首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在移动通信技术及移动互联网的发展基础上,移动电子商务日渐成为一种重要的服务.其安全问题倍受人们的关注.本文对移动电子商务技术的安全现状作了简要介绍,然后对移动电子商务的安全威胁进行了分析,并针对不安全的因素提出了安全性解决方案.  相似文献   

2.
随着移动通信技术的发展,作为移动电子商务的重要环节-移动支付以其随时随地的特点越来越受到人们的欢迎.本文设计了一种在无线网络下可以完成支付的安全移动支付方案.  相似文献   

3.
移动通信中的安全问题   总被引:1,自引:0,他引:1  
随着移动通信应用领域的不断扩大,特别是移动电子商务(Mobile eCommerce)的发展,人们将会对移动通信网络的安全性提出更多要求.本文对移动通信中所使用的安全技术进行了总结,指出了其中存在的安全问题,并分析了移动通信中可能存在的攻击方式及其解决方法.人们对移动通信的需求将会进一步推动未来移动通信网络在安全性方面的和完善.  相似文献   

4.
随着我国移动通信技术的快速发展,移动智能终端已经非常普及,应用也更加广泛.在移动通信发展过程中,无线定位技术的应用也日益广泛,受到了社会各界的广泛重视,需要加大对无线定位技术的研究力度,让其更加智能、快速、便捷、准确和经济.本文先对无线定位技术进行概述,并探讨了其在移动通信中的应用.  相似文献   

5.
该文从第四代移动通信技术的概念出发,将第四代移动通信技术与第三代移动通信技术进行性能和参数比较,进而在中、美、日第四代移动通讯技术发展状况、主要领域应用进行比较分析的基础上,阐释了第四代移动通信技术发展将要面临的挑战。  相似文献   

6.
移动通信是现代一种重要的通讯方式,移动通信技术的发展和不断广泛地应用对系统的安全性能提出了更高的要求。在移动通信安全技术的基础上对现在的移动通信技术信息安全的基本技术及现代移动通信的安全框架和关键技术进行深入地探讨。  相似文献   

7.
近些年来,人们对移动通信网络的需求与日俱增。目前正在运营的2G、3G网络已较难满足用户的需求。而随着移动通信技术的高速发展,4G移动通讯系统应运而生,成为新一代通讯网络应用到人们的工作生活中去。本文首先介绍了4G网络技术及其关键,在此基础上对比分析了4G网络的技术优势,探讨了4G网络技术应用以及对4G网络技术发展前景进行预测。  相似文献   

8.
随着信息化、数字化时代的到来,科学技术不断地发展,通讯网络广泛应用于人们日常生活中。此外,移动通 信促进计算机技术的发展,网络技术推动了信息技术的发展。云计算的诞生,促进了移动通信网络的发展。本文主要介绍了 云计算,并根据当前移动通信网络优化的现状,创造性地将云计算与移动通信网络优化相结合。  相似文献   

9.
众所周知,移动办公不可能没有移动通信技术的支持。在移动办公热极一时的今天,我们透过媒体与市场炒作的纷扰与喧嚣来关注国内移动通信的现状,也许能给我们带来一些新的收获。本期访谈中,信息产业部电信科学技术研究院移动通信开发研究中心主任、教授级高工姚永炀先生将为我们介绍移动通信的现状与未来。  相似文献   

10.
随着嵌入式技术、现代通讯技术的发展以及新一代通讯标准的出现,使得人们使用大规模智能移动设备进行移动计算成为可能。本文针对移动应用提出了一种在物理隔离网络环境下的数据同步方法,介绍了应用的背景,对同步系统进行总体设计,详细说明了数据同步操作的步骤及过程,然后详细论述了同步过程中冲突的检测、处理规则。采用增量式的同步方法,减少了数据交互量;同时,内外网物理隔离,保证了数据的安全性。  相似文献   

11.
机场噪声监测点的噪声值与多方面因素相关,例如天气、温湿度、航迹、机型等,研究这些影响因素,对于科学有效地降低噪声值有着至关重要的地位。本文采用灰色关联度分析的方法对同一航班不同机型的影响因素进行了分析,并通过实例加以验证。结果表明,灰色关联度分析方法在对于影响噪声值条件的选择具有可行性。  相似文献   

