首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
在无线网络飞速发展的今天,针对无线网络的DDoS攻击也随之而来.本文详细介绍了针对无线网络体系结构各个层次的攻击方法,以及这些攻击方法的原理和利用的无线网络漏洞.  相似文献   

2.
随着无线网络接入逐渐普及并成为校园网的一个重要组成部分,由此而产生的安全问题日益突出。本文结合校园网用户的实际使用需求,给出了两种相应的认证设计思路,防止非法用户的恶意接入,以提高无线网络的安全性,且不影响无线接入的灵活性和移动性。  相似文献   

3.
随着移动互联网和智能移动终端的快速发展,高校师生对无线校园的需求越来越强烈,各个高校校园无线网络建设进程已成为衡量高校校园信息化、智慧校园建设的一个重要指标。本文剖析了校园无线网络所面临的安全威胁,并结合校园建设实际对无线网络的安全管理进行了探讨。  相似文献   

4.
随着医院信息化应用水平的提高,无线网络及移动医疗业务已在医院广泛应用.文章对无线网络在医院移动医疗应用中存在的问题进行分析,提出了医院无线网络在部署、应用、管理方面的具体措施和方案,为无线网络在医院的建设应用提供一定的理论和实践参考.  相似文献   

5.
无线网络是利用无线电波等取代网线,可以作为有线网络的延伸和有效补充。当今无线网络技术被广泛应用,从家庭到公共场所,可以说无线网络无处不在。然而,无线网络在给人们带来方便的同时,也给网络安全带来了挑战,正因为其的便捷性、开放性、移动性等特点,使其经常成为不法分子攻击的目标。本文主要结合无线网络的结构及协议的特点阐述无线网络的安全技术及各种安全措施。  相似文献   

6.
蓝牙技术提供了一种短距离的无线通信标准,它的无线传输特性使其非常容易受到攻击,因此安全机制在蓝牙技术中显得尤为重要。本文首先讨论无线网络的安全问题,然后介绍了在蓝牙系统中采用的安全技术。最后举出了蓝牙安全技术存在的问题。  相似文献   

7.
李颖 《金秋科苑》2008,(14):200-200
蓝牙技术提供了一种短距离的无线通信标准,它的无线传输特性使其非常容易受到攻击,因此安全机制在蓝牙技术中显得尤为重要。本文首先讨论无线网络的安全问题,然后介绍了在蓝牙系统中采用的安全技术。最后举出了蓝牙安全技术存在的问题。  相似文献   

8.
闫军印  赵国杰 《资源科学》2006,28(4):151-157
本文从影响区域矿产资源最优耗竭量的社会经济发展需求因素、区域资源基础及潜力因素、资源开发利用的能力和水平因素、区域生态环境承载力因素、资源安全储备因素、区域外资源可供性因素、配套资源及基础设施的支持因素的分析入手,建立了包含目标层A、指标层B和指标层C 3个层次及23个具体分析指标在内的确定区域矿产资源最优耗竭度的分析评价指标体系。在充分考虑到各影响因素正常情况和可能存在强约束因素作用的基础上,建立了用于分析和测度一定时期内区域矿产资源最优耗竭度的数学评价模型。就河北省矿产资源的最优耗竭问题进行了具体的实证分析,并结合本省未来各主要矿产种类的不同需求方案,确定了合理的资源耗竭量,为合理规划和调整区域矿产资源开发利用战略提供了有益参考。  相似文献   

9.
随着人们广泛的使用智能终端及利用无线网络进行随时随地的学习。改善传统网站的学习平台,在基于HTML5和.NET的基础上,设计智能移动终端的学习平台。在传统网站基础上,增加一个移动设备界面层,提高了资源利用率及开发效率,大大简化了移动学习平台的设计,使用HTML5来实现跨平台性,因此,使用HTML5和.NET等新技术来设计实现移动学习平台。  相似文献   

10.
Internet上的入侵容忍服务技术   总被引:19,自引:0,他引:19  
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点.  相似文献   

11.
移动自组网是一种不需要基础设施无线网络。由于使用无线信道,并且各节点在 网络中自由的移动造成的动态拓扑结构,移动自组网的安全问题近年来得到了国内外研究 者的关注。本文首先介绍了移动自组网中的安全问题及要求,现有方案如何解决这些安全 问题,然后提出了一种实现树形层次间安全的解决方案。本文最后给出了对提出的安全方 案的分析。  相似文献   

12.
随着智能手机,平板的大力推广,对无线网络的应用也越来越广泛,无线网络安全中的加密算法也变得愈发重要,本文从AES算法的加密原理出发,阐述了该算法在无线网络安全中的应用、研究以及从子密钥生成算法的角度,优化AES算法加密解密的过程,从而提升了AES加密算法的性能。  相似文献   

