首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
本文首先介绍了无线局域网现状及其存在的安全缺陷,从而引出了WAPI协议产生的背景,深入分析了其原理与安全性,以及存在的不足,最后探讨了WAPI协议失败的原因与我国的标准化战略.  相似文献   

2.
WAPI证书鉴别与密钥管理协议   总被引:2,自引:0,他引:2  
文章简要介绍了WAPI的相关基本概念和安全框架,结合国家密码管理委员会配给的密码算法,详细论述了基于证书的WAPI鉴别与密钥管理协议的设计原理与工作过程。  相似文献   

3.
赵强  郑忠斌  贺鹏  张翔 《移动通信》2010,34(7):65-68
随着无线宽带和移动通信技术的不断发展,WLAN无线宽带网络应用日益成熟和普及,集成WAPI功能的终端也越来越多的投入市场。文章针对WAPI协议测试,首先研究WAPI协议流程,然后对WAPI协议测试系统进行介绍。  相似文献   

4.
SIP正逐步取代H.323协议成为VoIP网络的核心信令控制协议.综述了SIP协议的功能、实体、消息结构,分析了SIP面临的主要安全问题,介绍了IPSec,TLS,HTTP摘要认证和S/MIME等目前流行的SIP安全机制,通过比较分析,指出各种安全措施的主要优缺点.最后对SIP安全问题进行了总结,并指出下一步解决SIP安全问题的研究方向.  相似文献   

5.
袁楚 《数字通信》2006,(8):14-15
3月7日,也就是WAPI产业联盟高调成立的第六天,国际标准化组织(ISO)以压倒性的86%票数否决了中国无线局域网安全技术标准WAPI成为国际标准的提议,最终批准IEEE802.111为安全无线协议的基础。中国的WAPI获得了“22%”的ISO会员支持(86%和22%:外电原文如此)。 且不说这相加超过100%投票率的86%和22%是否真实,但是WAPI主导厂商之一的西电捷通总经理曹军对这一消息的坚决否定态度就颇值得我们玩味. 屡战屡败的WAPI,如何坚持屡败屡战?[编者按]  相似文献   

6.
罗茜文 《移动通信》2006,30(5):24-26
就在WAPI产业联盟成立的3月7日,也是国际化标准组织IOS组织的各成员国同时对中国提出的WAPI和英特尔提出的802.11i是否成为国际标准投票截止日期。北京时间3月13日,新浪网发出“WAPI申请国际标准遭ISO否决802.11i胜出”的消息,消息称,国际标准化组织(ISO)以压倒性的多数否决了中国无线局域网安全技术标准WAPI成为国际标准的提议,最终批准IEEE802.11i为更安全无线协议的基础。在投票表决中,只有22%的ISO会员支持WAPI,而86%的会员则支持802.11i。  相似文献   

7.
天蔚 《半导体技术》2004,29(5):111-111
解决WLAN以及无线IP的安全瓶颈和解除信息基础设施安全隐患是国家安全的大事,这是压在中国政府心上的一块心病。新年伊始,中国政府提出要求在华销售的无线局域网设备必须符合WAPI安全标准。一时间,关于WAPI协议孰是孰非的讨论成为国内IT业的热门话题。WAPI具备广泛的适用性并充分满足大规模商用化要求,一举解决了信息安全瓶颈和信息基础设施安全隐患,标志着我国信息产业在代表下一代宽带无线IP网络发展方向的前沿技术领域。标准一经推出就遭到了美国芯片厂商的强烈反对,因为这些公司认为中国政府的这一举措将把它们排挤出中国市场…  相似文献   

8.
IKE协议的安全性分析   总被引:1,自引:0,他引:1  
袁鑫  何大可 《通信技术》2003,(11):103-105
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。  相似文献   

9.
在国外厂商抵抗WAPI标准的同时.国内的厂商会不会也有同样的担心:WAPI标准是否也将成为中国产品进入国际市场的阻碍?  相似文献   

10.
11.
左卫  程永新 《通信技术》2013,(12):66-69
从来源、原理等方面介绍了典型的工业控制网络协议——Modbus协议。首先介绍了协议消息帧的组成方式,协议传输的各种模式,功能码分类和典型的功能码;其次指出了Modbus协议安全问题的产生原因,并从其固有安全问题和实现过程的安全问题两方面详细介绍了Modbus系统面临的安全威胁;最后,针对Modbus系统在现实应用中的问题,提出了需要采取的保护措施。这对提高工业控制网络安全有着重要的现实意义。  相似文献   

