首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2009,35(8):35-35
如果你确实要保护你的无线数据,你需要使用WPA(Wi—Fi保护接入)等更安全的加密方式。这里简要介绍一些现有的无线加密和安全技术:  相似文献   

2.
《计算机与网络》2009,(12):27-27
如果你确实要保护你的无线数据,你需要使用WPAOWi—Fi保护接入)等更安全的加密方式。这里简要介绍一些现有的无线加密和安全技术:  相似文献   

3.
无线局域网,在人们生活中日益普及的同时,其较低的安全性,使之更易受到攻击和入侵,严重危及到个人信息的安全。本文从无线局域网的数据安全性出发,对家用无线局域网数据加密的原理及应用进行探讨分析,在保证网络性能的前提下,让无线网络更加安全可靠。  相似文献   

4.
无线 无限     
去看看电脑后面有什么?线!线!全都是杂乱无章的线:电源线、网线、打印机连接线、显示器信号线.再加上键盘/鼠标线。各种线缆混乱地绞在一起。真可谓是“剪不断,理还乱”。或许在中国人发明文字的时候,早已经预料到“线”会与“限”有着必然的因果关系,两者采用了相同的读音。在很多时候,正因为有“线”的存在,我们才会受到如此大的限制。  相似文献   

5.
伴随无线网络技术的发展,今天的无线局域网已能够提洪高速的接入速度来满足人们的网络需求,同时无线设备不断下降的价格以及低的使用成本也使得WLAN技术越来越普及。然而人们在满意于从线缆的束缚中解脱出来的同时,对WLAN安全性能也提出了更高的要求,无线网络安全是制约无线局域网应用拓展的重要因素之一。  相似文献   

6.
崔瑜 《互联网周刊》2006,(31):54-54
近半个世纪以来的打印历史正在被大篇幅地改写,新的内容来自无线领域。包括红外、蓝牙、UWB(超宽带)、Wi-Fi在内的几种无线技术正在近两三年间成为商务领域的新贵。跟随着无线接入到来的是无线打印,打印机内置的无线模块功能与无线接入方式紧密结合在一起,即便没有无线局域网,移动办公也可以大行其道。  相似文献   

7.
《计算机与网络》2013,(19):49-49
有时,由于某种原因我们无法加密数据,或者加密会增加过高的计算成本,又或者第三方系统管理协议中的服务等级约定不允许加密。你该怎么办?  相似文献   

8.
Saber 《微型计算机》2006,(31):165-166
如今Wi-Fi热点的分布越来越广泛,咖啡厅、机场酒店、快餐店甚至居民区都有Wi-Fi热点我们在这些地点可以很方便地无线上网。但是,在畅快地享受无线冲浪的同时,无线网络安全问题也时刻威胁着我们,其实我们完全可以防患于未然,既便不会设置复杂的无线加密,只要做好了以下几点访问无线网络的安全性也能大大加强。[编者按]  相似文献   

9.
为了安全,很多用户都是用WPA方式加密家中的无线网络(没有给无线路由加密的筒子可以略过本文……),不过并非使用WPA加密就能高枕无忧,因为随着“破解科技”的进步,黑客们推出了各种新型的加密高速破解技术。这种破解速度到底有多快?他们又是怎么破解的?今天就一起来解密WPA/WPA2加密高速破解真相。  相似文献   

10.
无线传感器网络(WSNs)中现有的具有隐私保护的数据聚合方法并无法满足安全性和节能性的需求.针对WSNs中数据安全聚合问题,提出了一种基于同态加密和聚合签名技术的数据安全聚合方法.经实验分析结果表明:所提方法能够有效降低传感器的计算和通信开销,同时也能保证数据的机密性和完整性.  相似文献   

11.
魏俊锋 《信息与电脑》2023,(22):205-207
为控制数据安全存储时间,开展基于核函数非线性变换的无线光通信网络数据存储方法的设计研究。数据发射端通过发送数据检测序列,在通信链路中动态检测数据的完整性,并在保证数据完整性和安全性的前提下进行数据存储。为处理低维无线光通信网络数据,采用核函数进行非线性变换,将数据映射到高维空间,并使用主成分分析法对高维空间中的核矩阵进行降维,以提取数据属性特征。为实现安全存储,使用云存储环境将数据包拆分成多个片段,并进行分布式加密安全存储。实验结果表明,利用设计方法能够有效缩短存储时间。  相似文献   

