限定检索结果

检索条件"主题词=802.11标准"
15 条 记 录,以下是1-10 订阅
视图:
排序:
802.11标准的不安全性(下)——截取移动通信中的信息
收藏 引用
《网络安全技术与应用》2004年 第6期 9-11页
作者:李进良 
3消息认证WEP协议使用一个完整的检测和域来确保数据在传输过程中不被修改.检测和是以CRC-32来实现的,它是数据包中被加密的有效载荷的部分.下面我们要讨论的是CRC检测和也不能有效防止攻击者修改数据:它不是一个密码安全认证码.CRC检...
来源:详细信息评论
RFID与802.11标准有效结合
收藏 引用
《电子设计技术 EDN CHINA》2006年 第6期13卷 42-42页
迄今为止,RFID的大部分目标应用均依靠ID标签与读卡器之间的短程连接。初创公司G2 Microsystems的管理层认为:对于许多应用来说,短程方法并不适合。该公司声称:设计师们把太多的精力放在了低成本RFID标签上,而对与标签相连的无线...
来源:详细信息评论
Wi—Fi与802.11标准
收藏 引用
《网络与信息》2007年 第5期21卷 17-17页
问:什么是wi—Fi?802.11都有哪些?介绍全点。谢了答:Wi—Fi为IEEE定义的一个无线网络通信的工业标准(IEEE802.11)。Wi—Fi第一个版本发表于1997年,其中定义了介质访问接入控制层(MAC层)和物理层。物理层定义了工作在2-4GHz的...
来源:详细信息评论
802.11无线局域网标准与安全
收藏 引用
《计算机工程与设计》2004年 第8期25卷 1349-1352页
作者:杨国华无锡商业职业技术学院电子工程系江苏无锡214063 
介绍了无线局域网标准IEEE802.11安全机制,描述了数据加密和用户身份认证机制与过程,以及802.11标准的安全问题。讨论了旨在提高802.11安全性的802.1x协议以及动态密钥管理方法,提出了使用无线局域网应采取的行之有效的安全措施。
来源:详细信息评论
Linux内核802.11无线网络协议栈的设计与实现
收藏 引用
《计算机工程》2008年 第1期34卷 140-141,144页
作者:朱轶 赵洁上海交通大学网络学院上海200030 
对Linux(2.6版)内核中IEEE 802.11无线网络协议栈的设计和实现进行了介绍,包括无线网络协议栈在内核中的位置和主要功能、与底层硬件设备的协作和与用户配置工具的交互等。根据无线网卡硬件的特点,如延迟性大、可靠性差等阐明了该协议...
来源:详细信息评论
IEEE802.11 WEP算法安全性分析
收藏 引用
《无线电工程》2005年 第9期35卷 23-24,45页
作者:马兰中国民航学院空管学院天津300300 
通过对在IEEE802.11标准中采用的信息保密机制有线等价协议(WEP)的研究,从安全性角度分析了WEP设计中的机密性(Confidentiality)、访问控制(Accesscontrol)和数据完整性(Dataintegri-ty)3个主要目标。揭示了WEP的设计存在密钥复用、完...
来源:详细信息评论
无线传感器网络的服务质量保障技术
收藏 引用
《无线电技术与信息》2007年 第10期 17-23页
作者:蔡雅莉 张淑菁 焦利 王文东 
1、引言无线Ad hoc网络起源于20世纪70年代美国军方的分组无线网。随后,IEEE在建立802.11标准时将分组无线网改称为Adhoc网络,意为“为特定目的情况或场合而设计配置的,具备自组织能力的网络”。根据网络中节点是否可移动,无线Adho...
来源:详细信息评论
应对基于802.16e的WiMAX基础设施设计挑战
收藏 引用
《世界电子元器件》2005年 第11期 34-34,36页
作者:李健ALTERA北中国现场应用技术经理 
从目前的通信技术发展看来,可以看到无线技术给用户带来的便利和好处,所以无线技术一直是通信技术中人们谈论的焦点.图1介绍了目前个人无线网络上的各种标准,包括越来越热门的蓝牙技术,无线局域网上面广泛应用的802.11标准,以及广域网...
来源:详细信息评论
一种基于软交换的3G与WLAN互通设计
收藏 引用
《今日电子》2007年 第10期 52-54页
作者:俞斌 贾雅琼 曹才开湖南工学院 
第三代移动通信系统是在第二代移动通信技术的基础上,引入了通用分组无线业务技术及软交换等重要技术演进而来的。它具有诸多优点,可以支持多媒体业务,在不同的陆地无线业务接入网有成熟的漫游协议,可以为不同的用户提供连续的业务...
来源:详细信息评论
保障802.11网络的安全
收藏 引用
《数据通信》2003年 第2期 28-31,33页
作者:周斌江苏省邮电规划设计院 
安全问题是 80 2 .11技术能否进一步发展的关键问题之一 ,本文系统阐述了WLAN采用的各种安全机制及WEP、80 2 .11i、WPA安全保障的关键技术 ;
来源:详细信息评论
聚类工具 回到顶部