共查询到20条相似文献,搜索用时 390 毫秒
1.
针对智能手机的普及,手机恶意程序日益泛滥。文章在分析传统安全措施技术存在缺陷的基础上,提出一种可及时发现未知恶意程序的APP检测技术。该技术在网络侧实时监控手机恶意程序,采集疑似样本,实现对已知恶意程序及时处置,对未知恶意程序及时发现。给出APP检测技术的系统架构设计和部署方案,分析结果认为该技术可大大提高移动互联网中对恶意程序的防范能力。 相似文献
2.
主要研究移动互联网网络侧的恶意程序的监测、分析,并应用于工业和信息化部移动互联网恶意程序样本认定和发布,有效解决涉及的服务投诉事件,提升整体客户服务感知,积极促进移动互联网健康有序发展。采用移动核心网Gn流量"一次部署、集中采集、统一分发"的技术方案,并在流量特征和关键字监测等关键环节上进行技术创新,实现对移动互联网恶意程序的监测、分析与处置。 相似文献
3.
4.
5.
《信息安全与通信保密》2014,(7):11-11
6月4日,工业和信息化部通信保障局发布“关于在打击治理移动互联网恶意程序专项行动中做好应用商店安全检查工作的通知”(以下简称“通知”)以及“移动互联网应用商店网络安全责任指南”(以下简称“指南”),重点打击治理具有手机窃听、隐私窃取、恶意扣费、诱骗欺诈等明显侵害用户权益的恶意程序。 相似文献
6.
文章对建设移动互联网恶意程序监控防治系统的必要性进行了说明,并介绍了系统设计思路、部署方案,包括以新建恶意程序监控防治系统为核心的实现方案和以原有移动网络系统为核心的实现方案,以及不同方案对运营网络的要求和影响,梳理了系统建设的关键技术,对移动互联网恶意程序监控防治系统后续的发展提出了建议。 相似文献
7.
结合电信运营商“线上”营销手段现状,提出一种基于移动核心网Gn接口网页重构技术的“互联网+”解决方案,并举例说明其在“互联网+营销”和手机病毒、移动恶意程序处置等方面的应用,具备较高的推广应用价值. 相似文献
8.
伴随着智能终端销售量的快速增长以及BYOD风潮的出现,移动终端的安全问题日益突出。一方面,终端设备一旦丢失会造成关键数据的泄露;另一方面,各种针对移动终端的恶意程序不断出现,例如仅在2011年CNCERT就捕获到6249个针对移动互联网的恶意程序 相似文献
9.
随着智能手机的快速普及,其安全问题越发突出。近日,笔者有幸参加由"通信世界"全媒体平台所属的蓝戈智库举办的安全手机线下沙龙,与业内专家一席交流发现,无论是业内人士还是用户,在手机安全方面其实存在很多认识上的误区,手机安全的普及之路仍很漫长。手机支付是最大安全隐患提及当前的智能手机安全,从360互联网安全中心发布的报告看,在2014年的第二季度,360互联网安全中心累计截获Android平台新增恶意程序样本就超过84万个,其中新增恶意程序样本约62.5万个,这一数据较2013年二季度同比增长381%,较 相似文献
10.
11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。 相似文献
12.
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义. 相似文献
13.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合. 相似文献
14.
基于片上可编程系统的视频车辆跟踪技术研究 总被引:1,自引:1,他引:0
魏永超 《激光与光电子学进展》2011,(3):69-73
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系... 相似文献
15.
16.
17.
硬切换技术中移动台在接收新基站信号之前中断与原基站的通信,通信中断的概率非常大。而软切换技术需要先建立与新基站之间的通信,等接收到原基站信号低于门限值时再切断与原基站的通信,故具有很高的可靠性。采用接收到的信号强度准则对软切换建立仿真模型,对两个小区之间的软切换进行了仿真,仿真结果表明,软切换的可靠性高于硬切换,采用软切换技术降低了系统的掉话率,提高了通信质量。然而,软切换也将使系统的复杂度和信道开销有所增加。 相似文献
18.
基于Web的文本挖掘研究 总被引:10,自引:6,他引:4
基于Web的文本挖掘是数据挖掘的重要组成部分,文章重点对文本特征提取、文本分类、文本聚类等Web文本挖掘关键实现技术做了介绍,最后讨论了Web文本挖掘的价值及其对Web发展的重要性。 相似文献
19.