期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
5G网络商密应用问题研究
1
作者 张曼君 陆勰 +1 位作者 姚戈 谢泽铖 《邮电设计技术》 2023年第8期75-80,共6页
随着5G网络的飞速发展及其与垂直行业的不断融合,人们对安全的差异化与精细化的需求更加迫切。密码作为网络安全的重要内核,在5G中的作用越来越凸显。对我国商用密码发展及5G网络密码的应用进行了简要介绍,同时结合5G网络特点设计了商... 随着5G网络的飞速发展及其与垂直行业的不断融合,人们对安全的差异化与精细化的需求更加迫切。密码作为网络安全的重要内核,在5G中的作用越来越凸显。对我国商用密码发展及5G网络密码的应用进行了简要介绍,同时结合5G网络特点设计了商密应用体系架构,提出了基于商用密码技术的5G专网的3种建设模式。 展开更多
关键词 5G网络 商用密码 网络架构
下载PDF
面向算力网络的安全能力研究
2
作者 王蕴实 傅瑜 徐雷 《邮电设计技术》 2024年第6期18-21,共4页
算力网络作为全新的网络基础设施,其新型网络架构、多样化的服务场景以及新技术的应用,给算力网络安全带来了新的风险和需求。介绍了算力网络的发展机遇,分析了算力网络新的安全挑战,提出了算力网络安全能力框架,并探讨了解决相关安全... 算力网络作为全新的网络基础设施,其新型网络架构、多样化的服务场景以及新技术的应用,给算力网络安全带来了新的风险和需求。介绍了算力网络的发展机遇,分析了算力网络新的安全挑战,提出了算力网络安全能力框架,并探讨了解决相关安全风险的算力网络安全能力部署建议。 展开更多
关键词 算力网络 安全 能力
下载PDF
北斗+5G融合定位技术研究及应用进展 被引量:6
3
作者 金耀 周又眉 +4 位作者 张贺 张子宁 张晨芳 赵良 魏步征 《全球定位系统》 CSCD 2023年第4期12-18,共7页
北斗卫星导航系统(BeiDou Navigation Satellite System,BDS)面向全球提供高精度的定位服务,但在城市峡谷及室内等场景下难以发挥作用.随着第五代移动通信技术(5th generation mobile communication technology,5G)大规模商用及定位精... 北斗卫星导航系统(BeiDou Navigation Satellite System,BDS)面向全球提供高精度的定位服务,但在城市峡谷及室内等场景下难以发挥作用.随着第五代移动通信技术(5th generation mobile communication technology,5G)大规模商用及定位精度突破亚米级,北斗+5G融合定位,可构建泛在、无缝的室内外一体化定位解决方案,对我国实施定位、导航与授时战略具有重要意义.本文总结了主要的无线定位技术原理和特征,介绍了移动通信网络定位技术的演进和最新的5G定位方法,将北斗+5G融合定位划分为增强定位和融合定位2个层级.按照定位融合的耦合度,把融合定位分为加权融合定位和信号融合定位,并给出不同场景下北斗+5G融合定位的策略,最后介绍了北斗+5G融合定位的发展现状和推广应用情况,为北斗+5G融合定位研究及应用提供参考依据. 展开更多
关键词 北斗卫星导航系统(BDS) 5G定位 北斗+5G 融合定位 室内定位
下载PDF
北斗短报文发展与应用
4
作者 金耀 张贺 +3 位作者 王泽林 张子宁 沈世奎 赵良 《邮电设计技术》 2024年第3期53-57,共5页
全面梳理了北斗短报文的发展历程、通信原理和特征,分析了北斗短报文的应用场景及在各行业的应用,探讨北斗短报文发展面临的机遇和挑战,并对未来的发展进行了展望,为北斗短报文的发展研究提供参考。
关键词 北斗卫星导航系统 北斗短报文 应急通信
下载PDF
面向5G专网的云原生安全技术研究与实践
5
作者 郭新海 徐雷 +2 位作者 张曼君 丁攀 徐积森 《邮电设计技术》 2024年第8期67-72,共6页
