一、电脑基础知识讲座(十)——反病毒软件专题(论文文献综述)
乔桥[1](2020)在《大数据背景下的个人隐私保护和教育系统》文中指出21世纪以来,互联网技术突飞猛进,我们步入了大数据时代。在2013年全球的数据总量正式迈入了ZB时代,而且数据增长的速度越来越快,无可争辩,大数据时代已经到来。大数据正在以惊人的力量推动着时代的转型,它的影响已经渗透商业、医疗、教育、经济、人文等方方面面,深刻地改变了人们思考和行为的方式。人们在享受这种便利的同时,更多的个人隐私却暴露在了网络之中,隐私保护逐渐成为我们每位互联网用户都要面对的话题,每天有大量的隐私泄露于网络。恶意软件窃取隐私、无良应用偷偷上传用户数据,直接威胁到了公民的人身财产安全。因此,各种安全防护软件应运而生,其中也含有部分的隐私清理功能,但是一方面清理的并不全面,另一方面并没有教育引导用户了解隐私泄露风险,培育用户的个人隐私保护意识,帮助用户养成良好的上网习惯,从而主动地去保护自身隐私安全,防止隐私泄漏。本文在现有隐私保护理论框架的基础之上,重点对个人隐私信息进行提取和分析,并针对用户容易泄漏、易在网络传播的隐私信息进行警示与保护,提出了一整套的解决方案。本文的主要工作内容如下:(1)基于网络书籍资料调研隐私保护在国内外的发展现状,并对大数据相关技术进行探究,了解了大数据赋能到个人隐私保护领域所带来的价值与意义。通过对个人隐私保护和教育系统应用现状地调研,对个人隐私保护的业务特点以及相关技术进行了分析,并对个人隐私保护和教育系统进行了深入的需求分析,确定了本文系统要实现的模块与内容。(2)提出了一整套基于个人隐私保护的解决方案,首先基于现有的个人信息库确定爬虫资源,构建丰富的爬虫规则构建基于个人隐私信息的数据库;利用机器学习算法进行数据分析准确识别出用户计算机中的隐私信息,并创新性地提出了基于个人隐私保护的警示教育模块,能让用户及时地了解关于个人隐私的相关知识并进行自我防护。(3)基于上述隐私解决方案,构建了个人隐私保护和教育系统,并重点实现了两种功能。一是通过机器学习算法有效的识别出个人电脑中的隐私信息;二是对用户进行相应的隐私安全警示教育后,根据用户需求选择性的清理电脑中个人隐私文件以及浏览器中密码、痕迹、浏览记录等敏感信息。结果证明,本文实现的个人隐私保护和教育系统可以有效帮助用户提升隐私保护意识,了解隐私泄露风险,进而主动去保护自己的个人隐私,具有一定的应用价值。
方金宪[2](2019)在《高校思想政治教育网络环境优化研究 ——以花溪大学城五所高校为例》文中进行了进一步梳理当前,大学生依然是互联网时空活动最活跃、访问最频繁的网民主体。当代大学生大多数是世界观、人生观和价值观尚待成熟,是非曲直的判断能力有待提升的“90后和00后”。网络犹如大千世界无奇不有、无所不包,网络信息纷繁冗杂、优劣兼容。而面对复杂多变、形形色色的网络文化及网络环境,绝大部分大学生还处在成长期,无论是生理还是心理都还不太成熟,在某些网络热点事件和突发事件上还不能作出正确的判断,容易盲目跟从,这对高校的思想政治教育来说无疑是个挑战。只有不失时机地对网络环境进行优化和升级,才能化消极因素为积极力量、化困境挑战为发展机遇,对此高校要加大对大学生思想政治教育的力度,把握好大学生思想政治教育的尺度,并不断优化高校思想政治教育的网络环境。高校思想政治教育网络环境的优化研究是以贵州省花溪大学城五所高校的实证调研为基础,以高校思想政治教育网络环境的现状及特征为研究的出发点和方向。从高校思想政治教育网络环境实证调研的角度出发,分析高校思想政治教育网络环境当前存在的问题及其原因,并提出相应的策略与建议,以期能够更好地解决这些问题,从而使高校思想政治教育网络环境得到优化。具体来说,文章分为四个写作部分。第一部分,高校思想政治教育网络环境的概述。主要从相关概念的界定、高校思想政治教育网络环境优化的迫切性以及其优化的意义三个方面进行阐述。高校思想政治教育网络环境的优化有其迫切性,优化高校思想政治教育网络环境有利于高校思想政治教育网络环境的良性发展和促进高校思想政治教育的发展;第二部分,对高校思想政治教育网络环境的现状和高校思想政治教育网络环境的特征进行系统论述。