期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线网络安全方法与技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文将基于常用的无线网络安全方法,分析当前无线网络安全在网络监视与劫持、插入攻击、双面恶魔攻击、占用网络资源这几方面的主要威胁因素。而后着重分析无线网络安全技术当中AAA技术、WPA技术、VPN技术、启用MAC、IEEE802.11的分析与应用,并基于强化无线网络安全的主要措施,提出了家庭常见无线网络安全设置方法的应用实践,仅供参考。
作者
袁林英
机构地区
山东省电子信息产品检验院中国赛宝(山东)实验室
出处
《电子技术与软件工程》
2022年第4期33-36,共4页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
无线网络安全
VPN技术
威胁因素
WPA技术
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
47
参考文献
12
共引文献
32
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
12
1
刘霄,王平.
面向国防工程无线网络的信息安全防护问题研究[J]
.科技创新与应用,2021,11(34):87-90.
被引量:2
2
尚鑫,贾磊.
基于4G通信技术的无线网络安全通信分析[J]
.现代工业经济和信息化,2021,11(11):137-138.
被引量:2
3
邢呈勇.
基于智慧城市建设的5G无线网网络规划研究[J]
.智慧中国,2021(11):74-76.
被引量:9
4
王田森.
物联网无线技术的网络安全问题分析及对策探究[J]
.网络安全和信息化,2021(11):27-30.
被引量:1
5
张峰.
无线网络安全防护技术研究[J]
.电脑知识与技术,2021,17(30):57-58.
被引量:7
6
冯维,雷灿,吴端坡,刘兆霆,黄怡,夏晓威.
基于物理层安全的无线网络功率分配算法设计与仿真[J]
.实验室研究与探索,2021,40(10):112-116.
被引量:2
7
李孜峰,黄少华.
5G网络无线接入安全技术的研究[J]
.电子世界,2021(19):182-183.
被引量:3
8
郝大治.
无线传感器网络数据安全融合技术的优化[J]
.无线互联科技,2021,18(18):11-12.
被引量:6
9
张坤林.
浅谈高校信息化建设中无线网络的安全和运维问题[J]
.网络安全技术与应用,2021(9):97-98.
被引量:1
10
朱靖华.
提高无线传感器网络信息安全的时间反演技术的方法分析[J]
.电脑迷,2018(2):94-94.
被引量:1
二级参考文献
47
1
张程宾,韩群,陈永平.
基于MATLAB的传热学课程虚拟仿真实验平台设计[J]
.实验技术与管理,2020,37(1):132-136.
被引量:12
2
林俊铭.
浅析4G移动通信技术特点与实践应用[J]
.移动信息,2016(6):87-88.
被引量:4
3
王超,朱建明,马建峰.
基于组件的软件系统可用性分析[J]
.西安电子科技大学学报,2004,31(5):781-784.
被引量:9
4
夏新军,俞能海,刘洋.
WLAN环境下拒绝服务攻击问题研究[J]
.计算机工程与应用,2005,41(25):129-132.
被引量:12
5
冯登国.
可证明安全性理论与方法研究[J]
.软件学报,2005,16(10):1743-1756.
被引量:103
6
薛锐,冯登国.
安全协议的形式化分析技术与方法[J]
.计算机学报,2006,29(1):1-20.
被引量:61
7
陈亨坦.
浅谈无线网络安全防范措施在高校网络中的应用[J]
.中国科技信息,2008(17):90-90.
被引量:10
8
周森林,董娴,缪小平.
防护工程内部设备监控系统可靠性分析[J]
.制冷与空调(四川),2010,24(5):87-90.
被引量:1
9
陈娟,马涛.
无线网络攻击分类技术研究[J]
.电子科技,2011,24(3):118-121.
被引量:7
10
张晔,赵呈东.
信息安全动态保障体系建设探讨[J]
.信息安全与通信保密,2012,10(7):81-83.
被引量:4
共引文献
32
1
刘天腾,任杰,居里锴,周成,孔超.
