共查询到20条相似文献,搜索用时 15 毫秒
1.
3.
周鸿祎 《计算机光盘软件与应用》2014,(20):11
正在万物互联时代,移动设备的普及正吸引网络黑暗势力将目标逐步转至移动终端。与此同时,现有的安全防护手段逐渐失去效力,传统的系统安全、边界安全无法防卫以数据窃取为主要目的的攻击行为,必须重新构建有效的安全防护体系。 相似文献
4.
从移动互联网到各类移动应用、移动终端,都已经成为当前的热点关键词。移动信息化的优势对于企业的吸引力太大了,据《企业级移动信息化及移动安全发展报告》显示,近3/4的用户已经在开始琢磨甚至完成了将移动与企业业务的结合。已经立项、试点、推广、完成的用户量达到了45%,还有28%的用户处于调研阶段。看来,企业希望引入移动终端加强自身业务的需求非常强烈。 相似文献
5.
随着移动通信技术的提高和智能移动终端的普及,移动社交网络已经在人们生活中扮演着重要角色,给人们带来了极大便利.但是移动社交网络在用户信息泄露和移动支付安全方面的问题,严重威胁着用户的隐私和财产安全.本文从社交网络中用户信息泄漏和移动支付安全两个方面,详细分析了用户隐私泄漏和威胁移动支付安全的主要方式,并给出了相应的防护建议. 相似文献
6.
7.
8.
4G网络即第四代移动网络,提供了高速的移动通信速率和多平台接入能力,4G网络环境下,移动终端的安全防护变得更加复杂,移动终端安全问题日益凸显,本文介绍了4G网络特点、4G网络移动终端面临的新的威胁、提出相关的解决方法. 相似文献
10.
11.
12.
福建省第四届网络洽谈会上,大家正专心倾听.一位做企业级移动商务服务的企业老总突然间急匆匆推门而去,再回来时,急躁之情已隐藏不住.他告诉记者,公司的移动网络突然间全断了,估计是有人攻击."我是做电信出身的,可现在除了能保证客户资料不遗失,我也不能肯定网络什么时候能恢复." 相似文献
13.
14.
传统网络中的入侵阻止和检测等防护方法在网络结构脆弱、节点移动的移动自组网络中无法达到预期效果。将移动代理引入无线自组网络中,设计分布式入侵检测响应系统,通过多种功能的移动代理实现入侵检测功能,并在入侵检测的基础上利用移动代理跟踪、隔离入侵节点,对入侵节点做出及时响应。实验结果表明此方法节省网络节点资源、避免网络的崩溃且达到主动响应隔离入侵节点的效果,有效地检测并阻止了入侵行为。 相似文献
15.
本文研究的重点在于移动互联网网络接入安全、安全传输VPN以及进行安全防护的方法等,保障用户和网络之间的安全性,包括身份认证、隐私机密等各个方面,为建立移动互联网安全体系提供理论上的参考和技术方面的支撑。 相似文献
16.
17.
移动互联网正成为信息通信技术的发展趋势,随着电力信息化建设的深入,移动互联技术将得到更广泛应用。文章首先介绍了移动互联网在电力系统中的应用模式,然后讨论了其主要信息安全风险,最后阐述了电力系统移动互联网基于等级保护的移动终端、网络通道和业务应用等方面的安全防护措施。 相似文献
18.
19.
智能手机的普及和移动应用的日益丰富带动了移动互联网业务的快速发展,移动社交、移动支付等各种应用带来了便捷的同时,移动互联网的安全问题也不容忽视.移动终端、通信网络、内容应用都存在着各种不同的安全问题.在总结当前移动互联网的安全现状的基础上,分析了其目前面临的安全问题,提出了移动互联网的安全模型,并对终端用户提出防护建议. 相似文献
20.
移动Agent技术是一种分布式的网络计算模式,它将Agent的特点和移动的思想相结合,很好地解决了网络间任务分配与合作问题,使得一些网络技术的应用越来越广泛。但与此同时,移动Agent安全性问题的重要性也显得更为突出。本文在简要介绍移动Agent技术的基础上,分析了移动Agent的安全需求,重点讨论了移动Agent存在的安全性上的问题,并给出了针对移动Agent安全问题的解决方法。最后指出了未来移动agent安全性的研究方向和重点,只有从限制攻击者的行为和加强安全防护手段两方面入手,才能建立一个高效的安全体系,解决移动Agent的安全问题。 相似文献