1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA

101 1,3K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 101
Dung lượng 2,11 MB

Nội dung

Ngày đăng: 25/03/2015, 11:21

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phan Đình Diệu, “Lý thuyết mật mã và an toàn thông tin”, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: “Lý thuyết mật mã và an toàn thông tin”
2. Nguyễn Phạm Anh Dũng (2006), “Lý thuyết trải phổ”, Học viện Công nghệ bưu chính viễn thông Sách, tạp chí
Tiêu đề: “Lý thuyết trải phổ”
Tác giả: Nguyễn Phạm Anh Dũng
Năm: 2006
3. Phương Lan (2003), “Java”, NXB Lao động xã hội Sách, tạp chí
Tiêu đề: “Java”
Tác giả: Phương Lan
Nhà XB: NXB Lao động xã hội
Năm: 2003
4. Nguyễn Viết Kính – Trịnh Anh Vũ (2007), "Thông tin số", NXB Giáo dục Sách, tạp chí
Tiêu đề: Thông tin số
Tác giả: Nguyễn Viết Kính – Trịnh Anh Vũ
Nhà XB: NXB Giáo dục
Năm: 2007
5. Trịnh Nhật Tiến (2004), Bài giảng: “Một số vấn đề về an toàn dữ liệu”. Tiếng Anh Sách, tạp chí
Tiêu đề: “Một số vấn đề về an toàn dữ liệu”
Tác giả: Trịnh Nhật Tiến
Năm: 2004
6. Andrew S. Tanenbaum (2003), “Computer Network 4ed”, Prentice Hall PTR Sách, tạp chí
Tiêu đề: Computer Network" 4ed
Tác giả: Andrew S. Tanenbaum
Năm: 2003
7. Keiji Tachikawa (2002), “W-CDMA Mobile Communications System”, John Wiley & Sons, LTD Sách, tạp chí
Tiêu đề: “W-CDMA Mobile Communications System”
Tác giả: Keiji Tachikawa
Năm: 2002
8. Samuel C. Yang (1998), “CDMA RF System Engineering”, Artech House Sách, tạp chí
Tiêu đề: CDMA RF System Engineering”
Tác giả: Samuel C. Yang
Năm: 1998
9. William Stallings (2005), “Cryptography and Network Security Principles and Practices, Fourth Edition”, Prentice Hall.WebSite Sách, tạp chí
Tiêu đề: “Cryptography and Network Security Principles and Practices, Fourth Edition”
Tác giả: William Stallings
Năm: 2005

HÌNH ẢNH LIÊN QUAN

Hình 1.3 Bộ phát dãy độ dài cực đại với m = 3  1.3.3. Ý nghĩa của trải phổ - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.3 Bộ phát dãy độ dài cực đại với m = 3 1.3.3. Ý nghĩa của trải phổ (Trang 20)
Hình 1.4 Trải phổ tín hiệu nhị phân b(t) bằng dãy ngẫu nhiên c(t) thu được m(t) - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.4 Trải phổ tín hiệu nhị phân b(t) bằng dãy ngẫu nhiên c(t) thu được m(t) (Trang 21)
Hình 1.5 Khóa dịch pha đồng bộ trải phổ dãy trực tiếp: a) Bộ phát; b) Bộ thu - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.5 Khóa dịch pha đồng bộ trải phổ dãy trực tiếp: a) Bộ phát; b) Bộ thu (Trang 22)
Hình 1.8 Trải phổ nhảy tần. (a) Phía phát. (b) Phía thu - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.8 Trải phổ nhảy tần. (a) Phía phát. (b) Phía thu (Trang 25)
Hình 1.11: Phần mềm bắt gói tin Ethereal - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.11 Phần mềm bắt gói tin Ethereal (Trang 35)
Hình 1.12: Các phương thức tấn công chủ động  b. Tấn công DOS - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.12 Các phương thức tấn công chủ động b. Tấn công DOS (Trang 36)
Hình 1.13: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.13 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 37)
Hình 1.15: Mô tả quá trình tấn công theo kiểu thu hút - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.15 Mô tả quá trình tấn công theo kiểu thu hút (Trang 39)
Hình 1.14: Mô tả quá trình tấn công theo kiểu chèn ép  1.5.3.4. Tấn công theo kiểu thu hút - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.14 Mô tả quá trình tấn công theo kiểu chèn ép 1.5.3.4. Tấn công theo kiểu thu hút (Trang 39)
Hình 2.1 : Mô hình mã hóa thông tin - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.1 Mô hình mã hóa thông tin (Trang 42)
Hình 2.2 : Mô hình mã hóa khóa đối xứng - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.2 Mô hình mã hóa khóa đối xứng (Trang 47)
Hình 2.3 : Mô hình mã hóa khóa công khai - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.3 Mô hình mã hóa khóa công khai (Trang 51)
Hình 2.4: Phép cộng 2 điểm P + Q = R - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.4 Phép cộng 2 điểm P + Q = R (Trang 54)
Bảng 2: Các điểm trên đường cong Elliptic  y 2  x 3  x  6 - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Bảng 2 Các điểm trên đường cong Elliptic y 2  x 3  x  6 (Trang 56)
Hình 3.1: Tổng quan các giải pháp bảo mật hệ thống CDMA hiện nay - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 3.1 Tổng quan các giải pháp bảo mật hệ thống CDMA hiện nay (Trang 61)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w