首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
介绍了对移动通信网络安全框架的理解,并以3GPPR4、3GPPR6和3GPPR8有代表性的3G网络为研究对象,从用户域、接入域、网络域、业务域和安全算法的发展讨论第三代移动通信网络安全技术的发展现状。并提出了国内第三代移动通信网络存在的安全问题。  相似文献   

2.
随着互联网应用的不断发展,用户特别是移动通信用户数量日趋上涨,通信网络的结构越发变得复杂,使得网络的安全风险不断加大,这样不利于通信网络的发展和进步。为了保障通信网络的安全,更好地适应当今的社会发展,文章从大数据开始谈起,着重分析了在大数据环境下通信网络安全面临的问题,并结合通信网安全风险的现状,探讨大数据技术在通信网络安全方面的应用。  相似文献   

3.
浅谈大数据分析在移动通信网络优化中的应用   总被引:1,自引:0,他引:1  
杜伟杰 《通讯世界》2017,(10):81-82
随着互联网技术的高速发展,移动通信系统自20世纪80年代诞生以来已经经历了四代发展历程,目前第四代网络(4G)已经在国内得到了普及而第五代网络(5G)正在研发之中.移动通信网络已成为现代综合业务通信网中不可缺少的一环,广泛的融入到了我们的日常生活和工作的各个方面.据相关数据统计显示,截止到目前,移动通信用户已超过十亿并呈现逐步增加的趋势.有鉴于此,科学的运用大数据分析确定移动通信用户需求,从而实现移动通信网络的优化已经势在必行.本文对大数据和移动通信进行阐述,重点探讨大数据分析在移动通信网络中的优化中的一些问题和应用方法.  相似文献   

4.
随着移动终端设备的应用,人们对网络传输的速度提出了更高的要求,移动通信网络如果提高通信传输效率,保证网络的稳定性与可靠性,成为移动通信网络需要解决的关键问题。EPON网络技术作为一种新兴的网络技术,为用户提高了足够的网络通信速率,也解决了网络数据的安全性,通过对EPON网络技术的内涵与特点进行分析,指出了EPON技术在移动通信中的优势,为用户提供了多元化的服务,并分析了EPON技术的工作原理与关键网络结构,探究了EPON技术在移动通信需要注意的问题。  相似文献   

5.
未来的第四代移动通信   总被引:1,自引:0,他引:1  
介绍了第四代移动通信的发展方向和意义,发展方向包括广带移动、网络融合及以用户需要为核心的业务提供等。重点探讨了各方面的支撑技术,并对第四代移动通信结构型网络的重要补充Ad-hoc网络技术及研究热点进行了阐述。  相似文献   

6.
在移动通信领域,低感知用户挖掘对于优化网络资源配置、提升服务质量具有重要意义。提出一种基于决策树的低感知用户挖掘方法,旨在准确识别移动通信网络中的低感知用户,并深入分析其使用行为和需求特点。该方法结合移动通信数据的特点,首先进行数据预处理和特征提取,然后利用决策树算法构建模型,实现低感知用户的分类和预测。通过实验结果验证,该方法能够有效挖掘出移动通信网络中的低感知用户,为运营商和网络设计者提供重要参考,研究对于改善移动通信网络性能、提升用户体验和促进移动通信业务发展具有一定的推动作用。  相似文献   

7.
包鹤  陈天  赵太飞 《通讯世界》2016,(21):21-22
随着移动通信网络的快速发展,第四代移动通信技术开始兴起.与从前的移动通信技术相比,4G体现出更大的优势,不仅能够快速的传输高质量的数据、视频、图像等,还能达到几乎所有的用户对无线网络的要求,使人们的生活更加方便快捷.但是,4G系统仍存在一些不足,需要得到进一步改善.本文主要先了解4G起源特征以及存在的一些系统安全问题等,然后根据这些安全问题进行了研究,提出适当的解决方案.  相似文献   

8.
近年来我国移动通信技术得到了快速发展,其流量数据保持着持续增长的状态。现阶段,我国数据挖掘技术等大数据技术得到了广泛的应用,移动通信网络中的数据具有海量的特点,利用移动通信网络大数据分析就可以对移动通信网络的协议改进、架构设计等方面提供重要的参考。文章中机移动通信网流量数据分析和预测进行探究。  相似文献   

9.
随着移动通信和计算机技术迅猛发展,移动通信用户人数也在呈现爆发式的增长,移动通信产业市场潜力发展特别巨大,随之而来的人们对移动通信提出了更高的要求。回顾移动通信技术经历了由1G到4G的发展,通话和数字传输功能得到巨大的提高和完善,但是4G系统LTE/LTE-A网络的安全问题却经常被提出,本文就对LTE中的体系结构、访问机制、切换过程中的安全问题进行了研究。  相似文献   

10.
在社会经济以及科学技术不断发展的同时,移动通信技术也在逐渐进步。移动通信网络,在移动通信技术中属于核心部分。近些年来,越来越多的人们开始使用移动通信网络,促使移动通信网络的移动性日益增强,话务密度不均匀分布特征也越发明显,导致网络基站与用户手机之间出现了信号连接不顺畅现象,直接影响到了用户的通话质量,不利于移动技术的进一步发展,因而相关人员应该采取相关技术措施,对移动通信网络进行优化,不断提高通信网络的服务质量。  相似文献   

11.
无线异构网络的关键安全技术   总被引:1,自引:0,他引:1  
异构网络的融合及协同工作在下一代公众移动网络中将是一个很普遍的问题,无线异构网络融合技术作为改善公众移动网络的覆盖和容量以及提供无处不在的通信能力、接入Internet的能力和无处不在的移动计算能力的有效手段,已引起广泛的关注,有着良好的应用前景。构建无线异构网络的安全防护体系,研究新型的安全模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的重要问题。无线异构网络中的关键安全技术包括安全路由协议、接入认证技术、入侵检测技术、节点间协作通信等。  相似文献   

