期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
透过2G到5G安全策略谈移动通信的发展
下载PDF
职称材料
导出
摘要
从1G到5G的发展过程中,移动通信走过了一段艰难的历程。在安全策略方面,随着移动通信技术的演进,安全防护与抵御手段也发生了根本性的改变。本文简要地回顾了移动通信网络的发展历程,总结了从2G到5G的网络安全策略,分析了各自的优势与不足,旨在为5G网络的安全维护与管理打好基础,提前预测可能会存在的风险与问题,为后期的网络安全攻击防御做好支撑。
作者
司钊
机构地区
中移智行网络科技有限公司
出处
《信息通信》
2019年第6期281-283,共3页
Information & Communications
关键词
移动通信网络
3GPP
5G
安全策略
鉴权
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
孙萌,周燕.
移动通信网络安全技术分析[J]
.网络安全技术与应用,2019(2):48-49.
被引量:2
2
虞湘宾,王光英,许方铖.
未来移动通信网络中移动边缘计算技术[J]
.南京航空航天大学学报,2018,50(5):586-594.
被引量:21
二级参考文献
11
1
杨光辉,李晓蔚.
现代移动通信网络安全关键技术探讨[J]
.长沙通信职业技术学院学报,2007,6(2):29-35.
被引量:13
2
程建峰,卢宏才.
3G移动通信网络安全技术分析[J]
.陇东学院学报,2009,20(5):19-21.
被引量:7
3
林勇.
第三代移动通信网络安全技术分析[J]
.赤峰学院学报(自然科学版),2012,28(23):14-15.
被引量:5
4
钱志鸿,王雪.
面向5G通信网的D2D技术综述[J]
.通信学报,2016,37(7):1-14.
被引量:115
5
施巍松,孙辉,曹杰,张权,刘伟.
边缘计算:万物互联时代新型计算模型[J]
.计算机研究与发展,2017,54(5):907-924.
被引量:496
6
田辉,范绍帅,吕昕晨,赵鹏涛,贺硕.
面向5G需求的移动边缘计算[J]
.北京邮电大学学报,2017,40(2):1-10.
被引量:84
7
周一青,李国杰.
未来移动通信系统中的通信与计算融合[J]
.电信科学,2018,34(3):1-7.
被引量:29
8
齐彦丽,周一青,刘玲,田霖,石晶林.
融合移动边缘计算的未来5G移动通信网络[J]
.计算机研究与发展,2018,55(3):478-486.
被引量:101
9
郭延超,高岭,王海,郑杰,任杰.
移动边缘计算中基于内容动态刷新的能耗优化[J]
.计算机研究与发展,2018,55(3):563-571.
被引量:9
10
周悦芝,张迪.
近端云计算:后云计算时代的机遇与挑战[J]
.计算机学报,2019,42(4):677-700.
被引量:68
共引文献
21
1
蒙天双.
移动通信网络优化中的分析技术[J]
.新一代信息技术,2022,5(7):43-45.
2
孙致南.
5G移动通信支撑下的物联网技术[J]
.电子技术与软件工程,2019(5):26-26.
被引量:10
3
黄莉.
5G移动通信支撑下的物联网技术探讨[J]
.科学与信息化,2019,0(14):41-41.
被引量:2
4
王辉.
移动边缘计算技术在未来移动通信网络中的应用[J]
.信息通信,2019,0(6):238-239.
被引量:7
5
许凯,周怡.
移动边缘计算技术在高铁通信网络中的应用[J]
.通讯世界,2019,26(10):73-74.
6
丁健.
面向5G的移动边缘计算技术[J]
.中国新通信,2019,21(21):80-81.
被引量:2
7
高伟,方德洲,倪淼.
5G边缘计算节点部署方法研究[J]
.电信工程技术与标准化,2020,33(1):38-42.
被引量:9
8
赵蕴华,苑朋彬,吴思.
移动边缘计算技术专利市场研究[J]
.全球科技经济瞭望,2019,34(7):19-27.
被引量:2
9
陆伟忠.
融合移动边缘计算的未来5G移动通信网络的相关研究[J]
.电子制作,2020,28(12):81-82.
被引量:7
10
雷健.
基于移动边缘计算的5G移动通信网络研究[J]
.通信电源技术,2020,37(13):101-103.
1
滕飞.
浅谈计算机网络数据安全策略[J]
.信息系统工程,2019,32(6):78-78.
被引量:1
2
杨斌,邵晓.
大数据环境下的网络安全策略[J]
.电脑知识与技术,2018,14(8X):30-31.
被引量:2
3
杨倩,邹磊.
智慧校园平台网络安全策略的研究[J]
.数字通信世界,2019,0(5):264-265.
被引量:5
4
王辉.
移动边缘计算技术在未来移动通信网络中的应用[J]
.信息通信,2019,0(6):238-239.
被引量:7
5
阿里甫江·牙森,巩龙贤.
5G时代 NFC技术在防伪溯源领域的应用畅想[J]
.中国品牌与防伪,2019,0(6):76-77.
6
郝琳,樊涛.
浅析提高Linux系统的网络安全策略[J]
.数字通信世界,2019,0(6):82-82.
被引量:1
7
孙浩然.
大数据分析在移动通信网络优化中的应用分析[J]
.数码设计,2018,7(11):22-23.
8
杜镇宇,刘方正,李翼宏.
基于Petri网的APT攻击模型生成方法[J]
.计算机应用研究,2019,36(7):2134-2142.
被引量:5
9
Erik Halthen.
硬件安全在实现工业4.0愿望中的作用[J]
.中国电子商情,2019(6):31-33.
被引量:1
10
巴斯替,骆德汉.
智能电网网络安全的发展与挑战[J]
.电工电气,2019,0(7):5-8.
被引量:3
信息通信
2019年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部