基于进程管理的安全策略分析
摘要
进程管理可以有效的防止恶意程序入侵,可以保证用户的信息安全。本文主要对进程管理的相关概念、进程管理的安全策略和进程管理的安全分析进行相关介绍,以期用户能够加强对进程管理的重视程度,使计算机能够正常运行。
出处
《通讯世界》
2015年第5期178-179,共2页
Telecom World
参考文献3
-
1王艳.计算机信息管理的安全策略分析[J].信息与电脑(理论版),2014,0(12):46-46. 被引量:2
-
2吴泽智,陈性元,杨智,杜学绘.安卓隐私安全研究进展[J].计算机应用研究,2014,31(8):2241-2247. 被引量:6
-
3李威,闫卿,刘福强.刍议网络安全管理技术的改进与运用[J].信息通信,2013,26(10):124-125. 被引量:1
二级参考文献55
-
1黄承夏,杨林,马琳茹,李京鹏.基于组件技术的网络安全管理架构研究[J].信息安全与通信保密,2006,28(6):61-63. 被引量:9
-
2陈汉章,张玉清.一种基于插件与联动技术的复合安全网关[J].计算机工程,2006,32(15):143-145. 被引量:4
-
3ZHOU Ya-jin, JIANG Xu-xian. Dissecting Android malware: charac- terization and evolution [ C]//Proc of IEEE Symposium on Security and Privacy. Washington DC:IEEE Computer Society,2012:95-109.
-
4ENCK W, OCTEAU D, McDANIEL P, et al. A study of Android ap- plication security [ C]//Proe of the 20th USENIX Security Sympo- sium. Berkeley : USE NIX Association,2011:64-76.
-
5FELTA P, FINIFTER M, CHIN E, et al. A survey of mobile mal-ware in the wild[ C]//Proc of the 1st ACM Workshop on Security and Privacy in Smartphones and Mobile Devices. New York:ACM Press, 2011:3-14.
-
6LaPOLLA M, MARTINELLI F, SGANDURRA D. A survey on secu- rity for mobile devices[ J ]. I EEE Communications Surveys & Tu- torials ,2012,35 ( 1 ) : 108-117.
-
7VIDAS T, VOTIPKA D, CHRISIM N. All your droid are belong to us : a survey of current Android attacks [ C ]//Proc of the 5 th USENIX Conference on Offensive Technologies. Berkeley: USENIX Associa- tion,2011 : 10.
-
8ENCK W, ONGTANG M, MeDANIEL P. Understanding Android se- curity[ J]. IEEE Security & Privacy,2009,7( 1 ) :50-57.
-
9BARRERA D, KAYACIK H G, Van OORSCHOT P C, et al. A methodology for empirical analysis of permission-based security models and its application to Android [ C ]//Proc of the 17th ACM Conference on Computer and Communications Security. New York:ACM Press, 2010:73-84.
-
10FELT A P, HA E, EGELMAN S, et al. Android permissions: user attention, comprehension, and behavior[ C ]//Proc of the 8th Sympo- sium on Usable Privacy and Security. New York: ACM Press ,2012.
共引文献6
-
1宋继红,臧雨晴,郝得智.基于Android系统的恶意软件的分析[J].软件工程师,2015(10):15-17.
-
2管飞诗,徐夫田.Android恶意软件特性与进化分析研究[J].数字技术与应用,2016,34(5):53-55. 被引量:1
-
3蒋煦,张长胜,戴大蒙,阮婧,慕德俊.Android应用程序隐私数据泄露检测[J].浙江大学学报(工学版),2016,50(12):2357-2363. 被引量:2
-
4刘阳,俞研.基于动态污点分析的Android隐私泄露检测方法[J].计算机应用与软件,2017,34(9):142-146. 被引量:2
-
5侯代平.计算机信息管理技术及其安全防范探析[J].电脑知识与技术(过刊),2017,23(4X):24-25. 被引量:3
-
6查明明,王伟.FlowMonitor:Android隐私数据流向监控防护系统[J].山东大学学报(理学版),2016,51(9):59-67.
-
1李锋,万小强.短信自动分类的实现[J].智能计算机与应用,2016,6(6):5-8.
-
2杨军.校园网格安全策略分析[J].消费导刊,2009,0(24):204-204.
-
3乔晓刚.新时期计算机电子商务的安全策略分析[J].电子技术与软件工程,2015(14):243-243.
-
4庄继晖,王宇明.Hook技术及其在监控键盘输入中的应用[J].微处理机,2007,28(1):116-118. 被引量:2
-
5祝德伟.保障计算机系统稳定运行的简便设置方法[J].电脑知识与技术,2008,3(11):983-984.
-
6曲宏锋.深度学习在数据挖掘中应用及相关介绍[J].电子技术与软件工程,2016(11):193-193. 被引量:2
-
7姜伟.网站的安全策略分析[J].经济研究导刊,2011(20):210-210. 被引量:3
-
8朱震宇,陈晖.浅析计算机网络安全策略分析[J].中国科技博览,2011(10):3-3. 被引量:1
-
9易俗,周应强.企业信息安全策略分析[J].信息与电脑(理论版),2010(4):11-11.
-
10于群峰.计算机网络安全策略分析[J].通讯世界(下半月),2016(4):38-38. 被引量:3