首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
针对当前医疗系统的无线网络应用,对无线网络在医疗中的应用和建设、无线网络在医疗行业的安全性进行浅析,并与此同时提出相关的对策,为医疗系统无线网络建设规划提供一种参考。  相似文献   

2.
根据安宁公安分局的要求和现有网络资源,结合目前的网络应用趋势,SMC精心设计了联网方案,引入目前业界流行的无线网络应用技术,实现了安全、经济、快速的建网要求。 方案以SMC2682W室外无线网桥作为无线链路的主要桥接设备,在分局和每个派  相似文献   

3.
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(Access Point)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。  相似文献   

4.
4G无线网络是现代移动通信的重要部分,营造了一个高速通信的环境,为人们生活和工作提供便利。但是,4G无线网络在实际的应用过程中,由于其自身的开放性和无线传播特性,使得4G无线网络受到一些因素的影响,为了提高4G无线网络的安全性,需要科学的对安全关键技术进行使用,规避安全隐患。文章就4G无线网络安全若干关键技术展开探讨,并结合4G无线网络的实际情况,对无线网络面临的安全缺陷进行阐述,并对安全体系的构建进行剖析,旨在为相关技术人员提供参考,促使4G无线网络安全系数可以得到保障,规避安全隐患,为4G无线网络用户提供安全、快速的使用体验。  相似文献   

5.
蒋青  鲁艳 《通信技术》2007,40(6):46-48
无线技术WiFi与VoIP的结合已成为当今通信领域的热点话题,但是安全隐患的问题却一直存在。安全隐患将是制约WiFi应用发展的瓶颈,而基于802.11b无线网络的首个安全协议——有线对等式加密(WEP)存在很多漏洞,因此WiFi联盟提出了一系列加强无线网络安全的新举措。文章详述了WEP协议的缺陷,着重分析比较了TKIP、CCMS以及802.1x等新型无线网络安全方案与WEP的差异,并对无线VoIP安全方案提出了新设想。  相似文献   

6.
信息技术的快速发展,使得网络安全问题也日渐凸显,各种安全技术开始出现。为保证无线传感器的网络应用质量,需要做好相应安全技术研究与应用。文章将通过对无线传感器网络安全基本情况的介绍,对网络安全框架协议进行分析,并在此基础上对无线传感器网络安全技术展开深度探讨,旨在提高无线传感器网络安全整体应用水平,实现理想化无线传感器网络应用模式。  相似文献   

7.
国际标准IEEE 802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMAX无线网络安全认证协议,并使用协议组合逻辑(PCL)给出新协议的模块化正确性和安全性证明,新协议相对于PKMv2安全认证协议更加安全,更适应WiMAX无线网络复杂的网络应用环境。  相似文献   

8.
无线网络传输数据是通过空气中无线电波进行的,传播范围与无线电波的覆盖面积有关。所以,保密与控制是无线网络中需要注意的重要问题。本文重点通过无线网络中常见的搜索攻击、等价保密、身份欺骗、信息泄露等问题,阐述解决无线网络安全问题的一些有效措施和办法。  相似文献   

9.
无线通讯技术目前已经成为了我们生活中不可或缺的一部分,无论是日常使用的蓝牙设备还是家中的无线网络都属于无线电子通讯技术。无线电子通讯技术的确方便了我们的生活,但是其在通讯过程中同样存在着一定的应用安全问题,例如无线网络的被盗还有无线信号被截取等。文章将对无线电子通信技术的应用安全进行分析,并提出相关对策。  相似文献   

10.
信息技术带来网络应用的巨变 信息安全是随着信息技术的发展而发展的。20世纪80年代到90年代中期,基本上属于点对点的通信,或者是一些小型局域网应用。当时信息安全重点是通信保密,那时的通信带宽非常低,与现在的信息高速公路和无线网络的应用相比,不可同日而语。  相似文献   

11.
田永春  刘杰  隋天宇 《通信技术》2015,48(7):830-834
随着军用无线网络的发展,安全问题变得越来越重要。但军用无线网络主要因循互联网体制,所采用的体系结构在设计之初就没有过多考虑安全问题,存在本质上的不安全因素,而通过“打补丁”附加安全机制的方式,使得当前的安全系统和网络变得越来越臃肿,严重地降低了网络性能。动态目标防御(moving target defense,MTD)理论的提出,彻底颠覆了过去那种静态、被动的安全防御思路,这种革命性的思路与无线网络协议的深入结合,将带来全新的网络体系,特别是它的很多思路与无线网络特性具有高度耦合性,将在未来军用无线网络中得到广泛的应用。  相似文献   

