一、为什么手机会泄密(论文文献综述)
叮当猫,羽狐[1](2022)在《密码的故事》文中提出你有几个密码?想必有很多个。解锁手机、打开电脑需要密码;用手机支付、转账也需要密码;想放松一下,登QQ、刷微信、玩抖音也需要密码……忘记密码,我们的手机会变成"砖头"!那么,你知道密码究竟是怎么来的吗?密码有着悠久的历史,几乎与文字一样悠久。在古代,无论是帝王还是将军,在管理国家或者指挥军队的过程中,都想有个保密的、安全的通信系统。因为一旦自己的重要消息落入敌人之手,就会惨遭灭顶之灾。
涂赟[2](2019)在《基于客户满意度的防电话诈骗项目营销策略研究》文中进行了进一步梳理电信诈骗是金融业和通讯业在当今科技高度发达的背景下和快速发展的过程中,伴随出现的一种前所未有的诈骗模式。如今,人们频繁接到诈骗电话,上当受骗者屡见不鲜。除了在接到诈骗电话时提高自身的警惕性,需要有更好的方法和手段主动地保护个人隐私。对于企业而言,需要规避泄露风险从而达到保护企业自身信誉的目的。针对这些需求,C公司推出了防电话诈骗项目。该项产品做出模块化的定制,包括隐私号码、三网短信、USSD闪信等功能模块,来达到保护隐私,防范电话诈骗的目的。客户可购买整体的解决方案,也可单独购买其中某些功能模块。本文在分析C公司防电话诈骗项目推出后,市场和营销现状的基础上,以客户满意为理论基础,了解和分析客户的满意度情况,并构建了客户满意度评估模型来分析项目的满意度及相关因素的关系,为项目营销策略提供依据。首先,介绍了该项目产生的背景、目前国内及国外的研究进展及成果。其次,分析了项目营销现状。目前个人和企业市场对于防电话诈骗项目的需求都非常迫切。在市场上也出现了快递行业的应对方案及“一卡多号”的应对方案等。针对目前的市场状况,防电话诈骗项目将目标市场定位在金融、快递和电商行业,概括了目前营销存在的问题。然后,构建了防电话诈骗项目的客户满意度评估模型进行实证研究。以C公司的防电话诈骗项目产品的客户为样本,发放了调查问卷,测量了客户满意以及相关因素。通过数据分析,比较了不同性别、年龄段和行业的客户满意度情况,并检验了防电话诈骗项目的客户满意度评估模型,各项假设得到了支持,模型成立。最后,根据营销理论和客户满意度模型评估的结果,从市场细分、市场营销策略、客户满意营销建议三个方面提出了防电话诈骗项目的营销策略。
黄贺[3](2019)在《抵制轨迹相似性攻击的隐私保护方法研究》文中认为大数据时代的到来致使人们开始挖掘和运用海量数据,基于位置服务(LBS,Location Based Services)得到了广泛的应用并取得了不错的成果。但是,LB S在提供服务的前提是访问用户实时位置,服务过程可能会侵犯到用户位置或其他个人隐私。尤其在连续LB S查询时,服务提供商(LBSP,Location Based Services Provider)中可能存在潜在的恶意攻击者,可以利用背景知识推断用户位置及轨迹隐私。目前,非常多的隐私泄露事件被报道,人们不断提高对自身隐私的关注度,如何有效保护用户隐私日益重要。文本针对已有基于位置服务隐私保护及轨迹隐私保护方案部分不足进行研究,主要工作内容如下:(1)分析现有LBS服务位置隐私保护方法,提出基于协作的个性化(k,r,s)-隐私保护方案,该方案主要针对连续查询服务,通过不断寻找协作用户,共享可用缓存信息,使用缓存数据满足查询请求。降低查询用户在连续位置查询中与LBSP之间的信息交互量,使LBSP无法获取足够的位置信息重构查询用户轨迹,有效防止差异识别攻击。(2)研究已有轨迹数据发布匿名模型,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名模型,轨迹(k,e)-匿名模型主要对传统轨迹k-匿名进行改进,解决匿名集内因轨迹相似性过高而导致的轨迹隐私泄露问题。轨迹(k,e)-匿名模型创新之处在于将轨迹斜率视为敏感值,将至少k条不同斜率的轨迹聚为一类,并要求每个类内轨迹斜率差异值至少为e。本文研究目的是当用户使用LBS服务时,降低轨迹隐私泄露的可能性,同时降低轨迹数据发布时轨迹泄露隐私的可能性。在LBS连续查询中,本文算法通过协作用户共享缓存数据满足用户查询服务请求,有效减少发送到LBSP的真实信息量,防止轨迹重构,降低位置和轨迹隐私泄露概率。在轨迹数据发布中,通过对传统轨迹k-匿名模型进行改进,降低轨迹等价类内轨迹相似度,有效抵制轨迹相似性攻击,隐私保护程度显着提高。
