
二、海上保险条款具有准立法属性 |
三、海上无人船舶冲击现有船舶保险条款规定 |
第二章 海上无人船舶保险条款之船舶适航条款 |
第一节 船舶适航条款的基本解读 |
一、船舶适航条款的内涵 |
二、违反船舶适航条款的法律后果 |
第二节 海上无人船舶适航要求取消“最低安全配员”限制 |
一、现有规定对“最低安全配员”要求的让步 |
二、岸基操控人员对船员职能的承接 |
三、自动化操作对“良好船艺”职能的替代 |
四、船舶感应设备对“了望”职能的承担 |
第三节 海上无人船舶适航条款内容的重构 |
一、坚持船舶适航标准相对性原则 |
二、重视岸基操控人员的作用 |
三、强化船舶设备检验维修义务 |
第三章 海上无人船舶保险条款之承保风险条款 |
第一节 承保风险条款的基本解读 |
一、承保风险条款的格式 |
二、承保风险条款的功能 |
第二节 海上风险与网络迟延风险 |
一、传统海上风险的内涵 |
二、网络迟延风险构成海上风险 |
第三节 殷琪玛瑞条款与计算机病毒风险 |
一、殷琪玛瑞条款的承保内容 |
二、可避免计算机病毒构成“船长与船员的疏忽过失” |
三、不可避免计算机病毒不构成“潜在缺陷” |
第四节 海盗风险与黑客攻击劫持船舶风险 |
一、传统海盗风险的界定 |
二、黑客攻击并劫持船舶构成海盗风险新形式 |
第五节 海上无人船舶保险条款承保风险范围的扩大 |
一、扩大解释传统风险 |
二、纳入新型风险 |
第四章 海上无人船舶保险条款之碰撞责任条款 |
第一节 碰撞责任条款的基本解读 |
一、碰撞责任条款的源起 |
二、碰撞责任条款的承保范围 |
第二节 海上无人船舶冲击碰撞责任条款保险标的属性 |
一、过失侵权责任属性的动摇 |
二、替代责任属性的弱化 |
第三节 海上无人船舶影响被保险人碰撞赔偿责任的确定 |
一、海上无人船舶提升碰撞责任分配难度 |
二、海上无人船舶影响赔偿责任数额计算 |
第四节 海上无人船舶碰撞责任条款的梳理 |
一、确认海上无人船舶船东作为碰撞责任承担主体 |
二、明确海上无人船舶碰撞责任分配标准 |
三、明确海上无人船舶援引责任限制情形 |
第五章 中国海上无人船舶保险条款的制定建议 |
第一节 在《海商法》中调整或引入相关概念 |
一、扩大“船舶”范围 |
二、明确“岸基操控人员”法律地位 |
第二节 以现有船舶保险条款为基础制定相关条款 |
一、除外责任条款 |
二、承保风险条款 |
三、碰撞责任条款 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(6)计算机病毒传播控制策略研究及应用(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 计算机病毒概论 |
1.1.1 计算机病毒的发展史 |
1.1.2 计算机病毒的特征 |
1.1.3 计算机病毒的危害 |
1.1.4 计算机病毒的反制措施 |
1.2 计算机病毒传播动力学综述 |
1.2.1 基于均匀混合网络的病毒传播动力学 |
1.2.2 基于复杂网络的病毒传播动力学 |
1.2.3 基于任意网络的病毒传播动力学 |
1.3 计算机病毒控制策略综述 |
1.3.1 节点免疫 |
1.3.2 可控变量调整 |
1.4 本文的主要贡献及组织架构 |
1.4.1 反病毒程序研发的最优人力分配问题 |
1.4.2 反病毒程序传输的最优网络带宽分配问题 |
1.4.3 病毒查杀速率的最优控制问题 |
1.4.4 智能电网的病毒传播控制策略 |
1.4.5 本文组织结构 |
2 预备知识 |
2.1 微分动力系统简介 |
2.2 最优化理论简介 |
2.3 最优控制理论简介 |
2.4 安全约束经济调度简介 |
3 反病毒程序研发的最优人力分配问题 |
3.1 引言 |
3.2 单反病毒程序研发的最优人力分配问题建模 |
