首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
主要研究基于移动终端的网页融合处理方法,目的是实现在移动终端上无缝地浏览互联网页。要在移动终端上顺利浏览此页面,需要克服移动网络的带宽限制和移动终端的处理能力限制。分析了此种情况,将问题转化为给定一个网页的HTML源文件,解决突破带宽限制和终端处理能力限制的问题;从而提出了一种5C融合处理方法:通过5C处理流程(Convert,Cut,Compress,Cache,Converge),得出最适合移动终端的HTML源文件,支持在移动终端上顺利的浏览互联网页面。  相似文献   

2.
The purpose of this study is to better understand, from an explorative qualitative perspective, the motivations and practices of highly security-conscious users of mobile authentication, and their underlying mental models of those behaviours. Mobile authentication studies have largely overlooked the mindset of these users in the upper bound of security experience, who have considered their behaviour in terms of detailed knowledge of mobile authentication risk. Twenty IT professionals who self-identified as security-conscious mobile device users, many with decades of intensive security-specific experience, were interviewed for this study regarding their opinions and experiences with mobile device authentication and security. These users described usability and situational impairment issues, as well as a deep concern for their identity and data security arising from highly contextual combinations of distrust towards underlying technologies and situational risk. Derived implications for development of security methods adapted to these informed perspectives are discussed and will be the basis for follow-on research comparing these findings with everyday users.  相似文献   

3.
分析基于数字签名认证系统的认证机制、基本结构及存在的安全缺陷,提出一个基于双钥密码体制和多重水印技术的移动通信认证系统。通过在系统中嵌入一个鲁棒水印和半脆弱水印,实现发信人身份认证和数据完整性认证的功能。可对修改、伪造传输信息等非法操作进行认证。分析表明,该系统具有结构简单、安全性强、可信度高、认证精度高等特点。  相似文献   

4.
周满  李向前  王骞  李琦  沈超  周雨庭 《软件学报》2025,36(5):2229-2253
随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按照依赖凭据和感知方法的不同将基于声感知的移动终端身份认证方案进行分类,并描述相应的攻击模型;然后梳理移动终端基于不同认证凭据和基于声感知的身份认证国内外研究进展,并进行分析、总结和对比;最后结合当前研究的困难和不足,给出衡量身份认证系统性能的两大指标(安全性和实用性),对未来的研究方向进行展望.  相似文献   

5.
尹春晖  邓伟 《微机发展》2008,18(5):37-39
从用户的浏览行为可以反映用户的兴趣出发,分析了用户的浏览行为与兴趣之间的关系,提出了五种用户最小浏览行为组合,并在此基础上对其中三种行为进行转化,得到影响用户兴趣的关键的两种行为,并给出这两种行为与用户兴趣度之间的定量关系。结合对网页内容的挖掘,获取用户的兴趣。通过实验对文中的研究结果进行验证,实验结果证明,所采用的方法是合理和有效的,分析出的用户兴趣基本上可以正确反映用户的实际兴趣。  相似文献   

6.
在电子交易中,用户通过PC端的浏览器进行交易。由于钓鱼网站等盗号方式的威胁,传统的账号密码认证方式存在着失效的风险。现有的用户网页浏览行为认证方法主要针对用户的某一方面行为进行认证。若对大量用户仅进行单方面行为的认证,则难以区分特征相似用户,会造成认证失效。基于用户浏览网页的序列行为、超链接使用行为和操作浏览器行为的多因素浏览行为特征,采用机器学习方法构建了一种认证方法。实验结果表明,在一定的误报率情况下,该方法的侦测率达到了90%以上。  相似文献   

7.
针对手机个人信息安全的保护,设计了一种基于传感器信息分析的用户认证方案。利用内置加速度传感器和触摸屏传感器采集用户数据,对电话接听、触屏滑动操作、待机状态等行为进行特征分析,运用动态时间规整算法分别进行分类识别。考虑单一特征局限于特定状态导致识别结果的稳定性较差,进一步引入多元线性回归方法构建融合判定模型,有效提高了个体区分度。该方案不需要特定的硬件设备配置,满足实际场景中用户使用舒适性要求,实验仿真结果验证了方案的有效性,能够准确辨别用户本人对手机的控制状况。  相似文献   

