首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
智能手机的普及,使得手机病毒也随之肆虐,智能手机设计更复杂及功能更多元化,病毒带来的危害亦会更广。在奥运这样一个非常时期,更需要做好充分的防范工作。网秦作为国内解决手机应用安全的服务厂商,已和大唐移动合作,成为全球首家提供TD—SCDMA智能手机安全解决方案的厂商,共同打造移动信息安全服务平台。  相似文献   

2.
青城 《电子世界》2007,(2):58-60
智能手机的一大好处便是可以随心所欲地安装自己喜欢的程序,这一设计也为更改手机内置的输入法提供了可能。虽然从使用手机那一天起,人们便开始接触和学习手机输入法,并随着短信功能的普及而练就了拇指快速输入的好身手,但不可否认,固有的手机输入法在许多方面都存在缺陷,而如今随着智能手机的逐渐普及,寻找操作更流畅,功能更丰富,使用更人性化的手机输入法已经不再是问题。  相似文献   

3.
随着移动互联网的发展,Android智能手机在市场上占据着很大的份额。文章首先分析了Android现有的安全机制沙箱模型和数字证书,然后提出Android系统存在的安全问题,最后从系统开发者和用户2个角度设计安全策略来对现有的安全策略进行改进。  相似文献   

4.
解决手机病毒威胁不断增多的问题,需要手机产业链各方主动出击,联合进行防范和治理工作。最新数据显示,2011年我国3G手机用户突破了1亿户,截止到10月份,仅中国联通3G用户就超过了3300万户。目前智能手机的占有率正在以每年20%的速率在增长。然而,随着智能手机的"大跃进",手机行业的安全隐患也日渐凸显。艾瑞咨询2011年7月调查发现,88.6%的智能手机用户认为手机存在安全或者病毒威胁,有近六成表示在使用手机银行手机支付时最担心手机安全。  相似文献   

5.
薛锦洲 《通讯世界》2015,(4):198-199
随着智能手机用户的日益增加,手机使用安全的隐患也在日益的增多,用户个人的信息安全也在逐渐受到重视。智能手机操作系统安全技术的发展解决了智能手机用户信息面临的安全隐患,保障了手机用户信息的安全。本文从智能手机操作系统安全的技术和管理两个方面提出了相应的结局措施。  相似文献   

6.
本文针对智能电视的发展现状,以及智能手机APP的广泛应用,提出了一种使用手机APP代替电视遥控器的设计理念。用户在对智能电视的控制过程中可全程手机操作。此外,通过识别用户的选择记录,互联网状态下,系统会自动呈现用户选择频繁的节目选项作为快捷方式,从而更符合用户的使用习惯。本文提出的交互式智能电视控制方法无论在内容还是形式上都显得更合乎时代的节拍,并且更有趣。  相似文献   

7.
目前,安卓(Android)操作系统已在智能手机上广泛使用,据统计,全球半数以上的智能手机使用的都是谷歌Android操作系统。而平板电脑相对于手机来讲,体积可以设计更大一些、硬件更可以设计更强一些,更能发挥Android操作系统出色的性能,以及享用无数的免费安卓应用软件。  相似文献   

8.
朱业丰 《电子世界》2012,(14):17-17
Android操作系统建立于Linux操作系统之上,该平台由操作系统、中间件、用户界面和应用软件层组成。相对于PC的安全性而言,手机安全对用户的威胁更大。因为手机相对于PC而言私密性更强,一旦手机遭受到安全攻击,将带来直接的经济损失。智能手机浏览网站、下载图片、收发E-mail、接收短信,都有可能会遇到安全问题。本文从android系统安全机制出发,分析其安全性能与可能出现的漏洞,并依次列出大致的解决方案。  相似文献   

9.
意法半导体推出一款高度微型化的4G智能手机天线共同芯片,止手机更纤薄,且具有更高的GPS导航性能。从设计上讲,4G智能手机必须使用多路蜂窝式连接.才能提供100Mbps以上的移动宽带服务。智能手机内置蓝牙、Wi-Fi和GPS诸多通信模块,这些射频模块必须共用同一个天线才能节省手机电路板空间。  相似文献   

10.
信息系统安全策略研究   总被引:1,自引:0,他引:1       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(7):977-980
安全策略是信息系统安全的关键.信息系统安全的前提是确保安全策略的完备、正确和一致.安全策略的复杂性与系统本身的复杂程度密切相关.安全策略必须得到有效的实施.本文对安全策略的实施、要求和一致性进行了研究,给出了访问控制策略的一致性定理和一致性检查方法.  相似文献   

