首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进行分析;最后设计实现了一种基于细胞自动机的,与输入信息内容和输入过程相关联的软键盘布局随机化方案CAR,实验表明,这一方案具有良好的安全性和可用性.  相似文献   

2.
生活     
《华东科技》2014,(2):72-74,76,79
  相似文献   

3.
阴行     
《奇闻怪事》2014,(1):59
  相似文献   

4.
卷首语     
《华东科技》2014,(2):1
  相似文献   

5.
咨讯     
《华东科技》2014,(2):9-12,14,16
  相似文献   

6.
财经剪贴     
《世界知识》2014,(3):12
  相似文献   

7.
读者感言     
《广东科技》2014,(1):1
  相似文献   

8.
幽灵航班     
沈慧 《奇闻怪事》2014,(3):44-46
  相似文献   

9.
10.
领事官     
  相似文献   

11.
外刊概要     
《世界知识》2014,(2):10-11
  相似文献   

12.
时事概览     
《世界知识》2014,(2):8
  相似文献   

13.
致青春     
  相似文献   

14.
文化播报     
《世界知识》2014,(3):76-77
  相似文献   

15.
《世界知识》2014,(3):7
  相似文献   

16.
时事概览     
《世界知识》2014,(3):8
  相似文献   

17.
财经剪贴     
《世界知识》2014,(2):12
  相似文献   

18.
19.
麦田怪圈     
《奇闻怪事》2014,(2):27
  相似文献   

20.
哈马丹城     
《奇闻怪事》2014,(2):30
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号