一、软件安装程序中的加密处理(论文文献综述)
陈爱文[1](2021)在《基于云平台的CT客户端的设计与实现》文中研究表明随着信息化社会的逐渐深入,云计算技术作为计算机领域的前沿技术之一,也在逐渐迈向成熟。在云计算模式中,为用户提供各种服务的通常为虚拟机集群,这些虚拟机是通过虚拟化技术切割物理机产生的。虚拟机集群由云平台统一管理,按需分配的模式不仅简化了管理人员的工作流程,也使资源得到了充分利用,更是推动了桌面云和应用云的普及。用户只需要在本地终端安装云客户端便可借助远程桌面协议轻松访问云端的应用资源和桌面资源。云客户端作为连接用户与云端虚拟资源的“桥梁”,在整个云平台架构中扮演着非常重要的角色。本文对云平台下传统云客户端进行了详细分析,发现其存在较多不足。比如安全性较低、只支持局域网环境、支持的远程连接协议单一、数据交互时采用明文传输、对播放视频文件支持不足和对终端设备性能有一定要求等。针对这些缺陷,本文从多维度入手,深入学习并研究了身份认证技术、网络通信原理、加解密算法、远程桌面协议、流媒体播放技术和软件升级策略。基于实验室云平台环境,提出了设计一款运行在Windows系统上Cloud Terminal客户端,简称CT客户端。本文首先设计了CT客户端的网络模块,该模块为其它模块提供基础的网络服务。然后提出了将UKey技术与CT客户端结合的方案,以提高CT客户端的安全性。其次由于实验室云平台提供的虚拟资源丰富,根据作用将其划分为桌面资源、应用资源和网盘资源。对于不同的资源类型,采取不同的使用策略:针对桌面资源,利用RDP协议和SPICE协议混合的形式进行远程桌面连接,用户以独占的形式使用该桌面虚拟机;对于应用资源,利用RDP协议进行远程应用连接,这种模式以应用为单位进行用户间的隔离,用户实际上以共享的形式使用应用虚拟机;对于网盘资源,在用户打开虚拟桌面或应用时,通过挂载网盘操作将用户个人网盘映射到打开的虚拟机之上。针对远程桌面协议在处理视频数据时优化不足的问题,本文考虑在CT客户端内部嵌入云播放器以满足用户观看视频的需求。最后提出了自动更新方案解决客户端软件升级繁琐的难题。本文设计的CT客户端旨在解决实验室云平台现有客户端存在的不足,为云平台用户提供一款安全系数更高、功能更完善、使用体验更优越的云客户端。
余文健[2](2021)在《基于逆向工程的攻击与检测算法及其应用研究》文中研究表明目前,针对游戏进行逆向分析并开发外挂程序进行攻击和检测非法行为已成为游戏安全领域的重点问题。其中攻击需要基于数据,而针对数据的分析存在明文call难以寻找的问题;检测则需要从不同的角度和出发点进行考量,而针对修改PE输入表注入DLL和外挂运行时恶意行为方面的检测还存在不足。据此,本文研究基于逆向工程的攻击与检测算法,设计并实现一套可用于网络游戏的攻击与检测软件系统,主要贡献如下:(1)提出逆向分析网游明文call的方法。通过对发包函数设置断点,分析封包内容的写入操作或者跟踪封包长度,在逆向追踪的过程中,针对是否触发保护的情况,灵活选择中断还是监控;在层层返回时,根据封包数据的变化规律以及指令中出现的地址,其内部包含的内容何时发生变化,从而进行分析点的更换。实验结果表明,所提出的分析方法能够分析出不同网游的明文call,并在此基础上快速获得其他功能call的地址。(2)提出函数内部调用路径的挖掘算法。主要针对某个API功能失效,发现是其内部调用的某个子API被设置钩子的缘故,若要绕过则需要知道该API内部这个子API被调用的完整路径,从而从被调用的上层进行绕过。实验结果表明,能够对复杂内核API的内部调用路径进行较为完整地挖掘,挖掘总耗时不到35s。(3)提出修改PE输入表注入DLL的检测算法和外挂运行时隐藏恶意行为的检测算法。前者分为两种检测策略,分别是基于合法范围的普通检测算法和基于异常回溯的深度检测算法,从静态和动态的角度对注入的DLL进行检测。后者针对外挂程序已经完全运行的情况下,游戏本身的保护措施不含有对恶意行为的检测功能,从该角度出发提出恶意行为检测算法。实验结果表明,能够有效地检测出修改PE输入表注入的DLL以及外挂运行时的恶意行为并输出警告提示。
陈晨[3](2019)在《安装算量软件的评价及改进研究》文中指出作为建筑行业中的重要环节,工程造价的管理与计算方式在不断的推陈出新,逐渐向计算机电算化方向发展。作为工程造价中的重要专业之一,安装造价的发展速度与土建造价相比有一定滞后性,传统的方式相较于全面电算化而言不仅效率低下,而且误差较大,对工程造价整体工作会造成重要影响,因此亟需推广安装造价工作全面电算化。在推广安装造价全面电算化的过程中存在着各类主观及客观的问题,这些问题限制了安装造价工作的发展。而作为造价工作中的重要环节,提高工程量计算的准确性是后期工程造价计算准确性的基础,因此要从安装算量软件入手,对目前建筑领域中常用的安装算量软件进行对比分析,并结合工程实践及经验,探寻安装算量软件的改进方向。本文针对于安装算量工作,在梳理了国内外安装算量软件的发展现状之后,运用层次分析法(AHP)对目前国内主流的安装算量软件进行对比分析,通过安装评价、功能性评价、安全性评价等六项一级指标以及是否基于CAD平台、安装复杂程度等19项二级指标进行权重分配,得到安装算量软件的评价体系,找出在使用过程中对评价影响程度较高的因素,从而分析安装算量软件的改进措施。其次本文结合了广西XX大厦的工程实际,分别采用了广联达(BIM安装计量GQI2019)及斯维尔(BIM安装算2019 for CAD专业版)两款安装算量主流软件进行对比分析,通过实际工作验证评价体系的正确性及可行性。从两款软件的应用对比来提出在安装工程中各类专业计算的应用实例和改进方向,从而得出本文的结论——充分考虑算量工作人员的经验,从用户需求的角度出发安装算量软件,包括操作界面、功能、准确性等,使安装算量软件能够适应复杂工程的需要,也易于工作人员进行操作计算。最后结合安装算量软件的改进研究,提出了今后建筑工程领域信息化发展的趋势及要求。