5G和云原生技术的不断演进与发展,促进了5G专网的云原生化演进,云原生技术的应用也带来了镜像攻击、编排工具攻击、容器攻击等多种新型攻击行为。结合5G专网和云原生技术的发展趋势,分析了5G专网云原生演进情况和所面临的主要安全风险,... 5G和云原生技术的不断演进与发展,促进了5G专网的云原生化演进,云原生技术的应用也带来了镜像攻击、编排工具攻击、容器攻击等多种新型攻击行为。结合5G专网和云原生技术的发展趋势,分析了5G专网云原生演进情况和所面临的主要安全风险,研究了面向5G专网的云原生安全防护技术,并进行了实践验证,从而为业内的安全防护能力建设提供参考。 展开更多
关键词 云原生 5G专网 MEC 安全防护
下载PDF
6G网络安全新需求及关键技术研究
6
作者 谢泽铖 张曼君 +2 位作者 徐雷 姚戈 谢中怀 《邮电设计技术》 2024年第8期49-52,共4页
ITU提出了6G网络“沉浸式通信、极高可靠低时延通信、极大规模通信、泛在连接、通信智能一体化、通信感知一体化”六大场景,带来了新的安全需求和挑战,需要融合新的安全关键技术来保障6G网络和业务的安全可靠。分析了ITU六大场景的安全... ITU提出了6G网络“沉浸式通信、极高可靠低时延通信、极大规模通信、泛在连接、通信智能一体化、通信感知一体化”六大场景,带来了新的安全需求和挑战,需要融合新的安全关键技术来保障6G网络和业务的安全可靠。分析了ITU六大场景的安全需求,对物理层安全、隐私保护、轻量化接入认证、分布式认证、新型密码、安全智能编排、AI内生安全、AI赋能安全等可能应用到6G网络中的安全关键技术进行了探讨,并对后续6G网络安全研究工作给出了建议。 展开更多
关键词 6G网络 安全需求 安全关键技术
下载PDF
软件开发过程中的安全前置研究与实践
7
作者 王戈 徐雷 +2 位作者 郭新海 徐锋 徐积森 《邮电设计技术》 2024年第8期34-38,共5页
软件开发过程中的安全前置是确保软件安全的关键策略,但在实践中仍面临诸多挑战。为此,借鉴SDL和DevSecOps模型中将安全融入软件开发的各个阶段这一理念,建设安全能力与自动化工具链,构建软件开发安全管理体系,并通过建立软件开发过程... 软件开发过程中的安全前置是确保软件安全的关键策略,但在实践中仍面临诸多挑战。为此,借鉴SDL和DevSecOps模型中将安全融入软件开发的各个阶段这一理念,建设安全能力与自动化工具链,构建软件开发安全管理体系,并通过建立软件开发过程中各阶段安全能力的关联来提升安全测试效率,在提升软件安全性的同时又降低了软件后期因安全问题而产生的维护成本,真正在软件开发过程中落实了安全前置的理念,并充分发挥了安全前置的作用。 展开更多
关键词 软件安全 安全前置 软件生命周期
下载PDF
算力服务原生技术体系架构研究与实践 被引量:1
8
作者 唐雄燕 曹畅 +3 位作者 张岩 杨洋 霍龙社 崔煜喆 《信息通信技术》 2023年第3期42-49,共8页
当前,计算服务形态由最初的云服务向算力服务演进,异构算力的广泛应用带来了软件层面以及硬件、芯片层面新的技术问题。文章分析了算力技术的发展趋势及当前应用多样化下异构算力发展面临的挑战,首次提出了算力服务原生技术体系,并阐述... 当前,计算服务形态由最初的云服务向算力服务演进,异构算力的广泛应用带来了软件层面以及硬件、芯片层面新的技术问题。文章分析了算力技术的发展趋势及当前应用多样化下异构算力发展面临的挑战,首次提出了算力服务原生技术体系,并阐述了算力服务原生的定义内涵、功能需求、总体架构等技术特征,最后通过算力服务原生体系原型部署以及业务验证,实现“代码即服务”“算力即服务”的目标,解决异构算力代码不通用、算力服务化成本高等问题,提高算力在各类场景下的应用效率。 展开更多
关键词 算力服务原生 异构算力 代码即服务
下载PDF
天地一体化网络安全使能技术研究 被引量:2
9
