期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
3G网络的隐患与防范技术
被引量:
9
原文传递
导出
摘要
中国已经进入3G时代,3G网络安全问题也随着通信网络逐渐IP化而备受关注,本文通过分析智能手机的入侵方法和过程,给出了防范入侵的若干对策和方法。
作者
胡金甫
马丁
机构地区
中国人民公安大学
出处
《网络安全技术与应用》
2009年第6期30-32,共3页
Network Security Technology & Application
关键词
网络攻击
防范措施
积极防御
病毒查杀
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
39
引证文献
9
二级引证文献
14
同被引文献
39
1
陆承兆.
智能手机图书馆——基于3G的手机图书馆新发展[J]
.图书馆学研究(应用版),2010(1):96-98.
被引量:26
2
安华萍,贾宗璞.
3G移动网络的安全问题[J]
.科学技术与工程,2005,5(6):375-377.
被引量:20
3
杨建强,陈天煌,袁磊.
基于CLDC的无线JAVA安全研究[J]
.计算机应用与软件,2006,23(3):127-130.
被引量:7
4
刘国刚.
3G网络安全分析[J]
.通信管理与技术,2006(3):11-12.
被引量:3
5
冯登国.
国内外信息安全研究现状及发展趋势(摘编)[J]
.信息网络安全,2007(1):9-11.
被引量:11
6
中华人民共和国工业和信息化部.2009年全国电信业统计公报[J].2010年2月.
7
中国互联网络信息中心.中国互联网络发展状况统计报告[J].2010年1月.
8
中华人民共和国工业和信息化部.2009年我国3G和TD发展总体情况[J].2010年1月.
9
专访McAfee:恶意软件侵袭3G[N].中国计算机报,2009-03-16.
10
Andreas Moser,Christopher Kruegel.Limits of static analysis for malware detection[C].ACSAC 2007,2007.
引证文献
9
1
张聪丽.
手机安全-3G时代的风险[J]
.商情,2009(50):75-76.
2
徐华龙.
3G移动通信系统的安全隐患与防范措施[J]
.中国科技信息,2010(10):111-112.
被引量:4
3
杨建强,吴钊,李学锋.
增强智能手机安全的动态恶意软件分析系统[J]
.计算机工程与设计,2010,31(13):2969-2971.
被引量:6
4
杨建强,李学锋.
构建在移动网关上的手机恶意软件分析系统[J]
.武汉理工大学学报,2010,32(20):61-64.
5
李玮娜,张洋,魏海潮,李丽芳,宗鹏飞.
基于C语言的3G网络加密程序设计[J]
.山西电子技术,2011(3):65-66.
6
陈旭.
手机安全-3G时代的风险[J]
.科技风,2011(3):214-215.
被引量:2
7
曾丽君.
3G手机的安全隐患与防范对策[J]
.电脑编程技巧与维护,2012(6):103-104.
被引量:1
8
钱芳.
移动通信系统的安全性研究[J]
.计算机安全,2012(4):25-28.
被引量:2
9
王忠.
手机图书馆网络安全策略研究[J]
.内蒙古科技与经济,2015(7):61-63.
二级引证文献
14
1
郝文江,武捷,王路路.
智能手机防泄密策略研究[J]
.信息网络安全,2011(5):28-30.
被引量:5
2
陈宇明,颜时锋,汤建忠.
基于3G的烟草单兵执法远程指挥系统[J]
.计算机系统应用,2011,20(8):5-9.
3
杨建强.
手机恶意软件潜在威胁研究[J]
.计算机时代,2011(10):20-23.
被引量:6
4
余凤池,郑艳萍.
手机QQ聊天记录查看器[J]
.电脑编程技巧与维护,2012(3):83-85.
5
钱芳.
移动通信系统的安全性研究[J]
.计算机安全,2012(4):25-28.
被引量:2
6
徐海浪,袁家斌.
面向移动终端的云监控研究[J]
.计算机科学,2012,39(8):55-58.
被引量:5
7
孙润康,展娴,邵玉如,秦城.
Android手机安全检测与取证分析系统[J]
.信息网络安全,2013(3):71-74.
被引量:9
8
杨嘉.
移动通信系统的安全性研究[J]
.无线互联科技,2013,10(2):52-52.
被引量:2
9
廖博艺.
计算机数据文件安全防范措施探讨[J]
.计算机光盘软件与应用,2014,17(11):179-179.
10
张玉兰,陆松,陆玲.
移动互联网恶意程序分析与管控系统研究[J]
.网络安全技术与应用,2015(5):114-114.
被引量:3
1
邱晓理.
防范入侵全接触[J]
.计算机安全,2005(7):26-27.
2
齐振国.
利用数据挖掘技术抵御非法入侵[J]
.辽宁商务职业学院学报,2003(2):123-124.
3
杨威,张昀.
云计算背景下数字图书馆可信计算研究[J]
.软件导刊,2014,13(1):135-138.
被引量:3
4
罗艳梅.
浅谈黑客攻击与防范技术[J]
.网络安全技术与应用,2009(2):31-33.
被引量:6
5
冷华.
企业网络安全解决方案的设计[J]
.网络安全技术与应用,2016(12):69-69.
6
邓英豪,王以刚.
以太网中基于ARP协议的欺骗及其防护[J]
.网络安全技术与应用,2008(9):22-23.
被引量:1
7
韩塞北.
网络安全之木马技术[J]
.商情,2009(24):62-62.
8
张健.
网络安全之木马技术[J]
.中国科技纵横,2010(19):12-12.
9
刘婷婷,陈晓蕾.
数据库安全及防范入侵的研究[J]
.电脑编程技巧与维护,2013(14):115-116.
被引量:1
10
殷晓琼.
电子商务对国际贸易的影响及对策[J]
.经济视野,2014(5).
网络安全技术与应用
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部