12.
佟玲 《电子测试》2016,(17):115-116
随着网络信息技术的不断发展,人与人之间通过移动信息网络产生了新形式下的联系,移动通信使人与人之间的联系越来越密切,同时移动通信网的安全问题也越来越重要.在此,首先分析了移动通信网面临的安全问题,然后介绍了以第三代移动通信网络为代表的蜂窝移动网络和4G移动通信技术的安全机制,最后介绍一种移动通信用户身份保密的增强方法.  相似文献   

13.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   

14.
分析泛欧移动通信网(GSM)的用户认证方案的不安全因素;指出数字移动通信网的安全策略;提出两种适合移动通信的有效的认证协议。这类协议减轻或消除了在无线链路上收集信息的外部攻击者、或能在一定程度上接入系统秘密信息的内部攻击者的安全威胁,并且两者提供了信息保密、主叫身份保密、欺诈控制等安全服务。  相似文献   

15.
A simple authentication technique for use in the global mobility network (GLOMONET) is proposed. This technique is based on the concept of distributed security management, i.e., the original security manager administrates the original authentication key (long-term secret key) acquired when a user makes a contract with his home network, while a temporary security manager is generated for a roaming user in the visited network that provides roaming services. The temporary security manager will take the place of the original security manager when the roaming user stays in the service area of the visited network. In the proposed authentication protocol for the regular communication phase, the procedures of the original security manager and the temporary security manager are the same except for introducing different parameters. Furthermore, the proposed technique not only reduces the number of transmissions during the authentication phase, but it also can decrease the complexity of mobile equipment. The idea behind the proposed technique is to introduce a simple mechanism which is called "self-encryption". We also suggest that this mechanism can be easily adopted as the authentication function for the secure teleconference service.  相似文献   

16.
Mobile cloud computing environments have overcome the performance limitation of mobile devices and provide use environments not restricted by places. However, user information protection mechanisms are required because of both the security vulnerability of mobile devices and the security vulnerability of cloud computing. In this paper, a multifactor mobile device authentication system is proposed to provide safety, efficiency, and user convenience for mobile device use in cloud service architectures. This system improves security by reinforcing the user authentication required before using cloud computing services. Furthermore, to reinforce user convenience, the system proposed increases the strength of authentication keys by establishing multiple factors for authentication. For efficient entries in mobile device use environments, this system combines mobile device identification number entries, basic ID/password type authentication methods, and the authentication of diverse user bio‐information. This system also enhances authentication efficiency by processing the authentication factors of a user's authentication attempt in a lump instead of one by one in the cloud computing service environment. These authentication factors can be continuously added, and this authentication system provides authentication efficiency even when authentication factors are added. The main contribution is to improve high security level by through authentication of mobile devices with multifactors simultaneously and to use the mobile cloud service architecture for its efficient processing with respect to execution time of it. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

17.
BYOD企业移动设备管理技术   总被引:1,自引:0,他引:1  
提出了中兴通讯自带设备办公(BYOD)解决方案.方案在终端层、接入层、控制层、应用分别解决企业面临的设备安全管理、应用安全管理及数据安全问题.终端层提供BYOD安全套件;接入层提供信令媒体接入网关和统一接入控制服务,提供移动设备安全接入服务,并提供统一的设备鉴权认证及用户鉴权认证;控制层用于控制移动用户及设备的行为模式;应用层用于提供具体的企业移动服务,包括通用的企业通信服务、企业办公应用支撑、虚拟桌面、企业网盘,以及企业业务相关的移动应用.  相似文献   

18.
李晖  李凤华  曹进  牛犇  孙文海  耿魁 《通信学报》2014,35(11):1-201
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地从互联网获取信息和服务,移动互联网应运而生并迅猛发展。然而,由于云计算平台、移动通信网络和移动终端的开放性,传统互联网服务中信息传播和管控机制不再适应于移动互联网,信息安全和用户隐私保护已经成为移动互联网用户迫切关心和亟待解决的问题。结合国内外移动互联网发展的最新趋势,对移动互联网服务和隐私保护方面的研究进行了展望。首先对当前移动互联网服务模型和移动互联网服务架构进行了评述;其次对当前的移动互联网数据传播控制机制以及隐私保护机制进行了分析和讨论;最终给出了一些潜在的研究热点,为未来研究工作指明方向。  相似文献   

19.
陈浩  陈洋  苏先海 《通信技术》2020,(3):749-753
为了更深入透彻地建立卫星移动通信系统安全防护总体技术框架,贯彻实现安全防护系统与通信系统“同规划、同设计、同建设”的目标,需要在卫星移动通信系统规划设计之初建立一套与其相配套的安全防护半实物平台。通过该平台实现对卫星移动通信星型网络结构的简单模拟,体现用户入网和通信呼叫情况下的信息安全防护流程,重点验证需要解决的密钥管理、用户认证等关键技术,为卫星移动通信系统的大规模仿真和后续建设提供数据参考。  相似文献   

20.
张雷  单涛  王哲  鲍琪琪 《信息技术》2021,(2):159-164
提出了一种用于中远程医疗服务的分布式安全模型,该模型包括用于医疗大数据管理和处理的安全网络.在模型中,安全网络与物联网相结合,可在无任何资源限制的情况下正常运行,适应面向安全的网络特性.使用双重加密的高级加密标准和用于提供用户匿名性的环签名技术进行建模.将基于认证、机密性、隐私性、完整性等安全因素对获得的结果进行检验....  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号