首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
介绍了当前移动agent所面临的安全性威胁,以及密码学中的几个加密算法,提出了针对移动agent所面临的安全威胁,用相关的加密算法来最大程度的保护移动agent,并最后介绍了解决移动agent安全问题仍需要解决的技术问题.  相似文献   

2.
移动互联网大潮之下,移动支付应用日渐普及,智能手机日益成为移动支付的主要平台,由于智能手机的随身携带特性及智能手机操作系统的开放性,使得移动支付的安全性广受关注。简要介绍了移动支付的常见形式,对手机银行这一移动支付的最主要形式所面临的安全风险进行了探讨,并有针对性的给出了防范安全风险、提高手机银行安全性的策略和方法。  相似文献   

3.
计算机信息网络面临着来自内部和外部的威胁。网络的脆弱性和网络所面临的安全问题对国家和社会安全构成了潜在的威胁。着重分析计算机信息网络系统的脆弱性,所受到的系统内、外部的威胁攻击,以及所引发的信息社会的安全问题。  相似文献   

4.
孙涛 《科技信息》2011,(28):428-428
随着智能手机功能的不断拓展和应用的深入,智能手机的安全问题也引起了人们的关注。本文阐述了当前智能手机应用中所面临的安全威胁,并对智能手机的安全防护方法做了探讨。  相似文献   

5.
杨坚 《科技信息》2010,(17):I0108-I0108,I0214
本文主要结合OSI七层架构分析介绍了目前IMS网络中可能面临的各类安全威胁及其典型攻击手段,同时针对这些威胁对IMS接入侧及核心侧网络的安全体系、机制做了较具体的介绍分析。  相似文献   

6.
主要讨论移动Agent及其安全性问题.在描述移动Agent的概念和应用的基础上,针对移动Agent自身的弱点,讨论移动Agent所面临的主要威胁和潜在威胁,重点阐述移动Agent的安全性问题及其解决方案,同时提出实现移动Agent安全的一些措施.  相似文献   

7.
邓歆 《中国西部科技》2006,24(18):68-69
本文分析了会话发起协议及其特点,分析指出了SIP网络面临的一些典型攻击和安全威胁,并针对SIP网络面临的安全风险,简略提出了相对应的安全服务以及在SIP网络中实现这些安全服务所需要的各种安全机制。  相似文献   

8.
周忠军  苏红旗 《科技资讯》2012,(18):30-30,32
随着智能手机变得越来越复杂,功能越来越强大,给用户提供更多方便的同时也给用户带来了很多安全隐患。本文首先分析了Android智能手机所面临的安全问题,之后提出Android平台手机上的入侵检测系统,能及时有效的检测到入侵攻击,减轻恶意木马对用户造成的危害,大大改善用户体验。  相似文献   

9.
通过对全球移动互联网市场的发展规模、趋势以及发展过程中所受到的网络安全攻击数据的分析研究,归纳阐述了当前移动互联网常见的安全威胁种类和主要攻击形式,并对如何解决针对移动互联网的黑客攻击提出了相关建议和对策。  相似文献   

10.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术。本文针对校园网所面临的安全威胁,结合校园网实际设计了分布式入侵检测系统的应用方案。  相似文献   

11.
一种改进的移动IP注册认证协议   总被引:1,自引:0,他引:1  
通过分析一种移动IP注册认证协议的安全性,提出了一种新的移动IP注册认证模型.该协议在保持原有协议特点的同时,能够提供更高的安全性,从而有效地抵御重放攻击和中间人攻击等安全威胁.  相似文献   

12.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

13.
基于智能手机和3G网络的移动学习   总被引:1,自引:0,他引:1  
随着国内3G网络的快速布网和3G智能手机多媒体功能的多样化,人们所关注的移动学习越来越受到重视。在介绍了智能手机、3G网络及其各自特点的基础上,提出了基于智能手机和3G网络的移动学习三种移动学习模式,并对移动学习的前景作了展望。  相似文献   

14.
移动代理系统提供了一个新的计算方式,程序以软件代理的形式出现,它能在一台主机上停止它的执行,通过移动到另一台主机上恢复执行。随着移动软件混合性的增加,也伴随着对安全的威胁。尤其是对拒绝服务攻击这类消耗系统资源的攻击,目前还没有什么好的方法。提出了将电子货币引入系统来抵御这类攻击,并给出了一个应用模型。  相似文献   

15.
分析了指挥自动化网络可能面临的攻击威胁和主要攻击形式,阐述了指挥自动化网络的安全防护对策,提出了建立系统科学的防护体制的建议。  相似文献   

16.
Adhoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合,在战场指挥通信等领域具有很大的应用前景,其中最为典型的例子就是战术移动自组网络。移动Ad-hoc网络不同于有线网络的特性,对于保证其安全性提出了新的挑战。与传统的有线网络相比,移动ad-hoc网络有很多特性使得它在各个层上存在安全问题而容易受到攻击。作为移动Adhoc网络大规模应用的先决条件,安全问题必须得到解决。本文介绍了战术Adhoc网络的现状,结合其脆弱性和安全威胁分析针对战术Adhoc网络典型的攻击方式,然后结合战术Adhoc网络路由安全的特点,探讨普遍的安全目标,讨论了战术移动Adhoc网络的安全策略,介绍当前的研究成果,并对它们的安全性能进行分析比较。  相似文献   

17.
为了设计出适用于即时通信系统的安全机制,我们首先需要弄清楚,在当前的互联网环境中,即时通信系统所面临的风险是什么。通过对以往攻击形式的总结,以及对现有系统缺陷的分析,本文将列出针对即时通信系统的最主要的安全威胁。  相似文献   

18.
周振祥 《天津科技》2007,34(1):76-77
分析了宽带电话的技术特点和面临的安全威胁,从IP分组网本身的脆弱性以及VoIP受到的安全攻击威胁两方面阐述了宽带电话的安全脆弱性,并在此基础上提出了宽带电话的安全应从保障IP网络安全和VoIP安全两方面进行防范。  相似文献   

19.
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方...  相似文献   

20.
物联网感知层安全簇维护方法   总被引:2,自引:2,他引:0  
分簇结构的物联网感知层得到了广泛应用,针对大量分布的传感器节点的脆弱性、通信开放性和无人值守等特征使得其面临着越来越多的安全威胁,提出了一种物联网感知层安全簇维护方法,通过加密认证、节点测评和按需维护机制来保护簇的安全稳定运行.基于NS2的仿真实验结果表明,所提出的物联网感知层安全簇维护方法能低能耗地有效抵御假冒攻击、簇头占据攻击和针对数据包的攻击,保证簇结构的稳定和安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号