期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Windows mobile系统关键信息获取技术研究
1
作者 郑叶清 孟魁 +1 位作者 徐林 刘功申 《信息技术》 2014年第9期8-10,14,共4页
随着近几年来移动互联网的迅速发展,出现了大量的感染智能手机的恶意代码。这些恶意代码多不会直接对用户手机产生直接的破坏,而是以窃取用户隐私信息为首要目的。从Windows mobile系统的安全机制研究入手,研究了手机关键信息获取技术,... 随着近几年来移动互联网的迅速发展,出现了大量的感染智能手机的恶意代码。这些恶意代码多不会直接对用户手机产生直接的破坏,而是以窃取用户隐私信息为首要目的。从Windows mobile系统的安全机制研究入手,研究了手机关键信息获取技术,并实现了关键信息获取的系统。对其他操作系统的安全研究也有着借鉴意义。 展开更多
关键词 WINDOWS MOBILE 手机木马 信息获取
在线阅读 下载PDF
《网络安全法》的制度设计和法制化进程 被引量:1
2
作者 何治乐 《中国信息安全》 2016年第12期34-36,共3页
网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视... 网络与现实社会的无限融合和无缝对接必然伴随着不可预知的安全风险,互联网的匿名化、多层次、隐蔽性、包容性等特征增加了安全威胁的应对难度。反观信息化衍生的煽动分裂言论、知识产权盗窃、个人信息泄露等负面效应可知,将网络空间视作整体的社会现实进行法律管控迫在眉睫。公安部第三研究所何治乐深入研究了我国《网络安全法》的制定背景、立法定位和实施措施,对推动我国网络安全空间的法制化进程具有战略意义,尤其是文中《网络安全法》保障体系和制度设计"三大战略"、"四大原则"、"八项制度"的解读,对推动立法转向执法具有重要价值。 展开更多
关键词 网络空间 安全法 法制化 进程 设计 现实社会 安全风险 安全威胁
在线阅读 下载PDF
基于双向认证的RFB远程安全数字取证方案 被引量:3
3
作者 王睿 陈立全 +2 位作者 沙晶 陈阳 吴昊 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期106-112,共7页
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方案在代理审计服务模式下,通过建立基于双向认证协议的RFB远程安全数字取证通道实现远程安全取证。最后,文中基于Open SSL开源算法库实现了远程数字取证安全方案原型系统并对各个模块进行了安全功能和性能测试,测试的结果验证了设计方案的安全性和可靠性。 展开更多
关键词 数字取证 双向认证 虚拟网络计算 远程帧缓冲协议 安全审计
在线阅读 下载PDF
录音证据的真实性检验与研究 被引量:5
4
作者 郭弘 《电信科学》 北大核心 2010年第S2期56-60,共5页
随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了... 随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了几种主要的鉴定检验方法,最后展望了录音资料真实性鉴定检验的未来发展方向。 展开更多
关键词 数字录音 真实性 频谱分析 文件属性检验
在线阅读 下载PDF
混合开发模式下基于WebView的移动应用安全性综述 被引量:3
5
作者 杨蕾新 张健毅 杨涛 《北京电子科技学院学报》 2020年第3期22-30,共9页
为了提高效率和节省成本,越来越多的安卓开发倾向于混合开发模式。混合应用程序兼具了原生应用程序良好用户体验的优势和基于Web的应用程序使用HTML5跨平台开发低成本的优势。与此同时,像网络钓鱼、XSS等在web安全领域常见的安全问题也... 为了提高效率和节省成本,越来越多的安卓开发倾向于混合开发模式。混合应用程序兼具了原生应用程序良好用户体验的优势和基于Web的应用程序使用HTML5跨平台开发低成本的优势。与此同时,像网络钓鱼、XSS等在web安全领域常见的安全问题也在混合应用中体现了出来。文中在现有研究的基础上,主要介绍混合开发模式下移动应用安全问题的最新研究成果:对针对WebView漏洞的攻击类型进行了介绍和归类,对不同类别的漏洞检测方法进行了定性分析和横向比较,还介绍了相应防御措施的研究现状并对当前面临的技术挑战进行探讨。这些工作可为将来安卓生态安全研究提供有益参考。 展开更多