张治勇[4](2016)在《智能手机安全保密隐患及防范对策》文中提出智能手机功能强大,具有电话、相机、摄像机、录音笔、上网本、移动电脑、游戏机、电子钱包等功能,已经成为现代人们生活中不可缺少的组成部分。据《2015中国互联网产业综述与2016发展趋势报告》统计,截至2015年11月,我国手机上网用户数已超9.05亿,再创新高。目前,随着移动OA系统的应用和推广,越来越多的政府工作人员倾向于通过智能手机处理
秉泽[5](2015)在《国产加密手机能保什么》文中进行了进一步梳理2014年,在央视曝光苹果涉嫌泄露个人隐私深陷安全门之后,好莱坞明星裸照事件持续发酵,手机安全问题由此再度引发波澜。基于此,国产厂商纷纷推出加密手机。可以预见,加密将成为智能手机的下一个卖点。对于普通民众来说,加密手机会给生活带来怎样的变化?对于保密工作来说,泄密风险真的能降低吗?
吴晓芳,张斌,田中成[6](2014)在《电子对抗的非军事应用初探》文中研究表明就电子对抗的概念进行分析和解读,从概念内涵出发扩展了对传统电子对抗的理解,将电子对抗分为军用电子对抗和民用电子对抗两大类;在此基础上,重点从民用电子对抗的典型实例入手,对其概念、应用及特征进行了具体阐述;最后结合典型民用电子对抗设备"双方"的发展及演进过程,进行了探讨性归纳。
王新华[7](2014)在《手机使用安全与保密》文中研究说明本文从手机的无线通信原理切入,全面分析了手机存在的安全隐患和泄密渠道,提出了以严格落实保密制度,采取各种技术手段,严防病毒入侵,增强自我保护意识等防范措施,加强手机使用的安全与保密。
求伟[8](2014)在《手机隐患与安全保密》文中提出本文从手机的无线通信原理、结构、扩展功能、智能平台、使用不当等方面分析了手机存在的安全隐患,提出要严格落实保密制度,采取各种技术手段,要从使用干扰、屏蔽设备,应用通信加密技术,安装手机安全软件,增强自我防范意识等方面层层设防,加强手机使用的安全防护。
猫不许[9](2014)在《从“密码朋克”到“维基解密”》文中研究表明书名/《阿桑奇自传》作者/朱利安·阿桑奇翻译/任海龙常江出版/译林出版社时间/2013年7月定价/38.00元《阿桑奇自传》中文版问世的当口,正遇上斯诺登事件发酵,美国情报部门绝密的"棱镜计划"随之浮出水面。与此同时,美军士兵曼宁被控泄漏国家机密,面临漫长刑期。一时间,他们的"前辈"、互联网上最有名的"泄密者"——朱利安·阿桑奇的是非争议,再度引发公众关
高小玲,刘力天,闫冰[10](2013)在《试验场空中信号泄密隐患及基于安全代理基站的解决方案研究》文中研究表明空中信号泄密是移动通信最大的安全隐患之一,在分析试验场移动通信现状和研究安全代理基站技术的基础上,通过仿真分析试验场移动通信空中信号的泄密隐患,提出基于安全代理基站的解决方案,该方案能够有效解决试验场移动通信的空中接口泄密隐患。
二、为什么手机会泄密(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、为什么手机会泄密(论文提纲范文)
(1)密码的故事(论文提纲范文)
什么是密码学 |
古典密码学阶段 |
现代密码学阶段 |
2000年前的密码 |
阴符 |
阴书 |
虎符 |
古代西方的加密法 |
斯巴达人的天书 |
棋盘加密法 |
凯撒密码 |
加密机 |
古代军用密码 |
隐语加密 |
宋代的字验 |
戚继光的反切密码 |
密码和金融 |
清朝的票号与汇票 |
汇票的数字加密法 |
文学作品里的密码 |
《连城诀》里的密码 |
