期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈5G时代用户信息安全
被引量:
2
Brief Discussion on User Information Security in 5G Era
原文传递
导出
摘要
机遇与挑战从来都是并存的,在"工业4.0""企业数字化转型""新基建"等浪潮下,5G技术与工业互联网紧密结合势在必行,在应对可能出现的物理风险、权限风险、数据风险、接入风险和应用风险上,5G技术对应制定了相关的安全防范措施,以保障在享受生产力提升红利的同时,确保生产过程的安全可靠.
作者
刘志成
王映华
Liu Zhicheng;Wang Yinghua
机构地区
中国联通广西分公司
出处
《广西通信技术》
2021年第1期13-15,共3页
Guangxi Communication Technology
关键词
信息安全
风险
安全架构
工业互联网
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
2
共引文献
15
同被引文献
15
引证文献
2
二级引证文献
2
参考文献
2
1
胡鑫鑫,刘彩霞,刘树新,游伟,乔康.
移动通信网鉴权认证综述[J]
.网络与信息安全学报,2018,4(12):1-15.
被引量:7
2
齐旻鹏,彭晋.
5G网络的认证体系[J]
.中兴通讯技术,2019,25(4):14-18.
被引量:10
二级参考文献
17
1
李锐光,黄文廷,王永建.
GPRS网络中恶意代码监测技术研究[J]
.计算机研究与发展,2012,49(S2):64-68.
被引量:1
2
罗明星,杨义先,王励成,钮心忻.
抗窃听的安全网络编码[J]
.中国科学:信息科学,2010,40(2):371-380.
被引量:10
3
陶启茜,马金兰.
CDMA用户信息加密关键技术研究与实现方案探讨[J]
.电信科学,2013,29(S2):38-42.
被引量:2
4
张方舟,叶润国,冯彦君,宋成.
3G接入技术中认证鉴权的安全性研究[J]
.微电子学与计算机,2004,21(9):33-37.
被引量:12
5
冒海霞,陈天洲,戴鸿君.
高强度的移动通信安全中间件架构[J]
.计算机应用研究,2006,23(8):91-94.
被引量:4
6
苏洪斌.
新技术下的移动通信网络安全[J]
.信息安全与通信保密,2006,28(10):103-105.
被引量:17
7
付航.
GSM网络安全问题分析及3G可信网络架构探讨[J]
.电信技术,2009(7):76-77.
被引量:3
8
樊自甫,杨俊蓉,万晓榆.
TD-SCDMA与GSM互操作中基于鉴权原因的切换失败问题分析及解决[J]
.电信科学,2010,26(4):52-58.
被引量:2
9
曹俊华,李小文.
LTE/SAE安全体系的研究及其在终端的实现[J]
.电信科学,2010,26(7):50-54.
被引量:2
10
程璟睿,魏来,周智.
中国移动恶意代码检测与治理方案[J]
.电信工程技术与标准化,2013,26(2):61-65.
被引量:1
共引文献
15
1
杨成龙,杨晋吉,苏桂钿,管金平.
5G网络认证与密钥协商协议的形式化验证与分析[J]
.计算机系统应用,2022,31(12):398-404.
2
齐旻鹏,彭晋.
5G网络的认证体系[J]
.中兴通讯技术,2019,25(4):14-18.
被引量:10
3
许书彬,甘植旺.
5G安全技术研究现状及发展趋势[J]
.无线电通信技术,2020,46(2):133-138.
被引量:14
4
夏仕达,徐瑨,陶小峰.
面向6G智能终端身份鉴别技术[J]
.物联网学报,2020,4(1):131-138.
被引量:1
5
张开禾,王力权,卢向雨.
基于天通卫星系统的专网终端管控系统设计[J]
.信息技术与信息化,2020(10):70-72.
被引量:2
6
李奀林,王学进.
5G安全研究综述[J]
.保密科学技术,2020(9):3-7.
被引量:2
7
肖容.
探索5G网络安全架构与安防业务融合[J]
.中国安防,2021(5):37-43.
被引量:1
8
张伟成,卫红权,刘树新,普黎明.
5G移动边缘计算场景下的快速切换认证方案[J]
.网络与信息安全学报,2022,8(3):154-168.
