3G背景下异构互连网络的中间人攻击

来源 :电信科学 | 被引量 : 2次 | 上传用户:liuguoqiangswu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章介绍了2G/3G以及3G-WLAN两种异构互连网络的中间人攻击,分析了攻击的可行性,并各自讨论了相应的防御机制,最后对异构无线网络的安全做出了总结和展望。
其他文献
心脏性猝死最有效的预防方法就是安置植入型心律转复除颤器(ICD)。自2008年1月-2010年12月,本院采取ICD起搏器安置术的方法治疗扩张型心肌病患者9例,取得了良好的治疗效果,现将术
近日,红帽公布了其创造的云计算方案产品组合进一步的信息,其中包括红帽CloudForms、OpenShift、OpenShift合作伙伴计划、认证云供应商计划以及全新的云架构培训课程。具备了OpenShift和CloudForms,红帽计划发布一个
部队战士足拇外翻可能与部队较大强度的体能训练有关。对于普通青年人的足拇外翻,其矫形手术的方法很多,但目前尚无统一的治疗标准。近来,人们逐渐认识到通过手术治疗足拇外
目的:评价南充市麻醉性镇痛药的应用现状.方法:对南充市5家医院2009年门诊及住院处方中麻醉性镇痛药的处方数、药品名称、规格、用法用量、用药时间、用药总量、用途等,以限定
目的:探讨膝关节镜手术前后的临床护理。方法:采集我科2009年1月~2010年11月对1 7例膝关节镜手术病人进行术前、术后的护理及观察,预防并发症的发生,以促进膝关节的功能恢复。结
<正> 由《中国医药导刊》编委、上海市心血管病研究所上海复旦大学附属中山医院葛均波教授主编,葛雷教授副主编的《冠状动脉慢性完全闭塞病变(CTO)介入治疗》近日由人民卫生
期刊
一、躁动的社会:理想的尴尬 我们所处的时代是伟大变革的时代。尤其是近年来《邓小平文选》第三卷的出版和中共中央十四届三中全会的召开,标志着我国的改革又进入了一个新的
针对移动支付的多应用安全需求,首先在RFID智能卡和对称密钥技术的基础上,提出了多层密钥体系和密钥管理系统;然后研究了系统中密钥的管理流程;最后介绍了系统所采用的密钥安全技术。所提出的多层密钥体系和密钥管理系统,引入了与第三方合作类业务的密钥,同时支持PSAM卡二次发卡,比目前常用的密钥管理系统具有更好的可管理性和方便扩展性。
目的:研究下颌副孔的位置,探讨肿瘤细胞向下颌骨的播散途径。方法:对82例下领骨内、外侧面下颌副孔进行研究并统计分析。结果:各标本之间下颌副孔数差异很大。内侧面:冠区出现率为
本文介绍了在Android企业云通讯录中,应用Protocol Buffer进行数据更新的使用方法,并通过实验测试数据,对XML(extensible markup language)、JSON(JavaScript object notation)、Protocol Buffer进行时间和空间性能比较。