武振华[4](2019)在《软件供应链污染检测技术研究》文中研究指明近年来,软件供应链污染问题日益严重,给用户的隐私和财产安全造成了巨大的威胁。攻击者利用软件生产、交付或使用环节中的安全漏洞,通过劫持或篡改软件供应链上的合法软件,对终端用户悄然实施攻击。目前针对软件供应链安全的研究较少,且现有工作多从宏观层面对软件供应链污染、污染检测及污染防治问题进行阐述,鲜有工作提出系统性检测方案。本文对软件供应链下游的污染检测方法进行了系统研究,主要工作和贡献如下:1.目前软件供应链污染检测工作依靠程序逆向分析技术实现,但尚未有工作综述其研究进展。对此,本文分析了国内外百余个影响广泛的软件供应链安全事件,综述了程序逆向分析技术在软件供应链污染检测问题中的研究现状,并指出了自动化程序分析技术在软件供应链污染检测中仍存在的问题。2.针对当前软件供应链污染检测工作较少,相关研究不够系统、深入的问题,本文在软件供应链下游展开污染检测研究;从污染目标和污染途径两方面入手,提出软件供应链污染分类模型,详细分析了软件供应链污染检测中存在的特殊问题;并提出了软件供应链污染检测框架,将软件供应链下游的污染检测问题划分为检测安装包捆绑安装、检测第三方漏洞或恶意模块复用以及检测目标程序中植入恶意代码三大类问题。3.软件供应链下游的污染检测需要能够从软件安装包或压缩包中释放出软件的可执行文件,但目前软件安装包的自动化安装方案普适性差、成功率低。针对该问题,本文提出了可靠的增量式软件自动化安装方法。依次使用基于静默安装参数、控件识别和OCR识别的方式进行安装,实现了高度自动化的软件安装。实验结果表明,对于搜集到的1万余款、超3万个软件安装包,该方案可以成功自动化安装超过95%的样本,为实现污染检测框架中具体的检测方法奠定了基础。4.针对软件供应链污染检测框架重点关注的三类污染检测问题,本文分别详细分析了现有技术存在的不足,并提出了系统性的解决方法:a)针对现有安装包捆绑安装检测方案普适性差的问题,本文提出了基于软件安装信息和机器学习技术的软件捆绑检测方法。首先采集软件安装过程中的行为信息,以及释放的文件信息;然后使用带注意力机制的LSTM(长短期记忆神经网络)模型检测恶意程序捆绑;最后结合软件安装目录和软件家族分类方法实现良性软件捆绑检测。实验结果表明,该方法能够有效检测出存在捆绑行为的软件安装包。b)针对目前缺乏高效、准确的第三方漏洞或恶意模块复用检测方法的问题,本文提出了基于哈希比对和函数相似性分析的模块复用检测方法。通过哈希比对实现文件复用检测;通过跨平台、跨编译器的二进制函数相似性分析实现源代码复用检测。实验结果表明,该方案能够有效发现软件二进制程序中的模块复用问题。c)针对植入型恶意代码隐蔽性强、动态分析覆盖率有限、深度检测耗时巨大的问题,本文提出了基于差分思想的植入型恶意代码检测方案。首先对软件进行家族分类,之后对同家族软件进行谱系分析,进而使用深度神经网络DNN判断相邻版本软件间的差异性,最后对目标程序中出现的差异代码进行深度恶意性分析。实验结果表明,本文的软件家族分类和谱系分析方案快速有效,提高了整体的恶意代码筛查效率。
孟念阳[5](2019)在《拓展型五分类血液分析仪操作管理软件开发》文中研究表明随着各学科技术进步和人民生活水平提高,健康问题越来越受到重视,医疗健康行业具有广大市场。医检仪器由于凝聚着多学科知识技术,具有较高自动化和智能化程度,在临床检测过程中占据着极其重要的地位。本文基于便捷使用和维护的PC/Windows平台,设计并实现了拓展型五分类血液分析仪操作管理软件。血液分析仪采用阻抗法测定细胞体积,使用细胞染色和光散射原理测定细胞吸光度,基于朗伯比尔定律测定血红蛋白。系统采用管理机与控制机的主从式架构,主机和从机通过通信接口进行命令传输和数据交互。其中基于DSP控制器开发的控制系统作为从机,负责控制执行机构控制电机运转、信号检测等功能;基于PC/Windows平台开发的管理系统作为主机,通过操作管理软件对控制机进行操作,对本机数据进行管理,并在PC/Windows平台开发的基础上进行拓展型结构优化。论文首先综述了课题研究背景及意义,阐述了血液分析仪的发展现状、技术原理和现有工作基础,分析了基于PC/Windows平台进行拓展型五分类血液分析仪操作管理软件开发的需求、优势和设计难点,给出了系统整体结构与设计方案。然后详细介绍了操作管理软件的整体结构,给出了血样检测与数据处理模块、数据管理模块、检测准确度模块、参数设置与控制机维护模块和多国语言支持方案的设计实现。接下来在当前工作基础上拓展了管理机系统架构,给出了多控制机系统通信机制、操作管理软件多线程架构、多控制机管理机制等方面的设计与实现。然后设计实现了基于在线升级和安装部署的维护系统,用于解决拓展型架构下操作管理软件与控制机组合适配的问题。论文最后给出了系统运行测试与性能分析,表明系统实现了基本功能设计,并具有良好的稳定性、检测效率和易操作性。
