排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
文章首先分析了蠕虫的几个典型定义,然后从不同的角度对蠕虫检测技术进行了分类,最后分析阐述了行为检测技术在蠕虫检测中的应用和进展情况。 相似文献
2.
3.
针对现有的EPC协议的弱点,提出一种基于EPC标准的认证及所有权转移协议。该协议可以通过较低的成本实现隐私保护、匿名通信、完整性检验、所有权转移等特点。分析发现,该协议可以有效抵御跟踪、重发、克隆、假冒、离线字典等多种攻击方式。 相似文献
4.
智能手机恶意代码分析与对策 总被引:2,自引:0,他引:2
随着智能手机的普及应用,恶意代码日益猖獗.给出了智能手机和恶意代码的定义,分析了手机恶意代码的攻击方式和传播途径,给出了防范措施及应对建议,最后对恶意代码检测和防范的发展趋势进行了展望. 相似文献
5.
通过分析研究Windows Mobile手机操作系统、蓝牙技术以及WDM驱动程序,提出了一种虚拟摄像头解决方案.该方案利用基于Windows Mobile操作系统的智能手机采集摄像头视频数据并通过蓝牙将数据实时发送到电脑上,并且开发虚拟设备驱动程序,接收并使用这些实时数据,实现了网络摄像头功能. 相似文献
1