首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
林丹 《科技信息》2013,(24):241-241
纵观全球,经济迅猛发展,人们对数据通信和多媒体业务需求不断增长,移动通信技术正发生着历史性的巨大变革,移动通信技术正在逐渐改变人们的生活,4G技术是在3G的基础上发展起来的,具有更高的传输速度、更安全的技术保障等诸多方面的优势,是当前通信技术发展的方向,笔者从当前移动通信的现状出发,对国内外4G移动通信技术现状进行了分析,综合人们对移动通信应用的需求和全球移动运营商的发展策略探讨4G移动通信技术的发展趋势。  相似文献   

2.
随着移动通信技术的快速发展,移动通信网络己成为信息通信的重要系统。目前,在全世界,第三代移动通信(3G)技术已经开始普及并慢慢替代传统的2G通信技术,不仅在开放性方面大大加强,而且其所承载的服务更加丰富,带给现代人更强的科技体验和生活享受,为移动通信技术的发展奠定了基础。但同时,在信息技术高度发达的今天,随着3G技术的普及,其所面临的安全问题也更加突出,鉴于此,本文对3G通信网络的安全问题进行了分析。  相似文献   

3.
3G移动通信中的安全改进   总被引:13,自引:0,他引:13  
移动通信技术的发展,对系统的安全性能提出更高的要求。2G的安全技术已经不再满足人们对安全的需要,在对比2G与3G的安全技术的基础上,具体分析了3G系统在用户身份保密,用户认证与密钥协商以及数据完整性方面的改进,能与2G兼容,并保证了2G中的安全功能。  相似文献   

4.
3G移动通信中的安全改进   总被引:7,自引:0,他引:7       下载免费PDF全文
移动通信技术的发展,对系统的安全性能提出更高的要求.2G的安全技术已经不再满足人们对安全的需要,在对比2G与3G的安全技术的基础上,具体分析了3G系统在用户身份保密,用户认证与密钥协商以及数据完整性方面的改进,能与2G兼容,并保留了2G中的安全功能.  相似文献   

5.
3G移动网络的安全问题   总被引:7,自引:0,他引:7  
第三代移动通信系统是工作在2 GHz频段的宽带移动通信系统,它与第二代移动通信系统的区别主要有:全球无隙漫游、支持高达2 MB/s的多媒体业务等,特别在Internet上提供更好更广的服务。而在这其中也会涉及到许多安全方面的隐患;因此就3C网络的安全问题作了简要陈述,同时给出了UMTS网络结构和3G的安全结构,并说明了3G安全中的重要技术及其存在的威胁。  相似文献   

6.
为了实现更加安全的无线通讯,具有较强的鲁棒性和灵活的安全机制是必要的。本文研究了移动通信系统的安全。首先介绍了2G移动通信系统的安全特性、目标及具体实现安全目标的机制。然后根据2G系统存在的安全缺陷对3G安全体系结均做了详细的研究。  相似文献   

7.
在3G移动通信系统开展应用的同时,关于4G移动通信系统的讨论也已全面展开.本文首先给出了4G系统的定义和网络结构以及相关技术,然后就物理层技术和IP层技术等现有移动通信技术向4G系统的移转进行了详细论述.  相似文献   

8.
从3G移动通信技术的特点和优势出发,本文提出了一种基于3G网络技术的防汛移动通信系统,详述了该系统的功能组成、组网方案、特点,通过将3G移动通信技术应用于防汛移动通信系统,利用3G移动通信网组成无线局域网来传输各黄河大堤的视频和控制信息,为防汛指挥系统组网提供了一条新路。  相似文献   

9.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   

10.
4G蓝图     
作为全球通信产业的支柱技术,移动通信系统正在朝向第三代(3G)方向发展.人们在期待3G移动通信系统带来优质服务的同时,4G移动通信技术的研究开发已在实验室悄然进行。  相似文献   

