共查询到18条相似文献,搜索用时 46 毫秒
1.
由于传输媒体的开放性,利用无线局域网进行通信要求其具有更高更完善的保密性能。通过分析无线局域网在网络安全方面的特性,提出无线局域网的安全框架和层次化的网络安全技术。并对IEEE802.11i协议的体系结构,数据加密技术IEEE802.11i进行剖析,探讨CCMP协议的工作安全性能。 相似文献
2.
3.
基于无线局域网IEEE820.11,对WEP协议的安全性机制进行分析,对其协议的解密、加密以及身份验证进行描述。在这一描述的基础上,又从IV的重复使用、IP重定向攻击等方面对WEP协议的漏洞进行分析,从而针对WPE协议的安全性,进行安全机制及局域网应用的分析。 相似文献
4.
随着动态路由协议的广泛应用,路由协议的安全性也越来越得到重视。然而,在路由协议的实际应用中,时常会发生路由协议的攻击事件。本文通过对3种较为常用的动态路由协议的应用研究,分析了RIPV2协议、OSPF协议、BGP协议这3种动态路由协议的安全性能,并进行总结。 相似文献
5.
计算机网络在军队的安全建设中起着越来越重要的作用,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。本文分析了目前我国军队计算机网络所存在的安全隐患并提出了解决对策。 相似文献
6.
《中国新技术新产品》2015,(15)
在经济迅速发展以及大众生活收入和水平不断提升的背景下,随着智能化以及自动化的深入,在建筑方面的电量消耗呈现出逐步增长的趋势,而且由于政府实施的城镇一体化计划,使我国的建筑用地面积也呈现出较高的年均增长率,与此同时,在能耗的方面,据相关部门调查统计得出,建筑能耗占据了国内全部方面总能耗的将近30%。综合以上各种因素,国家实施建筑方面的节能措施必须摆在显眼的位置。但是实施建筑节能,不仅要把实现节能作为主要的目标,还要考虑到人们的生活方面的一系列要求,即还要符合建筑功能的标准,给人们提供出一个安逸、便捷的生活区域,满足人们的愈来愈高的生活指标。围绕着存在于建筑电气设计中的节能和安全2个方面展开详细具体地阐述。 相似文献
7.
8.
9.
10.
11.
随着无线网络的迅速发展,无线网络的安全缺陷逐渐地暴露出来,并且成为阻碍无线网络发展的首要因素。着重从无线局域网络的脆弱性入手,介绍WLAN存在的安全缺陷并分析其面临的安全威胁的种类。针对无线网络的安全问题的访问控制和数据加密方面对MAC、SSID、WEP、WPA、WAPI、802.11i这六个技术进行讨论。 相似文献
12.
With the widespread use of cloud computing technology, more and more users and enterprises decide to store their data in a cloud server by outsourcing. However, these huge amounts of data may contain personal privacy, business secrets and other sensitive information of the users and enterprises. Thus, at present, how to protect, retrieve, and legally use the sensitive information while preventing illegal accesses are security challenges of data storage in the cloud environment. A new proxy re-encryption with keyword search scheme is proposed in this paper in order to solve the problem of the low retrieval efficiency of the encrypted data in the cloud server. In this scheme, the user data are divided into files, file indexes and the keyword corresponding to the files, which are respectively encrypted to store. The improved scheme does not need to re-encrypt partial file cipher-text as in traditional schemes, but re-encrypt the cipher-text of keywords corresponding to the files. Therefore the scheme can improve the computational efficiency as well as resist chosen keyword attack. And the scheme is proven to be indistinguishable under Hash Diffie-Hellman assumption. Furthermore, the scheme does not need to use any secure channels, making it more effective in the cloud environment. 相似文献
13.
基于粒计算的认知模型 总被引:8,自引:0,他引:8
本文从粒计算的观点对人类认知过程作了详细的研究,分析了属性与对象的充分性和必要性,并建立了严格的数学模型,将直觉和推理结合在一起得到了认知过程重要的本质结果,从而给出了认知的粒化描述和新的认知模型。该模型较为准确地描述了人类的认知过程,为研究模拟人类的高级智能、形象思维能力提供了一种新的便利工具。 相似文献
14.
分布式任务关键系统生存性自动分析与验证 总被引:1,自引:0,他引:1
提出了一种应用概率模型检测技术进行分布式任务关键系统生存性的量化分析研究方法.该方法对攻击者和系统的交互行为进行精简抽象,在此基础上使用PRISM高级语言构造连续时间马尔可夫链系统概率模型.针对不同程度的攻击故障及系统服务水平,以连续随机逻辑建立系统生存性的形式化规约.借助概率模型检测工具PRISM对模型进行统计和验证,并图形化地表示出系统生存性的自动分析结果.理论分析和实验结果验证了上述方法的合理性和有效性,这些结果可在理论上指导可生存系统的设计和实现. 相似文献
15.
16.
In this study the impact of the works of Vitaly Ginzburg has been analyzed by bibliometric methods. The time-dependent number
of mentions of his name, the overall citation impact and the citation numbers of single articles and books have been investigated.
The impact time curves of his most frequently cited articles and books are presented and discussed. The scientific contributions
of the most influential Ginzburg works are analyzed, in particular their impact on recent research. 相似文献
17.
18.
一种通用移动支付模型及其协议的研究 总被引:4,自引:0,他引:4
以SEMOPS模型为基础,提出了一种新的通用移动支付模型及其协议.该模型与协议具有应用无关性.通过对交易数据的变换处理和为该模型设计的专有协议,使得用户的交易数据等敏感信息对于支付系统是透明的.另外,由于引入可信的第三方实体,降低了对银行等传统可信实体的信任依赖程度,因此提高了系统的安全性.利用形式化的方法验证了所设计的移动支付协议可以保证支付过程的不可抵赖性. 相似文献