期刊文献+
共找到900篇文章
< 1 2 45 >
每页显示 20 50 100
Android OS手机平台的安全机制分析和应用研究 被引量:69
1
作者 宋杰 党李成 +1 位作者 郭振朝 赵萌 《计算机技术与发展》 2010年第6期152-155,共4页
作为现实生活中非常重要的通讯工具,手机的安全性的意义不言而喻。为研究Android OS是如何保障手机安全的,文中在深入了Android智能手机操作系统平台的结构和特点的基础上,结合手机使用过程中常出现的一些安全问题,细致地诠释了手机安... 作为现实生活中非常重要的通讯工具,手机的安全性的意义不言而喻。为研究Android OS是如何保障手机安全的,文中在深入了Android智能手机操作系统平台的结构和特点的基础上,结合手机使用过程中常出现的一些安全问题,细致地诠释了手机安全的涵义,研究了Android OS手机安全原则和安全机制。实验以最常见的媒体播放任务为例,具体分析Android的安全机制运行原理。实验结果表明,Android智能平台是以Linux安全机制为基础,借助其两个安全元素——UID和权限,很好地保障了手机中的数据安全和系统安全。 展开更多
关键词 ANDROID OS 手机安全 UID 权限
下载PDF
基于角色访问控制在电力监控系统中的应用 被引量:10
2
作者 夏明超 吴俊勇 吴命利 《电力系统及其自动化学报》 CSCD 北大核心 2008年第2期46-50,共5页
针对电力监控系统对访问控制的要求,比较了几种常见的访问控制策略,提出了一种基于角色访问控制的电力监控系统访问控制策略。文中介绍了基于角色访问控制的基本概念及其特点和优势,分析了电力监控系统体系结构并建立了其资源模型,在此... 针对电力监控系统对访问控制的要求,比较了几种常见的访问控制策略,提出了一种基于角色访问控制的电力监控系统访问控制策略。文中介绍了基于角色访问控制的基本概念及其特点和优势,分析了电力监控系统体系结构并建立了其资源模型,在此基础上设计了电力监控系统中的资源管理与访问控制,形成了完整的访问控制策略。该策略细化了资源的粒度,提高了资源管理的效率,简化了用户权限管理,提高了电力监控系统的安全性和可靠性。 展开更多
关键词 基于角色访问控制 电力监控 资源管理 角色 权限
下载PDF
浅谈计算机网络安全 被引量:6
3
作者 周丽 李瑞霞 《科技信息》 2008年第11期79-79,59,共2页
随着Internet的普及,人们对其依赖也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的安全考虑不完善,造成现在网络的攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。
关键词 计算机网络 系统安全 权限
下载PDF
基于时间的ACL在企业网络中的实际应用 被引量:5
4
作者 高强 权循忠 葛先雷 《长春师范大学学报》 2019年第6期61-66,共6页
ACL(Access Control List)即访问控制列表,是路由器或交换机接口的指令列表,用来控制端口进出的数据包。在企业通信中,为了防止企业员工上班时间访问休闲娱乐网站而影响工作效率,或者上班时间访问不安全网站引起内部网络安全问题,需要... ACL(Access Control List)即访问控制列表,是路由器或交换机接口的指令列表,用来控制端口进出的数据包。在企业通信中,为了防止企业员工上班时间访问休闲娱乐网站而影响工作效率,或者上班时间访问不安全网站引起内部网络安全问题,需要通过安全策略来保障非授权用户无法访问特定的网络资源,从而达到访问控制的目的。ACL规则可以控制设备访问、指定转发特定端口数据包,防止破坏系统安全。测试结果表明,配置ACL规则可以有效控制访问者权限,保证网络安全。 展开更多
关键词 访问控制列表 网络安全 权限 交换机
下载PDF
基于角色的Android手机平台木马检测系统 被引量:5
5
作者 莫宇祥 俞建銮 +2 位作者 王磊 钟尚平 张浩 《现代计算机(中旬刊)》 2011年第12期51-55,共5页
有效保障手机各类通信的安全,是当前手机安全软件研究的热点问题。基于Android手机操作系统平台,引入角色思想,提出一种基于支持向量机(SVM)二分类算法、Android OS中的权限机制及用户自定义策略的角色安全检测模型。在该模型的基础上... 有效保障手机各类通信的安全,是当前手机安全软件研究的热点问题。基于Android手机操作系统平台,引入角色思想,提出一种基于支持向量机(SVM)二分类算法、Android OS中的权限机制及用户自定义策略的角色安全检测模型。在该模型的基础上详细描述设计方案,并实现一个针对典型木马的检测系统,实验结果证实该系统的有效性。 展开更多
关键词 ANDROID OS SVM 权限 安全
下载PDF
考试系统安全问题的探索 被引量:5
6
作者 韩鹰 要文利 《科技传播》 2010年第23期259-261,267,共4页
