首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
随着移动技术的发展,越来越多人员已经不仅在办公室处理日常事务,他们已开始使用手机、PDA和笔记本等移动终端通过公共通信网络访问单位内部的资源和应用.但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求:一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及移动通信传输过程的一致性和完整性等安全要求;另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性.因此,本文对基于Android架构的移动系统安全体系及所面临的安全威胁进行阐述并提出一些相应的防范措施.  相似文献   

2.
《计算机安全》2013,(5):105
移动互联、社交网络、电子商务应用飞速发展,瘦终端和大数据的应用模式催生了大量云数据中心建设需求。在解决大规模服务器接入方面,传统网络厂商给出的云网络解决方案已经较为成熟,但是在如何满足安全  相似文献   

3.
4G网络即第四代移动网络,提供了高速的移动通信速率和多平台接入能力,4G网络环境下,移动终端的安全防护变得更加复杂,移动终端安全问题日益凸显,本文介绍了4G网络特点、4G网络移动终端面临的新的威胁、提出相关的解决方法.  相似文献   

4.
随着宽带无线接入技术和移动终端技术的飞速发展,终端移动化趋势日趋明显,移动互联网在移动终端、接入网络、应用服务端的信息安全与数据保护等方面面临一系列新的、更严峻的挑战。文章主要从移动互联网的发展现状与特性入手,以当前典型移动互联网应用作为研究对象,分析了移动互联网环境下的安全威胁与风险,提出了移动互联网环境下的安全风险控制措施与防护手段。  相似文献   

5.
《软件世界》2011,(2):65-65
H3C EAD终端准入控制(Enduser Admission Domination)解决方案从控制用户终端安全接入网络的角度入手.整合网络接入控制与终端安全产品,通过智能客户端(是指安装了H3C iNode智能客户端的用户接入终端.负责身份认证的发起和安全策略的检查)、安全策略服务器(是指用户网络中的交换机、路由器、VPN网关等设备。  相似文献   

6.
针对接入层用户的安全威胁,特别是来自应用层面的安全隐患,防止黑客对核心层设备及服务器的攻击,网络必须在接入层设置强大的安全屏障,目前,已经有公司推出针对接入层用户的安全解决方案,像华为3Com公司推出的端点准入防御(EAD)解决方案就是基于该原则,从网络用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,  相似文献   

7.
计算机网络终端准入控制技术   总被引:1,自引:0,他引:1  
终端准入控制根据预定安全策略,对接入网络的终端进行身份认证和安全性检查,确保可信、安全的终端访问网络,拒绝或限制不安全终端的接入,体现了终端安全与准入控制的结合,可以有效提高网络对安全威胁的主动防御能力.现行部署的解决方案在身份认证、安全状态检查中存在缺陷,容易受到中间人攻击、会话劫持攻击等,并且对虚拟化应用适应性不足...  相似文献   

8.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

9.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

10.
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性,  相似文献   

11.
随着移动互联网的不断普及和移动电子商务的发展,使得移动终端(如手机,PAD)成为更加便捷的交易终端,移动支付已经渗透到移动通信、金融等众多领域。如何构建安全便捷、可信赖的移动电子支付环境,成为信息安全领域关注的热点之一。  相似文献   

12.
近年来,云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(Bring Your Own Devices, BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶意代码等问题,提出了一种跨平台的安全解决方案。该方案应用无客户端网络准入控制方式获取终端属性,并在向量表示法的基础上,为CPU空闲率等特殊属性设计了一种动态数值型评估方式。因此,该方案能够对进入网络的移动智能终端进行准确地可信评估,将终端分别判入可信域、非可信域和隔离域,确保最终进入网络的BYOD设备处于可信状态,以实现网络入口边界安全。实验结果表明本文方案比现有方案在移动智能终端安全状态的评估和防止对数据的非法访问等方面具有更好的效果。  相似文献   

13.
随着移动互联网技术、无线网络技术以及智能化移动终端的不断发展,移动交互平台已经成为企业信息化的重要标志,然而面对日益严峻的网络安全威胁,移动交互平台建设过程中必须充分考虑用户在接入或者使用过程中遇到的各种安全问题.本文以江苏电力移动交互平台为研究对象,结合公司业务特点,提出了一种全新的移动安全防护方案,确保移动交互平台的数据安全性、有效性以及通信链路的保密性,满足了电力客户以及企业员工的移动交互需求.  相似文献   