12.
秦天  咖啡猫 《微型计算机》2007,(3S):163-165
春天里,天气回暖,万物复苏.一片欣欣向荣的景象。相信很多学生朋友们也在春暖花开的时节返回校园.开始新学期的生活。说到学校.现在计算机普及的程度越来越高.拥有自己笔记本电脑的学生朋友们已经不在少数.而且在实验室.宿舍以及其它一些公共场合,网络接口不足的问题也愈发明显。这个时候.大家想尽各种办法,集线器、交换机,路由器一拥而上,网线也是东拉一条、西扯一根,上网的问题虽然解决了.但是我们的宿舍也变成了“盘丝洞”.影响美观不说,如果哪个环节出了问题检修起来也绝对是一件麻烦事儿。面对天上拉的、地上拖的网线.很多朋友不禁发出感慨——要是没有这些线该有多好啊。[编者按]  相似文献   

13.
龙草芳  肖衡 《传感技术学报》2022,35(8):1131-1136
传统方法在无线传感网络加密分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对数据实施聚类处理,使用机器学习中的支持向量机分类法找出数据库中的异常数据并剔除。然后通过OPES算法对数据库内数据实施转换、桶划分等操作,再通过划分结果建立数据库的加密空间,实现对无线传感网络分布式数据库的加密。仿真分析结果表明:该加密方法提高了无线传感网络分布式数据库中,数据查询过程的复杂度和加/解密的速度,且应用该方法可使得解密后数据的准确性达到99.16%。  相似文献   

14.
无线局域网的加密和访问控制安全性分析   总被引:11,自引:0,他引:11  
赵伟艇 《微计算机信息》2007,23(21):65-66,81
无线网络的安全问题越来越受到人们的关注,用户在布置WLAN时如何使用安全技术手段来保护其中传输的数据--特别是敏感的、重要的数据的安全,是至关重要的问题,必须确保数据不外泄和数据的完整性.首先分析了无线局域网面临的安全问题,然后对无线局域网的安全技术及缺陷进行了讨论,提出了多元化的无线局域网安全解决方案.  相似文献   

15.
赵艮华  何怡刚 《计算机工程》2011,37(12):116-118
为使无线射频识别(RFID)系统安全机制同时具有较高安全性和较好的运算效率,提出一种将混沌技术应用于RFID系统信息保护的方案。采用一种初始值可变的Logistic映射产生混沌密码序列,并对数据加密。经相关分析和仿真,证明该RFID安全机制实现简单、运行速度快、成本低,完全符合RFID系统的安全要求。  相似文献   

16.
随着迅驰笔记本电脑的快速普及,无线局域网依靠便捷、移动、易扩展等特点,也迅速受到了人们的欢迎。然而你真正了解无线网络么?你知道如何保护自己的Wi-Fi么?  相似文献   

17.
张巍  史兴燕  崔茂齐 《计算机科学》2015,42(Z11):381-385
无线传感网为精准农业生产环境监测提供了一种有效的解决方案。针对当前农业生产中无线传感网感知数据传输和存储过程中存在的安全性不高、存储效率不佳的问题,在研究农业无线传感网主要特征的基础上,分析了云存储技术对农业传感器感知数据存储的有效性,利用改进的网络编码技术降低了传感器感知数据在传输汇聚时对无线网有限带宽的占用率,给出了基于加密编码矢量方法的农业无线传感网感知数据传输、存取安全性和效率分析,提出了一种基于加密编码矢量的农业无线传感网感知数据信息的安全存储新方法。大田生产环境测试结果表明,基于网络编码的加密编码矢量方法安全性较高,在数据量显著增加的情况下传输性能可进一步得到提升,从而验证了本方法的合理性和实用性。  相似文献   

18.
只需要短短几秒,我们的电脑就可以与无线路由器建立起WPA加密信道。在本篇文章中CHIP将为你描述这一过程。你将通过这篇文章了解到目前无线网络的安全状况。  相似文献   

19.
道林 《个人电脑》2014,(2):101-103
正目前的无线破解技术已经能够破解WPA/WPA2加密方式了,破解方式无非两种:一种是抓包、跑包(能否成功取决于字典),一种是利用PIN码穷举(路由开启WPS功能)最近一段时间笔者在研究无线破解,周末在家的时候实验了下,也破解了几个无线信号。网友们不要鄙视我的做法,毕竟本人是抱着学习的心态去研究的——目前的无线破解技术已经能够破解WPA/WPA2加密方式了,破解方式无非两种:一种是抓包、跑包(能否成功取决于字典),一种是利用PIN码穷举(路由开启WPS功能)。  相似文献   

20.
字符型数据加密传输过程中,容易出现延迟、速率慢、丢包等问题.为此,提出一种无线局域网络数据多字符排序加密传输方法.该方法分为三部分,首先融合字符特征,包括词性、位置、频率以及关联度等,并计算每个字符的得分,以此实现关键字符提取并排序,然后利用DES算法和RSA算法组成一种混合加密算法,对关键字符明文进行加密,最后通过无...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号