12.
基于AHP移动终端系统的安全风险评估   总被引:1,自引:0,他引:1  
随着移动通信和终端技术的发展,移动智能终端已经广泛应用于人们的日常生活,未来将更多地融合到各种信息系统中,因此对移动智能终端系统进行安全风险评估成为必要。本文结合相关标准和当前移动智能终端面临的主要安全威胁,提出智能终端系统安全风险评估的概念;针对移动智能终端系统安全评估缺乏必要的模型描述,提出了一种基于AHP算法的智能终端系统安全风险评估模型,利用AHP算法对其进行安全风险评估,计算出各评估要素的相对风险程度和整个智能终端的安全风险等级,有利于建立分级的风险评估机制。  相似文献   

13.
移动通信利用自由空间传输,其通信保密性较差,只要利用侦查监视技术就能识别通话人的位置,清楚的窃听到通话双方的交谈。对于一些涉密部门和单位来说,移动通信网络可能成为隐藏在心脏地带的“窃听器”。所以必须采取相应的安全技术,本文将介绍常见移动通信网络所使用的安全技术。  相似文献   

14.
张毅  肖四友 《微机发展》2012,(4):250-252,F0003
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要。针对手机的硬件性能特点,设计了基于IDEA算法改进的X-IDEA算法应用于手机图文信息安全传输,较好地解决了IDEA算法的弱密钥等问题,X-IDEA算法的加密过程也使得其混淆性与扩散性较IDEA算法更强。根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小。实验证明了X-IDEA算法应用于手机图文安全传输的高效性和安全性。  相似文献   

15.
对数据库安全的研究由来已久,尤其是到了八十年代,出于国家利益和其它原因的考虑,美国空军和国防部等单位更是大力资助这类项目,促进了数据库安全研究的发展.随着计算机和通讯技术的发展使得"计算机网络"的概念变得越来越广,从而使操作系统安全和数据库安全成为当今信息安全的主要课题。  相似文献   

16.
对数据库安全的研究由来已久,尤其是到了八十年代,出于国家利益和其它原因的考虑,美国空军和国防部等单位更是大力资助这类项目,促进了数据库安全研究的发展.随着计算机和通讯技术的发展使得"计算机网络"的概念变得越来越广,从而使操作系统安全和数据库安全成为当今信息安全的主要课题。  相似文献   

17.
目前由于IPv4地址空间的短缺,基于IPv4的移动终端的通信效率受到了影响,限制了新业务的开展,使对基于IPv6的移动终端问通信的研究显得更为重要.本文首先分析了IPv6对移动终端的支持和实现机制,然后研究了移动终端在IPv6环境下的通信实现,最后讨论了移动IPv6越区切换技术和安全性问题.  相似文献   

18.
随着移动技术的发展,越来越多人员已经不仅在办公室处理日常事务,他们已开始使用手机、PDA和笔记本等移动终端通过公共通信网络访问单位内部的资源和应用.但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求:一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及移动通信传输过程的一致性和完整性等安全要求;另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性.因此,本文对基于Android架构的移动系统安全体系及所面临的安全威胁进行阐述并提出一些相应的防范措施.  相似文献   

19.
《Computer》2001,34(7):16-18
Increasingly, companies and individuals are using wireless technology for important communications they want to keep private, such as mobile e-commerce transactions, email, and corporate data transmissions. At the same time, as wireless platforms mature, grow in popularity, and store valuable information, hackers are stepping up their attacks on these new targets. This is a particular problem because wireless devices, including smart cellular phones and personal digital assistants (PDAs) with Internet access, were not originally designed with security as a top priority. Now, however, wireless security is becoming an important area of product research and development. As in the wired world, wireless security boils down to protecting information and preventing unauthorized system access. However, it is challenging to implement security in small-footprint devices with low processing power and small memory capacities and that use unreliable, low bandwidth wireless networks. Vendors and others have developed several security approaches for the various wireless technologies, although each of these early efforts has some shortcomings. Security researchers are thus busy developing new technologies and fixing holes in existing ones. The paper discusses wireless security technology and its shortcomings  相似文献   

20.
随着无线网络的不断发展,移动通信技术从3G网络逐步朝4G网络发展,由于4G无线网络的特点,导致4G系统中的安全隐患也越来越严重.在本文的研究中,通过对4G网线网络安全隐患的分析,从无线网络终端、无线网络和无线业务三个方面对4G系统安全体系设计进行研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号