从网络文化对大学生思想的影响、大学生网络意识形态认知和认同状况、大学生网络安全意识和现状、高校思想政治教育网络阵地建设情况等四个方面进行高校思想政治教育网络环境现状的阐述。开放性与政治性的融合、教育性和平等性的融合、虚拟性和现实性的融合以及时代性和发展性的融合是其特有的特征;第三部分,通过对数据的整理分析,提炼出高校思想政治教育网络环境存在的问题,并对问题产生的原因进行深入的挖掘和分析。高校思想政治教育网络环境存在着网络文化对课堂教学的负面影响问题、网络安全和网络污染问题、高校思想政治教育网络阵地发展问题和高校网络思想政治教育问题等,并从政府、学校及老师、家庭和大学生自身方面进一步分析其原因;第四部分,在问题的提炼及其原因分析的基础上,重点论述高校思想政治教育网络环境的优化路径。分别从政府及社会、学校及教师、家庭和大学生自身等维度进行优化路径的阐述,以期能够达到优化高校思想政治教育网络环境的目的并更好地服务于高校的思想政治教育事业。
刘晖[3](2009)在《Windows 7盛宴》文中提出作为微软最新一代操作系统,Windows7从测试版发布之初就吸引了众多消费者的注意力。无论是在运行效率还是在易用性方面,Windows7较以往的Vista都做出了很大的改进。在本期的专题中,我们将为您详细介绍Windows7的众多特性,并且结合测试来为您解释Windows7在软硬件兼容性以及运行效率方面的改进。
季琛量[4](2005)在《安全的可能性 个人版防病毒软件功能与应用浅析》文中研究指明随着信息技术的发展,信息安全的攻击与防御战争也在同步升级,然而似乎在大多数时候破坏总比保护要简单,无影无踪的病毒和黑客威胁又无时无刻不在给人们的信息和数据带来巨大的危机感。然而无论在网络中还是现实中,绝对的安全永远不可能存在,我们所能做到的仅仅是通过工具和自己良好的安全习惯来提升安全的可能性。
宁雷[5](2003)在《欢欢乐乐过春节 平平安安互联网 新春电脑杀毒软件大观》文中进行了进一步梳理虽然2003年已经过去20多天了,但中华民族的传统节日——春节还没有到来。再过10来天,相信大家就该在家欢渡这一喜庆节日了。7天的长假,除了探亲、旅游、逛街购物,很多人还希望能够完全地放松自己——娱乐。提到娱乐,就不会完全离开电脑。大家可以用电脑看影碟、玩游戏,还可以利用春节期间上网人少的空间。充分体验一下互联网“冲浪”的快感。对,上网!在举国同庆的假日上网,去体验互联网的“极速”。但是,在互联网高速发展的今天,大家在享受网络所带来的娱乐快感的同时,也不得不“享受”病毒和黑客的侵扰。幸好,大家还有很多反病毒和防黑软件可以选择。要知道,在中国的软件市场中,以反病毒软件市场竞争最为激烈.众多厂商纷纷在近期推出最新版的产品。春节既然是我们民族“推陈出新”的节日,那就让我们也来看看国内反病毒市场的最新情况吧。
谭膺[6](2000)在《电脑基础知识讲座(十)——反病毒软件专题》文中研究说明
宋丽杰[7](1998)在《活动看板》文中认为 据悉,佳能公司近日在京召开了“BJC-5000 1440dpi疾速7色喷墨打印机新品发布会”,发布了佳能公司在高端领域的三款代表产品BJC-5000、LBP-1760以及LBP-2460,全面展示了佳能公司在喷墨、激光打印机领域的技术实力。 BJC-5000定位于满足专业高档设计的超高精度打印机,可实现1440*720dpi的高质打印。BJC-5000还采用了创新的双墨盒系统,可按不同的打印需求进行多达6种的灵活组合,充分满足用户对经济廉价或者超高品质的多种打印需求。BJC-5000还采用了全新研制的BC-23黑色墨盒,令黑色打印纯正,速度高达7.6ppm,完全可以与激光打印机相媲美。此外,BJC-5000还可
冯灵君[8](1997)在《着名厂商发布栏》文中研究说明 SAP公司目前在全球推出扩展后的银行业解决方案。它包含了利润和市场风险的功能。这些模块扩展了现有的SAP银行/商务管理模块的功能,含财务会计、采购、固定资产、房地产、人力资源和项目等功能。 SAP的银行业解决方案中的利润功能为金融机构在利润、业绩评估和分析方面提供了一个综合的解决方案。这一功能不受传统组织形式的局限,允许在整个机构内进行深层的业绩分析。“用户定义”视图可帮助使用者很快进行复杂的利润评估。基本的视图包括多层次机构、客户、客户群和产品等。银行业的解决方案中的风险管理功能为客户提供了企业
