首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   6篇
综合类   12篇
  2020年   1篇
  2019年   1篇
  2014年   1篇
  2007年   1篇
  2002年   1篇
  2001年   2篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
排序方式: 共有12条查询结果,搜索用时 732 毫秒
1.
电子邮件系统R-MAIL的安全机制设计   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。  相似文献   
2.
Client/Server是九十年代计算平台方面的热门话题。本文以一个TCP/IP支持的跨平台的集成电子办公系统IEOS的实现为例,说明Client/Server模式在OA系统中的应用。  相似文献   
3.
给出广西政府信息服务系统的设计思想和开发方法。该系统是在WindowsNTServer后端服务器和Windows前端客户机的支持下,采用客户机/服务器模式建成的。  相似文献   
4.
母乳中10种元素的定量分析研究   总被引:2,自引:0,他引:2       下载免费PDF全文
用计算机对母乳中10种元素与婴儿生长发育间的关系进行了定量分析研究,给出分析研究的方法及结果。  相似文献   
5.
为了解决在使用内核完整性度量机制对操作系统进行实时度量时,由于操作系统内核在设计之初没有考虑内核完整性度量机制的出现,导致不能对系统进行及时度量的问题,本研究提出一种基于多核的完整性度量实施方法,该方法通过在操作系统内核相关部分加入对内核完整性度量机制的支持来解决这一问题。本文首先介绍该方法的设计和实现,然后通过实验对该方法的有效性及性能开销进行分析。该方法可以为内核完整性度量机制分配核运行,实现对操作系统内核的及时度量,且性能开销极小。  相似文献   
6.
软件国际化机制的设计技术   总被引:1,自引:0,他引:1       下载免费PDF全文
通过分析UNIX系统国际化机制的实现方法,讨论软件国际化机制的设计技术。以便采取通用的方法来处理不同国家不同语言不同格式的信息。  相似文献   
7.
Android系统中的Root是指利用系统漏洞或者通过刷机使得应用能够执行需要Root权限的操作.用户常常出于个性化设备、安装特权应用等目的将设备Root,而对设备Root会引入很大的安全风险.攻击方得到Root权限后可以进行静默安装恶意应用、窃取用户敏感数据及篡改应用程序等恶意操作.由于上述安全风险的存在,Android系统和大多数应用程序不希望设备被Root.为此,Google移动服务框架中的SafetyNet模块提供了平台级的Root检测.但SafetyNet Root检测机制本身的安全性及健壮性尚不完全清晰,突出的问题是此机制是否可能被绕开还不明了.为此,本文使用逆向工程的方法分析了Google移动服务框架中SafetyNet的Root检测机制,并结合Root的技术原理,分析了相关检测机制的实现方式并发现了其中的弱点.通过攻击实验,成功地揭示了Google平台级Root检测机制实现中存在有较高的安全风险,难以检测本文设计的Root方法.   相似文献   
8.
石文昌 《广西科学》2007,14(1):66-69
为网络隔离与信息交换系统(ISOX)定义一个具有通用意义的抽象结构,并以此为基础从理论上研究网络隔离与信息交换系统的工作原理、安全作用和实用价值。用ISOX连接内网和外网,或者可以实现内网与外网的有效隔离,或者可以实现内网与外网间的实时信息交换,但难以在实现有效隔离的同时实现实时信息交换。  相似文献   
9.
为检测Android远程控制类恶意软件,该文通过对实际的该类软件进行分析,提出一种基于控制依赖分析的动态污点检测方法。动态污点分析技术是一种检测恶意软件的主流技术。该文对传统的动态污点分析进行扩展以检测Android远程控制类恶意软件。首先采用静态分析确定条件转移指令的控制范围;再使用静态插桩在目标应用中添加分析控制依赖的功能。插桩后的应用可在运行时检查敏感操作是否控制依赖于污染数据,进而对远程控制类恶意软件进行有效的分析和检测。该文实现了一个原型检测系统。实验结果表明:应用此方法可以有效地检测出实际的Android远程控制类恶意应用。  相似文献   
10.
通过CC标准的思想确定RS-Linux的安全可信度   总被引:5,自引:1,他引:4  
以一个称为RS-Linux的安全操作系统的研制工作为实验手段,对按照CC标准的思想开发安全产品的方法进行研究,并以该项研究为基础,探讨从CC框架蕴函的方法学中可以通过什么方式确定安全产品的安全可信度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号