随着社会信息化的快速发展,在线考试系统在各种执业资格考试、网络教育学生课程考试、在校生考试及知识竞赛等活动中得到广泛使用。为了维护考试的权威性、科学公正性,作为信息系统,其安全性显得尤为重要。本文针对在线考试系统存在的... 随着社会信息化的快速发展,在线考试系统在各种执业资格考试、网络教育学生课程考试、在校生考试及知识竞赛等活动中得到广泛使用。为了维护考试的权威性、科学公正性,作为信息系统,其安全性显得尤为重要。本文针对在线考试系统存在的安全性问题,在系统设计、实现、运行、维护等方面进行了必要的分析,并给出相应的解决措施。 展开更多
关键词 安全 作弊 权限
下载PDF
Investigation of Android Malware Using Deep Learning Approach
7
作者 V.Joseph Raymond R.Jeberson Retna Raj 《Intelligent Automation & Soft Computing》 SCIE 2023年第2期2413-2429,共17页
In recent days the usage of android smartphones has increased exten-sively by end-users.There are several applications in different categories bank-ing/finance,social engineering,education,sports andfitness,and many mor... In recent days the usage of android smartphones has increased exten-sively by end-users.There are several applications in different categories bank-ing/finance,social engineering,education,sports andfitness,and many more applications.The android stack is more vulnerable compared to other mobile plat-forms like IOS,Windows,or Blackberry because of the open-source platform.In the Existing system,malware is written using vulnerable system calls to bypass signature detection important drawback is might not work with zero-day exploits and stealth malware.The attackers target the victim with various attacks like adware,backdoor,spyware,ransomware,and zero-day exploits and create threat hunts on the day-to-day basics.In the existing approach,there are various tradi-tional machine learning classifiers for building a decision support system with limitations such as low detection rate and less feature selection.The important contents taken for building model from android applications like Intent Filter,Per-mission Signature,API Calls,and System commands are taken from the manifestfile.The function parameters of various machine and deep learning classifiers like Nave Bayes,k-Nearest Neighbors(k-NN),Support Vector Machine(SVM),Ada Boost,and Multi-Layer Perceptron(MLP)are done for effective results.In our pro-posed work,we have used an unsupervised learning multilayer perceptron with multiple target labels and built a model with a better accuracy rate compared to logistic regression,and rank the best features for detection of applications and clas-sify as malicious or benign can be used as threat model by online antivirus scanners. 展开更多
