首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
无线局域网的安全技术分析及比较   总被引:1,自引:0,他引:1  
随着无线局域网的应用领域不断拓宽,无线局域网的安全越来越受到重视.无线局域网的安全技术也随之得到了迅速应用和发展,为了选择合适的无线局域网安全技术,根据在无线局域网网络产品中广泛应用的IEEE802.11b标准下提供的安全服务,从无线局域网的数据加密和安全认证两大主要安全方面出发,对目前广泛应用的安全技术进行了简要介绍,并分析了各个安全技术的优势和缺陷,最后对无线局域网的安全技术进行了综合比较,并做出结论如何选择合适的无线局域网安全技术,对于无线局域网安全技术的发展具有一定的积极意义.  相似文献   

2.
无线局域网的安全分析   总被引:3,自引:0,他引:3  
郭慧清 《电子技术》2003,30(6):39-41
无线局域网是近年来发展迅速的新技术 ,它具有便利性、移动性 ,但也存在特有的安全隐患。文章介绍了无线局域网当前的安全现状、原有无线局域网安全技术及其漏洞 ,在原有无线局域网安全技术基础上介绍了新一代无线局域网安全技术  相似文献   

3.
无线局域网通信安全问题探讨   总被引:2,自引:2,他引:0  
谭荆 《通信技术》2010,43(7):84-85
随着通信技术的发展和进步,无线局域网技术也有了突飞猛进的提升。无线局域网以其具备灵活性、移动性、易扩展性等特点而受到了越来越多用户的青睐。随之而来的无线局域网通信安全问题也越来越多,也越来越受到用户的关注。围绕无线局域网的安全问题,对无线局域网的安全技术、常见安全威胁因素进行细致透彻的分析。同时,还给出无线局域网安全的一些对策性措施,以确保无线局域网的安全、正常运行。  相似文献   

4.
WLAN安全机制     
随着无线局域网技术的广泛应用,新的无线局域网安全标准被提出以增强无线局域网的安全性能.本文介绍了IEEE 802.11i和WAPI两个无线网络安全技术标准的实现机理和具体流程,重点分析了我国自主研发的WAPI的技术特征和应用状况,并将其与IEEE 802.11i技术标准做了分析对比.  相似文献   

5.
无线局域网因其易移动、低成本和高可靠性的优点,得到了广泛的应用.但其接入的不可控制性正是其安全性问题的症结所在.文中从扩频通信、访问控制、数据加密3方面讨论了IEEE802.11系列无线局域网的网络接入和数据传输的安全性机制,介绍了新一代无线局域网中使用的安全技术及新的安全标准的IEEE 802.11i.重点研究了无线局域网的访问控制技术和数据加密技术.  相似文献   

6.
无线局域网安全技术   总被引:1,自引:0,他引:1  
邢玥  王希忠 《信息技术》2006,30(11):182-184
简述了无线局域网安全技术的发展历程,并通过阐述有线局域网的缺点和弊端,查明了无线局域网的优势,依据无线局域网安全技术的发展历程,简要叙述并讲解了不同时期无线局域网安全领域所采用的技术,以及每一种技术的实现过程。  相似文献   

7.
无线局域网安全分析   总被引:3,自引:2,他引:1  
褚丽莉 《通信技术》2009,42(7):34-36
安全问题始终是无线局域网的软肋,一直制约着无线局域网技术的进一步推广。了解无线网络的安全进程,有助于用户采取有效的安全措施。文章首先分析了无线局域网的基本安全措施及安全演进过程,并对无线局域网安全技术的发展方向及安全保证问题进行了深入的分析。  相似文献   

8.
无线局域网(WLAN)安全机制分析   总被引:2,自引:0,他引:2  
无线局域网(WirelessLAN,以下简称WLAN)是近年来发展迅速的无线数据通讯网。安全性能,是无线局域网的关键性能之一。本文分析了目前无线局域网主要使用的甘露醇安全机制的主要技术特点和缺点,介绍了最新发展的几种无线局域网安全机制。最后提出无线局域网安全机制的发展方向。  相似文献   

9.
本文对目前发展迅猛的无线局域网技术进行了简单介绍,分析企业无线局域网的信息安全风险,从无线局域网局端到终端各角度探讨安全管理措施。  相似文献   

10.
在简述传统无线局域网安全技术的基础上,着重介绍了802.1X协议的体系结构及其认证机制,分析了802.1X协议应用于无线局域网时存在的安全问题,并提出了相应的解决方法.  相似文献   

11.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

12.
13.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

16.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

17.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

18.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

19.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

20.
我国LTE网络现处于初期建设阶段。运营商根据4G技术特征和业务特点,如何进行网络规划定位及网络部署已成为LTE网络建设的核心问题。以无线网络仿真为基本工具和方法,针对网络仿真发现的问题,反思4G技术特点、网络定位、建设策略、思路、方法性等问题,通过商用网实例和分析提出LTE网络规划问题,并针对部分问题给出相关建议,旨在引出对4G网络规划相关问题的思考,更好地定位和建设4G网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号