首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
移动Agent计算理论和形式化方法研究   总被引:1,自引:0,他引:1  
研究了移动Agent计算的基础理论和形式化方法,包括π-演算、多态π演算、高阶π演算和环境演算等4种进程代数理论,分析了它们如何对Agent、位置、移动、通信、安全、命名、资源控制和动态配置等移动Agent计算的基本概念进行刻画,并比较了它们刻画移动Agent计算的优缺点,在此基础上提出了移动概念的分类与抽象.  相似文献   

2.
基于行为的移动应用程序安全检测方法研究   总被引:1,自引:0,他引:1  
针对当前移动安全产品多数只能提供静态的应用程序检测,缺乏对未知样本的检出能力的现状,提出了一种基于行为的移动应用程序安全检测方法,包括了静态行为检测方法和动态行为检测方法。该方法可以检测任意一款移动应用软件,在经过基于终端的静态行为检测和基于服务器的虚拟机动态行为检测之后,对行为进行分析并提供完整的移动应用程序安全报告,供安全产品用户参考,并为公安机关打击移动环境下的违法犯罪活动提供技术支持。  相似文献   

3.
高机密性数据安全存储与访问系统设计   总被引:3,自引:1,他引:2  
研究并设计了一套安全模型的原型,主要用于为高机密性的数据提供安全保护.数据保护与访问方案可以分为静态保护与动态保护两种,本原型系统在加强静态保护的同时更加注重数据访问时的动态安全性.基于此提出了密码保险箱结构,用于保护运行时的机密数据,并且设计了一系列安全措施用以保障程序本身与用户数据的安全性与完整性,防御重放攻击,替换攻击等诸多攻击手段.对该原型系统的安全性进行了理论分析,并通过实际测试分析表明了系统的安全性与有效性.  相似文献   

4.
安全移动支付是移动电子商务最关键的环节.针对移动支付这一核心功能,参照各种移动支付模型,引入WPKI,利用多种安全技术进行设计,从而实现移动支付数据的机密性、完整性、可认证性和不可抵赖性.  相似文献   

5.
移动终端系统的访问控制框架   总被引:1,自引:0,他引:1  
随着移动计算的不断普厦,针对移动终端的安全问题日益受到重视。传统的访问控制技术能够解决机密性和完整性问题,但没有充分考虑可用性要求。移动终端同个人计算机相比更容易耗尽系统资源,受到拒绝服务攻击。本文提出一种应用于移动终端的访问控制框架,扩充DTE机制,保证数据机密性和完整性,并允许关键应用预留动态资源(如CPU时间、物理内存页面等),系统对预留的资源进行统一的调度和管理,防止关键应用与其它程序竞争系统资源时产生冲突,保证系统对关键应用的响应,提高系统的可用性。  相似文献   

6.
从分析移动计算环境下计算安全性的基本问题入手,探讨了基于程序语言的安全技术和实现方法。通过对移动计算安全框架的分析,指出考虑安全性要求的扩展类型系统这一静态分析方法是解决移动计算安全性问题的有效方法之一。以Nomadic-π为元语言,给出了如何实现静态安全性分析的具体方法,并指出了未来的研究方向。  相似文献   

7.
随着智能手机的兴起和普及,移动支付得到广泛的应用,已拥有庞大的用户群体,但用户对移动支付的安全仍心存疑虑。文章在Android平台上应用WPKI机制,采用WAP协议和数字签名,设计并开发了可进行安全通信的浏览器,同时搭建了服务端平台,模拟了一套完整移动支付系统,可以满足数据机密性、完整性、身份认证、用户不可否认性等基本的安全需求。在此基础上,分析了WAP代理服务器中可能出现的用户明文信息泄露的问题,提出了端到端加密的方法,以完善移动用户支付信息的机密性。  相似文献   

8.
移动计算形式理论分析与研究   总被引:16,自引:1,他引:15  
移动计算是在网络技术发展中涌现出的一种新计算范型,文章旨在从形式抽象的角度来认识移动计算的本质特点,文中分析了网络计算平台的综合特征,总结了移动计算范型的曲型特征,重点介绍了有代表性的移动计算形式模型和方法,包括进程代数类的π-演算、环境演算和Seal演算、时序逻辑类的移动Unity,以及Actor扩充模型,针对每个模型或方法,分析了位置、移动等概念在模型中的刻画,以及各自的交互、动态配置重构和资  相似文献   

9.
分析目前移动平台信任传递存在的诸多缺陷,针对移动终端的特点及安全需求,提出了一种完整信任链模型,不仅能确保系统启动时的静态可信性,而且也能保障应用程序运行中的动态可信性.通过Dempster-Shafer原理计算信任值的方法验证分析,该模型能够有效解决信任度降低的问题,能增强平台可靠性,并且采用ARM微处理器对方案进行了实验验证.  相似文献   

10.
管旭东  杨怡玲  尤晋元 《软件学报》2002,13(5):1018-1023
为了消除移动灰箱演算中的强干扰问题,Levi等人提出了安全灰箱演算.然而,安全灰箱演算中引入的反动作却带来了新的安全隐患.为了消除上述安全隐患,提出了鲁棒灰箱演算.鲁棒灰箱演算在依靠反动作解决强干扰问题的同时,利用反动作的参数明确了该反动作的使用对象,有效地消除了安全灰箱演算中的不安全因素.对防火墙跨越的描述和对多元异步(-演算的翻译显示鲁棒灰箱演算依然具有较强的类似移动灰箱演算和安全灰箱演算的表达能力.同时还就鲁棒灰箱演算的类型问题作了初步的探讨,给出并证明了一套可以描述进程和能力的移动性和线程数两个属性的类型系统.研究结果初步表明,鲁棒灰箱演算可以成为移动计算形式化描述中的有力工具.  相似文献   

