基于虚拟装置的无线网络安全测试平台

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:healthborn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
全文阅读
0引言新兴无线网络技术的蓬勃发展及其日益普及的使用率带动不同无线网络之间的整合和互通,毫无疑问,异质性网络的相关应用和服务将会是下一波产业的发展重点[1-2]。异质无线网络整合许多不同的网络型态,如无线局域网络(WLAN)和无线都会网络(WMAN),因此,我们无法直接将现有的无线网络安全技术套用至异质无线网络上,针对单一无线网路设计的安全技术无法解决异质网络的安全议题。为此,专家学者们纷纷提出针对异 0 Introduction The booming development of emerging wireless networks and their increasingly widespread usage drive the integration and interworking of different wireless networks. There is no doubt that the related applications and services of heterogeneous networks will be the focus of the next wave of industry. [1-2]. Heterogeneous wireless networks integrate many different network types, such as wireless local area networks (WLANs) and wireless metropolitan networks (WMANs), so we can not directly apply existing wireless network security technologies to heterogeneous wireless networks, Wireless network design security technology can not solve the security issues of heterogeneous networks. To this end, experts and scholars have put forward different
其他文献
提到痰,大家都知道,但西医和中医所说的痰不完全一样.中医说的“痰”,不仅指咳吐而出的黏稠物,还泛指一切非人体生理所需的代谢性分泌物.中医认为,凡气血不畅之处,即津凝生痰
期刊
0引言数据分析的数学基础在20世纪早期就已确立,但直到计算机的出现才使得实际操作成为可能,并使得数据分析得以推广。数据分析是数学与计算机科学相结合的产物。数据分析是指用适当的统计分析方法对收集来的大量数据进行分析,提取有用信息、形成结论并对数据加以详细研究和概括总结的过程。数据分析的目的是把隐没在一大批看来杂乱无章的数据中的信息集中、萃取和提炼出来,以找出所研究对象的内在规律。在实际应用中,数据分
当时光走过2013年,太多的画面浮现心中。如果用一个词概括,“复苏”也许是最好的选择。这一年里,伴随着复杂的国际经济形势,中国家电业在困难中开局逐渐复苏。  年初,受2012年底
第五节项功rn一、调身操作要点rn1、可选用适宜的姿势,或坐、或立等.rn2、两手十指交叉,抱于后枕部,两手与项部缓缓对抗争力,前俯、后仰3-9次.rn3、以前臂运动带动两掌,两掌
期刊
目的观察经Tpo、IL-11基因修饰的基质细胞对脐血CD34+CD38-细胞体外扩增的影响.方法用载有Tpo、IL-11基因的重组逆转录病毒感染成纤维样基质细胞HFCL,通过Northern blot法检测基因修饰的HFCL细胞Tpo、IL-11基因的表达.以未经基因修饰的HFCL细胞作为对照,将脐血CD34+造血干/祖细胞在这种基因修饰的HFCL细胞支持下,进行7 d体外扩增后,用锥虫蓝拒染法计
期刊
八、击掌托按(3*8拍)rn1.开步击掌.左脚开步,双手从体侧提起,手心向前(图1),与肩同高;体前击掌,目视前方(图2).节拍1.2rn2.翻掌前推.十指交叉,收于胸前,手心向内,翻掌手心向
期刊
在食品料理机市场一直占据主导地位的豆浆机,今年以来市场销售萎缩,同比下滑超一成。数据显示,豆浆机零售量占比由2011年的72.2%降至2013年第三季度的60.5%,下降11.7%。而榨汁机