俞灵灵[6](2018)在《移动电商领域不正当竞争案件的司法裁判研究 ——以中国裁判文书网59份判决书为样本》文中研究说明移动电商领域竞争模式的升级、一般条款的抽象性和立法者认识能力的局限性,使得法官在裁判时难以沿用传统电商领域不正当竞争的裁判方式,难以用现有的具体规则去处理这些不正当竞争行为,实践中往往出现同案不同判的情形。因此,站在移动电商的大背景下,从判决书本身出发对上述司法难点进行甄别考量具有重大的现实意义。本文以中国裁判文书网涉及移动电商领域不正当竞争的59份判决书为样本,从宏观视角对样本进行实证分析,从微观视角对裁判的现状进行探究,发现法官难以厘清知识产权法与反不正当竞争法之间的关系,对竞争关系认定态度模糊,对竞争行为的正当性判定存在疑问。而对竞争行为正当性判定存疑又具体表现为三点,一般条款适用泛道德化、说理论证两级分化及同等情形不同对待。在此基础上,本文探析了造成上述现象的原因主要在于法官对法律的适用理论存在误读,一般条款本身的抽象性及道德性影响了法官理性审判,司法论证及配套机制的缺乏导致了法官难以寻得正义。经由剖析,本文分别从条文本身、法官本身及配套措施出发提出了针对性建议,即细化一般条款以遏制泛道德化现象;严格法律的适用程序和加强说理论证以约束法官审慎裁判;提升不正当竞争案件的审判级别、优化电子证据机制和建立案例族谱以弥补配套措施的缺失。我国新《反不正当竞争法》于2017年11月4日颁布,而本文的研究是建立在新法颁布前,法官对不正当竞争案件的审判是依托旧法来实现的。新法的颁布完善了旧法在新商业时代所暴露出的弊端。而本文通过判决分析提出针对性建议也与新法部分所修之处契合。
陈贇人[7](2015)在《基于OpenOffice的办公软件的安全机制设计与实现》文中提出计算机在日常工作中的普及加速了电子文档的普及,而电子文档的普及又带动了办公软件的发展。从上世纪七十年代发展至今,办公软件已经成为我们日常工作中不可缺少的组成部分。在一些特殊领域,如政府部门、国防单位、经融机构等每天也需要使用办公软件对电子文档进行各种操作,而这些机构对于文档的安全保密性又有着极高的要求,一旦出现安全问题将会对整个社会甚至整个国家造成重大的利益损失。因此确保办公软件文档的安全性是我们迫切需要解决的问题。本研究在深入分析办公软件文档安全功能的基础上,重点解决了三个问题。首先是解决了办公软件本身的安全性问题。通过引入外部硬件设备,对办公软件加入权限管理系统、心跳检测、防篡改等安全措施,同时又将用户分为多个类型,将文档操作者分为多个等级,每个等级拥有相应的操作权限,并且做到对每一个用户的信息进行隔离,这样从软件防修改、权限管理系统的引入、用户个人配置信息保护三方面解决了办公软件本身的安全性问题。其次,基于现代加密体系解决了办公软件文档的安全性问题。本研究将现有安全技术中较主流的数字证书、对称加密、非对称加密、数字签名、电子印章等安全技术引入办公软件中,并对其进行适当组合与改造,研究出了一种对多接收者的文档非对称加密方法,使办公软件文档的安全性得到了有效保障。最后,解决了目前办公软件有关安全功能操作中易用性不足的问题。在文档加密过程中用户不用反复输入密钥或者选择数字证书,整个加密过程自动完成并且提供通讯录功能帮助用户对数字证书进行管理。同时将用户的私钥和证书都存放在外部硬件设备中,相比将私钥存放在本地计算机上的软加密的方法更提升了私钥的安全性和办公的便携性。本研究首先对现有安全技术进行深入研究,全面分析目前对称加密、非对称加密、数字证书、数字签名、电子印章等主要安全技术原理及实现机制。其次,对目前市面上较流行办公软件安全性功能方面的不足进行分析,基于对于安全技术深入研究的基础上总结出一套改善办公软件文档安全性的改进方案,为本研究的实现提供了理论依据和方法。然后,根据本研究提出的解决方案,利用软件工程的方法进行架构设计及编码实现。其中使用用例图、活动图等对需求进行详细分析,使用类图、流程图等对设计进行详细分析。最后,在完成编码后对本研究实现的功能进行测试来验证所达到的效果是否符合预期。通过进行功能性测试,检验文档安全性是否已达到预期要求,通过进行性能测试,检验是否由于加入安全性功能而使软件原有性能受到影响。
龚雯怡[8](2013)在《MICROSOFT CORPORATION,Plaintiff,v. MOTOROLA,INC.,et al.,Defendants. Motorola Mobility,Inc.,et al.,Plaintiffs,v. Microsoft Corporation,Defendant》文中认为美国西雅图华盛顿地区法院案号:C10-1823JLR,2013年4月25日阅读提示在本案中,地区法院解决了微软与摩托罗拉关于合理、无歧视(RAND)使用费价格与范围的争议。这是法院首次在涉及标准必要专利(SEPs)的纠纷中计算RAND使用费。法院认为在RAND的前提下,SEPs的价值需根据以下情况来判断:(1)独立于加入标准后该专利技术的价值;(2)涉及专利技术对于标准的贡献程度,以及对被许可人及其产品的贡献度;(3)与不涉及符合标准的产品的许可协议无关;