14.
无线网络系统由于其终端、网络介质以及通信模式的不同,相对于有线网络有更高的安全需求。WPKI(Wireless PKI)和VPN(Virtual Private Network)是近年来使用广泛的安全技术,该文在分析研究无线网络和无线终端的基础上,综合了这两种技术,构建一种基于WPKI的无线移动VPN系统,提出了一种简单的安全模型。  相似文献   

15.
一种基于公钥技术的3G安全体系结构及其实现   总被引:3,自引:0,他引:3  
通过分析3G安全体系结构和移动通信系统的安全威胁,得出了3G体系结构存在的安全隐患。针对这些安全隐患,结合WPKI的相应特点,该文提出了一种基于SSL握手协议的用户与服务网络的AKA机制,即在3G体系结构中部署WPKI体系,使得无线终端侧实现了私密性、数据完整性等保护功能。最后模拟实现了一套完整的鉴权认证过程,实验结果表明:该机制能够很好地完成无线终端侧和服务网络之间双方的身份认证、加密传输、完整性保护等在3G安全体系中非常必要的功能。  相似文献   

16.
对移动警务安全接入平台中的终端设备的安全防护问题进行了研究,提出并研制了一种基于动态策略的移动警务终端安全管控系统,整个系统由客户端、前置服务端和内网服务端组成,前置服务端和内网服务端分别部署在前置区和公安内网,客户端部署在移动终端设备上,确保在移动接入区和公安内网区有效进行物理隔离的前提下,将系统制定的各种安全策略规则下发到客户端执行,规范用户对移动终端的本地软硬件资源和网络资源的使用,实现安全威胁检测、防护及预警,对移动终端用户的违规访问、操作行为进行全面监测和上报,实现终端设备安全和行为的统一管理.  相似文献   

17.
随着信息技术的不断发展,移动终端已成为生活工作中与人们关系最密切的电子设备。从最初的手机,到PDA,再到如今3G时代的智能手机、平板电脑、电子书和车载导航设备等,移动智能终端越来越普及,在形式上和功能上发生了巨大的变化:形式上越来越多样化,功能上越来越丰富,越来越智能化。近年来,移动智能终端信息安全事件层出不穷,如何提高其安全性,保护终端用户、通信网络乃至国家安全和社会稳定已成为业界及用户非常关注的问题。本文在分析了移动终端面对的威胁后,进一步对其整体技术架构和脉络进行了梳理,并提出了一种提高其信息安全的创新实现方式。  相似文献   

18.
Ad hoc networks are self-configurable networks with dynamic topologies. All involved nodes in the network share the responsibility for routing, access, and communications. The mobile ad hoc network can be considered as a short-lived collection of mobile nodes communicating with each other. Such networks are more vulnerable to security threats than traditional wireless networks because of the absence of the fixed infrastructure. For providing secure communications in such networks, lots of mechanisms have been proposed since the early 1990s, which also have to deal with the limitations of the mobile ad hoc networks, including high power saving and low bandwidth. Besides, public key infrastructure (PKI) is a well-known method for providing confidential communications in mobile ad hoc networks. In 2004, Varadharajan et al. proposed a secure communication scheme for cluster-based ad hoc networks based on PKI. Since the computation overheads of the PKI cryptosystem are heavy for each involved communicating node in the cluster, we propose an ID-based version for providing secure communications in ad hoc networks. Without adopting PKI cryptosystems, computation overheads of involved nodes in our scheme can be reduced by 25% at least.  相似文献   

19.
近年来移动终端安全事件层出不穷。通过分析各种安全事件,可以看到在移动终端向智能化、开放化发展的同时,也面临越来越多的安全威胁。本文从移动通信标准、高层业务、移动终端自身的信息安全几个方面介绍了提高移动终端信息安全的多种技术和手段,主要包括终端与网络间的鉴权加密、电信智能卡中Ki的保护、业务安全的要求、移动终端芯片安全、操作系统安全、移动终端软件安全、外围接口安全等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号