首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
工业技术   5篇
  2013年   3篇
  2012年   1篇
  2011年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
Android移动设备和应用逐渐兴起,对Android应用进行逆向分析,有助于分析程序的工作原理,从而查明应用是否有害,是否威胁到设备使用人的信息安全。文章从分析流程、静态分析、动态调试、反逆向手段等几个方面阐明了如何逆向分析一个Android应用,以实现应用程序安全可控的目的。  相似文献   
2.
数据布局是存储系统的基础性问题之一,是提高数据处理效率的关键技术.文章依据储存规模和系统覆盖范围的不同,将储存系统分为磁盘阵列、数据中心和多数据中心三类,分别分析了各自数据布局策略,对各自数据布局算法进展描述,包括典型数据布局算法.最后探讨了数据布局技术发展趋势.  相似文献   
3.
截至2011年底,奇虎360拥有逾4亿用户,360通过庞大的用户基础,创新性地构建了云安全杀毒技术,将云计算技术在信息安全领域得到了发展。文章重点研究了云安全杀毒的工作原理,特别对软件与云中心通讯交互机制和本地杀毒引擎协同上可能存在的薄弱环节进行了分析,并站在攻击者的角度分析了突破其安全防御的原理和方法。  相似文献   
4.
文章首先综述三网融合引起的各种安全问题,其次分析了三网融合给网络信息监管带来的影响,最终提出面向三网融合的网络监管应对策略与方案.  相似文献   
5.
随着互联网的快速发展,互联网已经成为人们必不可少的工作与生活平台。然而近年来网络安全形势日益严峻,特别是网络钓鱼违法犯罪活动发展态势不断扩大,网络钓鱼已成为互联网虚拟社会中的一个巨大毒瘤。文章分析与揭示了当前最新一种基于SSL协议的网络钓鱼犯罪技术的实现原理和机制,并有针对性地提出了相应解决对策与防范措施。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号