金星善[9](2011)在《基于Eclipse RCP的应用系统研究与实现》文中研究说明RCP (Rich Client Platform)是基于Eclipse开发平台而推出的一套用来开发富客户端程序的应用框架,其主要功能是能够为开发人员提供一个快速的、功能强大的、具有良好扩展性的应用平台。RCP框架实际上是插件和Runtime内核的组合,主要是通过运用Java语言在Eclipse平台下利用插件开发的思想进行富客户端程序的开发与实现。由于采用了SWT和JFace技术,使得RCP程序的UI界面的美观度和响应速度都得到了很大的提高。而对于程序开发人员, Eclipse的开放源码使得可以很方便的学习Java大师们的程序设计思想和设计模式,同时Eclipse的插件机制,使得可以通过扩展Eclipse的菜单、工具栏、编辑器、视图等来完成相应功能部件,使得开发的敏捷度得到很大的提高。目前,随着Eclipse平台下的插件开发的技术日渐成熟,基于Eclipse RCP的插件也越来越多,使得开发人员在开发过程中可以很方便的调用第三方插件包,加速了产品的研发进度,所以RCP的开发和应用有着广阔的发展前景和潜在的市场需求。立隆商务信息管理平台是基于Eclipse RCP来实现的一套完整的、功能齐全的、具有良好人机交互界面的RCP应用系统。该平台在Eclipse插件的思想上,基于Eclipse RCP来实现一套符合市场需求、具备完善功能的富客户端应用系统。该平台充分利用了Eclipse中视图和编辑器的扩展性特点,通过创建不同的视图和编辑器来展示不同的功能模块和相关数据,使得平台的UI界面更加美观,实现了导航式的人机会话界面,使该平台具有易操作性的特点;该系统借助Eclipse开发平台以产品的方式部署成可执行的应用程序,并且可以轻松的实现系统的更新升级,运用插件的思想实现了不用重新安装程序轻松实现系统功能更新升级,体现该平台易使用、易安装性的特点;同时该平台作为商用还提供软件注册的功能,系统通过注册加密狗的方式来完成软件的注册。本文从Eclipse的起源说起,介绍了Eclipse的发展和现状,而后讲述了EclipseRCP平台以及RCP的体系框架和现阶段的主要应用。随后介绍了立隆商务信息管理平台的开发背景、系统需求、数据库设计、平台搭建、系统主要功能模块的设计与实现等。着重分析了RCP客户端的系统架构和各个功能模块的设计与实现,并阐述了java的设计模式在RCP系统中的应用。最后分析了研发过程中遇到的相关问题以及解决方案,并提出了系统中存在的不足。
刘晖[10](2009)在《Windows 7盛宴》文中进行了进一步梳理作为微软最新一代操作系统,Windows7从测试版发布之初就吸引了众多消费者的注意力。无论是在运行效率还是在易用性方面,Windows7较以往的Vista都做出了很大的改进。在本期的专题中,我们将为您详细介绍Windows7的众多特性,并且结合测试来为您解释Windows7在软硬件兼容性以及运行效率方面的改进。
二、软件安装程序中的加密处理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、软件安装程序中的加密处理(论文提纲范文)
(1)基于云平台的CT客户端的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文结构安排 |
第二章 相关技术研究 |
2.1 桌面虚拟化 |
2.1.1 桌面虚拟化架构 |
2.1.2 远程桌面协议 |
2.2 UKey技术 |
2.3 Qt关键技术 |
2.3.1 信号槽机制 |
2.3.2 核心类库介绍 |
2.4 加密技术 |
2.4.1 对称加密 |
2.4.2 非对称加密 |
2.5 本章小结 |
第三章 CT客户端需求分析与设计 |
3.1 需求分析 |
3.1.1 功能需求 |
3.1.2 性能需求 |
3.1.3 安全性需求 |
3.2 CT客户端架构设计 |
3.3 网络模块分析与设计 |
3.3.1 通信功能分析与设计 |
3.3.2 消息加解密功能分析与设计 |
3.3.3 上传/下载功能分析与设计 |
3.4 UKey模块分析与设计 |
3.4.1 登录功能设计 |
3.4.2 锁屏功能设计 |
3.5 远程连接模块分析与设计 |
3.5.1 RDP连接模块设计 |
3.5.2 SPICE连接模块设计 |
3.5.3 选择策略模块设计 |
3.6 云播放器模块分析与设计 |
3.7 自动更新模块分析与设计 |
3.8 本章小结 |
第四章 CT客户端的实现 |
4.1 网络模块实现 |
4.1.1 通信功能实现 |
4.1.2 消息加解密功能实现 |
4.1.3 上传/下载功能实现 |
4.2 UKey模块实现 |
4.2.1 登录功能实现 |
4.2.2 锁屏功能实现 |
4.3 远程连接模块实现 |
4.3.1 RDP连接模块实现 |
4.3.2 SPICE连接模块实现 |
4.3.3 选择策略模块实现 |
4.4 云播放器模块实现 |
4.5 自动更新模块实现 |
4.6 本章小结 |
第五章 CT客户端测试与分析 |
5.1 测试目标 |
5.2 测试环境 |
5.3 功能测试 |
5.3.1 通信功能测试 |
