期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线Mesh网络安全策略
原文传递
导出
摘要
无线Mesh网络是一种基于IP协议的无线宽带技术,由于其本身的特殊性,存在很多安全问题。本文介绍了无线Mesh网络的结构特性、存在的安全技术问题、几种常见的攻击,并提出相应的解决方案。
作者
刘旭
机构地区
北京矿冶研究总院矿山工程研究所
出处
《保密科学技术》
2013年第10期35-37,共3页
Secrecy Science and Technology
关键词
MESH
安全
加密
策略
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
51
参考文献
5
共引文献
33
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
郑海虹.
无线Mesh网络技术发展分析[J]
.电脑知识与技术,2013,9(3X):2077-2080.
被引量:2
2
季莉.
基于Kerberos的无线Mesh网络身份认证机制[J]
.南通纺织职业技术学院学报,2011,11(1):10-13.
被引量:2
3
付颖芳,张兴,张婷,栾良玉.
无线mesh网络中的虫洞攻击检测研究[J]
.通信学报,2011,32(1):59-65.
被引量:10
4
杨力,马建峰,朱建明.
可信的匿名无线认证协议[J]
.通信学报,2009,30(9):29-35.
被引量:13
5
刘志敏,杨毅,徐颖清.
无线网状网组网技术及实验研究[J]
.中兴通讯技术,2008,14(2):39-43.
被引量:11
二级参考文献
51
1
朱建明,马建峰.
一种高效的具有用户匿名性的无线认证协议[J]
.通信学报,2004,25(6):12-18.
被引量:13
2
李勇,黄均才,王凤碧,尹峻勋.
Ad hoc网络体系结构研究[J]
.计算机应用,2005,25(1):163-164.
被引量:12
3
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
4
唐枫,钟珞.
基于Kerberos的移动Ad-hoc网络安全认证方案[J]
.计算机工程,2006,32(14):157-159.
被引量:4
5
彭木根,姜涌,王文博.
无线数字家庭网络泛在接入技术[J]
.中兴通讯技术,2006,12(4):41-46.
被引量:3
6
郑宇,何大可,何明星.
基于可信计算的移动终端用户认证方案[J]
.计算机学报,2006,29(8):1255-1264.
被引量:40
7
彭华熹,冯登国.
匿名无线认证协议的匿名性缺陷和改进[J]
.通信学报,2006,27(9):78-85.
被引量:26
8
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
9
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
10
OLIVIER B, NORA D, LAURENT G. Mobile terminal security[EB/OL], http://eprint.iacr.org/2004/158.pdf, 2005.
共引文献
33
1
李荣森,窦文华.
SIM:应用于MANET的安全IP协议[J]
.通信学报,2013,34(S1):116-125.
2
吴越,孙东来,易平,唐俊华.
无线Mesh网络试验床的构建与应用[J]
.电信科学,2008,24(9):70-73.
被引量:1
3
杨光.
认知无线电与多维度的协作通信[J]
.中兴通讯技术,2010,16(1):10-13.
被引量:3
4
孙云锋,姜静,胡留军.
多点协作传输中的联合传输方法[J]
.中兴通讯技术,2010,16(1):40-43.
被引量:6
5
杨力,马建峰,裴庆祺,马卓.
直接匿名的无线网络可信接入认证方案[J]
.通信学报,2010,31(8):98-104.
被引量:6
6
Yang Guang.
Cognitive Radio and Multi-Dimension Cooperative Communications[J]
.ZTE Communications,2010,8(1):13-16.
7
Sun Yunfeng diang ding Hu Liujun.
Joint Transm ission Method in Coordinated Multi-Point Transm ission and Reception Systems[J]
.ZTE Communications,2010,8(1):40-43.
8
陈旻,孙文忠.
基于WMSN的网络管理与视频监控系统的实现[J]
.电子测量技术,2011,34(2):97-101.
9
吴振强,周彦伟,马建峰.
物联网安全传输模型[J]
.计算机学报,2011,34(8):1351-1364.
被引量:73
10
孙丽娜,常桂然,王兴伟.
无线网络下可信移动节点接入认证方案[J]
.计算机应用,2011,31(11):2950-2953.
被引量:1
1
韩永华,沈灿,陆纪文.
软交换网络多媒体业务的实现[J]
.电信技术,2003(8):21-23.
2
林强.
浅论电子商务中的安全问题[J]
.福建商业高等专科学校学报,2008(1):35-38.
3
陈卫晓.
浅谈3G通信网络的安全技术问题[J]
.中国电子商务,2013(1):36-36.
4
林东岱,田有亮,田呈亮.
移动安全技术研究综述[J]
.保密科学技术,2014,0(3):4-25.
被引量:14
5
黄捷.
基于4G通信的无线网络安全通信探讨[J]
.移动信息,2016(2):22-22.
6
孙艳.
电子商务信息安全问题研究[J]
.电子世界,2016,0(19):37-37.
被引量:1
7
王鹏.
浅谈电子商务交易中的安全问题[J]
.电子商务,2011,12(4):48-48.
被引量:1
8
姚蕾.
新型互联网安全技术问题的研究[J]
.成都职业技术学院职教研究,2017,11(1):25-29.
9
刘庆武.
关于装备信息化改造过程中隐藏的安全技术问题[J]
.国防技术基础,2006(5):35-35.
10
高开文.
报警运营服务的安全技术问题[J]
.中国安防,2012(12):43-46.
保密科学技术
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部