首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 593 毫秒
1.
针对隐蔽信道威胁高安全等级数据库系统机密性的问题,从隐蔽信道实现场景入手,总结归纳数据库系统中已知的隐蔽信道. 通过提出新型的数据库隐蔽信道分类方法,对隐蔽信道的形成机制进行研究,首次提出几类新发现的数据库隐蔽信道. 此外,在基于不同DBMS的数据库系统中实际构建典型的隐蔽信道,并对其进行对比分析,标识出实现缺陷所导致隐蔽信道存在的可能性.  相似文献   

2.
Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的检测方法.该方法首先反编译应用程序,分析配置文件中的权限申明;基于隐私点数据集构建隐私数据有向信息流模型;通过在信息流模型中对隐私点的跟踪分析,检测隐私数据是否被发送出去而导致信息泄漏.该方法在对Android第三方市场的7 985个应用程序检测中,发现357个恶意应用.通过实验方式验证了检测结果的准确性.结果表明该方法对Android隐私泄露类恶意应用具有很好的检测效果.  相似文献   

3.
目前,拨打电话、发送短信、联网等方式是恶意软件实现"隐私窃取"和"恶意扣费"的主要手段,本研究课题设计并实现了Android平台上强制访问控制系统。在Android内核层,本系统使用Smack安全模块,从而达到了控制进程行为的目的。在Android框架层,本系统在Android权限检查的基础上实现RBAC控制,从而达到了限制应用程序权限使用的目的。在Android应用层,本系统的安全策略工具为手机用户提供"友好"的接口,从而达到了方便手机用户定制基于角色的安全策略的目的。  相似文献   

4.
移动互联全面进入3G新时代,智能手机、平板电脑等新装备层出不穷,谷歌发布的开源Android系统颠覆了传统手机概念,成了智能设备的代名词.智能设备与Internet的结合是未来信息社会发展的趋势.基于Android平台的课表查询软件为高校学生提供了在手机上快速查询课表的功能,便于学生快速了解课程安排详细情况,测试结果表明该软件操作简便,界面友好,具有很高的实用价值.  相似文献   

5.
Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.  相似文献   

6.
Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性.  相似文献   

7.
针对智能手机难以全面保障短信息传输的安全, 提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息, 使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息, 使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息, 使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明, 这种移动分级安全方法, 加密的密文中的"0"和"1"接近等概率分布, 具有比特效应, 且性能稳定, 适合应用于资源受限的手机或其他移动终端.  相似文献   

8.
对Android系统中的回调接口的确权机制做简要介绍,对基于回调接口的确权机制做深入讨论,最后结合实际情况,给出Android应用的开发流程图.  相似文献   

9.
人们为了提升自我的竞争力,不断学习新知识已经成为共识.本研究设计了一个基于Dokeos平台的移动学习环境,帮助在繁忙工作中的人们能随时随地学习.系统主要是基于任务导向设计,其中以使用智能型手机Android平台为主.使用者能够利用移动学习系统,进行情境式的行动学习.  相似文献   

10.
通过分析Web Service技术和Android平台的特点,设计现有异构系统的Web Service接口,并在Android平台上使用ksoap2访问Web Service接口,实现了对异构系统的访问,为异构系统平滑过渡到移动平台提供参考方案.  相似文献   

11.
本系统基于3G通信网络,结合Android平台和实现移动办公OA系统,系统以MVC设计模式思想指导开发,广泛使用多线程技术,系统具有响应快、分层合理、可维护性和可扩展性强的特点,能满足大多数企事业单位移动办公的需求。  相似文献   

12.
鉴于基于安卓的无线移动终端设备得到日益广泛的应用,在对司法证据进行获取和鉴定过程中对存在于这些终端设备中的数据进行提取、处理和分析也变得越来越迫切,成为一个不可忽略的获取证据的途径.本文针对安卓的数据取证分析,从技术的层面介绍了移动终端数据恢复的逻辑技术和物理技术,并提出了时间序列、文件系统、字符串匹配等相关的数据分析技术.  相似文献   

13.
在动态口令的基础上,提出一种基于动态密钥的短信加密方案.该方案通信交互较少,动态加密密钥增加了密码分析攻击的难度,动态认证密钥可以抵抗重放攻击.整个方案全部采用散列和对称加密算法,更适用于资源受限的移动通信系统.在当前主流的手机操作系统Android平台上,完整地实现了该方案.实验结果显示,该方案具有良好的实现性能.  相似文献   

14.
刘为 《职大学报》2013,(6):76-78,100
展望未来,使用射频传感器进行指纹识别,使用光学传感器进行眼球识别,基于化学的气味传感器以及有自学功能的智能传感器等,都将出现在智能手机中,进而给人们在手机的使用中带来更多的便利。  相似文献   

15.
朱晓茜 《职大学报》2010,(1):121-124
隐性采访因其内容的真实性、鲜活性而颇得新闻媒体和记者们的欢迎。然而,法律上并没有赋予隐性采访积极的地位,相反,它却受到很多来自法律和道德上的约束。因此,各媒体应谨慎使用隐性采访手段。在新闻竞争日趋激烈的今天,我们要在法律、道德允许范围内使用隐性采访。  相似文献   

16.
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议.重点描述隐蔽通信协议和原型系统,并分析协议的安全性.测试结果表明,该方法具有很高的效率和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号