首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
浅析下一代移动通信网络的安全问题   总被引:1,自引:1,他引:0  
随着移动通信网络的不断发展,无线接人技术、终端技术、网络技术和业务平台技术正向异构化、多样化和泛在化的趋势发展。下一代移动通信网络具有开放、灵活、可管理、移动的网络架构特点,因此其安全问题将比以往移动通信系统更加复杂。文章从下一代移动通信网络的组网结构人手,结合第二代及第三代移动通信系统存在的安全问题,分析下一代移动通信网络所面临的安全威胁,论述了其应具有的安全体系结构。  相似文献   

2.
提供丰富、便捷、质优价廉的业务是3G移动通信系统成功商业运营的关键,因此建立先进、高效、灵活的业务平台至关重要。文章介绍了IMS的基本含义及功能,重点论述了基于IMS的3G移动通信业务平台的体系架构,讨论了基于IMS域的3G移动通信业务的实现和成功应用。  相似文献   

3.
5G移动通信系统新应用场景和新技术带来新的安全需求和挑战,因此,在对3GPP 和IMT-2020发布的5G安全架构研究的基础上,分析了现有安全框架可能存在的安全风险,从安全系统、安全功能、安全服务等多维度提出了5G移动通信系统的安全框架,梳理了5G无线接入、网络、业务以及特殊行业等方面的安全机制要求和解决思路,可为5G安全技术的发展提供总体指导和规范约束。  相似文献   

4.
如何在移动通信系统中建立语音业务的安全数据流透明传输通道,是移动通信系统安全语音方案设计的关键技术。移动通信标准中的TFO技术可以避免核心网侧设备的语音编解码功能,实现语音数据流的端到端透明传输通道。研究了GSM、CDMA等移动通信系统中的TFO协商流程、协商原则,重点分析和研究如何基于TFO实现移动通信安全语音业务的技术,为实现高音质的移动通信安全语音业务打下了良好基础。  相似文献   

5.
全业务网络端到端业务开通研究   总被引:1,自引:0,他引:1  
深入讨论了全业务运营对移动通信网络架构的影响,分析了语音及多媒体业务、数据业务、WLAN业务类型及接入和承载方式,重点梳理了这三类业务的端到端开通方式。  相似文献   

6.
3GPP UMTS体系标准的R5版本中引入的IMS是为支持移动多媒体业务而设计,是第三代移动通信核心网络的重要组成部分。论文首先对IMS的关键技术做了归纳总结,然后重点介绍了IMS的安全功能。在此基础上讨论了IMS中的业务架构和基本业务。  相似文献   

7.
B3G时代的未来移动通信系统将是一个以用户为中心,提供个性化业务体验的开放融合的信息基础设施,因此面向B3G的业务模型及业务架构的研究对未来移动通信网络建设具有基础性指导作用。基于B3G演进趋势及业务特征,业务参考模型及业务架构可分解为业务支撑范围、业务能力定义和适配特征元素维度的三维业务参考模型,从而形成B3G分层业务架构;相应地,业务提供支撑技术包括虚拟归属环境(VHE)、业务支撑环境、业务能力开放、分布式计算、智能技术、轮廓(Profile)等。VHE体系在结合功能分布、能力开放粒度、智能元素支持、体系结构等方面的研究进行扩展后,将成为B3G时代业务提供的主流架构。  相似文献   

8.
伴随着信息化技术的快速发展,移动通信网络处于快速创新和发展阶段,移动通信的核心网架构逐渐成为移动通信领域发展的必然方向。对此,文章提出一种基于虚拟化以及SDN的虚拟核心网架构,并借助该架构简化核心网的接口以及协议,并融合业务链的处理,引出智能化的管理模块,实现多元化的功能。  相似文献   

9.
总结了移动通信系统中的信息安全问题,对GSM、UMTS和LTE移动通信系统的安全体系、安全目标、安全机制和安全缺陷等问题进行了详细分析;对未来移动通信网络进行了展望,认为未来移动通信网络是多种接入网络融合的通信网络,是开放的、弹性的、可编程的网络,其更加开放和灵活的网络架构不可避免地会引入新的安全风险。  相似文献   