被引量:5
9
王雪梅,王海涛.
5G移动网络的安全问题解析[J]
.通信对抗,2021,40(1):1-5.
10
孟兰.
基于鉴权原理的鉴权数据回收再利用[J]
.通信与信息技术,2022(5):20-24.
被引量:2
同被引文献
15
1
李申章.
计算机信息安全主要风险与风险防控研究[J]
.数字技术与应用,2017,35(1):200-200.
被引量:2
2
严敏,何庆.
基于大数据平台敏感数据流转全生命周期监控的研究与应用[J]
.信息安全研究,2018,4(2):145-149.
被引量:8
3
刘玉敏,阮福,鲁晓波.
脆弱性网络用户信息安全性在线检测仿真[J]
.计算机仿真,2018,35(8):365-369.
被引量:4
4
张红燕.
社交媒体用户信息安全风险与防控[J]
.中国广播电视学刊,2018(8):59-61.
被引量:6
5
谭再峰.
基于虚拟云化业务的信息安全风险防控机制研究[J]
.电脑迷,2016(10).
被引量:1
6
唐永振,李文政.
云计算时代个人信息安全风险与防控措施的思考[J]
.电脑迷,2018(8):51-51.
被引量:2
7
张智.
复杂网络中用户隐私信息安全风险评估方法[J]
.信息记录材料,2020,21(5):169-170.
被引量:1
8
张有,王开云,张春瑞,邓妙然.
基于用户行为日志的内部威胁检测综述[J]
.计算机时代,2020(9):45-49.
被引量:3
9
王祥,李红娟,丁红发.
基于风险访问控制的大数据安全与隐私保护[J]
.电子技术与软件工程,2021(13):236-238.
被引量:6
10
李白咏.
墨西哥电信新政中的个人信息保护[J]
.中国电信业,2021(9):60-61.
被引量:1
引证文献
2
1
于文良,马田良,黄鹏,邱杰.
运营商用户信息检测与安全分析研究[J]
.信息安全研究,2022,8(12):1192-1197.
被引量:1
2
于川.
大数据时代下的用户信息安全风险及防范研究[J]
.信息记录材料,2023,24(1):104-106.
被引量:1
二级引证文献
2
1
董贵山,姬少培,颜亮,刘正军,陈剑锋,张锋军.
以密码为基因的网络安全防护体系研究[J]
.信息安全与通信保密,2023(4):57-65.
被引量:5
2
郝靓.
移动应用程序用户协议信息可视化设计研究[J]
.信息记录材料,2023,24(9):136-138.
1
张丽,鞠衍馨,原金凤,于梅杰,隋彦.
基于组织伦理气氛理论的管理模式在手术室护士职业防护中的应用[J]
.现代医药卫生,2021,37(12):2143-2145.
2
张斐,王兴悟.
基于微服务加中台的智慧助廉平台[J]
.安防科技,2021(18):44-44.
3
方溯源,刘志惠,方雄鹰.
气候变化引起的金融风险与防范[J]
.西部金融,2021(1):19-23.
被引量:2
4
陈千万.
浅析中小企业的网络安全架构[J]
.电子乐园,2021(5):482-482.
5
李青山,方安宁(图).
下沉一线督导风险防控——我区应急管理和消防系统全力保障“东博会、峰会”期间安全稳定[J]
.安全生产与监督,2021(9):17-18.
6
张泽洲,王鹏.
零信任安全架构研究综述[J]
.保密科学技术,2021(8):7-16.
被引量:23
7
龙跃聪.
露天矿山开采爆破与安全问题的研究[J]
.世界有色金属,2021,46(13):100-101.
被引量:4
8
巴勃罗·埃尔南德斯·德科斯,汤筠露(编译).
气候转型对货币政策的影响[J]
.金融市场研究,2021,81(7):66-71.
9
高佳琪,马延霄.
基于4R危机理论的管理模式在血站采血护士职业暴露预防控制中的应用[J]
.中国现代医生,2021,59(21):1-4.
被引量:3
10
许孟华,朱天民.
新型列控系统无线闭塞中心初步危害分析及对策[J]
.电脑乐园,2021(6):0249-0250.
广西通信技术
2021年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部