5.3.2 加解密功能测试 |
5.3.3 上传/下载功能测试 |
5.3.4 UKey登录功能测试 |
5.3.5 UKey锁屏功能测试 |
5.3.6 RDP连接功能测试 |
5.3.7 SPICE连接功能测试 |
5.3.8 云播放器功能测试 |
5.3.9 自动更新功能测试 |
5.4 性能测试 |
5.4.1 性能测试指标 |
5.4.2 性能测试与结果分析 |
5.5 本章小结 |
第六章 总结和展望 |
6.1 本文主要工作 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(2)基于逆向工程的攻击与检测算法及其应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状与发展趋势 |
1.2.1 研究现状 |
1.2.2 发展趋势 |
1.3 研究内容与关键问题及主要贡献 |
1.3.1 研究内容 |
1.3.2 关键问题 |
1.3.3 主要贡献 |
1.4 本文的结构安排 |
第二章 相关理论与技术基础 |
2.1 逆向工程原理 |
2.2 PE文件结构 |
2.3 DLL注入技术 |
2.4 Hook技术 |
2.5 游戏安全中的检测技术 |
2.6 本章小结 |
第三章 明文call逆向与攻击算法 |
3.1 子线程循环发包的特点 |
3.2 逆向分析某网游明文call |
3.3 攻击算法设计 |
3.3.1 弥补IDA缺陷 |
3.3.2 挖掘函数调用路径 |
3.3.3 功能流程篡改 |
3.4 实验与分析 |
3.4.1 实验环境 |
3.4.2 实验结果与分析 |
3.5 本章小结 |
第四章 DLL注入与隐藏恶意行为检测算法 |
4.1 修改PE输入表注入DLL的特点 |
4.2 隐藏恶意行为检测的特点 |
4.3 检测算法设计 |
4.3.1 修改PE输入表注入DLL的检测算法 |
4.3.2 外挂运行时隐藏恶意行为检测算法 |
4.4 实验与分析 |
4.4.1 实验环境 |
4.4.2 实验结果与分析 |
4.5 本章小结 |
第五章 攻击与检测算法应用系统 |
5.1 需求分析 |
5.1.1 功能性需求分类 |
5.1.2 需求数据分析过程 |
5.1.3 攻击功能 |
5.1.4 检测功能 |
5.2 概要设计 |
5.2.1 系统应用架构设计 |
5.2.2 系统技术架构设计 |
5.2.3 系统包图 |
5.2.4 子系统功能设计 |
5.2.5 子系统模块结构 |
5.2.6 子系统页面结构 |
5.2.7 子系统数据逻辑模型 |
5.3 详细设计 |
5.3.1 系统实现架构 |
5.3.2 软件功能列表定义 |
5.3.3 攻击相关功能模块设计 |
5.3.4 检测相关功能模块设计 |
5.4 测试分析 |
5.4.1 检测相关功能模块设计 |
5.4.2 功能测试用例 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(3)安装算量软件的评价及改进研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 主要研究内容 |
1.4 研究方法 |
1.5 论文的主要创新点 |
1.6 论文结构及技术路线 |
1.6.1 论文结构 |
1.6.2 论文的技术路线 |
第二章 相关理论概述 |
2.1 工程量计算概述 |
2.1.1 工程量定义及意义 |
2.1.2 工程量计算的依据及原则 |
2.1.3 安装工程量计算的特点 |
2.2 层次分析法(AHP) |
2.3 本章小结 |
第三章 安装算量软件的发展现状及存在的主要问题 |
3.1 建筑安装工程工程量计算的发展过程 |
3.1.1 建筑工程算量软件的发展历史 |
3.1.2 建筑工程安装算量软件的发展历史 |
3.2 建筑安装工程工程量计算的现状 |
3.3 安装算量各类软件存在的问题 |
3.3.1 安装算量软件对比分析 |
3.3.2 安装算量软件存在的问题 |
3.4 本章小结 |
第四章 安装算量软件评价及改进研究 |
4.1 安装算量软件评价体系 |
4.1.1 安装算量软件评价体系指标选择 |
4.1.2 安装算量软件评价指标权重计算 |
4.2 安装算量软件评价指标体系分析 |
4.3 基于安装算量软件评价体系的基础上提出的软件改进策略 |
4.3.1 普及应用 |
4.3.2 便捷操作 |
4.3.3 精准数据处理 |
4.4 安装算量软件评价指标体系的应用 |
第五章 实证案例分析 |
5.1 项目概况 |
5.2 在给排水工程中的应用实例 |
5.3 在电气照明工程中的应用实例 |
5.4 在通风空调工程中的应用实例 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 研究结论 |
6.2 建议及展望 |
6.2.1 建议 |
6.2.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表论文情况 |
(4)软件供应链污染检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景与研究意义 |
1.2 国内外研究现状 |
