智能手机隐私泄露及保护

来源 :保密科学技术 | 被引量 : 5次 | 上传用户:ososxx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着移动互联网的迅猛发展,移动智能终端的功能也变得越来越强大:购物时的扫码支付逐渐改变了传统的支付方式;微信等社交软件进一步拉近了亲朋好友之间的距离;扫一扫可骑的共享单车日渐成为人们短距出行的重要交通方式……智能手机已成为我们日常生活中不可或缺、形影不离的设备。智能手机在给我们带来快捷便利的同时,也给个人信息安全保护带来严峻挑战,即手机逐渐成为个人隐私泄露的主要途径。
其他文献
9月14~17日,由中国计算机学会主办,密码协同创新中心和教育部高等学校信息安全专业教学指导委员会指导,国防科技大学、湖南大学和中国计算机学会容错专业委员会共同承办,武汉大学和湖南信息网络安全协会协办的"第十一届中国可信计算与信息安全学术大会"在长沙现代凯莱大酒店举行。大会由中国工程院沈昌祥院士担任名誉主席、国防
期刊
ATM机安全风险案例近期,国外网络安全专家Brian Krebs发布一份报告,指出黑客利用红外插入式卡槽器针对美国俄克拉荷马城至少4家银行的自动取款机(Automatic Teller Machine,ATM)展开网络攻击活动。目前,一些单位经常租用商务宾馆举办重要会议活动,很多活动场所设有ATM机,一旦这些ATM机被恶意安装红外插入式卡槽器,所有与会进出
期刊
由两个单能级量子点、一个腔和两个电子库耦合形成三端量子点热机模型.通过Landauer公式导出了热机的输出功率以及效率表达式,数值模拟出该热机功率与效率之间的性能特征图,确定了热机性能的优化范围.之后,在最大功率与最大效率作为优化目标下,分析了热漏和能级宽度对热机性能的影响.最后,讨论了在最大功率下对应的效率随卡诺效率变化的关系并且与CA效率进行了比较.研究表明:由于能级宽度和热漏的存在,该热机为
期刊
基于德文希尔-朗道的唯象理论,用统计方法研究了四方相双势阱铁电体在电场作用下偶极子的极化和90°翻转产生的电滞回线和电致伸缩效应,用数值模拟的方法探讨了材料参量、偶极子耦合系数和温度对电滞回线和电致伸缩的影响规律,得到了有意义的结论:材料参量α_0/β越大,电滞回线的高度越高及蝶形回线电致伸缩的底部越宽;偶极子间的交换耦合系数越大,应变的蝶形回线越宽;温度越接近居里点,应变的两条回线在交点处分离得
期刊
对用户来说,勒索软件可谓是"无差别攻击",不管你是电脑"小白",还是技术大咖,都会受到勒索软件的威胁。在采访众多安全专家对勒索软件的看法时,有一位安全专家许博士坦承,他就中过勒索软件。记者随即对他进行了采访,听他讲述了与勒索软件斗争的惊险历程。
期刊
过去十年间,以智能手机为端点,以3G/4G等网络为信道,移动互联网迅猛发展,移动商务、移动社交、移动支付等移动应用快速占据生活的方方方面,把人和设备、人和人、设备和设备的距离越拉越近。与此,移动安全和威胁对抗,也逐渐进入新的阶段。针对移动网络,更为精准的电信诈骗带来更严重的社会威胁;短信拦截马、短信蠕虫等成为一种常态化的威胁,手机勒索软件也不再是个案,而成为一种成熟的业务模式。
期刊
以76000DWT 1B级冰区加强型巴拿马散货船的缩比模型为研究对象,应用粒子图像测速(particle image velocimetry,PIV)技术对船舶的敞水标称伴流场进行了测量,测量结果精细地展现了舭涡、螺旋桨毂帽涡以及"钩状"速度等值线结构,其流场特性与KVLCC,JBC等U型尾肥大型船舶尾流场特性符合.最后,应用SPIV(2D-3C PIV)测量系统对船体具有模型冰附着条件下进行了尾
期刊
2016年11月,亚洲和欧洲多家银行ATM机被黑客恶意攻击,向外自动吐出钞票。据俄罗斯网络安全公司Group iB公布的报告披露,此次的ATM被黑事件很可能与欧洲东部的Cobalt Group黑客团体有关。黑客对银行提款机系统发动远程袭击,利用恶意程序迫使提款机吐出大量现金。黑客选择一次性向许多提
期刊
金融是国之重器,金融安全是经济平稳健康发展的重要基础。当今互联网金融蓬勃发展,金融科技迅速进步,新的情况不断涌现,在防范金融系统业务安全的同时强化金融信息安全的建设,守护好国家、企业、人民的"钱袋子",是金融领域新的重要任务。为此本刊召开研讨会,并组织专题,汇聚行业管理部门、金融企业、安全研究机构、互联网金融和安全厂商代表共同探讨新问题,应对新挑战,以期推进金融信息安全保障工作,为行业发展提供有益
期刊
网络泛在化的快速发展,在大力促进经济繁荣,方便人们生活的同时,也使得信息安全问题愈加突出:窃密范围从党政军要害部门,逐步扩展至大中小企业、单位和社会各领域;智能手机等民用设备、办公场所安装的各类摄像头成为实实在在的"敌用"窃听窃视装置;非法探测行为、木马后门程序等堂而皇之地隐藏于大数据之中,难以实现高效甄别。如此种种不仅严重威胁国家政治、军事和经济安
期刊