首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
针对智能手机的普及,手机恶意程序日益泛滥。文章在分析传统安全措施技术存在缺陷的基础上,提出一种可及时发现未知恶意程序的APP检测技术。该技术在网络侧实时监控手机恶意程序,采集疑似样本,实现对已知恶意程序及时处置,对未知恶意程序及时发现。给出APP检测技术的系统架构设计和部署方案,分析结果认为该技术可大大提高移动互联网中对恶意程序的防范能力。  相似文献   

2.
主要研究移动互联网网络侧的恶意程序的监测、分析,并应用于工业和信息化部移动互联网恶意程序样本认定和发布,有效解决涉及的服务投诉事件,提升整体客户服务感知,积极促进移动互联网健康有序发展。采用移动核心网Gn流量"一次部署、集中采集、统一分发"的技术方案,并在流量特征和关键字监测等关键环节上进行技术创新,实现对移动互联网恶意程序的监测、分析与处置。  相似文献   

3.
结合移动互联网发展趋势和中国电信移动互联网恶意程序治理现状,分析了移动互联网恶意程序监测系统在未来移动互联网安全保障中可能发挥的作用.  相似文献   

4.
《移动通信》2015,(2):33
1月27日,360互联网安全中心发布《2014年中国手机安全状况报告》显示,2014全年,360互联网安全中心累计监测到Android用户感染恶意程序3.19亿人次,较2012年、2013年分别增长了5.17倍和2.27倍,平均每天恶意程序感染量达到了87.5万人次。伪装成系统软件是恶意程序常用的传播手法,近似模仿流行应用是2014年恶意程序传播的一个显著特征。2014全年360互联网安全中心累计截获Android平台新增恶意程序样本326.0万个,较2013年增长  相似文献   

5.
6月4日,工业和信息化部通信保障局发布“关于在打击治理移动互联网恶意程序专项行动中做好应用商店安全检查工作的通知”(以下简称“通知”)以及“移动互联网应用商店网络安全责任指南”(以下简称“指南”),重点打击治理具有手机窃听、隐私窃取、恶意扣费、诱骗欺诈等明显侵害用户权益的恶意程序。  相似文献   

6.
文章对建设移动互联网恶意程序监控防治系统的必要性进行了说明,并介绍了系统设计思路、部署方案,包括以新建恶意程序监控防治系统为核心的实现方案和以原有移动网络系统为核心的实现方案,以及不同方案对运营网络的要求和影响,梳理了系统建设的关键技术,对移动互联网恶意程序监控防治系统后续的发展提出了建议。  相似文献   

7.
结合电信运营商“线上”营销手段现状,提出一种基于移动核心网Gn接口网页重构技术的“互联网+”解决方案,并举例说明其在“互联网+营销”和手机病毒、移动恶意程序处置等方面的应用,具备较高的推广应用价值.  相似文献   

8.
伴随着智能终端销售量的快速增长以及BYOD风潮的出现,移动终端的安全问题日益突出。一方面,终端设备一旦丢失会造成关键数据的泄露;另一方面,各种针对移动终端的恶意程序不断出现,例如仅在2011年CNCERT就捕获到6249个针对移动互联网的恶意程序  相似文献   

9.
随着智能手机的快速普及,其安全问题越发突出。近日,笔者有幸参加由"通信世界"全媒体平台所属的蓝戈智库举办的安全手机线下沙龙,与业内专家一席交流发现,无论是业内人士还是用户,在手机安全方面其实存在很多认识上的误区,手机安全的普及之路仍很漫长。手机支付是最大安全隐患提及当前的智能手机安全,从360互联网安全中心发布的报告看,在2014年的第二季度,360互联网安全中心累计截获Android平台新增恶意程序样本就超过84万个,其中新增恶意程序样本约62.5万个,这一数据较2013年二季度同比增长381%,较  相似文献   

10.
业界要闻     
《移动通信》2011,(21):93-93
工信部正制订移动智能终端安全法规 近期,工信部发布2011年前三季度通信业运行情况,全国3G用户净增5540.6万户,用户规模突破1亿户,达到1.02亿户。3G移动智能终端安全问题日益突出,互联网上原有恶意程序的传播、远程控制、网络攻击等问题正在向移动互联网快速蔓延,移动互联网终端和业务与个人用户利益密切相关,恶意吸费、信息窃取、诱骗欺诈等恶意行为的影响和危害更加突出。  相似文献   

11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

12.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

13.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

14.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

15.
以由KS0108控制器控制的LCD为例,研究如何使用Proteus进行LCD显示的仿真。仿真软件Proteus在原理图设计、电路、单片机仿真及PCB电路的制作等方面都表现卓越。以一款128×64的LCD为例,一方面探讨了如何在液晶上显示,另一方面突出了Proteus软件在单片机仿真领域的应用,给出了具体的思路和调试过程,对学习Proteus的仿真有一定的指导意义。  相似文献   

16.
曾岳  何新田  刘竹林 《通信技术》2010,43(2):110-112,115
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究证明了它的有效性,正确性,可行性。  相似文献   

17.
翟绍思 《通信技术》2011,44(6):64-66
硬切换技术中移动台在接收新基站信号之前中断与原基站的通信,通信中断的概率非常大。而软切换技术需要先建立与新基站之间的通信,等接收到原基站信号低于门限值时再切断与原基站的通信,故具有很高的可靠性。采用接收到的信号强度准则对软切换建立仿真模型,对两个小区之间的软切换进行了仿真,仿真结果表明,软切换的可靠性高于硬切换,采用软切换技术降低了系统的掉话率,提高了通信质量。然而,软切换也将使系统的复杂度和信道开销有所增加。  相似文献   

18.
基于Web的文本挖掘研究   总被引:10,自引:6,他引:4  
基于Web的文本挖掘是数据挖掘的重要组成部分,文章重点对文本特征提取、文本分类、文本聚类等Web文本挖掘关键实现技术做了介绍,最后讨论了Web文本挖掘的价值及其对Web发展的重要性。  相似文献   

19.
本文介绍FOM及FOM组网的同时,具体阐述网络管理系统的设计思想,采用基于SNMP的网络管理系统设计方法-M/A模型,给出了软件的总体设计结构,针对管理站和代理,分别讨论了其数据的打包过程,发送、接收数据报文过程,信息的解析过程,以及它们的软件设计结构.  相似文献   

20.
王超  曾玖贞  王彦 《通信技术》2012,45(5):15-17
群正交多载波码分多址(GO-MC-CDMA)有效解决地了MC-CDMA系统多用户检测算法复杂度过高的问题。为进一步研究GO-MC-CDMA基带处理系统,构建其Simulink仿真模型,通过仿真分析了不同信道编码、不同数字调制和不同长度的循环前缀对GO-MC-CDMA基带系统性能的影响。分析结果表明:该基于Simulink仿真模型为深入研究GO-MC-CDMA通信系统提供了一种有效途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号