液压机虚拟现实安全防护系统研究[J]
.机械与电子,2017,35(11):17-21.
被引量:2
2
魏三强,孙彦景.
虚拟现实的无线网络传输技术研究进展[J]
.华侨大学学报(自然科学版),2018,39(3):324-331.
被引量:14
3
李红丽,郭占涛.
虚拟现实技术的应用及其不足[J]
.信息通信,2018,31(12):255-257.
被引量:3
4
周璇.
无线网络安全方法与技术研究[J]
.科学大众(科技创新),2020(9):87-87.
5
周屹.
基于虚拟现实技术的家具产品数字展示平台研究[J]
.现代电子技术,2021,44(3):172-176.
被引量:5
6
孙凯.
光纤宽带的云VR业务家庭无线网络承载方案研究[J]
.实验室研究与探索,2021,40(7):64-69.
被引量:2
7
洪月英.
5G网络安全、隐私和信任的挑战与新颖解决方案[J]
.电脑编程技巧与维护,2022(1):167-168.
被引量:1
8
汤慕豪.
智慧城市中5G移动通信网络规划探讨[J]
.通讯世界,2021,28(12):43-45.
被引量:1
9
王立军.
无线传感器网络安全技术解析[J]
.通信电源技术,2021,38(24):120-122.
10
卢振,张志远,柏席峰.
面向基础与前沿研究的科技情报工作模式分析——以军工科研院所为例[J]
.技术与创新管理,2022,43(3):277-281.
被引量:1
同被引文献
3
1
郭顺文.
基于无线传感器网络安全技术及应用实践的研究[J]
.网络安全技术与应用,2021(2):71-72.
被引量:4
2
刘晨熙,刘炳宏,张贤,龙新南,彭木根.
面向智能服务的雾无线接入网络:原理、技术与挑战[J]
.智能科学与技术学报,2021,3(1):10-17.
被引量:5
3
李大伟.
计算机网络技术在医院信息管理系统中的应用[J]
.数字技术与应用,2021,39(7):59-61.
被引量:11
引证文献
1
1
蒋澎涛.
无线网络环境下信息服务技术实践分析[J]
.无线互联科技,2022,19(23):163-165.
1
Vinssen.
THX AAA技术与MQA认证 体验THX Onyx便携式DAC耳机放大器[J]
.家庭影院技术,2021(6):112-115.
2
李波.
基于计算机应用的网络安全防范对策研究[J]
.计算机应用文摘,2022,38(7):96-98.
3
陈宇杰,冷美玲.
太极拳运动对老年人平衡能力的干预研究[J]
.武术研究,2022,7(1):64-67.
被引量:3
4
来自苹果的“缝合怪”浅析Apple M1 Ultra与多芯融合技术[J]
.电脑爱好者,2022(8):106-112.
5
孟博,蔡明,张楠.
基于FC的自定义高速主机接口单元设计与实现[J]
.山西电子技术,2022(2):32-33.
6
俞鹏飞,伍先安,许宇轩,杨卫民,谢鹏程.
注塑机锁模力优化研究进展[J]
.塑料工业,2022,50(3):10-14.
被引量:4
7
石润华,王树豪,李坤昌.
V2G中一种轻量级的跨域双向认证方案[J]
.信息网络安全,2022(3):20-28.
被引量:2
8
丁铮(整理).
“5年前,我为商船护航;今天,我为学生护航”[J]
.当代海军,2022(3):23-23.
9
TONG WU,ZHIHUA DING,MINGHUI CHEN,LEI XU,GUOHUA SHI,YUDONG ZHANG.
DEVELOPMENT OF HIGH-SPEED SWEPT-SOURCE OPTICAL COHERENCE TOMOGRAPHY SYSTEM AT 1320 nm[J]
.Journal of Innovative Optical Health Sciences,2009,2(1):117-122.
10
胡慧梅.
定性酶免疫试验中灰区的建立方法及合理性探讨[J]
.医药前沿,2022,12(8):130-132.
电子技术与软件工程
2022年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部