首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
《数字通信》2007,(8):19-19
无线信号传输的加密方式有很多种,但仍难以避免黑客对信息的窃取。无论信号加密的算法再先进,顶尖的黑客总能找到破解的办法,毕竟那些算法也是人开发出来的。但采用下面这种方法,纵使黑客水平再高,也难以在无线信号传输时窃取其资料。  相似文献   

2.
一种无线语音混沌保密通信系统的设计与实现   总被引:2,自引:0,他引:2  
为了实现对混沌加密语音信号的无线传输和解密回放,在由DSP芯片TMS320VC5509A、无线射频芯片nRF24L01和音频编解码芯片TLV320AIC23构成的系统硬件平台上,采用Euler算法对连续Lorenz混沌系统进行离散化处理,产生出用于加密和解密的混沌数字序列。对加密后的语音信号进行了无线传输的实验,接收端能够将收到的加密语音信号解密回放,实现了语音信号的无线混沌保密通信。  相似文献   

3.
伴随着无线网络的迅速发展,其安全性问题也成为大家关注的重点。由于无线网络是通过无线介质进行传输,信息容易遭到窃取和破坏,因此仅靠物理控制是不能保证网络安全的。虽然无线网络大都采用了ESSID、密码访问控制和无线加密协议等技术来控制无线网络的安全,但仍然存在着不少安全隐患。无线网络设备的存储容量有限,处理速度慢,带宽低的特点决定了它不能像有线网络那样靠高强度的密钥及算法来保证安全性。本文针对无线网络的分类状况,对无线网络的加密解密算法进行了简要介绍,分析对比了WEP和WPA、WPA2的加密模式,并提出相应的解密原理。  相似文献   

4.
提出一种提高IP网视频实时传输安全性的算法,算法基于流加密法并采用实时传输协议。把视频看作连续的视频流,对视频流进行加密后再在网络上传输,数据到达目的地后,实时地对数据进行解密。算法可以保证视频实时传输,不会由于加密和解密过程导致延迟,保证收发方的同步,同时也保证视频传输的安全性要求。  相似文献   

5.
当前,伴随着互联网技术的快速发展,无线网络也得到了极大的发展与应用,人们的日常生活和工作当中都已经广泛应用,其普及程度越来越高。然而在无线网络给人们的生活、工作带来极大便利的同时,相关的安全风险也层出不穷。针对开放性所设计的无线网络信号,在传输过程之中的数据内容无法得到可靠的保障,因而也就使得传输的无线数据信息极易被人在中途截获,致使相关的机密信息被窃取。文章主要就目前无线网络所存在的安全风险予以简要的介绍,而后针对几类不同的加密模式进行对比探讨,最终针对无线网络安全风险,提出了一些具体的防范措施。  相似文献   

6.
由于传统通信数据加密传输方法表占用内存大,加密与解密速度慢,文章基于国密算法的通信数据加密传输方法,构建多节点通信数据拓扑模型,根据分层的时间与接收信号的时间获得请求信号,通过TCP/IP实现双方网络通信,实现收发两端之间的连接;运用国密算法对随机数进行加密与解密,并在网关处认证身份标识,阻止网络异常攻击完成入网认证;设定同步传输密钥,在传输过程中通信数据信息在两端同步传输,从而高效完成基于国密算法的通信数据加密传输。实验结果表明,此方法表占用内存小,加解密速度快,经济可行。  相似文献   

7.
信息加密的目的是保护网内的数据、文件、口令和控制信息不被窃取,保护网上传输的数据不被窃取和修改。网络加密常用的方法有链路加密和端到端加密。链路加密的目的是保护网络节点之间的链路信息安全;端  相似文献   

8.
GSM移动通信系统的安全保密性能   总被引:2,自引:0,他引:2  
介绍GSM制式对增强用户信息在无线信道上传送的安全性所采用的各种措施。这些措施,使得用户号码,用户信息都增加了较大的安全性。由于在加密钥也不同。因此,用户信息即使在无线信道传输过程中被截取也较难破译。 GSM系统只是在无线基带信号处理过程中进行加密或解密,因此在基站到交换机之间传送信号时处于不加密状态。由于GSM并不提供端-端加密,因此对于安全性要求特别高的用户,仍应该在用户终端自行采用端-端加密  相似文献   

9.
美国哈里斯公司研制成数字话音加密模块。RF—3995数字加密模块配用AN/PRC—117A背负式无线收发机和AN/VRC—94A系列车载和基地站无线收发机。它提供跳频工作的16kbps数字式加密的数据和话音系统,或单信道模式加密数据、传真或模拟话音通信。它也可用于再传输加密话音,而且用不着变为明话,模块的加密算法由伪随机密钥产生器驱动。它可  相似文献   

10.
对于目前局域网中短消息加密算法的安全性漏洞,采用一种经典的加密算法,即Playfair加密法与RC4相结合的算法,为无线局域网络中短消息的传递提供了一种可靠的加密方法。运用该复合的加密算法可以有效地避免RC4密钥的静态安全性问题,还能避免密钥被窃取而导致的加密算法被破解。  相似文献   

11.
大家一般都认为,只有电脑中了木马,黑客才可以窃取数据。其实不然,黑客完全可以利用网络嗅探技术,来对目标主机进行监视。例如,当黑客通过各种漏洞侵入内网中的一台服务器后,通过在该机安装运行嗅探程序,就可以对同一网段的数据通讯进行拦截和监听,对于HTTP,FTP等未加密的通讯协议来说,黑客可以轻松嗅出密码等敏感信息。那么,黑客是如何进行网络嗅探的,又如何对其进行检测和防御呢?  相似文献   

