期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种用于移动通信系统的防非法入侵检测方案
下载PDF
职称材料
导出
摘要
本文借用计算机网络所采用的防非法入侵的异常性检测原理,构造了一种用于移动通信系统的入侵检测方案。在该检测方案中,充分利用了移动通信用户同时携带无线寻呼机的特点,将侵入检测技术与无线寻呼技术结合起来,达到了对非法侵入的准确检测和快速反应,有力地防止了移动通信网络中的非法侵入。
作者
彭伟军
宋文涛
罗汉文
机构地区
上海交通大学电子工程系
出处
《移动通信》
1999年第4期41-43,共3页
Mobile Communications
关键词
移动通信
无线寻呼系统
GSM
非法侵入
网络安全
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
Michel Mouly Marie-Bernadatte Patuet.GSM数字移动通信系统[M].北京:电子工业出版社,1996..
2
李鸿培,王新梅.
移动通信网中的入侵检测[J]
.电信科学,1998,14(8):5-8.
被引量:3
二级参考文献
2
1
徐胜波,博士学位论文,1997年
2
郭梯云,通信工程丛书.数字移动通信,1995年
共引文献
5
1
尉永青,刘培德.
基于ANN的移动通信网络入侵检测模型研究[J]
.山东师范大学学报(自然科学版),2005,20(3):26-28.
被引量:2
2
雷蕾,蒋华.
A^2IFM:一个基于免疫agent的移动网络入侵检测框架[J]
.福建电脑,2008,24(3):68-69.
3
杨彬.
GSM手机基带设计技术[J]
.移动通信,1999,23(4):25-28.
被引量:1
4
杜晖,彭峰,王芙蓉.
GSM中的两种漫游限制[J]
.移动通信,1999,23(4):33-35.
5
吴庆,汪小燕,王芙蓉.
HLR数据库操作与维护子系统的设计与实现[J]
.计算机工程与应用,2001,37(4):71-73.
被引量:1
1
熊红凯,施惠昌,戴善荣.
量子密码技术及应用模型[J]
.通信保密,2000(1):4-9.
被引量:1
2
刘保玉.
无线寻呼技术前景展望[J]
.电话与交换,1997(2):34-35.
3
李华.
无线寻呼技术的发展方向——双向寻呼[J]
.广西通信技术,1999(1):27-28.
4
王颖,李国瑞.
基于分组的无线传感器网络入侵检测方案[J]
.传感技术学报,2009,22(6):878-882.
被引量:2
5
新款无线网络摄像机[J]
.军民两用技术与产品,2006(3):30-30.
6
小抄速记[J]
.电脑爱好者,2009(9):42-42.
7
韦峰.
永济市有线电视分段加扰成效显著[J]
.中国有线电视,2006(6):607-607.
8
邬惠林.
采用将无霸加解扰系统对付非法侵入[J]
.中国有线电视,2002(14):96-97.
9
吴强,王黎光,刘守强.
龙口广电发射机房监测报警系统[J]
.有线电视技术,2011(2):86-87.
10
刘志猛.
基于BB84协议的量子密码体制浅析[J]
.安阳工学院学报,2005,4(4):5-7.
被引量:1
移动通信
1999年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部