首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对3G手机终端的特点,将PKI技术与3G手机终端相结合,增强3G手机终端的安全性,为在3G网络上开展的各种增值业务保驾护航。  相似文献   

2.
在中国进入3G时代的历史性时刻,移动电子商务的安全问题提到了重要地位。移动通信终端的安全威胁,无线通信网络本身的威胁以及不成熟的安全控制技术都是制约3G时代移动电子商务的相关问题。在新的时期为了3G业务发展,应建立更适合的安全模型,密码体制的转变,新密码技术进一步的应用以及更成熟的客户服务性是其发展方向。  相似文献   

3.
论文首先简要介绍了RFID系统的基本组成,并分析了RFID系统的安全攻击手段;站在3G移动支付的角度上,研究了3G移动支付中的信息安全需求,最后设计了一个基于3G的RFID身份识别安全解决方案。  相似文献   

4.
随着3G网络的成熟和普及,移动互联网被越来越多的用户所使用.移动互联网在为大家带来各种便利的时候,其安全性也成为移动互联网健康可持续发展的关键所在.本文针对移动互联网中的安全威胁进行了分析,并阐述了一个基于WPKI机制的移动互联网安全防护体系.  相似文献   

5.
随着3G技术和智能手机的飞速发展,移动互联网已成为时代的骄子,智能手机用户爆炸性的增长速度使得移动电子商务渗透到生活中的方方面面,推动着移动电子商务的快速发展。文章从解决移动电子商务安全问题的角度出发,从自主创新和系统集成创新两个方面提出了实现移动电子商务平台的安全保障框架,并详细介绍了安全框架的设计和实现方法。安全框架在相关移动电子商务平台项目中的实际运行情况表明,该框架能够为企业提供完善的安全解决方案,降低各企业单独实施电子商务安全的成本和风险,增强用户对移动电子商务安全的信心。  相似文献   

6.
本文基于政府行业3G网络和云计算环境移动办公系统的应用实例,重点讨论了构建以网络通信、区域边界、云计算环境、安全管控中心为基础的信息安全平台,为移动办公系统提供一个安全稳定的可信可控可管的移动应用环境的可行性,  相似文献   

7.
随着无线网络的不断发展,移动通信技术从3G网络逐步朝4G网络发展,由于4G无线网络的特点,导致4G系统中的安全隐患也越来越严重.在本文的研究中,通过对4G网线网络安全隐患的分析,从无线网络终端、无线网络和无线业务三个方面对4G系统安全体系设计进行研究.  相似文献   

8.
目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性以及网络资源使用的安全性将变得越来越重要。着重研究了移动通信系统的安全。首先对3G安全体系机构作了详细的分析,概述了3G的安全威胁,安全原则、目标和要求,分析了3G的安全特征,对3G接入网络中的认证和密钥协商、数据机密性服务、数据完整性服务等机制进行了探讨。然后,对3G加密算法KASUMI算法作了研究,详细介绍了算法的原理和构成,并对KASUMI算法进行了程序仿真。  相似文献   

9.
一种基于公钥技术的3G安全体系结构及其实现   总被引:3,自引:0,他引:3  
通过分析3G安全体系结构和移动通信系统的安全威胁,得出了3G体系结构存在的安全隐患。针对这些安全隐患,结合WPKI的相应特点,该文提出了一种基于SSL握手协议的用户与服务网络的AKA机制,即在3G体系结构中部署WPKI体系,使得无线终端侧实现了私密性、数据完整性等保护功能。最后模拟实现了一套完整的鉴权认证过程,实验结果表明:该机制能够很好地完成无线终端侧和服务网络之间双方的身份认证、加密传输、完整性保护等在3G安全体系中非常必要的功能。  相似文献   

10.
智能手机安全问题及防护技术分析   总被引:1,自引:0,他引:1  
随着3G通信网络的普及,智能手机持有率不断提高,各个智能手机操作系统平台也不断推陈出新,各种新应用新模式层出不穷,相应的,手机的安全问题隐患也逐步暴露出来.文章分析了当前智能手机所面对的主要安全问题,着重分析了恶意代码和手机病毒的特点、传播途径和危害,针对不同的智能手机操作平台提出了有针对性的安全防护策略和防护措施,提出了一些关于智能手机安全防护的新观点.  相似文献   

11.
3G是英文The third generation的缩写,即第三代移动通信技术。相对第一代模拟移动通信技术(1G)和第二代数字移动通信技术(2G),第三代移动通信技术一般是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已经成为3G系统中至关重要的问题。  相似文献   

