首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
该文阐述了现有的3G认证过程,对它存在的漏洞进行分析,并在此基础上提出了一种新的WPKI实体认证方案,应用该方案可以增强3G网中接入认证环节的安全性,不允许非法用户接入合法网络而占用网络资源,合法用户也不能登录到非法网络造成信息泄露。  相似文献   

2.
陈隆健 《福建电脑》2010,26(7):33-34
在手机使用已相当普及的今天,它已经不再是一种简单的通信工具。3G时代的到来,为我们打开了另一片无线天地,与此同时,与之相关的信息、网络安全问题也开始浮出水面。  相似文献   

3.
第三代移动通信安全特性和安全体系结构的探讨   总被引:1,自引:0,他引:1  
3G通信系统具有不同于2G的崭新特性,这就要求与之相适应的更加完善的安全服务。本文介绍了3G系统面临的威胁并对其安全体系结构做了简要探讨。  相似文献   

4.
为实现PoC系统安全的身份认证,本文提出了一种应用层绑定接入层的双重认证方案,该方案依靠核心网中的公共鉴权服务器和服务网络中的SIP代理服务器完成了接入层和应用层的鉴权,实现了用户IP地址和手机号码的有效绑定和客户端与服务器的双向鉴权功能,在相同安全等级的情况下,降低了认证信息交换次数和系统开销,较好的实现了身份认证功能。  相似文献   

5.
该文从XXX移动运营商在3G建网初期的一个位置更新案例着手,对3G网络鉴权元组数、3G网络鉴权原理、3G网络鉴权流程、3G网络鉴权复用以及针对2/3G共建核心网方案下的鉴权进行深入分析,可以为读者在处理3G鉴权方面问题时提供参考。  相似文献   

6.
由于使用无线传输和网络的开放性,移动通信面临着很多安全威胁。该文重点研究CDMA系统空中接口的安全机制,详细分析了针对主动攻击的鉴权机制的原理和过程,以及被动攻击的加密机制,其中重点介绍了一种数据加密技术——混合密码体制。  相似文献   

7.
嵌入式网络接入的安全通信机制研究   总被引:1,自引:0,他引:1  
嵌入式设备接入Internet是当今嵌入式系统发展的一个重要趋势,但是Internet提供的开放性网络环境并不保障接入嵌入式系统的安全性。为了保证系统的安全性,以目前广泛采用的32位处理器加TCP/IP协议栈接入Internet的方案为实现平台,通过选择基于密码学的安全机制,设计并实现嵌入式Internet安全通信机制EISCM。它提供一个相对安全的平台,可以使系统放心地接入Internet。  相似文献   

8.
叶敦范  宁涛 《计算机工程》2008,34(8):198-199
为防止用户的永久身份信息不被窃取,研究第三代移动通信系统的安全结构。通过对UMTS系统接入安全机制,即鉴权和密钥分配机制进行分析,提出一种终端用户安全鉴权的方案。利用USIM对鉴权随机参数RAND进行验证,如果验证失败则给出错误的鉴权结果,反之给出正确的鉴权结果。该方案能最大限度地保证用户的身份信息不被监听窃取,同时提高身份的机密性,且实施周期短。  相似文献   

9.
《计算机安全》2005,(5):65-65
诺基亚安全接入系统是SSL远程接入解决方案,使企业能够通过与互联网连接的基于浏览器的设备以安全、认证的方式有控制地接入任何Intranet或Extranet。诺基亚实现了随时随地通过任一接入设备开展业务的自由梦想,同时还可保证网络的完整性。商业优点(1)提高生产效率,降低面市时间  相似文献   

10.
王晗 《电脑迷》2018,(1):55-56
随着网络技术的发展脚步逐渐加快,人们的通讯条件逐渐优化,尤其是4G网络的提出,不仅为人们日常通讯提供便利条件,更推动了移动通讯行业的深入发展.然而,随着4G网络应用范围的扩大,国内外逐渐加强了4G网络安全问题的重视.而安全接入,是影响4G网络应用安全的重要因素,各国家、地区争相就这一技术展开深入研究.希望能够在研究过程中发掘优化4G网络安全的新技术,以确保用户4G网络使用安全.鉴于此,笔者主要围绕4G网络在接入技术安全方面所呈现的内涵、特征、意义,并以相关理论研究为基础,论述有关4G安全接入的认证途径和有效对策展开具体分析,希望能够为4G通讯在未来的深入发展提供重要依据.  相似文献   

