期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
GSM网络安全问题分析及3G可信网络架构探讨
被引量:
3
下载PDF
职称材料
导出
摘要
1 移动通信中的安全威胁 移动通信的数字化为通信安全,特别是鉴权与加密提供了理论与技术基础。数字化加密技术为特殊业务提供了有效的保密手段,为用户个人隐私提供了有效保护。同时,数据业务与多媒体业务的开展进一步促进了移动安全保密技术的发展,目前3G系统一共定义了以下5种安全结构:
作者
付航
机构地区
中国移动通信集团重庆有限公司
出处
《电信技术》
2009年第7期76-77,共2页
Telecommunications Technology
关键词
3G系统
网络安全问题
网络架构
GSM
安全保密技术
移动通信
加密技术
多媒体业务
分类号
TN929.532 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
3
二级引证文献
8
同被引文献
20
1
李锐光,黄文廷,王永建.
GPRS网络中恶意代码监测技术研究[J]
.计算机研究与发展,2012,49(S2):64-68.
被引量:1
2
罗明星,杨义先,王励成,钮心忻.
抗窃听的安全网络编码[J]
.中国科学:信息科学,2010,40(2):371-380.
被引量:10
3
陶启茜,马金兰.
CDMA用户信息加密关键技术研究与实现方案探讨[J]
.电信科学,2013,29(S2):38-42.
被引量:2
4
张方舟,叶润国,冯彦君,宋成.
3G接入技术中认证鉴权的安全性研究[J]
.微电子学与计算机,2004,21(9):33-37.
被引量:12
5
冒海霞,陈天洲,戴鸿君.
高强度的移动通信安全中间件架构[J]
.计算机应用研究,2006,23(8):91-94.
被引量:4
6
苏洪斌.
新技术下的移动通信网络安全[J]
.信息安全与通信保密,2006,28(10):103-105.
被引量:17
7
蓝云燕,罗文龙,李晔,王劲林.
一种基于AT命令的移动通信终端软件结构[J]
.微计算机应用,2007,28(10):1034-1038.
被引量:4
8
孔祥浩.
关于3G通信网络安全问题的探讨[J]
.电脑与电信,2010(1):34-35.
被引量:14
9
赵忠华,吴剑英,王静.
3G移动通信系统的网络安全分析[J]
.新疆师范大学学报(自然科学版),2010,29(1):59-62.
被引量:10
10
樊自甫,杨俊蓉,万晓榆.
TD-SCDMA与GSM互操作中基于鉴权原因的切换失败问题分析及解决[J]
.电信科学,2010,26(4):52-58.
被引量:2
引证文献
3
1
刘文华.
基于GSM网络的LED媒体播放器设计与实现[J]
.漳州职业技术学院学报,2012,14(3):29-33.
2
王歌.
现代移动通信网络安全分析[J]
.电子技术与软件工程,2013(15):47-47.
被引量:1
3
胡鑫鑫,刘彩霞,刘树新,游伟,乔康.
移动通信网鉴权认证综述[J]
.网络与信息安全学报,2018,4(12):1-15.
被引量:7
二级引证文献
8
1
李强.
现代移动通信网络安全分析[J]
.电子世界,2014(20):175-175.
2
齐旻鹏,彭晋.
5G网络的认证体系[J]
.中兴通讯技术,2019,25(4):14-18.
被引量:10
3
夏仕达,徐瑨,陶小峰.
面向6G智能终端身份鉴别技术[J]
.物联网学报,2020,4(1):131-138.
被引量:1
4
张开禾,王力权,卢向雨.
基于天通卫星系统的专网终端管控系统设计[J]
.信息技术与信息化,2020(10):70-72.
被引量:2
5
刘志成,王映华.
浅谈5G时代用户信息安全[J]
.广西通信技术,2021(1):13-15.
被引量:2
6
张伟成,卫红权,刘树新,普黎明.
5G移动边缘计算场景下的快速切换认证方案[J]
.网络与信息安全学报,2022,8(3):154-168.
被引量:5
7
孟兰.
基于鉴权原理的鉴权数据回收再利用[J]
.通信与信息技术,2022(5):20-24.
被引量:2
8
郭辉,罗勇,郭晓潞.
基于国密算法的车载以太网控制器身份认证方法[J]
.网络与信息安全学报,2022,8(6):20-28.
被引量:3
1
倪明芳,安建平,刘珩.
一种基于移动Agent的Ad Hoc可信网络架构[J]
.计算机研究与发展,2006,43(z2):9-12.
被引量:1
2
天融信推出“可信网络架构”[J]
.计算机安全,2005(6):42-42.
3
韩文超.
无线通信系统的安全技术研究[J]
.科技信息,2012(13):82-82.
被引量:2
4
臧劲松.
无线局域网的安全技术研究[J]
.计算机安全,2009(10):51-53.
被引量:2
5
郑向军.
无线局域网安全技术探讨[J]
.福建电脑,2009,25(10):75-75.
被引量:5
6
陈伟,欧阳宏基.
无线局域网安全技术研究[J]
.福建电脑,2009,25(4):19-20.
被引量:7
7
鸿培.
何为“可信网络架构”[J]
.数码世界(A),2005,4(03A):21-23.
8
张涌金.
专业加密 保护隐私——磁盘加密“虚拟化”[J]
.网络运维与管理,2013(18):119-120.
9
王杰民.
NOVELL网络的几种保密手段[J]
.电脑,1993(1):14-15.
10
李鸿培.
何谓可信网络架构[J]
.计算机安全,2005(2):36-38.
被引量:4
电信技术
2009年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部