作者 王蕴实 张曼君 +1 位作者 徐雷 谢中怀 《邮电设计技术》 2023年第8期1-4,共4页
多样化的场景、接入方式以及新型网络架构,给天地一体化网络安全带来了新的需求和挑战。从梳理天地一体化网络新特征入手,提出了天地一体化网络安全新挑战;分析了天地一体化网络在认证鉴权、数据传输和攻击溯源方面的安全风险和需求,并... 多样化的场景、接入方式以及新型网络架构,给天地一体化网络安全带来了新的需求和挑战。从梳理天地一体化网络新特征入手,提出了天地一体化网络安全新挑战;分析了天地一体化网络在认证鉴权、数据传输和攻击溯源方面的安全风险和需求,并探讨了应对相关问题的天地一体化安全使能技术。 展开更多
关键词 天地一体化 安全 使能技术
下载PDF
5G网络信令流量安全监测研究 被引量:1
10
作者 郑涛 谢泽铖 +2 位作者 张曼君 陆勰 王姗姗 《邮电设计技术》 2023年第9期75-78,共4页
5G与垂直行业的深度融合使得攻击者更易利用网络的暴露面发起攻击,而网络流量正是攻击行为的载体,各企业防护的难度也越来越高。在此背景下,除了传统的安全防护手段之外,运营商和5G行业客户均希望能够对5G流量进行安全分析监测,弥补其... 5G与垂直行业的深度融合使得攻击者更易利用网络的暴露面发起攻击,而网络流量正是攻击行为的载体,各企业防护的难度也越来越高。在此背景下,除了传统的安全防护手段之外,运营商和5G行业客户均希望能够对5G流量进行安全分析监测,弥补其他安全工具的不足之处。通过主动监测5G信令交互异常行为,对可能遭受的信令攻击和终端异常等事件进行预警,有助于全面掌握5G网络的安全态势,打造更加安全的5G网络。 展开更多
关键词 5G 信令流量 安全 监测
下载PDF
基于应用运行时自保护的网络攻击溯源方法 被引量:2
11
作者 蓝鑫冲 郭新海 +2 位作者 刘安 丁攀 王戈 《邮电设计技术》 2023年第8期19-23,共5页
近年来,以高级持续性威胁(APT)为代表的高级网络攻击已经对政府、能源、金融、通信等诸多领域造成了巨大的影响。因此,开展网络攻击溯源技术的研究实现对高级网络攻击溯源成为网络安全领域的重要研究方向。介绍了基于应用运行时自保护技... 近年来,以高级持续性威胁(APT)为代表的高级网络攻击已经对政府、能源、金融、通信等诸多领域造成了巨大的影响。因此,开展网络攻击溯源技术的研究实现对高级网络攻击溯源成为网络安全领域的重要研究方向。介绍了基于应用运行时自保护技术(Runtime application self-protection,RASP)的网络攻击溯源方法,通过生成综合指纹标识网络攻击者,提高网络攻击溯源的准确性。 展开更多
关键词 应用运行时自保护 网络攻击 溯源 综合指纹
下载PDF
算力网络路由调度技术研究 被引量:6
12
作者 庞冉 易昕昕 +2 位作者 辛亮 曹畅 唐雄燕 《电信科学》 2023年第8期149-156,共8页
面向数字经济高质量发展需求,算力网络的研究和发展不断加速。如何实现算力与网络资源的一体化调度是算力网络研究的关键问题,介绍了算力网络演进进展,分析了算力网络资源感知和路由调度技术,提出了算力网络混合式路由调度解决方案,实... 面向数字经济高质量发展需求,算力网络的研究和发展不断加速。如何实现算力与网络资源的一体化调度是算力网络研究的关键问题,介绍了算力网络演进进展,分析了算力网络资源感知和路由调度技术,提出了算力网络混合式路由调度解决方案,实现按需灵活、快速路由、易于实现的算网一体化能力。介绍了混合式路由调度方案在车联网远程驾驶场景的实现流程,在车辆移动状态下支持提供算网一体、快速调优的差异化服务。 展开更多
关键词 算力网络 资源感知 路由调度
下载PDF
面向云攻击的安全防护技术研究
13
作者 郑涛 郭新海 +2 位作者 丁攀 王戈 刘安 《邮电设计技术》 2023年第8期24-28,共5页