刘心怡[9](2020)在《基于概念转变的初中信息技术课程教学设计与应用研究》文中研究说明科技不仅改变了学生的学习方式,同时也改变了学生的知识储备,学生对课堂知识的前概念对课堂学习的影响日渐增加。信息技术课程是一门基础教育阶段的必修课,培养学生在当前信息社会下学习、工作和生活的能力,对学生的发展具有重要的意义。本文的主要研究目的是通过借鉴前人研究成果,选取学生前概念研究、迷思概念归纳与概念转变作为研究视角,通过课堂观察、教师访谈及问卷调查等研究方法,了解学生在信息技术课程知识上的前概念、迷思概念的类型及形成原因,针对不同类型的迷思概念开展教学设计和教学实施。通过教学实施前后测试的数据对比,分析学生概念转变的情况和教学策略的有效性。本研究的主要内容包括以下几个部分:第一,本研究梳理了“前概念和迷思概念”、“概念转变”相关研究,理清概念转变研究现有成果和发展脉络,通过课堂观察了解当前初中信息技术课程的实施现状。第二,进行学生前概念测查工具的开发和学生前概念的测查,通过教师访谈和审议确定测查知识点,形成初步诊断性选择题问卷测查。分析诊断性调查问卷结果,聚焦学生前概念集中的知识点形成二阶选择题问卷,并以此进行探查。第三,依据调查结果,对学生前概念进行分类,分别总结出学生的科学概念和迷思概念,设计基于概念转变的基本教学模式框架,针对不同类型的迷思概念设计教学策略,并依据课堂教学内容开展教学设计和实施。最后,在课堂学习后对学生开展二阶选择问卷的调查,通过前后数据对比进行课堂教学效果的检验,测量学生概念转变的情况。
毛青于[10](2019)在《基于深度学习的Android恶意应用分类及其关键技术研究》文中认为由于移动应用程序的激增、分发渠道的多极化、安全攻击方法的多样化,Android恶意应用的检测与分类研究面临极大挑战。与此同时,人工智能和机器学习方法的兴起,不断延伸出新的技术和算法来分析和检测恶意应用。有别于传统的基于特征序列的检测方法,深度学习模型能够更好地挖掘恶意特征和行为,从而更有效率地分析与检测恶意应用。本文即围绕Android恶意应用的分类与检测问题,开展基于深度学习的方法研究及其关键技术,主要工作包括:(1)基于词向量的语义文本建模方法,结合Android恶意应用的特点和恶意行为执行流程,提出了基于word2vec的特征向量化表示方法。具体而言,在恶意特征提取阶段,从应用描述和代码行为两个维度自动抽取程序的组件信息、权限及敏感API调用;在向量化表示阶段,采用word2vec构建恶意应用向量模型,将文本特征抽象成高维实数向量,以表征恶意应用特征间的相似性与关联性。经实验证明,该方法可以更好地表征恶意应用。(2)分析深度学习模型在恶意应用检测中的应用,设计并实现了基于深度神经网络的Android恶意分类模型OP-DBN。针对深度学习模型构建的复杂度高、耗时大等关键问题,提出特征精简和样本优选的新方法。具体而言,首先基于随机森林的平均不纯度减少策略,优先选择重要性较高的特征作为分类器的特征,再使用聚类算法对现有样本进行聚类,提取中心样本作为训练样本,最后融合工作1的特征表示方法,基于word2vec构建的特征向量模型,提出恶意应用的分类模型DP-S-DBN。实验结果显示,准确率为99.25%,训练时间较OP-DBN缩短了36.7%,既可明显提升训练效率,也能提高准确率。(3)研制了一个Android恶意应用检测和模型评估平台的原型系统,并通过集成多种反病毒查杀引擎实现当前业界部分检测方法的评估,可应用于Android恶意样本的搜集、检测引擎的评估、安全威胁情报分析等,推动基于深度学习的Android恶意应用分析技术的发展。
二、电脑基础知识讲座(十)——反病毒软件专题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电脑基础知识讲座(十)——反病毒软件专题(论文提纲范文)
