期刊文献+

移动互联网防失泄密技术分析

Analysis of Leaking Prevention Technology of Mobile Internet
下载PDF
导出
摘要 随着信息化的推进和互联网产业的发展,网络安全已上升为国家战略。近年来移动互联技术发展迅猛,移动智能终端及3G、4G网络迅速普及,信息传播迅速、渠道多样,不可控性大大提高。随时随地使用移动智能终端通过运营商网络或Wi Fi低成本、便捷的上网,可能导致敏感信息的扩散和随意传播,进而危害到国家信息安全和国家安全。针对电信运营商网络和Wi Fi这两种主要上网渠道,文章研究了网络的组建方式,并根据不同标准对电信运营商网络和Wi Fi进行了分类,分析了相对应的监控手段方法的优劣,探讨了移动互联网条件下敏感信息的防失密泄密技术的可行性和发展趋势。 With the development of information technology and the development of the Internet industry, network security has risen to national strategy. In recent years, with mobile Internet technology rapid development, mobile intelligent terminals and 3G, 4G network quickly spread. Information dissemination channel is varied, and becomes more and more uncontrollable. The arbitrary transmission of sensitive information via ISP(Internet Service Provider) and WiFi using mobile intelligent terminals will endanger national information security, even national security. Classification and monitoring methods of ISP and WiFi were discussed in this study, and the possible developing trend of leaking prevention technology of sensitive information was also mentioned.
出处 《信息网络安全》 2016年第9期104-107,共4页 Netinfo Security
关键词 移动网络 发现 防泄密技术 mobile Internet detect leaking prevention technology
  • 相关文献

参考文献6

二级参考文献58

  • 1刘维,陈崚.最长公共子序列的快速算法及其并行实现[J].计算机应用,2006,26(6):1422-1424. 被引量:6
  • 2唐勇,卢锡城,胡华平,朱培栋.基于多序列联配的攻击特征自动提取技术研究[J].计算机学报,2006,29(9):1533-1541. 被引量:25
  • 3杨笑天,陶晓鹏.后缀数组创建算法的分析和比较[J].计算机工程,2007,33(3):186-188. 被引量:4
  • 4陈亮,龚俭,徐选.应用层协议识别算法综述[J].计算机科学,2007,34(7):73-75. 被引量:33
  • 5李致远,王汝传.移动对等网络安全若干关键技术研究[D]南京:南京邮电大学,2011.
  • 6李雄.多种环境下身份认证协议的研究与设计[D].北京:北京邮电大学,2012.
  • 7Park B C,YoungJ W, Kim M S,et al. Towards Automated Application Signature Generation for Traffic Identification[J]. NOMS-IEEE/IFIP Netw. Oper. Manage. Syrup.: Pervasive Manage. Ubiquitous Netw. Serv., 2008, 160-167.
  • 8百度百科移动办公[EB/OL].http://baike.baidu.corn/view/718159.htm?fr=aladdin,2013-12-26.
  • 9让办公移动起来畅谈思杰移动办公方式[EB/OL].http://storage.it 168.corn/a2012/1107/1418/000001418877_all.shtml, 2012-11-08.
  • 10Khan S, Nauman M, Othman A T, et al. How secure is your smartphone: An analysis of smartphone security mechanisms[C]// Cyber Security, Cyber Warfare and Digital Forensic (CyberSec), 2012 International Conference on. IEEE, 2012: 76-81.

共引文献40

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部