首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
蓝牙是一种新的短距离无线通信技术。介绍了蓝牙技术的主要特点,详细探讨了蓝牙技术的安全机制,最后分析了蓝牙技术存在的问题。  相似文献   

2.
高建明 《网友世界》2013,(10):10-10
分析了蓝牙加密机制中的加密算法,包括这些算法的背景、原理以及工作流程,探讨了蓝牙认证、蓝牙安全配对协议的应用、蓝牙安全技术在PIN码破译攻击等蓝牙安全机制在密码学上的应用。  相似文献   

3.
蓝牙网络的安全机制   总被引:1,自引:1,他引:1  
该文根据蓝牙技术的特点,分析了目前蓝牙网络存在的安全威胁,并深入研究了现有的蓝牙网络安全技术,探讨了有关蓝牙安全标准的不足之处和未来的发展方向。  相似文献   

4.
介绍了ULP蓝牙技术及系统结构,重点描述了ULP蓝牙的安全机制,详细分析了其地址生成、认证过程、匹配和密钥交换等关键技术。最后比较了ULP蓝牙和传统蓝牙在安全方面的不同。  相似文献   

5.
本文主要针对蓝牙技术安全性问题,分析了蓝牙系统的安全需求和安仝威胁。提出了蓝牙安全结构,并针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式,进行了重点分析、最后,提出了解决蓝牙安全问题的安全策略。  相似文献   

6.
蓝牙是一种短距离射频(RF)通信开放标准。蓝牙技术主要用于建立无线个人局域网(WPAN),并已被集成到多种类型的企业和消费者电子设备。本文介绍了蓝牙的技术特点、安全功能、存在的脆弱性和面临的威胁,并给出了蓝牙安全风险缓解对策建议。  相似文献   

7.
关于蓝牙技术安全机制的研究   总被引:1,自引:1,他引:1  
蓝牙是一种新的无线通信技术,它主要面向小范围内设备的无线连接,其安全性一直受到人们的关注。主要分析了蓝牙技术的安全机制,指出蓝牙技术目前的一些安全弱点并给出一个解决用户鉴权问题的算法。  相似文献   

8.
蓝牙安全体系结构研究及其在双向RKE系统中的应用   总被引:2,自引:0,他引:2  
蓝牙是一种新近出现的短距离无线通信技术.本文研究了蓝牙技术的安全体系结构,指出了其可能存在的安全漏洞以及改进方法.在此基础上,提出了蓝牙安全体系结构的具体应用——在双向RKE系统中的应用方素来说明改进方法的可行性.  相似文献   

9.
应用蓝牙这种新技术来建立局域网是一种趋势.对用蓝牙技术组建无线局域网的安全性进行探讨,主要分两个方面,一是蓝牙技术安全的基本概念和发展情况;二是探讨如何实施安全保卫工作.  相似文献   

10.
蓝牙技术的主要特点及其安全特性。在引入蓝牙链路密钥及其他蓝牙认证相关参数的基础上,介绍了蓝牙的认证过程,用数学语言分析了蓝牙的认证算法(E1),描述了该算法的实现流程,并给出了用VC 语言实现蓝牙认证算法的关键步骤及运行结果。  相似文献   

11.
随着物联网的快速发展,其安全问题渐渐被重视起来。通过对物联网的基本概念、技术的阐述,分析了物联网安全需求方面的特点,及其在安全性方面需要解决的问题,针对不同的安全问题给出了相应的安全对策。  相似文献   

12.
可信网络连接(TNC)模型用于保证网络接入的安全,随着TNC模型研究和应用的不断深入,TNC架构自身的安全性问题显得非常重要.本文首先对传统TNC的模型和工作流程进行分析,指出由于下层传输协议的安全措施缺失,传统TNC模型存在安全隐患.然后,针对该隐患,设计基于网络编码的可信网络连接模型(NCBTNC)和协议,在不降低...  相似文献   

13.
电子档案作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、社会稳定、公众利益、国家安全和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子档案系统信息安全的威胁,把握系统安全的影响因素和要求,对保证电子档案的有效运行具有重要意义。本文分析了建立电子档案安全体系的必要性、目前电子档案安全体系存在的问题、电子档案信息安全管理体系的构建、完善电子档案系统信息安全等级保护体系的对策。  相似文献   

14.
提出了以安全管理中心和密码中心为基础、以用户真实身份认证为核心、以访问权限检验为手段的应用环境隔离安全体系结构。在给出三个系统安全公理的基础上,形式地给出应用环境隔离安全系统中访问权限检验的基本安全规则。  相似文献   

15.
电子政务作为电子信息技术与管理的有机结合,俨然已成为当代信息化的最重要的领域之一。而正是由于其重要性,其信息安全问题更是不容忽视。本文将从其信息安全管理的需求分析,安全威胁方面入手对其安全体系管理及构建给予系统的阐述。  相似文献   

16.
为了准确评估网络系统的安全状态,文章提出一种基于隐Markov模型(HMM)的网络安全态势感知方法.首先通过对系统多种安全检测数据融合,得到系统的网络结构、资产、威胁和脆弱性数据的规范化数据;接着对系统中的每个资产,将该资产受到的威胁和存在的脆弱性结合起来,分析影响该资产的安全事件序列,分别建立该资产保密性、完整性和可用性三个安全性分量的HMM,采用滑动窗口机制将观测序列分段训练,并采用带遗忘因子的更新算法得到HMM的各个参数;然后根据HMM和观测序列分析该资产安全状态,评估该资产的安全态势分量;最后综合分析网络中所有资产的安全态势分量,评估网络的安全态势分量,并根据应用背景评估网络的整体安全态势.实验分析表明,基于HMM的网络安全态势感知方法符合实际应用,评估结果准确有效.  相似文献   

17.
随着RFID系统应用的不断扩大,RFID的安全问题也越来越受到人们的关注。基于Hash函数的RFID安全协议以其低成本的优势得到了广泛的应用,但其安全性能尚不完善。文章在分析已有的HashLock安全协议的基础上,提出了3种基于Hash函数的RFID安全认证协议IHSAP、IHSAP2和IHSAP3。通过对其进行安全性分析和性能评价可知,IHSAP3性能最好,它可以很好地解决了RFID系统中的信息泄露、位置跟踪、假冒攻击、重放攻击等安全与隐私问题。  相似文献   

18.
C^4ISR是一种类型的电子信息系统,安全可靠是它的生命线。通过分析CORBA及其安全服务,结合C^4ISR系统自身的特点,设计了一个基于CORBA的C^4ISR系统安全体系结构的实例,给出了实现CORBA安全服务以及将其应用到C^4ISR系统安全体系结构中的解决方案。  相似文献   

19.
智能卡的安全性是其生存和发展的基础,也是IC卡的重要特征。CashCard是我们设计实现的、具有高安全性的现金卡。本文从身份认证和通信安全两个方面介绍了CashCard安全机制的设计与实现过程。  相似文献   

20.
无线局域网安全量化评估方法与系统设计研究   总被引:2,自引:0,他引:2  
马涛  单洪 《计算机应用》2008,28(2):412-414,
无线网络的飞速发展使得网络安全的量化评估日益重要。从非授权接入的角度出发,建立了802.11b无线局域网试验环境和安全评估模型,对无线局域网的安全量化评估进行了深入分析。把无线局域网的安全量化评估分为两个部分:非授权接入后的网络入侵程度评估和在此基础上对整个网内主机安全性能的评估,给出了量化评估的方法和步骤,并介绍了系统实现流程。最后通过实例进行了安全量化评估分析验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号