11.
The security issues of mobile agent system have embarrassed its widespread implementation. The paper analyses communication security threats and countermeasures of mobile agent system and proposes a communication security protocol of mobile agent system. It provides multifactor authentication, encryption transmission, and integrity protection of mobile agent.  相似文献   

12.
通信网络是一个关联性很强的系统,每个风险的发生都可能会出现连锁反应。通信系统安全风险研究主要集中在移动终 端安全、应用程序安全以及网络信息安全方面,缺乏对移动通信系统的整体安全评估。针对此问题,本文基于层次分析法-模糊综 合评价法(AHP-FCE)方法进行通信系统的整体安全风险评估。将移动通信系统风险分为四大类一级指标,即:移动终端安全风 险、移动网络安全风险、环境风险和人为风险,并进一步细分得到十八个二级指标。为避免打分法所存在不同经历专家具有相同 权重的问题,采用基于模糊层次分析法(Fuzzy-AHP)的专家权重计算方法,并结合层次分析法确定指标权重。然后使用模糊评 价法建立风险因素综合评价矩阵,得出移动通信系统各个风险指标的隶属度和对应风险范围。最后,根据本文方法进行了实例的 风险评估,评估结果与人工研判结果一致。并针对各类风险制定了相应防控措施,为通信系统风险评估提供了新思路。  相似文献   

13.
为满足用户隐私安全的需求, 设计实现了一套相对安全的 API(Application Programming Interface)。 该安 全接口采用 TLS(Transport Layer Security)安全套接技术和 JSON(Java Script Object Notation) Web Token 验证技 术, 通过在 HTTP 传输层加密和用户权限 token 验证的双层验证机制为用户构筑相对安全的 API 访问模式。 通过相关系统安全性测试与分析, 该系统可在实现监护者和被监护者之间的交流、 信息发布及定位等功能的基 础上, 实现安全的信息传输, 以提高用户隐私的安全性。  相似文献   

14.
张力通 《科技信息》2012,(33):125-125
手机窃密是一个不争的事实,手机通信保密变得愈加重要。虽然CDMA手机采用先进的CDMA通信技术,有效地提高了信息的保密性,但是CDMA手机还存在潜在的不安全性,针对这一问题,本文分别从理论和CDMA的技术层面上阐述了CDMA手机窃密的可能性,并指出CDMA要完全保密,理论依据是完全不够的。  相似文献   

15.
移动IPv6具有广泛的应用前景,但安全性正在成为制约其发展的关键因素.本文在探讨移动IPv6通信模式的基础上,研究了SKIP的基本原理,针对移动IPv6的特点提出了一种基于SKIP的移动IPv6安全解决方案,实现了安全的移动IPv6通信.但实现SKIP后网络对有效数据的吞吐量大约下降了19%.  相似文献   

16.
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题, 以互联网僵尸网络技术为基础,面向Android 平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制, 对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时, 对移动僵尸网络的特性进行深入分析, 寻找攻击漏洞, 给出具有针对性的网络安全防御策略。研究结果表明, 该设计可提高移动智能终端的安全性, 降低移动僵尸网络对个人用户造成的损失, 有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。  相似文献   

17.
集群通信中一种语音加密方法的研究与实现   总被引:2,自引:0,他引:2  
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障.  相似文献   

18.
Mobile commerce uses wireless device and wireless link to result in the transfer of values in exchange of information, services or goods. Wireless mobile ad hoc networks (MANETs) will bring a revolution to the business model of mobile commerce if such networks are used as the underlying network technology for mobile commerce. Mobile commerce will remain in a niche market until the security issue is properly addressed. Hence, security is also very important for MANET applications in mobile commerce. Robust key management is one of the most crucial technologies for security of MANETs. In this paper, a new solution for key management is proposed using identity-based (ID-based) signcryption and threshold secret sharing. It enables flexible and efficient key management while respecting the constraints of MANETs. In our solution, each mobile host uses its globally unique identity as its public key. It greatly decreases the computation and storage costs of mobile hosts, as well as communication cost for system key management.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号