(1)大数据背景下的个人隐私保护和教育系统(论文提纲范文)
摘要 |
ABSTRACT |
略缩语对照表 |
第一章 绪论 |
1.1 研究的目的及背景 |
1.2 研究现状分析 |
1.2.1 国外研究状况分析 |
1.2.2 国内研究状况分析 |
1.3 研究的主要内容 |
1.4 论文的组织结构 |
第二章 关键技术分析 |
2.1 系统开发技术 |
2.1.1 Direct UI |
2.1.2 ADO.NET |
2.1.3 Web Socket |
2.2 大数据分析技术 |
2.2.1 Hadoop |
2.2.2 数据挖掘 |
2.2.3 数据仓库 |
2.2.4 MapReduce |
2.3 数据库技术 |
2.3.1 Hbase |
2.3.2 HiveSQL |
2.3.3 MySQL |
2.4 机器学习技术 |
2.5 本章小结 |
第三章 需求分析 |
3.1 需求概述 |
3.2 功能需求分析 |
3.2.1 信息收集 |
3.2.2 大数据分析 |
3.2.3 警示教育 |
3.2.4 隐私保护 |
3.2.5 安全教育知识库 |
3.2.6 数据管理 |
3.2.7 系统管理 |
3.3 非功能需求分析 |
3.4 本章小结 |
第四章 系统设计 |
4.1 系统架构 |
4.2 功能设计 |
4.2.1 信息收集模块的设计 |
4.2.2 大数据分析模块的设计 |
4.2.3 警示教育模块的设计 |
4.2.4 隐私保护模块的设计 |
4.2.5 安全教育知识库模块的设计 |
4.2.6 数据管理模块的设计 |
4.2.7 系统管理模块的设计 |
4.3 接口和类设计 |
4.4 数据库设计 |
4.5 本章小结 |
第五章 系统实现 |
5.1 系统开发环境 |
5.2 系统功能实现 |
5.2.1 信息收集模块的实现 |
5.2.2 大数据分析模块的实现 |
5.2.3 警示教育模块的实现 |
5.2.4 隐私保护模块的实现 |
5.2.5 安全教育知识库模块的实现 |
5.2.6 数据管理模块的实现 |
5.2.7 系统管理模块的实现 |
5.3 本章小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 功能测试 |
6.2.1 信息收集功能模块 |
6.2.2 大数据分析功能模块 |
6.2.3 警示教育功能模块 |
6.2.4 隐私保护功能模块 |
6.3 性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
作者简介 |
(2)高校思想政治教育网络环境优化研究 ——以花溪大学城五所高校为例(论文提纲范文)
摘要 |
ABSTRACT |
导论 |
(一)选题的研究背景及意义 |
1.选题的研究背景 |
2.选题的研究意义 |
(二)国内外研究现状 |
1.国内研究现状 |
2.国外研究现状 |
(三)研究思路及方法 |
1.研究思路 |
2.研究方法 |
(四)研究的创新之处与不足 |
1.创新之处 |
2.不足之处 |
一、高校思想政治教育网络环境概述 |
(一)相关概念界定 |
1.思想政治教育环境 |
2.思想政治教育网络环境 |
(二)高校思想政治教育网络环境优化的迫切性 |
1.从网络安全和网络污染的角度看其优化的迫切性 |
2.从思想政治教育的升级和发展看其优化的迫切性 |
(三)高校思想政治教育网络环境优化的意义 |
1.有利于高校思想政治教育网络环境的良性发展 |
2.有利于高校思想政治教育网络阵地的丰富和完善 |
3.有利于推动高校思想政治教育的升级和发展 |
二、高校思想政治教育网络环境的现状及特征 |
(一)高校思想政治教育网络环境的现状调查 |
1.网络文化对大学生思想的影响调查 |
2.大学生网络意识形态认知和认同状况调查 |
3.大学生网络安全意识和现状调查 |
4.关于高校思想政治教育网络阵地建设情况的调查 |
(二)高校思想政治教育网络环境的特征 |
1.开放性与政治性的融合 |
2.教育性和平等性的融合 |
3.虚拟性和现实性的整合 |
4.时代性和发展性的融合 |
