共查询到20条相似文献,搜索用时 31 毫秒
1.
TETRA网络安全保密技术研究 总被引:1,自引:1,他引:0
TETRA作为最著名的数字集群通信系统之一,其高效性和安全性得到了越来越多的关注。介绍了TETRA数字集群通信系统的鉴权、空中接口加密、端到端加密等多种安全技术,讨论了非对称密钥的工作原理,并分析研究了TETRA系统安全技术的未来发展。 相似文献
2.
文中分析了宽带数字集群通信系统的安全威胁和加密机制,以国产GoTa 4G宽带多媒体集群系统为参考,提出宽带数字集群通信系统的通用端端加密结构模型,设计了一套完整的端端加密方案,并描述了设计思路及实施方法。 相似文献
3.
4.
TETRA系统安全技术的研究 总被引:1,自引:0,他引:1
本介绍了TETRA数字集群通信系统的鉴权、空中接口加密、端到端加密等多种安全技术,简要给出了TETRA系统中的密钥分配方式,最后给出了三种可能的TETRA系统的安全技术的发展或应用。 相似文献
5.
6.
本文介绍了TETRA数字集群通信系统的鉴权、空中接口加密、端到端加密等多种安全技术,简要给出了TETRA系统中的密钥分配方式,最后给出了三种可能的TETRA系统的安全技术的发展或应用. 相似文献
7.
8.
9.
即时通信安全研究 总被引:7,自引:0,他引:7
即时通信(instant messaging,IM)的迅速发展正在急剧地改变人们通信、协作和娱乐的方式.即时通信研究涉及到网络安全、P2P、普适计算、Web Service等诸多技术领域.在技术和应用取得巨大成就的同时,即时通信要确立未来的主流信息应用和技术的地位,还必须解决自身所存在的一系列安全问题.本文从应用和协议两方面分析了即时通信所面临的安全问题.文中首先综述了即时通信的发展状况,提出了一种即时通信的安全模型,并据此模型较为全面地总结并归类了即时通信面临的各种安全威胁,分析了其背后的缺陷原因;随后介绍分析了当前各种即时通信安全解决方案及其特点;最后指出了IM安全的一些研究方向,并介绍了用于即时通信的TLS端到端安全、即时通信中的PKI证书管理等几个课题的研究思路. 相似文献
10.
研究了Netlink消息通信模型和在IP服务中的作用,分析了Linux内核中IPsec模块的Nedink消息通信机制。结合应用层密钥管理进程与内核的通信交互,给出在IPsec VPN中的具体设计和实现。通过Neflink机制,IPsec VPN安全网关为不同用户动态创建各自的安全通道,高效实现了安全密钥的动态管理。 相似文献
11.
12.
总结了即时消息业务的基本通信机制和相关业务属性,在分析基于OSA/Parlay方式的短消息和基于CAMEL方式的多媒体消息的通信模型的基础上构建了基于OSA/Parlay技术的即时消息通信模型,并讨论了不同方式的消息通信流程. 相似文献
13.
鉴于语义通信系统缺乏统一的、具泛化价值的性能评估体系,对现有研究中评估方法的使用情况与不足进行分析,并提出语义通信效率指标Esc和语义通信效用指标Usc。其中,指标Esc用于衡量通信系统在给定通信资源下单位时间开销内的任务完成准确性,指标Usc用于衡量通信系统在给定通信资源下与任务性能上限的接近程度。与现有评估指标相比,这两种指标具有更好的泛用性,可为不同任务场景、模态信息下的语义通信模型横向性能对比提供指导。此外,以语义图像重建与语音重建任务为例,分别搭建端到端语义通信仿真模型,并基于所提Esc与Usc指标对仿真模型性能进行评估。 相似文献
14.
基于IP技术实现的AdHoc网络通信,节点移动引起网络拓扑结构的变化,易造成通信的中断和间歇。命名数据网络(NDN,Named Data Network)是正在研究中的下一代互联网络,使用数据名字转发数据而不用关心节点地理位置,网络扩展性强,特别适用于AdHoc网络的应用环境。通过分析NDN网络通信模型,结合AdHoc网络的特点要求,设计基于NDN技术的AdHoc网络,提出制约其应用的数据命名规则、端到端通信和安全保密问题的解决方案。 相似文献
15.
16.
IPv6的商业机会在于它提供了几个可能:第一个是提供了端到端即时通信的可能,这是通信业务的基本特征,同时也是下一代网络的本质特征和发展方向,是互联网产业化的必然需求。 相似文献
17.
随着即时通信软件的迅速普及,其安全性问题也逐渐引起了人们的关注。论文以Skype和QQ作为即时通信软件的代表,对构建于P2P和C/S两种主流的网络架构上的即时通信软件的安全通信机制进行了对比分析,指出了二者的优点和局限性。在此基础上论述了相应的加密机制和可能存在的安全漏洞,为设计安全的即时通信工具提供了方向。 相似文献
18.
19.
阐述了以端到端直通通信(D2D)为代表的混合蜂窝网络技术及应用场景、系统需求,探讨了LTE—D2D实现方案,分析了D2D对蜂窝网络和现商业模式的冲击。 相似文献