共查询到19条相似文献,搜索用时 187 毫秒
1.
2.
3.
4.
5.
6.
就在WAPI产业联盟成立的3月7日,也是国际化标准组织IOS组织的各成员国同时对中国提出的WAPI和英特尔提出的802.11i是否成为国际标准投票截止日期。北京时间3月13日,新浪网发出“WAPI申请国际标准遭ISO否决802.11i胜出”的消息,消息称,国际标准化组织(ISO)以压倒性的多数否决了中国无线局域网安全技术标准WAPI成为国际标准的提议,最终批准IEEE802.11i为更安全无线协议的基础。在投票表决中,只有22%的ISO会员支持WAPI,而86%的会员则支持802.11i。 相似文献
7.
解决WLAN以及无线IP的安全瓶颈和解除信息基础设施安全隐患是国家安全的大事,这是压在中国政府心上的一块心病。新年伊始,中国政府提出要求在华销售的无线局域网设备必须符合WAPI安全标准。一时间,关于WAPI协议孰是孰非的讨论成为国内IT业的热门话题。WAPI具备广泛的适用性并充分满足大规模商用化要求,一举解决了信息安全瓶颈和信息基础设施安全隐患,标志着我国信息产业在代表下一代宽带无线IP网络发展方向的前沿技术领域。标准一经推出就遭到了美国芯片厂商的强烈反对,因为这些公司认为中国政府的这一举措将把它们排挤出中国市场… 相似文献
8.
IKE协议的安全性分析 总被引:1,自引:0,他引:1
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。 相似文献
9.
在国外厂商抵抗WAPI标准的同时.国内的厂商会不会也有同样的担心:WAPI标准是否也将成为中国产品进入国际市场的阻碍? 相似文献
10.
11.
从来源、原理等方面介绍了典型的工业控制网络协议——Modbus协议。首先介绍了协议消息帧的组成方式,协议传输的各种模式,功能码分类和典型的功能码;其次指出了Modbus协议安全问题的产生原因,并从其固有安全问题和实现过程的安全问题两方面详细介绍了Modbus系统面临的安全威胁;最后,针对Modbus系统在现实应用中的问题,提出了需要采取的保护措施。这对提高工业控制网络安全有着重要的现实意义。 相似文献
12.
13.
14.
文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组件,在满足协议需求的同时,从底层开始保证了协议能够达到预期的安全目标,为安全协议的设计奠定了基础。 相似文献
15.
16.
17.
18.
19.
In order to transmit the secure messages, a deterministic secure quantum direct communication protocol, called the “Ping pong” protocol was proposed by Bostrm and Felbinger \[Phys. Rev. Lett. 89, 187902 (2002)\]. But the protocol was proved to have many vulnerabilities, and can be attacked by eavesdroppers. To overcome the problem, an improved security detection strategy which inserts the 0〉,1〉,+〉 and-〉 particles into the messages as the decoy particles randomly in the “Ping pong” protocol is presented. During the security analysis, the method of the entropy theory is introduced, and three detection strategies are compared quantitatively by using the constraint between the information which eavesdroppers can obtain and the interference introduced. Because of the presence of the trap particles+〉and-〉, the detection rate will be no less than 25% when Eve attacks the communication. The security analysis result shows that the efficiency of eavesdropping detection in the presented protocol is higher than the other two, so the detection strategy in the protocol can ensure that the “Ping pong” protocol is more secure. 相似文献