首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   2篇
数学   1篇
无线电   5篇
  2024年   1篇
  2023年   1篇
  2019年   1篇
  2013年   1篇
  2012年   1篇
  1994年   1篇
排序方式: 共有6条查询结果,搜索用时 5 毫秒
1
1.
马文聪  谭毓安  冯硕  刘璐  李元章 《电子学报》2023,(12):3572-3581
用户在手机上的异常行为给社会、企业和个人带来一定的损失和风险.例如用户使用手机违规记录企业的敏感信息、使用手机终端在社交网络上散布违法违规内容和言论等.然而目前尚没有直接运行在终端、对用户本机应用操作进行监控的技术.鉴于目前大部分手机都是Android平台,本文以Android智能手机为研究对象,提出一种基于无障碍服务的用户行为监控技术.用户界面发生变化时,会产生大量基于视图层次结构编写的无障碍事件.本方法筛选出关键的无障碍事件并对其进行遍历,获取界面组件元素、无障碍事件的类型、界面焦点对象等信息,进而判断用户是否存在敏感行为.本方法不依赖于特定的Android版本;通过对无障碍事件进行过滤,提高处理性能;通过调整应用监控范围和监控粒度,保障用户隐私.为了证明本方法的可行性,在真实Android设备上进行测试,可正确监控用户在四种不同应用上的行为.性能测试表明本方法的平均延迟小、CPU(Central Processing Unit)占有率低、内存消耗少,不影响用户正常使用.  相似文献   
2.
文件系统重组是闪存设备取证研究进行数据恢复的主要手段.传统的文件系统重组方法需要同时获取闪存设备在同一时刻的逻辑镜像和物理镜像,该条件在取证实践中常常难以满足,故提出一种仅依赖闪存物理镜像重组文件分配表(FAT)文件系统的方法.在引入统计分析法从物理镜像中提取逻辑地址字段和页状态字段的基础上,给出利用最新页状态值准确重组闪存设备最新FAT文件系统镜像的算法.最后以MTK6229闪存设备物理镜像的FAT文件系统重组过程为例,验证上述重组算法及相关方法是正确的.  相似文献   
3.
Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害. Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数据.针对上述问题,本文提出了一种基于Android内核驱动程序的网络白名单网络控制方案,用户可以监控所有应用程序的网络使用状态,选择信任的应用加入白名单中,对白名单中的应用程序实行内核级签名验证,防止程序代码被非法篡改,从而构建安全可控的网络使用环境.本方案为应用和内核的通信构建了专用通道,以确保网络白名单管理权限不会被其他应用窃取,随后通过进程识别针对性地管控网络权限,在不影响正常应用功能的情况下实现权限管理.经过实验验证,本方案可以有效防止恶意应用利用互联网泄露用户隐私,网络管控成功率达到了100%.系统运行稳定,被管控应用启动时间最大增加33.1%,最小增加3.6%.  相似文献   
4.
Security has been regarded as one of the hardest problems in the development of cloud computing. This paper proposes an Alliance-Authentication protocol among Hybrid Clouds that include multiple private clouds and/or public clouds. Mutual authentication protocol among entities in the Intra-Cloud and Inter-Cloud is proposed. Blind signature and bilinear mapping of automorphism groups are adopted to achieve the Inter-Cloud Alliance-Authentication, which overcome the complexity of certificate transmission and the problem of communication bottlenecks that happen in traditional certificate-based scheme. Blind key, instead of private key, is adopted for register, which avoids the unauthorized Key Management Center (KMC) faking the members to access the resources in traditional identity-based scheme. Compared with the traditional scheme, our scheme can also achieve anonymity, traceability and privacy protection. Extensive security and performance analysis show that the proposed schemes have an advantage in security, computation consumption and communication consumption.  相似文献   
5.
In Bayesian analysis, the maximum entropy prior is commonly used. But in some cases, the maximum entropy prior does not exist or has unpleasant jumps, In this paper, Fisher-information is used to measure the divergence and to derive the unknown prior. To a certain degree, this measure overcomes the shortcomings of the maximum entropy. The Fisher prior aways exists and it is continuous under the general requirements.  相似文献   
6.
视频监控、备份、归档等应用产生海量存储数据,导致存储能耗急剧增加.S-RAID采用局部并行数据布局,可显著降低该类应用的存储能耗.为使更多磁盘待机节能,S-RAID通常执行"小写"操作,写操作时会额外引入等量的读操作,会显著降低性能.现有预读机制主要发生在文件级,无法感知RAID级小写引发的读旧数据、旧校验数据等读操作,因此不会也无法预读该类数据.为此,提出一种面向S-RAID的RAID级小写预读算法,由小写操作触发并在RAID级执行预读,根据S-RAID的数据布局方式,大粒度异步预读小写需要的旧数据、旧校验数据,有效减少I/O数和寻道数,提高磁盘的利用率.该方法可显著提高S-RAID的写性能,并且不依赖于任何额外硬件,具有更高的可用性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号