首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
杨远华 《硅谷》2011,(4):26-26
由于传输媒体的开放性,利用无线局域网进行通信要求其具有更高更完善的保密性能。通过分析无线局域网在网络安全方面的特性,提出无线局域网的安全框架和层次化的网络安全技术。并对IEEE802.11i协议的体系结构,数据加密技术IEEE802.11i进行剖析,探讨CCMP协议的工作安全性能。  相似文献   

2.
在对串空间理论和Kerberos协议进行深入研究的基础上,采用串空间理论模型对Kerberos协议进行了安全性分析.分析的过程和结果证明,Kerberos协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性,因此Kerberos协议能实现安全认证功能,但存在口令猜测攻击.针对此问题,对Kerberos协议进行改进,改进后的协议满足发起者串随机数秘密性,增强了抗口令猜测攻击的能力.  相似文献   

3.
陈憨 《硅谷》2012,(13):149-150
基于无线局域网IEEE820.11,对WEP协议的安全性机制进行分析,对其协议的解密、加密以及身份验证进行描述。在这一描述的基础上,又从IV的重复使用、IP重定向攻击等方面对WEP协议的漏洞进行分析,从而针对WPE协议的安全性,进行安全机制及局域网应用的分析。  相似文献   

4.
随着动态路由协议的广泛应用,路由协议的安全性也越来越得到重视。然而,在路由协议的实际应用中,时常会发生路由协议的攻击事件。本文通过对3种较为常用的动态路由协议的应用研究,分析了RIPV2协议、OSPF协议、BGP协议这3种动态路由协议的安全性能,并进行总结。  相似文献   

5.
邱越博 《工业设计》2011,(10):105-105
计算机网络在军队的安全建设中起着越来越重要的作用,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。本文分析了目前我国军队计算机网络所存在的安全隐患并提出了解决对策。  相似文献   

6.
在经济迅速发展以及大众生活收入和水平不断提升的背景下,随着智能化以及自动化的深入,在建筑方面的电量消耗呈现出逐步增长的趋势,而且由于政府实施的城镇一体化计划,使我国的建筑用地面积也呈现出较高的年均增长率,与此同时,在能耗的方面,据相关部门调查统计得出,建筑能耗占据了国内全部方面总能耗的将近30%。综合以上各种因素,国家实施建筑方面的节能措施必须摆在显眼的位置。但是实施建筑节能,不仅要把实现节能作为主要的目标,还要考虑到人们的生活方面的一系列要求,即还要符合建筑功能的标准,给人们提供出一个安逸、便捷的生活区域,满足人们的愈来愈高的生活指标。围绕着存在于建筑电气设计中的节能和安全2个方面展开详细具体地阐述。  相似文献   

7.
纳米颗粒安全性分析及其研究现状   总被引:1,自引:0,他引:1  
论述了纳米颗粒的特殊性质,通过信息传递模型分析了纳米颗粒作用于人体的过程,最后结合国内外纳米颗粒安全性研究现状给出了一些建议。  相似文献   

8.
王云  郑小平  黄拳章 《工程力学》2012,29(11):339-343
飞机越界工程材料阻滞系统是用来防止飞机冲出跑道的专用设备,该系统必须保证乘客在阻滞过程中的安全性。该文通过合理的简化建立了阻滞过程中乘客安全性分析的动力学模型,将问题归结为一组非线性动力学方程。然后,通过相空间变换将问题转化为一阶非线性微分方程组,采用Runge-Kutta方法对方程组进行数值求解,且开发了相应的仿真程序。仿真算例表明:该文建立的动力学模型和计算结果是合理可信的,利用该文方法可以进行阻滞过程中乘客安全性的评价。  相似文献   

9.
《工业工程》2012,(6):140
人类社会是在解决各种各样的矛盾问题和不断开拓创新中前进的。利用计算机和网络帮助人们处理矛盾问题和进行创新活动是人类的理想。可拓学作为研究实现这一理想的基本理论、方法和工具,用形式化模型探讨事物拓展与变换的可能性以及开拓创新的规律与方法,并用于解决矛盾问题的新学科。可拓学创立于1983年。近30年来,可拓学研究者们建立了较完善的理论体系———可拓论,研究了应用于各领域的可拓创新方法,开展了在信息、设计、自动化和管理等领域的应用———可拓工程。可拓论、可拓创新方法和可拓工程构成了新学科可拓  相似文献   