10.
3G网络PoC标准研究   总被引:2,自引:0,他引:2  
基于公众蜂窝移动通信网络的PTT业务称为PoC业务.由于PoC业务呼叫建立时间短,能够发起半双工方式的群组呼叫,并且基于3G网络的IMS架构,从而成为未来3G网络中备受瞩目的移动通信业务.本文主要介绍了PoC业务标准发展情况,并结合IMS网络结构对PoC业务发展趋势进行了分析.  相似文献   

11.
黄超 《通信技术》2011,44(3):90-92
第三代移动通信系统(3G)全球范围内有广泛的应用,因此,为了保证3G通信网络安全有序地运行,有必要深入研究3G通信网络的安全机制;在阐述了信息安全理论基础上,设计了3G通信网络的安全体系结构,然后对网络接入安全机制进行了重点分析,最后重点介绍了第三代移动通信系统的认证与协商机制;这种安全机制在实践中的大量应用表明这里分析的3G通信网络安全机制有效、可行。  相似文献   

12.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。  相似文献   

13.
全业务运营是电信市场继语音和宽带接入服务之后的下一个增长点,而基于IP的融合有线网络和无线网络的语音服务则是全业务的重点之一。本文通过分析现有VoIP网络存在的问题以及固定移动融合网络环境下VoIP的特点,提出一种新型双层重叠网架构的P2PSIP架构,并阐述了新型架构的优点及双层重叠网之间的通信机制。新型架构能有效提高系统的安全性、健壮性和用户节点资源利用效率,更好的满足固定移动融合网络环境下VoIP对带宽、网络质量和安全性的要求。  相似文献   

14.
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。  相似文献   

15.
安全控制管理中心通过蜂窝移动通信网络,可构建蜂窝移动通信安全服务系统,为专用手机提供安全信息自动产生和分配、被动式和主动式安全信息销毁、安全数据控制以及失控专用手机追踪等安全通信管理服务,确保专用手机的使用、操作安全。论文提出专用手机利用在GSM提供的数据信道上建立的虚拟专网(VPN)来实现数字安全话音和安全数据通信,适合在国内外现有的GSM蜂窝移动通信系统上使用。  相似文献   

16.
卢宏 《移动信息》2023,45(10):141-143
移动互联网(Mobile Internet)是以移动设备为核心,融合了互联网和移动通信技术的一种计算机技术,是当今信息科技发展的热点之一。而云计算(Cloud Computing)作为一种高效、灵活、节能的计算模式,是当前信息化建设的重要技术手段之一。移动互联网与云计算的结合,可以为用户提供更多、更丰富的服务,提高信息处理的效率和质量。然而,移动互联网中的云计算也面临着安全问题,如何构建安全、可靠的云计算安全架构,成了一个亟待解决的问题。  相似文献   

17.
第三代移动通信系统(3G)是一个在全球范围内覆盖与使用的网络系统,它向用户提供高质量多媒体通信,不仅支持传统的话音与数据业务,还支持交互式业务与分布式业务,如多媒体业务、电子商务、电子贸易、网上银行,以及互联网服务等多种信息服务。这样一来各种机密的、敏感的、隐私的数据传输量会大大增加,这种全新的业务环境便对网络系统的安...  相似文献   

18.
梁凤仪 《移动信息》2023,45(5):29-31
LTE无线通信系统技术是一种容量大、覆盖范围宽的信息通信科学技术。使用无线信息系统,可以将LTE技术和物联网技术融合,不但可以发挥两种技术的优点,进一步提升网络架构资源的总体效率,还可以推动卫星信息技术和网络架构体系的整合发展,增强互联网服务的稳定性、安全性,从而实现对移动应用信息系统的改造和革新。文中对LTE无线通信技术和物联网技术的融合应用领域进行了研究。  相似文献   

19.
Digital mobile telecommunication systems have become a future trend in personal communications services (PCS) networks. To satisfy the demand for high quality services, security functions, including the authentications of communication parties and the confidentiality of communication channels, must be embedded into mobile communication systems. This work presents an authentication scheme to support the security functions. The proposed protocol significantly improves the performance of authentications and ensures the security of mobile communications in a large-scale communication network with multiple service providers. This revised version was published online in June 2006 with corrections to the Cover Date.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号