切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
无线局域网安全威胁和技术漫谈
无线局域网安全威胁和技术漫谈
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:csl721
【摘 要】
:
本文对无线局域网的安全威胁及其安全标准进行了简明的阐述.分析表明,无线局域网高安全性能产品的普及,尚需比较长的时间.本文还从分级安全和法律的角度出发,讨论了无线
【作 者】
:
王开云
姜建国
赵伟锋
陈志文
【机 构】
:
中国工程物理研究院计算机应用研究所,四川,绵阳,621900
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
无线局域网
安全威胁
安全性能
安全问题
安全标准
分析表
普及
分级
法律
产品
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对无线局域网的安全威胁及其安全标准进行了简明的阐述.分析表明,无线局域网高安全性能产品的普及,尚需比较长的时间.本文还从分级安全和法律的角度出发,讨论了无线局域网的安全问题.
其他文献
浅谈涉密网络的安全审计
安全审计是涉密网络安全管理工作的重要环节.本文就如何开展涉密网络的安全审计工作进行了讨论,并提出了涉密网络安全审计的工作流程.
会议
涉密网络
网络安全审计
安全管理工作
审计工作
工作流程
涉密计算机的数据修复及管理
数据修复是信息技术中的一个分支领域,它是一种跨硬件平台、跨软件系统,包容了操作系统、文件格式、数据库结构、数据存储原理、存储介质硬件设计等多种要素的综合技术.
会议
涉密内网中UNIX主机动态安全管理模型研究与设计
在涉密内网及涉密计算机系统环境中,计算机网络在物理上与外部完全隔绝,并有相应的安全防护措施,最重要的核心服务器系统是UNIX主机.能够接触该涉密网络及计算机系统的用
会议
信息安全保密--动态、问题与展望
本文以苏联、东欧被信息腐蚀而导致的政权倒台为引子,说明严重后果明朗化之前不能盲信自己信息安全的道理.反映世界信息安全点滴动态,叙说我国信息安全可能存在的问题,展
会议
信息安全保密
安全点
政权
苏联
腐蚀
东欧
使用霍尔效应传感器的功率表制作
霍尔效应传感器是一种检测磁场的磁敏传感器,已经被广泛地用来构成检测附近金属的接近传感器,构成无电刷电动机等等。而且,在计测领域也得到了广泛使用,例如利用霍尔效应传
期刊
霍尔效应传感器
功率表
接近传感器
电流变换器
霍尔元件
磁敏传感器
温度补偿
工作温度范围
输出电压
场强计
计算机口令技术的三次突破
本文指出了计算机技术研究领域一个异乎寻常的现象:计算机口令技术的研究和发展状况,与计算机科学领域的其他技术、产品有着强烈反差,其应用如此广泛,其发展却异常缓慢.
会议
计算机技术
口令技术
双码双通道
应用
研究领域
内部机理
口令认证
科学领域
技术特点
技术思想
发展状况
发展观
基础
攻防
反差
产品
容灾备份--保证数据与应用的可用性
数据的快速增长及其高可用性、安全性的要求推动了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素.容灾分为数据容灾和应用容灾,数据容灾依靠备份技术
会议
容灾备份
数据容灾
应用容灾
备份技术
快照技术
镜像技术
集群技术
基础架构
关键因素
高可用性
安全性
增长
计算机硬盘保密管理技术探讨
本文通过分析计算机硬盘的信息存储原理,说明硬盘管理的重要性.分析了低级格式化、格式化、分区及数据覆盖等技术对信息存在的影响.对硬盘实行编号管理,并在购买、使用、
会议
分析计算机
硬盘管理
保密管理
信息存储
低级格式化
数据覆盖
可追溯性
可控性
原理
销毁
维修
控制
技术
分区
新一代PKI的使用要求
本文简要讨论了美国公钥基础设施建设进展的情况,并切分析了我国公钥基础设施的应用领域以及使用要求.
会议
公钥基础设施
使用要求
建设进展
应用
切分
美国
代码访问安全技术研究
为了保证代码访问的安全性,研究了.NETFramework的CAS身份验证、安全策略、权限授予、安全请求和安全需求等技术,给出了Web应用程序基于代码访问的安全设计技术,尤其是对
会议
代码访问
安全问题
应用程序
身份验证
设计技术
解决方案
安全请求
安全策略
安全性
权限
与本文相关的学术论文