期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Bluetooth安全体系浅析
Bluetooth Security and Architecture Analysis
下载PDF
职称材料
导出
摘要
Bluetooth技术是便携式电子设备和固定式电子设备之间代替电缆连接的短距离无线通信的标准。由于使用无线电波传送数据 ,如何在这种网络上进行可靠安全的服务就成为首要问题。本文首先简介了Bluetooth的一些背景知识和自组网的安全问题 ,然后集中精力去剖析Bluetooth的安全措施 ,最后对Bluetooth安全体系结构进行一些初步探讨。
作者
严德政
仇佩亮
王晓东
机构地区
浙江大学
浙江大学信息学院
出处
《无线通信技术》
2001年第3期42-45,共4页
Wireless Communication Technology
关键词
安全体系
无线通信
安全体系
蓝牙技术
分类号
TN92 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
Bruce,Schneier..应用密码学[M].北京:机械工业出版社,2000:545.
2
王育民 刘建伟.通信网的安全-理论与技术[M].西安:西安电子科技大学出版社,2000..
被引量:9
共引文献
8
1
王英.
一种基于Lagrange插值多项式的密钥共享方法[J]
.太原师范学院学报(自然科学版),2005,4(2):12-14.
被引量:1
2
徐维.
防火墙技术[J]
.孝感学院学报,2005,25(6):89-91.
3
谢建全.
一种大数模幂的快速实现方法[J]
.信息安全与通信保密,2006,28(8):22-23.
被引量:2
4
崔强.
一个安全的群签名方案[J]
.山东建筑大学学报,2007,22(3):260-262.
被引量:2
5
章彧.
福州市本地传输网郊县环双节点改造方案[J]
.情报探索,2008(6):67-69.
6
袁志祥,蒋昌俊,叶红.
基于颜色Petri网的密码协议的分析[J]
.安徽工业大学学报(自然科学版),2002,19(4):319-324.
被引量:2
7
唐寅,杨睿,宫亚峰.
一类基于KTC的主动节点密钥建立协议[J]
.电子科技大学学报,2002,31(5):456-459.
8
郑艳清,林海燕,张军.
基于UML的CA认证中心的设计[J]
.哈尔滨师范大学自然科学学报,2003,19(5):31-36.
被引量:1
1
高自学.
有线电视系统电缆连接[J]
.电视技术,1996,20(2):53-54.
2
高自学.
有线电视系统电缆连接[J]
.有线电视,1995(9):40-41.
3
刘其贵,吴金,等.
Bluetooth无线通信技术与应用[J]
.中国电子商情(元器件市场),2001(9):18-19.
4
周正.
Bluetooth技术的发展与展望[J]
.国际技术贸易市场信息,2001(3):6-7.
5
梁军杰.
固定式无线接入技术[J]
.通讯世界,1999(8):24-25.
被引量:3
6
徐国爱,李中献,詹榜华,杨义先.
电子商务安全体系结构[J]
.信息安全与通信保密,2000,22(4):6-11.
7
邓凡平.
探寻Android Wi-Fi Display(下)[J]
.程序员,2013(2):94-96.
8
徐平平.
Bluetooth技术与相关器件[J]
.集成电路应用,2002(2):71-73.
被引量:2
9
赵志亮.
第三代移动通信安全特性和安全体系结构的探讨[J]
.信息与电脑(理论版),2011(5):16-17.
被引量:1
10
胡斌.
正确识别固定式偏置电路的方法[J]
.电子产品维修与制作,1995(1):47-47.
无线通信技术
2001年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部