12.
邓辉  张宝峰  刘晖  毛军捷  毕海英 《通信技术》2015,48(9):1068-1072
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是亟待解决的问题,形式化分析为解决这一问题提供了精确的数学手段和强大的分析工具。对已有的安全协议形式化分析方法进行了归纳和总结,并从等价验证、协议优化和增强分析准确度三方面提出了未来的研究设想。  相似文献   

13.
赵隽  黄振海  赵跃华 《通信技术》2007,40(12):228-231
网络的安全性及通信性能是用户最为关注、也是最影响无线局域网技术应用的两个方面。然而不同安全协议工作过程的差异化将导致网络性能各不相同。文中在研究无线局域网的两种主要安全协议WAPI和IEEE 802.11i的基础上,分别对其数据吞吐量及用户接入时延这两个最关键的通信性能进行定性和定量分析。分析结果表明WAPI在安全性及通信性能均优于802.11i。文中最后并提出了进一步改进WAPI通信性能的思路。  相似文献   

14.
文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组件,在满足协议需求的同时,从底层开始保证了协议能够达到预期的安全目标,为安全协议的设计奠定了基础。  相似文献   

15.
无线传感器网络SPINS安全协议分析与改进   总被引:1,自引:0,他引:1  
针对传感器网络不仅有更多的攻击方式,而且可以采用的防御手段也极为有限的问题,文章从安全协议的设计角度出发阐述了无线传感器网络存在的安全问题并有针对性地提出了解决方法。在详细分析SPINS[1]协议安全特性的基础上指出了该协议尚存的安全问题,并对协议进行了有效的改进。  相似文献   

16.
OSPF路由协议安全性分析与研究   总被引:2,自引:0,他引:2  
分析了OSPF路由协议的IPv4和IPv6版本自身的安全性,指出在一定条件下自身的安全措施会失效,并研究了协议的其他漏洞,提出了几种可能的攻击方法,对加强OSPF路由协议的安全性提出了一些建议。  相似文献   

17.
WAPI密钥管理协议的PCL证明   总被引:1,自引:1,他引:1  
该文利用协议合成逻辑(PCL),对WAPI密钥管理协议进行了模块化正确性证明。首先,分析了相对独立的单播密钥协商与组播密钥通告协议,在满足一定的工作环境下,证明其分别具有SSA与KS特性,且与协议的实体与会话个数无关;接着,根据顺序合成规则与阶段合成定理,由于参与协议运行的实体避免了基于同一BK担当AE和ASUE两种角色,且每个子协议的运行都不干扰或不破坏其他子协议的环境条件,故WAPI密钥管理协议具有所需的安全属性,达到协议设计目标。  相似文献   

18.
网络信息安全包括信息内容的加密及通讯的匿名性质.Dining Cryptographer (DC-net)协议 就是一个基于数学不可解特性的基础安全匿名通信协议,其主要特点是通过提供匿名信息服务来避免恶意攻击.本文在介绍DC-net协议工作原理的基础上,从工程应用角度给出了如何构建基于DC-net协议的分布式安全信息服务,并对运行时的有关问题进行了研究.  相似文献   

19.
李剑  金海菲  景博 《中国通信》2011,8(3):170-179
In order to transmit the secure messages, a deterministic secure quantum direct communication protocol, called the “Ping pong” protocol was proposed by Bostrm and Felbinger \[Phys. Rev. Lett. 89, 187902 (2002)\]. But the protocol was proved to have many vulnerabilities, and can be attacked by eavesdroppers. To overcome the problem, an improved security detection strategy which inserts the 0〉,1〉,+〉 and-〉 particles into the messages as the decoy particles randomly in the “Ping pong” protocol is presented. During the security analysis, the method of the entropy theory is introduced, and three detection strategies are compared quantitatively by using the constraint between the information which eavesdroppers can obtain and the interference introduced. Because of the presence of the trap particles+〉and-〉, the detection rate will be no less than 25% when Eve attacks the communication. The security analysis result shows that the efficiency of eavesdropping detection in the presented protocol is higher than the other two, so the detection strategy in the protocol can ensure that the “Ping pong” protocol is more secure.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号