首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Android系统是最热门的移动智能终端之一,保护Android用户的隐私特别是图片信息非常重要。目前常见的Android加密工具通常采用手动选取图片的方式对图片进行加密保护,这种手动加密方式在加密实时性与用户体验上存在不足。针对这种情况设计实现了一种透明图片加密系统。该透明图片加密系统通过对Android拍照动作进行监听,能够自动拦截并获取系统最新的拍照图片,并利用128位AES加密算法实现图片快速加密保存。实验结果表明,该系统可以实现图片的自动加密,且在图片加解密过程中,系统透明进行,用户不需要额外操作,降低了系统的使用难度。  相似文献   

2.
为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-RSA混合加密算法,对用户信息实现加密与解密处理,获得加密密钥。认证模块结合单包认证与多因子认证,认证用户身份。密钥管理模块依据身份认证结果合理分配密钥,完成5G网络用户信息的加密认证。结果显示,该系统可有效加密与解密高带宽低时延5G网络用户信息,且加解密及认证速度较快,安全性较高,可提升网络的抗攻击性能及其用户信息隐私性,避免用户信息泄露风险。  相似文献   

3.
针对Android智能手机的恶意软件正在迅速增长并危害手机用户的个人隐私和系统安全,为了实现手机短信的隐私保护和秘密通信,设计并开发了一款利用轻量级对称加密算法对短信进行加密发送的手机隐私保护软件.该软件面向Android手机而开发,具有软件开启密码保护、联系人导入、会话密钥设置、短信导入与加解密功能.该软件为智能手机隐私泄露提供了一个可行的解决方案.  相似文献   

4.
智能手机用户的隐私泄露问题日趋严重.为此研究了Android的系统框架及安全机制,包括沙盒、应用签名、权限机制.着重研究了Android系统中间件层的安全增强方法,列举了系统易受攻击的种类,总结了现有的隐私保护技术,包括应用程序安装时权限机制的扩展,运行时的动态权限监测以及隐私数据的保护.  相似文献   

5.
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。  相似文献   

6.
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密钥技术并结合密钥拆分算法,在保证文档安全性的同时,实现了对用户透明的文档加解密。该方案还可对受保护文档进行实时监控,以保证其在整个生命周期内的安全性。基于该方案在Android平台上实现了一个原型系统,并在多个Android手机平台上进行了测试,实验结果验证了该方案的可行性和兼容性。  相似文献   

7.
黄洁  谭博  谭成翔 《计算机应用》2015,35(3):751-755
针对安卓(Android)应用过度授权导致的隐私泄露问题,提出了一种用户友好的Android隐私监管机制UFMDroid。该机制使用服务代理重定向技术在Android控制流中插入隐私行为监控和细粒度运行时资源约束模块。UFMDroid通过对安卓市场已有软件的权限进行分层聚类和欧几里得距离度量以构建各类应用的预置权限轮廓,从而过滤可疑权限。UFMDroid通过计算当前权限配置与预置权限的距离获得应用静态威胁值;通过对涉隐私行为分类,同时考虑不同类别隐私行为的个体威胁和组合威胁,为用户提供应用实时威胁量化值。此外,UFMDroid通过提供虚假数据的方式防止应用因权限撤销引发程序崩溃。实验结果表明,UFMDroid可以成功监控应用对21种隐私数据的获取行为并可按用户配置进行隐私行为实时拦截响应,在一定程度上加强隐私保护。  相似文献   

8.
针对Android应用存在的隐私泄露问题,提出一种基于动态污点分析技术的隐私泄露检测方法。通过插装Android系统框架层API源码标记隐私数据,并修改Android应用程序的执行引擎Dalvik虚拟机,保证准确跟踪污点标记在程序执行期间的传播,当有数据离开手机时检查污点标记判断是不是隐私数据。动态污点分析使得应用程序对隐私数据的使用更具透明性。实验结果表明,该方法能够有效检测出Android应用泄露用户隐私的行为,从而更好地保护用户的隐私信息。  相似文献   

9.
李淑民 《软件》2015,(2):69-72
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。  相似文献   

