期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Securing Stock Transactions Using Blockchain Technology: Architecture for Identifying and Reducing Vulnerabilities Linked to the Web Applications Used (MAHV-BC)
1
作者 Kpinna Tiekoura Coulibaly Abdou Maïga +1 位作者 Jerome Diako Moustapha Diaby 《Open Journal of Applied Sciences》 2023年第11期2080-2093,共14页
This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data ... This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data in the stock market being crucial, the implementation of robust systems which guarantee trust between the different actors is essential. We therefore proposed, after analyzing the limits of several security approaches in the literature, an architecture based on blockchain technology making it possible to both identify and reduce the vulnerabilities linked to the design, implementation work or the use of web applications used for transactions. Our proposal makes it possible, thanks to two-factor authentication via the Blockchain, to strengthen the security of investors’ accounts and the automated recording of transactions in the Blockchain while guaranteeing the integrity of stock market operations. It also provides an application vulnerability report. To validate our approach, we compared our results to those of three other security tools, at the level of different metrics. Our approach achieved the best performance in each case. 展开更多
关键词 Stock Market Transactions Action smart Contracts ARCHITECTURE security vulnerability Web applications Blockchain and Finance Cryptography Authentication Data Integrity Transaction Confidentiality Trust Economy
下载PDF
Security Framework for RFID-based Applications in Smart Home Environment
2
作者 Divyan M. Konidala Daeyoung Kim Chan Yeob Yeun Byoungcheon Lee 《射频世界》 2012年第4期72-76,共5页
关键词 摘要 编辑部 编辑工作 读者
原文传递
智能终端安全体系研究 被引量:6
3
作者 宁华 李巍 +1 位作者 汪坤 雷鸣宇 《现代电信科技》 2012年第5期48-53,共6页
文章基于当前智能终端主流操作系统的特性、安全架构和安全机制,分别从技术层面和管理层面分析了智能终端所面临的安全威胁及相应的脆弱性,并给出了相应的对策和建议。
关键词 智能终端 安全体系 应用商店 脆弱性
下载PDF
移动互联网安全问题与对策思考 被引量:15
4
作者 杜跃进 李挺 《信息通信技术》 2013年第4期11-15,共5页
以国家网络信息安全技术研究所的研究数据为依据,介绍我国移动互联网安全现状与问题,从"源头→路径→终端"三个层次提出移动互联网安全技术框架,从移动应用商店安全监管提出移动互联网安全管理建议,为提高我国移动互联网安全... 以国家网络信息安全技术研究所的研究数据为依据,介绍我国移动互联网安全现状与问题,从"源头→路径→终端"三个层次提出移动互联网安全技术框架,从移动应用商店安全监管提出移动互联网安全管理建议,为提高我国移动互联网安全水平提供新的思路。 展开更多
关键词 移动互联网安全 移动智能终端 应用安全检测分析 安全监管
下载PDF
智能终端安全漏洞现状浅析 被引量:3
5
作者 杨丁宁 潘娟 何桂立 《现代电信科技》 2012年第9期11-15,共5页
