首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
IEEE802.11i无线局域网安全技术   总被引:2,自引:0,他引:2  
介绍了当前无线局域网中的安全缺陷,分析了常见的无线局域网攻击手段,并在研究无线局域早期802.11标准安全缺陷的基础上重点分析了IEEE802.11i标准中的安全机制和关键技术。  相似文献   

2.
文章主要研究网站建设中网页设计的安全缺陷和对策,分析了网页设计安全缺陷的成因和危害,并给出了几种常见网页设计安全缺陷的应对策略。  相似文献   

3.
Apache服务器是一款开源、稳定、安全的服务器软件,虽然存在一些主要的安全缺陷,但从密码保护及CG I和SSI的风险等方面进行安全配置,可以在安全缺陷方面有针对性的进行安全防护。  相似文献   

4.
第三代移动通信系统安全   总被引:9,自引:1,他引:8  
曹鹏  文灏  黄载禄 《移动通信》2001,1(1):20-23
本文系统讨论了第二代移动通信系统安全缺陷及第三代移动通信系统安全原则、安全目标、安全结构与安全算法。  相似文献   

5.
夏巍 《通信工程》2004,(2):13-15
本文系统讨论了第二代移动通信系统安全缺陷及第三代移动通信系统安全原则、安全目标、安全结构与安全算法。  相似文献   

6.
基于对移动通信本质特征及移动通信网固有特性的认识,从一个全新的视角剖析了移动通信网固有机制尤其是移动性管理机制存在的基因缺陷,这些基因缺陷不会随着移动通信网的代际发展而消失,因而,又被称为移动通信网的内生安全缺陷或者内生安全共性问题。给出了“信息真实性默认”“数据泛在可见”等安全缺陷可能引入的内生安全威胁,并在网络空间内生安全理论的指导下,提出用“零信任”打破“默认的信任”、以“变隐映射”实现用户数据的“限定可见”等化解移动通信网内生安全共性问题的思路和方法。  相似文献   

7.
WLAN的安全实现机制   总被引:1,自引:1,他引:0  
文章根据无线局域网面临的安全风险和安全需求,分析了无线局域网几种安全实现机制的缺陷及改进方案,指出了新的加密和数据完整性机制、新的认证协议框架以及无线网络不断融合对无线局域网安全方面的影响。  相似文献   

8.
网络安全漏洞及其对策   总被引:4,自引:0,他引:4  
互联网由于先天的缺陷 ,致使安全保障机制很不健全。本文根据现状介绍了一些黑客攻击网络的常用方式 ,然后针对这些问题提出了相应的安全对策 ,以期使读者对网络安全有一个比较清晰的了解。  相似文献   

9.
IEEE 802.16规范中的安全机制   总被引:2,自引:0,他引:2  
无线城域网(WMAN)面临着各种安全威胁,其规范IEEE 802.16中定义了保密子层实现认证、密钥协商与数据保密.早期规范中的认证与密钥管理协议为保密密钥管理(PKM),数据保密机制包含基于DES-CBC和AES-CCM的两个解决方案.PKM协议存在单向认证、PKI部署困难、无法实现基于用户的认证、缺乏组播密钥协商等缺陷.DES-CBC加密方案也有算法脆弱性、缺乏完整性保护、无抗重放保护等不足.最新的移动性规范IEEE802.16e中引入了灵活的EAP认证框架,消除旧的PMK协议的缺陷,并可满足移动性带来的新安全需求.  相似文献   

10.
通过介绍IEEE 802.11x标准体系的基本安全机制,并对其安全性进行了分析,讲座了在当前安全机制下的安全缺陷及常见的攻击类型.  相似文献   

11.
杜然 《通讯世界》2016,(4):213-214
目的:探讨医院信息系统安全现状与规划。方法:分析在医院工作环境里信息安全面临实际问题。结果:医院信息系统安全面临诸多有待解决的问题。结论:发现现有系统的缺陷并提出有效解决方案,规划应具有体系性和原则性。  相似文献   