12.
ROF系统中单边带光载OFDM信号传输性能研究   总被引:2,自引:0,他引:2  
宋起柱 《通信学报》2009,30(11):120-126
研究了一种光纤无线通信系统中用单边带产生光载波并传输的OFDM-ROF方案.将2Gbit/s的OFDM信号与10GHz的射频信号混频驱动电光调制器,产生单边带调制信号,调制后的信号经光纤传输至基站,通过光电转换后再进行无线传输.实验证实,2Gbit/s的基带OFDM信号在10GHz-ROF系统中通过光纤传输200km后不经无线传输,其功率代价仅为1dB.不经过光纤仅经过8m无线传输后功率代价大约只有0.3 dB.产生的信号既经过200km光纤传输又经过8m无线传输后接收星座图也很好.  相似文献   

13.
近距离无线加密传输韦根信号的实现   总被引:1,自引:0,他引:1  
介绍了韦根协议和W26(wiegand26)韦根码的特征,设计了无线加密传输W26韦根码的实现方案.方案的硬件电路包括无线数据收发模块、专用编码/解码集成电路和单片机加密/解码控制电路三部分.分析了数据的加密/解密算法和单片机程序流程图.  相似文献   

14.
李泳东 《移动通信》2005,29(9):85-87
众所周知,建立针对特定区域的无线信号传输模型对规划好该地区的无线网络设计至关重要。因此,本文将对CDMA信号在广东近海海域覆盖的传输距离估算方法进行讨论,希望籍此对近海海域的CDMA网络规划、建设提供有益帮助。无线信号在海面上传输具有距离远、信号受干扰少的特性。关于超远覆盖的信号传输模型以DavidsonExtension算法及JhongSamLee和LeonardE.Miller提出的视距估算法最为典型。DavidsonExtension算法是通过估算信号的衰落情况对信号传输情况作预计。而视距估算法主要从几何学的角度预计信号的覆盖范围。到底通过哪种估算方…  相似文献   

15.
保障网络安全需要全面出击。虽然加密可以阻止非法用户经由Wi—Fi连接到企业网络上,并可以将通过空气传输的无线信号变成乱字符,但如果某人来到公司所在的楼层,将其设备直接接入网络,这样做就不起作用了。而且,一旦加密密钥被攻克,形势同样不容乐观。  相似文献   

16.
张辉  程彩玲  曹强 《激光杂志》2023,(5):138-143
为实现自由空间光通信安全,保证通信内容的全面覆盖,研究超级混沌系统的自由空间光通信信号加密方法。采用基于差分混沌位移键控模型,划分自由空间光通信信号,形成参考信息段和信息承载段,经过光调制器的调制后实现信号的行扩频处理后,利用基于超级混沌序列信号3DArnold映射和Arnold变换,转换和置乱变换该处理后的信号,形成三维矩阵;依据该矩阵,基于超级混沌序列生成Frank序列矩阵,降低信号的峰值平均功率比,完成通信信号加密。测试结果显示:该方法随机性能良好,P-Value的结果均在0.1以上;加密后通信信号的频谱全部被混沌信号覆盖,具备良好的通信信号加密效果,信号的峰值平均功率比的结果大约下降1.9/dB,保证加密后通信的安全性,避免通信过程中传输的数据内容被窃取。  相似文献   

17.
0623545基于自适应算法的比特差错率测量方法[刊,中]/李兵//电讯技术.—2006,46(3).—82-86(G) 0623546集群通信系统语音加密的研究[刊,中]/谭学治//信息安全与通信保密.—2006,(6).—75-77(L)集群通信系统要传输大量机密信息,对通信保密性要求很高。文章重点介绍数字语音信号作为明文送入加密器里,和以IDEA加密算法为基础设计的密码流发生器(KSG)产生的密码序列进行加密运算,得到密文信号,解密过程与加密相似,并研究了此保密过程的密码同步问题,为语音加密技术应用到实际系统中做出了探索。参6 0623547基于IEEE802.11a的E1无线传输系统及其应用[刊,中]/吴进//河南科技大学学报(自然科学版).—2006,27(3).—22-24,28(L)在分析IEEE802.11a和E1传输两种技术各自特点的基础上,介绍了基于802.11a的E1无线传输系统的系统构成,提出了该系统几种典型的应用模式,并与传统的E1微波传输系统做了比较。基于802.11a的E1无线传输系统具有频段无需申请、组网方式灵活多样、可同时传输E1数据和IP数据以及成本低廉等优势,可作为传统E1微波传输系统的替代和补充而广泛应用。参11  相似文献   

18.
非对称加密体制中RSA算法的研究   总被引:1,自引:0,他引:1  
由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础.  相似文献   

19.
随着无线技术的运用变得广泛,无线网络的安全问题也就变得越来越受人们的关注。通常网络的安全性主要体现在数据加密和访问控制这两个方面。对于有线网络来说。访问控制一般是通过物理端口接入方式进行监控的,有线网络的数据输出通过电缆传输到特定的目的地。一般情况下,只有在物理链路受到破坏的情况下,数据才可能出现泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播的,因此只要在无线接入点(access point,AP)覆盖范围内,所有的无线终端都可以接收到无线信号。AP无法将无线信号定向到一个特定的接收设备,因此无线传输的安全保密问题显得很重要。  相似文献   

20.
王文斌 《信息技术》2007,31(7):143-144
无线热点网络一般使用了非加密、不安全的连接,但是大多数在其中上网的人并没有对此采取相应的安全防护措施,依然采取了和在安全的局域网内一样的安全措施,这给一些不怀好意的人带来了可乘之机。由此带来的后果有可能是非常严重的:任何你身边的人都可以捕获你的所有数据包,从而窥探你的在线行为,甚至包括窃取你的密码和隐私信息。此外,黑客也可以在用户不知情的情况下侵入其电脑。文中向大家介绍一些处于安全保护之中的措施,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号