关键词 Android application permissions multilayer perception relief scoring
下载PDF
ArcSDE空间数据库的用户权限管理 被引量:3
8
作者 万宝林 《测绘与空间地理信息》 2011年第6期129-131,共3页
详细阐述了ArcSDE用户权控制的重要性以及空间数据的存储,在此基础上给出了特殊权限的分配方法,为空间数据库的管理与维护工作提供了参考。
关键词 ARCSDE 权限 数据库 GIS
下载PDF
一种面向人工智能竞赛平台的权限架构构建方法
9
作者 章煌创 赵海英 +2 位作者 高伟 张瑞喆 李宏 《计算机技术与发展》 2023年第10期47-50,108,共5页
随着人工智能的发展,通过人工智能竞赛促进产学研结合,已经成为了人工智能发展的一种方式。人工智能相关在线竞赛平台面向大众,通过在实际应用中抽象出与之密切相关的任务,并提供现实应用中的大量真实数据,设置竞赛题目。这种竞赛活动... 随着人工智能的发展,通过人工智能竞赛促进产学研结合,已经成为了人工智能发展的一种方式。人工智能相关在线竞赛平台面向大众,通过在实际应用中抽象出与之密切相关的任务,并提供现实应用中的大量真实数据,设置竞赛题目。这种竞赛活动能够鼓励科研工作者将前沿的科研技术落地到实际应用当中,从而促进科研与生产力之间的良性循环。同时活动加强了科研工作者之间的学术交流,对技术创新和交叉学科有巨大的激励作用。针对传统人工管理方法在竞赛平台管理上存在因工作量大而效率低、易出错等缺陷,该文提出了一种面向人工智能竞赛平台的权限架构构建方法来解决该痛点问题。该权限架构满足了人工智能竞赛中各个身份的分工需求,且能够在竞赛平台中通过编程逻辑实现,使得整个竞赛平台的各个环节的管理,以及竞赛的展开,都达到了规范化和透明化,能为人工智能竞赛的参与各方提供更好的管理体验,优化人机交互过程,节约项目管理成本,提高了工作效率。 展开更多
关键词 竞赛平台 权限 架构 人工智能 协作平台
下载PDF
基于门限的委托模型 被引量:2
10
作者 王瑞民 杜鹃 +1 位作者 王黎明 孙伟 《计算机工程与设计》 CSCD 北大核心 2009年第5期1054-1056,1064,共4页
为提高用户-用户委托过程的安全性,结合门限思想对PBDM0进行扩展,提出了一种基于门限的委托模型。模型中委托者根据需要将其所要授出的一些重要权限分割成n个互不相同的部分,每一部分与一子角色相对应,不同的受托者通过承担不同的子角... 为提高用户-用户委托过程的安全性,结合门限思想对PBDM0进行扩展,提出了一种基于门限的委托模型。模型中委托者根据需要将其所要授出的一些重要权限分割成n个互不相同的部分,每一部分与一子角色相对应,不同的受托者通过承担不同的子角色得到一部分权限。n个受托者构成受托团体代替受托者完成相应的工作任务。任务来临时,受托团体中的个体不能独自完成,要受托团体中任意大于等于k个受托者合作才能完成相应任务。该模型实现了多个受托者的合作,使委托更易实现,并且满足最小特权原则和应急原则。 展开更多
关键词 基于角色的访问控制 委托 门限方案 权限 分割
下载PDF
基于椭圆曲线的高效分级群签名 被引量:3
11
作者 王国才 刘美兰 《计算机应用研究》 CSCD 北大核心 2014年第2期586-589,共4页
为了满足现代电子商务和电子政务的高性能需求,提出一种高效的分级群签名方案。方案通过对椭圆曲线签名方案进行改进,避免了耗时的模逆、模乘运算,并减少了一次点乘运算,提高了签名和验证算法的效率。在此基础上构造了一个高效的群签名... 为了满足现代电子商务和电子政务的高性能需求,提出一种高效的分级群签名方案。方案通过对椭圆曲线签名方案进行改进,避免了耗时的模逆、模乘运算,并减少了一次点乘运算,提高了签名和验证算法的效率。在此基础上构造了一个高效的群签名方案,引入消息等级表,提出了一个基于椭圆曲线的高效分级群签名方案。经分析表明,该方案大大缩短了分级群签名和验证的时间,与现有方案相比,具有更高的效率和安全性,同时具有椭圆曲线密码体制的优点,适用于智能系统中,实用性强。 展开更多
关键词 分级群签名 群签名 椭圆曲线 权限 知识签名
下载PDF
Android系统应用权限异常检测技术研究 被引量:3
12
作者 崔学成 陆南 李秀 《电子设计工程》 2017年第22期85-88,共4页
