期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
Xgadget:基于动静结合的二进制Gadget搜索
1
作者 吕建强 付才 +3 位作者 何帅 江帅 李明 韩兰胜 《计算机工程与应用》 CSCD 北大核心 2024年第9期299-308,共10页
代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的G... 代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的Gadget类型不多,不能同时搜索动态链接库等问题,提出了基于动静结合的二进制Gadget搜索方法,基于此开发了搜索工具Xgadget。利用动态映像级插桩,对所有函数进行反汇编;设计了Token级和指令级有穷自动机,实现了基于自动机的静态搜索算法;在五款应用程序中对其进行了测试与评估。实验结果表明,算法支持ROP、JOP、DOP等多种Gadget类型的搜索,能够同时对目标程序动态链接库进行搜索,搜索数量是ROPgadget的12.5倍,单位指令搜索时间较之降低32.1%。算法为不同需求的代码复用提供更为广泛的支持,且输出结果是二进制Gadget,后续复用更直接,有利于代码复用自动化利用。 展开更多
关键词 代码复用 gadget搜索 动静结合 DFA算法 二进制 DOP方法 动态链接库
下载PDF
基于gadget特征分析的软件多样性评估方法
2
作者 谢根琳 程国振 +1 位作者 王亚文 王庆丰 《网络与信息安全学报》 2023年第3期161-173,共13页
软件多样性能够有效提升系统弹性和安全性,广泛应用于软件分发、操作系统等场景,但现有软件多样性评估方法普遍基于常规代码特征进行度量且较为单一,难以准确反映软件多样性带来的安全增益。针对此问题,以ROP(return-oriented programmi... 软件多样性能够有效提升系统弹性和安全性,广泛应用于软件分发、操作系统等场景,但现有软件多样性评估方法普遍基于常规代码特征进行度量且较为单一,难以准确反映软件多样性带来的安全增益。针对此问题,以ROP(return-oriented programming)攻击视角出发,通过分析软件多样性对代码重用攻击过程中各阶段的影响,提出了一种综合gadget质量、实用性和分布指标的软件多样性评估方法,通过度量软件多样性对构建gadget攻击链的难度、攻击者潜在可获得的计算能力和攻击者在不同变体中搜索gadget成本的影响程度对其进行安全性评估。利用不同粒度的多样化技术进行实验,结果表明,所提方法能够准确全面地反映软件多样性带来的安全增益,细粒度的多样化技术能使软件中大量的gadget重定位/修改/移除,增加攻击软件变体的成本,但部分多样化技术会导致不同程度的软件膨胀等问题。最后,依据不同度量指标下得到的结果对现有软件多样化技术的优势与不足进行分析和讨论。 展开更多
关键词 软件多样性 代码重用攻击 gadget特征 安全增益
下载PDF
Linux Gadget系统及其在S3c2410上的海量存储研究 被引量:4
3
作者 周余 王自强 都思丹 《计算机应用》 CSCD 北大核心 2006年第S2期305-306,共2页
研究了Gadget子系统的体系结构,将Gadget子系统分为芯片驱动层和设备驱动层,分别论述了每层的功能及接口;以海量存储系统为例,分析了Gadget子系统与主机端进行数据交互的方式与过程,着重阐述了Gadget子系统移植的方法。在研究过程中,实... 研究了Gadget子系统的体系结构,将Gadget子系统分为芯片驱动层和设备驱动层,分别论述了每层的功能及接口;以海量存储系统为例,分析了Gadget子系统与主机端进行数据交互的方式与过程,着重阐述了Gadget子系统移植的方法。在研究过程中,实现了芯片驱动层的S3C2410驱动程序,并将设备驱动层移植到S3C2410的嵌入式Linux系统中,最终在S3C2410的嵌入式平台上完整实现了海量存储系统的应用。该系统可将嵌入式设备的Flash的其中一个分区模拟为一个移动硬盘,使PC与嵌入式设备之间的数据交换更加容易。海量存储系统的实现可作为Gadget子系统中其他芯片驱动程序及设备驱动程序实现的参考,同时扩充了Gadget子系统芯片驱动层及设备驱动层的功能。 展开更多
关键词 gadget USB DEVICE 嵌入式LINUX 海量存储
下载PDF
一种基于表达式树的gadget语义分析技术 被引量:4
4
作者 蒋楚 王永杰 《计算机工程》 CAS CSCD 北大核心 2021年第1期109-116,共8页
