首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
android系统是目前最流行的手机操作系统。本文对android系统中的事件处理机制做了简要介绍,对基于回调的事件处理机制做了深入讨论,最后结合现实情况,给出了android应用的开发前景。  相似文献   

2.
安洲 《消费导刊》2014,(2):147-147
计算机恶意软件也叫做“流氓软件”,它已经被视为破坏网络正常运行的又一大公害。本文主要分析了计算机恶意软件横行的原因以及我们应该如何去有效应对恶意软件。  相似文献   

3.
胡鹏  金鑫 《中国商办工业》2007,19(12):258-259
恶意软件在网上日益猖獗,已经成为继计算机病毒后破坏网络和谐的又一大公害。面对恶意软件的侵扰,行政主管部门要加强监管力度,网民要提高自我防范意识,更重要的还需要互联网行业的自律,只有整个互联网行业行动起来,才能真正抵制网上的恶意软件。  相似文献   

4.
中国领先的移动广告网络运营商亿动广告传媒(Madhouse)在首届GoAndroid中国(上海)国际移动开发者大会上宣布进入移动应用程序内嵌广告领域,并发布了国内首款移动广告优化产品——亿动智道通用SDK(SmartMad Universal SDK),支持开发者透过亿动智道整合国内外多个主流移动广告SDK,  相似文献   

5.
《电子商务》2010,(8):6-6
据悉,戴尔推出了一款免费的Web浏览器安全软件,通过在桌面创建“沙箱”方式将恶意软件或其他恶意行为隔离。  相似文献   

6.
在过去的几年里,垃圾邮件发送技术已经有了明显的发展。静态信息发送可以通过错误配置的主机逐步发展成动态生成,巧妙地混淆在一个恶意软件中大规模地发送。为了更好地.了解垃圾电子邮件的发展,并且理解垃颜电子邮件发送工具的功能,我们将研究三个著名的垃圾邮件工具。  相似文献   

7.
安洲 《消费导刊》2014,(1):147-147
计算机恶意软件也叫做“流氓软件”,它已经被视为破坏网络正常运行的又一大公害。本文主要分析了计算机恶意软件横行的原因以及我们应该如何去有效应对恶意软件。  相似文献   

8.
Showa Denko K.K.(SDK)公司得到来自Tsukuba基金会的化学生物科技奖,以表彰该公司在开发基于双氧水清洁氧化的创新绝缘树脂上的努力。国家高级产业科学技术研究院(AIST)与SDK合作也同时参与此项研究。  相似文献   

9.
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法.本文首先对当前主流恶意软件行为分析技术进行了探讨,然后在此基础之提出了一种基于硬件辅助虚拟化技术的恶意软件行为分析系统--thva,并设计了性能测试实验来证明thva的有效性.  相似文献   

10.
《电子商务》2006,(12):93
<正>中国互联网协会近日正式公布了最终版本的“恶意软件”定义。自11月8日“恶意软件定义”征求意见稿出台后,协会共收到8500多条反馈意见,将其归纳为50条后进行了讨论。该定义是经反恶意软件协调工作组讨论之后确定的。反恶意软件协调工作组成立于10月26日,其成员单位包括新浪、网易、雅虎(中国)、奇虎等。恶意软件即通常人们所称的“流氓软件”,它是指  相似文献   

11.
密码技术是网络安全最有效的技术之一。给网络加密,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。  相似文献   

12.
本文提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统---THVA。THVA是一个只有6000余行代码,利用了安全虚拟机(SVM)、二级页表(NPT)、外部设备访问保护(EAP)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。并对系统的虚拟自省性进行了测试,证明了系统的有效性  相似文献   

13.
inkaNet2.0系统可谓是一次大改款,相当于加了一部智能手机,完善了原先1.0版本中的很多功能,同时又开发很多新的软件,有了android平台作为基础使得它具备了很强的扩展能力。  相似文献   

14.
胡鹏  金鑫 《现代商贸工业》2007,19(12):258-259
恶意软件在网上日益猖獗,已经成为继计算机病毒后破坏网络和谐的又一大公害。面对恶意软件的侵扰,行政主管部门要加强监管力度,网民要提高自我防范意识,更重要的还需要互联网行业的自律,只有整个互联网行业行动起来,才能真正抵制网上的恶意软件。  相似文献   

15.
在已记录的恶意软件事件中,通过网络发动的攻击是最多的.从 IT 基础结构的角度来看,阻止所有传入附件是最简单、最安全的选项.但是,网络系统中电子邮件用户的需求可能不允许这样做.必须进行折衷,在网络系统的需求和它可以接受的风险级别之间达到平衡.  相似文献   

16.
《科技转让集锦》2008,(11):135-135
计算机网络的日益推进和迅猛发展,全球信息化已经成为人类发展的趋势。但由于计算机网络的多样性、终端分布不均匀性和网络的开发性、互连性等特征,致使计算机网络易受黑客、恶意软件和非法授权的入侵和攻击,因此,网上资源的安全和保密是一个至关重要的问题。  相似文献   

17.
基于VC++和WMF SDK的视频播放器的实现   总被引:1,自引:0,他引:1  
WMFSDK是微软Windows Media技术的重要组成部分,它基于COM技术,可以方便地开发具有高性能要求的多媒体应用程序。对WMF SDK关键技术作了概括介绍,并给出了采用VisualC++编程语言开发视频播放器的软件实现过程。  相似文献   

18.
计算机已经是当前办公、生活的必备品,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密就非常重要。本文将主要谈谈计算机网络存在的安全威胁及其防范措施。  相似文献   

19.
随着办公自动化的进一步扩展,档案管理工作也已向电子化、网络化发展,充分发挥档案信息效用。分析了“电子档案”快捷、方便的网络管理优势及容易被病毒和恶意软件偷袭造成直接经济损失和损害的弱点,对防备的办法进行了浅析。  相似文献   

20.
随着越来越多智能手机的广泛应用,通过手机接入互联网成为大众潮流与需求,网络的安全也越来越重要。本文研究和分析了现有的身份认证手段,并着重阐述了安全性最好的动态口令的原理,工作机制。首次将动态口令这种身份认证手段应用于目前最前沿的手机操作平台android上,以期解决目前存在的手机互联网安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号