8.
针对用户与移动设备交互时会产生场景变化,现有工作中只能采集特定的单一场景特征,无法实现多场景转换认证,并且身份认证准确率较低的问题,提出了一种基于移动模式的、注意力模块和卷积神经网络融合(CNN-SACA)的多场景持续认证方案.在不限使用场景和操作的情况下,提取用户与移动设备交互时的移动模式(move-ment patterns,MP)特征,捕捉在动态和静态场景下产生的手部微运动,从而实现多场景的身份认证.设计并使用了一个包括五层卷积层结构的卷积神经网络,在第一层卷积后按序通过改进的空间和通道注意力子模块,再在多层卷积后进行反序分配权重,从两个维度来对通过卷积后所表征的MP特征分配双重注意力权重,增强关键特征表达.利用公开数据集验证所提方案在多场景身份认证方面的有效性和可行性.实验结果表明,所提出的基于移动模式的深度学习模型可以较好地解决身份认证场景单一的局限性,多场景的身份认证的准确率达到99.6%;同时,所提出的CNN-SACA模型与单独的CNN模型相比准确率提高了1.5个百分点,有效改善多场景下的移动设备身份认证能力.  相似文献   

9.
面向移动终端的隐式身份认证机制通过监测移动终端环境以及用户行为等信息对用户进行透明且持续地认证,能够增强现有身份认证机制的可用性与安全性。该文对隐式身份认证技术的研究现状进行介绍。介绍了基于本地与基于网络的隐式身份认证框架;归纳总结出五类数据采集方式;对基于机器学习等多种用户分类算法进行了介绍,分析比较了各算法的正确率;归纳出两类访问控制机制,并对隐式身份认证所面临的模拟行为攻击以及用户隐私泄漏安全问题进行了讨论。  相似文献   

10.
    
Mobile agents often travel in a hostile environment where their security and privacy could be compromised by any party including remote hosts in which agents visit and get services. It is believed that the host visited by an agent should jointly sign a service agreement with the agent's owner; hence a proxy‐signing model was proposed in the literature, allowing every host in the agent system to sign a service agreement. We observe that this actually poses a serious problem whereby a host that should be excluded from an underlying agent network could also send a signed service agreement. In order to solve this problem, we propose two schemes achieving host authentication with controlled resources, where only selected hosts can be included in the agent network. We provide two schemes in this paper. The second scheme offers a smaller data size. We also define security models and provide rigorous security proofs to our schemes. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   

11.
随着移动通信网技术的演进,网络安全问题日益突出,如何在提供高质量通信服务的同时保护合法用户的隐私不被非法窃取、运营商网络不被入侵成为移动通信安全领域的一个重要问题。用户与网络的相互鉴权是用户和网络彼此判定对方合法性的重要手段,鉴权手段也随着网络演进而不断演进,从历代移动通信网络(GSM、CDMA、UMTS、LTE)鉴权认证技术入手,分析鉴权技术优缺点,并重点剖析了即将商用的第五代(5G)移动通信的鉴权技术、统一认证技术,最后对未来鉴权技术的发展进行了展望。  相似文献   

12.
移动设备如智能手机、平板电脑已成为最主要的电子消费品,且呈现出快速增长的趋势.移动设备上运行的应用程序种类丰富多样,对硬件平台上不同资源的需求也大不相同;而移动设备的硬件平台在性能和功耗上有其自身的局限性.因而,分析移动设备应用程序体系结构层次的特征,对于硬件平台如处理器、内存等资源部件的设计,以及应用程序的优化,具有指导性的意义.文中选取了Android操作系统上的多类常用的应用程序,深入地分析了其在主流移动设备上的微体系结构相关的特征.结果表明,移动设备的应用程序普遍存在较高的指令缓存和指令转换后援缓冲器缺失率,并且分支预测失败率也较高.基于各程序的体系结构特征,文中抽取了部分最具代表性特征的应用程序,并提出了一个用于体系结构研究的移动设备基准测试程序Moby.Moby测试程序包括了浏览器、邮件客户端、音乐及视频播放器、文档阅读器及地图等应用.同时,文中还详细分析了Moby测试程序微体系结构无关的特征,如指令的组成、指令局部性特征、工作集大小及指令执行流等.  相似文献   

13.
对移动互联网应用安全问题进行分析,并对移动应用认证签名技术和体系进行介绍,提出签名认证技术在移动应用开发、发布、检测等环节的应用方法,以保障移动应用的安全。  相似文献   