福尔摩斯和密码 |
战争中的莫尔斯码 |
电报和莫尔斯码 |
用莫尔斯码发汉字电报 |
第一次世界大战中的密码破解 |
第二次世界大战中的密码破解 |
计算机中的加密法 |
公开密钥加密的原理 |
利用大质数分解问题实现的RSA算法 |
(2)基于客户满意度的防电话诈骗项目营销策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与问题提出 |
1.1.1 研究背景 |
1.1.2 问题提出 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 相关研究述评 |
1.3 研究目的和意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容与研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
第2章 防电话诈骗项目营销现状分析 |
2.1 C公司与项目概况 |
2.1.1 公司简介 |
2.1.2 防电话诈骗项目简介 |
2.2 目标市场分析 |
2.2.1 个人市场现状 |
2.2.2 企业市场现状 |
2.3 竞争市场分析 |
2.3.1 隐形面单应对方案优劣势分析 |
2.3.2 一卡多号应对方案优劣势分析 |
2.4 本项目营销策略现状与问题 |
2.4.1 目标客户分析 |
2.4.2 营销市场定位 |
2.4.3 营销策略存在的问题 |
2.5 本章小结 |
第3章 防电话诈骗项目客户满意度评估 |
3.1 理论基础 |
3.1.1 客户满意理论 |
3.1.2 客户满意度指数(ACSI)模型 |
3.2 构建本项目客户满意度评估模型 |
3.2.1 评估模型 |
3.2.2 变量关系假设 |
3.3 实证研究 |
3.3.1 样本 |
3.3.2 测量 |
3.3.3 数据分析 |
3.3.4 结果 |
3.4 本章小结 |
第4章 防电话诈骗项目营销策略 |
4.1 细分客户群体 |
4.1.1 金融行业 |
4.1.2 快递行业 |
4.1.3 电商行业 |
4.2 市场营销策略 |
4.2.1 产品策略 |
4.2.2 促销策略 |
4.2.3 价格策略 |
4.2.4 渠道策略 |
4.3 客户满意营销建议 |
4.3.1 构造和谐的服务系统 |
4.3.2 打造标杆客户 |
4.4 实施效果预测与分析 |
4.5 本章小结 |
结论 |
参考文献 |
附录 |
致谢 |
个人简历 |
(3)抵制轨迹相似性攻击的隐私保护方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题的研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
1.4 本文组织结构 |
2 LBS中的隐私保护 |
2.1 LBS的相关概念 |
2.1.1 LBS的概念 |
2.1.2 LBS的应用 |
2.1.3 LBS中存在的问题 |
2.2 LBS隐私保护 |
2.2.1 LBS隐私保护概述 |
2.2.2 常见LBS隐私保护方法 |
2.3 LBS隐私保护系统结构 |
2.4 轨迹隐私保护 |
2.4.1 轨迹隐私基本概述 |
2.4.2 LBS轨迹隐私保护 |
2.4.3 数据发布中的轨迹隐私保护 |
2.4.4 常见轨迹隐私保护技术 |
2.5 本章小结 |
3 位置服务中协作隐私保护方案 |
3.1 问题的提出 |
3.2 相关工作 |
3.2.1 系统结构 |
3.2.2 相关概念 |
3.2.3 系统概述 |
3.3 基于协作的(k,r,s)-隐私保护方案 |
3.3.1 算法描述 |
3.3.2 协作隐私保护算法 |
3.4 实验结果与分析 |
3.4.1 实验环境 |
3.4.2 参数设置 |
3.4.3 实验结果分析 |
3.5 协作轨迹隐私保护方案的开销 |
3.6 本章小结 |
