期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
蓝牙中的安全措施及加密技术
被引量:
2
下载PDF
职称材料
导出
摘要
在密码学的基础上,分析了蓝牙技术中所采用的加密算法,指出了加密算法中所存在的非链路密钥欺骗、地址欺骗及EO流密码算法问题,并且给出了改进的思路。
作者
彭会萍
机构地区
兰州商学院信息工程学院
出处
《甘肃科技纵横》
2005年第3期20-21,共2页
Scientific & Technical Information of Gansu
关键词
加密技术
安全措施
加密算法
蓝牙技术
链路密钥
密码算法
地址欺骗
密码学
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN92 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
17
引证文献
2
二级引证文献
15
同被引文献
17
1
胡新和,杨博雄.
蓝牙系统的技术特点与安全机制[J]
.咸宁学院学报,2004,24(3):60-63.
被引量:1
2
丁伟雄,宋晓,杨定安.
蓝牙技术的安全机制[J]
.中国科技信息,2005(3):16-16.
被引量:1
3
对蓝牙技术中的加密算法的进一步探讨[EB/OL].http://www.zuowenw.com/1unwenku/jsjlw/200708/294256.html,2007-8-12.
4
王丽美,费金龙,贺新征.
防御蓝牙PIN码攻击的研究与实现[J]
.计算机应用,2009,29(4):941-943.
被引量:2
5
兆雪.
蓝牙技术概况[J]
.大众商务(教育版)(民办教育研究),2009(10):89-92.
被引量:1
6
迟晓燕.
基于蓝牙的安全身份认证技术研究[J]
.信息安全与技术,2011,2(11):11-13.
被引量:2
7
钱志鸿,刘丹.
蓝牙技术数据传输综述[J]
.通信学报,2012,33(4):143-151.
被引量:77
8
柳杨才,朱卫国.
蓝牙技术及其安全性[J]
.计算机光盘软件与应用,2014,17(12):202-203.
被引量:1
9
邓俊波.
手机+蓝牙模块的简单玩法[J]
.电子制作,2015,0(4):63-67.
被引量:1
10
罗春娟.
手机蓝牙文件传输机制的安全性分析[J]
.电子技术与软件工程,2015(9):229-229.
被引量:1
引证文献
2
1
徐向文.
蓝牙技术中的一种基于DES加密的安全策略[J]
.通信技术,2008,41(11):150-152.
被引量:9
2
张漪,张珊,昝丽霞,曾孟佳,黄旭.
基于Android移动端的应用程序与蓝牙模块间数据通信研究[J]
.现代信息科技,2019,3(8):56-58.
被引量:6
二级引证文献
15
1
曾蕊,柳靖,陈开心,陈碧霞,汪俊奇.
智能植物传感器[J]
.科技经济导刊,2019,0(33):69-69.
2
胡国华,谭敏,袁树杰.
蓝牙Ad-hoc网络安全性分析研究[J]
.通信技术,2009,42(9):88-90.
被引量:2
3
李凯,马小铁.
短消息加密程序设计与实验研究[J]
.通信技术,2009,42(12):79-80.
被引量:1
4
朱作付,徐超,葛红美.
基于DES和RSA算法的数据加密传输系统设计[J]
.通信技术,2010,43(4):90-92.
被引量:15
5
夏淑华.
基于DES和RSA加密算法的数据安全传输技术的研究[J]
.制造业自动化,2011,33(2):180-182.
被引量:6
6
朱作付,徐超,钱俊.
一种分布式数据加密传输系统的算法设计[J]
.湖北大学学报(自然科学版),2011,33(3):366-369.
被引量:3
7
钱志鸿,刘丹.
蓝牙技术数据传输综述[J]
.通信学报,2012,33(4):143-151.
被引量:77
8
方传蔚,谢维波.
基于Android的短信加密研究与实现[J]
.通信技术,2012,45(6):14-16.
被引量:7
9
张晟骁,张宏,李千目.
一种基于安卓系统的短消息加密方法[J]
.计算机技术与发展,2015,25(9):144-148.
被引量:1
10
杨涛,程耕国,程骅,王海涛.
一种新型电动汽车充电桩控制系统设计与应用[J]
.现代电子技术,2017,40(15):179-182.
被引量:14
1
郑武,金纯,苏开荣.
蓝牙认证算法及其VC++实现[J]
.微型机与应用,2005,24(9):27-29.
被引量:1
2
周敬利,谭刚,徐雪飞.
蓝牙网络的安全机制[J]
.计算机仿真,2003,20(5):44-46.
被引量:3
3
王丽美,费金龙,贺新征.
防御蓝牙PIN码攻击的研究与实现[J]
.计算机应用,2009,29(4):941-943.
被引量:2
4
陈海鸿.
Cisco PIX防火墙的配置[J]
.中国金融电脑,2005(8):63-66.
5
白鹭,揭摄.
蓝牙系统链路层鉴权安全性研究[J]
.安徽电子信息职业技术学院学报,2004,3(5):53-55.
6
陈晓湖.
蓝牙技术浅析及应用展望[J]
.才智,2008,0(19):157-158.
被引量:1
7
徐鸿飞,袁世忠.
UDP地址欺骗剖析及其对策[J]
.计算机工程与设计,2004,25(11):1988-1990.
8
陈淳鑫,白天力,貟文辉,赵晓宇.
NAT-PT过渡策略中地址欺骗技术的研究[J]
.电子技术应用,2005,31(2):49-52.
被引量:1
9
姚斌,王树甲.
蓝牙系统协议与主要无线技术(六)[J]
.邮电商情,2002,9(5):33-35.
10
王民,过仕好,陈晓.
交换网络中的MAC地址欺骗[J]
.电信技术,2003(2):30-31.
甘肃科技纵横
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部