導航:首頁 > 源碼編譯 > 基站安全模式演算法

基站安全模式演算法

發布時間:2024-07-31 17:17:44

❶ 無線感測器網路操作系統TinyOS的目錄

第1章 緒論 1
1.1 無線感測器網路概述 1
1.1.1 無線感測器網路的研究進展 2
1.1.2 無線感測器網路的體系特徵 3
1.2 無線感測器網路操作系統 8
1.2.1 無線感測器網路對操作系統的需求 8
1.2.2 現有的無線感測器網路操作系統 10
1.3 TinyOS操作系統概述 13
1.3.1 設計理念 14
1.3.2 技術特點 15
1.3.3 體系結構 16
1.3.4 版本說明 17
1.4 與其他WSN操作系統的比較 20
1.5 本書章節安排 24
第2章 開發環境 26
2.1 TinyOS 2.1在Windows中的安裝 26
2.1.1 搭建Java環境 27
2.1.2 安裝Cygwin平台 30
2.1.3 安裝平台交叉編譯器 34
2.1.4 安裝TinyOS源碼與工具包 36
2.1.5 安裝Graphviz圖形工具 38
2.2 其他安裝方法 39
2.2.1 在Ubuntu 9.10中的安裝 39
2.2.2 使用RPM包的手動安裝 41
2.2.3 TinyOS 1.x升級到TinyOS 2.x 42
2.2.4 使用CVS更新TinyOS 2.x文件 46
2.3 TinyOS安裝後的測試 47
2.3.1 TinyOS文件概覽 47
2.3.2 檢查運行環境 48
2.3.3 模擬測試 49
2.4 程序的編譯和下載 50
2.4.1 代碼編輯工具 50
2.4.2 編譯程序 52
2.4.3 USB串口驅動 53
2.4.4 下載程序 54
2.5 本章小結 57
第3章 nesC編程語言 58
3.1 nesC語言簡介 58
3.2 nesC語言規范 59
3.2.1 介面 61
3.2.2 組件 62
3.2.3 模塊及其組成 65
3.2.4 配件及其組成 68
3.3 基於nesC語言的應用程序 73
3.3.1 nesC應用程序簡介 73
3.3.2 Blink實例 77
3.3.3 BlinkSingle實例 82
3.3.4 移植TinyOS 1.x代碼到2.x 86
3.4 nesC程序運行模型 88
3.4.1 任務 88
3.4.2 內部函數 91
3.4.3 分階段作業 92
3.4.4 同步與非同步 94
3.4.5 原子性代碼 95
3.4.6 無線模塊的開啟過程 96
3.5 編程約定 98
3.5.1 通用約定 98
3.5.2 軟體包 98
3.5.3 語法約定 99
3.5.4 TinyOS約定 101
3.6 可視化組件關系圖 103
3.7 本章小結 104
第4章 基本操作 106
4.1 點對點的無線通信 106
4.1.1 主動消息概述 106
4.1.2 通信介面和組件 107
4.1.3 消息緩存抽象 109
4.1.4 通過無線電發送消息 110
4.1.5 通過無線電接收消息 117
4.2 節點與PC的串口通信 119
4.2.1 信息源和埠測試 119
4.2.2 基站和監聽工具 121
4.2.3 MIG消息介面生成工具 123
4.2.4 SerialForwarder和其他信息源 126
4.2.5 發送信息包到串口 129
4.2.6 基於printf庫的列印調試 130
4.2.7 常見的串口通信故障 133
4.3 感測 134
4.3.1 感測簡介 134
4.3.2 Sense實例 135
4.3.3 Oscilloscope實例 138
4.4 存儲 140
4.4.1 存儲簡介 140
4.4.2 配置數據的存儲 141
4.4.3 日誌數據的存儲 146
4.4.4 大數據塊的存儲 148
4.5 本章小結 149
第5章 系統內核 151
5.1 硬體抽象架構 151
5.1.1 架構簡介 151
5.1.2 不同層次抽象的結合 154
5.1.3 橫向分解 155
5.1.4 微處理器抽象 156
5.1.5 HIL抽象級別 156
5.2 任務和調度 157
5.2.1 任務簡介 157
5.2.2 TinyOS 1.x的任務和調度器 157
5.2.3 TinyOS 2.x的任務 159
5.2.4 TinyOS 2.x的調度器 160
5.2.5 調度器的替換 162