10.
随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进行静态污点分析,判断其是否存在隐私泄露,并基于FlowDroid静态污点分析工具实现与验证。通过验证表明提出的方法是有效的。  相似文献   

11.
俞经虎  竺长安  邱欲明  程刚  张屹  李川奇 《机器人》2003,25(Z1):610-613
仿生机器鱼的研究受到各国越来越多的研究工作者的重视,并取得了一定的成果.本文着重研究了仿生机器鱼的尾鳍的动力学并建立了仿生机器鱼的运动模型,并对该模型进行了计算机仿真,研究探索了仿生机器鱼的前进速度与尾鳍摆角、摆动频率、摆动幅度之间的关系.  相似文献   

12.
多台电轴系统稳定性区域之扩大   总被引:1,自引:0,他引:1  
刘永清在[1]、[2]中研究了疏松桂提出的多台电轴系统的稳定性,本文应用标量函数分解法,从如何寻求尽可能大的稳定域的观点出发,研究了电力拖动自动控制系统中带平衡机的n台电轴系统的稳定性,扩大了参数稳定性区域,并给出渐近稳定性区域估计式。  相似文献   

13.
智能优化策略的比较   总被引:2,自引:0,他引:2  
智能优化是从诸多新兴学科衍生出来的前沿科学,本文研究了智能优化的策略,对计算智能策略进行了分析比较,并举出了在工程实践中用这些策略进行智能优化的实例,从中得出有意义的结论。  相似文献   

14.
多种燃料锅炉的运行优化是钢铁联合企业节约能源的一个主要方法,但是这种锅炉的效率曲线的辨识却是一个复杂而困难的非线性最小二乘问题。借鉴大系统递阶算法的思想,本文提出了一种新的两级递阶辨识的算法。这种算法通过预估关联量,将非线性最小二乘问题转化为两级线性最小二乘问题。实验的结果证明:这种算法是一种有效的算法。  相似文献   

15.
商陆军 《计算机学报》1992,15(12):920-926
文献[1]提出了一种新的刻划并发行为的方法.本文继续讨论这种方法在面向对象的程序设计中是如何解决并发代码在继承过程中的冲突问题的.  相似文献   

16.
The area perception of incomplete (interpolated) geometric figures is studied. The obtained data are discussed in order to compare them with the results of our previous experiments where complete figures were studied. The results of the present experiment support the validity of the model of area perception that is based on the concept of image function. The different contributions of the perceptual processes as well as of the cognitive processes to the area estimation are discussed.  相似文献   

17.
文中提出了一个基于多边形逼近和凸包球取的人体三围特征计算方法。首先给出了一个具有确定性的高效的多边形逼年算法,运用该算法对人体横截面边界进行特征化处理,再通过特征识别抽取人体三围的特征多边形,最后通过计算凸包的方法获取人体三围特征值。文中提出的方法已运用于一个综合化的服装CAD系统中。  相似文献   

18.
本文给出了表的等价性判定的一些结果:三元可满足性问题,表达式的NP完全性,表的NP完全性,还给出了函数依赖对表的影响,强等价性的复杂性的一些讨论。为对表的进一步研究屯指出了方向。  相似文献   

19.
独立边界自增强方法   总被引:3,自引:0,他引:3  
提出了独立边界的自增强算法.使用反复随机搜索获得各种可能的独立边界轨迹;使 用搜索轨迹的自增强代替过去的固定点的领域增强方法;采用搜索轨迹的积累技术代替过去的 迭代操作.实验证明:该方法克服了过去的方法对噪声和局部错误极度敏感的缺点,能够在进行 边缘增强的同时有效地抑制噪声.  相似文献   

20.
计算机仿真系统的可信度评估   总被引:6,自引:0,他引:6  
肖斌 《计算机仿真》2000,17(4):18-20
相似理论是计算机仿真的基础,它在建立仿真模型、仿真可信性评估等方面都有很好的指导作用,在文中分析相似理论中的序结构定律的基础上,将序结构定律运用于计算机仿真系统的相似评定中,并给出了具体的算法。对如何评估仿真系统的相似度问题,在理论上作了一定的研究和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号