代码重用攻击的实施过程较为繁杂,通常需要一些工具辅助人工来完成gadget序列的构建,但现有的自动化构建工具效率较低。在分析Ropper、angrop和BOPC等典型开源gadget工具语义分析内容的基础上,总结gadget语义分析应包含的要素,提出一种... 代码重用攻击的实施过程较为繁杂,通常需要一些工具辅助人工来完成gadget序列的构建,但现有的自动化构建工具效率较低。在分析Ropper、angrop和BOPC等典型开源gadget工具语义分析内容的基础上,总结gadget语义分析应包含的要素,提出一种基于表达式树的gadget语义分析方法。通过表达式树变体描述寄存器和内存读写的表达式信息,提高gadget语义分析的效率。实现一个gadget搜索与语义分析工具SemExpr,针对现有gadget工具难以进行对比分析的问题,设计能对多种gadget工具进行效率和效能分析的实验系统gadgetAnalysis。基于该系统进行实验,结果表明,SemExpr工具能够权衡效率和效能,取得较好的语义分析效果。 展开更多
关键词 代码重用攻击 gadget序列自动化构建 语义分析 语义摘要 gadget工具
下载PDF
基于灰色理论的Gadget天气预报系统的设计与实现
5
作者 谢爱荣 李沁翰 +1 位作者 屈峰 黄菊 《四川兵工学报》 CAS 2013年第6期115-117,139,共4页
随着Gadget桌面应用的不断增加,如何更好地利用Gadget为计算机用户的工作和生活服务逐渐成为一个研究热点。对Gadget的基本原理和实现技术进行了分析,在此基础上利用灰色系统建立GM(1,1)预测模型,用于预测未来3~5天的日均值最高气温和... 随着Gadget桌面应用的不断增加,如何更好地利用Gadget为计算机用户的工作和生活服务逐渐成为一个研究热点。对Gadget的基本原理和实现技术进行了分析,在此基础上利用灰色系统建立GM(1,1)预测模型,用于预测未来3~5天的日均值最高气温和日均值最低气温,并对预测模型进行了精度检验,实验结果表明本模型的预测精度较为良好。 展开更多
关键词 gadget 天气预测 灰色系统 误差分析
下载PDF
嵌入式Linux的USB Gadget驱动实现 被引量:1
6
作者 魏瑾 《电脑知识与技术(过刊)》 2011年第11X期8053-8054,共2页
随着智能手机的不断发展,USB接口在智能手机上发挥了很大作用,包括文件的U盘管理,数据的传输,以及充电等应用,该文针对USB模块中Gadget功能,介绍了基于Linux系统的USB Gadget驱动的实现,以及一些在实际产品应用中的改进。
关键词 嵌入式 LINUX USB gadget 驱动实现
下载PDF
Holant问题中的Gadget计算
7
作者 杨阳 《计算机工程》 CAS CSCD 北大核心 2016年第1期7-10,共4页
在Holant二分理论的证明过程中,F-gate和内插法是常用的归约技术,构件Gadget的计算则是其中的重要步骤。为提高Gadget计算效率,在边枚举和矩阵计算的基础上设计通用算法。针对该算法只能在指数时间内计算的缺点,引入特殊函数给出加速算... 在Holant二分理论的证明过程中,F-gate和内插法是常用的归约技术,构件Gadget的计算则是其中的重要步骤。为提高Gadget计算效率,在边枚举和矩阵计算的基础上设计通用算法。针对该算法只能在指数时间内计算的缺点,引入特殊函数给出加速算法,依据自由度优先调用特殊函数,使Holant问题在多项式计算时间内得到解决。此外,研究发现Gadget计算能够推广为问题Holant(F∪[1,1]),加速算法也同时能描述其相应的易解函数类。 展开更多
关键词 计算复杂性 计数复杂性 Holant二分理论 gadget计算 内插法 加速算法
下载PDF
GDL:一种通用型代码重用攻击gadget描述语言
8
作者 蒋楚 王永杰 《计算机科学》 CSCD 北大核心 2020年第6期284-293,共10页
由于代码重用攻击的方式方法多样,相应的gadget在结构上也不尽相同,目前尚没有一种通用的方法能够用来描述多种代码重用攻击下的gadget。结合几种常见代码重用攻击的攻击模型和图灵机模型,文中提出了一种代码重用攻击的通用模型,为了能... 由于代码重用攻击的方式方法多样,相应的gadget在结构上也不尽相同,目前尚没有一种通用的方法能够用来描述多种代码重用攻击下的gadget。结合几种常见代码重用攻击的攻击模型和图灵机模型,文中提出了一种代码重用攻击的通用模型,为了能够对代码重用攻击中的gadget进行结构化的描述,设计了一种用于代码重用攻击的gadget描述语言(Gadget Description Language,GDL)。首先,介绍了代码重用攻击的发展历程,总结了代码重用攻击的攻击模型和gadget特征;然后,以此为基础设计了GDL,给出了GDL中的关键字和各种约束类型的语法规范;最后,在ply和BARF等开源项目的基础上,实现了基于GDL的gadget搜索原型系统GDLgadget,并描述了GDLgadget的执行流程,通过实验验证了GDLgadget的可用性。 展开更多
关键词 代码重用攻击 攻击模型 图灵机模型 gadget描述 gadget搜索
下载PDF
嵌入式Linux下USB Gadget驱动框架研究 被引量:5
9
作者 李传伟 胡金春 《航天控制》 CSCD 北大核心 2006年第6期51-55,60,共6页