10.
对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议——基于EC_DH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性。本文对该协议进行了改进,改进后的握手协议可以提供前向安全性。最后,对改进后的握手协议进行了简要的安全性与性能分析。  相似文献   

11.
张爱香 《硅谷》2011,(4):194-194
随着无线网络的迅速发展,无线网络的安全缺陷逐渐地暴露出来,并且成为阻碍无线网络发展的首要因素。着重从无线局域网络的脆弱性入手,介绍WLAN存在的安全缺陷并分析其面临的安全威胁的种类。针对无线网络的安全问题的访问控制和数据加密方面对MAC、SSID、WEP、WPA、WAPI、802.11i这六个技术进行讨论。  相似文献   

12.
    
With the widespread use of cloud computing technology, more and more users and enterprises decide to store their data in a cloud server by outsourcing. However, these huge amounts of data may contain personal privacy, business secrets and other sensitive information of the users and enterprises. Thus, at present, how to protect, retrieve, and legally use the sensitive information while preventing illegal accesses are security challenges of data storage in the cloud environment. A new proxy re-encryption with keyword search scheme is proposed in this paper in order to solve the problem of the low retrieval efficiency of the encrypted data in the cloud server. In this scheme, the user data are divided into files, file indexes and the keyword corresponding to the files, which are respectively encrypted to store. The improved scheme does not need to re-encrypt partial file cipher-text as in traditional schemes, but re-encrypt the cipher-text of keywords corresponding to the files. Therefore the scheme can improve the computational efficiency as well as resist chosen keyword attack. And the scheme is proven to be indistinguishable under Hash Diffie-Hellman assumption. Furthermore, the scheme does not need to use any secure channels, making it more effective in the cloud environment.  相似文献   

13.
基于粒计算的认知模型   总被引:8,自引:0,他引:8  
本文从粒计算的观点对人类认知过程作了详细的研究,分析了属性与对象的充分性和必要性,并建立了严格的数学模型,将直觉和推理结合在一起得到了认知过程重要的本质结果,从而给出了认知的粒化描述和新的认知模型。该模型较为准确地描述了人类的认知过程,为研究模拟人类的高级智能、形象思维能力提供了一种新的便利工具。  相似文献   

14.
分布式任务关键系统生存性自动分析与验证   总被引:1,自引:0,他引:1  
提出了一种应用概率模型检测技术进行分布式任务关键系统生存性的量化分析研究方法.该方法对攻击者和系统的交互行为进行精简抽象,在此基础上使用PRISM高级语言构造连续时间马尔可夫链系统概率模型.针对不同程度的攻击故障及系统服务水平,以连续随机逻辑建立系统生存性的形式化规约.借助概率模型检测工具PRISM对模型进行统计和验证,并图形化地表示出系统生存性的自动分析结果.理论分析和实验结果验证了上述方法的合理性和有效性,这些结果可在理论上指导可生存系统的设计和实现.  相似文献   

15.
本文根据我校校园具体情况,叙述了组建无线局域网及安装调试过程中的安全问题。  相似文献   

16.
In this study the impact of the works of Vitaly Ginzburg has been analyzed by bibliometric methods. The time-dependent number of mentions of his name, the overall citation impact and the citation numbers of single articles and books have been investigated. The impact time curves of his most frequently cited articles and books are presented and discussed. The scientific contributions of the most influential Ginzburg works are analyzed, in particular their impact on recent research.  相似文献   

17.
对WLAN系统的安全系统进行简析,参考802.11系列规范,分析中国推出的WAPI安全标准进行分析。研究WLAN安全系统的发展方向。  相似文献   

18.
一种通用移动支付模型及其协议的研究   总被引:4,自引:0,他引:4  
刘军  廖建新 《高技术通讯》2006,16(6):560-565
以SEMOPS模型为基础,提出了一种新的通用移动支付模型及其协议.该模型与协议具有应用无关性.通过对交易数据的变换处理和为该模型设计的专有协议,使得用户的交易数据等敏感信息对于支付系统是透明的.另外,由于引入可信的第三方实体,降低了对银行等传统可信实体的信任依赖程度,因此提高了系统的安全性.利用形式化的方法验证了所设计的移动支付协议可以保证支付过程的不可抵赖性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号