12.
GPRS系统的安全性分析   总被引:2,自引:0,他引:2  
分析了GPRS系统的安全机制(包括用户身份认证、信令数据和用户数据加密、用户身份保密及用户安全模块),指出了GPRS系统存在的安全缺陷。  相似文献   

13.
王巍  章国强 《通信技术》2015,48(4):458-462
水下无线通信网络(UWCN)因具有传输速率低、误码率高、高延时和信道窄等缺陷,特别容易遭受恶意攻击。水下声学通信信道具有独特特性,水下通信网络与相应的陆基网络之间存在差异,因此必须开发有效、可靠的安全机制。主要讨论了水下无线通信网络的特性和安全弱点,介绍了水下无线通信网络的安全威胁种类,分析了水下无线通信网络的安全需求,以及国外水下无线通信网络安全的研究进展,并指出尚待解决的一些安全问题。  相似文献   

14.
论文分析了传统日志审计中的不足,介绍了一种采用前向安全数字签名思想的日志审计方法,该方法能够有效阻止对历史日志的各种非法篡改,而且灵活易于实现,各种签名算法(如RSA、DSA、ECC)都能方便地应用于其中,同时进行了模拟测试和安全性分析。  相似文献   

15.
移动通信中的安全策略   总被引:1,自引:0,他引:1  
在移动通信中 ,安全对用户和运营者都是至关重要的。与其它通信系统相比 ,移动通信有其特殊需要和固有的缺陷 ,因此应特别关注。本文通过对 2G和 3G中的安全隐患及防护策略来讲述移动通信中的安全策略。  相似文献   

16.
利用公钥基础设施来解决网络通信中的安全问题日渐普及,但是目前的PKI(Public Key Infrastructure)体系有几个比较明显的缺陷,针对该问题,文章提出了一种新的基于Agent技术的PKI体系,它能通过Agent之间的相互交流动态的建立起一个认证体系,这和传统PKI的静态结构相比有相当大的优势,但是它也能运用在现有的PKI体系上,文章论述了基于Agent的PKI体系的特点并给出了一个实现的原型。  相似文献   

17.
基于PHP+MySQL的Web系统安全防范及全站静态化   总被引:2,自引:1,他引:1  
PHP语言以其强大的功能在动态网站建设中得到广泛应用,但因其本身的缺陷以及开发人员的安全意识不足,使得PHP网站存在各种Web安全漏洞。同时,随着网站信息量的增加,不仅Web应用服务器的负担随之增加,而且不利于提高网站内容被搜索引擎搜索到的几率。为此结合信息发布系统的开发经验,讨论PHP网站常见的安全漏洞以及相应的防范策略,确保系统安全,同时对全站静态化技术进行详细介绍,大大提高了Web服务器的运行效率。  相似文献   

18.
Asymmetric key cryptosystem plays an significant role in the field of information security.Compared with tra-ditional public key cryptosystem,the public key crypto system based on identity simplifies certificate management and reduces system communication and storage cost.A management platform and its unique merits were introduced after analyzing the current security schemes and comparing their various advantages and defects.According to the analysis of technical principles and functions,this product has a promising future.  相似文献   

19.
内网安全经过多年发展已日渐丰富,包括了身份认证、授权管理、数据保密和监控审计4大领域,论文通过对目前主要的内网安全数据保密关键技术讨论和分析,给出了不同内网安全数据保密技术的优缺点,并对其应用领域进行了讨论。  相似文献   

20.
IHO数据保护方案安全性分析   总被引:1,自引:1,他引:0  
国际海道测量组织(IHO)数据保护方案是为保护电子海图(ENC)信息而制定的一个标准方案。论文主要介绍了该方案的具体内容并对其过程做了安全性分析,特别是针对其中采用的密钥过短的问题做出了各种攻击的可行性分析,最后指出了一些安全缺陷并且提出了相应的改进办法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号