共查询到16条相似文献,搜索用时 104 毫秒
1.
ATM网络安全保密技术研究 总被引:2,自引:0,他引:2
首先讨论了ATM网络所存在的安全威胁,指出了ATM网络安全对于信息高速公路的重要性;此后,具体地讨论了ATM网络的数据加密、密钥管理等重要问题。最后,提出了ATM网络安全研究的诸多课题。 相似文献
2.
泛欧数字移动通信网中的安全技术 总被引:2,自引:0,他引:2
本文详细介绍泛欧数字移动通信网中的安全技术——用户身份认证技术、密钥分配技术、加密技术、密钥管理以及相应的安全措施等,给出GSM网的安全性分析,指出它们存在的问题。 相似文献
3.
本文讨论了ATM网络安全通信中的若干重要问题,包括数据加密,加密系统中信元丢人引起的重同步以及密钥管理等若干方面。 相似文献
4.
蓝牙作为新的无线通信技术,推动和扩大了无线通信的应用范围,使网络中的各种数据和语音设备能互连互通,实现个人区域内的快速灵活的数据和语音通信。文章根据蓝牙技术的特点,深入研究了现有的蓝牙网络安全技术,分析了目前蓝牙标准在安全方面的不足,并提出了改进方向。 相似文献
5.
讨论了TETRA数字集群的安全保密体系,提出了端到端加密、密钥分配管理和共用集群(PAMR)安全虚拟专网的实现方法。 相似文献
6.
GSM蜂窝移动通信系统安全保密技术 总被引:6,自引:1,他引:5
分析了GSM蜂窝移动通信系统安全保密体系的特点和存在的安全隐患,提出了基于端到端加密技术构建GSM安全虚拟专网的实现方法。 相似文献
7.
谈谈网络信息安全技术 总被引:1,自引:0,他引:1
从全局的角度说来,网络信息安全包含的基本要素有:完整性、保密性、可用性、可审查性、可控性等理论与技术。 完整性 数据的修改必须有授权,且具有授权的实体或进程能对数据是否被篡改进行判别。 相似文献
8.
9.
10.
11.
12.
第三代移动通信系统网络接入安全策略 总被引:3,自引:0,他引:3
综述了第三代移动通信系统的网络接入安全机制,并系统地讨论了该机制下采用的安全算法:鉴权和密钥协商算法、机密性算法及完整性算法,最后对其应用前景进行了探讨。 相似文献
13.
14.
信息安全系统实现技术 总被引:2,自引:0,他引:2
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取. 相似文献
15.
移动通信标准中的安全机制 总被引:1,自引:0,他引:1
本文着重介绍了3GPP/3GPP2相关标准中规定的第三代移动通信鉴权和密钥协商机制,并与第二代移动通信系统中的鉴权和密钥协商机制进行比较,分析了各自的优缺点. 相似文献
16.
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,为了确保在交易过程中信息有效、真实、可靠且保密,目前主要采用的安全防伪技术有数据加密技术、认证技术和安全协议技术。 相似文献