首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
无线电   9篇
  2021年   1篇
  2009年   1篇
  2008年   1篇
  2007年   3篇
  2001年   3篇
排序方式: 共有9条查询结果,搜索用时 31 毫秒
1
1.
介绍了HMAC-SHA-1-96算法,然后讨论了利用它在虚拟专用网(VPN)中如何实现身份验证和完整性检查。  相似文献   
2.
为了解决Android应用权限机制的滥用,提出了一种基于虚拟机字节码注入技术的Android应用程序权限访问控制方法.所提方法能够根据用户的安全需求和使用场景,生成虚拟机字节码形式的安全策略,并将其注入Android应用的涉及危险权限请求和敏感数据访问的代码单元中,从而实现动态应用行为控制.对国内4家主流应用商店爬取的...  相似文献   
3.
RC6加密算法在VPN中的应用   总被引:1,自引:0,他引:1  
数据的安全性和保密性是建立VPN(虚拟专用网)的关键所在,随着技术的发展和计算能力的提高,原有的加密算法的安全性不断下降,RC6是一个安全、简单、灵活的参数化分组加密算法。详细介绍了RC6-w/r/b的加解密算法及其在IPSEC中的应用,并分析了该算法的性能。  相似文献   
4.
网络用户的身份鉴别和密钥交换问题是网络安全的核心问题,目前最常见的鉴别密钥交换协议为基于口令的鉴别密钥交换(PAKE)协议。论文讨论了PAKE协议的设计目的、基本模式及其安全需求,并给出了双方模式和三方模式PAKE协议的交互过程,为网络安全协议的设计提供了参考。  相似文献   
5.
将WLAN与VoIP两项技术结合起来的VoWLAN业务目前发展迅速,随之而来的VoWLAN监听问题也为人们所重视。现有的VoWLAN监听装置大都架设不便,容易被目标发现且精准度不高。论文提出了一种VoWLAN监听系统的实现方法,使用方便灵活,可对无线局域网内的语音通话进行安全有效的监听。本系统采用分布式架构,系统按功能分开物理模块,重点介绍了语音还原技术,并对系统的实现进行了详细说明。测试表明,该系统能够有效地实现VoWLAN监听。  相似文献   
6.
现有继电保护定值管理系统定值单需要经过各级部门校核、审核和审批,再下发到现场进行现场手工整定和配置,大大增加了工作量及系统复杂度,其时效性、可靠性要求也无法得到满足。文中提出一个继电保护定值远程安全配置系统的设计与实现方案。该系统由远程控制中心可信安全模块和定值远程可信控制模块构成,利用嵌入式技术和可信计算技术,实现双方的身份鉴别和密钥交换,完成定值数据传输的机密性和完整性保护。在不改变现有变电站设备的前提下,实现在线校核、审核和审批。调度端在得出保护定值等参数后可直接进行在线远程修改,以此缩短定值管理环节,提高系统的可靠性与稳定性。  相似文献   
7.
短距离无线语音和数据传输模块的设计与实现   总被引:3,自引:0,他引:3  
近年来,无线语音/数据通信一直是业界的热点,其应用领域也在不断的扩大。本文提出了一种采用ADPCM语音编码和FSK调制技术的短距离无线语音和数据传输方案。该方案采用Chipcon公司的CC1010芯片进行设计,实现了短距离无线语音/数据混合传输,经测试,其传输距离为200m.延时小于150ms.音质MOS测试达3.8。性能测试表明,该方案具有音质好、成本低的优点。  相似文献   
8.
无线网络的迅速发展,给人们生活带来便利的同时也给网络检测提出了新的难题。本文提出一种具备远程网络检测能力的无线接入点的设计方案,在具备无线网络接入能力的同时提供了远程网络检测的功能。在此基础上,采用IXP425硬件平台实现了以上功能,并对检测性能进行测试。最后介绍了采用该接入点的远程无线网络检测系统。  相似文献   
9.
介绍了HMAC-SHA-1-96算法,然后讨论了利用它在虚拟专用网(VPN)中如何实现身份验证和完整性检查。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号