共查询到18条相似文献,搜索用时 468 毫秒
1.
2.
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题, 以互联网僵尸网络技术为基础,面向Android 平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制, 对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时, 对移动僵尸网络的特性进行深入分析, 寻找攻击漏洞, 给出具有针对性的网络安全防御策略。研究结果表明, 该设计可提高移动智能终端的安全性, 降低移动僵尸网络对个人用户造成的损失, 有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。 相似文献
3.
随着我国通信技术的发展,移动互联网技术也得到了飞速发展,其发展速度快于桌面互联网,并且它的规模大的超出人们的想象.移动互联网的发展推进了不同产业的跨界竞争,促进了产业融合.当前移动互联网的主要业务和服务呈多元化和个性化的特点.通过对移动互联网创新业务模式分析,为移动运营商顺应变革、把握机遇、拓展思路提供决策和参考. 相似文献
4.
Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从保护加固系统性分类归纳Android软件安全问题解决的关键技术并展望了未来Android软件安全领域的发展方向. 相似文献
5.
6.
随着互联网的普及,网络安全变得越来越重要。DDoS(分布式拒绝服务)攻击是对互联网的安全稳定性具有较大威胁的攻击方法之一。本文对DDoS攻击产生的背景以及攻击方法进行了研究分析,并对如何防范DDoS攻击提出了一些方法和建议。 相似文献
7.
伴随着我国科学技术的不断发展,同时我国的互联网技术的不断提升和创新优化,我国的互联网技术的开发有了非常大的进步和提升,面临着世界范围内的移动互联网技术的发展,我国的移动互联网用户在不断的提升过程中,根据我国相关电信部门的权威统计,我国的移动互联网使用用户已经达到了近6.5亿人次,因此在实际范围内我国的移动互联网用户已经位居第一,同时我国的移动互联网技术也得到了非常大的发展。作为我国发展最为迅猛的科学技术,移动互联网技术的发展对于我国的经济发展以及互联网技术的发展有着非常大的推动,本文主要针对移动互联网混合开发技术的发展方向进行详细的论述以及分析,希望通过本文的阐述以及分析能够有效的提升我国移动互联网混合开发技术的发展和提升,为我国的互联网技术的进一步发展贡献力量。 相似文献
8.
在移动互联网发展初期,手机上网很简单,人们也仅仅停留在看看新闻,用用手机QQ的状态.进入到智能手机时代之后,移动互联网市场发生了新的改变.尤其是苹果iPhone和iPad的出现,大量的APP应用开始改变人们对移动互联网的再认识.随着米聊的出现,以及小米在小众市场的象征性成功也让我们对移动互联网市场有了新的认识.其中最主要的一种改变就是腾讯微信的火爆.短短两三年的时间,微信就突破了3亿用户,这种近乎井喷式的发展让我们看到了移动互联网市场的真正价值和发展优势. 相似文献
9.
10.
11.
随着手机技术和网络技术的快速发展,使用手机上网的青少年网民数量迅速增长,那么如何给青少年提供健康的网络环境,减少网络给青少年带来的危害已经成为当经社会所面临的一大问题.本文从手机上网的特点,青少年手机上网的行为特征,手机上网对青少年的危害以及如何引导青少年运用手机合理上网的对策和建议四个方面进行阐述. 相似文献
12.
随着移动互联网的蓬勃发展,移动电子商务日益成为投资者、开发者和用户眼中的热点。本文通过分析移动互联网的现状,剖析其原因,并对移动互联网下的商务模式进行了研究。 相似文献
13.
文章介绍了"互联网+"的概念、内涵及其与图书馆的关系,阐述了"互联网+"高校图书馆移动服务体系所面临的机遇和挑战,并提出了今后"互联网+"与图书馆服务的发展方向。就"互联网+"高校图书馆移动服务体系的应用进行多方位的构想。最后,关于应对"互联网+"高校图书馆移动服务体系所应注意的创新发展方面提出了合理的建议。 相似文献
14.
移动IPv6支持主机在Internet上移动,但它并不支持任意一个网络在Internet上移动.随着无线通信日趋成熟和科技的飞速发展,将会出现这种移动网络,比如:在一列火车、一辆大巴上,许多顾客带有手提电脑,这就构成了一个移动网络.本文分析了移动IPv6直接应用于移动网络所带来的问题,进而提出了一种对移动IPv6作一些改进来支持移动网络的方案. 相似文献
15.
16.
HB协议是一类对计算要求极低的认证协议,并且能够抵抗量子攻击. 因此,它非常适合于移动和物联网环境,而这种无线通信环境要求HB协议应该具有抗中间人攻击的能力. 基于此,设计了一种对HB#协议进行中间人攻击的代数分析方法,在这种代数攻击中,认证密钥可以被快速地恢复出来. 这一攻击方法建立在 中一类多元二次方程组的解的基础之上. 因此,首先找到了这类方程组有解的充分必要条件和求解算法,然后利用这一结果来对HB#协议进行中间人攻击. 相似文献
17.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。 相似文献
18.
基于Web的新型WAP网关服务器研究 总被引:3,自引:0,他引:3
围绕国际互联网与无线数据业务结合的发展方向,提出了一种面向WEB内容的新型WAP网关服务器的设计思想,通过构建的新型WAP网关,无线移动终端用户不仅可以使用专门的WAP资源网站服务,而且能够直接访问因特网上普通的WEB页面,为移动通信网和Internet互联网相互融合,提供了一种切实可行的新思路. 相似文献