3.2.1 单病毒攻击的场景描述 |
3.2.2 基本术语和符号 |
3.2.3 节点级SI单病毒传播模型 |
3.2.4 目标函数 |
3.3 单反病毒程序研发的最优人力分配问题求解 |
3.3.1 实验网络 |
3.3.2 探索实验 |
3.4 单反病毒程序研发的参数影响 |
3.4.1 病毒传播速率 |
3.4.2 病毒传播函数 |
3.4.3 程序员总数 |
3.4.4 报警阈值 |
3.4.5 反病毒程序的研发工作量 |
3.4.6 无标度网络的幂律指数 |
3.5 双反病毒程序研发的最优人力分配问题建模 |
3.5.1 双病毒攻击的场景描述 |
3.5.2 基本术语和符号 |
3.5.3 节点级SI双病毒传播模型 |
3.5.4 目标函数 |
3.6 双反病毒程序研发的最优人力分配问题求解 |
3.6.1 实验网络 |
3.6.2 探索实验 |
3.6.3 DOWNHILL-DEVELOPMENT算法 |
3.7 对比算法 |
3.7.1 启发式算法 |
3.7.2 对比实验 |
3.8 双反病毒程序研发的参数讨论 |
3.8.1 病毒传播速率 |
3.8.2 单位时间损失 |
3.8.3 研发工作量 |
3.8.4 程序员总数 |
3.9 本章小结 |
4 反病毒程序传输的最优网络带宽分配问题 |
4.1 引言 |
4.1.1 网络带宽 |
4.1.2 场景描述 |
4.2 最优网络带宽分配问题建模 |
4.2.1 基本术语和符号 |
4.2.2 节点级SIPS病毒传播模型 |
4.2.3 目标函数 |
4.3 最优网络带宽分配问题求解 |
4.3.1 实验网络 |
4.3.2 探索实验 |
4.3.3 DOWNHILL-TRANSMISSION算法 |
4.4 对比实验 |
4.5 动态DOWNHILL策略 |
4.6 参数讨论 |
4.6.1 病毒注入速率 |
4.6.2 病毒传播速率 |
4.6.3 反病毒程序传播速率 |
4.6.4 反病毒程序失效速率 |
4.6.5 带宽风险系数 |
4.6.6 反病毒程序注入系数 |
4.7 本章小结 |
5 病毒查杀速率的最优控制问题 |
5.1 引言 |
5.1.1 云查杀 |
5.1.2 场景描述 |
5.2 最优控制问题建模 |
5.2.1 基本术语及符号 |
5.2.2 节点级SLBS病毒传播模型 |
5.2.3 目标泛函 |
5.3 最优控制问题求解 |
5.3.1 存在性证明 |
5.3.2 最优性系统 |
5.4 仿真实验 |
5.4.1 数值实例 |
5.4.2 结论 |
5.5 性能评估 |
5.6 本章小结 |
6 智能电网的病毒传播控制策略 |
6.1 引言 |
6.1.1 智能电网 |
6.1.2 场景描述 |
6.2 病毒传播问题建模 |
6.2.1 基本术语及符号 |
6.2.2 节点级SI病毒传播模型 |
6.2.3 病毒攻击模型 |
6.3 实验网络及数据 |
6.3.1 物理网络 |
6.3.2 通信网络 |
6.3.3 电表数据 |
6.4 病毒影响评估 |
6.4.1 影响实例 |
6.4.2 参数影响 |
6.4.3 结论 |
6.5 修复策略 |
6.5.1 节点级SIR病毒传播模型 |
6.5.2 目标泛函 |
6.5.3 存在性证明 |
6.5.4 最优性系统 |
6.6 修复效果 |
6.6.1 修复实例 |
6.6.2 结论 |
6.7 对比实验 |
6.8 本章小结 |
7 结论与展望 |
7.1 研究工作总结 |
7.2 未来工作设想 |
参考文献 |
附录 |
A.作者在攻读学位期间发表的论文目录 |
B.作者在攻读学位期间参与的科研项目 |
C.作者在攻读学位期间的学术交流情况 |
D.学位论文数据集 |
致谢 |
(7)两类网络空间安全问题的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 网络传播概论 |