为更好地应用嵌入式Linux系统下的USB Gadget驱动框架,介绍了USB的相关概念及其设备驱动模型,分析了USB Gadget驱动程序的主要数据结构,以Ethernet Gadget驱动程序为例展示了编写USB Gadget驱动程序的整体思路,最后总结了USB Gadget驱... 为更好地应用嵌入式Linux系统下的USB Gadget驱动框架,介绍了USB的相关概念及其设备驱动模型,分析了USB Gadget驱动程序的主要数据结构,以Ethernet Gadget驱动程序为例展示了编写USB Gadget驱动程序的整体思路,最后总结了USB Gadget驱动框架的不足,并对之进行了改进。 展开更多
关键词 LINUX系统 通用串行总线 gadget驱动框架 设备驱动程序
下载PDF
攻击网页浏览器:面向脚本代码块的ROP Gadget注入 被引量:1
10
作者 袁平海 曾庆凯 +1 位作者 张云剑 刘尧 《软件学报》 EI CSCD 北大核心 2020年第2期247-265,共19页
即时编译机制(just-in-time compilation)改善了网页浏览器执行JavaScript脚本的性能,同时也为攻击者向浏览器进程注入恶意代码提供了便利.借助即时编译器,攻击者可以将脚本中的整型常数放置到动态代码缓存区,以便注入二进制恶意代码片... 即时编译机制(just-in-time compilation)改善了网页浏览器执行JavaScript脚本的性能,同时也为攻击者向浏览器进程注入恶意代码提供了便利.借助即时编译器,攻击者可以将脚本中的整型常数放置到动态代码缓存区,以便注入二进制恶意代码片段(称为gadget).通过常数致盲等去毒化处理,基于常数的注入已经得到有效遏制.证实了不使用常数转而通过填充脚本代码块也能实施gadget注入,并实现图灵完备的计算功能.在编译一段给定的脚本代码时,即时编译器生成的动态代码中通常存在着一些固定的机器指令序列.这些指令序列的存在性不受常数致盲和地址空间布局随机化等安全机制的影响,同时,这些指令序列中可能蕴涵着攻击者期望的gadget.在实施攻击时,攻击者可以汇集特定的脚本代码块来构造一个攻击脚本,再借助即时编译器来注入gadget.在x86-64架构上评估了这种注入攻击在Spider Monkey和GoogleV8这两个开源即时编译引擎上的可行性.通过给这两个引擎输入大量的JavaScript脚本,可以得到较为丰富的动态代码块.在这些动态代码块上的统计分析结果表明,这两个引擎生成的动态代码中都存在图灵完备的gadget集合.在实际攻击场景中,攻击者可以利用的脚本集合完全包含且远远多于实验用的脚本.因此,攻击者可以采用该方法注入需要的gadget,以便构造出实现任意功能的ROP(return-oriented programming)代码. 展开更多
关键词 网页浏览器 即时编译机制 即时返回导向编程 ROP(return-oriented programming) gadget注入 图灵完备计算
下载PDF
Linux Gadget框架的研究及在USB程控中的应用
11
作者 陈刚 肖铁军 郭林 《计算机测量与控制》 北大核心 2013年第7期2011-2014,共4页
分析了嵌入式仪器的程控功能,针对常用的程控方式效率低、成本高、使用不方便等问题,提出了基于Linux的仪器使用USB程控的设计方案;研究了USB协议及Linux Gadget框架体系结构,指出Gadget框架的UDC驱动层与Gadget驱动层存在直接关联的不... 分析了嵌入式仪器的程控功能,针对常用的程控方式效率低、成本高、使用不方便等问题,提出了基于Linux的仪器使用USB程控的设计方案;研究了USB协议及Linux Gadget框架体系结构,指出Gadget框架的UDC驱动层与Gadget驱动层存在直接关联的不足之处,提出了改进方法,基于Gadget框架开发了USB程控驱动及程控程序,并成功应用于基于S3C2440+Linux的半导体特性测试仪器;通过连续发送数据对USB程控程序进行测试,结果表明:USB程控程序在3000kbits/s的传输速率下,数据传输准确,系统运行稳定,USB程控比串口、GPIB及网络程控更方便和高效,可以更有效地发挥嵌入式仪器中程控功能的作用。 展开更多
关键词 程控仪器 USB LINUX gadget S3C2440
下载PDF
基于ROP/JOP gadgets性质的软件多样化评估方法
12
作者 迟宇宁 郭云飞 +1 位作者 王亚文 扈红超 《网络与信息安全学报》 2022年第6期135-145,共11页