11.
首先对信息模型进行简单介绍,并引出3G的网元信息模型,同时对业务进行抽象和定义,描述出业务模型,然后提出业务KPI的定义方法,最后以彩信为例加以了说明。  相似文献   

12.
文章介绍了3G移动通信技术的发展,列举了3G通信系统存在的七个方面的安全威胁,总体说明3G手机通信系统是不够安全的,并阐述了3G手机通信需加强保密常识教育、加强涉密重要场所保密管理、不要处理涉密信息、不要打开来路不明的程序、经常提供杀毒的防范方法,为以后3G手机安全使用与管理提供了参考依据:  相似文献   

13.
流媒体在WCDMA网中的应用研究   总被引:1,自引:1,他引:0  
介绍了流媒体和WCDMA网络的基础知识,提出了基于3G网络的流媒体系统的体系结构,介绍了其中若干关键问题的研究进展。  相似文献   

14.
靳华伟 《福建电脑》2010,26(4):97-97,89
3G实施后,移动电子商务必将快速发展,移动支付也将面临更加多样化的需求。通过分析,提出了移动支付的总体模型和功能模型以及安全模型。希望可以抛砖引玉。  相似文献   

15.
3G在教育中的应用前景研究   总被引:2,自引:0,他引:2  
通信技术和互联网的发展使得3G的发展成为一种必然,3G牌照的发放进一步加速了中国3G的建设和发展。文章通过阐述3G的定义及其当前的应用标准,分析了国内外3G的发展现状及应用前景,对3G在教育中的应用前景进行分析和研究。  相似文献   

16.
基于物联网的海洋环境监测系统的研究   总被引:9,自引:2,他引:7  
针对当前海洋环境监测的现状,为实现海洋环境监测的自动化,设计了一种基于物联网技术的海洋环境监测系统.该系统综合运用无线传感器网络技术、嵌入式计算技术、3G无线通信技术、GIS空间信息处理技术等,实现了海洋环境动态在线监测、数据实时处理及可视化展示的功能.  相似文献   

17.
陈仕俊 《信息网络》2003,(10):19-24
章通过对日本移动通信市场和欧洲3G市场发展的分析,总结出全球3G发展的特点,并对中国电信发展3G提出了相关建议。  相似文献   

18.
当市场竞争达到一定程度以后,很难保证电信管制的有效性,最终只能放松资费的管制。 对中国电信和中国网通进行的新一轮拆分和重组,旨在促进市话竞争。但根据国际经验,可以预见这种改革很难达到预期的目的,不应该对新一轮电信拆分带给本地竞争的影响有过高的期望。 由于市场竞争尤其是替代竞争的发展,非对称管制有可能演变为阻碍竞争的因素。 从根本上解决互联互通问题,需要进一步进行资费平衡、增加基于网络的竞争、确定更合理的结算定价原则、确定成本的补偿原则。 我国3G通信系统的发展需尽快解决的重大问题:标准的选择问题;3G牌照或频谱的发放问题;未来管制方式问题。 下一步改革需要首先颁布普遍服务管理条例,明确普遍服务政策的目标、职能、融资机制、成本补偿办法以及管理体制。 实现政监分离的制度,建立独立的政府管制机构,将现有的电信管制职能进行整合。  相似文献   

19.
与2G价值链相比,3G价值链要复杂的多。面对差异巨大的用户需求和全新的价值链,3G运营商必须采取正确的商业模型和经营策赂。这要求运营商首先必须明确自己在3G价值链上的战略定位,即究竟应该进入3G价值链上的哪些环节。本从两个角度对运营商在3G价值链中的战略定位进行了初步探讨:(1)运营商需要根据目标客户的特征进行战略定位。(2)运营商需要根据业务提供过程中各价值环节的增值幅度进行定位。  相似文献   

20.
随着高新技术在军事领域的广泛运用,我军的现代化建设取得了巨大成就,极大地促进了军事技术进步和武器装备的发展,使军队的作战方式方法发生了明显变化,也对军事通信提出了新的标准和要求.如何借鉴近年来世界上发生的几场现代高技术战争的经验教训,加强新时期军事通信建设,以适应现代高技术战争的需要.本文正是通过论述不同通信时期的军事通信方式,来描绘了3G时期的军事通信的模式,同时展望了未来军事通信的发展趋势和方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号