排序方式: 共有54条查询结果,搜索用时 15 毫秒
2.
由于法律咨询的费用和时效性等原因,许多人的法律问题得不到及时的解决。因此开发一款便捷、高效的法律助手显得十分重要。本文采用了AndroidStudio集成开发工具完成了法律助手的设计,包括首页、律师库、问答中心和个人信息管理等功能模块,为用户提供多种法律咨询服务。 相似文献
3.
为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增强了命令与控制信道的隐秘性和强壮性。给出了该移动僵尸网络的控制模型,分析了不同僵尸节点的状态改变、命令设计和传播算法。实验环境中,研究了短地址的失效率与申请数量之间的关系,并对该移动僵尸网络与不同命令和控制信道的样本进行静态分析、动态分析和电量测试。结果表明:该移动僵尸网络具有较强的隐秘性、强壮性和低消耗。 相似文献
4.
针对网络钓鱼以URI(Uniform Resource Identifier)及IRI(Internationalized Resource Identifier)域名地址欺骗的主要特点,研究组成相似域名的字符相似度评估。在目前一些研究成果的基础上,提出了基于字符点阵重叠新型的快速字符相似度评估算法,并基于理论方法设计算法设计相似字符评估原型软件,得出改进前后算法的实验结果,证明了方法得到优化,从而为今后建立相似域名库工作做好准备。 相似文献
5.
6.
假设在C盘安装Windows 2000,并指定文件系统是NTFS,那么系统的安全设置缺省为(仅举例说明): 相似文献
7.
信息安全风险评估不仅是有效保证信息安全的前提,也是制定信息安全管理措施的依据之一。信息安全风险评估标准作为风险评估的基础与依据,在评估过程中更是发挥着越来越重要的作用。通过将信息安全风险评估标准划分为管理类、技术类、评估方法类等三类标准,并以标准制定的目标为依据在各类内进行标准的异同比较与分析,以期能够更好的指导我国信息安全风险评估工作。 相似文献
8.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。 相似文献
9.
密码学在网络安全中的应用 总被引:1,自引:0,他引:1
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 相似文献
10.