三、高校思想政治教育网络环境存在的问题及原因分析 |
(一)高校思想政治教育网络环境存在的问题 |
1.网络文化带来的负面影响不容忽视 |
2.网络安全和网络污染问题亟待解决 |
3.高校思想政治教育网络阵地有待完善和丰富 |
4.高校网络思想政治教育有待加强 |
(二)高校思想政治教育网络环境存在问题的原因分析 |
1.政府及社会层面的原因 |
2.学校相关教育和引导力度不够 |
3.家庭缺乏网络相关教育 |
4.大学生网络相关意识薄弱 |
四、高校思想政治教育网络环境的优化路径 |
(一)基于政府及社会维度的优化路径探讨 |
1.加大政府对网络建设的投入力度 |
2.完善网络法律法规实现依法治网 |
3.加强网络监管和网域监督 |
4.网络管理者要遵纪守法传播正能量 |
(二)基于高校及教师维度的优化路径探讨 |
1.加强高校网络环境建设和管理 |
2.完善和丰富思想政治教育网络阵地 |
3.加强网络舆论的引导和监督 |
4.网上教育和网下教育有机结合 |
(三)基于家庭维度的优化路径探讨 |
1.家长要重视子女的思想政治教育 |
2.家长须重视子女的网络教育 |
(四)基于大学生维度的优化路径探讨 |
1.大学生要加强四个网络意识 |
2.大学生应自觉提升网络道德素养 |
3.大学生要自觉遵守网络法律法规 |
结语 |
参考文献 |
后记 |
附录 |
攻读硕士学位期间取得的研究成果 |
(9)基于概念转变的初中信息技术课程教学设计与应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 “概念转变”是学生学习知识的必经之路 |
1.1.2 “迷思概念”是影响学生学习效果的重要因素 |
1.1.3 针对信息技术课程的概念转变研究较少 |
1.2 国内外研究现状 |
1.2.1 前概念与迷思概念的国内外研究 |
1.2.2 “概念转变”的相关研究 |
1.2.3 关于初中信息技术课程的相关研究 |
1.2.4 文献评述 |
1.3 研究目的与意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究思路 |
第2章 概念界定与理论基础 |
2.1 相关概念界定 |
2.1.1 概念 |
2.1.2 前概念 |
2.1.3 概念转变 |
2.2 理论基础 |
2.2.1 认知发展阶段理论 |
2.2.2 建构主义学习理论 |
第3章 北京G中初中学生前概念测查 |
3.1 测查知识点筛选原则 |
3.1.1 符合当前信息技术课程性质和内容 |
3.1.2 符合现阶段学生的心理发展和学习能力 |
3.1.3 符合社会信息技术发展 |
3.2 测查对象 |
3.3 研究工具 |
3.4 课程知识点筛选 |
3.4.1 知识点调查问卷开发 |
3.4.2 知识点调查情况 |
3.4.3 知识点调查结果 |
3.5 学生前概念测查 |
3.5.1 前概念测查问卷开发 |
3.5.2 前概念测查情况和数据分析 |
3.6 本章小结 |
第4章 学生前概念分类及迷思概念转变策略 |
4.1 学生信息技术前概念汇总 |
4.1.1 科学概念 |
4.1.2 迷思概念 |
4.2 迷思概念分类 |
4.2.1 经验借鉴型 |
4.2.2 理解不全型 |
4.2.3 望文生义型 |
4.2.4 理论与实践分离型 |
4.3 概念转变策略 |
4.3.1 针对经验借鉴型迷思概念的策略 |
4.3.2 针对理解不全型迷思概念的策略 |
4.3.3 针对望文生义型迷思概念的策略 |
4.3.4 针对理论与实践分离型迷思概念的策略 |
第5章 概念转变的教学设计与应用 |
5.1 可行性分析 |
5.2 原有课堂教学情况分析 |
5.2.1 教师访谈设计 |
5.2.2 教师访谈分析 |
5.2.3 教师访谈总结 |
5.3 概念转变教学设计 |
5.3.1 暴露前概念 |
5.3.2 认知冲突 |
5.3.3 引入新概念 |
5.3.4 建立科学概念 |
5.3.5 巩固科学概念 |
5.3.6 应用科学概念 |
5.4 教学实施情况 |
5.4.1 实施目的 |
5.4.2 实施对象 |