在智能终端迅速发展和普及的同时,与之相关的安全漏洞也开始逐渐成为威胁终端安全的一大因素。文章主要围绕智能终端安全漏洞的现状展开分析,介绍了智能终端安全漏洞的分类和形成机理,并且给出了应对漏洞的防范措施。
关键词 智能终端 安全威胁 安全漏洞 漏洞防范
下载PDF
基于图模式与内存足迹的Android恶意应用与行为检测 被引量:4
6
作者 郑忠伟 欧毓毅 《计算机应用研究》 CSCD 北大核心 2017年第12期3762-3766,共5页
现有的各个Android应用商店大多检查已知的静态恶意应用,难以检测新颖、动态加载的恶意应用与行为,对此提出一种基于图结构与内存足迹分析的恶意应用检测系统。首先,采集应用的内存信息,分析应用的足迹与序列号,检测动态打包的恶意代码... 现有的各个Android应用商店大多检查已知的静态恶意应用,难以检测新颖、动态加载的恶意应用与行为,对此提出一种基于图结构与内存足迹分析的恶意应用检测系统。首先,采集应用的内存信息,分析应用的足迹与序列号,检测动态打包的恶意代码与新颖的恶意应用;然后,提取应用所请求的共生权限,将权限建模为图结构,并使用图的度量指标分析图的分类模式与中心权限,根据中心权限值选择可表示各类的最优图指标;最终,计算应用的隐私分数与风险阈值,基于该阈值检测各种恶意软件或恶意行为。仿真实验结果表明,本算法对不同类型的恶意应用均具有较好的效果,对于未知的恶意应用也具有较好的检测率。 展开更多
关键词 软件工程 智能终端 数据挖掘 网络安全 恶意应用
下载PDF
电力行业移动应用安全体系关键技术研究 被引量:4
7
作者 赵永国 张诗军 《电力信息与通信技术》 2017年第3期20-26,共7页
电力行业在推广移动应用为企业带来便利的同时,如何应对随之而来的安全挑战成为亟需解决的问题。文章从分析电力行业移动应用面临的安全风险入手,通过对传统PPDR模型进行优化提出了电力行业移动应用安全模型,并在此模型基础上构建了电... 电力行业在推广移动应用为企业带来便利的同时,如何应对随之而来的安全挑战成为亟需解决的问题。文章从分析电力行业移动应用面临的安全风险入手,通过对传统PPDR模型进行优化提出了电力行业移动应用安全模型,并在此模型基础上构建了电力行业移动应用安全体系;之后从移动端、服务端、网络层等方面对该体系涉及的关键技术进行了研究。实践表明,通过建设移动应用安全体系,可以形成一套涵盖安全技术、安全策略和管理制度在内的完整移动应用安全解决方案,有效满足电力行业移动应用需求。 展开更多
关键词 智能电网 移动应用安全体系 安全接入:移动设备管理 推送技术
下载PDF
移动互联网信息安全标准综述 被引量:8
8
作者 宁华 潘娟 《信息安全研究》 2016年第5期429-434,共6页
移动互联网的安全和隐私已成为国际社会面临的重大挑战,为支撑网络安全保障需求,美国国家信息安全保障合作组织(NIAP)发布了移动设备、移动设备管理、移动应用等保护轮廓,国家标准与技术研究院(NIST)发布了企业移动设备安全管理、移动... 移动互联网的安全和隐私已成为国际社会面临的重大挑战,为支撑网络安全保障需求,美国国家信息安全保障合作组织(NIAP)发布了移动设备、移动设备管理、移动应用等保护轮廓,国家标准与技术研究院(NIST)发布了企业移动设备安全管理、移动应用安全审查等若干特别出版物,全面提升移动互联网的安全能力.我国也通过制定《移动智能终端安全架构》和《移动终端安全保护技术要求》等国家标准,加快构建移动互联网信息安全标准体系,不断地促进移动终端、接入网络、移动应用的安全标准化,积极应对移动互联网发展中遇到的诸多困难. 展开更多
关键词 移动互联网 信息安全标准 移动智能终端 移动应用 移动设备
下载PDF
智能家居设备安全分析技术综述 被引量:1
9
作者 韩志军 胡华鹏 孙凯 《信息安全与通信保密》 2022年第6期144-153,共10页
随着智能家居技术的广泛应用,智能家居作为物联网技术在家居领域的典型应用得到了迅速的发展。然而,智能家居设备中存在的安全缺陷将直接威胁用户的隐私安全甚至是生命财产安全,因此,针对智能家居的安全分析技术逐渐成为当前研究热点。... 随着智能家居技术的广泛应用,智能家居作为物联网技术在家居领域的典型应用得到了迅速的发展。然而,智能家居设备中存在的安全缺陷将直接威胁用户的隐私安全甚至是生命财产安全,因此,针对智能家居的安全分析技术逐渐成为当前研究热点。在介绍了智能家居概念及其系统组成的基础上,分析了智能家居系统安全需求、安全风险以及风险来源,从固件获取及解析、静态分析、动态分析以及同源性分析等方面介绍了智能家居设备安全分析常规的流程及方法。 展开更多
关键词 物联网 智能家居设备 安全缺陷 固件 安全分析
下载PDF
移动互联网信息安全威胁与漏洞分析 被引量:17
10
作者 李勇 《通信技术》 2014年第4期439-444,共6页
随着通信技术和互联网技术的深度融合,移动互联网快速发展,无疑已成为业界和学术界共同关注的热点。但伴随着智能移动终端的普及和移动互联网业务的不断创新,移动互联网也面临着新的安全威胁。总结了移动互联网给终端用户、企业信息安... 随着通信技术和互联网技术的深度融合,移动互联网快速发展,无疑已成为业界和学术界共同关注的热点。但伴随着智能移动终端的普及和移动互联网业务的不断创新,移动互联网也面临着新的安全威胁。总结了移动互联网给终端用户、企业信息安全、网络基础设施和国家信息安全带来的威胁,并从入网方式、移动操作系统、移动应用和终端用户四个方面分析移动互联网目前存在的信息安全漏洞,强调整个产业链必须共同努力来构建移动互联网信息安全体系。 展开更多
关键词 移动互联网 智能移动终端 信息安全威胁 信息安全漏洞
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部