共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
提出了一种P2P权限委托与访问控制模型,该模型包括3个主要协议,即权限委托协议、资源检索协议和访问控制协议。根据权限委托协议,委托发起方PEER_S选择信誉值高的对等点作为受委托对等点PEER_D,颁发权限委托证书Cd。按资源检索协议,PEER_D选择信誉值高的资源提供者发送资源请求。根据访问控制协议,资源提供者PEER_R通过资源请求者的信誉证书集Cts和权限委托证书Cd进行访问控制。基于着色Petri网验证协议模型的可达性等性质,使用CPN Tools对协议进行模拟仿真。 相似文献
4.
5.
6.
使用电子邮件程序最重要的就是邮件的发送了,但是您知道FoxMail在邮件发送时有哪些技巧吗?笔者对FoxMail中邮件发送方面的技巧做了一个小结,想来应该对大家有所启发。1、快速更改发送账户在使用电子邮件时我们发送出去的邮件中一般都包含有发送者地址即发送账户,有时我们在某一账户下写完了邮件想以其他的账户发送,这时候一般的人都是通过复制信件内容,然后再到指定账户中重新粘贴信件内容来解决。但这样做太麻烦,万一遇上很多附件时还得导入导出。其实,在FoxMail 相似文献
7.
8.
9.
权限泄露是安卓应用中较为普遍存在的一类漏洞,可导致较为严重的安全问题,例如“串谋提权”等。通过Intent模糊测试技术发现暴露的组件,是挖掘权限泄露漏洞的有效方法。但是现有Intent模糊测试技术仅限于单机运行,效率低下。提出一种基于动态任务分配的并行模糊测试方法ParaIntentFuzz。该方法通过静态分析提取出安卓应用的extra信息并构造Intent命令,通过Drozer工具给目标应用发送命令,实现了独立的模糊测试,并部署到4台机器上。使用它分析了10 064个Android应用,最后发现有7 367个应用存在权限泄露的问题。 相似文献
10.
《计算机应用与软件》2014,(8)
Android系统采用基于权限的访问控制模型来保护系统内部的重要资源。应用程序在Manifest文件中声明其所需的权限,用户在安装该应用前必须授予权限或放弃安装。用户在无法获知应用程序将如何使用这些权限前往往无法做出正确选择,因此这种权限授予方法无法有效防止恶意程序获得所需的权限。设计并实现了GrantDroid:一种支持Android权限即时授予的方法。GrantDroid拦截应用程序对所有权限的使用,并基于一套完整有效的恶意程序权限使用特征对其中的正常使用进行过滤。当检测到应用程序使用某权限会造成安全隐患时,GrantDroid在权限被使用前要求用户对该次权限使用进行即时授权。功能性测试结果表明GrantDroid对阻止恶意程序的恶意行为十分有效。大规模的可用性测试和性能测试显示GrantDroid对用户造成的影响非常轻微。 相似文献
11.
12.
基于Web的学位论文管理系统的设计与实现 总被引:2,自引:1,他引:2
陆锡聪 《数字社区&智能家居》2005,(2)
应用ASP技术设计和实现了基于Web的学位论文管理系统,重点描述了支持中文的文件上传下载控件、邮件发送控件及权限控制的设计技巧。 相似文献
13.
14.
正安装测试Windows 10的过程中移动硬盘数据分区出现问题,起初盘符和卷标完好,但其中的数据无法读取,显示"没有权限",更改权限后数据出现,但插到另一台电脑又遭遇了卷标消失、权限无法更改和无法用Windows修复的更大麻烦。数据还有救吗?分区还能修复吗?1.权限丢失分区无法访问一块有4个分区的移动硬盘挂接在Windows 10系统下使用,其中第一个分区中安装有Windows 8.1操作系统,而其余三个分区为数据分区,卷标分别被命名为"移动工作区2"、"移动资料区3"和"移动备份区4"。工作过 相似文献
15.
16.
17.
读者天运:我前几天在一个技术群里听到大家讨论,说是Windows2000/XP有个大漏洞,直到SP2都没有修补。这个漏洞可以让Guest用户权限提升至管理员级别。请问真有这么回事吗?方法是什么呢?1.是谣传?是事实?网上的确流传着这样一条用Guest用户提升用户权限的技巧。只要你的用户可以在本地登录系统,而不是远程登录系统,就可以将Guest用户权限提升。这个技巧可以用于Windows2000/XP,甚至在WindowsXPSP2下也同样能使用此技巧,那么具体方法如何呢?第一步:在Windows中将Guest用户打开。第二步:用Guest登录,然后创建一个批处理文件。第三步:用… 相似文献
18.
同晓荣 《单片机与嵌入式系统应用》2014,(3):63-65
介绍了支持多串口同时抄表的智能仪表软件构架、驱动层程序设计方法,并设计了一种支持多串口同时抄表的智能仪表程序。通过通信协议层和应用层中的接收回调函数、发送回调函数、接收帧处理和发送帧处理详细过程,有效地实现多个用户根据自己的权限同时对同一块仪表进行抄读。实践证明,该设计获得了较好的预期效果,具有良好的应用前景。 相似文献
19.