首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
通过BYOD的方法论指导移动终端设备管理的建设,可以为政府、企业打造更安全的移动终端设备管理和信息安全的管理支撑体系,电信运营商进行积极尝试的方向和选择。文章对电信运营商采用BYOD进行移动终端设备管理的的分析,并对统一移动终端设备管理平台的建设进行概述,尝试找出具有特色优势的突破点,为电信运营商的IT建设提供思路。  相似文献   

2.
计算机恶意程序引发的犯罪活动越来越多,因此,恶意程序的有效检测成为了人们研究和关注的焦点。基于 沙盒技术的恶意程序动态分析检测方法成为了目前研究的热点。利用改进的QEMU进程虚拟机,以获取更高的仿真 响应时间和完整的API序列流为目的,基于改进的攻击树提出了一个行为分析算法,并用实例加以说明。实验结果 证明提出的检测方法是可行的、有效的。  相似文献   

3.
近年来,随着计算机安全威胁的日益增多,传统的安全防御技术已经显得力不从心,沙盒技术作为一种新的应用于安全防护方面的技术,引起了人们越来越多的关注和重视。介绍了沙盒模型的基本架构,以及其在信息安全方面的各种应用。  相似文献   

4.
智能手机的普及极大地刺激了恶意软件的广泛传播,Android平台因其巨大的市场占有率和开源特性,已成为攻击者首选的攻击目标。针对传统的基于签名的反病毒软件仅能检测已知恶意软件的缺点,文章提出基于沙盒的Android恶意软件动态分析方案,用于有效地分析未知恶意软件的行为。文章通过在虚拟化软件Oracle VM VirtualBox中安装Android x86虚拟机的方式来实现Android沙盒,利用VirtualBox提供的命令行工具来控制Android沙盒。Android应用程序通过调用相应系统API来完成对应的行为,文中方案通过在应用程序包中插入API监视代码的方法监测Android应用程序调用的系统API,并通过脚本程序向Android沙盒发送不同的用户事件流来模拟用户对应用程序的真实操作,控制Android应用程序在沙盒中自动运行,实验证明文中提出的方法切实可行。  相似文献   

5.
互联网的飞速发展,推动了各个行业不断前行。数据作为一项十分重要的生产要素,其每时每刻都在增加、变化,相应的价值也在不断提升。数据给人们的工作生活带来便捷的同时,成了很多不法分子牟取利益的目标,数据安全已经成为社会各界人士广泛关注的问题。近年来,受多方面因素的影响,用户、企业等数据频频泄漏,不仅给社会经济造成了严重的负面影响,还导致了超出业务正常范围数据应用的大量存在。虽然国家就数据安全层面先后出台了相关法律条例,提出了对应的要求,但是由于互联网本身具有开放性,因此移动应用数据安全依然是重要的研究话题,我们应从管理和技术方面切入,积极探索降低数据泄漏和违规应用的有效对策。  相似文献   

6.
针对企业邮件对于安全性的特殊要求,提出了一种基于移动Agent技术的企业安全邮件系统应用方案。该方案利用邮件客户端的各种功能Agent与认证中心CA端的管理Agent进行安全通信,并采用先进的椭圆曲线加密算法,实现了邮件系统的保密性、认证性、完整性以及收发双方的不可否认性。  相似文献   

7.
8.
谢然 《互联网周刊》2013,(19):54-56
当下,单纯围绕移动应用开发的技术和产品已经不能满足企业移动信息化的需求,一个完整地解决移动应用各种痛点的平台将成为关注的焦点。企业如何抓住智能手机时代的机遇,在传统PC信息化的基础上向移动信息化迈进,继而达到提升效率节约成本的目的?很多企业已经开始在尝试,但鉴于移动操作系统的差异化和碎片化,企业在移动信息化这条路上遇到不少阻力。因为移动APP开发技术难度大、多个移动操作系统适配难度高,造成企业在移动领域投入成本居  相似文献   

