首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《科技风》2016,(21)
Android系统以开放开源为特色赢得了众多的客户的青睐。用户数量突飞猛进。但Android系统的开放性也带来了众多的麻烦。Android系统恶意软件呈现线性般的增长。本文对Android系统恶意软件检测提出了基于类别的svm的检测研究。将Android系统应用程序(app)的类别关联在一起,根据特定类别中特定特征表现与大部分良性app特征是否异常来预测该app为恶意app,恶意app在特定类别中的特征表现异常、罕见或者特征较多等特点进步断定为该app为恶意app。本文对250个app样本首先关联分类,然后对权限特征进行训练分类器,采用SVM机械学习算法建立分类模型。最后对训练数据进行实验,对实验结果进行信息检索学评估,得出基于类别的svm的检测方案比普通的svm检测方案高的结论。  相似文献   

2.
网络环境下恶意软件问题研究   总被引:1,自引:0,他引:1  
陶书志 《情报探索》2008,(5):115-117
分析了治理恶意软件过程中存在的问题,并提出了建设性对策。  相似文献   

3.
董坤祥  谢宗晓  甄杰 《科研管理》2019,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

4.
董坤祥  谢宗晓  甄杰 《科研管理》2006,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

5.
本文首先采集3种玉米质量级别样本的近红外光谱。选择卷积平滑(S-G)和多元散射校正(MSC)及二者组合的方法消除光谱噪声和去除奇异光谱。然后使用主成分分析(PCA)法构建玉米种子检测模型,根据采用数据预处理方法的不同,构建了3种玉米种子的检测模型。经过实验验证(S+M)-P模型识别率最高。  相似文献   

6.
如今,安卓操作系统已经成为市场占有率第一的移动设备操作系统。同时,安卓系统上各种恶意软件,病毒横行。给用户的安全造成了很大的威胁。随着智能手机成为人们日常生活的一部分。安卓系统的安全成为一个非常严重的问题。文章从安卓权限管理的角度谈一谈如何对安卓病毒进行有效的防御。  相似文献   

7.
提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提高恶意软件攻击检测效率,降低误报率,减小数据包丢包率,具有良好的自主防护性能。  相似文献   

8.
正随着智能手机和平板电脑的普及,移动终端相关的应用软件日益增多,这些让我们的移动产品更加智能化和多元化,给我们日常网络办公和休闲提供方便。可是随着移动软件的增多,一些移动恶意软件也悄悄地植入到我们的移动设备中,随时都可能给用户带来安全隐患,窃取  相似文献   

9.
刘井微  霍宏涛 《科教文汇》2008,(18):193-193
本文利用肤色在YCbCr颜色空间内具有很好的聚类属性。做分段的非线性变换到YCtbCtr空间,除去亮度Y的影响,并构造椭圆模型从而使肤色的聚敛性更好,经过试验我们得到了较好的结果。  相似文献   

10.
通过对现有入侵检测技术的分析,提出一种基于协议分析的分布式入侵检测方法,采用分布收集信息,分布处理多方协作的方式,将基于主机的IDS于口基于网络的IDS结合使用,构筑面向大型网络的IDS;然后通过全局安全网络协作,收集拨号用户的信息,检查个体计算机是否存在漏洞、病毒,如果发现有就阻止其接入网络,强制其用到可信的网络修复系统或更新最新的病毒库.  相似文献   

11.
西藏文化博大精深,然而受地理环境等因素影响,藏文化走向全国、走向世界的进程却十分缓慢。西藏文化元素作为藏文化的主要体现形式,迄今为止对其检测与识别的相关研究相对匮乏。而已有研究中,大多关注单一目标识别,推广性不强,直接影响了藏文化的传播。文章结合人工智能技术,进一步探索西藏文化元素智能检测模型的建设。采集藏地风景、藏式建筑、藏文化元素符号、藏族服饰、歌舞游艺、工艺器具、科学医药、历史、民俗节日、唐卡壁画和牦牛等11类元素图像,形成含有5966张图像的西藏文化元素(TCD)数据集;通过清洗打标,形成供神经网络模型训练的训练集;分析对比当前较为先进的yolov3、efficientnet-yolo3和yolov4等9个目标检测模型在TCD上的检测精度和检测速率。实验表明,yolov5(x)预测准确度最高,达到70.96%;yolov4-tiny模型预测速度最快,达到134.05FPS,yolox(s)综合性能最好,选取yolox(s)模型作为西藏文化元素智能检测模型的研究基础最佳。  相似文献   

12.
针对我国网络法律法规的缺失和恶意软件泛滥的情况,对恶意软件的定义和基本特征进行了概述,通过对恶意软件现状进行调查与分析,从恶意软件的危害性和特征出发,总结出恶意软件泛滥的几个原因,并提出了一些防范恶意软件的基本方法,从而达到有效的防范恶意软件的目的。  相似文献   

13.
恶意软件在最近的几年间增长非常迅猛,占到了整体互联网危害的三分之一,对于笔者所在单位的计算机使用和网络安全也造成了很大的影响。  相似文献   

14.
智能家居概念的起源很早,但一直未有具体的建筑案例出现,直到1984年美国联合科技公司(UnitedTechno1ogiesBuildingSystem)将建筑设备信息化、整合化概念应用于美国康乃迪克州(Conneticut)哈特佛市(Hartford)的CityPlaceBuilding时,才出现了首栋的"智能型建筑",从此也揭开了全世界争相建造智能家居的序幕。  相似文献   

15.
杨影 《中国科技信息》2014,(17):116-117
介绍了构建基于安卓系统的手机图书馆的可行性,和前期的准备工作。重点从手机用注册层、资源检索层、资源下载层、资源评价层、读者交流层和读者问题提交层六个方面论述了系统的工作流程,并对手机图书馆未来的发展提出了可行的建议。  相似文献   

16.
针对目前大多教入侵检测系统存在的局限性,提出了一种较完善的入侵检测模型,将专家系统和神经网络技术相结合同时应用于入侵检测系统中,有效利用了两者的长处,可实现入侵库的自动更新.设计了模型的结构,给出了简单实现方案,经过综合比较该模型能有效提高入侵系统的检测性能,降低入侵检测系统的漏报率和误报率.  相似文献   

17.
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法.本文首先对当前主流恶意软件行为分析技术进行了探讨,然后在此基础之提出了一种基于硬件辅助虚拟化技术的恶意软件行为分析系统--THVA,并设计了性能测试实验来证明THVA的有效性.  相似文献   

18.
设计了一款基于安卓平台的数字识别应用程序,该程序利用设备相机进行图像采集,经过一系列图像处理,能对字符进行识别功能。试验结果表明,该应用程序对手写字符的识别达到较好的效果。  相似文献   

19.
进行i Phone应用的移植中,在Eclipse的安卓工程下会自动生成三种形式的资源文件。本文介绍了一个资源转换工具,对字符串、图片和布局资源文件进行了转换,实现了非机械式的格式自动转换。  相似文献   

20.
目前对用户信息安全保护的要求越来越高,指纹识别作为生物识别中最重要的手段之一被大量的应用。安卓系统广泛应用于各种智能设备上,所以在安卓系统中增加指纹识别功能具有重要的意义。本文设计了一种在安卓设备上增加指纹识别功能的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号