共查询到20条相似文献,搜索用时 140 毫秒
1.
随着各种分布式计算的广泛应用,移动Agent技术引起了人们越来越多的关注.在移动Agent的应用环境中,数据传输、服务器资源.移动Agent运行环境和移动Agent自身安全等方面的安全性问题日益突出.同时移动Agent应用系统中各个数据处理Agent之间的自主进行协商和协调也是一个有待解决的问题.针对这些问题,提出了一种基于移动Agent的分布式数据库的协同安全模型,来初步解决移动Agent的分布式数据库安全性和Agent之间协调工作的问题. 相似文献
2.
罗乐霞 《电脑编程技巧与维护》2013,(20)
当前,Web应用的安全问题已经受到越来越多的挑战,人们对于Web的安全也给予了更多的关注.针对Web应用的安全系统进行了分析,描述了Web应用安全漏洞的级别,并对安全漏洞的进行分类,将其总结和归类;在传统的Web应用漏洞扫描系统的基础上,针对漏洞扫描系统的目标,设计出Web应用安全扫描系统,并对其各个模块的基本功能进行了分析;对遍历扫描模块进行了详细的分析. 相似文献
3.
随着信息技术高速发展以及中小企业自身发展的需要,移动互联技术在中小企业信息化中的应用越来越普遍。本文首先简要介绍了企业的信息化进程和移动互联技术的发展,分析了中小企业对于移动信息化系统的需求,最后提出一些移动信息化系统在中小企业中的应用实例,并对于移动信息化技术的发展趋势做出了展望。 相似文献
4.
夏容 《数字社区&智能家居》2010,6(13):3355-3356
数字签名技术在移动设备上的应用对于移动电子商务的安全起到了重要作用,数字签名提供了重要安全特性,能保证电子交易过程中的身份认证和信息完整性。近年来,越来越多的实现移动签名的技术和安全基础设施被开发出来,该文综述了不同的移动设备上实现数字签名的各种方案,分析了各种方案的优缺点,并对未来该技术发展进行了展望。 相似文献
5.
在分析无线公钥基础设施(WPKI)技术和移动Agent技术的基础上,提出了一种基于WPKI和移动Agent的移动OA系统应用方案,并对移动OA系统的功能结构和移动Agent的迁移实现进行了重点设计.该方案利用WPKI技术实现了移动OA的机密性、认证性等安全需求,并利用移动Agent技术在移动设备现有技术条件下,提高了移动OA的应用效率和安全性. 相似文献
6.
7.
张翼 《电子制作.电脑维护与应用》2013,(16)
随着科技的进步,智能手机的普及,移动电子商务应用越来越普及。但是随着移动电子商务的蓬勃发展,在实际应用中,由于是处于移动通讯的状态,更加之移动端的手机或平板电脑的特点使移动电子商务具有自身特别的安全风险,同时需要我们针对移动安全风险给出针对性的安全技术。本文结合移动电子商务特点,分析其面临的风险,并分析应用在移动电子商务中的主要安全技术。 相似文献
8.
9.
10.
11.
移动代理技术是新型的分布式计算技术,具有很好的应用前景。移动代理系统是实现移动代理应用的基础框架,在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。本文在介绍了移动代理的定义、特性和移动代理系统基本组成的基础上,着重讨论了移动代理面临的一些安全性威胁,给出了如何抵御这些安全性威胁的实现方案。 相似文献
12.
移动代理技术是新型的分布式计算技术,具有很好的应用前景。移动代理系统是实现移动代理应用的基础框架,在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。本文在介绍了移动代理的定义、特性和移动代理系统基本组成的基础上,着重讨论了移动代理面临的一些安全性威胁,给出了如何抵御这些安全性威胁的实现方案。 相似文献
13.
随着计算机网络通信技术以及信息产业的高速发展,计算机网络在人们的日常工作、生活及学习中扮演着越来越重要的角色。随着移动互联网络与互联网的不断融合,移动互联网安全问题越来越突出。网络协议作为计算机网络通信的核心框架日渐得到广泛关注。网络协议分析系统有助于排除网络故障,进一步优化网络。鉴于网络协议相关内容的研究意义及实用价值,文章对网络协议进行了较为详尽地分析研究。文章首先简要地介绍了常见的网络协议分析平台,然后重点介绍了 WinPcap 技术,利用其提供的强大编程功能,设计与实现了网络协议分析系统。并对网络协议分析系统的两大模块进行了重点分析与设计。以安卓手机接入互联网为例,实现了对数据包的循环捕获以及对典型的网络协议的分析。实验结果表明,本系统可以为解决移动智能终端网络安全问题提供基础性的工具。 相似文献
14.