12.
移动IPv6是新一代互联网移动通信协议,一经定义便被3G标准技术框架所采纳和推广。但因其移动性、无线链路接入及协议自身的复杂性等特点,移动IPv6也带来了一系列新的安全问题。从其工作机制出发揭示了移动IPv6的安全漏洞,总结了其自身提供的安全措施。其中IPSec是作为一种安全机制被引入IPv6并强制实施。重点分析了IPSec和移动IPv6融合时存在的问题,有针对性地给出了在移动IPv6中应用IPSec的两种优化方案。  相似文献   

13.
分析了3G手机的主要安全隐患,从保密教育、安全管理和技术防范3方面,提出了做好安全保密防范的对策。  相似文献   

14.
针对3G网络中不同业务具有不同的安全需求,提出一种基于安全等级的安全系统模型.把决定安全策略的因素划分为安全等级、安全场景、安全元以及安全算法和协议,并设计出安全策略表,对安全策略进行有效管理.该方法不仅为移动通信运营商实现增值安全服务提供技术保障,还解决用户按需分配的安全服务问题.  相似文献   

15.
冯登国  徐静  兰晓 《软件学报》2018,29(6):1813-1825
第五代(Fifth Gneration,5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现“万物互联”的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络研究已成为世界各国的关注焦点.5G网络的实现需要依赖于系统架构和核心技术的变革与创新,目前5G网络还处于技术和标准的初级研究阶段.5G网络的新架构、新业务、新技术对安全提出了新的挑战.本文简述了5G的性能指标、关键技术、应用场景,及标准制定进展,分析了5G网络的安全需求及其所面临的技术挑战,基于目前已有的研究工作和标准研制情况,提炼了5G安全框架,归纳并阐述了若干安全关键问题及其解决方案,展望了5G网络安全的未来研究方向.  相似文献   

16.
5G是未来网络空间的核心基础设施,因而5G安全是网络空间安全的重要组成部分。5G安全技术应打破以往移动通信系统成型后“打补丁式”的升级演进模式,与5G移动通信技术同步演进,实现系统安全内生与安全威胁“标本兼治”的目标。为了“有的放矢”的推动安全技术同步演进,应首先解决两个基本问题:5G安全需求是什么和5G安全体系架构是什么。针对这两个问题,本文首先从业务、网络、无线接入、用户与终端、系统五个视角梳理了5G通信与计算融合演进的技术特点,并基于这些特点系统的分析了5G安全需求;然后,面向5G安全需求,设计了5G安全总体架构;最后,总结归纳出了5G安全技术的三个发展趋势,即,“面向服务的安全”“安全虚拟化”与“增强用户隐私与数据保护”。本文希望为5G安全技术的同步演进提供有益的参考。  相似文献   

17.
随着计算机技术无线通信技术的不断融合,移动通信系统经历了1G(第一代)、2G(第二代)、3G(第三代)发展历程。2013年12月4日工信部正式向三大运营商发布4G牌照,我国正式商用下一代通用无线通信系统(4G)。而4G系统是全IP网络并支持高速通信环境,其安全问题比以往的无线通信系统更加复杂,是业界与学界研究的热点。本文重点分析力4G系统所面临的安全威胁,并针对安全威胁提出了4G系统安全机制的制定策略。  相似文献   

18.
3GPP UMTS网络是第3代移动通信系统的重要组网技术之一。UMTS核心网安全问题还没有受到充分的重视,缺乏完整的安全体系。为此,在3G网络安全分析的基础上,重点关注3G核心网面临的新的安全威胁和防护需求,建立了适用于3GPP UMTS网络的核心网络安全体系,划分了安全平面和安全层次,明确了核心网络安全目标,建立了未来研究的基础框架。  相似文献   

19.
Secure user authentication is an important issue for wireless environment such as GSM, CDPD, and 3G and 4G wireless systems. Especially, anonymity of the mobile users should be guaranteed to protect the privacy of the mobile users. This paper proposes a user friendly authentication scheme with anonymity for wireless communications that not only can overcome the weaknesses of the previous related schemes, but also can provide efficiency and security to suitable for battery-powered mobile devices in wireless communication systems.  相似文献   

20.
The 5th-generation mobile communication system (5G) has higher security requirements than previous systems. Accordingly, international standard organizations, operators, and equipment manufacturers are focusing extensively on 5G security technology. This paper analyzes the security requirements of 5G business applications, network architecture, the air interface, and user privacy. The development trends of 5G security architecture are summarized, with a focus on endogenous defense architecture, which represents a new trend in 5G security development. Several incremental 5G security technologies are reviewed, including physical layer security, lightweight encryption, network slice security, user privacy protection, and block chain technology applied to 5G.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号