排序方式: 共有194条查询结果,搜索用时 15 毫秒
1.
2.
3.
近年来,基于网络安全技术的研究越发活跃,各种新兴的应用方案层出不穷,鉴于无线网络环境的开放性,对数据传输进行身份验证就显得尤为重要。文章介绍了图尔卡诺维奇等针对无线传感器网络提出的一种关于用户认证及传输协议的研究方案,对该方案进行了详细的探讨,指出该方案所存在的安全性弱点,由此明确了在该领域进行持续性研究的可能思路。 相似文献
4.
探讨了基于多传感器数据融合的医疗设备信息安全漏洞风险预警系统设计原则。在硬件设计上选择多传感器无线拓扑结构,在其上搭载GPRS通信模块,实现报警数据的采集与传输;在软件设计上,计算无线网络区域内所有节点能耗,以能耗最低为依据,确定簇首节点,通过多个簇首节点融合传感器数据,将融合后的数据传输到预警模块,在即时通信方案的支持下,实现风险预警。 相似文献
5.
万小博 《电子技术与软件工程》2022,(9):13-16
本文从各个方面分析了信息系统常见数据泄露的原因,并以此研究了导致数据泄露后的危害,在此基础上提出了相应的解决策略。 相似文献
6.
分析了C++程序中与异常相关的安全漏洞,以及这些漏洞会引起内存泄漏、程序的控制流异常和数据流异常.根据几种常见安全漏洞的表现形式,结合实例详细分析了这些安全漏洞产生原因及特点,并给出安全编程的建议. 相似文献
7.
8.
9.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors. 相似文献
10.
本刊编辑部 《信息安全与通信保密》2013,(5):4-5
@央视新闻[TP-LINK可能是你家的"小间谍"]国家信息安全漏洞共享平台在其官方网站发布,我们常用的TP-LINK路由器可能存在安全漏洞,QQ密码、网银密码或被泄露。目前已知受影响的路由器型 相似文献