5.2.6 調度器的具體實現 165
5.3 系統啟動順序 168
5.3.1 啟動順序簡介 168
5.3.2 TinyOS 1.x的啟動順序 168
5.3.3 TinyOS 2.x的啟動介面 169
5.3.4 TinyOS 2.x的啟動順序 170
5.3.5 系統啟動和軟體初始化 174
5.4 資源仲裁 175
5.4.1 資源簡介 175
5.4.2 資源類型 176
5.4.3 資源仲裁 178
5.4.4 共享資源的應用實例 183
5.5 微控制器的電源管理 187
5.5.1 微控制器電源管理簡介 187
5.5.2 TinyOS 1.x的電源管理 188
5.5.3 TinyOS 2.x的電源管理 189
5.5.4 外圍設備和子系統 191
5.6 外圍設備的電源管理 191
5.6.1 外圍設備電源管理簡介 191
5.6.2 電源管理模型 192
5.6.3 顯式電源管理 193
5.6.4 隱式電源管理 196
5.7 串口通信 199
5.7.1 串口通信協議簡介 199
5.7.2 串口協議棧的實現 200
5.7.3 串口協議棧的抽象 207
5.8 本章小結 207
第6章 平台與模擬 210
6.1 平台 210
6.1.1 平台簡介 210
6.1.2 底層I/O口 211
6.1.3 新平台的建立 215
6.1.4 CC2430平台的移植 223
6.2 編譯系統 226
6.2.1 編譯系統簡介 226
6.2.2 自定義編譯系統 227
6.2.3 makefile入門 228
6.2.4 編寫Makefile文件 230
6.2.5 編譯工具 232
6.3 TOSSIM模擬 233
6.3.1 TOSSIM簡介 233
6.3.2 模擬編譯 234
6.3.3 基於Python的模擬 237
6.3.4 調試語句 239
6.3.5 網路配置 242
6.3.6 變數的觀察 250
6.3.7 注入消息包 253
6.3.8 C++介面 256
6.3.9 gdb調試 258
6.4 本章小結 261
第7章 網路協議 262
7.1 分發協議 262
7.1.1 分發協議簡介 262
7.1.2 相關介面和組件 263
7.1.3 EasyDissemination實例 265
7.1.4 Drip庫和DIP庫 269
7.2 匯聚協議 276
7.2.1 匯聚協議簡介 276
7.2.2 相關介面和組件 277
7.2.3 CTP協議 279
7.2.4 CTP實現 281
7.2.5 EasyCollection實例 287
7.3 本章小結 291
第8章 高級應用技術 293
8.1 低功耗應用程序 293
8.1.1 能耗管理簡介 293
8.1.2 外圍設備的電源管理 294
8.1.3 無線模塊的電源管理 297
8.1.4 微處理器的電源管理 300
8.1.5 低功耗感測的應用實例 300
8.2 低功耗監聽 300
8.2.1 低功耗監聽簡介 300
8.2.2 相關介面 302
8.2.3 message_t元數據 304
8.2.4 HAL層的改進建議 305
8.3 TOSThreads線程 305
8.3.1 TOSThreads線程簡介 305
8.3.2 nesC語言的API介面 306
8.3.3 C語言的API介面 309
8.3.4 支持新的系統服務 310
8.4 CC2420聯網安全功能 312
8.4.1 CC2420安全模式簡介 313
8.4.2 發送端的配置 313
8.4.3 接收端的配置 314
8.4.4 RadioCountToLeds實例 315
8.5 本章小結 319
第9章 基於TinyOS的應用開發實例 320
9.1 基於TSL2550感測器的光照檢測 320
9.1.1 TSL2550簡介 320
9.1.2 驅動實現 323
9.1.3 感測測試 330
9.2 基於GSM簡訊的遠程數據傳輸 334
9.2.1 系統簡介 334
9.2.2 功能實現 338
9.2.3 簡訊測試 348
9.3 基於簡單蟻群演算法的路由協議 350
9.3.1 演算法簡介 350
9.3.2 協議實現 353
9.3.3 模擬測試 366
9.4 本章小結 370
附錄A nesC語言基本語法 371
附錄B TinyOS編程技巧 374
附錄C 英漢對照術語表 375
參考文獻與網址 378

