排序方式: 共有32条查询结果,搜索用时 83 毫秒
1.
一种动态监控恶意APK应用的移动操作系统 总被引:1,自引:0,他引:1
在原生Android系统(Google公司发布,没有经过第三方修改的安卓系统)基础上,研究采用数据流追踪技术检测用户敏感信息是否被泄露或滥用,在应用层、系统层以及内核层动态监控和拦截敏感行为。最后设计了SecuDroid移动操作系统,并通过实验验证SecuDroid可以有效检测隐私数据的使用及监控恶意行为。 相似文献
2.
基于数据域提出一种前后向多循环优化的自适应二维波束形成新算法。将经典的线性约束最小方差(LCMV)波束形成算法的高维权向量分解成两个低维权向量的张量积的形式,提出一种前后向多循环优化方法,每步循环分为前向和后向优化,分别计算前后向低维权,再还原成所需的高维权向量,进而实现空间波束。仿真结果表明所提方法在较少的循环次数下可有效实现二维波束形成,且计算量比LCMV有明显的优势,方向图略好于LCMV,所给算法在信噪比和快拍变化以及指向误差下输出信干噪比性能有显著提高。 相似文献
3.
改进传统的基于二叉树结构的支持向量机多类分类方法。将无监督聚类引入到算法中,利用无监督聚类剔除大量的非支持向量样本,同时对于无监督聚类在异类样本相近时出现的性能下降问题,引入线性判别分析使得同类样本聚集,异类样本分散,确保聚类精度。线性判别分析和无监督聚类结合能够显著地缩减训练样本。该方法能够在保持分类准确率的情况下有效地提高SVM的分类速度。 相似文献
4.
一种新的手机交互方式 总被引:1,自引:0,他引:1
目的解决手机多用户图形交互过程中的共享冲突问题,降低网络通信量,提高系统响应速度。方法分析基于手机的图形交互的特点,提出一个手机多用户共享电子白板并发控制算法MBC(Mod ify before comm it),并对该算法进行了冲突概率分析。结果分析结果证明应用MBC算法系统发生冲突的概率很小,能降低网络通信量,提高系统响应速度。结论初步实验表明所提出的这种手机交互方式现实可行,对手机环境下多用户图形交互提供了有效支持。 相似文献
5.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 相似文献
6.
基于市场机制的移动Agent系统资源管理 总被引:2,自引:1,他引:2
分析了移动Agent的运行机制:移动Agent运行时要消耗所在主机的计算机资源,恶意的移动Agent可以通过大量占用主机资源,引发服务拒绝攻击,因此主机资源的管理是移动Agent系统设计的重要环节。讨论了使用货币的基于市场机制的资源管理策略及主机资源的静态和动态定价策略,同时对实现进行了分析。 相似文献
7.
CORBA环境中分布式构件的构造 总被引:1,自引:1,他引:1
提出了一个基于CORBA的构件式的分布式系统构造模型。对于分布式构件和基于构件的分布式软件系统,均可用基于属性文法的软件构架描述语言进行形式化定义。通过例子描述了将基于属性文法的软件构架映射为CORBA对象的方法,同时还讨论了如何在CORBA环境中实现基于属性文法的软件构架的有关问题。 相似文献
9.
基于三种软件攻击目的,分析了不同API(application programming interface)安全属性在软件攻击过程中的作用,确定出API安全属性集,并分析了每一种API安全属性的攻击特点。借鉴现有的API保护方法,提出了基于API安全属性隐藏的软件保护方法。该方法使安全属性以一种更加隐蔽的方式存在,以此增加攻击者动态获取它们的难度。分别从安全性和性能影响两方面进行评价,实验结果表明该方法能够抵御API安全属性的静态获取,也能在一定程度上增加动态获取的难度,同时,未对性能造成较大影响。 相似文献
10.
针对野外环境中传感网节点的远程监测管理、多媒体数据长期稳定传输存在的问题,采用由传感网节点、数据传输管理网关和远程网络接收管理平台组成的系统,完善系统硬件平台使用远程监测管理技术、二级缓存技术、休眠调度等策略。进一步延长了网关与网络的生存周期,实现了对野外传感网休眠调度周期、采样周期、网络健康状况等的远程管理和监测,大大提高了系统的鲁棒性。该系统突破传统系统传输数据单一、数据丢包率高、无法远程进行监测管理的技术瓶颈,实现长期、稳定、双向的野外多数据类型环境监测。 相似文献