1.2.1 程序逆向分析技术在软件供应链污染检测问题中的应用 |
1.2.2 程序逆向分析技术在用于软件供应链污染检测时仍存在的问题 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第二章 软件供应链污染检测框架 |
2.1 软件供应链污染问题分类 |
2.2 软件供应链污染检测工作存在的特殊问题 |
2.3 软件供应链污染检测框架 |
2.4 本章小结 |
第三章 增量式软件自动化安装 |
3.1 研究动机 |
3.1.1 软件自动化安装的研究意义 |
3.1.2 现有的方案及不足 |
3.2 基本方法 |
3.2.1 压缩包解压 |
3.2.2 基于静默安装参数的自动化安装 |
3.2.3 基于控件识别的自动化安装 |
3.2.4 基于文字识别的自动化安装 |
3.3 实验测试 |
3.3.1 测试环境 |
3.3.2 方法步骤 |
3.3.3 结果分析 |
3.3.4对比实验 |
3.4 本章小结 |
第四章 基于软件安装信息和机器学习技术的安装包捆绑检测 |
4.1 研究动机 |
4.2 基本方法 |
4.2.1 捆绑恶意程序的安装包检测 |
4.2.2 捆绑良性软件的安装包检测 |
4.3 实验测试 |
4.3.1 测试环境 |
4.3.2 方法步骤及实验结果 |
4.3.3 对比实验 |
4.4 本章小结 |
第五章 基于哈希比对和函数相似性分析的第三方模块复用检测 |
5.1 研究动机 |
5.2 基本方法 |
5.2.1 第三方库的直接复用检测 |
5.2.2 经源码编译的第三方库的复用检测 |
5.3 实验测试 |
5.3.1 测试环境 |
5.3.2 方法步骤与实验结果 |
5.4 本章小结 |
第六章 基于差分思想的植入型恶意代码检测 |
6.1 研究动机 |
6.2 基本方法 |
6.2.1 软件家族分类 |
6.2.2 软件谱系分析 |
6.2.3 二进制代码相似性检测 |
6.2.4 差异代码安全性分析 |
6.3 实验测试 |
6.3.1 测试环境 |
6.3.2 实验评估 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 工作与总结 |
7.2 计划与展望 |
致谢 |
参考文献 |
作者简历 |
(5)拓展型五分类血液分析仪操作管理软件开发(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 血液分析仪发展现状 |
1.2.1 血液分析对象 |
1.2.2 血液分析技术 |
1.2.3 血液分析仪基于PC/Windows平台的开发拓展趋势 |
1.3 已有工作基础和改进方案 |
1.3.1 基本型五分类血液分析仪控制机 |
1.3.2 改进方案 |
1.4 本文工作与章节安排 |
第二章 需求分析和总体设计 |
2.1 系统需求分析 |
2.1.1 基于PC/Windows平台的开发优势 |
2.1.2 拓展型血液分析仪设计需求 |
2.1.3 系统维护需求 |
2.1.4 仪器需求分析 |
2.1.5 操作管理软件需求分析 |
2.1.6 设计实现难点分析 |
2.2 检测原理 |
2.2.1 五分类血液分析仪检测原理 |
2.2.2 拓展分析仪检测原理 |
2.3 总体设计 |
2.3.1 系统整体结构 |
2.3.2 五分类血液分析仪控制机结构 |
2.3.3 拓展控制机结构 |
2.3.4 管理系统结构 |
2.4 本章小结 |
第三章 操作管理软件设计与实现 |
3.1 操作管理软件架构设计 |
3.1.1 软件功能结构 |
3.1.2 程序分层结构 |
3.1.3 界面组织结构 |
3.2 血样检测操作与数据处理模块 |
3.2.1 血样检测操作过程 |
3.2.2 数据处理过程 |
3.3 数据管理模块设计实现 |
3.3.1 数据库与连接方式选型 |
3.3.2 数据表设计 |
3.3.3 数据查询与管理 |
3.3.4 事务管理 |
3.3.5 打印任务 |
3.4 检测准确度控制模块设计实现 |
3.4.1 质量控制 |
3.4.2 定标修正 |
3.5 参数设置与控制机维护模块 |
3.5.1 系统参数设置 |
3.5.2 控制机维护 |
3.6 多国语言方案实现 |
3.7 本章小结 |
第四章 管理机系统架构设计与实现 |
4.1 多控制机系统通信机制设计实现 |
4.1.1 管理机与控制机连接方案 |
4.1.2 多种通信协议兼容机制 |
4.2 操作管理软件多线程架构设计实现 |
4.2.1 操作管理软件分层设计 |
4.2.2 控制机交互层设计 |
4.2.3 控制机服务线程设计 |
4.3 多控制机管理机制设计实现 |
4.3.1 控制机心跳机制 |
4.3.2 多机连接状态管理机制 |
4.3.3 控制机注册机制 |
4.4 本章小结 |
第五章 软件系统维护设计与实现 |
5.1 软件生命周期模型分析 |
5.2 操作管理软件在线升级系统设计实现 |
5.2.1 升级系统整体架构 |
5.2.2 云服务程序设计 |
5.2.3 升级程序设计 |
5.3 操作管理软件安装部署 |
5.3.1 运行环境 |
5.3.2 安装程序开发 |
5.4 本章小结 |
第六章 系统运行与评估分析 |
