首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
无线局域网WLAN所使用的WEP协议存在严重的安全隐患,主要表现为数据机密性、访问控制、数据完整性的处理缺陷。根据WEP协议的特点,提出了一个新的WLAN安全系统的改进方案,修改了原有的WEP机制中的数据加密、信息认证和身份认证机制,增加了系统的密钥管理功能。通过对比,新方案能够很好地解决WEP协议的安全缺陷,并且具备了较高的执行效率。  相似文献   

2.
针对近期Liao和Hsiao提出的基于RFID椭圆曲线密码体制(ECC)加密的无线射频识别(简称RFID)安全认证协议所出现的安全性问题,本文设计了一款改进方案。新方案能有效地抵抗中间人攻击和重放攻击并具有一些新安全特性。  相似文献   

3.
研究了Ad hoc网络的各类路由协议运行机制和"虫洞"攻击原理、攻击算法,并结合三种典型路由协议进行了深入分析。在此基础上,将设计针对"虫洞"攻击的Ad hoc网络安全路由机制及其相关设计,并依据该机制对三种典型路由协议进行改进。  相似文献   

4.
研究了Ad hoc网络的各类路由协议运行机制和“虫洞”攻击原理、攻击算法,并结合三种典型路由协议进行了深入分析.在此基础上,将设计针对“虫洞”攻击的Ad hoc网络安全路由机制及其相关设计,并依据该机制对三种典型路由协议进行改进.  相似文献   

5.
DNS是使用的最广泛的因特网应用层协议,作为早期的协议,设计时没有采用任何安全技术,因此易受各种网络攻击,其中最常见的就是DNS DoS攻击。本文提出了一种适用于校园网的抗DNS DoS攻击流量监测机制,可安装在DNS服务器上,当遇到DNS DoS攻击时能及时预警并为找到攻击源提供有用信息。  相似文献   

6.
提出一种基于DNA序列和混沌映射的图像加密算法。首先通过原图获取混沌映射的初始值,利用Chebyshev混沌对原图像素点进行基于位平面的置乱,然后将置乱后的图像根据本文定义的DNA编码规则编码,得到的DNA矩阵和天然DNA矩阵对应进行加运算,根据天然DNA获取分段线性混沌映射(PWLCM)的初始值,混沌序列对加运算得到DNA矩阵进行碱基互补,最后将DNA矩阵解码得到加密图像。实验结果表明,该算法密钥空间大,安全性高,能有效抵御穷举攻击、统计攻击和差分攻击。  相似文献   

7.
ARP协议高效,却不安全,存在缺陷。基于此,在概述ARP协议基础上,分析ARP协议缺陷及其引起的攻击,进而提出对ARP攻击防范。  相似文献   

8.
为了克服现有安全产品各自为政的现状,更加有效地保障系统安全,防火墙联动技术正渐渐成为网络安全领域的一个新兴课题,引起了众多专家和安全厂家关注。一、什么是联动防火墙由于防火墙在实际应用中存在着种种的局限。首先,防火墙提供的是静态防御,它的规则都事先设置,对于实时的攻击或异常的行为不能做出实时反应。其次,防火墙规则的制定,更多的是一种粗颗粒的检查,对一些协议细节无法做到完全解析。而且,防火墙无法自动调整策略设置来阻断正在进行的攻击,也无法防范基于协议的攻击。第三,防火墙具有防外不防内的局限性,对于内…  相似文献   

9.
李书宁 《图书馆杂志》2001,20(12):22-24
本文针对图书馆WEB站点主页可能会受到的三种攻击,提出保护主页的三种策略;1,利用屏蔽鼠标右键、屏蔽“文件另存为”和源代码在线加密来防止他人查看主页的源代码;2,利用水印激素防止他人对网页内容进行任意的复制、伪造和篡改;3,用JAVA程序法和软件法对主页进行加密。  相似文献   

10.
俞祖宏 《新闻世界》2012,(6):283-284
本文介绍网络ARP协议及ARP攻击的原理,同时阐述如何检测和防御ARP攻击。  相似文献   

11.
术语释义     
WEP——  有线等效保密协议 ,这是对在两台设备间无线传输的数据进行加密的方式 ,用以防止非法用户窃听或侵入无线网络。这也正是 Wi— Fi与 WAPI最大的差异所在。  迅驰技术——  迅驰技术由三部分组成 :Intel Pentium M处理器、Intel85 5系列芯片组和 Intel PRO无线网络连接 (基于 Wi— Fi无线标准 )。通过这三部分的有效集成 ,产生了对无线局域网Wi—Fi的直接支持、降低能耗延长电池寿命和优良的运算性能的主要特点。迅驰技术最大的卖点就在于移动性、电池寿命、无线连接性和便携性方面。而其中的无线连接性能是基于Wi— hi标准的。WAPI标准——   WAPI是中国西电捷通无线网络通信公司提出的宽带无线 IP网络安全技术规范 ,WAPI标准原则上采用了 Wi—Fi联盟的 80 2 .11国际标准 ,并对现行标准中的安全缺陷用技术进行了修正。核心技术是密钥技术也就是加密算法的改善。WAPI的应用模式分为单点式和集中式两种 :单点式主要用于小范围应用 ;集中式主要用于热点地区和大型企业 ,可以和运营商的管理系统结合起来 ,共同搭建安全的无线应用平台。其实 WAPl只是在移动...  相似文献   

