首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
移动智能终端凭借全新的体系结构、安全机制、丰富的传感设备及应用,在国内拥有近5亿台的市场.然而这些新特性却导致了比经典的攻击行为更复杂的新安全问题--移动智能终端隐蔽信道,泄漏用户隐私.针对Android移动智能终端这种新的复杂环境,目前仍缺乏有效的消除限制方法.本文将Android系统隐蔽信道分成基于共享资源的智能终端隐蔽信道和基于传感器设备的隐蔽信道两种基本模型,并深入研究传感器隐蔽信道的形成机理.通过对Android系统权限控制安全机制的分析,扩展权限控制机制的保护范围,设计和实现了基于权限控制机制的Android系统传感器隐蔽信道限制方法.实验证明该方法在实际的隐蔽信道限制中能够达到限制效果.  相似文献   

2.
本文利用Struts2、Spring和Hibernate技术实现了权限管理系统,权限是一个比较复杂、重要的系统,权限系统可以作为单独的系统开发,也可以与任何框架相同的项目整合使用,权限系统使用Struts2+Spring+Hibernate+Ajax整合开发,Struts2为控制层,Spring为业务层,Hibernate为持久层。此方法对于创建基于web的应用系统具有很好的借鉴作用。  相似文献   

3.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

4.
本系统基于3G通信网络,结合Android平台和实现移动办公OA系统,系统以MVC设计模式思想指导开发,广泛使用多线程技术,系统具有响应快、分层合理、可维护性和可扩展性强的特点,能满足大多数企事业单位移动办公的需求。  相似文献   

5.
通过分析Web Service技术和Android平台的特点,设计现有异构系统的Web Service接口,并在Android平台上使用ksoap2访问Web Service接口,实现了对异构系统的访问,为异构系统平滑过渡到移动平台提供参考方案.  相似文献   

6.
很多安全操作系统都是基于类UNIX系统开发的,并按照TCSEC或CC的要求引入了强制访问控制和审计等安全机制,但是并未保证用户账号的唯一性,从而可能造成审计记录的混乱和用户权限的不正确重用,这就要求改变原来的类UNIX系统的账号管理方式。提出了在系统调用层截取修改系统账号文件这类事件以保证用户UID唯一性的方案,使得即使超级用户(包括通过成功的攻击而获取的超级用户权限)也无法任意修改用户账号数据库。这种机制已经在SLINUX系统中得到了实现。最后给出了该机制在SLINUX系统上的性能测试结果。  相似文献   

7.
Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.  相似文献   

8.
Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的检测方法.该方法首先反编译应用程序,分析配置文件中的权限申明;基于隐私点数据集构建隐私数据有向信息流模型;通过在信息流模型中对隐私点的跟踪分析,检测隐私数据是否被发送出去而导致信息泄漏.该方法在对Android第三方市场的7 985个应用程序检测中,发现357个恶意应用.通过实验方式验证了检测结果的准确性.结果表明该方法对Android隐私泄露类恶意应用具有很好的检测效果.  相似文献   

9.
针对传统楼宇电力节能系统二次布线的施工难题,以及实现公用环境舒适度与节能的平衡控制策略需求,基于ZigBee技术设计了一个集测控为一体的多参数、低成本楼宇电能管理系统.该系统分为数据采集层、终端执行层、中间控制层、决策层四层.数据采集层将采集的数据发送到中间控制层,中间控制层将数据上传到决策层,由决策层根据情况向终端执行层发出命令执行电路通断与照明亮度调节等,从而实现对楼宇的节能管理.实验表明:系统构建简单,运行稳定可靠.并可拓展应用于各种不同领域.  相似文献   

10.
LBS具有极强的应用性。本应用使用Android技术,基于百度地图Api构建,实现用户定位、路线规划、主要建筑物查询与定位等功能,具有界面优美、使用方便等特点。使用多线程技术使得本应用响应用户请求迅速,用户体验好,但也具有依赖网络,不能离线使用的缺点。  相似文献   

11.
本数字电压表采用单片机最小系统AT89C52单片机来控制8279、ADC0809、DAC0832等集成元件具有使用简单、调整方便、功能完备且易于扩展的特点,从而使其测量待测电压范围扩展为0~12.8 V,完成本设计的基本要求的各个部分,其中精度达到了5 mV,符合此数字电压表的设计要求。  相似文献   

12.
为达到对农林的监测与控制,实现节水灌溉、降温遮光的目的,采用51平台和ARM-STM32作为主控核心,以NRF905无线传输技术、GPRS无线通信技术、蓝牙4.0协议技术、单片机和ARM技术,设计出本系统。整个项目紧密结合,把果林的整个系统智能化。一方面,首次针对果林进行无线控制;另一方面,在功能上实现远距离传输、监测、报警,提高了果林工作人员对果林的智能化管理水平和管理果林的生产效率。  相似文献   

13.
作为文体学的一个重要理论,"变异说"认为文体是一种变异,指作家为了制造新奇感和吸引眼球,通过实现层、形式层和语义层的变异来打破语言常规。以"变异说"为视域,本文拟对刘宇昆的《三体》英译本进行探析,旨在说明译者采取恰当的方法再现源文本的语言变异现象,更好地再现原作的内容和情感,从而取得相似的文体效果并达到翻译的目的。  相似文献   

14.
基于层次化防御的校园网络安全策略研究   总被引:1,自引:0,他引:1  
校园网络的安全正面临着很大的威胁,加强校园安全策略研究势在必行,通过物理安全策略、数据链路层安全策略、网络层安全策略、信息加密策略、网络安全管理策略、应用层安全策略来逐步保障安全,并通过网络安全管理体系的完善来促进安全技术防范的落实.  相似文献   

15.
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性.  相似文献   

16.
文章分析了高校图书馆的读者工作必须保持其服务性特征,设置读者"借阅权限"要坚持服务原则。从信息资源共享的角度看,有些读者"借阅权限"是有其合理性的。对于高校图书馆应如何规范读者"借阅权限",以实现资源的共有、共享,笔者提出了自己的建议。  相似文献   

17.
人们为了提升自我的竞争力,不断学习新知识已经成为共识.本研究设计了一个基于Dokeos平台的移动学习环境,帮助在繁忙工作中的人们能随时随地学习.系统主要是基于任务导向设计,其中以使用智能型手机Android平台为主.使用者能够利用移动学习系统,进行情境式的行动学习.  相似文献   

18.
当前,无人机的对地目标跟踪和逼近是军民领域的研究热点之一.针对基于无人机平台对地目标跟踪与逼近中的相对运动、导引控制等问题,选用大疆多旋翼飞行器平台,设计基于Android的地面站系统.该系统使用改进的核相关滤波视觉检测算法完成对地目标跟踪与位置锁定,利用无人机与目标的距离作为尺度因子,实现多尺度跟踪,融合FHOG+L...  相似文献   

19.
Windows Server 2003文件系统的安全研究   总被引:1,自引:0,他引:1  
从文件系统、文件加密、密码安全、安全策略和漏洞修补等多方面对W indows Server 2003进行了全方位的安全配置,从而使W indows Server 2003系统风险大大降低,真正成为功能强大且安全可靠的操作系统.  相似文献   

20.
提出通过融合RBAC和TE模型来实现Clark-Wilson模型的一种方法,即:通过不同用户赋予不同角色实现责任分立;利用特殊的域表示变换过程;使用不同的类型标识约束数据项和非约束数据项. 分析了实施和认证规则的正确性. 通过在SEBSD系统中实施了FTP的完整性安全策略的实例,说明该方法能够实现细粒度的访问控制和灵活配置.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号