6.1 仪器运行环境 |
6.2 功能测试 |
6.3 容错测试 |
6.3.1 数据异常测试 |
6.3.2 用户操作异常 |
6.4 性能测试 |
6.4.1 数据库压力测试 |
6.4.2 检测结果准确性测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者硕士期间发表的论文 |
(6)移动电商领域不正当竞争案件的司法裁判研究 ——以中国裁判文书网59份判决书为样本(论文提纲范文)
致谢 |
摘要 |
abstract |
1 问题的缘起 |
2 移动电商领域不正当竞争的异质化探析 |
2.1 异于传统电商之移动电商新特征 |
2.1.1 不再囿于时空 |
2.1.2 集个性化数据 |
2.1.3 具有聚合效应 |
2.2 衍生的竞争行为较传统之不同点 |
2.2.1 表现形式迥异 |
2.2.2 对用户行为选择的更多限制 |
2.2.3 对证据机制的更艰挑战 |
2.2.4 对法官技艺的更高要求 |
3 移动电商领域不正当竞争的司法裁判分析 |
3.1 宏观视角:所采样本的实证分析 |
3.1.1 以时间和地域为参数 |
3.1.2 以案由为参数 |
3.1.3 以被诉行为所涉的模块为参数 |
3.1.4 以判决依据为参数 |
3.1.5 以原告胜诉率为参数 |
3.2 微观考察:判决依据及理由的运用歧义 |
3.2.1 法法之间关系的歧义 |
3.2.2 竞争关系考察之歧义 |
3.2.3 竞争行为正当性判断之歧义 |
4 移动电商领域不正当竞争裁判困境的理论溯源 |
4.1 知识产权法及反不正当竞争法之关系剖析 |
4.1.1 规范层面:法条竞合或想象竞合 |
4.1.2 责任层面:竞合或独立 |
4.2 竞争关系判定之理论廓清 |
4.2.1 是否为前提 |
4.2.2 标准之厘定 |
4.3 不正当性的判断存疑之原因考察 |
4.3.1 一般条款本身具抽象性及伦理性 |
4.3.2 法官陷入适用困境和论证困境 |
4.3.3 司法配套机制不完善 |
5 完善移动电商领域不正当竞争的裁判制度之建议 |
5.1 细化一般条款以遏制泛道德化现象 |
5.1.1 填补一般条款 |
5.1.2 明晰认定标准 |
5.2 审慎法官裁判以走出现实困境 |
5.2.1 严格适用程序 |
5.2.2 加强说理论证 |
5.3 升级配套机制以弥补缺失 |
5.3.1 提升审判级别 |
5.3.2 优化电子证据机制 |
5.3.3 建立案例族谱 |
6 结语 |
参考文献 |
附录 |
附录目次 |
作者简介 |
(7)基于OpenOffice的办公软件的安全机制设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状与存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 目前研究存在的问题 |
1.3 研究工作及创新点 |
1.3.1 研究内容及取得成果 |
1.3.2 创新点 |
1.4 论文结构 |
2 相关工作 |
2.1 办公软件及安全功能简介 |
2.1.1 办公软件发展史 |
2.1.2 办公软件安全功能 |
2.1.3 办公软件安全功能有效解决方案 |
2.2 现有办公软件安全功能存在的主要问题 |
2.2.1 办公软件本身存在的安全问题 |
2.2.2 操作过程中的不易用性 |
2.3 OpenOffice |
2.4 文档安全相关技术 |
2.5 本章小结 |
3 办公软件安全机制的研究 |
3.1 办公软件使用中安全性的改进 |
3.1.1 软件防修改机制改进 |
3.1.2 安全登录和权限管理的引入 |
3.1.3 用户个人配置信息安全改进 |
3.2 文档加密安全机制的改进 |
3.2.1 数字证书使用过程改进 |
3.2.2 公钥加密体制下多接收者加密技术实现 |
3.2.3 文档头结构 |
3.2.4 文档内容区域隐藏实现 |
3.2.5 数字签名的实现 |
3.2.6 电子印章的实现 |
3.3 本研究技术路线 |
3.3.1 办公软件安全机制的改进 |
3.3.2 办公软件安全操作易用性的改进 |
3.4 本章小结 |
4 基于OpenOffice的办公软件安全机制的设计与实现 |
4.1 办公软件安全机制需求分析 |
4.1.1 用例图 |
4.1.2 主流程事件 |
4.1.3 备选流程 |
4.1.4 活动图 |
4.2 办公软件安全机制设计与实现 |
4.2.1 安全文档加解密机制领域模型 |
4.2.2 安全文档加解密机制流程图 |
4.2.3 安全文档加解密机制时序图 |
4.3 本章小结 |
5 基于OpenOffice的办公软件安全机制的测试 |
5.1 办公软件安全机制功能测试 |
5.1.1 测试环境 |
5.1.2 软件安全机制功能性测试 |
5.1.3 文档安全机制功能性测试 |
5.2 办公软件安全机制性能测试 |
5.2.1 测试环境 |
5.2.2 软件启动性能测试 |
5.2.3 文档打开性能测试 |
5.2.4 文档保存性能测试 |
5.3 办公软件安全机制易用性功能测试 |
5.3.1 测试环境 |
