首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
蓝牙的移动性和开放性使得安全问题倍受关注,虽然蓝牙系统所采用的跳频技术已经提供了一定的安全保障,但是蓝牙系统仍然需要链路层和应用层的安全管理。该文根据蓝牙技术的特点,分析了现有的蓝牙网络安全技术,探讨了有关蓝牙安全标准的不足之处和未来的发展方向。  相似文献   

2.
蓝牙技术的安全机制   总被引:4,自引:0,他引:4  
蓝牙技术提供了一种短距离的无线通信标准,同其它无线技术一样,蓝牙技术的无线传输特性使它非常容易受到攻击,因此安全机制在蓝牙技术中显得尤为重要。虽然蓝牙系统所采用的跳频技术已经提供了一定的安全保障,但是蓝牙系统仍然需要链路层和应用层的安全管理。本文首先讨论无线网络的安全问题,然后介绍了在蓝牙系统中采用的安全技术。  相似文献   

3.
简要介绍了蓝牙安全体系,给出了蓝牙安全体系结构的实现方案。  相似文献   

4.
介绍了基于嵌入式系统的蓝牙应用实施安全管理的原因,分析了网络安全的3个组件:鉴权、授权、加密在实施蓝牙安全管理中的作用以及工作流程.分析了在蓝牙安全管理中占有重要作用的模块--安全管理器,并提出了一个解决基于嵌入式系统的蓝牙应用的安全解决方案,最后讨论了编写安全的应用程序的方法.  相似文献   

5.
文中重点分析了蓝牙的信息安全机制,对其各部分的密钥算法及实现步骤进行了详细的研究与分析,针对蓝牙信息安全体制中存在的不足提出了由AES算法构建的一种新的安全机制,文中通过对新的安全机制的分析与测试,不但实现了对蓝牙安全机制的密钥算法的改进而且不影响蓝牙的通信效率,结果表明新的安全机制能够满足安全性要求较高的蓝牙应用.  相似文献   

6.
Diffie-Hellman密钥交换在蓝牙安全技术中的应用   总被引:2,自引:0,他引:2  
蓝牙以低成本的近距离无线连接为固定与移动设备实现快速灵活的数据与语音通讯。由 于蓝牙系统的开放性。其安全问题尤为重要,本文对蓝牙安全技术进行了深入的研究,在分析现有蓝牙 安全标准不足的基础上提出了一种基于Diffie-Hellinan蓝牙密钥交换的实现方案。  相似文献   

7.
对蓝牙技术的安全体系作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其的潜在攻击,从抗网络攻击角度出发,讨论研究完善蓝牙安全的一些新的策略和方法。  相似文献   

8.
简要介绍了蓝牙系统的安全机制。首先,对蓝牙应用协议栈作了简单的介绍,接着重点研究了蓝牙的安全机制和原理,共中对蓝牙链接字管理及产生过程、鉴权过程和加密过程作了详细的说明。最后给出了一个蓝牙应用的实例,以加强对蓝牙安全机制的总体认识。  相似文献   

9.
李文中  陈臣 《信息技术》2005,29(1):50-52
描述了蓝牙安全机制的构建及不同应用过程中不同的安全等级,介绍了蓝牙规范中不同层次上的多种安全运行机制,并提出了蓝牙可能受到攻击的缺陷及解决方法。  相似文献   

10.
蓝牙作为一种短距离无线通信技术具有诸多优势,但蓝牙在设计之初对安全性的考虑不周导致了它的应用受限。分析了蓝牙的安全机制,阐述了蓝牙在认证鉴权方面的问题和E0流加密算法存在的缺陷。DES属于分组加密算法具有很高的安全性,为蓝牙加密算法的改进提供了一个新思路。最后利用VC6.0来仿真基于蓝牙的DES算法,结果说明了其具有更高的安全性能。  相似文献   

11.
信息安全管理的有关问题研究   总被引:15,自引:0,他引:15  
吕诚昭 《电信科学》2000,16(3):22-26
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 ,最后还讨论了信息产业和信息安全管理的关系并提出了若干建议  相似文献   

12.
信息系统安全度量与评估模型   总被引:14,自引:1,他引:13       下载免费PDF全文
闫强  陈钟  段云所  王立福 《电子学报》2003,31(9):1351-1355
信息技术安全评估标准GB17859定义了信息系统安全评估的安全要素集,并以等级的形式表示信息系统的安全度量.为区分各个安全要素在信息系统安全度量评估过程中表现出的不同特性,提出了组合独立性安全要素、组合互补性安全要素及组合关联性安全要素的概念,通过定义访问路径、规范路径及组件之间的相互关系,给出了信息系统安全度量的形式化评估模型及其实现.  相似文献   

13.
从电子商务的安全问题出发,分析了电子商务的各种安全技术;并对其安全层次结构进行了阐述;最后对电子商务的安全对策进行了研究.  相似文献   

14.
党政军、学校、企业等特殊行业主要移动互联网安全问题是接入设备安全、移动应用安全、用户接入认证安全等.本文将从操作系统安全、应用程序安全、设备管理安全、网络传输安全4个方面进行讨论,实行对手机的全面安全防护,为行业安全提供成套解决方案.  相似文献   

15.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。  相似文献   

16.
为保障信息化系统的安全和针对各种网络安全威胁,人们开发应用了防火墙、IPS、VPN、杀毒软件等多种软硬件技术,但各种网络安全威胁仍未得到有效解决。为解决这方面的网络安全问题,有安全专家认为安全应该回归终端,以终端安全为核心来解决信息系统的安全问题。  相似文献   

17.
文章从新攻击技术特点和保障措施滞后等方面分析了信息安全的挑战,从信息安全技术和信息安全管理两方面论述了信息安全对策。提出在信息化进程中增强意识,规范管理,加强安全教育和培训,构建信息安全管理体系,走信息安全自主创新之路。  相似文献   

18.
张华阳  张宇 《电视技术》2005,(3):59-60,66
简要介绍了多媒体家庭平台MHP的系统和安全规范,分析多媒体家庭平台存在的安全问题,比较与一般平台的安全问题的差异,得出多媒体家庭平台安全性方面的特点.  相似文献   

19.
朱益飞 《变频器世界》2011,(11):59-60,94
能源安全和环境安全是国家安全的重要组成部分。文章阐述了能源安全与环境安全互为依存关系,分析了能源安全与环境安全之间的矛盾,以及能源综合利用方面存在的问题,指出提高能源综合利用效率势在必行,提出了解决能源安全与环境安全的五点对策与建议。  相似文献   

20.
讨论了UNIX系统安全问题。论述了UNIX系统的安全特征、安全体系结构及不安全因素。为了解决安全问题,提出了安全管理的策略并详细论述了防止UNIX安全问题的措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号