共查询到20条相似文献,搜索用时 203 毫秒
1.
简介了WAP协议并设计了实现该协议的总体方案,然后用petri网的有关理论对WTP层进行了描述,最后具体实现了WTP层. 相似文献
2.
3.
支持多层次次序性的可扩展的可靠多播协议 总被引:1,自引:0,他引:1
描述了MOSRM(Multi-ordering scalable reliable multicast)协议,一个支持多层次次序性的可扩展的可靠多播协议,实现SRM协议为其底层的可扩展的可靠多播层,在这一层上,实现了次序性协议。将协议中的次序性从多播的可靠数据传输协议中分离出来,使协议更加灵活,健壮,高效。 相似文献
4.
提出了一种基于公钥的层次化网络安全协议设计模型:协议的设计在若干层分别进行.每一层子协议完成协议所要实现的一个子目标,并为上一层的子协议提供数据接口,然后将各层子协议依次合并起来。完成整个协议的设计。在以前的研究工作中,协议安全性总是被看作一个整体,给协议的设计与证明带来极大的复杂性限制。层次化模型的使用简化了安全协议设计的过程,使协议的设计更加清晰,代价更小,安全性证明也更为简单。另外,所设计的协议具有更大的灵活性。可以适应各种应用系统的需求。 相似文献
5.
文章首先给出了DOCSIS协议层与OSI协议层的对比,并参照DOCSIS1.1版本中Radio Frequency Interface规范,论述了CM与CMTS之间交互工作原理。 相似文献
6.
7.
IPSec中AH和ESP协议的比较与应用 总被引:4,自引:0,他引:4
IPSec在Intemet和专用内部网中属于IP层次的安全协议,IP层次上的安全对于网络安全是非常重要的,本文研究了IPSee中的AH和ESP协议在提供的安全服务上所存在的差异,并根据AH和ESP协议的这些差异,提出了几种提供IP层安全的应用方案。 相似文献
8.
电子商务在经历了前几年的“虚火”以后,进入了一个平缓发展时期。由于电子商务基于开放的互联网,必然面临各种安全风险,诸如信息泄露或篡改,欺骗,抵赖等。电子商务安全涉及信息的保密性、完整性,交易身份的真实性,不可否认性以及可审计性。因此,研究简洁,有效的安全协议对电子商务安全至关重要。目前,电子商务中使用的安全协议主要有安全套节层协议(ssL)和安全电子交易协议(SET)。 相似文献
9.
专用短程通信MAC层协议研究及仿真实现 总被引:2,自引:0,他引:2
专用短程通信DSRC协议是国际通用的用于道路与车辆通信的规范。Telelogic Tau是一套完整的实时软件开发工具,广泛应用于通信协议设计、仿真和测试环节。该文简要介绍DSRC协议结构和协议开发工具,论述MAC子层协议主要内容如基本功能、数据帧结构、主要接口等。文章研究形式化描述技术,重点论述在Telelogic Tau的开发平台下,用形式化语言SDL和MSC对MAC层协议进行系统、模块、进程级设计和仿真,设计阶段采用自顶向下、逐步求精的方法,仿真阶段采用自下而上、逐步集成的方法,通过仿真保证协议规范完整性和可靠性。 相似文献
10.
11.
互联网的迅猛发展,使得中国面临着一些较为复杂的意识形态问题和社会舆论问题。一些西方国家通过互联网,对我国实施资本主义性质的文化入侵,企图从意识形态上实现对中国的控制。由此可见,网络空间安全与意识形态安全既关系着我国的生存发展命脉,也直接反映出中国的国家软实力,必须引起高度重视。 相似文献
12.
13.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞... 相似文献
14.
本文通过比较通用网络管理软件和面向安全设备的网络管理,得出了设计面向安全设备的网络管理的必要性。然后提出了一种新的面向安全设备的网络管理的系统结构,并详细介绍了基于Tomcat的系统实现过程。 相似文献
15.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。 相似文献
16.
17.
18.
Fred Cohen 《Network Security》2002,2002(2):14-15
Networks dominate today’s computing landscape, yet commercial technical protection is lagging behind attack technology. As a result, protection programme success depends more on prudent management decisions than on the selection of technical safeguards. Managing Network Security takes a management view of protection and seeks to reconcile the need for security with the limitations of technology. 相似文献
19.
基于SIP的信令安全网关安全模块 总被引:1,自引:0,他引:1
GB/T 28181标准制定了安全防范视频监控联网系统信息传输、交换、控制技术要求,其中信令安全路由网关是一种应用服务器,负责接收或转发域内外SIP信令,完成信令安全路由网关间信令身份标识的添加和鉴别等功能. 本文通过分析GB/T28181标准中信令安全网关的基本功能需求,提出信令安全网关安全模块的设计方案. 它通过对域内外转发的信令进行加解密和数字签名操作实现了身份认证、信息保密性和完整性的安全保障. 通过实际运行测试出此设计方案具有较好的性能和稳定性. 相似文献
20.
安全体系结构与安全标准体系 总被引:4,自引:0,他引:4
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。 相似文献