为应对信息化生活中的网络攻击及威胁,降低网络系统中同质化攻击快速蔓延的风险,增强网络和软件的安全性,软件多样化技术被应用到系统中。软件多样化旨在生成功能等价但内部发生变化的程序变体,从而改变单一的运行环境,缓解同质化攻击... 为应对信息化生活中的网络攻击及威胁,降低网络系统中同质化攻击快速蔓延的风险,增强网络和软件的安全性,软件多样化技术被应用到系统中。软件多样化旨在生成功能等价但内部发生变化的程序变体,从而改变单一的运行环境,缓解同质化攻击。现有的多样化技术的评估指标ROP(return-oriented programming)gadgets幸存率难以直接体现安全性影响且评估方法单一,为了更加全面有效地评估软件多样化方法的有效性,提出基于ROP/JOP(jump-oriented programming)gadgets性质的软件多样化评估方法,通过分析常见的代码重用攻击,将抽象的量化转为具象的指标,从空间、时间及质量3个方面评估多样化方法的安全增益及效果。该方法根据gadgets的相似性、损坏度和可用性3个性质探讨软件多样化技术如何影响ROP/JOP攻击。用指令替换、NOP插入、控制流平坦等9种多样化方法对GNUcoreutils程序集进行多样化编译生成多样化程序集。对多样化程序集进行基于gadgets性质的实验,根据实验结果评估不同多样化方法的有效性及对攻击造成的影响。实验结果表明,该方法能够对软件多样化方法的安全增益进行准确评估,多样化技术会导致ROP/JOP攻击所需的攻击链空间增大,构造攻击链的时间变长且攻击成功率降低。不同的多样化方法产生的效果高低不一,对后续研究具有更高安全增益的多样化技术有指导作用。 展开更多
关键词 软件多样化 ROP/JOP攻击 gadgets性质 安全增益评估
下载PDF
Linux集成下USB Gadget的USB虚拟网口设计
13
作者 赵昕 郭恩全 林成文 《单片机与嵌入式系统应用》 2021年第7期2-6,共5页
Linux内核集成的USB Gadget提供了开发USB设备端驱动的支持,因此也可以利用其将USB设备接口虚拟成其他类型接口。本文阐述了USB Gadget原理和总体架构;深入分析了其UDC驱动层和Gadget接口层复杂的数据结构、各类操作函数以及主要工作流... Linux内核集成的USB Gadget提供了开发USB设备端驱动的支持,因此也可以利用其将USB设备接口虚拟成其他类型接口。本文阐述了USB Gadget原理和总体架构;深入分析了其UDC驱动层和Gadget接口层复杂的数据结构、各类操作函数以及主要工作流程;在Gadget功能驱动层给出了虚拟成网口的具体开发方法;对Linux内核初始的USB Gadget通用模块中UDC层依据平台环境进行修改配置,在S3C2440平台上实现了USB接口虚拟成网口。经测试验证,虚拟后的网口传输正常稳定,为用户在Linux下应用USB Gadget提供了参考。 展开更多
关键词 LINUX 设备驱动 USB gadget 网口 S3C2440
下载PDF
Gadgets 无所不能
14
《汽车测试报告》 2016年第9期64-64,共1页
说到耳机,选择它们的主要原因当然是隔绝环境噪音,就这方面而言,Blue新推出的Lola确实功效不凡,当然前提是你并不介意自己看起来像一个对着飞机挥舞兵乓球拍,或者说冲向风车的唐吉坷德式的傻瓜。
关键词 环境噪音 耳机 gadgets 潮品
下载PDF
Ultra-minimally invasive endoscopic techniques and colorectal diseases:Current status and its future
15
作者 Nalini Kanta Ghosh Ashok Kumar 《Artificial Intelligence in Gastrointestinal Endoscopy》 2024年第2期15-30,共16页
Colorectal diseases are increasing due to altered lifestyle,genetic,and environmental factors.Colonoscopy plays an important role in diagnosis.Advances in colonoscope(ultrathin scope,magnetic scope,capsule)and technol... Colorectal diseases are increasing due to altered lifestyle,genetic,and environmental factors.Colonoscopy plays an important role in diagnosis.Advances in colonoscope(ultrathin scope,magnetic scope,capsule)and technological gadgets(Balloon assisted scope,third eye retroscope,NaviAid G-EYE,dye-based chromoendoscopy,virtual chromoendoscopy,narrow band imaging,i-SCAN,etc.)have made colonoscopy more comfortable and