共查询到20条相似文献,搜索用时 46 毫秒
1.
《计算机应用与软件》2018,(2)
Android系统是最热门的移动智能终端之一,保护Android用户的隐私特别是图片信息非常重要。目前常见的Android加密工具通常采用手动选取图片的方式对图片进行加密保护,这种手动加密方式在加密实时性与用户体验上存在不足。针对这种情况设计实现了一种透明图片加密系统。该透明图片加密系统通过对Android拍照动作进行监听,能够自动拦截并获取系统最新的拍照图片,并利用128位AES加密算法实现图片快速加密保存。实验结果表明,该系统可以实现图片的自动加密,且在图片加解密过程中,系统透明进行,用户不需要额外操作,降低了系统的使用难度。 相似文献
2.
为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-RSA混合加密算法,对用户信息实现加密与解密处理,获得加密密钥。认证模块结合单包认证与多因子认证,认证用户身份。密钥管理模块依据身份认证结果合理分配密钥,完成5G网络用户信息的加密认证。结果显示,该系统可有效加密与解密高带宽低时延5G网络用户信息,且加解密及认证速度较快,安全性较高,可提升网络的抗攻击性能及其用户信息隐私性,避免用户信息泄露风险。 相似文献
3.
4.
5.
6.
《计算机应用与软件》2017,(2)
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密钥技术并结合密钥拆分算法,在保证文档安全性的同时,实现了对用户透明的文档加解密。该方案还可对受保护文档进行实时监控,以保证其在整个生命周期内的安全性。基于该方案在Android平台上实现了一个原型系统,并在多个Android手机平台上进行了测试,实验结果验证了该方案的可行性和兼容性。 相似文献
7.
针对安卓(Android)应用过度授权导致的隐私泄露问题,提出了一种用户友好的Android隐私监管机制UFMDroid。该机制使用服务代理重定向技术在Android控制流中插入隐私行为监控和细粒度运行时资源约束模块。UFMDroid通过对安卓市场已有软件的权限进行分层聚类和欧几里得距离度量以构建各类应用的预置权限轮廓,从而过滤可疑权限。UFMDroid通过计算当前权限配置与预置权限的距离获得应用静态威胁值;通过对涉隐私行为分类,同时考虑不同类别隐私行为的个体威胁和组合威胁,为用户提供应用实时威胁量化值。此外,UFMDroid通过提供虚假数据的方式防止应用因权限撤销引发程序崩溃。实验结果表明,UFMDroid可以成功监控应用对21种隐私数据的获取行为并可按用户配置进行隐私行为实时拦截响应,在一定程度上加强隐私保护。 相似文献
8.
《计算机应用与软件》2017,(9)
针对Android应用存在的隐私泄露问题,提出一种基于动态污点分析技术的隐私泄露检测方法。通过插装Android系统框架层API源码标记隐私数据,并修改Android应用程序的执行引擎Dalvik虚拟机,保证准确跟踪污点标记在程序执行期间的传播,当有数据离开手机时检查污点标记判断是不是隐私数据。动态污点分析使得应用程序对隐私数据的使用更具透明性。实验结果表明,该方法能够有效检测出Android应用泄露用户隐私的行为,从而更好地保护用户的隐私信息。 相似文献
9.
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。 相似文献
10.
《计算机应用与软件》2017,(5)
随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进行静态污点分析,判断其是否存在隐私泄露,并基于FlowDroid静态污点分析工具实现与验证。通过验证表明提出的方法是有效的。 相似文献
11.
12.
多台电轴系统稳定性区域之扩大 总被引:1,自引:0,他引:1
刘永清在[1]、[2]中研究了疏松桂提出的多台电轴系统的稳定性,本文应用标量函数分解法,从如何寻求尽可能大的稳定域的观点出发,研究了电力拖动自动控制系统中带平衡机的n台电轴系统的稳定性,扩大了参数稳定性区域,并给出渐近稳定性区域估计式。 相似文献
13.
14.
多种燃料锅炉的运行优化是钢铁联合企业节约能源的一个主要方法,但是这种锅炉的效率曲线的辨识却是一个复杂而困难的非线性最小二乘问题。借鉴大系统递阶算法的思想,本文提出了一种新的两级递阶辨识的算法。这种算法通过预估关联量,将非线性最小二乘问题转化为两级线性最小二乘问题。实验的结果证明:这种算法是一种有效的算法。 相似文献
15.
16.
The area perception of incomplete (interpolated) geometric figures is studied. The obtained data are discussed in order to compare them with the results of our previous experiments where complete figures were studied. The results of the present experiment support the validity of the model of area perception that is based on the concept of image function. The different contributions of the perceptual processes as well as of the cognitive processes to the area estimation are discussed. 相似文献
17.
文中提出了一个基于多边形逼近和凸包球取的人体三围特征计算方法。首先给出了一个具有确定性的高效的多边形逼年算法,运用该算法对人体横截面边界进行特征化处理,再通过特征识别抽取人体三围的特征多边形,最后通过计算凸包的方法获取人体三围特征值。文中提出的方法已运用于一个综合化的服装CAD系统中。 相似文献
18.
本文给出了表的等价性判定的一些结果:三元可满足性问题,表达式的NP完全性,表的NP完全性,还给出了函数依赖对表的影响,强等价性的复杂性的一些讨论。为对表的进一步研究屯指出了方向。 相似文献
19.
20.
计算机仿真系统的可信度评估 总被引:6,自引:0,他引:6
相似理论是计算机仿真的基础,它在建立仿真模型、仿真可信性评估等方面都有很好的指导作用,在文中分析相似理论中的序结构定律的基础上,将序结构定律运用于计算机仿真系统的相似评定中,并给出了具体的算法。对如何评估仿真系统的相似度问题,在理论上作了一定的研究和探讨。 相似文献