随着信息技术、数字技术和智能技术的不断演进与发展,云计算已经成为了企业数字化转型所依赖的重要基础设施,并日益发挥出重要作用。如今,云计算已经经历了虚机时代和原生时代,即将进入智能时代。新的时代背景下,云计算将面临更多样、... 随着信息技术、数字技术和智能技术的不断演进与发展,云计算已经成为了企业数字化转型所依赖的重要基础设施,并日益发挥出重要作用。如今,云计算已经经历了虚机时代和原生时代,即将进入智能时代。新的时代背景下,云计算将面临更多样、更复杂、更大量的攻击。分析云攻击的特点,并针对云攻击构建相应的安全防护能力,对云的安全发展至关重要。分析了当前云计算的特点和所面临的主要威胁,结合云上攻击行为,研究了新形势下面向云攻击的安全防护能力。 展开更多
关键词 云原生 云攻击 云安全 安全防护
下载PDF
工业智能技术在纺织业智能化转型中的应用研究
14
作者 曾水祥 孙振州 +3 位作者 张明利 李想 李金博 周晓龙 《邮电设计技术》 2024年第11期31-36,共6页
纺织业正经历着从传统模式向技术驱动型产业的深刻变革。工业智能技术的广泛应用,如智能决策支持系统、智能制造及计算机视觉等,不仅在管理智能化、产品质量提升及绿色可持续生产方面展现出巨大潜力,更重塑了纺织业的传统格局,成为其智... 纺织业正经历着从传统模式向技术驱动型产业的深刻变革。工业智能技术的广泛应用,如智能决策支持系统、智能制造及计算机视觉等,不仅在管理智能化、产品质量提升及绿色可持续生产方面展现出巨大潜力,更重塑了纺织业的传统格局,成为其智能化转型的核心驱动力。深入剖析了工业智能技术从管理策略、生产流程到产品设计等多个维度在纺织业的应用,并对后续工业智能在纺织业中的发展趋势与应用方向给出了建议。 展开更多
关键词 工业智能 纺织业 智能制造 可持续发展
下载PDF
算网融合DPU可定制化能力分层方法
15
作者 王立文 张岩 +2 位作者 曹畅 康凯 文湘江 《信息通信技术》 2024年第4期64-71,共8页
社会数字化转型推动着行业提升“联接+计算”能力,促进网络向算网融合发展。数据处理单元(Data Processing Unit,DPU)是在海量数据高效传输和处理需求下快速发展起来的新技术形态,部署位置处于网络和计算的衔接点,是算网融合的关键技术... 社会数字化转型推动着行业提升“联接+计算”能力,促进网络向算网融合发展。数据处理单元(Data Processing Unit,DPU)是在海量数据高效传输和处理需求下快速发展起来的新技术形态,部署位置处于网络和计算的衔接点,是算网融合的关键技术。文章首先阐述DPU的典型应用场景和方案,其次分析DPU的组成架构和可编程资源,最后提出DPU的可定制化能力分层方法,用于DPU的软硬件资源和可定制化能力细分,有助于用户根据业务需求和研发能力进行产品评估和选型、二次开发和业务优化,有利于DPU在算网融合场景中发挥其灵活和高效的数据处理能力实现算网业深度协同,助力DPU产业生态发展和算网融合技术创新。 展开更多
关键词 算网融合 数据处理器 定制化能力
下载PDF
基于SBOM的软件安全治理实践
16
作者 王戈 郭新海 +2 位作者 刘安 丁攀 蓝鑫冲 《邮电设计技术》 2023年第8期9-13,共5页
当今高度信息化和数字化时代,软件已经成为人们生活和工作中不可或缺的重要组成部分。随着软件产业的快速发展和安全事件频繁发生,软件自身的安全问题已经成为当下亟待解决的重大问题。针对这一挑战,越来越多的企业和组织开始关注软件... 当今高度信息化和数字化时代,软件已经成为人们生活和工作中不可或缺的重要组成部分。随着软件产业的快速发展和安全事件频繁发生,软件自身的安全问题已经成为当下亟待解决的重大问题。针对这一挑战,越来越多的企业和组织开始关注软件安全治理,其中基于SBOM的软件安全治理方案效果显著,得到了越来越多的关注和实践。 展开更多
关键词 SBOM 软件供应链 安全治理 开源组件
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部