efficient.Now in-vivo microscopy can be performed using confocal laser endomicroscopy,optical coherence tomography,spectroscopy,etc.Besides developments in diagnostic colonoscopy,therapeutic colonoscopy has improved to manage lower gastrointestinal tract bleeding,obstruction,perforations,resection polyps,and early colorectal cancers.The introduction of combined endo-laparoscopic surgery and robotic endoscopic surgery has made these interventions feasible.The role of artificial intelligence in the diagnosis and management of colorectal diseases is also increasing day by day.Hence,this article is to review cutting-edge developments in endoscopic principles for the management of colorectal diseases. 展开更多
关键词 Colorectal disorders Ultra-minimally invasive scopes Advanced gadgets Endoscopic intervention Combined endo-laparoscopic surgery
下载PDF
基于运行时检测的Java反序列化漏洞防御技术
16
作者 李玉林 陈力波 +2 位作者 刘宇江 杜文龙 薛质 《网络与信息安全学报》 2024年第2期154-164,共11页
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java... 反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。 展开更多
关键词 反序列化漏洞 运行时保护 利用链 漏洞防御
下载PDF
人类文化学习的认知工具论:社会脑双系统视角
17
作者 冯骏 陈巍 《浙江社会科学》 北大核心 2024年第5期116-125,106,160,共12页
文化演化心理学强调文化是超越于先天-后天争论的人类心灵有别于其他动物的最重要资源。认知工具是人类特有的、特定区域集成的高阶认知加工过程。在个体层面上,认知工具是一种通过个体发展早期的社会互动组合而成的装置,而不是“先天... 文化演化心理学强调文化是超越于先天-后天争论的人类心灵有别于其他动物的最重要资源。认知工具是人类特有的、特定区域集成的高阶认知加工过程。在个体层面上,认知工具是一种通过个体发展早期的社会互动组合而成的装置,而不是“先天模块”或“认知本能”;在群体层面上,它通过文化学习以保持、发展和传递其功能。读心和模拟是两种核心的认知工具,其功能获得了来自社会脑双系统假设和实验证据的支持:心智化系统负责读心,而镜像神经元系统负责模拟。最终,认知工具论使自身建立在了文化演化而非基因演化的达尔文式新进路基础之上。 展开更多
关键词 文化演化心理学 认知工具 文化学习 读心 镜像神经元
下载PDF
A Military Gadget
18
作者 LI CHANGHAO 《Beijing Review》 2011年第22期43-43,共1页
The PLA modifies certain weapons to accommodate left-handed soldiers The life of a left-handed person,while not necessarily more difficult for others in China,is marked with daily incon-
关键词 A Military gadget
原文传递
Gadget
19
《明日风尚》 2008年第Z1期152-153,共2页
闻香识本】01有句话叫做"闻香识女人"。很多人说,气味可以给人丰富联想,或许是一个人,一件事,或一处地方……。总之,随着嗅觉记忆所传来的,绝不止局限于这一种感官,而是那一刻铭记于心的全部印象。
关键词 人说 gadget 紫外线杀菌 吸尘 自我检查 操作介面 人从 家庭医生 贴式 石阳
原文传递
Quality Control at Nomophobia and Dependency to Technological
20