12.
虚拟专用网(VPN)可以简单地理解为在公众网络上建立的属于自己的私有数据网络。虚拟专用网可以使每个企业临时从公用网中获得一部分资源供自己专用。VPN网络中结点间的连接是通过专用的网络加密和通讯协议在公共网络上临时建立起一条加密通道,为用户提供专用的安全通信网络。由于结点间并没有真正建立端到端的物理链路,所以称为虚拟专用网。VPN系统工作的基本原理是:1.要保护主机的明文信息(即未加密的信息)安全地发送到其所连接的VPN设备上;2.VPN设备根据网络管理员设置的规则,决定是否要对数据进行加密;3.如果要加密,则VPN设备将…  相似文献   

13.
解决网络信息安全问题的对策   总被引:4,自引:0,他引:4  
当今,世界上信息截获与反截获、信息的窃密与反窃密、信息的加密与攻击破译的斗争愈演愈烈。信息技术将是未来经济发展乃至战争的支配力量。解决网络信息安全已成为一个国家安全的全局性问题。一、充分认识解决网络信息安全的困难性解决网络信息安全存在着困难,主要表现在:(1)网络系统脆弱性:多层次的、多种协议互联、多维、多目标、多因素系统工程。(2)网络攻击无边界性、突发性、蔓延性和隐蔽性、危害性。(3)网络安全漏洞的“筛孔”性,防不胜防。网络信息安全解决的问题是:在网络信息的存储、传输与处理的过程中,采取包括…  相似文献   

14.
近期利用ARP协议欺骗攻击网络的病毒在校园网中大肆传播.导致网络运行极不稳定甚至造成校园网中部分区域的网络瘫痪,这极大地影响了校园网用户的正常上网。本文首先介绍了AKP攻击原理,然后分析了AKP攻击的实现过程,最后根据我校网络现状提出并实施了一系列的解决方案。  相似文献   

15.
杜伟 《信息系统工程》2010,(4):46-46,49
随着计算机网络的迅猛发展,网络攻击的多样化、频繁化也日益显著,尤其是针对ARP协议的攻击,以对计算机网络安全造成巨大的威胁。本文从ARP协议的原理入手,分析网络中同一网段的主机、网关是如何遭受ARP欺骗的,以及如何防御ARP欺骗。  相似文献   

16.
安全电子交易协议SET的改进方案   总被引:1,自引:0,他引:1  
本文在分析安全电子交易协议SET应用现状的基础上,针对其存在的问题提出了改进方案,并论证了方案的可行性。这些方案包括改进支付模型、简化身份认证、改进加密方式及算法、采用服务器钱包策略和改进对持卡人隐私的保护。  相似文献   

17.
针对传统文件加密系统中加密算法单一、加密文件格式简单、安全性相对较低的问题,结合对称密码算法中的DES、TripleDES、AES和单向散列算法SHA-256等算法,提出一种采用融合多种加密算法的文件动态多重加密方案.详细地论述加密文件格式的设计、多种加密算法动态产生的方法、加密解密过程,以及数据完整性和安全性.通过实验论证了其实用性,同时,对动态多重加密方案优点与不足进行分析.  相似文献   

18.
论数字档案馆的网络安全问题根源   总被引:1,自引:0,他引:1  
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字档案馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击、非法访问、恶意攻击、计算机病毒、不良信息资源和信息站等.数字档案馆网络安全的实质就是要保障数字档案馆系统中的人、设备、设施软件、数据以及各种供给品等要素,避免各种偶然的或人为的破坏或攻击,使它们正常运转,保障数字档案馆系统能安全可靠地工作.数字档案馆网络安全问题的根源大体上有物理安全问题、方案设计的缺陷、系统的安全漏洞、TCP/IP协议的安全和人的因素等几个方面.下面逐作出阐述:  相似文献   

19.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点  相似文献   

20.
焦阳  赵嵩 《档案管理》2016,(5):40-41
针对数字档案安全存储需求,提出了一种灵活有效的数据压缩和加密方案。首先比较了主流压缩算法,选取适合于档案保存的无损压缩方法。然后利用前反馈非线性动力学滤波器产生伪随机序列结合自适应随机算术编码对SPIHT分类的位进行编码,获得压缩加密的比特流,实现在不同需求级别的完全加密和选择性加密方案。实验结果表明,该方案具有良好的加密安全性,不影响压缩效率,兼容多种文档类型,适合于各类数字档案保存需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号