移动应用软件安全检测和防护是软件安全领域中的研究热点.传统的安全解决方案是安全厂商将其开发的APP安装到用户终端进行保护,但对于安全意识薄弱的普通用户而言,他们不了解安全威胁的严重性和安全管理APP的重要性,终端缺少安全威胁的防御能力,需要从威胁发生的源头和传播途径进行保护.从威胁发生的源头、途径和终端出发,实现了基于编程风格的源代码作者溯源追踪、移动应用安全加固及渠道监测、基于深度学习的移动应用安全检测,构建移动应用安全生态链,保障用户个人信息安全.在实际应用环境中验证了所提出方法的有效性,结果显示,该方法能够达到应用全方位安全防护的目的.另外,也对未来的研究方向进行了展望. 相似文献
15.
移动代理安全机制模型的研究 总被引:46,自引:0,他引:46
在当前网络技术时代,移动代理技术的出现使得网络管理,智能信息检索和电子商务等网络技术领域的应用前景越来越广,与此同时,移动代理的安全性问题显得更加重要,对于移动代理应用体系而言,开放的网络在数据传递和通信链接,服务器系统资源、移动代理运行环境以及移动代理自身安全等方面都存在着很多安全隐患,该文在系统地分析了移动代理技术中关键的安全问题的基础上,总结归纳了以下两类安全问题的解决方案:(1)保护服务器资源;(2)保护移动代理,最后给出了一个初步的移动代理安全机制模型。 相似文献
16.
凭借开源策略及精准的市场定位,Android系统占据了智能移动终端操作系统84.2%的市场份额.然而,其开放的权限机制带来更多使用者和开发者的同时,也带来了相应的安全问题.中国互联网络信息中心调查数据显示,仅有44.4%的用户在下载安装Android应用的过程中会仔细查看授权说明,而大部分人存在着盲目授权的行为.对于应用开发者来说,由于缺乏安全开发监管,缺乏权限申请相关代码规范,权限滥用问题在Android应用开发中普遍存在,严重影响了代码的规范和质量.其次,用户的盲目授权和软件开发者的权限申请滥用也是用户信息泄露的主要原因,存在严重的安全风险.针对以上问题,本文在现有的权限检测方案基础上,设计和实现了一套新的权限滥用检测系统PACS(Pemission Abuse Checking System).PACS针对1077个应用进行分析,发现812个应用存在权限滥用问题,约占全部应用的75.4%,同时对实验结果进行抽样验证,证明了PACS的权限检测结果的准确性和有效性. 相似文献
17.
Syeda Warda Asher Sadeeq Jan George Tsaramirsis Fazal Qudus Khan Abdullah Khalil Muhammad Obaidullah 《计算机系统科学与工程》2021,38(3):265-278
Software reverse engineering is the process of analyzing a software system to extract the design and implementation details. Reverse engineering provides the source code of an application, the insight view of the architecture and the third-party dependencies. From a security perspective, it is mostly used for finding vulnerabilities and attacking or cracking an application. The process is carried out either by obtaining the code in plaintext or reading it through the binaries or mnemonics. Nowadays, reverse engineering is widely used for mobile applications and is considered a security risk. The Open Web Application Security Project (OWASP), a leading security research forum, has included reverse engineering in its top 10 list of mobile application vulnerabilities. Mobile applications are used in many sectors, e.g., banking, education, health. In particular, the banking applications are critical in terms of security as they are used for financial transactions. A security breach of such applications can result in huge financial losses for the customers as well as the banks. There exist various tools for reverse engineering of mobile applications, however, they have deficiencies, e.g., complex configurations, lack of detailed analysis reports. In this research work, we perform an analysis of the available tools for reverse engineering of mobile applications. Our dataset consists of the mobile banking applications of the banks providing services in Pakistan. Our results indicate that none of the existing tools can carry out the complete reverse engineering process as a standalone tool. In addition, we observe significant differences in terms of the execution time and the number of files generated by each tool for the same file. 相似文献
18.
移动广告作为市场营销的一种重要手段,越来越受到应用开发者的青睐,其市场规模也日趋增大.但是,为了追求广告的精准投放和其他非法利益,移动广告给用户的隐私与财产安全也带来了很大威胁.目前,众多学者关注广告平台、广告主和移动应用的安全风险,还没有出现在广告网络中直接发起攻击的案例.本文提出一种基于宿主权限的移动广告漏洞攻击方法,能够在移动应用获取广告内容时在流量中植入攻击代码.通过对广告流量的拦截,提取出宿主应用的标识和客户端相关信息,间接得到宿主应用的权限列表和当前设备的WebView漏洞.另外,本文提出一种攻击者的能力描述语言,能够自动生成定制化的攻击载荷.实验表明,本文所提出的攻击方法能够影响到大量含有移动广告的应用,几个攻击实例的分析也证明了自动生成攻击载荷的可行性.最后,本文提出了几种防护方法和安全增强措施,包括应用标识混淆、完整性校验和中间人攻击防护技术等. 相似文献
19.
20.
针对目前移动计算机系统信息存储和传输安全水平较低的缺陷,该文结合具体应用,提出了一种串口安全模块的设计方案,实现了安全模块设置、信息加/解密、自毁等功能。该方案已经应用于某手持计算机项目中,增加的串口安全模块满足了移动计算机系统中无线通信和存储信息的安全性需求。 相似文献