首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 0 毫秒
1.
《互联网周刊》2014,(5):57-58
哪里需要"安全",哪里就有"战场"。互联网的发展热潮从固定转向移动,安全的"战场"也从传统桌面转移到移动终端。移动互联网时代的到来,为安全产业带来新的契机,而当我们跨进这扇大门四处观察后发现,一些互联网的掘金者已经先一步到来。众所周知,在互联网信息安全领域进行着两场旷日持久的战争,一场是安全产品与病毒、木马、  相似文献   

2.
移动互联网的普及性、开放性、互联性,使得移动互联网终端安全面临巨大挑战.在深入分析移动互联网终端所面临的威胁的前提下,提出了一体化的安全防护体系.本体系从设备层、通信业务管理层、网络层,系统层,应用层对终端进行全面的管理和防护,从根本上解决移动终端所面临的攻击、泄密等一系列问题.  相似文献   

3.
4G网络即第四代移动网络,提供了高速的移动通信速率和多平台接入能力,4G网络环境下,移动终端的安全防护变得更加复杂,移动终端安全问题日益凸显,本文介绍了4G网络特点、4G网络移动终端面临的新的威胁、提出相关的解决方法.  相似文献   

4.
移动互联网:终端、网络与服务   总被引:8,自引:0,他引:8  
罗军舟  吴文甲  杨明 《计算机学报》2011,34(11):2029-2051
随着宽带无线接入技术和移动终端技术的飞速发展,人们迫切希望能够随时随地乃至在移动过程中都能方便地从互联网获取信息和服务,移动互联网应运而生并迅猛发展.然而,移动互联网在移动终端、接入网络、应用服务、安全与隐私保护等方面还面临着一系列的挑战.其基础理论与关键技术的研究,对于国家信息产业整体发展具有重要的现实意义.文中从移...  相似文献   

5.
研究Android系统的移动终端防丢失功能,通过对终端设置安全联系人,以短信通信命令的方式控制移动终端,配合终端自带的机卡绑定策略,实现安全性、防丢失性以及私密性.安全联系人可以通过短信控制终端,得到终端的具体位置,以及必要的时候销毁数据.通过一系列安全措施的组合,终端在其信息数据的安全性上,得到了进一步的提升.  相似文献   

6.
企业在部署移动办公系统时使用了大量的智能移动终端,本文通过对目前市场占有率最高的Windows Phone,iPhone和Android等三种主流移动智能操作系统所面临的安全风险进行分析,分别从网络安全、主机安全和管理安全三个层面,探讨企业如何对智能移动终端实施信息安全管理的应对措施。  相似文献   

7.
随着移动技术的发展,越来越多人员已经不仅在办公室处理日常事务,他们已开始使用手机、PDA和笔记本等移动终端通过公共通信网络访问单位内部的资源和应用.但是,这种通过公共网络接入也给单位网络引入了新的安全威胁,而传统的终端VPN已经满足不了现有的智能手机/平板电脑等移动终端的安全接入需求:一方面,如何保证在开放网络中保障移动终端用户身份和接入安全、数据保密性以及移动通信传输过程的一致性和完整性等安全要求;另一方面,由于移动终端容易丢失,如何保证移动终端内存储数据的安全性.因此,本文对基于Android架构的移动系统安全体系及所面临的安全威胁进行阐述并提出一些相应的防范措施.  相似文献   

8.
随着移动互联网技术、无线网络技术以及智能化移动终端的不断发展,移动交互平台已经成为企业信息化的重要标志,然而面对日益严峻的网络安全威胁,移动交互平台建设过程中必须充分考虑用户在接入或者使用过程中遇到的各种安全问题.本文以江苏电力移动交互平台为研究对象,结合公司业务特点,提出了一种全新的移动安全防护方案,确保移动交互平台的数据安全性、有效性以及通信链路的保密性,满足了电力客户以及企业员工的移动交互需求.  相似文献   

9.
提出了一种利用具有传感器通信接口的移动终端设备(如手机、手提电脑、个人数字助理等)进行辅助数据获取的传感器网络数据收集协议。网络中固定汇聚节点与移动终端共存,全部传感器节点都维护到固定汇聚节点的路由,移动终端进入网络后定期向其附近小范围内的传感器节点扩散自己的存在信息,传感器节点向距自己跳数最小的汇聚节点或移动终端发送或转发数据包,移动终端和传感器节点之间通过应答和重传的机制来保证数据的可靠传输。仿真研究证明,该协议在延长网络生存时间的同时可以获得较高的数据传输成功率和较短的数据传输延迟,而且可靠性、灵活性、可扩展性较强。  相似文献   

10.
现有的物联网信息安全架构无法在处理复杂数据的同时,保证整体的安全性,导致其信息安全评估参数较低,为加强电力物联网信息安全,为此,提出基于大数据背景设计电力移动物联网信息安全终端架构的方案.设计安全终端总体架构,设计用户层、感知层、网络层、应用层的功能.研究感知层加密技术,在传感器与数据中心之间添加共识节点、验证节点、存...  相似文献   

11.
易观国际在近期发布的易观智库《中国移动互联网行业年度综合报告2011》中对于移动终端OS(操作系统)部分进行了深入的研究。易观国际认为,随着3G和移动互联网的迅猛发展,多样化的移动应用体系逐渐形成,促使具有独立OS的智能手机市场规模不断扩大。未来在各种形态移动互联网应用和服务爆发性增长的情况下,移动终端OS生态圈建设将走向开放,并促使多元化终端之  相似文献   

12.
《电脑爱好者》2014,(21):90-91
正互联网早已不是那个虚拟的世界了,如今实名制服务越来越多,随着购物、互联、云计算的大量应用,随之而来的潜在威胁也接踵而至。2014中国互联网安全大会(ISC 2014)应时召开,在大数据背景下扛起了这一严峻的考验。数据窃取、附加条款、网络病毒等问题被国内外安全领域专家摆在桌面上剖析、讲解。ISC为网络安全顶尖技术者,提供了一个极具权威的峰会平台,同时也为今后网络安全的搭建缕清了一条清晰的脉络——数据危机安全新攻防的战场。  相似文献   

13.
随着移动互联网应用的快速发展和移动智能终端的日益普及,可以看到整个行业正焕发着全新的、夺目的光彩,但同时也面临前所未有的来自信息安全方面的威胁和诸多问题,如何面对这些挑战,真正迎来移动互联的美好时代?  相似文献   

14.
《计算机安全》2012,(7):95-95
国家互联网应急中心(CNCERT)4日发布的《2011年中国互联网网络安全报告》显示,近年来,我国网络安全防护能力显著增强。2011年,各企业网络安全防护措施总体达标率98.78%,较2010年的92.25%、2009年的  相似文献   

15.
<正>以"构建安全生态系统——新一代信息安全防护"为主题的第十三届中国信息安全大会日前在北京举行。大会主要围绕着全新IT环境给信息安全防护体系建设  相似文献   

16.
正大数据应用的安全性方面往往被忽视或者被视为次要的需求。但是,数据的安全性在数据处理过程有着十分巨大的影响。本文将介绍一些保护大数据应用的步骤和工具。随着大数据在不同的领域蔓延,安全方面受到越来越多的关注。以前,我们使用具有中心控制的安全系统,但这并不足以保护你的应用程序免受入侵。大数据带来了另外一些安全关切问题,与正常的应用程序有很大不同。在当今世界,安全性相关的探索非常困难,前进方向也难以界定。整个软件系统中实现合适的端至端安全系统是非常昂贵的。总有一个突破安全防护的可能性存在,无论你遵循什么样  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号