共查询到20条相似文献,搜索用时 15 毫秒
1.
军事信息网络的安全保护与计费系统 总被引:3,自引:0,他引:3
本文以某园区网为例,讨论如何利用Linux作为路由器、防火墙和代理访问系统,实现信息网络用户安全保护和访问监控,以及通过C Builder进行网络计费及用户管理。 相似文献
2.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献
3.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
4.
5.
一、防火墙的概念、作用及分类 (一)防火墙的概念 防火墙是实现安全的一种方法,它制定了一个较大范围的安全策略来定义所允许的服务和访问。从网络配置的角度来说,防火墙是这种安全策略的一个具体实现,包括一个或多个主机、多台路由器,及其它安全手段,如用户认证技术。 相似文献
6.
《兵团教育学院学报》1997,(2)
<正>WPS文书文件的加密方法和“万能密码”已被越来越多的人所掌握,使“密码”失去了应有的作用.对于2.x版的WPS,可用两个密码打开加密的文书文件,一个是用户设置的密码,另一个是“万能密码”——QIUBOJUN.破译用户设置的密码要费点周折,但用“万能密码”打开加密的文书文件,却易如反掌,因此有必要修改“万能密码”. 相似文献
7.
针对目前6LoWPAN无线传感网络设计与应用存在的可扩展性较差、与IPv4环境不兼容等问题,设计并实现了基于6LoWPAN与消息队列遥控传输(Message Queuing Telemetry Transport, MQTT)的无线传感网络。其中,无线传感网络节点作为MQTT客户端与MQTT服务器通信,边界路由器通过NAT64(Network Address Translation IPv6 to IPv4)实现无线传感网络节点与IPv4网络的通信。将所设计的无线传感网络应用到智能家居场景,评估了无线传感网络和边界路由器的性能,测试了系统功能的实现。结果表明,无线传感网络具有良好的连通性和稳定性,无线传感节点的数据上传与指令接收稳定可靠,边界路由器工作稳定,系统具有较好的性能。 相似文献
8.
网络路由器是互连网的关键设备,路由器自身的安全对网络系统的安全举足轻重。作为安全网关,路由器保护内部可信子网与外部系统的通信。本支深入分析路由器及内部网络的各种安全威胁,介绍基于路由器的关键的安全技术。 相似文献
9.
10.
11.
无线传感器网络在军用仓库中的应用 总被引:1,自引:0,他引:1
针对军用仓库环境检测安全防护系统成本高、布线繁琐和维护困难等缺点,提出了采用无线传感器网络技术解决军用仓库环境检测和安全防护问题的新方法。以基于ZigBee技术的无线网络控制器芯片CC2430为核心,设计了由4个温湿度传感器节点、4个烟雾浓度传感器节点、2个红外传感器节点和4个协调器节点组成的3层树状网络结构的实验系统。实验测试结果表明:系统可快速布置并实施监测作业,维护简便,扩展性强,具有良好的鲁棒性和抗干扰能力。 相似文献
12.
13.
14.
15.
互联网端到端的设计原则没有区分端系统和网络间接口,使得用户分组处理期望无法告知网络,降低了网络效能。首次提出用户转发意图概念,端系统凭此向网络通告其意图,并借助网络边缘计算能力得以执行,实现用户意图在网络节点转发决策中的主动使能,构成新型主动表意网络i-ECAN。主动表意网络可以在视频直播加速、物联网数据融合、端系统安全认证等场景中得到应用。基于CORE模拟器构建网络演示环境,对无线网络切换和基于主动表意网络的无线网络切换的延迟进行比较,证明了主动表意网络机制的合理性和可行性。主动表意网络扩展了新的端系统和网络之间的接口,为人-网协同提供了基础。 相似文献
16.
密码算法及其在军事通信中的应用 总被引:1,自引:0,他引:1
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。 相似文献
17.
路由器是军用电子信息系统的关键互联设备,提高路由器自身的安全性非常必要。首先对路由器涉及到的安全问题作了较为详细地分析,然后给出一种增强路由器安全性的技术措施。该措施重点处理终点包对路由器的威胁,将入侵检测模块与数据包过滤模块进行联动,通过入侵预防、入侵时的检测和响应、入侵后的快速分析与恢复等三个环节,提高路由器抗攻击的能力。最后探讨了该措施对路由器性能的影响。 相似文献
18.
美国哈里斯公司射频通信部(RFCD)为其“费尔康(Falcon)Ⅱ”系列战术无电台开发出一种“无线克隆”技术,可允许在同一网络内工作的所有无线电台进行即时、远程和无差错编程。该技术日前已成为所有新近制造的Falcon Ⅱ无线电台的标准配置,并可通过软件升级将这一技术加进以前交付使用的Falcon Ⅱ无线电台。 到目前为止,单个的无线电台编程有3种方法:将其与计算机相连,在野外用“数据注入枪”下载编程数据,或人工键入设置。有了无线克隆功能,用户只需通过按键就可对所有无线电台进行 相似文献
19.
密码设备安全操作主要涉及:密钥产生,密钥注入,密码设备中密钥存贮、密钥更换及密码设备的控制与显示这几大方面。本文从密码设备实际操作安全的角度,讨论了以上各个环节应遵循的实际工作准则。 相似文献
20.
本文在对家庭网络的发展现状和各种无线网络接入技术进行研究的基础上,提出了一种基于蓝于技术的家庭无线控制器实现方案,并给出了系统结构图和家庭网络无线控制器的软硬件实现框图。 相似文献