12.
无线传感器网络的安全保密技术研究   总被引:2,自引:0,他引:2  
无线传感器网络随着无线通信技术、智能传感器技术等的飞速发展而迅速发展,在军事上具有广阔的应用前景.但是,由于无线传感器网络的特殊工作环境,以及其网络节点体积小,存储资源少,能量少且不可复用等特点,给其安全保密提出了特殊的要求.本文从无线传感器网络的网络结构出发,分析了网络所面临的各种威胁,并据此采取相应的安全保密机制,从而确保无线通行的安全.  相似文献   

13.
Securing wireless sensor networks: a survey   总被引:6,自引:0,他引:6  
The significant advances of hardware manufacturing technology and the development of efficient software algorithms make technically and economically feasible a network composed of numerous, small, low-cost sensors using wireless communications, that is, a wireless sensor network. WSNs have attracted intensive interest from both academia and industry due to their wide application in civil and military scenarios. In hostile scenarios, it is very important to protect WSNs from malicious attacks. Due to various resource limitations and the salient features of a wireless sensor network, the security design for such networks is significantly challenging. In this article, we present a comprehensive survey of WSN security issues that were investigated by researchers in recent years and that shed light on future directions for WSN security.  相似文献   

14.
Ad hoc network is a collection of wireless mobile nodes dynamically forming a local area network without the use of any existing network infrastructure or centralized administration. One problem in the design of such network is its wireless vulnerabilities and limited physical security. This paper considers the security attributes and goals of ad hoc network, reviews the latest developments of current routing and security mechanissm including encryption, protocols, user authentication, and physical security. It also explores the new approaches trying to solve current problems and points out the future research directions. These methods will be helpful in the military and other security‐sensitive fields. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

15.
Ad Hoc网络的安全问题和安全策略   总被引:8,自引:2,他引:6  
周海刚  肖军模 《电信科学》2001,17(12):39-42
AdHoc网络作为一种无线移动网络正成为网络研究,特别是军事研究的一个热点。由于AdHoc网络的特点,其安全问题和安全策略正受到越来越广播的重视。文中介绍了AdHoc网络的特点,论述了AdHoc网络和路由协议的安全问题,最后讨论并提出了AdHoc网络的一些安全策略。  相似文献   

16.
Recent advances in electronics and wireless communication technologies have enabled the development of large-scale wireless sensor networks that consist of many low-power, low-cost, and small-size sensor nodes. Sensor networks hold the promise of facilitating large-scale and real-time data processing in complex environments. Security is critical for many sensor network applications, such as military target tracking and security monitoring. To provide security and privacy to small sensor nodes is challenging, due to the limited capabilities of sensor nodes in terms of computation, communication, memory/storage, and energy supply. In this article we survey the state of the art in research on sensor network security.  相似文献   

17.
传感器网络与自组织网络应用潜力分析   总被引:1,自引:0,他引:1  
文章介绍了无线传感器网络及自组织(Ad hoc)网络的现状,指出了无线传感器网络与Ad hoc网络的区别,并对无线传感器网络及Ad hoc网络的市场需求进行了分析;认为无线传感器网络在物流、智能交通、医疗保健、工业监控、安全、军事国防、生态环境、防灾救灾等应用领域具有极大的潜力,而Ad hoc网络在战地通信、应急及临时通信、无线个域网、网状无线局域网、蜂窝移动通信系统的多跳增强等领域可以发挥重要作用;还对两种网络进一步应用面临的主要障碍进行了说明.  相似文献   

18.
本文提出一种无线自组网络的应用和设计方法,目的是解决应急通信中存在的自动组网、自动修复、快速部署等困难,实现传送现场实时高清视频和语音通话。本文通过对无线自组网络的创新设计,在不依赖任何通信网络基础设施的情况下提供了一种通信支撑环境,在公安执法、森林防火、抢险救灾、军队演练、反恐特勤、野外考察、地下作业等领域有广泛的应用。  相似文献   

19.
A wireless body area network (WBAN) consists of low‐power devices that are capable of sensing, processing, and wireless communication. WBANs can be used in many applications such as military, ubiquitous health care, entertainment, and sport. The IEEE Std 802.15.6‐2012 is the latest international standard for WBAN. In this paper, we scrutinize the security structure of the IEEE 802.15.6‐2012 standard and perform a security analysis on the cryptographic protocols in the standard. We show that some protocols have subtle security problems and are vulnerable to different attacks. Such vulnerabilities neutralize the security provisions in the standard specifically for medical applications that deal with sensitive information and security problems can be life‐threatening. Copyright © 2016 John Wiley & Sons, Ltd.  相似文献   

20.
董晨  李磊  张皓宇  季姝廷 《激光杂志》2021,42(1):134-138
为了提高无线传感网络安全防护能力,需要进行网络安全防护路径设计,提出基于联合节点行为覆盖的无线传感网络安全防护路径激光追踪方法.构建无线传感网络安全防护路径的覆盖关系模型,根据传感器节点与目标节点从属关系进行无线传感网络安全防护的路径空间规划设计,采用最短路径寻优方法进行无线传感网络安全防护路径的激光控制,采用激光扫描...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号