❷ 什麼是加密通信

在移動通信時代,手機通信能否享受「加密通信」的待遇呢?答案是肯定的。早在2014年蘋果手機曝出信息安全漏洞之時,上海等地公務員已開始更換國產加密手機,以規避信息泄露風險。目前,上海各級政府機關開通「加密通信」業務的已超過3萬戶。加密通信主要是指運營商和手機廠商聯合為用戶特別定製,利用安全技術提供商密級通話加密,同時提供手機個人信息保護和手機丟失安全保護的服務。
「加密通信」的日益紅火,讓不少用戶開始棄用蘋果、三星等品牌,重新將目光轉向國產手機,這也讓國產手機廠商重拾信心。目前,酷派、華為、中興、海信等國產品牌推出的10餘款加密手機,已通過國家密碼管理局認證。由於技術特點,目前三大運營商中,電信是國內唯一獲得政府批准商用加密通信服務的運營商,其核心加密演算法也由國家密碼管理局指定。
「與普通加密手段相比,『加密通信』採用端到端全程加密技術,一話一密,話音在終端、空中介面和網路之間全程採用密文傳送方式,令通話難以被竊聽。」中國電信相關人員介紹,在使用過程中,除了啟動加密通話模式避免信息被竊取之外,用戶還可通過開啟安全模式、設置安全密碼等方式對手機信息進行保護。
如果看過007系列電影,你肯定會對主角邦德接任務的場景留下深刻印象:接完任務後,無論磁帶還是公用話亭,都會自動銷毀。據了解,一些高端加密手機同樣具備這一強大功能,開啟閱後即焚模式後,簡訊一經讀取,瞬間就會直接損毀,再也無法看到。採用密送方式發送簡訊,即使偽基站也無法攔截;手機丟失後,如果直接開機,可遠程定位所在位置,並獲取使用者照片……當然,加密通信並非零門檻,用戶如需享用加密通信,通話雙方必須均是中國電信天翼CDMA網路用戶,且均要使用加密手機,並開通加密功能。

