期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
移动通信安全技术发展综述 被引量:14
1
作者 王俊 田永春 《通信技术》 2021年第10期2291-2300,共10页
作为国家“新基建”的首选,5G承担着支撑经济社会数字化、网络化、智能化转型和促进经济高质量可持续发展重任的重要基础设施,是万物互联的基础。在国家工信部的指导下,我国通信技术发展取得了辉煌成就。我国移动公众网经历了1G引进、2... 作为国家“新基建”的首选,5G承担着支撑经济社会数字化、网络化、智能化转型和促进经济高质量可持续发展重任的重要基础设施,是万物互联的基础。在国家工信部的指导下,我国通信技术发展取得了辉煌成就。我国移动公众网经历了1G引进、2G跟随、3G突破、4G并跑后,在5G发展上进入了“第一梯队”。移动通信系统从1G到5G的发展演进过程中,网络和应用都发生了巨大变化,因此移动通信系统的安全机制也从最初不成体系逐渐发展演进到日趋完善。因此,系统梳理1G到5G移动通信的信任模型、安全架构以及安全机制,分析5G面向垂直行业应用时的安全需求,并对6G安全未来的发展进行展望。 展开更多
关键词 移动通信 移动通信安全 信任模型 安全架构
下载PDF
手机病毒与移动通信安全 被引量:2
2
作者 孙天伟 《信息通信》 2007年第6期47-49,共3页
目前手机在日常生活中使用得越来越广泛。尤其是随着移动通信技术向3G/B3G的迅猛演进,手机的功能也越来越强大。但是与此同时,手机病毒也已经开始对移动通信系统构成严峻威胁。本文阐述了手机病毒原理、攻击方式、主要类型以及手机病毒... 目前手机在日常生活中使用得越来越广泛。尤其是随着移动通信技术向3G/B3G的迅猛演进,手机的功能也越来越强大。但是与此同时,手机病毒也已经开始对移动通信系统构成严峻威胁。本文阐述了手机病毒原理、攻击方式、主要类型以及手机病毒的预防措施等几个方面的问题。同时针对手机病毒所带来的威胁,对整个移动通信安全机制的改进和完善提出了建议。 展开更多
关键词 手机病毒 移动通信安全 病毒原理
下载PDF
移动通信安全技术发展综述
3
作者 张伟华 《数字化用户》 2020年第18期4-6,共3页
未来5G安全在标准制定过程中需要更加全面,充分考虑垂直行业的安全需求,让3GPP自带的原生安全能够更近一步,同时需要更加开放,在向外提供能力的同时能够接纳外部第三方,便于嵌入第三方的安全增强能力。以便在更加多样化的应用场景、多... 未来5G安全在标准制定过程中需要更加全面,充分考虑垂直行业的安全需求,让3GPP自带的原生安全能够更近一步,同时需要更加开放,在向外提供能力的同时能够接纳外部第三方,便于嵌入第三方的安全增强能力。以便在更加多样化的应用场景、多种接入方式、差异化的网络服务方式以及新型网络架构的基础上提供全方位的安全保障,最终实现构建更加安全可信的5G内生安全网络的目标。 展开更多
关键词 移动通信 移动通信安全 信任模型 安全架构
下载PDF
政务移动办公系统安全技术规范在政务领域的应用实践
4
作者 程浩 《信息技术与标准化》 2024年第S01期51-55,共5页
为适应移动政务新场景、新要求,将GB/T 35282—2023《信息安全技术电子政务移动办公系统安全技术规范》标准技术要求,在某省级百万级“政务通”移动办公平台中进行应用,在平台系统设计建设中参照标准设计系统整体安全框架,落实标准中移... 为适应移动政务新场景、新要求,将GB/T 35282—2023《信息安全技术电子政务移动办公系统安全技术规范》标准技术要求,在某省级百万级“政务通”移动办公平台中进行应用,在平台系统设计建设中参照标准设计系统整体安全框架,落实标准中移动终端、通信、接入和服务端安全方面安全要求,推动网络安全法规、等级保护2.0等要求在移动政务领域的落地,强化了移动政务终端、应用、数据、个人信息的系统化安全保护,发挥国家标准的引领和规范作用,进一步提升政务服务效能和安全保障水平。 展开更多
关键词 移动终端安全 移动通信安全 移动接入安全 移动服务端安全 系统安全管理
下载PDF
移动通信系统的安全性研究 被引量:2
5
作者 钱芳 《计算机安全》 2012年第4期25-28,共4页
目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性以及网络资源使用的安全性将变得越来越重要。着重研究了移动通信系统的安全。首先对3G安全体系机构作了详细的分析,概述了3G的安全威胁,安全原则、目标和要求,分析了3G... 目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性以及网络资源使用的安全性将变得越来越重要。着重研究了移动通信系统的安全。首先对3G安全体系机构作了详细的分析,概述了3G的安全威胁,安全原则、目标和要求,分析了3G的安全特征,对3G接入网络中的认证和密钥协商、数据机密性服务、数据完整性服务等机制进行了探讨。然后,对3G加密算法KASUMI算法作了研究,详细介绍了算法的原理和构成,并对KASUMI算法进行了程序仿真。 展开更多
关键词 移动通信安全 3G KASUMI算法
下载PDF
移动通信网络安全发展前景 被引量:2
6
作者 杨中威 《电信快报(网络与通信)》 2015年第1期21-23,共3页
移动通信技术飞速发展,日益丰富的数据增值业务得以应用。更多的用户个人信息将在移动通信网络中传送,使移动通信网络安全成为通信行业重要课题之一。文章针对移动通信网络面临的各种威胁攻击,重点从鉴权认证、用户身份保护、数据加密... 移动通信技术飞速发展,日益丰富的数据增值业务得以应用。更多的用户个人信息将在移动通信网络中传送,使移动通信网络安全成为通信行业重要课题之一。文章针对移动通信网络面临的各种威胁攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信网络安全问题现有解决措施进行阐述,结合移动通信技术的发展指出网络安全发展方向,最后对移动通信网络安全的发展前景进行展望。 展开更多
关键词 移动通信网络安全 安全威胁 攻击防范
下载PDF
移动通信网络安全发展前景分析 被引量:1
7
作者 杨中威 《电信网技术》 2014年第12期14-17,共4页
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网... 移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。 展开更多
关键词 移动通信网络安全 安全威胁 攻击防范
下载PDF
移动通信端到端加密安全方案设计
8
作者 陈勇 林涛 +1 位作者 沈仁波 黄虎 《电子制作》 2014年第5X期146-146,共1页
移动通信系统的保密性对于国防部门和政府部门来说是必不可少的最为基本的特性之一,在更高机密的部门更是如此。但是系统的保密性只是在现有2G系统中得到了实现,在3G和4G网络通信系统中并没有得到实现,因此设计3G和LTE端到端加密安全通... 移动通信系统的保密性对于国防部门和政府部门来说是必不可少的最为基本的特性之一,在更高机密的部门更是如此。但是系统的保密性只是在现有2G系统中得到了实现,在3G和4G网络通信系统中并没有得到实现,因此设计3G和LTE端到端加密安全通信系统具有很强的研究意义。 展开更多
关键词 端到端加密 安全移动通信 3G和LTE
下载PDF
CDMA蜂窝移动通信与网络安全
9
作者 Manyoung Rhee 《计算机安全》 2003年第30期76-76,共1页
本书主要介绍了CDMA原理与系统.能够满足各种层次人员的需要。CDMA的网络安全是本书的特色。本书采用了大量的实例和数学运算来帮助读者理解CDMA蜂窝系统.消息加密和网络安全。全面而系统地讲述了CDMA信道操作技术.反向和前向CDMA信... 本书主要介绍了CDMA原理与系统.能够满足各种层次人员的需要。CDMA的网络安全是本书的特色。本书采用了大量的实例和数学运算来帮助读者理解CDMA蜂窝系统.消息加密和网络安全。全面而系统地讲述了CDMA信道操作技术.反向和前向CDMA信道.移动台呼叫处理.基站呼叫处理.单向Hash函数和消息摘要.鉴权、加密和识别.前向和反向W-CDMA信道。本书适用于CDMA蜂窝系统方面深入研究与开发的电信工程师.工程管理人员.同时对在这个领域进行教学、研究、开发的教师、学生有很好的参考价值。 展开更多
关键词 CDMA 蜂窝移动通信 网络安全 消息加密 《CDMA蜂窝移动通信与网络安全 书评
下载PDF
移动通信网络病毒防治方案浅析 被引量:4
10
作者 黄丹 桑梓勤 《光通信研究》 北大核心 2008年第2期39-40,50,共3页
面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络... 面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络安全系统的解决方案,即同时从终端侧和网络侧采取预防应对措施。 展开更多
关键词 移动通信网络安全 手机病毒 彩信病毒 移动台操作系统 应用服务/网络访问控制
下载PDF
基于安全电子交易协议的移动宏支付安全协议
11
作者 张从玺 陈运 +1 位作者 万武南 索望 《成都信息工程学院学报》 2011年第1期11-16,共6页
分析了移动支付发展的前景和对移动宏支付业务发展的要求,介绍了当前应用广泛的安全电子交易协议,分析其在实际应用中存在容易泄漏用户订单信息的漏洞;并指出其在无线应用环境中,存在着参与实体需要频繁传递证书、手机端通信流量大的问... 分析了移动支付发展的前景和对移动宏支付业务发展的要求,介绍了当前应用广泛的安全电子交易协议,分析其在实际应用中存在容易泄漏用户订单信息的漏洞;并指出其在无线应用环境中,存在着参与实体需要频繁传递证书、手机端通信流量大的问题。在此基础上提出了一种更为安全有效的移动宏支付安全协议,从消息传递、加密处理等方面保证了移动宏支付中敏感信息的安全性,并且通过优化证书的传递流程,减少了证书的传递次数,降低了支付过程中手机端的通信量和计算量,使新协议更适用于资源受限的移动宏支付环境。 展开更多
关键词 信息安全 移动通信安全 移动宏支付 电子交易 安全协议
下载PDF
人工智能在移动通信网络安全防护中的应用
12
作者 姚仕聪 《中国新通信》 2024年第20期13-15,19,共4页
移动通信技术的普及和发展,使得网络安全问题也日益凸显。人工智能技术的应用为移动通信网络安全防护提供了新的解决方案。人工智能技术能够提高移动通信网络威胁检测的准确性,加快响应速度,并提升移动通信网络整体的安全防护水平。本... 移动通信技术的普及和发展,使得网络安全问题也日益凸显。人工智能技术的应用为移动通信网络安全防护提供了新的解决方案。人工智能技术能够提高移动通信网络威胁检测的准确性,加快响应速度,并提升移动通信网络整体的安全防护水平。本文将探讨移动通信网络的基本原理与架构、常见的网络安全威胁、面临的挑战,以及人工智能在移动通信网络安全防护中的应用。 展开更多
关键词 人工智能 移动通信网络安全 威胁检测 数据隐私 智能管理
下载PDF
GSM及GPRS网络安全策略研究
13
作者 宋艳 王岗 《消费导刊》 2006年第10期128-128,共1页
GSM以及通过连接IP数据网扩展的无线分组业务网GPRS,其安全性能受到无线接入方式、网络结构与移动终端的制约。在分析现有GSM和GPRS网络结构的基础上,对移动通信网采用的安全策略进行一定的探讨。
关键词 移动通信安全 公钥基础设施 GPRS GSM
下载PDF
3G安全性分析和研究 被引量:1
14
作者 佟鑫 班晓芳 《电信技术》 2012年第8期50-52,共3页
详细介绍3G的安全结构、安全要求和面临的安全威胁,并对3G协议的安全性进行深入分析和研究,为移动通信工作者提供重要参考依据。
关键词 移动通信3G信息安全 保密性 完整性
下载PDF
CDMA实体认证机制分析 被引量:1
15
作者 林四川 季新生 《电子技术应用》 北大核心 2007年第10期161-164,共4页
移动通信使用无线信道,由于网络的开放性和无线传输的特性,存在多种安全隐患。认证机制是防止网络欺骗的重要手段。列举了CDMA技术体制的各种认证方法,并详细分析了cd- ma2000 1x系统实体认证机制的原理和过程。
关键词 CDMA2000 1x 移动通信安全 实体认证
下载PDF
手机病毒分析与防护 被引量:1
16
作者 孙建召 《电脑知识与技术(过刊)》 2009年第4X期4389-4390,共2页
对手机病毒的概念、原理以及发展趋势进行介绍。结合实例,详细列举了手机病毒的类型及其危害,提出了防范手机病毒的三条途径,并主要研究了手机防火墙的作用和实现方法。
关键词 手机病毒 手机防火墙 移动通信安全
下载PDF
AN IMMUNITY-BASED SECURITY ARCHITECTURE FOR MOBILE AD HOC NETWORKS 被引量:2
17
作者 Yi Ping Zhong Yiping Zhang Shiyong 《Journal of Electronics(China)》 2006年第3期417-422,共6页
This paper focuses on investigating immunological principles in designing a multi-agent security architecture for intrusion detection and response in mobile ad hoc networks. In this approach, the immunity-based agents... This paper focuses on investigating immunological principles in designing a multi-agent security architecture for intrusion detection and response in mobile ad hoc networks. In this approach, the immunity-based agents monitor the situation in the network. These agents can take appropriate actions according to the underlying security policies. Specifically, their activities are coordinated in a hierarchical fashion while sensing, communicating, decision and generating responses. Such an agent can learn and adapt to its environment dynamically and can detect both known and unknown intrusions. The proposed intrusion detection architecture is designed to be flexible, extendible, and adaptable that can perform real-time monitoring. This paper provides the conceptual view and a general framework of the proposed system. In the end, the architecture is illustrated by an example to show it can prevent the attack efficiently. 展开更多
关键词 Immune system Intrusion detection Mobile agent Mobile ad hoc network Network security
下载PDF
A novel secure multicast scheme in mobile Internet 被引量:1
18
作者 王国军 廖麟 +1 位作者 曹建农 CHAN Keith C.C. 《Journal of Central South University of Technology》 EI 2005年第6期720-725,共6页
A novel multicast communication model using a RingNet hierarchy is proposed. The RingNet hierarchy consists of 4 tiers: border router tier, access gateway tier, access proxy tier and mobile host tier. Within the hiera... A novel multicast communication model using a RingNet hierarchy is proposed. The RingNet hierarchy consists of 4 tiers: border router tier, access gateway tier, access proxy tier and mobile host tier. Within the hierarchy, the upper 2 tiers are dynamically organized into logical rings with network entities. A novel hierarchical secure access control scheme on key management is proposed based on the RingNet model. Network entities within the multicast hierarchy belong to different privileged local groups. Network entities of the higher-privileged local groups have the right to derive the keys held by network entities of the lower-privileged local groups, and the reverse operation is not allowed. With the key management approach, any insertion and changing of local group key will not affect other local groups. The analytical result shows that the scheme has higher security than Lin’s. 展开更多
关键词 key management access control related factor local group changing residue
下载PDF
Route maintenance of on-demand routing protocol in mobile ad hoc networks
19
作者 肖百龙 Guo Wei +1 位作者 Liu Jun Zhu Silu 《High Technology Letters》 EI CAS 2008年第2期174-178,共5页
In mobile ad hoc networks (MANETs), if a mnltihop route breaks, route maintenance is typically performed to establish a new route which causes high control overhead and long packet delay. To decrease the time of rec... In mobile ad hoc networks (MANETs), if a mnltihop route breaks, route maintenance is typically performed to establish a new route which causes high control overhead and long packet delay. To decrease the time of recovery and the overhead of maintenance, a new route maintenance mechanism in which the maintenance is confined to the vicinity of the broken link is proposed. This mechanism patches broken route through some other nodes in which only nodes near the broken link(s) may need to be substituted and the rest of nodes can be retained on the route. The broken link can be repaired without considering its relative position in the whole path, so the abihty of dealing with hnk failure is improved obviously. Simulation results show that the proposed strategy improves network performance significantly, such as in merits of control overhead and packet delay. 展开更多
关键词 ad hoc networks routing protocol ad hoc on-demand distance vector routing protocol(AODV) route maintenance next-to-next hop
下载PDF
有关信息安全图书简介
20
《信息安全与通信保密》 2003年第8期80-80,共1页
关键词 信息安全 《开放源码邮件系统安全 《网络安全理论与应用》 《CDMA蝉窝移动通信与网络安全 《网络安全事件响应》
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部