作者 Pearlyne Willie Wong Huay Woon You 《International Journal of Mental Health Promotion》 2023年第8期891-901,共11页
This study aims to investigate the phenomenon of technological gadget usage among pre-university students,which include the time spent using them,as well as their purpose and influence.A descriptive research design was... This study aims to investigate the phenomenon of technological gadget usage among pre-university students,which include the time spent using them,as well as their purpose and influence.A descriptive research design was adopted in this study.131 pre-university students were randomly selected to answer a structured questionnaire.They were informed two weeks earlier to keep track on their time spent on technological devices,before answering the questionnaire.Findings showed that 99.2%of the respondents owned at least two technological gadgets,and all respondents own a smartphone.The main two gadgets that respondents spend at least 4 h a day on are smartphones(65.6%)and computers/laptops(21.4%).This indicates that smartphones are commonly used and owned among the respondents.The majority of the respondents are moderately nomophobia and moderately dependent on smartphones(70.2%and 66.4%,respectively).Correlation analysis demonstrates that the total time spent on gadgets in a day has a significant positive correlation with gadget dependency and total number of gadgets owned.Meanwhile,logistic regression was conducted to estimate the probability of nomophobia and dependency using total time spent and total number of technological gadgets.From thefindings,it was demonstrated that when the total time spent on using technological gadgets increasing,there is greater probability that the respondents develop nomophobia and dependency.This indicates that nomophobia and dependency to technological gadgets can be used to predict lifestyle profiles.The use of technological gadgets can bring both benefit and harm to its user.In light of this,user has to remain rational in order to derive maximum benefit from it. 展开更多
关键词 Nomophobia DEPENDENCY technological gadgets pre-university students quality control
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部