期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
全球盗窃IP电话通话时间活动日益猖獗
下载PDF
职称材料
导出
摘要
网络声音文件传输技术使传统电信服务商面临极大竞争和挑战,也带来了一些不安全隐患。现在依赖互联网的电信运营商发现,IP电话并不像传统电话线那样安全,他们正日益受到“电话偷盗者”的威胁,盗来的通话时间甚至可以在黑市上销售。
出处
《通信业与经济市场》
2007年第3期70-70,共1页
communnication & economic market
关键词
IP电话
通话时间
不安全隐患
电信运营商
盗窃
传输技术
声音文件
服务商
分类号
TN916.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
褚呈亮.
探讨移动互联网存在的安全风险及解决对策[J]
.信息系统工程,2016,29(7):67-67.
被引量:2
2
唐咏华.
乐山铁通光进铜退实施宽带质量优化工程[J]
.通信与信息技术,2013(1):28-28.
3
张继和.
预防放大器偷盗一例[J]
.有线电视技术,2001,8(2):11-43.
4
车恒武,周振全.
一条宽带骗话费百万[J]
.人民公安,2009(5):27-29.
5
于承强,孔令睿.
机房环境监控系统的建设[J]
.中国有线电视,2011(1):28-30.
被引量:3
6
孙宏超.
名片危机[J]
.中国经济和信息化,2011(9):80-80.
7
陈振生,董红军.
仿真在光网络安全性能分析中的应用[J]
.湖南工程学院学报(自然科学版),2007,17(1):19-22.
被引量:1
8
张泽伟,谢兴华.
变频器在电厂燃油系统的应用[J]
.自动化技术与应用,2001,20(6):41-42.
9
茫茫.
你家的无线网络易受攻击吗?——让你的系统免受攻击的小窍门[J]
.互联网天地,2005(7):69-69.
10
郭玉成,于江.
实验台电源的无线电遥控设计[J]
.防灾科技学院学报,2000,7(3):21-24.
通信业与经济市场
2007年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部