5.3.2 易用性功能测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)基于Eclipse RCP的应用系统研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及来源 |
1.2 研究内容及目标 |
1.3 论文的结构与主要研究工作 |
第2章 Eclipse RCP |
2.1 Eclipse简介 |
2.1.1 Eclipse的起源发展 |
2.1.2 Eclipse的体系结构 |
2.2 Eclipse RCP平台 |
2.2.1 RCP概述 |
2.2.2 Eclipse RCP的应用及现状 |
2.3 本章小结 |
第3章 系统需求设计与平台搭建 |
3.1 系统需求设计 |
3.1.1 项目规划 |
3.1.2 数据库设计 |
3.2 系统业务流程设计 |
3.3 系统平台搭建 |
3.3.1 HSQLDB插件 |
3.3.2 SQLExplorer插件 |
3.3.3 配置Hibernate数据持久化服务 |
3.4 本章小结 |
第4章 RCP应用系统框架研究 |
4.1 Eclipse RCP项目框架 |
4.2 RCP基本概念 |
4.3 RCP主程序框架构建 |
4.3.1 应用程序入口(Application) |
4.3.2 ApplicationWorkbenchAdvisor对象 |
4.3.3 ApplicationWorkbenchWindowAdvisor对象 |
4.3.4 ApplicationActionBarAdvisor对象 |
4.3.5 透视图(Perspective) |
4.3.6 Activator对象 |
4.4 RCP系统设计原则 |
4.4.1 提高可扩展性 |
4.4.2 系统模块可重用性 |
4.4.3 系统的设计模式 |
4.5 本章小结 |
第5章 Eclipse扩展点与扩展机制研究 |
5.1 Eclipse扩展机制 |
5.2 Eclipse扩展点 |
5.2.1 视图扩展点org.eclipse.ui.views |
5.2.2 编辑器扩展点org.eclipse.ui.editors |
5.2.3 透视图扩展点org.eclipse.ui.perspectives |
5.2.4 命令扩展点org.eclipse.ui.commands |
5.2.5 键绑定扩展点org.eclipse.ui.bindings |
5.2.6 菜单扩展点org.eclipse.ui.menus |
5.2.7 handlers扩展点org.eclipse.ui.handlers |
5.3 本章小结 |
第6章 系统主要功能模块研究与实现 |
6.1 软件注册与用户登录设计 |
6.1.1 软件注册功能 |
6.1.1.1 软件注册功能模块分析 |
6.1.1.2 软件注册功能实现 |
6.1.1.3 加密锁的制作实现 |
6.1.1.4 注册信息验证 |
6.1.2 用户登录功能 |
6.2 前台销售系统设计 |
6.3 后台商务信息管理系统设计 |
6.3.1 功能视图交互模块设计 |
6.3.2 透视图切换设计 |
6.3.3 编辑器页面功能设计 |
6.3.3.1 工具栏设计 |
6.3.3.2 快捷键绑定设计 |
6.3.4 插件依赖 |
6.4 本章小结 |
第7章 RCP系统打包发布与升级研究 |
7.1 RCP系统打包发布 |
7.1.1 RCP系统产品发布 |
7.1.2 产品打包成安装程序 |
7.2 RCP系统部署升级 |
7.2.1 配置Update插件的依赖项 |
7.2.2 创建Feature功能部件 |
7.2.3 创建更新站点及实现在线更新 |
7.3 本章小结 |
第8章 总结展望 |
参考文献 |
致谢 |
附录 |
四、软件安装程序中的加密处理(论文参考文献)
- [1]基于云平台的CT客户端的设计与实现[D]. 陈爱文. 电子科技大学, 2021(01)
- [2]基于逆向工程的攻击与检测算法及其应用研究[D]. 余文健. 电子科技大学, 2021(01)
- [3]安装算量软件的评价及改进研究[D]. 陈晨. 广西大学, 2019(03)
- [4]软件供应链污染检测技术研究[D]. 武振华. 战略支援部队信息工程大学, 2019
- [5]拓展型五分类血液分析仪操作管理软件开发[D]. 孟念阳. 东南大学, 2019(06)
- [6]移动电商领域不正当竞争案件的司法裁判研究 ——以中国裁判文书网59份判决书为样本[D]. 俞灵灵. 中国计量大学, 2018(02)
- [7]基于OpenOffice的办公软件的安全机制设计与实现[D]. 陈贇人. 上海交通大学, 2015(03)
- [8]MICROSOFT CORPORATION,Plaintiff,v. MOTOROLA,INC.,et al.,Defendants. Motorola Mobility,Inc.,et al.,Plaintiffs,v. Microsoft Corporation,Defendant[J]. 龚雯怡. 知识产权法研究, 2013(02)
- [9]基于Eclipse RCP的应用系统研究与实现[D]. 金星善. 武汉理工大学, 2011(09)
- [10]Windows 7盛宴[J]. 刘晖. 个人电脑, 2009(10)