在安卓系统中,一个应用的申请的权限往往能反应出这个应用的行为模式。而一个恶意应用的出现,是需要多个权限配合的。本文针对Android平台恶意应用泛滥的问题,通过对Apriroi算法进行研究改进,寻找恶意应用申请权限之间的关联性,挖掘它... 在安卓系统中,一个应用的申请的权限往往能反应出这个应用的行为模式。而一个恶意应用的出现,是需要多个权限配合的。本文针对Android平台恶意应用泛滥的问题,通过对Apriroi算法进行研究改进,寻找恶意应用申请权限之间的关联性,挖掘它们之间的关系,判断应用的恶意性,为Android用户提供安全保障。并通大量实验数据以及与其它方法进行比较得出,本文提出的方法的准确率高达78.6%,能够较为准确的判断出一个应用是否是恶意应用。 展开更多
关键词 权限 安全 安卓 APRIORI算法
下载PDF
增强Linux系统安全性的措施 被引量:2
13
作者 邢建民 马风彬 《河北工业科技》 CAS 2002年第6期8-11,16,共5页
L inux系统的安全取决于系统管理员如何来管理它。本文探讨了一系列可以增强安全性的技巧与策略 ,包括 :系统安装原则、BIOS安全、口令安全策略、设计帐户自动注销功能、文件系统和日志安全策略、使用 SSH及 TCP-WRAPPERS,隐藏系统信息... L inux系统的安全取决于系统管理员如何来管理它。本文探讨了一系列可以增强安全性的技巧与策略 ,包括 :系统安装原则、BIOS安全、口令安全策略、设计帐户自动注销功能、文件系统和日志安全策略、使用 SSH及 TCP-WRAPPERS,隐藏系统信息、删除所有特殊帐户、关闭控制台程序、限制系统中的 SUID/ SGID程序等。本文最后向 L 展开更多
关键词 LINUX系统 安全 口令 权限 文件系统 日志 备份
下载PDF
基于LabVIEW的用户权限管理方法 被引量:3
14
作者 郭晓震 东方 +1 位作者 毛翠红 张建武 《工业控制计算机》 2020年第1期89-90,共2页
现在的工控软件功能越来越多,很多企业要求对工控软件的用户权限进行管理,只允许有操作权限的用户操作,同时对不同的用户分配不同的操作权限,因此设计基于Lab VIEW的用户权限管理功能,通过用户名和密码登录软件,通过用户信息界面对用户... 现在的工控软件功能越来越多,很多企业要求对工控软件的用户权限进行管理,只允许有操作权限的用户操作,同时对不同的用户分配不同的操作权限,因此设计基于Lab VIEW的用户权限管理功能,通过用户名和密码登录软件,通过用户信息界面对用户权限进行修改,此方法简单有效。 展开更多
关键词 LABVIEW 权限 管理 密码
下载PDF
Risks behind Device Information Permissions in Android OS
15
作者 Ali Alshehri Anthony Hewins +3 位作者 Maria McCulley Hani Alshahrani Huirong Fu Ye Zhu 《Communications and Network》 2017年第4期219-234,共16页
In the age of smartphones, people do most of their daily work using their smartphones due to significant improvement in smartphone technology. When comparing different platforms such as Windows, iOS, Android, and Blac... In the age of smartphones, people do most of their daily work using their smartphones due to significant improvement in smartphone technology. When comparing different platforms such as Windows, iOS, Android, and Blackberry, Android has captured the highest percentage of total market share [1]. Due to this tremendous growth, cybercriminals are encouraged to penetrate various mobile marketplaces with malicious applications. Most of these applications require device information permissions aiming to collect sensitive data without user’s consent. This paper investigates each element of system information permissions and illustrates how cybercriminals can harm users’ privacy. It presents some attack scenarios using READ_PHONE_STATE permission and the risks behind it. In addition, this paper refers to possible attacks that can be performed when additional permissions are combined with READ_PHONE_STATE permission. It also discusses a proposed solution to defeat these types of attacks. 展开更多