5.4.3 实施内容 |
5.5 教学实施案例 |
5.5.1 计算机语言《二进制运算法则及其在计算机语言中的应用》 |
5.5.2 网络安全基础《计算机安全与防护》 |
5.6 后测数据汇总及数据处理分析 |
5.7 实践总结 |
5.8 实践反思 |
第6章 结论 |
参考文献 |
附录 |
致谢 |
(10)基于深度学习的Android恶意应用分类及其关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 恶意代码静态分析方法 |
1.2.2 恶意代码动态分析方法 |
1.2.3 基于机器学习的恶意检测方法 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 相关技术 |
2.1 Android系统及恶意应用 |
2.1.1 Android体系结构及应用 |
2.1.2 Android系统安全 |
2.1.3 Android恶意行为 |
2.1.4 Android恶意特征分析 |
2.2 词向量概述 |
2.3 深度置信网络模型 |
2.3.1 受限的波尔茨曼机 |
2.3.2 深度置信网络 |
2.4 聚类方法概述 |
2.5 本章小结 |
第三章 基于DBN的 Android恶意应用检测 |
3.1 检测模型OP-DBN概要设计 |
3.2 恶意特征挖掘与向量化研究 |
3.3 基于DBN的模型构建 |
3.4 实验设计与结果分析 |
3.4.1 数据集及实验环境 |
3.4.2 评价指标 |
3.4.3 传统机器学习算法 |
3.4.4 分类模型对比实验 |
3.4.5 模型参数优化分析 |
3.5 本章小结 |
第四章 基于word2vec和 DBN的 Android恶意应用检测 |
4.1 针对OP-DBN模型的改进 |
4.2 基于词向量的恶意特征向量化模型 |
4.3 特征精简和样本中心化的方法研究 |
4.3.1 基于随机森林MDI策略的特征精简方法 |
4.3.2 样本中心化的优选方法 |
4.4 实验设计与结果分析 |
4.4.1 分类模型对比实验 |
4.4.2 特征精简分析 |
4.4.3 样本精简对比实验 |
4.4.4 相关工作对比实验 |
4.4.5 主流反病毒软件对比实验 |
4.5 本章小结 |
第五章 Android恶意应用检测和模型评估平台 |
5.1 系统应用场景 |
5.2 系统总体架构设计 |
5.3 系统学术模型模块设计 |
5.4 DR-S-DBN模型的设计与实现 |
5.5 系统平台应用层的设计 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
1 作者简历 |
2 攻读硕士学位期间发表的学术论文 |
3 参与的科研项目及获奖情况 |
4 发明专利 |
学位论文数据集 |
四、电脑基础知识讲座(十)——反病毒软件专题(论文参考文献)
- [1]大数据背景下的个人隐私保护和教育系统[D]. 乔桥. 西安电子科技大学, 2020(05)
- [2]高校思想政治教育网络环境优化研究 ——以花溪大学城五所高校为例[D]. 方金宪. 贵州师范大学, 2019(03)
- [3]Windows 7盛宴[J]. 刘晖. 个人电脑, 2009(10)
- [4]安全的可能性 个人版防病毒软件功能与应用浅析[J]. 季琛量. 个人电脑, 2005(06)
- [5]欢欢乐乐过春节 平平安安互联网 新春电脑杀毒软件大观[J]. 宁雷. 电脑采购周刊, 2003(03)
- [6]电脑基础知识讲座(十)——反病毒软件专题[J]. 谭膺. 四川农业科技, 2000(12)
- [7]活动看板[J]. 宋丽杰. 世界计算机周刊, 1998(45)
- [8]着名厂商发布栏[J]. 冯灵君. 世界计算机周刊, 1997(45)
- [9]基于概念转变的初中信息技术课程教学设计与应用研究[D]. 刘心怡. 北京工业大学, 2020(06)
- [10]基于深度学习的Android恶意应用分类及其关键技术研究[D]. 毛青于. 浙江工业大学, 2019(02)