首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、产品形态和人性化用户接口等方面的设计与实现.然而,面向可穿戴设备的数据安全隐私保护技术研究尚处于起步阶段.从数据分析者的视角来看,研究者分析可穿戴设备的数据源特点与隐私安全隐患,重点研究基于多源感知数据的个体活动识别方法和数据挖掘机制;从隐私安全保护者的视角来看,面向可穿戴设备的隐私保护技术亟需解决云辅助的隐私保护机制、隐私感知的个人信息发布和基于策略的访问控制等方面的问题.以可穿戴健康跟踪设备Fitbit为对象展开了可穿戴设备安全与隐私实例分析.最后,总结了面向可穿戴设备的隐私保护的8条技术途径,并展望了需要进一步研究的热点问题.  相似文献   

2.
域间路由协议BGP安全性研究   总被引:1,自引:0,他引:1  
BGP协议安全是域间路由安全的核心问题之一,其关键问题就是如何确保每个AS发布BGP路由信息的正确性和完效的部署。本文建立了完整的BGP威胁模型,对当前提出的BGP安全机制进行了系统的分析,针对域间路由安全中的关键问题提出了一些新的研究思路。  相似文献   

3.
移动agent系统安全性研究综述   总被引:12,自引:0,他引:12  
详细分析了移动agent系统所面临的各种安全性问题及其安全需求,介绍了现有的安全对策.同时讨论了几个现有的移动agent系统的安全解决方案.在以上分析的基础上,对移动agent系统的安全性研究进行了展望.  相似文献   

4.
随着移动应用(App)的广泛使用,移动应用的安全事件也频频发生。从数以亿计的移动应用中准确地识别出潜在的安全隐患成为了信息安全领域重要的难题之一。移动应用数量级增长的同时,也产生了海量的应用安全数据。这些数据使得移动应用的安全解析成为了可能。本文分别从用户界面解析、重打包应用检测、应用功能与安全行为一致性检测、基于上下文的恶意行为检测、终端用户应用管理和使用行为分析这五个方面介绍了移动应用安全解析学目前的成果。同时,基于以上的研究成果,对未来的研究方向进行了展望,并讨论了这些研究方向面临的挑战。  相似文献   

5.
一个具有高安全性的移动Agent系统模板结构   总被引:27,自引:2,他引:27  
杨鲲  刘大有  郭欣 《软件学报》2002,13(1):130-135
在分析现有的移动Agent系统的特点以及MASIF(mobile agent system interoperability facility)规范的基础上,给出了一个具有高安全性的移动Agent系统Jamogents及其模板结构,描述了其工作流程,并在重载Java类java.lang.SecurityManager的基础上实现了一种用于加密和数字签名的算法RIM(RSA+IDEA+MD5).  相似文献   

6.
网络安全渗透测试研究   总被引:7,自引:0,他引:7  
渗透测试是当前正在发展的一种新的测试方式。文章首先对渗透测试做了简单介绍,分别分析了渗透测试和黑客行为,以及与功能测试的区别,并对渗透测试的实现过程进行研究,绘制出较完善的执行过程流程图,着重对渗透测试前期准备工作进行详细论述。  相似文献   

7.
Varadharajan  V.  Foster  D. 《World Wide Web》2003,6(1):93-122
This paper describes a security architecture for mobile agent based systems. It defines the notion of a security-enhanced agent and outlines security management components in agent platform bases and considers secure migration of agents from one base to another. The security enhanced agent carries a passport that contains its security credentials and some related security code. Then we describe how authentication, integrity and confidentiality, and access control are achieved using the agent's passport and the security infrastructure in the agent bases. We then discuss the application of the security model in roaming mobile agents and consider the types of access control policies that can be specified using the security enhanced agents and the policy base in the agent platforms. Finally we describe the security infrastructure that implements the proposed security services and outline the development of a secure agent based application using the proposed architecture.  相似文献   

8.
伴随着物联网的产生和发展,IoT智能设备越来越多地出现,其大规模普及的同时,也给用户个人资产安全与隐私保护带来了极大地冲击和挑战。本文围绕智能设备,基于智能设备终端、云服务端和用户控制终端三端系统架构,综述目前智能设备安全威胁的主要来源和技术攻击手段,并针对性地梳理已有防护技术和安全研究现状。然后,针对现有IoT智能设备安全防护体系缺失和安全设计不足的问题,本文讨论提出了全生命周期的IoT智能设备系统防护模型设计思路。  相似文献   

9.
介绍移动网格的研究背景、发展现状,综述移动网格的系统结构以及服务持续连接技术、服务发现技术、任务调度、效应计算等关键技术的研究成果,并给出系统结构设计以及各个关键技术中需要解决的关键问题。最后对移动网格的应用、发展进行展望,提出把移动网格定位为云计算在无线应用领域的延伸。  相似文献   

