首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
军事信息网络的安全保护与计费系统   总被引:3,自引:0,他引:3  
本文以某园区网为例,讨论如何利用Linux作为路由器、防火墙和代理访问系统,实现信息网络用户安全保护和访问监控,以及通过C Builder进行网络计费及用户管理。  相似文献   

2.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   

3.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   

4.
画里话外     
《兵团建设》2013,(14):55
幽你一默西瓜皮先生植田正志/绘编多大一瓶火车上,一乘客对乘务员说:"给我来瓶可乐,多少钱?"乘务员说:"8块。"乘客:"多大一瓶的?"乘务员:"就是外面卖3块钱的那种!"貌若天仙每当有女孩让我评价她们的照片,我一概说貌若天仙。只有在她们追问到底是哪个天仙时,才会具体到巨灵神、天蓬元帅、太上老君等等。密码我家上次搬家后安装了无线网,搬完家我第一次回家时,发现无线路由器上贴着"无线网密码:1234567",就问我妈说这  相似文献   

5.
一、防火墙的概念、作用及分类 (一)防火墙的概念 防火墙是实现安全的一种方法,它制定了一个较大范围的安全策略来定义所允许的服务和访问。从网络配置的角度来说,防火墙是这种安全策略的一个具体实现,包括一个或多个主机、多台路由器,及其它安全手段,如用户认证技术。  相似文献   

6.
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”.  相似文献   

7.
针对目前6LoWPAN无线传感网络设计与应用存在的可扩展性较差、与IPv4环境不兼容等问题,设计并实现了基于6LoWPAN与消息队列遥控传输(Message Queuing Telemetry Transport, MQTT)的无线传感网络。其中,无线传感网络节点作为MQTT客户端与MQTT服务器通信,边界路由器通过NAT64(Network Address Translation IPv6 to IPv4)实现无线传感网络节点与IPv4网络的通信。将所设计的无线传感网络应用到智能家居场景,评估了无线传感网络和边界路由器的性能,测试了系统功能的实现。结果表明,无线传感网络具有良好的连通性和稳定性,无线传感节点的数据上传与指令接收稳定可靠,边界路由器工作稳定,系统具有较好的性能。  相似文献   

8.
网络路由器是互连网的关键设备,路由器自身的安全对网络系统的安全举足轻重。作为安全网关,路由器保护内部可信子网与外部系统的通信。本支深入分析路由器及内部网络的各种安全威胁,介绍基于路由器的关键的安全技术。  相似文献   

9.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   

10.
用户日益增多的因特网长期以来受到安全问题的困扰,本文分析了因特网协议栈中的安全隐患,介绍了一些使用密码安全策略改进因特网的措施。  相似文献   

11.
无线传感器网络在军用仓库中的应用   总被引:1,自引:0,他引:1  
针对军用仓库环境检测安全防护系统成本高、布线繁琐和维护困难等缺点,提出了采用无线传感器网络技术解决军用仓库环境检测和安全防护问题的新方法。以基于ZigBee技术的无线网络控制器芯片CC2430为核心,设计了由4个温湿度传感器节点、4个烟雾浓度传感器节点、2个红外传感器节点和4个协调器节点组成的3层树状网络结构的实验系统。实验测试结果表明:系统可快速布置并实施监测作业,维护简便,扩展性强,具有良好的鲁棒性和抗干扰能力。  相似文献   

12.
网络编码是通信网络中信息传输技术的一个重大突破,其核心思想就是利用路由器的智能化功能,允许网络中间节点对传输信息进行编码,从而提高网络传输效率。文章详细分析了确定性网络编码和随机网络编码对无线网络可靠性的影响,并以丢包率为参考指标,对确定性网络编码方式进行了仿真,仿真结果表明网络编码可以较大提高无线网络的可靠性。  相似文献   

13.
我院研制的这种入口设备,可用来解决单工天线电台进入有线交换网的问题,它采用单片机控制,采用有效的信道管理技术、自适应话音检测技术、有线双工方式与无线单工方式的互联技术、纠错控制技术,较好地解决了单工无线用户之间及单工无线用户和双工有线用  相似文献   

14.
由于无线信道不稳定,且网络拓扑难以控制,在基于TDMA网络的无线收发设备开发上层应用时,迫切需要一个简单易控、比较真实的开发调试平台。文中比较了国内外一些无线网络模拟器的优缺点,提出并设计实现了一种通过以太网模拟无线网络的模拟系统。该模拟系统具有扩展性好,真实可靠且操作简单等优点,对加快相关设备和应用系统的研发进程,节约开发成本具有重要的意义。  相似文献   

15.
互联网端到端的设计原则没有区分端系统和网络间接口,使得用户分组处理期望无法告知网络,降低了网络效能。首次提出用户转发意图概念,端系统凭此向网络通告其意图,并借助网络边缘计算能力得以执行,实现用户意图在网络节点转发决策中的主动使能,构成新型主动表意网络i-ECAN。主动表意网络可以在视频直播加速、物联网数据融合、端系统安全认证等场景中得到应用。基于CORE模拟器构建网络演示环境,对无线网络切换和基于主动表意网络的无线网络切换的延迟进行比较,证明了主动表意网络机制的合理性和可行性。主动表意网络扩展了新的端系统和网络之间的接口,为人-网协同提供了基础。  相似文献   

16.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   

17.
路由器是军用电子信息系统的关键互联设备,提高路由器自身的安全性非常必要。首先对路由器涉及到的安全问题作了较为详细地分析,然后给出一种增强路由器安全性的技术措施。该措施重点处理终点包对路由器的威胁,将入侵检测模块与数据包过滤模块进行联动,通过入侵预防、入侵时的检测和响应、入侵后的快速分析与恢复等三个环节,提高路由器抗攻击的能力。最后探讨了该措施对路由器性能的影响。  相似文献   

18.
美国哈里斯公司射频通信部(RFCD)为其“费尔康(Falcon)Ⅱ”系列战术无电台开发出一种“无线克隆”技术,可允许在同一网络内工作的所有无线电台进行即时、远程和无差错编程。该技术日前已成为所有新近制造的Falcon Ⅱ无线电台的标准配置,并可通过软件升级将这一技术加进以前交付使用的Falcon Ⅱ无线电台。 到目前为止,单个的无线电台编程有3种方法:将其与计算机相连,在野外用“数据注入枪”下载编程数据,或人工键入设置。有了无线克隆功能,用户只需通过按键就可对所有无线电台进行  相似文献   

19.
密码设备安全操作主要涉及:密钥产生,密钥注入,密码设备中密钥存贮、密钥更换及密码设备的控制与显示这几大方面。本文从密码设备实际操作安全的角度,讨论了以上各个环节应遵循的实际工作准则。  相似文献   

20.
本文在对家庭网络的发展现状和各种无线网络接入技术进行研究的基础上,提出了一种基于蓝于技术的家庭无线控制器实现方案,并给出了系统结构图和家庭网络无线控制器的软硬件实现框图。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号