1.1.1 复杂系统与网络科学 |
1.1.2 网络上的传播现象及其研究 |
1.2 网络空间安全概论 |
1.2.1 网络空间及其安全 |
1.2.2 计算机病毒的传播及其控制策略 |
1.2.3 谣言的传播及其控制策略 |
1.2.4 研究内容的关联性 |
1.3 本文主要贡献和结构安排 |
2 预备知识 |
2.1 微分动力系统理论基础 |
2.2 最优控制理论简介 |
2.3 微分博弈理论简介 |
3 均匀混合的计算机网络上补丁性能问题的研究 |
3.1 引言 |
3.1.1 场景描述 |
3.1.2 本章贡献 |
3.2 相关工作概述 |
3.3 问题的建模与分析 |
3.3.1 基本术语和符号 |
3.3.2 模型的描述 |
3.3.3 模型的动力学性质分析 |
3.4 数值实例 |
3.5 参数讨论 |
3.6 本章小结 |
4 任意拓扑的计算机网络上补丁性能问题的研究 |
4.1 引言 |
4.1.1 场景描述 |
4.1.2 本章贡献 |
4.2 相关工作概述 |
4.3 问题的建模与分析 |
4.3.1 基本术语和符号 |
4.3.2 模型的描述 |
4.3.3 模型的动力学性质分析 |
4.4 数值实例 |
4.5 参数讨论 |
4.6 本章小结 |
5 在线社交网络上谣言控制问题的研究 |
5.1 引言 |
5.1.1 场景描述 |
5.1.2 本章贡献 |
5.2 相关工作概述 |
5.3 谣言控制问题的建模与求解 |
5.3.1 基本术语和符号 |
5.3.2 谣言最优控制问题的建模 |
5.3.3 最优控制问题的求解 |
5.4 数值实例 |
5.5 本章小结 |
6 在线社交网络上谣言和辟谣信息之间博弈问题的研究 |
6.1 引言 |
6.1.1 场景描述 |
6.1.2 本章贡献 |
6.2 相关工作概述 |
6.3 谣言和辟谣信息博弈问题的建模与求解 |
6.3.1 基本术语和符号 |
6.3.2 谣言和辟谣信息博弈问题的建模 |
6.3.3 博弈问题的求解 |
6.4 数值实例 |
6.4.1 纳什系统的求解 |
6.4.2 策略对的效益评估 |
6.5 本章小结 |
7 结论与展望 |
7.1 研究成果总结 |
7.2 后续研究工作设想 |
参考文献 |
附录 |
A.作者在攻读学位期间发表的论文目录 |
B.作者在攻读学位期间参与的科研项目 |
C.作者在攻读学位期间的学术交流情况 |
D.学位论文数据集 |
致谢 |
(8)高中信息技术教学中渗透安全教育的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 研究方法 |
1.3.1 文献资料法 |
1.3.2 对比分析法 |
1.3.3 调查研究法 |
1.3.4 跨学科研究法 |
1.4 论文结构 |
第二章 相关理论基础 |
2.1 相关概念的界定 |
2.1.1 安全概述 |
2.1.2 中学生安全教育、学科渗透概述 |
2.2 学科渗透理论支撑 |
2.2.1 结构主义课程论 |
2.2.2 建构主义学理论 |
2.2.3 行为主义理论 |
2.2.4 思维三元理论 |
2.3 高中信息技术教学渗透安全教育的可行性分析 |
2.3.1 国内外研究提供成熟经验 |
2.3.2 对安全教育的重视为学科渗透营造良好的外部环境 |
2.3.3 学科本身蕴含着丰富的安全教育资源 |
2.3.4 高中生的身心发展特点为渗透提供了需求市场 |
第三章 高中信息技术教学中渗透安全教育的策略研究 |
3.1 高中信息技术教学渗透安全教育的研究目标 |
3.1.1 高中信息技术教学的总目标 |
3.1.2 高中信息技术教学渗透安全教育的目标 |
3.2 高中信息技术教学渗透安全教育的基本原则 |
3.2.1 系统性原则 |
3.2.2 信息技术性原则 |
