期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
虚拟化、云设施环境下的合法监听分析
原文传递
导出
摘要
云设施、虚拟化为网络设计提供了更高的便利性,而且在安排中控制了成本。可是,这种灵活性也制造了掩盖非法活动的机会,还有可能阻挠或延迟执法(合法监听Lawful Interception)。现有技术的局限性需要更实用的措施推行。
作者
刘衍
张明旺
机构地区
四川警察学院
出处
《信息与电脑(理论版)》
2012年第9期76-77,共2页
China Computer & Communication
关键词
虚拟化
云设施
合法监听
分类号
TP399 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
许星宇,郑燕琳,徐征,杨晓炯.
第三代移动通信系统中基于电路域的合法侦听[J]
.电信科学,2010,26(S2):171-175.
被引量:1
2
陈捷,万莉莉.
通信网络合法侦听研究[J]
.电力系统通信,2008,29(5):48-50.
被引量:5
3
.Telecommunications security; Lawful interception (LI); Handover interface for the lawful interception of telecommunications traffic[].ETSI ES V.2001
二级参考文献
7
1
叶志辉,孟旭东,刘明明.
软交换网络合法侦听的研究[J]
.南京邮电学院学报(自然科学版),2005,25(2):40-43.
被引量:3
2
高扬,糜正琨.
通信网合法侦听技术研究[J]
.电力系统通信,2005,26(9):40-43.
被引量:1
3
孙海长,郝桂英,刘凤,李志勇.
Internet网络上合法侦听模型的研究[J]
.微计算机信息,2006,22(09X):122-124.
被引量:2
4
ETSI ES 201 158 v1. 2.1. Telecommunications security: Lawful Interception (LI). Requirements for network functions [ S]. 2002.
5
ETSI TR 101 943 v1. 1.1. Telecommunications security; Lawful Interception (LI). Concepts of Interception in a Generic Network Architecture [ S]. 2001.
6
陈捷,万莉莉.
通信网络合法侦听研究[J]
.电力系统通信,2008,29(5):48-50.
被引量:5
7
杨国民,孟旭东.
IP合法侦听技术[J]
.江苏通信,2004,0(6):22-24.
被引量:3
共引文献
4
1
许星宇,郑燕琳,徐征,杨晓炯.
第三代移动通信系统中基于电路域的合法侦听[J]
.电信科学,2010,26(S2):171-175.
被引量:1
2
贾春风,吕济根.
IP网络中的合法监听技术[J]
.现代电子技术,2010,33(22):148-151.
被引量:2
3
赵成辉,杨大利.
基于声纹识别技术的移动通信监听方案[J]
.北京信息科技大学学报(自然科学版),2015,30(1):59-65.
被引量:2
4
郭锐,冯志杰,张浩然.
多制式移动终端身份感知系统研究[J]
.南京信息工程大学学报(自然科学版),2016,8(4):333-337.
被引量:3
1
柳晓春.
虚拟可视性:在虚拟环境中应对合法监听挑战[J]
.计算机安全,2012(6):84-87.
被引量:1
2
赵凯,王永娟.
基于SIP的合法监听[J]
.计算机工程,2008,34(8):243-245.
被引量:3
3
Tom,Cross,小小杉(译).
网络合法监听的漏洞利用[J]
.黑客防线,2010(4):20-27.
4
薛宁.
PC to Phone的合法监听[J]
.中国多媒体视讯,2005(10):41-43.
5
邹益民,杜江.
基于H.323的Voip监听模型的设计与实现[J]
.计算机应用,2008,28(6):1401-1403.
被引量:1
6
梁洪亮.
恶意软件及分析[J]
.保密科学技术,2010(3):45-48.
被引量:2
7
离子平台为时不远 苹果Mac mini率先换芯[J]
.网友世界,2009(6):69-69.
8
铁生.
双刃剑:云欺诈后果有多严重[J]
.计算机与网络,2014,40(10):49-49.
9
杨阳.
浅析ARP欺骗攻击与防范[J]
.无线互联科技,2012,9(8):12-12.
10
郭建伟.
为网络端口装上“加密锁”[J]
.网管员世界,2012(20):70-72.
信息与电脑(理论版)
2012年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部