排序方式: 共有11条查询结果,搜索用时 171 毫秒
1.
2.
3.
4.
当前Android恶意应用程序在传播环节缺乏有效的识别手段,对此提出了一种基于自动化测试技术和动态分析技术的Android恶意行为检测方法。 通过自动化测试技术触发Android应用程序的行为,同时构建虚拟的沙箱监控这些行为。设计了一种组合事件行为触发模型——DroidRunner,提高了Android应用程序的代码覆盖率、恶意行为的触发率以及Android恶意应用的检测率。经过实际部署测试,该方法对未知恶意应用具有较高的检测率,能帮助用户发现和分析未知恶意应用。 相似文献
5.
介绍了通过Web浏览器对纸币识别器进行在线升级的思想,阐述了基于B/S结构的纸币识别器在线升级系统的软件结构和实现方法。系统采用在Web页面中嵌入AetiveX控件的方法解决了串口访问以及服务器与客户端的持续实时通信问题,并采用了ADO数据库访问技术和多线程编程技术提高了软件的运行效率。系统的实现为纸币识别器等其他电子设备提供了一种操作方便、升级费用低、安全可靠和易于维护的升级方法。 相似文献
6.
7.
8.
介绍了通过Web浏览器对纸币识别器进行在线升级的思想,阐述了基于B/S结构的纸币识别器在线升级系统的软件结构和实现方法.系统采用在Web页面中嵌入ActiveX控件的方法解决了串口访问以及服务器与客户端的持续实时通信问题,并采用了ADO数据库访问技术和多线程编程技术提高了软件的运行效率.系统的实现为纸币识别器等其他电子设备提供了一种操作方便、升级费用低、安全可靠和易于维护的升级方法. 相似文献
9.
The authentication and privacy of a group member is important in multicast communication. This paper proposes a privacy-preserving authenticated group-key management protocol for the Mobile Peer-to-Peer Network (MP2PN). The MP2PN contains some super peers and each super peer controls a subgroup composed of regular peers. An efficient attribute-based signature based on Cipertext-Policy Attribute-Based Encryption (CP-ABE) is proposed and used in this group-key management protocol to authenticate a peer’s attributes and identity. A peer can be described by a set of attributes or one unique special identity attribute. Peers that have some attributes in common can form a group and communicate with each other anonymously and securely. Any super peer can initiate a group and act as a group controller. The group controller can authenticate a peer’s attributes and identity as well as remove malicious peers. Any peer with attributes that matches the access structure can join the group and provide its input to form the group key. The proposed protocol provides backward and forward secrecy. The simulation results show that this protocol is applicable for mobile devices and can meet the MP2PN requirements of group communication. 相似文献
10.
隐私暴露、信息篡改、虚假数据注入都是无线传感器网络数据融合中面临的严峻挑战,在保护数据隐私性的同时进行完整性验证是数据融合技术研究的热点之一。提出了一种新的支持隐私保护的动态完整性验证算法PDI(Privacy-preserving Dynamic Integrity-verification algorithm),它可以在实现数据隐私保护的基础上侦测到信息被非法篡改。PDI算法使用数据扰动进行数据隐私保护,同时根据现有网络结构动态生成监测节点进行数据的完整性验证,融合过程中篡改过的虚假数据能够更快地被检测并丢弃。仿真实验结果显示,PDI算法可使用较少的通信量和计算量实现隐私保护和完整性验证。 相似文献