3.2.3 科学性原则 |
3.2.4 主题性原则 |
3.3 高中信息技术教学渗透安全教育的可行策略 |
3.3.1 知识渗透,科学合理 |
3.3.2 思维培养,加强迁移 |
3.3.3 教学方法,注重创新 |
3.3.4 课后反馈,重视渗透 |
3.4 信息技术教学渗透安全教育的教学建议 |
3.4.1 以信息技术的学科教学内容为主,安全教育内容为辅 |
3.4.2 注意教学的“点面结合” |
3.4.3 重视培养学生的学习兴趣 |
3.4.4 形成持续性的渗透机制 |
3.4.5 进行教学活动及教学形式的持续创新 |
第四章 信息技术课程教学中渗透安全教育的实践过程及结果 |
4.1 实践案例 |
4.1.1 《日常防骗》的教学案例 |
4.1.2 《交通安全知识》的教学案例 |
4.1.3 《计算机病毒及预防》的教学案例 |
4.2 设计和应用调查问卷 |
4.3 对比分析数据采集 |
4.4 信息技术课程教学渗透安全教育的实践结果数据统计 |
4.4.1 实验班安全教育的实践结果数据对比 |
4.4.2 对照班安全教育的实践结果数据对比 |
4.4.3 实验班、对照班安全教育的实践结果数据对比 |
4.5 信息技术课堂渗透安全教育的实践结果分析 |
4.5.1 实验班学生的安全意识高于对照班学生 |
4.5.2 学生的安全意识有待提高 |
4.5.3 安全教育内容需要与学生的学习和生活紧密结合 |
4.5.4 信息技术课程可以作为高中生安全教育的载体 |
第五章 总结与展望 |
5.1 研究结果总结 |
5.2 研究不足 |
5.3 研究展望 |
参考文献 |
附录 关于学生安全教育开展情况的问卷调查 |
致谢 |
攻读学位期间科研成果 |
(9)两类时滞计算机病毒模型的分岔研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景及意义 |
1.2 时滞计算机病毒系统稳定性和HOPF分岔研究动态及现状 |
1.3 BOGDANOV-TAKENS分岔研究动态及现状 |
1.4 论文的主要工作及结构安排 |
第二章 基础知识 |
2.1 HOPF分岔理论 |
2.2 BOGDANOV-TAKENS分岔理论 |
2.3 中心流形定理 |
2.4 小结 |
第三章 双时滞SLIR计算机病毒模型的HOPF分岔 |
3.1 数学模型 |
3.2 平衡点的稳定性及其HOPF分岔存在性分析 |
3.3 HOPF分岔周期解的方向和稳定性研究 |
3.4 数值仿真 |
3.5 小结 |
第四章 非线性时滞计算机病毒模型的HOPF分岔和BOGDANOV-TAKENS分岔 |
4.1 引言 |
4.2 HOPF分岔和BOGDANOV-TAKENS分岔的存在性 |
4.3 HOPF分岔周期解的方向和稳定性研究 |
4.4 BOGDANOV-TAKENS分岔的规范型 |
4.5 小结 |
总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表论文的情况 |
(10)计算机病毒实验系统关键技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.3 课题主要研究内容 |
1.4 本论文的结构安排 |
第二章 相关技术介绍 |
2.1 FAT12文件系统概述 |
2.2 PE文件结构概述 |
2.3 调试技术概述 |
2.3.1 CPU调试功能概述 |
2.3.2 用户态调试概述 |
2.4 在线测评系统安全概述 |
2.4.1 虚拟机技术概述 |
2.4.2 沙箱技术 |
2.4.3 其他安全措施概述 |
2.5 本章小结 |
第三章 系统总体设计 |
3.1 需求分析 |
3.1.1 实验题目设计需求分析 |
3.1.2 Web测评系统需求分析 |
3.1.3 系统安全性需求分析 |