11.
熊静  张旭  魏建  赵鸣  吴菁  鲍世谊 《计算机应用》2008,28(2):428-431
移动代理在未来的移动商务中具有举足轻重的地位,它能提供更好的灵活性和性能。但也面临着许多新的安全问题。以移动代理和SEMOPS模型为基础,结合现有的移动支付协议,抽象出移动支付系统通用的业务模块,提出了一种新的移动计算环境下通用安全移动支付系统框架。  相似文献   

12.
移动搜索以移动设备为终端对普遍互联网进行搜索,从而实现高速、准确地获取信息资源。本文介绍了移动搜索的发展现状,具体分析了移动搜索发展趋势的转变,并从4个方面分析了移动搜索发展面临的不同挑战。  相似文献   

13.
移动系统可用性综合研究框架*   总被引:1,自引:1,他引:0  
在研读国内外众多移动系统可用性的研究文献之后,从可用性维度、影响因素、测量方法和工具方面对移动系统可用性研究进行了系统概述,以此为基础提出了一个移动系统可用性的综合研究框架。  相似文献   

14.
在移动互联网时代,利用快速发展的移动互联技术实现移动办公,已成为税务信息化关注重点。本文结合移动办公和税务信息化的发展,对如何利用基于3G网络的智能终端的移动信息化技术建设移动税务系统进行探讨。  相似文献   

15.
在分析移动数据库和移动Agent各自特点的基础上,将多移动Agent技术引入到移动数据库中,结合分层、查询分解、双重身份和相似查询的思想,提出了基于多移动Agent的查询优化模型MMAQOM。MMAQOM可以减少查询次数和网络流量,改善系统的可靠性,提高整体查询效率。最后对模型的形式定义、通信机制、功能组成和算法作了较详尽的阐述。  相似文献   

16.
在移动互联网浪潮中,微信、爱聊等新产品不断挑战电信运营商的主营业务收入,海量数据流量增加了电信网络的负载却未带来相应的利润,电信运营商被管道化风险不断增加。为了迎接移动互联网浪潮的挑战,运营商必须以移动金融为突破点,发挥旗下电子支付公司牌照优势,运用云计算、大数据等新技术,创新产品体系,打破以话音和数据业务为主的经营模式,增强移动金融服务能力。  相似文献   

17.
移动设备如智能手机、平板电脑已成为最主要的电子消费品,且呈现出快速增长的趋势.移动设备上运行的应用程序种类丰富多样,对硬件平台上不同资源的需求也大不相同;而移动设备的硬件平台在性能和功耗上有其自身的局限性.因而,分析移动设备应用程序体系结构层次的特征,对于硬件平台如处理器、内存等资源部件的设计,以及应用程序的优化,具有指导性的意义.文中选取了Android操作系统上的多类常用的应用程序,深入地分析了其在主流移动设备上的微体系结构相关的特征.结果表明,移动设备的应用程序普遍存在较高的指令缓存和指令转换后援缓冲器缺失率,并且分支预测失败率也较高.基于各程序的体系结构特征,文中抽取了部分最具代表性特征的应用程序,并提出了一个用于体系结构研究的移动设备基准测试程序Moby.Moby测试程序包括了浏览器、邮件客户端、音乐及视频播放器、文档阅读器及地图等应用.同时,文中还详细分析了Moby测试程序微体系结构无关的特征,如指令的组成、指令局部性特征、工作集大小及指令执行流等.  相似文献   

18.
移动事务处理技术研究进展   总被引:4,自引:0,他引:4  
在移动计算环境中,移动用户能够随时随地访问所需的信息,移动计算环境应提供相应的事务处理能力。但是,由于移动计算环境的限制,移动事务不完全等同于传统事务。提出了移动事务的概念和特征,分析了移动事务处理的目标,讨论了典型的移动事务模型,并对这些移动事务处理模型进行了比较和总结。  相似文献   

19.
在分析现有的移动数据库体系结构的基础上,将移动代理技术和Web服务以及语义信息引入到移动数据库,提出了一个客户端/移动代理黼服务/服务器4层体系结构以及基于此体系结构的移动客户端数据管理模型(MDM)。  相似文献   

20.
A modern-day marketing tool that has caught the industry's attention is the use of mobile coupons (m-coupons). Despite the attractiveness of this new marketing tool, a high level of consumer resistance is reported. To therefore ensure the successful implementation of an m-coupon strategy, customer buy-in is a prerequisite. The research on which this article is based, aimed to explore the factors that contribute to consumers’ intention to ultimately redeem m-coupons. A hypothesised model proposes economic benefit, convenience benefit, positive consumer attitude, perceived control and social benefit as constructs that either directly or indirectly influence consumers’ intention to redeem an m-coupon. A survey of 204 respondents revealed that a consumer's positive attitude is the main driving force behind m-coupon redemption intentions. Results reflected that businesses should emphasise convenience and economic benefits in order to assist in the development of a positive attitude amongst potential m-coupon users. Consumers value their privacy and are resistant towards push-based m-coupons. If businesses incorporate these aspects into their m-couponing strategy, it will allow them to reach their audience in an entirely new manner and in doing so, potentially trigger purchase behaviour or increase store foot count.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号