关键词 ANDROID SECURITY PRIVACY DEVICE Identifiers permissions
下载PDF
权衡隐私和可用性的个性化APP授权建议 被引量:2
16
作者 张娇美 叶阿勇 +1 位作者 金俊林 张桢萍 《福建师范大学学报(自然科学版)》 CAS 2021年第6期22-27,45,共7页
针对终端设备中各类应用程序,在用户"不知情"的情况下,过度索权及过度访问数据,造成授权和服务不等价的现象,综合考虑用户隐私偏好、权限的合理性和对数据的访问频率对应用程序的隐私风险进行量化,并通过应用程序功能与运行... 针对终端设备中各类应用程序,在用户"不知情"的情况下,过度索权及过度访问数据,造成授权和服务不等价的现象,综合考虑用户隐私偏好、权限的合理性和对数据的访问频率对应用程序的隐私风险进行量化,并通过应用程序功能与运行时间的集成进行可用性评估.最后,设计了隐私风险和可用性的收益函数,采用多起点局部搜索算法计算最优权限授权方案.实验结果表明权限授权推荐方法可以使用户做出知情的隐私决策,并获取最大收益. 展开更多
关键词 智能移动终端 访问权限 隐私风险 可用性
下载PDF
通用权限管理系统的设计与实现 被引量:2
17
作者 温沁润 李永利 《煤炭技术》 CAS 北大核心 2012年第4期188-189,共2页
权限管理对于每个Web应用都有其相似、相近的地方,文章在Java EE平台上设计了基于角色分配的通用权限管理系统,其它应用可以很容易地在其基础上进行开发,从而缩短项目的开发周期。
关键词 权限 角色 JAVA EE
下载PDF
Linux安全配置分析 被引量:2
18
作者 覃正超 《电脑知识与技术》 2009年第4Z期3037-3039,共3页
在网络操作系统当中,Linux是一种广泛用于各种大型服务器的操作系统。在网络安全中,网络服务器安全是一项重要的安全指标,而要实现服务器的安全,首先就是要实现服务器所使用的操作系统的安全。该文从Linux的安装开始,介绍了Linux从分区... 在网络操作系统当中,Linux是一种广泛用于各种大型服务器的操作系统。在网络安全中,网络服务器安全是一项重要的安全指标,而要实现服务器的安全,首先就是要实现服务器所使用的操作系统的安全。该文从Linux的安装开始,介绍了Linux从分区开始,安装,直至使用过程中的一些安全配置。从而在一定程度上实现安全使用Linux的目标。 展开更多
关键词 LINUX 系统安全 权限 服务器安全
下载PDF
信息家电及远程管理系统的研究 被引量:2
19
作者 袁成林 蔣于亭 +1 位作者 肖锦文 瞿绍军 《电脑知识与技术》 2010年第11期8682-8684,8691,共4页
通信、计算机与家用电器产业的进一步融合,使得数字化,智能化和网络化的信息家电迅速发展,并成为人们的需求。该文就是在这种背景下提出的一套对信息家电的模拟以及远程控制的方案,利用XML语言来描述信息家电,通过数据库实现家电... 通信、计算机与家用电器产业的进一步融合,使得数字化,智能化和网络化的信息家电迅速发展,并成为人们的需求。该文就是在这种背景下提出的一套对信息家电的模拟以及远程控制的方案,利用XML语言来描述信息家电,通过数据库实现家电信息数据与远程端客户端之间的交互。分析了家庭中网络设备和信息家电本身的安全机制等。利用身份认证,权限管理,访问控制,审计跟踪实现了不同层次的安全策略。 展开更多
关键词 信息家电 XML 家庭网络 权限 安全问题
下载PDF
基于RBAC的WEB信息管理系统权限管理的研究与实现 被引量:1
20
作者 伍孝金 黎能武 郑江波 《荆门职业技术学院学报》 2008年第6期34-37,共4页
阐述基于角色的访问控制RBAC的基本原理和模型,通过分析WEB信息管理系统的特点,提出对WEB信息管理系统的访问控制的最终目的就是对资源的控制。在此基础上,从RBAC权限中分离出了资源或功能的概念,扩展了RBAC的范围,最后给出RBAC在WEB信... 阐述基于角色的访问控制RBAC的基本原理和模型,通过分析WEB信息管理系统的特点,提出对WEB信息管理系统的访问控制的最终目的就是对资源的控制。在此基础上,从RBAC权限中分离出了资源或功能的概念,扩展了RBAC的范围,最后给出RBAC在WEB信息管理系统中的数据库设计和具体实现。 展开更多
关键词 信息管理系统 网络安全 访问控制 角色 权限 资源
下载PDF
上一页 1 2 45 下一页 到第
使用帮助 返回顶部