共查询到20条相似文献,搜索用时 62 毫秒
1.
介绍了现有铃音上线流程,分析了现有恶意订购行为的监控方法及存在的问题。在此基础上,提出了恶意订购彩铃的新自动监控系统,介绍了该系统的实现原理和该系统的优点。 相似文献
2.
很多时候,我们都要在别人的计算机系统或公共计算机系统中,进行一些保密性要求较高的操作,这些操作有时会被人为监控到,甚至会被系统自动监控到。为了保护自己的隐私内容,我们需要强化设置,不让隐私操作被他人恶意"监控"!现在,本文就以Windows7系统为操作蓝本,总结八则让系统操作远离恶意监控的技巧,希望大家能从中收到启发! 相似文献
3.
恶意脚本程序研究以及基于API HOOK的注册表监控技术 总被引:1,自引:0,他引:1
恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力.利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案.该方案以注册表为监控点,利用API HOOK技术,通过修改系统服务调度表中系统服务程序的入口地址,实现恶意脚本的检测与防范.该方案运用特定的逻辑和特征判断,可实现监控和保护注册表中用户特定的键值. 相似文献
4.
《计算机应用与软件》2016,(5)
针对Android平台恶意软件泛滥的问题,提出一种基于日志分析的Android系统的恶意行为检测模型。模型采用进程守护和广播监听的方式收集日志信息并通过Boyer-Moore算法匹配、识别恶意行为。以Android 4.0平台为测试环境进行软件行为检测,实验结果表明,该检测模型能够检测出90.0%的恶意行为,证明模型对Android系统恶意行为检测的有效性和可行性。 相似文献
5.
为了保证工业上有特殊用途的贵重物品的安全,必须要对其进行实时的状态监控,杜绝犯罪分子对贵重物品的蓄意窃取或者恶意破坏,提高贵重物品的防搬动监控系统的自动报警、自动监控的水平。设计完成了一套基于S7-200 PLC和WinCC、触摸屏Smart700IE的自动化防搬动监控系统,满足监控的实时性、灵敏性、安全性的要求。详细介绍了该监控系统的传感器布局、硬件配置、系统软件设计、通讯方案选择等。试验结果表明,该安全监控系统提高了贵重物品的安全系数,杜绝恶意或者蓄意盗窃,在不幸被盗窃时也能及时提供报警。达到了预期的设计要求。 相似文献
6.
周海清 《数字社区&智能家居》2014,(36)
在广播发射台应用监控自动化设计,主要是为了实现广播发射的科技化、智能化、现代化,实时动态跟踪监测广播电视台的相关情况,达到远程自动监控,无人值班、有人留守的目的,进而提高广播发射的效率以及质量。该文主要介绍了整个系统结构的运行机制,分析了监控自动化系统在实际运行过程中的实施要点,希望能够提高监控自动化设计在广播发射台中的应用价值。 相似文献
7.
8.
明国东 《电子制作.电脑维护与应用》2015,(11)
卫星通信系统由于其自身的特点导致其抗干扰能力较弱。卫星通信习惯性采用转发器进行信号的收放,在收放过程中对信号的过滤能力较低,所以一旦出现恶意干扰信号,就会出现通信任务障碍。所以本文重点探讨如何解决卫星通信与广播中的抗恶意干扰问题。 相似文献
9.
本文在深圳市通信网管集中监控维护的基础上,结合电脑语音系统技术,介绍了深圳市电话恶意追踪电脑语音自动报号系统的开发应用。 相似文献
10.
《计算机应用与软件》2017,(5)
针对当前社交网络个人隐私信息泄露的问题,面向P2P社交网络提出一种匿名公钥广播加密方案,包括初始化公钥,分发私钥,加密和解密。并在Android平台下设计实现了基于广播加密的P2P社交网络系统,系统主要包括数据存储模块,移动终端模块,安全加密模块以及PKG管理模块。同时对Android平台下的P2P社交网络在恶意用户截获私聊攻击,恶意下载攻击,篡改攻击和重放攻击的安全性进行了分析,分析结果表明该系统安全可靠。 相似文献
11.
监控摄像机数量的不断增加,监控的时间不断延长,给监控系统的维护工作带来了新的挑战。如何及时了解前端视频设备的运行情况,发现故障并检测恶意遮挡与破坏的行为?智能视频分析技术将是解决这一问题的最佳选择。 相似文献
12.
13.
文章主要阐述通过动态监控及静态分析等手段对Android系统智能终端软件进行行为分析,以判断软件是否有恶意吸取话费、恶意订购业务、窃取用户手机隐私、控制手机发送垃圾短信、传播不良信息等恶意行为,并结合实例剖析静态反汇编分析原理及方法。 相似文献
14.
对基于互联网的工业过程监控系统可能遭受袭击的各种情况进行分析,提出了三个方面的安全措施:为防止未授权用户恶意破坏控制系统,提出了对付网络袭击者恶意操作控制系统的安全保护措施;为防止未授权用户进入、操作控制系统,提出了身份认证保护策略;为保证控制数据传输的快速性和安全性,将高级数据加密标准AES与RSA相结合,实现了适合于实时监控系统的数据加密算法,并通过测量数据加密传输的网络时延来验证该算法的有效性。 相似文献
15.
16.
为了对网络流量进行有效监控,保护网络服务器上重要的文件资源,论文首先对基于角色访问控制模型的时间约束特性和对象属性进行了研究,提出了一种带约束特性的网络信息恶意下载监控模型;设计了基于时象属性和时间更新的用户角色判定算法;设计并实现了基于时间特性和对象属性约束RBAC模型的网络信息下载监控系统;通过实验验证了该模型可对恶意下载行为进行有效地监视和控制,并且具有高效性、实时性和安全性. 相似文献
17.
18.
恶意网页防护系统的设计与实现 总被引:1,自引:1,他引:0
恶意网页是指包含恶意脚本的网页,恶意脚本可通过修改用户计算机的注册表和加载木马等形式进行各种破坏活动,其危害性日趋严重.为防止恶意网页所带来的危害,保护用户计算机安全,设计了一种恶意网页防护系统,该系统从两个技术环节对恶意网页进行防御.首先从浏览器获得网页地址,抢先读取网页源代码,并以特征码分析法阻止恶意脚本的执行;接着监控注册表的修改行为,阻止恶意脚本修改注册表以获得控制权.两个环节相辅相成,共同构成较为完善的防护体系.实践表明,该系统对恶意网页具有较好的防护效果. 相似文献
19.
周立 《A&S:安防工程商》2009,(11):39-41
监控摄像机数量的不断增加,监控的时间不断延长,给监控系统的维护工作带来了新的挑战。如何及时了解前端视频设备的运行情况,发现故障并检测恶意遮挡与破坏的行为?智能视频分析技术将是解决这一问题的最佳选择。 相似文献
20.
随着广播事业的发展,广播技术和设备在不断地更新和完善,广播质量有了很大的提高,为进一步提高广播质量提供优质服务,文章介绍了广播通信监测系统、广播监测子系统设备的组成和系统管理与远程监控。 相似文献