窃听相关论文
探案档案案发地点:美国加利福尼亚伯克利市案发时间:1974年2月4日犯罪性质:绑架死亡人数:无人作案凶手:共生解放军2011年7月4日,英国媒......
本论文针对采用多个中间节点进行协作通信的无线网络,提出了一种新的联合中继干扰节点选择(joint relay and jammer selection,JRJ......
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、......
无线通信由于广播特性而面临着严重的安全威胁。物理层安全技术通过探索物理层传输介质的随机特性并使用合适的编码和信号处理技术......
随着5G、物联网等新技术的发展,越来越多的用户甚至是物品之间需要进行数据通信,为了解决当前有限的频谱资源和无限增加的用户之间的......
当地时间7月18日,英国《卫报》、法国《世界报》和法国广播电台、德国《南德意志报》《时代报》、美国《华盛顿邮报》等至少17家不......
据国外媒体报道,德国计算机工程师卡尔斯顿·诺尔(Karsten Nohl)2009年12月28日在德国柏林市举行的Chaos Communication Congress"......
2003年,香港电影在连续多年的滑坡中出现了一次奇迹,《无间道》以5500万港元的佳绩,成为“香港电影的一支强心剂”,后来《无间道》再推......
鲁帕特·默多克这下头大了——《世界新闻报》窃听事件,牵扯出这个传媒帝国最近遭到的系列“防不胜防”的冲击。随着“窃听门”......
国家工商管理总局等部门最近发布《禁止生产销售使用窃听窃照专用器材和“伪基站”设备的规定(征求意见稿)》,禁止自然人、法人及其他......
2013年6月,斯诺登曝光美国窃听计划的棱镜项目,在国际上引起极大震动。其实,在新世纪以来的影视作品中,以“窃听”或情报为题材的作品......
SIP(Session Initiation Protocol,会话初始协议)是常用的支持多媒体会话的信令控制协议。RTP(Real-time Transport Protocol,实时......
详细介绍了海底光缆的结构特点,重点分析了我国对海底光缆进行窃听的可行性和世界各国的研究现状,并归纳出进行海底光缆窃听的主要......
PVM的安全机制是决定其大规模部署可行性的一个重要因素,文中提出了一种增强PVM安全性的方案。它解决了在构成集群的各个计算机之间传递消......
移动边缘计算(MEC)系统在恶意用户干扰攻击和窃听的双重威胁下,会带来上行卸载受阻、用户信息泄露、系统能源利用率低等问题.对此,......
她是美国国防情报局资深分析师,也是古巴情报机关的王牌内线.向美国政府宣誓效忠,却暗中为前者的眼中钉服务,安娜·蒙特斯的双面人......
在人们看来,植物是沉默不语的,这是因为我们并未觉察到它们之间的交流对话——我们才刚刚开始要窃听这些秘密谈话.植物总是在空气......
看上去它的塑料盖和星巴克、尼路等咖啡连锁店的数百万塑料咖啡杯盖没有什么不同,可实际上,它却是一个伪装起来的高科技产品,这种......
针对光泄漏引起的计算机的信息泄漏,文章从显示器光信号的TEMPEST问题和光纤通信的信息泄漏两个方面探讨了光泄漏的特性,介绍了几......
斯诺登的出现,让我们清楚地意识到:“窃听风云”绝不仅仅是一部电影这么简单。而大数据时代的到来,愈发体现出保护信息安全、私密的重......
基于INTERNET提供服务的WEB站点面临着窃听和中间人攻击的威胁,利用公开密钥算法RSA,可通过对随机字符串的签名避免口令在传输过程......
针对蓝牙设备间建立加密密钥时易遭受窃听攻击和中间人攻击的问题,本文结合ECC和连锁协议设计了一种安全的密钥协商方案。该方案能......
出于好奇,自己空闲时常常会登录好友博客,看看他们内心读白,可这些懒家伙并不是每天更新博客,有时登录上去却什么都没看到,实在气......
本文提出了以光缆中普通单模光纤作为传感媒质,构成光纤干涉仪.以干涉信号变化量的比对作为敏感参数,实时监测保密通信系统是否遭......
微型飞行器是适应未来分散作战环境的优选装备之一.它尺寸小,重量轻,十分便于携带,易于使用,成本低,功能强,因此可以将它大量配备......
窃听丑闻越滚越大,“工业规模”的1.28万人被窃听。波及英国警界政界,甚至现任的工党政府。7月11日新闻集团旗下有168年历史的《世界......
通过探讨光纤通信存在的窃听安全威胁,分析了通过卫星和民用网的窃听模式的技术可行性,讨论了光纤加密的必要性和重要性,提出加大......
本文探讨GSM移动通信系统的安全性问题.着重分析了空中接口、找出了其中存在的漏洞,并提出了一种以身份冒充为核心思想的窃听GSM通......
话音通信容易受别人窃听,在各类话音保密系统中,数字密码器提供最佳的话音通信安全.本文利用一种快速随机的256比特分组密码算法-M......
在本篇论文里,我们提出了一个新方法来实现安全的蓝芽微网(Bluetooth Piconet).我们考量了两个必要需求于此方法中:私密性及验证性......
不久前,美联社在新闻报道中,揭露了美国国家安全局(NSA)利用与另外四国安全机构联手建起的一套全球信息间谍网进行全球性窃听,对电......
鸡西矿业集团公司张辰煤矿西三采区3...
鸡西矿业集团公司张辰煤矿西三采区3...
随着Internet的普及应用,大量敏感数据上网,PROXY的使用越来越普遍。PROXY的主要功能在于用户进行身份证和访问权限控制,实现对数据传输的监控。该文讨论......
该文讨论了通信双方在公共信道上基于平滑熵进行无条件安全秘密钥协商协议来提取秘密钥时,窃听者在信息协调阶段获得的边信息对保密......
一只要楼道那清脆的高跟鞋一响,章酞家的那只狗就狂吠不止。这本应算是做狗的一点职业行为,无可厚非,有趣的是它对别人从不这样,送......
据国外媒体报道,美国军方目前正在秘密资助一项用于间谍任务的“生物武器”计划,该计划将利用甲虫或其他体型较小的昆虫,来实现窃......
根据研究显示,攻击者可以精确地勘测出目标数据在“云”中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受......
...