搜索筛选:
搜索耗时3.9490秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
类      型:
[期刊论文] 作者:彭国军,邵玉如,郑,, 来源:信息网络安全 年份:2012
文章调查分析了移动智能终端的发展趋势,论述了当前移动智能终端的安全现状及远程木马控制、话费吸取、隐私窃取等典型安全威胁,重点探讨了恶意软件植入、固件植入、手工植入...
[期刊论文] 作者:彭国军,邵玉如,郑祎,, 来源:信息网络安全 年份:2004
文章调查分析了移动智能终端的发展趋势,论述了当前移动智能终端的安全现状及远程木马控制、话费吸取、隐私窃取等典型安全威胁,重点探讨了恶意软件植入、固件植入、手工植入...
[期刊论文] 作者:王泰格,杨翌,邵玉如, 来源:软件导刊 年份:2012
随着防火墙技术和各类安全监测技术的发展,木马也随之不断升级。为了穿透防火墙的阻隔,一种新型的利用HTTP隧道技术的木马随之诞生。对该类木马的运行原理进行了阐述,并对当前主......
[期刊论文] 作者:彭国军,邵玉如,王泰格,, 来源:信息网络安全 年份:2012
文章根据手机用户在手机遗失后所面临的隐私泄露问题,提出了一套基于Android安全策略的手机隐私保护方案,并实现了一款用户隐私远程管理程序Policy Manager,详细描述了该软件的具体设计和关键技术。测试结果表明,Policy Manager在功能和性能上均能达到实际使用......
[期刊论文] 作者:王泰格,邵玉如,杨翌, 来源:企业技术开发 年份:2012
随着网络的飞速发展,人们日常生活日益离不开网络,计算机木马程序乘虚而入,严重危害了网络中的主机安全。文章主要针对远控类型木马,分析了其运行原理并总结出其流量特征,通...
[期刊论文] 作者:王泰格,邵玉如,杨翌, 来源:企业技术开发 年份:2012
随着Internet的发展和网络应用的普及,分布式存储技术得到了飞速的发展。文章简单介绍了分布式存储技术的特点以及几个主流的分布式文件系统,然后就数据的一致性的实现方法做...
[期刊论文] 作者:王泰格,邵玉如,杨翌,, 来源:软件导刊 年份:2012
提出了一种在微控制器上实现远程更新功能的思路,介绍了在ARM Cortex核心的LM3S系列微控制器和μC/OS-Ⅱ操作系统上实现的具体问题。主要针对片上RAM较小,无人值守的基于微控...
[期刊论文] 作者:王泰格,邵玉如,杨翌,, 来源:信息与电脑(理论版) 年份:2004
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.习.互们羹宽.互狈槽竺汹IAn.刊 办好杂志。必...
[期刊论文] 作者:孙润康,展娴,邵玉如,秦城,, 来源:信息网络安全 年份:2013
文章开发了一款Android手机安全检测与取证分析系统,从软件的静态特征和动态特征入手,分析恶意软件与正常软件的差异,在不依赖病毒库的情况识别恶意软件。该系统分为手机端和PC端两部分:手机端构建了一套软件监控机制,对网络流量、启动方式、涉及用户隐私数据读......
[期刊论文] 作者:彭国军, 王泰格, 邵玉如, 刘梦冷,, 来源:信息网络安全 年份:2012
文章首先介绍了当前网络环境下木马检测的经典方法、优缺点及其面临的挑战,然后从木马网络通信的本质特征出发,提出了基于网络流量特征的未知木马检测方案,描述了原型系统的设计......
相关搜索: