期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于基音延迟隐写的移动语音信道数据传输
1
作者 李静 彭涛 《电子科技》 2024年第7期66-71,共6页
针对移动通信中端到端信息传输的安全问题,文中提出了一种适用于移动语音信道的基于基音延迟隐写的信息传输方法,该方法将目标数据隐藏在语音信号中。算法使用秘密信息控制语音中浊音部分的基音延迟值奇偶特性,以此嵌入数据比特。通过... 针对移动通信中端到端信息传输的安全问题,文中提出了一种适用于移动语音信道的基于基音延迟隐写的信息传输方法,该方法将目标数据隐藏在语音信号中。算法使用秘密信息控制语音中浊音部分的基音延迟值奇偶特性,以此嵌入数据比特。通过秘密信息对清音部分的基音延迟值进行量化输出,实现隐写信息的嵌入。嵌入引起基音延迟变化并不会造成原始语音音质的严重退化,因此在传输语音信号时,外界难以检测出隐藏的数据信息。该算法可以保证端到端信息传输的安全性和私密性。仿真结果表明,秘密信息的传输速率达200 bit·s^(-1),准确率约为94%。 展开更多
关键词 移动语音信道 信息传输 基音延迟 隐写 清浊音 端到端 安全性 私密性
下载PDF
基于移动网络的端到端密钥协商协议 被引量:2
2
作者 徐平 张方舟 +1 位作者 张晓宇 马西保 《东北石油大学学报》 CAS 北大核心 2012年第4期74-78,110,共6页
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够... 虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础. 展开更多
关键词 密钥协商协议 公共移动网络 端到端 自生成证书 3G网络 安全机制
下载PDF
MIDP2.0的平台安全性及其安全通信模型 被引量:1
3
作者 傅鹤岗 屈洪春 周云强 《计算机科学》 CSCD 北大核心 2005年第4期151-154,共4页
本文介绍了移动计算环境所面临的诸多安全威胁和MIDP2.0新的安全机制及网络模型,分析了MIDP2.0的平台安全性,并提出了在纯Java环境下构建从J2ME到J2EE的、适用于资源有限MIDP2.0平台的应用层端到端的安全通信模型,为移动电子商务提出了... 本文介绍了移动计算环境所面临的诸多安全威胁和MIDP2.0新的安全机制及网络模型,分析了MIDP2.0的平台安全性,并提出了在纯Java环境下构建从J2ME到J2EE的、适用于资源有限MIDP2.0平台的应用层端到端的安全通信模型,为移动电子商务提出了集移动设备MIDP应用安全环境和客户服务器安全通信于一体的完整解决方案。 展开更多
关键词 MIDP 通信模型 安全性 平台 移动计算环境 JAVA环境 移动电子商务 客户服务器 安全威胁 网络模型 安全机制 J2EE J2ME 资源有限 解决方案 安全通信 安全环境 移动设备 端到端 应用层
下载PDF
移动电子商务安全问题研究 被引量:5
4
作者 倪永健 黑霞丽 《科技情报开发与经济》 2007年第14期228-229,共2页
分析了移动电子商务给世界带来的影响,对移动的安全漏洞进行了探讨,并重点介绍了电子商务安全性的解决方案。
关键词 移动电子商务 安全漏洞 端到端战略 技术防护
下载PDF
NB-IoT移动通信技术的应用及安全防护 被引量:5
5
作者 刘东 常清雪 +1 位作者 马楠 韦早裕 《信息安全研究》 2018年第8期728-733,共6页
NB-IoT是基于蜂窝网络的窄带物联网,在当前物联网的发展中承担着重要的角色.首先对NB-IoT技术作出简单的介绍,通过对比其他物联网无线移动通信技术,突出NB-IoT的特点,并在物联网"云-管-端"的体系架构基础上,提出NB-IoT技术&qu... NB-IoT是基于蜂窝网络的窄带物联网,在当前物联网的发展中承担着重要的角色.首先对NB-IoT技术作出简单的介绍,通过对比其他物联网无线移动通信技术,突出NB-IoT的特点,并在物联网"云-管-端"的体系架构基础上,提出NB-IoT技术"业务-云-管-端"的应用架构.然后以智慧城市、公共产业、农业与环境3个应用业务为例对NB-IoT技术的具体应用作出分析,阐述NB-IoT技术广泛的应用领域.并根据NB-IoT的基本架构,将NB-IoT安全防护框架分为终端安全、网络安全、云平台安全和业务安全4个层次进行研究.最后对NB-IoT技术发展面临的问题作出总结. 展开更多
关键词 NB-IoT 无线移动通信技术 业务-云-管-端 智慧城市 公共产业 农业与环境 安全
下载PDF
移动电子商务中一种安全交易框架的研究
6
作者 刘泉 徐超 郭志强 《武汉理工大学学报》 CAS CSCD 2002年第11期74-77,共4页
移动电子商务技术目的是开发出使基于安全传输的应用能满足统一的多用户的习惯 ,且具有各种接入技术和适应复杂的使用情况的能力。目前移动电话正在迅速发展 ,已经大大超出了无线电话的范畴 ,而且移动电话正逐渐转变为一种个人所信赖的... 移动电子商务技术目的是开发出使基于安全传输的应用能满足统一的多用户的习惯 ,且具有各种接入技术和适应复杂的使用情况的能力。目前移动电话正在迅速发展 ,已经大大超出了无线电话的范畴 ,而且移动电话正逐渐转变为一种个人所信赖的设备 (Personal Trusted Device) ,它能处理很多安全性要求很高的业务服务。在研究 PTD中如何在建立安全交易的基础上 ,结合移动接入支撑系统 (MPSS) 展开更多
关键词 安全交易框架 移动电子商务 PTD WAP 移动接入支撑系统 网络安全 移动电话
下载PDF
端到端安全可靠通信技术研究进展
7
作者 侯婕 刘亚萍 +1 位作者 龚正虎 黄剑 《计算机工程与科学》 CSCD 北大核心 2011年第10期1-8,共8页
随着互联网的飞速发展,在网络边缘部署的大量中间盒设备和各种新型应用给传统的端到端通信带来了连通性、移动性、安全性等方面的问题。针对这些问题,研究者提出了很多改进方案。本文简要回顾了端到端通信的研究工作,重点分析了研究中... 随着互联网的飞速发展,在网络边缘部署的大量中间盒设备和各种新型应用给传统的端到端通信带来了连通性、移动性、安全性等方面的问题。针对这些问题,研究者提出了很多改进方案。本文简要回顾了端到端通信的研究工作,重点分析了研究中面临的关键性问题,并对典型研究进行了详细介绍和评价比较,最后对下一步端到端通信的研究方向做出了展望。 展开更多
关键词 端到端通信 中间盒 连通性 移动性 安全性
下载PDF
移动网络报税系统的轻量级安全解决方案
8
作者 周强 林国恩 李建彬 《计算机工程》 CAS CSCD 北大核心 2007年第1期145-147,共3页
针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减... 针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减少运算时间,使得系统达到安全和效率之间的平衡,从而保证了移动网络报税系统的安全有效运行。 展开更多
关键词 移动网络 报税系统 端到端安全 轻量级
下载PDF
一种具有终端安全性的移动通讯协议
9
作者 张爱新 杨明福 《计算机应用与软件》 CSCD 北大核心 2002年第5期58-60,共3页
基于公钥加密体制,本文提出了一种具有移动终端安全性的无线通讯协议。该方案在提供可靠身份认证的同时,也保证了移动终端间通讯的保密性和安全性。
关键词 公钥加密体制 保密性 终端 安全性 移动通讯 通讯协议
下载PDF
探讨移动互联网安全风险及端到端的业务安全评估 被引量:7
10
作者 岳荣 李洪 《电信科学》 北大核心 2013年第8期74-79,共6页
介绍了移动互联网体系架构及其面临的安全风险,讨论了业务安全评价指标系统,主要指标包括机密性、完整性、可用性、可靠性、保险性和可行性。另外,提出了一种端到端的业务安全评估方法。
关键词 移动互联网 安全风险 端到端 机密性 完整性 可用性
下载PDF
高强度的移动通信安全中间件架构 被引量:4
11
作者 冒海霞 陈天洲 戴鸿君 《计算机应用研究》 CSCD 北大核心 2006年第8期91-94,共4页
简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的组成和安全机制,设计了所需的鉴权和密钥协商机制,同时介绍和分析了架构的安全机制中所需的加密算法和完... 简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的组成和安全机制,设计了所需的鉴权和密钥协商机制,同时介绍和分析了架构的安全机制中所需的加密算法和完整性控制方案。 展开更多
关键词 智能移动终端 归属安全环境 端到端的安全机制 认证和密钥协商 完整性控制
下载PDF
一种基于GTP协议的“动态隧道”防御方法 被引量:1
12
作者 张青 刘彩霞 《计算机应用研究》 CSCD 北大核心 2016年第11期3442-3445,共4页
针对移动通信网中用户分组数据在x GSN设备中的安全传输和隐私保护问题,提出一种基于GTP协议的"动态隧道"防御方法,构建拟态网关,让SGSN和GGSN之间用于传输用户分组数据的隧道标志(TEID)动态变化,打破TEID与用户身份标志的静... 针对移动通信网中用户分组数据在x GSN设备中的安全传输和隐私保护问题,提出一种基于GTP协议的"动态隧道"防御方法,构建拟态网关,让SGSN和GGSN之间用于传输用户分组数据的隧道标志(TEID)动态变化,打破TEID与用户身份标志的静态对应关系,从而保护用户分组数据。理论分析和仿真结果表明,"动态隧道"方法能提高系统安全性,有效保护用户隐私信息,而且通信开销和延时较低。 展开更多
关键词 移动通信网 移动目标防御 拟态安全防御 动态隧道 隧道标志符
下载PDF
“三网”融合环境下医院OA系统网络安全风险与管理 被引量:2
13
作者 王国锋 田宗梅 《中国数字医学》 2018年第7期85-86,89,共3页
在互联网、医院行政办公网、医院临床数据网("三网")相互融合的环境下,OA系统便捷性、即时性大幅提升,但也带来了病毒入侵、恶意攻击、信息泄露、垃圾信息等网络安全风险。为有效控制风险,加强了"三网"边界的网络... 在互联网、医院行政办公网、医院临床数据网("三网")相互融合的环境下,OA系统便捷性、即时性大幅提升,但也带来了病毒入侵、恶意攻击、信息泄露、垃圾信息等网络安全风险。为有效控制风险,加强了"三网"边界的网络安全隔离、防护与审计,同时创造性提出"双应用服务器+通用前置服务区"的系统架构,构建了事前、事中和事后的三级安全防护体系,使OA系统同时满足移动办公人员、院内临床人员和行政人员的使用需求。 展开更多
关键词 网络安全 医院OA 移动办公 通用前置服务区
下载PDF
移动云计算领域的网络安全策略研究 被引量:1
14
作者 王琮 吴帆 闫莅 《软件产业与工程》 2015年第6期42-46,共5页
移动云计算(Mobile Cloud Computing),作为云计算和移动互联网相互融合的产物,是指通过移动网络以按需、可扩展的模式获取所需的网络、服务器、存储、应用和服务等IT资源的一种交付模式。然而,移动云计算这一新技术的应用,也引发了一系... 移动云计算(Mobile Cloud Computing),作为云计算和移动互联网相互融合的产物,是指通过移动网络以按需、可扩展的模式获取所需的网络、服务器、存储、应用和服务等IT资源的一种交付模式。然而,移动云计算这一新技术的应用,也引发了一系列新的安全问题。本文介绍了移动云计算的基本概念,分析了移动云计算环境中所面临的网络安全挑战,结合"云-管-端"的架构与特点,提出了一套"云层""终端"和"管道"的分层次的安全策略,以期提供一种移动云计算领域的安全防护思路。 展开更多
关键词 移动云计算 网络安全 云-管-端 移动云计算安全解决思路
下载PDF
移动云计算领域的网络安全解决方案探究 被引量:7
15
作者 闫莅 《信息技术》 2016年第1期112-116,共5页
移动云计算(Mobile Cloud Computing),简称MCC,作为云计算和移动互联网相互融合的产物,是指通过移动网络以按需、可扩展的模式获取所需的网络、服务器、存储、应用和服务等IT资源的一种交付模式。然而,移动云计算这一新技术的应用,也引... 移动云计算(Mobile Cloud Computing),简称MCC,作为云计算和移动互联网相互融合的产物,是指通过移动网络以按需、可扩展的模式获取所需的网络、服务器、存储、应用和服务等IT资源的一种交付模式。然而,移动云计算这一新技术的应用,也引发了一系列新的网络安全问题。文中介绍了云计算、移动云计算的基本概念,分析了移动云计算环境中所面临的网络安全挑战,并结合"端-管-云"的架构,提出了移动云中"终端"、"管道"和"云层"的各个网络安全解决方案,以期提供一种移动云计算领域的网络安全解决思路。 展开更多
关键词 移动云计算 云计算 网络安全 端-管-云 移动云计算网络安全解决思路
下载PDF
基于优化BP神经网络的信息安全防御方法研究 被引量:3
16
作者 赵男男 《黑龙江工业学院学报(综合版)》 2021年第9期66-70,共5页
为了提高端到端信息安全传输能力,提出基于优化BP神经网络的信息安全防御方法。构建模糊信道编码模型,采用联合特征辨识方法,提取信息的谱特征量,采用优化BP神经网络算法实现信息聚类和编码设计。构建双层结构移动通信网络端到端信息传... 为了提高端到端信息安全传输能力,提出基于优化BP神经网络的信息安全防御方法。构建模糊信道编码模型,采用联合特征辨识方法,提取信息的谱特征量,采用优化BP神经网络算法实现信息聚类和编码设计。构建双层结构移动通信网络端到端信息传输密钥和算术编码输出结构模型,采用自适应匹配滤波法检测双层结构移动通信网络端到端信息防御和攻击。测试表明,此次研究方法可以提高信息的攻击检测能力,信息编码和加密能力较好。 展开更多
关键词 移动通信网络 优化BP神经网络 端到端信息 安全传输 传输密钥
下载PDF
基于SE的物联网安全与应用 被引量:1
17
作者 王雪聪 《信息安全研究》 2020年第1期62-66,共5页
随着数字经济时代的到来,物联网应用发展迅速,正渗透到人们生产、生活的各个方面.物联网在给人们带来便利的同时,其设备、网络、应用等也面临严峻的安全挑战.首先分析了数字经济时代物联网各个层面所面临的安全威胁,利用安全单元(securi... 随着数字经济时代的到来,物联网应用发展迅速,正渗透到人们生产、生活的各个方面.物联网在给人们带来便利的同时,其设备、网络、应用等也面临严峻的安全挑战.首先分析了数字经济时代物联网各个层面所面临的安全威胁,利用安全单元(security element,SE)及其特性,提出一种基于SE的物联网安全保护机制.以安全单元SE为基础来构建物联网安全架构,可以从系统架构层面建立一站式的云到端整体安全方案,解决当前物联网业务的短板和漏洞.将这种基于SE的安全保护机制应用到电子政务领域,可以解决当前电子政务移动端的安全问题,实现移动端高安全、高便捷性、成本低、并且具有可复制性和推广性的目的. 展开更多
关键词 安全单元 物联网 物联网安全 云管端一体化安全架构 可信安全认证系统 移动电子政务
下载PDF
移动电子商务时代的末端服务共享能力研究 被引量:1
18
作者 王静 《陕西广播电视大学学报》 2018年第4期85-87,共3页
移动电子商务时代的末端服务共享能力——末端物流的高成本、低效率,导致物流"最后一公里"成为电商、物流企业最为关注的痛点。基于移动电子时代末端物流服务共享产生因素、移动电子时代末端物流服务共享类型,对移动电子时代... 移动电子商务时代的末端服务共享能力——末端物流的高成本、低效率,导致物流"最后一公里"成为电商、物流企业最为关注的痛点。基于移动电子时代末端物流服务共享产生因素、移动电子时代末端物流服务共享类型,对移动电子时代末端物流服务共享特点进行研究,以期提升移动电子商务时代的末端服务共享能力。 展开更多
关键词 移动电子商务时代 末端服务 共享能力
下载PDF
移动通信端到端语音传输安全问题与对策分析 被引量:5
19
作者 杨于村 季新生 +1 位作者 冯穗力 叶梧 《通信技术》 2008年第11期144-146,共3页
随着移动通信的广泛应用,语音通信安全问题日益突出。移动通信网的现有安全机制仅对无线信道进行了加密,未能提供地面核心网络的安全措施。文中针对移动语音通信安全现状,探讨了实现端到端语音保密通信的方法,分析了加密语音在移动网内... 随着移动通信的广泛应用,语音通信安全问题日益突出。移动通信网的现有安全机制仅对无线信道进行了加密,未能提供地面核心网络的安全措施。文中针对移动语音通信安全现状,探讨了实现端到端语音保密通信的方法,分析了加密语音在移动网内传输面临的主要问题,研究了加密语音基于移动数据业务信道传输和基于话音业务信道传输的两种实现方案,分析了方案的可行性,指出了下一步的研究方向。 展开更多
关键词 移动通信 端到端 安全 语音
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部