手机短信息隐蔽转发机制的分析研究

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:adamas522
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对在智能手机上实现的通常短信息隐蔽转发机制进行分析研究。结果表明,短信息隐蔽转发一般是利用MAPI规则过滤机理,在手机上的短信息接收过程中将信息进行截获,提取接收的短信息内容及发件人信息,进行组合后隐蔽地转发到另外的监听手机上。仿真实验结果表明,该攻击方法具备高隐蔽性,低延迟等特点,容易对手机造成攻击。
其他文献
流量分类和识别是网络流量监测活动的重要组成部分。本文指出了传统流量分类方法的不足,分析了基于机器学习的流量分类和应用识别过程,并将决策树分类算法应用到流量分类中。实验结果表明,在保证较高准确率的同时,基于决策树算法的流量分类和识别应用还具有建模速度快,适合于在线流量分类的特点。
二维码是将大量信息以图片的形式承载,达到快捷方便的目的,目前广泛运用于电子商务、票务系统等。然而,二维码也面临着信息泄露和信息涂改等安全威胁,文章对二维码所面临的主要问题进行了研究,以QR码为例,为防止信息泄露,在进行QR码生成时对数据进行了加密处理,主要是RC4加密,最后设计并实现了QR码的生成,该设计方案不仅不会泄露个人信息,而且生成效率很高,在实际中具有应用价值。
2011年,在中国市场,交换机的发展得到了前所未有的推动力。一方面,随着IT技术和CT技术的持续融合,运营商进一步推动在全业务运营模式下的整体网络规划和建设;另一方面,在FTTH建设高
引言计算机和网络技术的迅猛发展,使计算机应用更加广泛和深入,同时也使信息安全问题日益突出和复杂,信息数据的安全成为当前人们考虑最多的问题。随着互联网技术的发展,计算机黑客、病毒等对终端的恶意攻击层出不穷,
期刊
伴随高校网络的迅速发展,高校网络一般拥有了成千上万的内网用户规模,如何对如此众多的用户网络进行更好的管理是亟待解决的问题。网络行为审计系统可以对网络用户行为进行统计和控制,为高校网络更好的管理提供了重要帮助,以聊城大学为例介绍了如何部署和应用效果。