首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在深入分析安全机制基础:Windows操作系统的安全机制、COM/DCOM的安全机制和MTS/COM+的安全机制基础上,提出了基于MTS/COM+的OPC安全机制,包括安全调用机制和角色安全机制,并研究了各机制的作用范围,给出了它们程序实现的具体过程。企业不仅可以根据OPC接口标准统一访问系统低层资源,OPC安全机制又可以保证OPC客户端与OPC服务器之间访问的安全性。  相似文献   

2.
乔加新 《微机发展》2007,17(6):151-154
在深入分析安全机制基础:Windows操作系统的安全机制、COM/DCOM的安全机制和MTS/COM 的安全机制基础上,提出了基于MTS/COM 的OPC安全机制,包括安全调用机制和角色安全机制,并研究了各机制的作用范围,给出了它们程序实现的具体过程。企业不仅可以根据OPC接口标准统一访问系统低层资源,OPC安全机制又可以保证OPC客户端与OPC服务器之间访问的安全性。  相似文献   

3.
本文在对SE-BGP安全机制的安全性分析的基础上,结合银行业安全状况对该种BGP安全机制中存在的漏洞问题进行分析,提出了一种基于分治策略的BGP安全机制,也就是SA-BGP安全机制,这种BGP安全机制不仅克服SE-BGP安全机制中存在的合法用户攻击引起的安全漏洞,而且其在银行业的应用安全性非常高,同时还具有对于金融网络的影响小和收敛速度快的特征优势。  相似文献   

4.
高强度的移动通信安全中间件架构   总被引:1,自引:0,他引:1  
简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的组成和安全机制,设计了所需的鉴权和密钥协商机制,同时介绍和分析了架构的安全机制中所需的加密算法和完整性控制方案。  相似文献   

5.
本文主要讨论在Windows2000 Server上,通过安装Internet Information Server构建Intranet/Internet中安全Web服务器的三个层次的安全防护机制:宿主操作系统安全机制、IIS安全机制和数据传输加密机制(安全套接字层,SSL)。  相似文献   

6.
基于Space系统(Space Operating System, SpaceOS)提出了一种叠合式安全机制, 该机制在保证安全性的同时具有实用性的特点. 首先对系统安全域进行划分, 定义了安全机制的要求. 提出了安全机制的设计思想, 通过形式化方法证明其达到安全的要求, 然后通过Overlay文件系统说明技术的可行性, 并将该安全机制应用于SpaceOS上. 最后对其进行性能测试, 安全性测试以及实用性测试. 测试表明, 叠合式安全机制具有安全性和实用性, 对SpaceOS运行速度影响很小, 具有实用价值.  相似文献   

7.
本文介绍了可信安全理念和应用设计示例。可信安全简要概括为通过结构化的可信计算基、可信安全工程化等可信安全机制,保证系统安全机制具有期望的功能以及来源的真实性、机制自身的不可旁路和防篡改能力。结构化可信计算基也增加了系统安全功能机制形式化描述的可行性,从而提高人们对系统安全的信心。  相似文献   

8.
基于移动Agent电子商务交易过程的安全机制研究   总被引:1,自引:0,他引:1  
讨论了移动Agent安全的问题,基于EOS的移动Agent系统设计出了一个模型,并在此基础上给出了一个移动Agent的安全机制,此安全机制在可信服务器上克隆移动Agent及其执行过程并实时地检测移动Agent是否受到攻击,当检测到移动Agent受到恶意实体的攻击时,安全机制使用恢复机制把移动Agent恢复到受攻击之前的状态,从而达到保护移动Agent的目的.通过分析此安全机制的安全性,证明此安全机制满足移动Agent的安全性要求且弥补了当前移动Agent安全的不足.  相似文献   

9.
Web服务的安全机制和安全模型   总被引:3,自引:0,他引:3  
保证Web服务安全通信的机制有两种,传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。基于安全性令牌传播的安全模型是一个综合框架,与其它安全模型集成在一起能够使Web服务更安全。  相似文献   

10.
分布式数据库系统(DDBS)的安全机制是指用户身份验证、加密和全局视图.文中介绍了分布式数据库系统及其安全机制,讨论了在分布式数据库中如何实现用户身份验证、加密和全局视图的需求,最后给出安全机制在SQLServer的实现方法.通过该安全机制的运用,可保证分布式数据库系统的安全运行.  相似文献   

11.
无线网络安全问题初探   总被引:10,自引:0,他引:10  
文章首先介绍了无线广域网、无线城域网、无线局域网、无线个域网、无线体域网等无线网络的基本特点,然后从无线网络的开放性、移动性、动态变化以及传输信号的不稳定性和终端设备等方面比较了无线网络安全和有线网络安全的区别,最后提出并详细解释了解决无线网络安全问题的一般思路。  相似文献   

12.
李晓卉  方康玲  何坚 《计算机仿真》2012,29(5):136-139,222
针对室内无线传播模型具有多径传播效应的特性和无线传感器网络协议栈的特点,提出了一种改进的室内无线传感器网络仿真方法。方法使用阴影模型模拟室内无线传播模型的多径传播效应,结合常用的无线传感器网络节点芯片的性能参数预测出无线信号在室内的实际传输距离,并在NS2中以该无线信道模型为基础,以无线传感器网络协议栈为标准,建立了一个改进的室内无线传感器网络仿真模型。仿真模型的测试结果表明该模型在数据包投递率及网络剩余能量的比率上与实际室内无线传感器网络的性能相似。证明建立的模型能为室内无线传感器网络的实际布网和应用提供可靠的依据。  相似文献   