9.
随着移动互联网时代的到来及大屏触控移动终端的流行,各类移动应用(App)成为移动广告新的载体。受益于移动互联网整体产业的快速发展和移动终端的更新迭代,移动应用广告被行业视为新的蓝海,具备极大的掘金机会及战略意义。  相似文献   

10.
介绍了人工免疫系统中沙盒主机的总用及系统结构,在传统负载均衡的思想上对沙盒负载均衡进行了改进,提出了一种动态的沙盒主机负载均衡算法,并进行了算法分析。  相似文献   

11.
利业鞑  刘恒 《计算机工程》2012,38(15):128-133
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。  相似文献   

12.
在市场竞争日益激烈、企业运营效率和管理精细度日益提高的当今社会,作为提高企业效率的重要手段之一 的企业移动应用迅猛发展。但是移动应用安全问题在整个IT 行业却重视不够。本文主要研究探讨企业移动应用的安全防范 方案,运用一些技术手段尝试提高企业移动应用的安全性。  相似文献   

13.
针对移动办公应用的需求,采用HTML5 技术和Android 系统进行开发,本文提出一种基于双层安全体系的移 动办公应用平台。系统通过移动中间件实现了多类型移动设备的统一接入,对企业OA、报账系统、公文处理进行了接口设 计,无缝接入企业原有系统的数据和报表,并提供了链路安全和应用安全双层安全体系的保障,为企业人员实时、有效地获取 相关工作信息提供了便利。  相似文献   

14.
结合云南省公安消防部队消防移动接入平台和移动终端建设、推广应用情况,文章阐述了移动接入业务系统建设实现功能和安全保障机制,并根据使用中发现的问题,总结了在建设使用移动接入系统中需注意的卢)题以供参考。  相似文献   

15.
以移动互联网中信息安全为研究对象,从J2ME的体系结构出发,研究了移动互联网中的安全需求、信息安全监控管理机制、及J2ME对应用安全支持的分析。从移动互联网应用安全方面、MIDlet程序和Servlet服务器端构建一个信息安全监管试验系统。  相似文献   

16.
移动智能体(Mobile Agent)技术是分布式对象技术的扩展和加强,而是否具备高效合理的安全机制是其推广应用的关键.本文从多方面讨论了移动智能体技术的安全问题,阐述了如何应用Java安全机制解决移动智能体在驻留节点上的资源访问控制问题,并综合应用密码技术实现了移动智能体技术的安全通讯及身份认证机制.  相似文献   

17.
随着移动技术的高速发展,在目前生活中,移动通信已成为人与人之间不可缺少的一种通讯方式.因其可移动性、便捷性深受大家喜爱.但是移动通信过程中,通讯信息有时可能遭受恶意侵害.在移动通信不断发展的今天,移动通信安全技术的发展也尤为重要,在方便快捷的移动通信过程中,都不希望自己的隐私、利益受到侵害.本文主要介绍移动通信的不安全因素,可能受到的安全威胁,之后介绍移动安全的几种技术手段.  相似文献   

18.
移动互联网的飞速发展,对企业业务运营和管理模式的变革具有深刻影响。大量的智能移动终端在企业移动信息化中得到了普及和应用,移动应用的管理、控制和安全,已经成为企业迫切需要解决的问题,企业对智能移动终端的管控已是大势所趋。介绍了基于push机制的MDM平台的关键技术,并对平台架构和功能进行了分析。  相似文献   

19.
提出一个面向电力行业基于数据包技术的移动作业平台,与通用的移动中间件平台解决方案相比,它重点解决移动作业模式、数据包、数据同步等关键技术,普通的移动作业可直接基于此移动作业平台构建运行,同时还可以针对特定的业务特点进行有针对性的性能优化,有效地满足了电力行业对于移动信息化所要求的高效、安全、成本低的特性,最后其在国家电网生产管理移动作业系统得到了应用和验证,取得了良好的效果。  相似文献   

20.
该文对Java平台中Applet安全性方面的问题,从1.0版本至今的发展过程进行了讨论。详细讨论了Java2平台对移动代码安全性的解决方案及Java6.0平台安全性的增强,对于在java平台下进行移动代码开发有一定指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号