13.
由于移动无线网相邻节点间通信的匿名安全性未被专门而全面地研究,因此提出一种新型移动无线网相邻节点间匿名通信策略是有必要的。首先采用信息签名算法设计了广播式匿名认证方案;其次基于节点伪名设计了任意相邻节点间非交互的一对多密钥共享方案;最后采用Bloom filter隐藏消息接收者,并对算法的匿名性与通信效率进行了分析。  相似文献   

14.
陈丽烟 《情报探索》2014,(10):43-45
简述了移动电子商务消费者个人信息的内涵。对该领域个人信息安全存在的问题及原因进行剖析,指出存在着非法搜集个人信息、非法利用和泄露个人信息、非法使用他人移动终端设备等问题,其主要原因是个人信息安全意识薄弱、商业利益驱使、法律法规不健全、病毒和黑客的威胁、无线通信网络不稳定性、移动终端自身特点、相关职业人员的道德风险等。就如何保护移动电子商务消费者个人信息安全提出建议。  相似文献   

15.
邵曦 《科技广场》2008,(3):111-113
随着通信技术的发展,无线网将依靠其灵活性、可移动性越来越受到人们的欢迎,但由于无线网的开放性,网络安全问题尤其严峻。本文将根据无线局域网存在的安全隐患,分析各种安全缺陷,提出初步解决方案。  相似文献   

16.
With the deployment of fifth-generation (5G) wireless networks worldwide, research on sixth-generation (6G) wireless communications has commenced. It is expected that 6G networks can accommodate numerous heterogeneous devices and infrastructures with enhanced efficiency and security over diverse, e.g. spectrum, computing and storage, resources. However, this goal is impeded by a number of trust-related issues that are often neglected in network designs. Blockchain, as an innovative and revolutionary technology that has arisen in the recent decade, provides a promising solution. Building on its nature of decentralization, transparency, anonymity, immutability, traceability and resiliency, blockchain can establish cooperative trust among separate network entities and facilitate, e.g. efficient resource sharing, trusted data interaction, secure access control, privacy protection, and tracing, certification and supervision functionalities for wireless networks, thus presenting a new paradigm towards 6G. This paper is dedicated to blockchain-enabled wireless communication technologies. We first provide a brief introduction to the fundamentals of blockchain, and then we conduct a comprehensive investigation of the most recent efforts in incorporating blockchain into wireless communications from several aspects. Importantly, we further propose a unified framework of the blockchain radio access network (B-RAN) as a trustworthy and secure paradigm for 6G networking by utilizing blockchain technologies with enhanced efficiency and security. The critical elements of B-RAN, such as consensus mechanisms, smart contract, trustworthy access, mathematical modeling, cross-network sharing, data tracking and auditing and intelligent networking, are elaborated. We also provide the prototype design of B-RAN along with the latest experimental results.  相似文献   

17.
网络信息安全受到国家以及企业的高度重视。然而在这一背景下,企业传统的反竞争情报体系已经不能满足网络时代发展的需要。而学者对于反竞争情报研究相对有限,未能为企业在网络信息安全背景下进行有效的反竞争情报工作提供具有实践意义的指导。因此,本文基于企业无线通信网络的安全特性与工作流程,通过分析无线通信网络安全问题和威胁企业情报的攻击源,提出了在网络安全背景下保护企业竞争情报的措施建议。结合企业在网络安全方面的反竞争情报工作,构建出企业反竞争情报工作模型以期为企业实际运用提供指导。  相似文献   

18.
卢丹华  李剑 《大众科技》2012,(12):39-40
各种移动通信网络有着特定的需求和应用场景,只有实现各种异构移动网络的无缝融合,才能更好地满足人们对移动通信的需求。文章分析移动通信网络异构性问题及其所面临的安全威胁,最后讨论应对这些安全威胁的异构移动通信网络安全机制。  相似文献   

19.
介绍了无线传感器网络及密钥管理性能评价指标并着重介绍了三种比较典型的密钥管理方案。密钥管理方案是无线传感器网络最主要的安全保障之一,方案设计得好坏直接影响着无线传感器网络的信息安全和信道的畅通。  相似文献   

20.
基于集中式FIT AP架构的图书馆无线局域网   总被引:1,自引:0,他引:1  
李莉 《现代情报》2012,32(1):81-83
文章介绍了无线局域网的概念和标准,阐述了图书馆对无线局域网的需求,详细讲解了基于集中式FIT AP架构的无线网络在图书馆的应用。从协议标准、组网模式、安全机制、管理软件等方面探讨了图书馆无线局域网的组建和管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号