14.
移动互联网的飞速发展,对企业业务运营和管理模式的变革具有深刻影响。大量的智能移动终端在企业移动信息化中得到了普及和应用,移动应用的管理、控制和安全,已经成为企业迫切需要解决的问题,企业对智能移动终端的管控已是大势所趋。介绍了基于push机制的MDM平台的关键技术,并对平台架构和功能进行了分析。  相似文献   

15.
干开峰  王平  王浩文 《计算机工程与设计》2007,28(24):5877-5879,5902
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制.该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备.对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能.  相似文献   

16.
一种层次化移动IP接入认证机制   总被引:3,自引:2,他引:1  
伍华凤  戴新发  陈鹏 《计算机工程》2008,34(24):131-133
提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协议的接入认证方法,该方法的加密强度和安全性更高,可以更有效地抵御常见的安全攻击。  相似文献   

17.
ABSTRACT

With the rapid growth of smartphones and tablets in our daily lives, securing the sensitive data stored upon them makes authentication of paramount importance. Current authentication approaches do not re-authenticate in order to re-validate the user’s identity after accessing a mobile phone. Accordingly, there is a security benefit if authentication can be applied continually and transparently (i.e., without obstructing the user’s activities) to authenticate legitimate users, which is maintained beyond the point of entry. To this end, this paper suggests a novel transparent user authentication method for mobile applications by applying biometric authentication on each service within a single application in a secure and usable manner based on the risk level. A study involving data collected from 76 users over a one-month period using 12 mobile applications was undertaken to examine the proposed approach. The experimental results show that this approach achieved desirable outcomes for applying a transparent authentication system at an intra-process level, with an average of 6% intrusive authentication requests. Interestingly, when the participants were divided into three levels of usage (high, medium and low), the average intrusive authentication request was 3% which indicates a clear enhancement and suggests that the system would add a further level of security without imposing significant inconvenience upon the user.  相似文献   

18.
基于用户浏览行为分析的用户兴趣度计算   总被引:2,自引:0,他引:2  
从用户的浏览行为可以反映用户的兴趣出发,分析了用户的浏览行为与兴趣之间的关系,通过分析把能反映用户兴趣的典型浏览行为归纳为保存页面、打印页面、将页面加入收藏夹、复制页面内容、访问同一页面的次数和在页面上浏览时间这些浏览行为.针对这些浏览行为下的用户兴趣度计算做出阐述,并且在分析基于网页驻留时间和浏览次数计算网页兴趣度的算法的基础上,考虑网页大小的影响因素,使用基于浏览速度计算网页兴趣度,同时利用BP神经网络进行用户兴趣度融合.  相似文献   

19.
环境因素对多自主移动机器人系统的影响研究   总被引:1,自引:0,他引:1  
基于行为的多自主移动机器人所处的环境因素总是对其系统性能造成一定的影响。本文针对典型的群体觅食任务,以计算机仿真为手段,研究目标物数量、障碍物数量、搜索区域大小和机器人数目对其系统性能的影响。仿真实验结果表明搜索区域内的目标物数量越多,障碍物数量越少,系统性能越高;而搜索区域大小和机器人数目增加到某一定值时,系统性能开始下降。  相似文献   

20.
刘逸冰  周刚 《软件学报》2023,34(8):3708-3725
随着移动通信的发展,迎来了第5代移动通信技术(5G). 5G认证与密钥协商(5G authentication and key agreement, 5G-AKA)协议的提出主要是为了实现用户和服务网络的双向鉴权.然而,最近的研究认为其可能会遭受信息破译和消息重放攻击.同时,发现当前5G-AKA的一些变种不能满足协议的无连接性.针对上述缺陷,提出一个改进方案:SM-AKA. SM-AKA由两个并行子协议组成,通过巧妙的模式切换使更加轻量的子协议(GUTI子模块)被频繁采用,而另一个子协议(SUPI子模块)则主要用于异常发生时的鉴权.依据这种机制,它不仅实现用户和归属网之间的高效认证,还能提升鉴权的稳定性.此外,变量的新鲜性也得到有效维持,可以防止消息的重放,而严格的加解密方式进一步提升协议的安全性.最后,对SM-AKA展开完整的评估,通过形式建模、攻击假定和Tamarin推导,证明该方案可以达到鉴权和隐私目标,而理论分析部分也论证了协议性能上的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号