首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文主要针对蓝牙技术安全性问题,分析了蓝牙系统的安全需求和安仝威胁。提出了蓝牙安全结构,并针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式,进行了重点分析、最后,提出了解决蓝牙安全问题的安全策略。  相似文献   

2.
蓝牙技术安全性解析   总被引:4,自引:0,他引:4  
眭俊华  张海盛 《计算机应用》2002,22(10):12-14,17
简要介绍蓝牙技术(IEEE802.15)的基本概念和原理,在此基础上重点分析蓝牙技术的两种安全模式,从抗网络攻击角度出发,提出完善蓝牙安全的一些策略和方法。  相似文献   

3.
蓝牙技术是一种被广泛应用在个人设备上的无线通信技术。这种技术从出现到现在已经经过了三次的更新换代,在无线外设方面已经成为不可替代的技术。但是蓝牙技术由于其设计和实现的思想的原因有一些安全问题,这些安全问题可能对我们平时的通信安全和个人隐私造成危害。本文对蓝牙技术做了一个概述,并就其安全性问题做一些讨论,最后给出一点可能的解决方案。北京100072  相似文献   

4.
王丁 《个人电脑》2001,7(2):24-24
一年多以来,蓝牙联盟的成员公司已经告诉了我们蓝牙技术快速方便的无线连接将如何改变便携计算的未来。Toshiba的Bluetooth PC Card (报价199美元)是我们迄今为止所见到的第一个也是唯一一个出厂的蓝牙产品,而且,它为大家提供了蓝牙技术未来的有趣一瞥。  相似文献   

5.
蓝牙是什么?蓝牙可以做什么?你每次听到这个耳熟的科技名称时,可能无法具体想像它是什么样的。事实上,蓝牙技术能让许多3C产品变得更加方便好用,它不但可以取代传统的传输线连接方式,而且还能有许多新鲜的玩法。  相似文献   

6.
《数码世界》2008,7(12):15-15
蓝牙技术联盟公布2008年假期最热门的12件蓝牙产品,并启动了Bluetooth.com线上派送活动。经过多轮评选,以突出娱乐性为原则,“12 Days of Bluetooth Technology”活动的产品最终被遴选出来,这意味着最值得馈赠的蓝牙礼品单已经诞生。网友可以通过每天访问Biuetooth.com来赢得该热门产品列表的其中一款。  相似文献   

7.
蓝牙新动向     
《个人电脑》2000,(10):9-9
目前,Intel正在从事一项蓝牙USB设备的开发工作,它将使得用户的桌面或笔记本系统具备蓝牙无线通信能力。任何有USB端口的系统都能够支持这套设备。Intel虽然尚未为它定价,但该产品有望在2001年早些时候大量面市。  相似文献   

8.
基于蓝牙的传感器研究   总被引:2,自引:0,他引:2  
随着计算机和通信技术的发展,无线通信技术在各个领域内的应用成为研究的热点。针对这一情况,本文提出了将传统的传感器技术和新兴的蓝牙技术相结合,生成具有可移动性的蓝牙传感器。此项研究能够解决工业现场线缆众多的问题,并为难以搭接线缆的情况提供一种新的解决方案。  相似文献   

9.
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接。文章主要讨论蓝牙链路层的加密算法和实现过程,最后对此加密算法的安全性做出评价。  相似文献   

10.
胡纲 《个人电脑》2002,8(5):32-32
你是否希望在开车时能使用无需线缆连接的免提电话?你在路上行走时是否需要进行通话?你是否愿意尝试先进的蓝牙技术?对上面的问题的回答中,只要有一个回答是肯定的,那么你就是手机蓝牙耳机的潜在用户(前提是你的手机带有蓝牙功能)。  相似文献   

11.
代理管理模型在内网安全中的应用   总被引:2,自引:0,他引:2  
针对内网安全中重要文件泄密问题,提出了一种基于加密的代理管理模型。该模型对内网中的所有主机进行统一分级管理安全策略,并通过基于USB Key的身份认证技术,大大提高了内网的安全性。  相似文献   

12.
针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高,可扩展性好等特点,并且对HELLO泛洪攻击有较好的防御作用。  相似文献   

13.
蓝牙作为一种新兴的无线通信技术,受到了人们的广泛关注。本文介绍了蓝牙的安全架构,认证和加密的实施过程,对其在各方面的安全缺陷进行了分析。  相似文献   

14.
设计一种安全与便捷均衡的蓝牙SIM型智能IC卡产品.该产品以国密安全芯片为控制核心,结合蓝牙芯片和三轴地磁传感器,将各模块封装成蓝牙SIM型智能IC卡硬件形态,可直接嵌入到手机卡槽内,实现便捷使用.该方案符合智能IC卡检测规范,可为移动应用App提供安全、便捷的数字签名与信息加密服务.所设计的产品支持安卓和iOS两大主...  相似文献   

15.
一种基于蓝牙的数据同步的方法   总被引:2,自引:0,他引:2  
介绍国际流行的数据同步的通用标准——SyncML和在无线个人局域网中实现基于蓝牙的数据同步方法:将SyncML与对象交换协议(OBEX)绑定,并介绍了绑定中所涉及的关键技术。  相似文献   

16.
随着RFID技术的日益普及,安全问题,特别是用户隐私问题变得日益严重.在现有RFID认证协议的基础上,将双向认证与密钥加密算法有机地结合,较好地解决了RFID的安全隐患问题.该协议具有抗重放、抗分析、防伪造、防跟踪等特性.对该协议的安全性和性能进行比较分析,结果表明该协议可以为RFID系统提供较好的安全性.  相似文献   

17.
IPSEC安全体系与实施   总被引:2,自引:1,他引:2  
IPsec是IETF委员会提出的新型的Internet安全体系结构,IPsec为IPv4和IPv6协议提供了强大的、灵活的、基于加密的安全方案。本文分析了IPsec协议套件的体系结构、基本组件与工作原理,并给出了IPsec的实施实例。  相似文献   

18.
陈静  徐洁  俸志刚 《计算机工程》2008,34(11):174-176
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。  相似文献   

19.
在对非接触智能卡数据链路层通信协议深入分析的基础上,采用有限状态机模型对卡上数据链路层协议的实现算法进行了数学表述和状态转换的设计,并采用统一建模语言UML中的状态图描述了卡上的协议处理过程。最后,在智能卡芯片上实现了此层协议,实际应用证明系统运行正确。  相似文献   

20.
数据库安全性控制的研究   总被引:4,自引:0,他引:4  
针对目前数据库面临的安全威胁,从数据库安全的内涵出发,分析影响数据库安全的因素,提出数据库系统的安全体系三个层次框架.重点论述这三个层次的数据库安全控制采取的技术手段和措施,并在此基础上设计了一种安全数据库体系结构,实现数据库多层安全控制技术协作与管理,更可靠地保证数据库的安全.最后展望数据库安全研究的方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号