4 轨迹数据发布中的匿名隐私保护方法 |
4.1 问题的提出 |
4.2 相关概念 |
4.2.1 轨迹的概念 |
4.2.2 轨迹隐私的概念 |
4.2.3 轨迹k-匿名 |
4.2.4 轨迹(k,e)-匿名 |
4.2.5 轨迹同步化处理 |
4.2.6 轨迹相似性攻击 |
4.2.7 泄密风险的度量方法 |
4.3 轨迹(k,e)-匿名模型 |
4.3.1 算法描述 |
4.3.2 轨迹(k,e)-匿名算法 |
4.3.3 算法分析 |
4.4 实验结果及分析 |
4.4.1 实验的环境 |
4.4.2 对实验结果的分析 |
4.4.3 轨迹信息损失 |
4.4.4 运行时间分析 |
4.4.5 泄密风险评估 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
6 参考文献 |
7 攻读硕士学位期间研究成果 |
致谢 |
(6)电子对抗的非军事应用初探(论文提纲范文)
1 引言 |
2 IED 干扰器 |
3 计算机视频干扰器 |
4 考场防作弊干扰器 |
5 手机信号干扰器 |
6 卫星电视干扰器 |
7 反窃听设备 |
8 反窃视设备 |
9 汽车干扰器与解码器 |
10 小结 |
(7)手机使用安全与保密(论文提纲范文)
一、手机的通信原理及概述 |
二、手机泄密渠道 |
(一)不慎遗失造成资料外泄 |
(二)手机信息被动监控与攻击 |
1.硬件攻击 |
2.恶意软件窃密 |
3.手机定位 |
4.木马病毒远程监控 |
5.摆渡攻击窃密 |
6.信道攻击 |
(三)主动泄密 |
三、基本防范措施 |
(一)遵章守纪 |
(二)严防病毒 |
(三)技术防范 |
(四)自我保护 |
(8)手机隐患与安全保密(论文提纲范文)
一、手机安全隐患无处不在 |
(一)通信功能被利用 |
1.无线通信信号易被截获 |
2.结构被利用变身窃听器 |
(二)扩展功能存在风险 |
1.恶意短信、彩信 |
2.蓝牙功能 |
3.移动存储 |
4.摄像头 |
(三)智能平台威胁 |
1.操作系统存在后门 |
2.移动增值业务蕴藏风险 |
3.社交软件开放信息 |
4.Wi-Fi功能 |
(四)旧手机处置不当 |
二、保密手段软硬兼施 |
(一)落实手机使用规定 |
(二)使用干扰、屏蔽设备 |
(三)应用通信加密技术 |
(四)使用手机安全软件 |
(五)增强自我防范意识 |
(10)试验场空中信号泄密隐患及基于安全代理基站的解决方案研究(论文提纲范文)
1 试验场移动通信管理现状 |
2 移动通信空中信号泄密隐患 |
2.1 空中截获泄密 |
2.2 空中信号截获仿真分析 |
3 安全代理基站 |
3.1 基本原理 |
3.2 性能仿真分析 |
4 基于安全代理基站的空中信号防泄密解决方案 |
5 结 束 语 |
四、为什么手机会泄密(论文参考文献)
- [1]密码的故事[J]. 叮当猫,羽狐. 课堂内外(小学智慧数学), 2022(Z1)
- [2]基于客户满意度的防电话诈骗项目营销策略研究[D]. 涂赟. 哈尔滨工业大学, 2019(01)
- [3]抵制轨迹相似性攻击的隐私保护方法研究[D]. 黄贺. 西北师范大学, 2019(06)
- [4]智能手机安全保密隐患及防范对策[J]. 张治勇. 保密科学技术, 2016(01)
- [5]国产加密手机能保什么[J]. 秉泽. 保密工作, 2015(05)
- [6]电子对抗的非军事应用初探[J]. 吴晓芳,张斌,田中成. 电子信息对抗技术, 2014(06)
- [7]手机使用安全与保密[J]. 王新华. 电子世界, 2014(17)
- [8]手机隐患与安全保密[J]. 求伟. 电子世界, 2014(16)
- [9]从“密码朋克”到“维基解密”[J]. 猫不许. 八小时以外, 2014(01)
- [10]试验场空中信号泄密隐患及基于安全代理基站的解决方案研究[J]. 高小玲,刘力天,闫冰. 装备学院学报, 2013(04)