13.
无线通信在工业现场中的使用日益广泛,给无线工业控制网络带来了新的安全问题和挑战。面对无线工业控制网络的新形势,文中探讨了无线工业控制网络的安全风险。针对目前无线工控接人认证缺失的脆弱性,在分析无线工业控制网络的层次级安全架构的基础上,提出了一种适用于该架构的通信双方安全认证方案,构建基于密钥分配中心(KeyDisstibutionCenter,KDC)的无线工业控制网络密钥管理方法,保证无线工业控制网络通信双方的身份安全。  相似文献   

14.
当前,在Internet中实现移动终端的无缝接入巴成为Internet的研究热点之一.本文简要介绍了一个基于WCDMA技术的宽带无线IP网络及其拓扑结构;增加和定义了一个无线IP子层协议及功能;详细描述了无线IP子层的设计、无线TCP连接和自适应无线拥塞控制算法的实现.实验结果表明任意一个无线终端都能够利用Ping、IE、FTP、Emai1、Telnet等软件稳定有效地访问Internet.  相似文献   

15.
矿井无线通信和矿用5G移动通信技术是煤矿智能化关键技术之一。为提高煤矿井下无线传输距离、绕射能力及无线通信系统的稳定性和可靠性,减少基站用量、组网成本和维护工作量,研究了矿用5G工作频段和基站天线位置对无线传输损耗和传输距离的影响。主要结论如下:①煤矿井下无线发射功率受本质安全防爆限制,接收灵敏度受电磁噪声限制,天线增益受本质安全防爆和巷道空间限制。在煤矿井下无线发射功率、接收灵敏度、天线增益受限的情况下,应通过优选无线工作频段和优化天线设置位置,提高矿井无线传输距离和绕射能力,提高系统稳定性和可靠性,减少基站用量、组网成本和维护工作量。②矿用5G工作频段应优选700 MHz。煤矿井下700 MHz频段与现有5G其他工作频段2.6,3.5,4.9 GHz相比,具有无线传输损耗小、无线传输距离远、绕射能力强、基站用量少、组网成本低和维护工作量小等优点。③提出的传输损耗/位置变化率分析方法便于分析巷道横向不同区域位置变化引起的无线传输损耗变化情况。④无线基站天线应靠近巷帮设置,距巷帮不小于0.01 m,垂向位于巷道高度约2/5处。这样既不影响行人和行车、便于安装维护,也可以满足无线传输损耗较小、无线传输距离较远的要求。⑤矿用手机、人员定位卡、便携式无线甲烷检测报警仪、多功能无线矿灯、便携式无线摄像机、便携式无线仪器设备、可穿戴无线设备、车辆定位卡、车载无线设备、无线摄像机、无线传感器、物联网设备等无线终端,在不影响使用的条件下应尽量靠近巷道中心,以提高无线传输距离。  相似文献   

16.
工业无线网络WIA标准体系与关键技术   总被引:10,自引:0,他引:10  
工业无线技术是一种本世纪初新兴的、面向设备间信息交互的无线网络技术,适合在恶劣的工业现场环境下使用,具有强抗扰、低功耗、实时通信等技术特征,是对现有无线技术在工业应用方向上的功能扩展和技术创新,并将最终转化为新的无线技术标准。本文介绍我国在工业无线技术方面的研究进展,重点介绍具有自主知识产权的工业无线网络核心技术以及相关国家标准体系的建设情况。  相似文献   

17.
无线网桥在校园网络的组建中有着广泛的应用。对无线网桥的组网设计进行了研究,概述了用无线网桥设计组建局域网的具体方法,讨论了无线桥接的三种模式,研究了无线网络协议之间的兼容性对速率的影响,以及环境与天线设备对无线网络传输信号的影响,对无线网络的安全设置进行了探讨,阐述了无线网桥在校园网中的应用。无线桥接理论速率与实测值相符,实际运行取得令人满意的效果,可以预见无线网桥在网络组建中将有更加广泛的应用。  相似文献   

18.
通过PS-2键盘接口通讯协议和Wireless USB技术的研究,提出了一种在PS-2接口的有线键盘上设置一个无线发射器,在PC主机端设置一个USB接口接收器,将原来的有线键盘改装成无线键盘的方法。文中对无线发射器和USB接口接收器的硬件设计、无线通讯协议及软件设计等内容进行了详细地阐述。对IBM KB-2961的PS-2键盘进行了改装,实现所有按键的无线功能。该键盘的发射器和接收器,既充分利用了原来的有线键盘,节省了资源,同时又实现了键盘的无线功能。若对用户已有的有线键盘进行改装,在市场上具有很高推广价值。  相似文献   

19.
分析无线网络中存在的一些安全问题,无线网络技术及其相应的标准,分析并总结了一系列的无线网络安全方案,目标是实现无线网络数据的安全传输,防止受到外部的入侵与破坏,提高无线网络使用的安全性。  相似文献   

20.
传统带线条码扫描仪受数据线长度的影响,在运用上受到一定的限制。在传统带线条码扫描仪上加入无线通信模块,转化为无线条码扫描仪系统.可以使其摆脱数据线长的影响,在运用上更为广泛。条码扫描仪采集终端的无线化有着重要的意义.设计并提出了GPRS通信模块和无线芯片通信模块及ZigBee无线通信模块三种无线数据采集终端模块,为其无线化改造提供三个切实可行的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号