首页--经济论文--经济计划与管理论文--企业经济论文--企业供销管理论文

软件供应链污染机理与防御研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-19页
    1.1 研究背景第9-13页
        1.1.1 软件安全概况第9-10页
        1.1.2 软件供应链概念第10-12页
        1.1.3 软件供应链安全概况第12-13页
    1.2 研究现状第13-16页
        1.2.1 软件供应链污染案例第13-15页
        1.2.2 软件供应链污染防御相关研究第15-16页
    1.3 论文主要研究内容第16-17页
    1.4 研究意义第17页
    1.5 论文的章节安排第17-19页
第二章 软件供应链污染威胁模型与分类第19-25页
    2.1 软件供应链污染威胁模型第19-22页
        2.1.1 软件供应链污染定义第19-20页
        2.1.2 软件供应链污染威胁模型第20-22页
    2.2 软件供应链污染分类第22-24页
        2.2.1 从污染环节角度分类第22-23页
        2.2.2 从污染范围角度分类第23-24页
        2.2.3 从污染目的角度分类第24页
    2.3 本章小结第24-25页
第三章 软件供应链污染关键技术研究第25-41页
    3.1 开发环境污染技术第25-32页
        3.1.1 源代码污染技术第26-27页
        3.1.2 开发工具污染技术第27-29页
        3.1.3 第三方开发包污染技术第29-30页
        3.1.4 概念验证实验第30-32页
    3.2 软件捆绑污染技术第32-33页
    3.3 网络劫持污染技术第33-39页
        3.3.1 软件下载时劫持污染第33-36页
        3.3.2 软件升级劫时持污染第36-37页
        3.3.3 概念验证实验第37-39页
    3.4 运行环境污染技术第39-40页
    3.5 本章小结第40-41页
第四章 软件供应链污染防御策略研究第41-55页
    4.1 通用防御策略第41-43页
        4.1.1 用户角度第41-42页
        4.1.2 供应商角度第42-43页
        4.1.3 安全厂商角度第43页
    4.2 WordPress主题污染分析第43-48页
        4.2.1 WordPress与主题第43-44页
        4.2.2 WordPress主题污染第44-45页
        4.2.3 现有方法总结第45-46页
        4.2.4 规律与现象分析第46-48页
    4.3 主题恶意代码检测算法设计第48-54页
        4.3.1 检测方法整体流程第48-49页
        4.3.2 主题集合采集阶段第49-50页
        4.3.3 主题预处理阶段第50-51页
        4.3.4 主题同源性分析阶段第51页
        4.3.5 同源主题差异代码检测阶段第51-52页
        4.3.6 非同源主题相似代码检测阶段第52-54页
    4.4 本章小结第54-55页
第五章 恶意代码检测实验与结果第55-63页
    5.1 原型系统实现第55-56页
    5.2 实验数据采集第56-59页
    5.3 主题同源性分析结果第59页
    5.4 恶意代码检测结果第59-60页
        5.4.1 同源主题差异代码检测结果第59页
        5.4.2 非同源主题相似代码检测结果第59-60页
    5.5 对比实验第60-61页
    5.6 本章小结第61-63页
第六章 总结与展望第63-65页
    6.1 全文总结第63-64页
    6.2 展望第64-65页
参考文献第65-69页
致谢第69-71页
攻读硕士学位期间发表的学术论文第71页

论文共71页,点击 下载论文
上一篇:北京SZ培训机构发展战略研究
下一篇:基于TOP系统的项目沟通管理研究