❸ 無線路由器中 WEP wpa wpa2 這三種加密方式有什麼區別 應該選擇哪一種

目前無線路由器里帶有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
WEP(有線等效加密)
WEP是WiredEquivalentPrivacy的簡稱,802.11b標准里定義的一個用於無線區域網(WLAN)的安全性協議。WEP被用來提供和有線lan同級的安全性。LAN天生比WLAN安全,因為LAN的物理結構對其有所保護,部分或全部網路埋在建築物裡面也可以防止未授權的訪問。
經由無線電波的WLAN沒有同樣的物理結構,因此容易受到攻擊、干擾。WEP的目標就是通過對無線電波里的數據加密提供安全性,如同端-端發送一樣。 WEP特性里使用了rsa數據安全性公司開發的rc4prng演算法。如果你的無線基站支持MAC過濾,推薦你連同WEP一起使用這個特性(MAC過濾比加密安全得多)。
盡管從名字上看似乎是一個針對有線網路的安全選項,其實並不是這樣。WEP標准在無線網路的早期已經創建,目標是成為無線區域網WLAN的必要的安全防護層,但是WEP的表現無疑令人非常失望。它的根源在於設計上存在缺陷。在使用WEP的系統中,在無線網路中傳輸的數據是使用一個隨機產生的密鑰來加密的。但是,WEP用來產生這些密鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些密鑰。即使是一個中等技術水平的無線黑客也可以在兩到三分鍾內迅速的破解WEP加密。
IEEE802.11的動態有線等效保密(WEP)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者IEEE802.11標准本身,無線網路產業不能等待電氣電子工程師協會修訂標准,因此他們推出了動態密鑰完整性協議 TKIP(動態有線等效保密的補丁版本)。
盡管WEP已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支持的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你對你的網路的安全性非常重視的話,那麼以後盡可能的不要再使用WEP,因為那真的不是很安全。
WPA-PSK(TKIP)
無線網路最初採用的安全機制是WEP(有線等效加密),但是後來發現WEP是很不安全的,802.11組織開始著手制定新的安全標准,也就是後來的 802.11i協議。但是標準的制定到最後的發布需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標准推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機制,它使用TKIP(臨時密鑰完整性協議),它使用的加密演算法還是WEP中使用的加密演算法RC4,所以不需要修改原來無線設備的硬體,WPA針對WEP中存在的問題:IV過短、密鑰管理過於簡單、對消息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。
WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸數據包的多少、用戶接入網路的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為 802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。
WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網路來瀏覽Internet、收發E-mail、列印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用「802.1x+EAP」的方式,用戶提供認證所需的憑證。但對於一些中小型的企業網路或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做「WPA預共享密鑰(WPA- PSK)」,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。
這個密鑰僅僅用於認證過程,而不用於傳輸數據的加密。數據加密的密鑰是在認證成功後動態生成,系統將保證「一戶一密」,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。
WPA2-PSK(AES)
在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中 PMK=PSK,而另一種方式中,需要認證伺服器和站點進行協商來產生PMK。
IEEE802.11所制定的是技術性標准,Wi-Fi聯盟所制定的是商業化標准,而Wi-Fi所制定的商業化標准基本上也都符合IEEE所制定的技術性標准。WPA(Wi-FiProtectedAccess)事實上就是由Wi-Fi聯盟所制定的安全性標准,這個商業化標准存在的目的就是為了要支持 IEEE802.11i這個以技術為導向的安全性標准。而WPA2其實就是WPA的第二個版本。WPA之所以會出現兩個版本的原因就在於Wi-Fi聯盟的商業化運作。
我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線區域網,所以在加密項目里規范了兩個新的安全加密協定–TKIP與 CCMP(有些無線網路設備中會以AES、AES-CCMP的字眼來取代CCMP)。其中TKIP雖然針對WEP的弱點作了重大的改良,但保留了RC4演演算法和基本架構,言下之意,TKIP亦存在著RC4本身所隱含的弱點。因而802.11i再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定-CCMP。所以在CCMP就緒之前,TKIP就已經完成了。
但是要等到CCMP完成,再發布完整的IEEE802.11i標准,可能尚需一段時日,而Wi-Fi聯盟為了要使得新的安全性標准能夠盡快被布署,以消弭使用者對無線區域網安全性的疑慮,進而讓無線區域網的市場可以迅速擴展開來,因而使用已經完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i draft3)為基準,制定了WPA。而於IEEE完成並公布IEEE802.11i無線區域網安全標准後,Wi-Fi聯盟也隨即公布了WPA第2版 (WPA2)。
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP
還有最後一種加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),這是目前無線路由里最高的加密模式,目前這種加密模式因為兼容性的問題,還沒有被很多用戶所使用。目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的用戶安心放心的上網沖浪。

閱讀全文

與基站安全模式演算法相關的資料

熱點內容
python遍歷兩個數組 瀏覽:393
手游搭建雲伺服器 瀏覽:401
視易鋒雲伺服器啟動黑屏 瀏覽:139
python怎麼獲取網頁a標簽內容 瀏覽:982
app更新後老的安裝包去哪裡了 瀏覽:199
集合運演算法則差集 瀏覽:310
x2pdf 瀏覽:271
python源碼cs 瀏覽:101
數控機床自動編程軟體 瀏覽:738
方舟的伺服器號是什麼 瀏覽:111
沒有伺服器怎麼發現其他節點 瀏覽:337
文明傳奇怎麼開伺服器 瀏覽:56
javalistint 瀏覽:675
程序員到公司當領導 瀏覽:225
用演算法控制玩家的行為 瀏覽:483
androidsdk17下載 瀏覽:793
怎麼給單獨表格添加密碼 瀏覽:12
下載壓縮密碼 瀏覽:260
android系統上編程 瀏覽:470
單片機模擬i2c從機 瀏覽:238