首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
军事院校无线网络应用安全保密研究   总被引:1,自引:0,他引:1  
无线网络具有传输性能好、覆盖范围广、扩容性强及组网灵活等优点,军事院校应用无线网络可以提升教学效果,促进科研效率。文章通过分析军事院校无线网络应用的现状,并结合无线网络的特点,探讨了军事院校无线网络应用面临的安全保密问题,最后结合军事院校无线网络应用情况,研究并制定了相应的安全保密对策,为保障军事院校无线网络应用的安全保密提供了合理有效的参考依据。  相似文献   

2.
徐帆  邹玲 《中国新通信》2013,(14):35-37
无线网络,是利用无线电波作为信息传输的媒介构成的无线局域网。随着无线通信改变人们生活方式的同时,人们对无线网络链路质量的要求越来越高,因而大量研究人员对无线链路质量测量问题展开了深入的研究。现有的研究中衡量无线链路质量指标有多种,本文采用通过MATLAB对这些指标进行分析,进行无线网络链路质量的评估分析,主要是针对无线链路质量测量的方法进行整理及对比,通过对无线链路质量指标的测量分析来评估质量的好坏。  相似文献   

3.
WEP协议分析及其改进   总被引:1,自引:0,他引:1  
针对无线网络中安全机制保障问题,通过对有线等效保密算法WEP的研究分析,总结出了这种加密算法存在的不足,并利用统计概率模型的方式给出了一些结论,指出想要破获密钥所需花费的时间及所需捕获加密包的数量。并在此基础上介绍了一种新的WEP加密实现方法。该方法使无线网络的数据传输更加安全,从而有利于无线网络更广泛的应用。  相似文献   

4.
无线网络指的是使用无线通信实现的网络技术,无线网络不仅可以为用户建立起远距无线连接,还可以为近距无线连接提供相应的优化。无线网络在用途上和有线网络类似,不同点在于传输媒介,无线网络利用的无线电技术而非网线。无线网络技术目前已经被应用于社会生活生产的方方面面,可以这么说,人们现在已经不可能在没有无线网络技术的环境中正常生活和工作了。无线网络的安全性难以保障,容易发生数据篡改、节点假冒及信号干扰等问题,而提升无线网络安全性的策略就包括精心设置服务标示符、过滤地址、保密连线以及优化端口访问技术。  相似文献   

5.
常宏宇 《电子技术》2012,39(2):72-73,64
文章介绍了电磁波的组成,描述了频率分布概况,分析了无线电波中微波通信Wi-Fi在电磁波中的位置和作用,阐述了的家庭小型无线网络的安装和设置。为学习先关知识提供了参考信息。  相似文献   

6.
随着无线技术的运用变得广泛,无线网络的安全问题也就变得越来越受人们的关注。通常网络的安全性主要体现在数据加密和访问控制这两个方面。对于有线网络来说。访问控制一般是通过物理端口接入方式进行监控的,有线网络的数据输出通过电缆传输到特定的目的地。一般情况下,只有在物理链路受到破坏的情况下,数据才可能出现泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播的,因此只要在无线接入点(access point,AP)覆盖范围内,所有的无线终端都可以接收到无线信号。AP无法将无线信号定向到一个特定的接收设备,因此无线传输的安全保密问题显得很重要。  相似文献   

7.
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(Access Point)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。  相似文献   

8.
无线网络和无线局域网(WLAN)的应用为用户提供方便的移动通信能力,扩展了网络用户的自由,解决了与线路有关的各种问题,还可节约部署和维护费用。然而,无线网络比有线网络更易受攻击,因此WLAN必须将安全问题摆在重要位置。1现有无线局域网的安全漏洞1.1信息的窃听WLAN使用2.5GHz范围的无线电波进行通信,任何人只要用一台带无线网卡(NIC)的PC机或廉价的无线扫描器,就可以窃听。一个主动攻击者可从WLAN生产厂家的标准NIC入手,通过硬件或软件对它进行修改,就可获得所需要的全部数据。1.2伪装伪装即某节点冒充另一节点。对于WLAN来说…  相似文献   

9.
陈岩  黄伟 《电信科学》2007,23(10):99-102
随着GSM网络的不断成熟,运营商发现,原来无线网络能覆盖到的地区信号变弱甚至变成盲区,一方面可能是由本地区的干扰等因素引起,另一方面建筑物的结构、高度和密度的变化已经改变了最初网络规划所校正的传播模型。本文采用无线电波的传播理论构建的城市环境传播模型,分析了建筑物平均高度、间距变化等因素对无线信号传播的影响,对无线网络的覆盖规划有一定参考价值。  相似文献   