关键词 混合开发模式 WebView漏洞 漏洞检测
在线阅读 下载PDF
生成对抗网络在医学图像生成中的应用 被引量:2
6
作者 黄玄曦 张健毅 +1 位作者 杨涛 ZHANG Fangjiao 《北京电子科技学院学报》 2020年第4期36-48,共13页
生成对抗网络由于其强大的数据生成能力而在计算机视觉领域很受重视.生成对抗网络的对抗性损失可以用一种巧妙的方式将未标记的样本纳入训练,这在数据增强、图像翻译等方面十分有用.因此,生成对抗网络也引来了医学图像生成领域的关注,... 生成对抗网络由于其强大的数据生成能力而在计算机视觉领域很受重视.生成对抗网络的对抗性损失可以用一种巧妙的方式将未标记的样本纳入训练,这在数据增强、图像翻译等方面十分有用.因此,生成对抗网络也引来了医学图像生成领域的关注,并已经出现了很多应用,例如医学图像的重建、合成、降噪等.本文总结了IEEE、Springer、知网等数据库近年来的相关研究,将其按所使用的生成对抗网络架构类别划分,并就医学图像生成方面如何选择合适的生成对抗网络架构,生成对抗网络遇到的问题以及未来的发展方向做了讨论. 展开更多
关键词 生成对抗网络 医学图像生成 深度学习 数据增强
在线阅读 下载PDF
美国软件漏洞信息披露制度分析与借鉴
7
作者 何治乐 黄道丽 雷云婷 《中国信息安全》 2013年第11期106-109,共4页
本文通过阐述软件漏洞信息披露的基本概念,重点分析漏洞信息的披露类型,全面解读美国漏洞信息披露的政策法规,探讨漏洞威胁评分及漏洞信息共享机制,以期拨开软件漏洞信息披露治理的迷雾,为我国漏洞信息披露政策提供借鉴。
关键词 信息披露 软件漏洞 制度分析 借鉴 美国 信息共享机制
在线阅读 下载PDF
一种基于特征匹配定位的SQLite数据恢复方法 被引量:5
8
作者 吴昊 陈立全 +2 位作者 沙晶 乔志 吴中奇 《南京邮电大学学报(自然科学版)》 北大核心 2018年第1期106-112,共7页
针对目前云存储环境下主流的SQLite数据库系统存在各类安全问题而缺乏数字取证方式的情况,提出了一种对SQLite数据库文件进行数据恢复来取证的方法。针对现有的数据恢复方法无法准确定位数据块头部字段,恢复范围小,恢复准确率低的问题,... 针对目前云存储环境下主流的SQLite数据库系统存在各类安全问题而缺乏数字取证方式的情况,提出了一种对SQLite数据库文件进行数据恢复来取证的方法。针对现有的数据恢复方法无法准确定位数据块头部字段,恢复范围小,恢复准确率低的问题,通过SVM分类器训练线性归一化模型,定位待恢复区域各单元块起始字段,分离各数据字段并利用特征匹配的方法对SQLite数据库文件进行数据恢复,具有高适用范围并有效提高了恢复准确率。 展开更多
关键词 数据恢复 SQLITE 特征匹配 SVM分类器 定位
在线阅读 下载PDF
基于虚拟机的程序运行时监控方法 被引量:1
9
作者 王丹 陈嘉 +1 位作者 赵文兵 林九川 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第12期1969-1976,共8页
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运... 为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。 展开更多
关键词 运行时监控 动态二进制分析 虚拟机 事件 翻译 控制流
在线阅读 下载PDF
我国软件漏洞交易之立法建议
10
作者 何治乐 张恒敏 仲立波 《中国信息安全》 2015年第4期113-117,共5页
随着软件业的繁荣和漏洞交易的盛行,软件漏洞的黑色交易随之浮出水面且日益猖獗,不仅破坏行业和社会的信用体系,还威胁政治稳定和经济发展。技术的滞后和立法的延迟响应增加了这种风险。本文在对漏洞交易过程中的利益相关者角色进行细... 随着软件业的繁荣和漏洞交易的盛行,软件漏洞的黑色交易随之浮出水面且日益猖獗,不仅破坏行业和社会的信用体系,还威胁政治稳定和经济发展。技术的滞后和立法的延迟响应增加了这种风险。本文在对漏洞交易过程中的利益相关者角色进行细分的基础上,深入研究漏洞黑市形成的原因和带来的风险,提出规制市场失灵的立法建议,为建立合法有序的软件漏洞交易市场提供参考。 展开更多
关键词 交易市场 立法建议 软件漏洞 利益相关者 信用体系 经济发展 市场失灵 软件业
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部