共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
Andorid智能手机的出现重新定义了移动通讯,并且不断升级改进的Andorid系统凭借着成熟的操控方式以及多元化的应用满足了不同用户的需求。不过不可否认的是,Android社交平台的人脉整合性与Window Phone系统间巨大的差距,特别是在Window Phone 8中的人脉能整合新浪微博、人人网等,再一次在社交账户整合上甩开Android,虽然Android旗下拥有HTC ChaCha、MOTO Blur、索尼Timescape等智能机以及应用证明了在Android系统中也能实现社交网络的整合,但更多的智能手机只能通过第三方应用零散地获取社交咨询。 相似文献
3.
Andorid智能手机的出现重新定义了移动通讯,并且不断升级改进的Andorid系统凭借着成熟的操控方式以及多元化的应用满足了不同用户的需求。不过不可否认的是,Android社交平台的人脉整合性与Window Phone系统间巨大的差距,特别是在Window Phone 8中的人脉能整合新浪微博、人人网等,再一次在社交账户整合上甩开Android,虽然Android旗下拥有HTC ChaCha、MOTO Blur、索尼Timescape等智能机以及应用证明了在Android系统中也能实现社交网络的整合,但更多的智能手机只能通过第三方应用零散地获取社交咨询。 相似文献
4.
5.
6.
7.
个人社交账号功能越来越多样,支持“网盘”功能和在线支付功能,在生活中覆盖面越来越广。登录时,确保账号名和密码没有泄露,存放在社交账号“网盘”的文件需要后台进行加密,而且自觉遵守相关协议,不得擅自下载、复制、传播和使用。不法人员为谋求利益,不惜破坏原有的虚拟货币交易系统生态平衡,造成社交账号发行商和用户的损失。运用文献资料法和归纳法来分析,并研究社交账号的安全问题,找到有效的应对措施。 相似文献
8.
社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值.然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出.此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账号和正常账号在不同属性值上的分布,设计并提取了账号的相似性特征和异常特征;然后基于此计算两两账号的相似度构图以聚类挖掘恶意注册团体,从而有效实现注册阶段的恶意账号检测. 相似文献
9.
互联网和社交网络非常不可思议,它们能让我们以前所未有的方式与人进行连接。不过在许多情况下,它们也给我们带来了威胁。我们都非常信任自己的好友和联系人,因为不管什么时候你关注的人通过社交网络分享了他们读过或者用过的一些东西, 相似文献
10.
杨舟 《网络安全技术与应用》2022,(3):135-136
随着以微博为代表的社交网络平台的迅速流行,出现了大量社交机器人账号,部分恶意的机器人在社交网络平台上散布不良信息,进行虚假宣传,甚至发布煽动性言论、引发对立情绪。恶意机器人账号的存在对网络空间安全产生了严重威胁,因此,实现社交机器人的有效检测对于净化网络内容、维护真实的舆论环境具有十分重要的意义。目前,主要的社交机器人检测方法包括基于图的检测方法、基于机器学习的检测方法、基于异常的检测方法以及基于众包的检测方法。与此同时,社交机器人检测技术还面临着数据集难以稳定标注、缺乏健壮的特征等挑战。本文归纳和整理了社交机器人检测研究现状,并简要介绍了各项技术及其优缺点。最后,本文总结和展望了当前方法可以进一步改进的方向。 相似文献
11.
12.
13.
社交媒体系统为人们提供了便利的共享、交流和协作平台。人们在享受社交媒体的开放性和便利性时,可能会发生许多恶意行为,例如欺凌、恐怖袭击计划和欺诈信息传播。因此,尽可能准确、及早地发现这些异常活动,以防止灾难和袭击,是非常重要的。近年来,随着在线社交网络(OSN)如Twitter,Facebook,Google+,LinkedIN等的成功,丰厚的利益资源使得它们成为了攻击者的目标。社交网络的开放性,使其特别容易受到异常账号攻击的威胁。现有基于图形的最先进分类模型大多使用首先为图的边分配权重,在加权图中迭代地传播节点的信誉分数,并使用最终的后验分数来对节点进行分类的方法。边权重的分配是其中一项重要的任务,此参数将直接影响检测结果的准确度。为此,文中针对社交媒体中异常账号的检测任务,分析了基于社交图全局结构的方法,通过在成对马尔可夫随机场模型中改进边权重的计算方法,使其能够在迭代过程中自适应优化,提出了准确度更高的GANG+LW,GANG+LOGW和GANG+PLOGW算法。这3种算法使用了不同的改进边权重的方法。实验证明,新提出的方法相对于基本的成对马尔可夫随机场模型,可取得更准确的异常账号... 相似文献
14.
通常情况下,我们总是需要在系统中安装多个聊天工具,例如QQ、Live Messengr、Yahoo! Messegner,甚至有些朋友还会使用网易泡泡、Gtalk等比较另类的聊天工具。这么多的聊天工具,不仅占用了相当大的系统空间,而且也会对系统的运行速度带来一定的影 相似文献
15.
基于系统账号管理的网络访问安全的实现 总被引:1,自引:0,他引:1
王洪平 《电脑编程技巧与维护》2010,(16):125-127
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。 相似文献
16.
推特作为一个有着上亿活跃用户的社交媒体,有近15%的机器账户通过自动化程序被控制,其中一些机器账号为传播恶意信息的恶意账号。虽然研究者开发了大量复杂的机器账号检测方法,但这些方法都需要有关机器账号的先验知识,并且泛化性不高。为了解决这些问题,提出使用生成对抗网络中的判别器来进行机器账号检测,使得只需要真实账号的示例即可得到良好的检测模型,并在一个流行数据集做实验,AUC达到了94%的分类效果。 相似文献
17.
周玲生 《数字社区&智能家居》2011,(6)
俗话说:每逢佳节倍思亲。但在交通日益发达的今天,即使异地相隔,逢年过节都还可以回家省亲团圆。只是苦于分身乏术,不能陪伴在每位异地亲友身旁谈心说事,因此,手机、电话等即时通讯工具就成了彼此慰问的常用方法。不过,对于像笔者这样交游广阔的人来说,翻阅着手机中的三百多位联系人,偶就愁眉不展了。群发吧?祝辞千篇一律,未必适合众人;分发吧?在手机 相似文献
18.
还在使用SIM卡保存联系人?刷机或换卡之后因忘记备份而丢失全部联系人,除了后悔,谁也帮不了你。一部Rndroid或者塞班手机轻松组建网络通讯录。 相似文献
19.
对于使用iPhone等智能手机的用户来说,并不需要使用密保手机编辑解锁短信,更不需要借助账号申诉,只要安装"QQ安全中心"即可实现远程锁定或解锁。初次使用时,需要为QQ安全中心绑定账号,绑定成功之后跳转 相似文献
20.
正兴高采烈换了新手机,但是如何将旧手机内的通讯录、短信、照片等资料转移到新手机中难倒了不少人。随着智能手机的普及,越来越多的人把手机当成电脑用,将工作及生活中的资料纷纷存储正在手机当中,而一旦换手机,资料转移便成了大工程。sim卡内存有限,而手动录入又过于麻烦,如何才能够一键转移呢?下面小编就教你一招,通过预先备份,一键将重要资料进行转移。 相似文献