11.
随着网络应用的普及和社会信息化程度的提高,人们对于移动互联的需求越来越旺盛.作为移动互联的基石,移动IP也因而得到了广泛的关注和重视.  相似文献   

12.
介绍移动IP的实现方案及其规范,以及移动IP与传统IP之间的主要区别。讨论了移动IPv4技术的基本工作原理及代理发现、注册、隧道技术和路由选择等,介绍移动IPv6中出现的技术新特点,探讨现有移动IP存在的问题及其前景的展望。  相似文献   

13.
随着移动互联网的飞速发展,移动网络速度不断提升,智能终端成本持续下降,移动互联网为多媒体视讯发展带来新的增长契机——移动视讯。结合移动应用、位置定位、传感器件等智能终端技术,移动视讯在监控、会话、会议、消息等方面得到广泛应用。同时,移动互联网催生了包括微视频、富媒体广告在内的多种新颖移动视讯形式。移动互联网在提升移动视讯服务质量的同时,在应用的深度和广度上也极大程度地推动移动视讯的发展。但是受限于移动智能终端的特点和无线数据信道的稳定性差,移动视讯也存在诸多问题。本文首先阐述移动视讯技术需求和移动互联网特点优势,进而介绍移动互联网在移动视讯中典型应用,最后分析移动视讯存在的问题。  相似文献   

14.
随着我国互联网和移动通信的迅猛发展,智能移动终端性能的提升,移动数据终端设备参与商业经营的移动电子商务正在迅猛发展,与此同时,移动Web开发也显得尤为重要。文章在对移动电子商务现状分析的基础上,对能够实现跨平台、跨设备访问的移动Web开发进行了介绍及分析。  相似文献   

15.
移动IP是移动WiMAX核心网络中的关键技术.本文分别从Client Mobile IP(CMIP)和ProxyMobile IP(PMIP)两种方式阐述移动IP在移动WiMAX网络中的实现原理,并对这两种方式进行了比较分析,最后从移动WiMAX网络运营的角度,对移动IP的具体实现进行了探讨并提出建议.  相似文献   

16.
何谓“全IP的移动网”全IP不应该是单纯的技术或协议之争,而应服务于移动运营商的赢利需要,采用顺应未来发展方向的技术优化网络运营的每一个环节。我们可以将全IP的移动网理解为:实现全IP的传送系统以降低成本、实现基于全IP的信令和网管以简化网络管理、实现基于IP的应用服务开发以增加新的赢利机会,如图1所示。1.基于IP的传送体系这里所讲的传送体系是广义概念上的,是指所有独立于具体应用的用户通信数据的传送能力。实现全IP传送体系的目的在于降低网络成本,这体现在以下三个方面。·提高网络的可扩展性和灵活性,同时降低投资费…  相似文献   

17.
移动终端与移动增值业务的发展   总被引:2,自引:0,他引:2  
庾志成 《世界电信》2005,18(9):70-72
近年来,随着通信、计算机、微电子、集成电路和软件等技术的快速发展,移动通信领域的发展日新月异.尽管人们至今还没有为下一代移动通信系统找到真正意义上的杀手级应用,通过对现有各种移动增值新业务的分析整理,我们可以得出这样一个结论:随着移动增值业务的极大丰富,未来移动终端的功能将会更多更强,和人们工作、生活、娱乐、安全等日常需要息息相关的功能会逐渐汇集到移动终端上.与此同时,行业之间的融合也将在移动通信个人终端上得到体现.  相似文献   

18.

This paper gives an overview of what the mobile agents are, what they should do and how they can be implemented in Java. Why Java? The choice to concentrate on Java is evoked by many existing solutions in Java that handles architectural heterogeneity between communicating machines on the net. It seems to be the best available language for making mobile agents roaming through the Internet for the time being.

  相似文献   

19.
除了在IPTV问题上彰显电信与广电的竞争合作关系之外,近日“通过手机看电视“的业务再次出现了“两电”割据的新情形。近两年来,“手机电视”均被中国两大移动通信运营商视作未来杀手级的业务之一,处在不断推广的阶段。当然,这些业务同样是广电未来重要的市场之一,广电决不会“袖手旁观”的,除了今年4月紧急叫停各地纷纷上马的手机电视(电信系)之外,广电为了进一步巩固和扩大自己的市场和用户,抓住新业务带来的市场新机遇,  相似文献   

20.
The goal of the third-generation mobile systems is to provide worldwide operation, enhance service capabilities, and improve performance over the second-generation mobile systems. In this paper, we propose an authentication procedure for third-generation mobile systems. The authentication procedure is a protocol suite consisting of two subprotocols: a certificate-based authentication (CBA) protocol and a ticket-based authentication (TBA) protocol. Only two parties, MS and VLR, are involved in executing our protocol. Our authentication procedure uses both public- and secret-key cryptosystems. Our authentication procedure not only provides uniform authentication across domains, but also reduces computational costs in the process of repeated authentication. We provide firm proof of our procedure's correctness.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号