10.
无线网络是网络扩展的一种重要方式,给人们的工作、学习和生活带来了极大的便利.无线网络具有安装简便、可移动性、开放性和高灵活性等特点,但也正是因为这些特点,决定了无线网络中存在很多安全问题.本文通过分析无线网络的安全威胁,对无线网络主要安全问题的防范进行了探讨.  相似文献   

11.
无线网络的迅猛发展,让用户真正体会到了随时、随地的网络接入.但伴随而来的网络安全问题也显得越来越突出.对有线等效保密(WEP)协议进行了较为详细的介绍,并分析了该加密协议中存在的不足.最终提出了相应的解决方案,并针对隐患提出了安全策略.  相似文献   

12.
门宏 《无线电》2009,(1):98-100
天空中充满了各种不同频率的无线电波,它们有的是大自然中天然存在的,有的是人类活动中衍生出来的,有的是人们有目的地发射的。那么,我们怎样才能按照需要发射特定频率的无线电波呢?另一方面,我们怎样才能从浩瀚的电波海洋中找出欲接收的无线电波呢?解答这个问题,就不能不说一说“谐振”。  相似文献   

13.
无线电产品即无线电通信设备,是指利用无线电波进行通信的各种通信设备.目前在深圳市生产的无线电产品包括:移动电话设备(包括基站和终端)、微波通信设备、卫星通信设备、扩频通信设备、无绳电话机、无线电对讲机(公众和专业)、集群通信设备、无线网络设备、数传电台等.  相似文献   

14.
吴佳隆  任清华  李明 《信号处理》2021,37(4):528-535
针对战场无线网络全域开放性、广播特性以及实时移动性等特征带来的通信系统安全隐患,为保障战场网络内消息的安全有效传输,本文通过对物理层信号的安全分析研究,结合变换域通信手段与经典加密方法,在信道共享密钥的基础上提出了一种基于MP-WFRFT的保密增强安全方案。通过建立物理层安全加密模型,给出了信道探测与共享密钥生成方法,在扰乱星座方案加持下利用MP-WFRFT多加密参数的混合载波调制对传输信号星座进行扰乱处理。仿真分析表明,本方案能够提升战场无线网络内信号的星座熵,并且在系统误码率性能上相较以往方案存在大幅度提升,为战场无线网络整体性能提升提供了一种新型方案。   相似文献   

15.
具有移动性、开放性和灵活性等特点的无线网络快速发展与普及,为人们日常工作、学习和生活提供了前所未有的便利,同时也因为无线网络自身的特点,面临着严峻的安全问题挑战.本文重点研究无线网络中最常见的无线局域网的安全问题,通过分析无线网络的安全威胁,探讨无线局域网的安全问题防范技术及措施.  相似文献   

16.
张诚 《数字通信》2010,37(1):9-13
无线电是指对无线电波使用的统称。无线电波是指频率在3000GHz以下,不用人工波导而在空间传播的电磁波。无线电技术是通过无线电波传播信号的技术。  相似文献   

17.
无线监听系统的工作原理是发射机中电流强弱的改变会产生无线电波.通过编码器调制将信息加载到无线电波上.当电波通过空间传播到达接收机,电波引起的电磁场变化又会在导体中产生电流.  相似文献   

18.
无线网络的调度方案要求以链路质量、传输率和时延等网络参数作为主要参考依据,控制和管理网络中节点的传输行为。现有的无线网络调度方案中都没有把网络安全纳入考虑,但是通常情况下,网络安全正是影响网络性能的重要因素。文中设计了一个新的无线网络调度方案,该方案可以在物理层实现通信的完美保密。通过把这个调度方案和IEEE802.11的Mac协议中已有的分布式协调功能(DCF)相结合,从而可以实现一个保证了物理层安全的新Mac协议——SecDCF。文中采用Matlab对该协议进行仿真,仿真结果显示在实现物理层安全的前提下,SecDCF相比传统的DCF可以显著提升性能。  相似文献   

19.
信息技术带来网络应用的巨变 信息安全是随着信息技术的发展而发展的。20世纪80年代到90年代中期,基本上属于点对点的通信,或者是一些小型局域网应用。当时信息安全重点是通信保密,那时的通信带宽非常低,与现在的信息高速公路和无线网络的应用相比,不可同日而语。  相似文献   

20.
无线传播模型是用来对无线电波的传播特性进行预测的一种模型。传播特性的预测是无线网络规划的基础,其准确性影响到网络规划的准确性和质量。本文针对连续波测试传播模型校正方法所存在的低效率和低准确性等问题,提出了一种利用现网路测数据进行传播模型校正的方法,从理论上证明了路测信号可以替代连续波测试信号用于传播模型校正。本文使用校正的传播模型是SPM模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号