10.
无线网状网(WMN)是目前应用比较广泛的一种网络技术,但其面临的网络安全环境日趋复杂。文章着眼WMN面临的网络安全威胁,分析了当前无线网状网应用过程中面临的路由破坏攻击和资源消耗攻击两种类型共七中典型的网络安全威胁,同时,针对无线网状网应用过程中的威胁形式,从密码和检测两个方面介绍了  相似文献   

11.
根据移动互联网应用发展现状,从智能终端、网络和业务3个层面,总结、分析了移动互联网存在的安全问题以及面临的安全挑战,在此基础上,研究提出加快法规制定、整合管理职能、加强事中事后监管和产业链协作等多项措施建议。  相似文献   

12.
随着移动互联网和工业智能化的快速发展,以智能网联汽车为中心的车联网逐渐深入人们的生活,在为出行带来便利的同时也暴露出车辆被远程控制、恶意攻击等安全威胁。本文首先总结并分析了当前车联网环境中所遭遇的多个攻击案例,将车联网的安全问题总结为三个层面,分别为:网络级安全、平台级安全和组件级安全。其次将车联网的整体架构进行了划分和介绍,从这三个层面对车联网目前存在的主要安全威胁进行了分析和总结,针对性地介绍了目前的研究热点和研究现状。最后对车联网未来的发展方向和研究重点进行了展望。  相似文献   

13.
讨论处理分布式安全和信任的基本结构。概括了一种通过操作复杂的内部域信任关系的访问控制方法。描述不使用特殊的授权限制重新委托的构架。说明在多agent系统中流动的信任信息。  相似文献   

14.
安全管理研究综述   总被引:3,自引:0,他引:3  
本文提出了安全管理的三大目标:集成管理、综合管理和智能管理,综述了安全管理的模型、体系结构、产品和关键技术,强调了安全管理在安全领域的重要地位,指出了需要进一步研究的问题。  相似文献   

15.
无线传感器网络安全研究综述   总被引:8,自引:0,他引:8  
随着无线传感器网络应用在军事等数据敏感领域的深入,其安全问题研究成为热点。本文介绍了无线传感器网络的安全目标和实现约束,总结了无线传感器网络可能受到的攻击和主要的防御手段,分析了目前热点研究的各种安全技术,最后探讨了无线传感器网络安全研究进一步发展的方向。  相似文献   

16.
智能手机已成为大多数人的生活必须品,它丰富了我们的生活,但同时也给我们的生活带来不少安全威胁,特别是Android智能手机。由于Android智能手机操作系统是基于Linux内核,其开放性所引起的安全威胁更加突出,主要表现在:Android系统存在的安全威胁、APP存在的安全威胁和手机病毒入侵。本人针对其安全威胁,探析其应对措施,减少用户因使用Android智能手机带来的安全威胁。  相似文献   

17.
机会网络是一种通信连接经常中断的移动自组织网络,是利用节点移动形成的通信机会逐跳传输消息,以“存储-携带-转发”的路由模式实现节点间通信.然而机会网络作为移动自组织网络的极端版本,其特有的节点高移动性、网络链路经常变化和延迟容忍特性,对数据的机密性和完整性、路由安全性与隐私性以及节点认证与合作性等提出了更高的要求与挑战.首先系统地描述了机会网络的安全威胁与安全需求,深入分析了机会网络中的安全路由及其隐私保护机制;其次研究了机会网络节点认证及其合作激励机制,并对各种相关安全与信任技术解决方案进行了综合比较分析;最后对未来进一步的研究工作作出了展望.  相似文献   

18.
工业控制系统(简称工控)是国家关键基础设施的核心,越来越多的工作开始关注工控系统安全。然而,这些工作的实际应用场景并不统一,因此他们取得的成果无法相互借鉴。为了解决这个问题,在深入研究这些安全技术的基础上,我们提出了工控系统安全态势感知(Situational Awareness for Industrial Control Systems Security, SA-ICSS)框架,该框架由态势觉察、态势理解和态势投射三个阶段构成。在态势觉察阶段,我们首先利用网络测绘和脆弱性发现技术获取完善的目标系统环境要素,如网络拓扑和漏洞信息;其次,我们将入侵检测和入侵诱捕等5种设备部署在目标系统中,以便从控制系统中捕获所有的可疑活动。在态势理解阶段,我们首先基于结构化威胁信息表达(Structured Threat Information Expression,STIX)标准对目标系统进行本体建模,构建了控制任务间的依赖关系以及控制任务与运行设备的映射关系;其次,自动化推理引擎通过学习分析师推理技术,从可疑活动中识别出攻击意图以及目标系统可能受到的影响。在态势投射阶段,我们首先利用攻击图、贝叶斯...  相似文献   

19.
网络安全需求分析及安全策略研究   总被引:11,自引:0,他引:11  
介绍网络安全与风险成本分析方法,通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。最后给出安全对策建议。  相似文献   

20.
该文简要介绍了电子政务安全现状及其面临的安全威胁,归纳总结了电子政务系统的安全需求和安全原则,并以此为基础,对目前国内业界提倡的一种比较可靠的安全模型进行了分析和阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号