共查询到20条相似文献,搜索用时 140 毫秒
1.
介绍了对移动通信网络安全框架的理解,并以3GPPR4、3GPPR6和3GPPR8有代表性的3G网络为研究对象,从用户域、接入域、网络域、业务域和安全算法的发展讨论第三代移动通信网络安全技术的发展现状。并提出了国内第三代移动通信网络存在的安全问题。 相似文献
2.
3.
浅谈大数据分析在移动通信网络优化中的应用 总被引:1,自引:0,他引:1
随着互联网技术的高速发展,移动通信系统自20世纪80年代诞生以来已经经历了四代发展历程,目前第四代网络(4G)已经在国内得到了普及而第五代网络(5G)正在研发之中.移动通信网络已成为现代综合业务通信网中不可缺少的一环,广泛的融入到了我们的日常生活和工作的各个方面.据相关数据统计显示,截止到目前,移动通信用户已超过十亿并呈现逐步增加的趋势.有鉴于此,科学的运用大数据分析确定移动通信用户需求,从而实现移动通信网络的优化已经势在必行.本文对大数据和移动通信进行阐述,重点探讨大数据分析在移动通信网络中的优化中的一些问题和应用方法. 相似文献
4.
随着移动终端设备的应用,人们对网络传输的速度提出了更高的要求,移动通信网络如果提高通信传输效率,保证网络的稳定性与可靠性,成为移动通信网络需要解决的关键问题。EPON网络技术作为一种新兴的网络技术,为用户提高了足够的网络通信速率,也解决了网络数据的安全性,通过对EPON网络技术的内涵与特点进行分析,指出了EPON技术在移动通信中的优势,为用户提供了多元化的服务,并分析了EPON技术的工作原理与关键网络结构,探究了EPON技术在移动通信需要注意的问题。 相似文献
5.
未来的第四代移动通信 总被引:1,自引:0,他引:1
介绍了第四代移动通信的发展方向和意义,发展方向包括广带移动、网络融合及以用户需要为核心的业务提供等。重点探讨了各方面的支撑技术,并对第四代移动通信结构型网络的重要补充Ad-hoc网络技术及研究热点进行了阐述。 相似文献
6.
在移动通信领域,低感知用户挖掘对于优化网络资源配置、提升服务质量具有重要意义。提出一种基于决策树的低感知用户挖掘方法,旨在准确识别移动通信网络中的低感知用户,并深入分析其使用行为和需求特点。该方法结合移动通信数据的特点,首先进行数据预处理和特征提取,然后利用决策树算法构建模型,实现低感知用户的分类和预测。通过实验结果验证,该方法能够有效挖掘出移动通信网络中的低感知用户,为运营商和网络设计者提供重要参考,研究对于改善移动通信网络性能、提升用户体验和促进移动通信业务发展具有一定的推动作用。 相似文献
7.
8.
9.
随着移动通信和计算机技术迅猛发展,移动通信用户人数也在呈现爆发式的增长,移动通信产业市场潜力发展特别巨大,随之而来的人们对移动通信提出了更高的要求。回顾移动通信技术经历了由1G到4G的发展,通话和数字传输功能得到巨大的提高和完善,但是4G系统LTE/LTE-A网络的安全问题却经常被提出,本文就对LTE中的体系结构、访问机制、切换过程中的安全问题进行了研究。 相似文献
10.
《电子技术与软件工程》2015,(6)
在社会经济以及科学技术不断发展的同时,移动通信技术也在逐渐进步。移动通信网络,在移动通信技术中属于核心部分。近些年来,越来越多的人们开始使用移动通信网络,促使移动通信网络的移动性日益增强,话务密度不均匀分布特征也越发明显,导致网络基站与用户手机之间出现了信号连接不顺畅现象,直接影响到了用户的通话质量,不利于移动技术的进一步发展,因而相关人员应该采取相关技术措施,对移动通信网络进行优化,不断提高通信网络的服务质量。 相似文献
11.
12.
随着网络信息技术的不断发展,人与人之间通过移动信息网络产生了新形式下的联系,移动通信使人与人之间的联系越来越密切,同时移动通信网的安全问题也越来越重要.在此,首先分析了移动通信网面临的安全问题,然后介绍了以第三代移动通信网络为代表的蜂窝移动网络和4G移动通信技术的安全机制,最后介绍一种移动通信用户身份保密的增强方法. 相似文献
13.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
14.
分析泛欧移动通信网(GSM)的用户认证方案的不安全因素;指出数字移动通信网的安全策略;提出两种适合移动通信的有效的认证协议。这类协议减轻或消除了在无线链路上收集信息的外部攻击者、或能在一定程度上接入系统秘密信息的内部攻击者的安全威胁,并且两者提供了信息保密、主叫身份保密、欺诈控制等安全服务。 相似文献
15.
A self-encryption mechanism for authentication of roaming and teleconference services 总被引:2,自引:0,他引:2
A simple authentication technique for use in the global mobility network (GLOMONET) is proposed. This technique is based on the concept of distributed security management, i.e., the original security manager administrates the original authentication key (long-term secret key) acquired when a user makes a contract with his home network, while a temporary security manager is generated for a roaming user in the visited network that provides roaming services. The temporary security manager will take the place of the original security manager when the roaming user stays in the service area of the visited network. In the proposed authentication protocol for the regular communication phase, the procedures of the original security manager and the temporary security manager are the same except for introducing different parameters. Furthermore, the proposed technique not only reduces the number of transmissions during the authentication phase, but it also can decrease the complexity of mobile equipment. The idea behind the proposed technique is to introduce a simple mechanism which is called "self-encryption". We also suggest that this mechanism can be easily adopted as the authentication function for the secure teleconference service. 相似文献
16.
An efficient authentication system of smart device using multi factors in mobile cloud service architecture
下载免费PDF全文
![点击此处可从《International Journal of Communication Systems》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Young‐Sik Jeong Ji Soo Park Jong Hyuk Park 《International Journal of Communication Systems》2015,28(4):659-674
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
17.
18.
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。 相似文献
19.