3.2 实验题目的设计 |
3.3 实验关键技术概要 |
3.4 测评系统整体结构设计 |
3.5 本章小结 |
第四章 关键技术研究与实现 |
4.1 带簇随机分配功能的FAT12文件系统 |
4.1.1 FAT表簇随机分配算法 |
4.1.2 目录的创建 |
4.1.3 文件的创建 |
4.2 Shadow Dll及其相关技术的构建 |
4.2.1 Shadow Dll的引入 |
4.2.2 调用栈检测技术 |
4.2.3 基于导入表修改的注入技术 |
4.2.4 基于悬挂启动的注入技术 |
4.3 基于Windows的自调试技术 |
4.3.1 自调试技术的引入 |
4.3.2 断点和单步的实现 |
4.3.3 数据访问监视的实现 |
4.3.4 其他辅助性功能 |
4.4 测试环境安全技术 |
4.4.1 沙箱安全机制及其逃逸分析 |
4.4.2 基于导出表变形的沙箱防逃逸技术 |
4.4.3 对Load Library系列函数机制的分析与修正 |
4.4.4 对Get Proc Address的分析与修正 |
4.5 本章小结 |
第五章 计算机病毒实验题目的参数化随机生成与自动批改 |
5.1 文件系统相关实验的设计与实现 |
5.1.1 磁盘映像与配置文件的构建 |
5.1.2 交换目标文件簇链中指定的簇的实验 |
5.1.3 修改目标文件簇链中指定序号和偏移内容的实验 |
5.2 操作系统病毒相关实验设计与实现 |
5.2.1 简单入口点感染实验 |
5.2.2 编程解析导出表获取指定API地址的实验 |
5.2.3 手工模拟计算机病毒感染实验 |
5.2.4 编程添加新区段完成导入表感染 |
5.2.5 DOS系统下病毒实验的设计 |
5.3 对现有自动测评系统的适应性修改 |
5.3.1 支持多种批改策略 |
5.3.2 对编译器的扩充 |
5.3.3 支持无题库参数化出题 |
5.3.4 部署安全策略 |
5.4 本章小结 |
第六章 系统测试 |
6.1 针对文件系统题目的测试 |
6.1.1 交换簇链中指定的簇的实验测试 |
6.1.2 修改簇链中指定序号和偏移内容的实验测试 |
6.2 针对Windows系统病毒题目的测试 |
6.2.1 简单入口点感染实验 |
6.2.2 编程解析导出表获取指定API地址的实验 |
6.2.3 手工模拟计算机病毒感染实验 |
6.2.4 编程添加新区段完成导入表感染 |
6.3 针对Web测评系统的测试 |
6.4 针对系统安全性的测试 |
6.5 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
四、计算机病毒及安全的讨论(论文参考文献)
- [1]恶意代码分类与传播控制研究[D]. 郭翠芳. 江西理工大学, 2021(01)
- [2]基于动态切换行为的计算机病毒传播模型研究[D]. 任禹锜. 重庆理工大学, 2021(02)
- [3]面向高中信息技术课程的课内翻转教学模式设计与应用研究[D]. 曾艳群. 西南大学, 2020(05)
- [4]基于概念卡通的概念转变教学模式研究与实践 ——以七年级信息技术课堂为例[D]. 郭爱娟. 西北师范大学, 2020(01)
- [5]海上无人船舶保险条款制定研究[D]. 邹倩. 华东政法大学, 2020(03)
- [6]计算机病毒传播控制策略研究及应用[D]. 毕霁超. 重庆大学, 2020(02)
- [7]两类网络空间安全问题的研究[D]. 黄达文. 重庆大学, 2020(02)
- [8]高中信息技术教学中渗透安全教育的研究[D]. 刘慧慧. 陕西师范大学, 2019(02)
- [9]两类时滞计算机病毒模型的分岔研究[D]. 欧玉芹. 广西大学, 2019(01)
- [10]计算机病毒实验系统关键技术研究与实现[D]. 李忻洋. 电子科技大学, 2019(01)