首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
无线电   12篇
  2008年   1篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  1987年   1篇
排序方式: 共有12条查询结果,搜索用时 391 毫秒
1.
WAPI协议及其安全性分析   总被引:2,自引:0,他引:2  
介绍了无线局域网及其两种安全协议--WEP协议和IEEE 802.11i标准,并对这两种协议的安全性进行了分析,指出了不足.介绍了WAPI协议产生的背景与算法原理,分析了其安全性,并将其安全性与WEP和IEEE802.11i进行了对比,对其未来的发展作了展望.  相似文献   
2.
Ad Hoc网络的安全问题和安全策略   总被引:8,自引:2,他引:6  
周海刚  肖军模 《电信科学》2001,17(12):39-42
AdHoc网络作为一种无线移动网络正成为网络研究,特别是军事研究的一个热点。由于AdHoc网络的特点,其安全问题和安全策略正受到越来越广播的重视。文中介绍了AdHoc网络的特点,论述了AdHoc网络和路由协议的安全问题,最后讨论并提出了AdHoc网络的一些安全策略。  相似文献   
3.
为了获得协议的精确和无二义性的说明,形式描述技术是需要的。本篇文章中,将介绍ISO和CCITT的形式描述技术。这些技术包括CCITT的SDL和ISO的形式描述语言ESTTELLE和LOTOS。ESTELLE和包含SDL/GR,SDL/PR,与Pascal类的X.250的SDL都是基于扩展的有穷状态机的语言,而LOTOS则是基于系统的可观察行为的时态次序的语言。在本文末尾,将介绍协议工程的概念,并对上述技术作出适当评价。  相似文献   
4.
研究了蓝牙网络的安全、安全技术以及安全技术存在的问题,并对存在的问题提出了相应的对策。  相似文献   
5.
本文针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作者的应该在信息安全理论指导下开发安全信息系统的观点。文中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的基本概念与功用,它们分别是访问控制策略和访问矩阵模型,信息流控制策略和军用安全模型、BLP模型与Biba模型,以及数据库的推理控制策略与推理泄漏控制模型。然后讨论了安全信息系统的开发方法与步骤,指出策略设计和建立安全模型与验证阶段是非常重要的两个阶段,这是自主建设安全可信的信息系统的关键。最后讨论了在安全信息系统开发过程中应该注意的几个问题,供开发者参考。  相似文献   
6.
安全协议是网络安全的基础,本文分析了目前安全协议的各种设计与验证技术,对安全协议的若干热点研究方向进行了展望,提出了一种基于多方协议中心站的容错多方安全协议.  相似文献   
7.
随着城域网的发展,MSTP被广泛应用,但是MSTP需要人工配置MST域,使得网络不具备良好的可扩展性,SSTP可以很好地弥补MSTP这方面的缺陷。SSTP通过改进MSTP报文格式,减少网桥之间发送配置/TCN报文(Config/TCNBPDU)的频率,让网络更快地收敛。同时提供了数据转发的多个冗余路径,在数据转发过程中实现VLAN数据的负载均衡,能够用于城域网或者更大型的网络中。而且兼容STP、RSTP和MSTP,目前所有以太网交换机都在遵循STP,所以SSTP有很广阔的应用价值。  相似文献   
8.
袁震  刘军  肖军模 《电视技术》2003,(10):79-81
介绍了国际上具有代表性的信息安全管理体系标准ISO17799的由来和基本内容,详细阐述了ISO17799的十大控制措施。  相似文献   
9.
基于软件Agent的分布式网络监控系统的研究与实现   总被引:1,自引:0,他引:1  
周海刚  吴昊  肖军模 《电信科学》2002,18(12):61-64
由于各种网络攻击事件的频繁发生,如何保证一个网络的安全正受到越来越广泛的重视。本文首先指出现有的网络信息安全系统存在的不足,然后应用软件Agent技术,提出一种分布式网络监控系统结构,并进行了实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   
10.
本针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作的应该在信息安全理论指导下开发安全信息系统的观点。中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的基本概念与功用,它们分别是访问控制策略和访问矩阵模型,信息流控制策略和军用安全模型、BLP模型与Biba模型,以及数据库的推理控制策略与推理泄漏控制模型。然后讨论了安全信息系统的开发方法与步骤,指出策略设计和建立安全模型与验证阶段是非常重要的两个阶段,这是自主建设安全可信的信息系统的关键。最后讨论了在安全信息系统开发过程中应该注意的几个问题,供开发参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号