首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
无线局域网的安全隐患与对策思考   总被引:3,自引:0,他引:3  
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。  相似文献   

2.
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系.在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析.该安全性框架集成在无线传感器网络的轻量化协议栈...  相似文献   

3.
针对当前无线对讲井下恶劣环境下不能达到远距离高效通信的问题,设计一种将无线对讲信号转光纤网络传输的井下无线对讲通信系统.该系统主要由终端收发模块和三向全双工分路组成,通过终端收发模块将无线信号接入光纤网络进行集群式一体化远距离传输.该系统在实际调试和使用时能达到预期效果,并且性能良好.  相似文献   

4.
无线局域网安全技术分析与改进   总被引:2,自引:4,他引:2  
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架.  相似文献   

5.
李明 《实验室科学》2010,13(2):50-52
随着移动通信网络覆盖完善,成本廉价且安装维护简单的图像监控传输技术已经使用的愈发广泛。通过对一种基于无线传输的远程图像监控传输系统进行研究,该系统采用TMS320VC33作为主处理器,并与GPRS、WiFi、有线电视双向互动技术相结合。只要被监控场景下有无线通信覆盖,即可实现图像监控传输,具有设备结构简单、价格低廉、传输所需频带窄等优点。  相似文献   

6.
本文就多天线技术在无线通信方面的应用进行阐述。主要说明这项技术在无线通信领域的发展情况,并对多人多出和智能天线两种多天线技术的主要不同点进行了对比,最后对其未来在无线通信领域的发展方向及需要解决的关键问题阐明了自己的看法。  相似文献   

7.
信息数据的安全与加密技术   总被引:3,自引:0,他引:3  
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。  相似文献   

8.
为了全方位远程地采集公交车安防信息,确保其运行安全,采用无线射频模块和红外、烟雾及门磁传感器完成了系统硬、软件的设计.传感器采集到的数据通过串口传输给无线射频模块.烟雾传感器防止公交车火灾的发生,门磁和红外传感器防止盗窃.现场测试结果表明,该系统能够准确有效地处理和传递来自传感器的信号,已应用于公交车辆安防控制系统中.  相似文献   

9.
一种基于无线网络的动态加密方法   总被引:3,自引:0,他引:3  
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域. 近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患. 设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷. 该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能.  相似文献   

10.
RSA加密算法的安全性分析   总被引:1,自引:0,他引:1  
RSA加密算法是一种使用较多、安全性较高的非对称加密算法,分析了非对称加密体制中RSA加密算法的数学基础,讨论了其破译的可能方法,并根据目前的计算机运行速度,计算了常用的密钥长度破译时所需时间,并对RSA算法的安全性进行了定量分析.  相似文献   

11.
阐述了光无线通信系统的原理和结构,介绍了其发展概况及在光通信领域的应用前景,分析了其主要技术性能和特点。  相似文献   

12.
通过分析无线校园网的特点和优势,对无线校园网中存在的安全性问题进行研究并给出了一套相对完整的解决方案,包括无线校园网络的物理安全设计、安全配置以及高校无线校园网的管理与维护的措施等。  相似文献   

13.
为了对偷盗、抢劫、火灾、有害气体泄露等事故进行有效监测和报警,提出了一种基于GSM/GPRS无线报警系统,它包括各种无线报警传感器、控制处理模块和GSM/GPRS模块等。将有关硬件焊接在线路板上,软件编程后烧写在单片机中,并将SIM卡插入SIM卡座中。上电,各传感器分别采集信号后,有声光报警,设定手机上可接收短信,电脑屏幕上有警情显示,表明达到了设计要求。  相似文献   

14.
Data aggregation technology reduces traffic overhead of wireless sensor network and extends effective working time of the network,yet continued operation of wireless sensor networks increases the probability of aggregation nodes being captured and probability of aggregated data being tampered.Thus it will seriously affect the security performance of the network.For network security issues,a stateful public key based SDAM (secure data aggregation model) is proposed for wireless sensor networks (WSNs),which employs a new stateful public key encryption to provide efficient end-to-end security.Moreover,the security aggregation model will not impose any bound on the aggregation function property,so as to realize the low cost and high security level at the same time.  相似文献   

15.
讨论了企业内部网(Intranet)中常用的几种安全策略的主要特点和适用范围,分析了各自的优点和局限性,为构建Intranet的人们提供了安全策略。  相似文献   

16.
一种层次型无线传感器网络安全认证方案   总被引:1,自引:0,他引:1  
在阐述无线传感器网络及其安全问题的同时,重点对层次型无线传感器网络安全认证方案展开研究.先对无线传感器网络安全框架协议SPINS进行分析,指出其不足之处.为进一步提高网络安全性,借鉴网络安全技术(如IPSec,SET等)中综合采用对称密码技术和非对称密码技术的思想,将证书应用于传感器网络中.根据传感器节点低功耗的特点,对其证书结构进行重新设计,通过重构的证书实现了传感器节点的身份认证和数据源认证.理论分析和仿真实验结果表明,本方案与SPINS方案相比,虽然使网络性能有所降低,但使网络安全性能有很大提高,能够有效地解决层次型无线传感器网络安全认证问题.  相似文献   

17.
我国网络信息安全的现状调查与解决方案   总被引:3,自引:0,他引:3  
介绍了我国计算网络安全的现状,在分析了导致网络安全的几方面因素的基础上提出了解决网络安全的相应办法,主要包括建立防火墙和数据加密技术以及完善必要的管理制度.  相似文献   

18.
以基于视觉引导的AGV系统研制为背景,为了提高AGV系统的灵活性和交互性,采用无线传输方案,构建无线图像采集模块和无线数据通讯模块,分别实现图像和控制数据的无线传输。以无线CCD摄像头和视频采集卡为核心的图像采集模块采集路面图像以调频方式发送至计算机进行图像处理,并将计算的控制参数通过以AT89S52单片机以及PTR8000为核心的无线通讯模块传送至单片机调速系统,控制AGV小车的运动。AGV小车试验表明:这种无线传输系统,工作比较稳定可靠,是可行的。  相似文献   

19.
介绍了网络安全的概念及特征,并着重讨论了包过滤型防火墙和代理服务器等两种类型的防火墙和数据加密技术在网络安全中的现状及可能的发展趋势。  相似文献   

20.
0 IntroductionWireless sensor networkis a new wireless networklacking afixedinfrastructure[1 .2].Because of itsinherent character-istic such as low energy and faintish computing ability they areweakto endure attacks which are fromphysical layer to applicationlayer .Single cryptographic or authentication mechanisms can't solvethese problems already. Anumber of methods have been advancedto make wireless sensor network secure and reliable[3 ,4].This paper proposes a novel ,extended,hierarchical …  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号