期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
5G网络安全问题与防护措施
被引量:
4
5G Network Security Problems and Protective Measures
在线阅读
下载PDF
职称材料
导出
摘要
详细介绍了5G网络存在的安全风险,并针对网络存在的安全问题提出了一些可行的安全防护措施。
作者
程晓芳
CHENG Xiao-fang
机构地区
陕西国防工业职业技术学院
出处
《建材技术与应用》
2021年第6期61-63,共3页
Research and Application of Building Materials
关键词
5G网络
网络安全
防护
分类号
TN915.08 [电子电信—通信与信息系统]
作者简介
程晓芳(1983-),女,山西翼城人,副教授,硕士,2010年7月硕士研究生毕业于陕西师范大学凝聚态物理学专业,现从事电子信息类教学工作。
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
89
同被引文献
22
引证文献
4
二级引证文献
2
参考文献
5
1
徐益,慈白山.
基于人工智能技术的网络安全防护研究[J]
.科技创新与应用,2021,11(27):166-168.
被引量:9
2
张娅,刘红,程玉松.
5G网络切片面向工业互联网的技术实践[J]
.电信工程技术与标准化,2021,34(4):34-39.
被引量:5
3
刘向举,刘鹏程,徐辉,朱晓娟.
基于软件定义物联网的分布式拒绝服务攻击检测方法[J]
.计算机应用,2020,40(3):753-759.
被引量:12
4
韩长江,丁俊芳.
物联网分布式拒绝服务攻击流量检测研究概述[J]
.通信电源技术,2020,37(3):185-186.
被引量:3
5
吴吉义,李文娟,曹健,钱诗友,张启飞,BUYYA Rajkumar.
智能物联网AIoT研究综述[J]
.电信科学,2021,37(8):1-17.
被引量:65
二级参考文献
20
1
路超.
大数据、云计算和人工智能新技术的兴起网络安全防护的发展探究[J]
.产业科技创新,2019(32):97-99.
被引量:8
2
郝志宇,云晓春,张宏莉,陈雷.
基于相似度的DDoS异常检测系统[J]
.计算机工程与应用,2004,40(35):122-124.
被引量:4
3
杨天奇.
一种基于反馈神经网络的异常检测方法[J]
.计算机应用,2005,25(4):844-845.
被引量:1
4
刘玉洁,张旭.
反馈神经网络在入侵检测系统中的应用[J]
.计算机工程,2005,31(B07):174-175.
被引量:4
5
张朝昆,崔勇,唐翯翯,吴建平.
软件定义网络(SDN)研究进展[J]
.软件学报,2015,26(1):62-81.
被引量:445
6
肖甫,马俊青,黄洵松,王汝传.
SDN环境下基于KNN的DDoS攻击检测方法[J]
.南京邮电大学学报(自然科学版),2015,35(1):84-88.
被引量:35
7
胡向东,贾子漠.
一种面向物联网的轻量级入侵检测方法[J]
.重庆邮电大学学报(自然科学版),2015,27(2):255-259.
被引量:7
8
华辉有,陈启买,刘海,张阳,袁沛权.
一种融合Kmeans和KNN的网络入侵检测算法[J]
.计算机科学,2016,43(3):158-162.
被引量:42
9
张玉清,周威,彭安妮.
物联网安全综述[J]
.计算机研究与发展,2017,54(10):2130-2143.
被引量:120
10
张雨龙,叶进.
SDN网络中基于流特征值的DDoS攻击检测方法[J]
.广西大学学报(自然科学版),2017,42(6):2208-2213.
被引量:14
共引文献
89
1
吴颖,武广艳,韩秀丽.
基于BTS FreeEMG300设备的表面肌电分析及步态过程评价[J]
.生命科学仪器,2022,20(5):82-88.
2
常炳镕.
大数据技术在网络工程安全防护中的应用[J]
.电声技术,2021,45(12):37-39.
被引量:3
3
王秀丽,张艳,王娇,姜红花,张耘凡,徐振珍.
基于AIoT及3D场景多技术融合的物联网专业教学模式探讨[J]
.高等农业教育,2022(5):102-108.
被引量:2
4
周刚.
基于物联网的煤矿安全供电智能分析系统研究与应用[J]
.煤矿现代化,2021,30(4):148-150.
被引量:5
5
李群,董佳涵,关志涛,王超.
一种基于聚类分类的物联网恶意攻击检测方法[J]
.信息网络安全,2021(8):82-90.
被引量:11
6
邱兰馨,王彦波,卢杉,段凌霄,徐阳洲,褚大可.
基于5G电力虚拟专网的秒级可中断负荷快速响应系统[J]
.电力信息与通信技术,2021,19(9):51-56.
被引量:9
7
刘向举,刘鹏程,路小宝,徐辉,朱晓娟.
基于SD-IoT的DDoS攻击防御方法[J]
.计算机工程与设计,2021,42(11):3001-3008.
被引量:7
8
赵婧博,乔亚娟,张学智,赵慧杰,孙健,陆燕.
5G在物流仓储行业的融合应用研究[J]
.电子技术应用,2021,47(11):16-19.
被引量:5
9
李良.
一种基于mbedtls框架的物联网安全算法[J]
.长江信息通信,2021,34(10):119-121.
被引量:1
10
刘振鹏,张庆文,李泽园,刘嘉航,董姝慧,赵永刚.
软件定义网络中基于贝叶斯ARTMAP的DDoS攻击检测模型[J]
.河北大学学报(自然科学版),2021,41(6):728-733.
被引量:11
同被引文献
22
1
李镇伟.
开源的数字图书馆网络安全多层防护体系研究[J]
.河南图书馆学刊,2009,29(2):105-107.
被引量:2
2
董广民.
浅析5G时代网络信息安全问题与展望[J]
.中国新技术新产品,2019,0(16):18-19.
被引量:7
3
吴楚洲.
5G时代网络信息安全问题与展望探析[J]
.数字技术与应用,2020,38(1):180-180.
被引量:15
4
粟栗,陆黎,张星,刘畅.
基于图数据库的5G数据流转安全防护机制[J]
.电信科学,2021,37(4):28-36.
被引量:5
5
解晓青,余晓光,余滢鑫,阳陈锦剑.
5G网络安全渗透测试框架和方法[J]
.信息安全研究,2021,7(9):795-801.
被引量:9
6
王蕴实,徐雷,张曼君,葛然.
“5G+工业互联网”安全能力及场景化解决方案[J]
.通信世界,2021(16):45-48.
被引量:3
7
雷兴国.
5G环境下网络视听安全风险分析[J]
.广播电视网络,2021,28(8):58-60.
被引量:4
8
冯春盛,王伟,付连宇,卢超,卢志鑫,刘沛林.
面向电力5G网络的边缘计算安全防护体系分析[J]
.电力信息与通信技术,2021,19(9):31-37.
被引量:9
9
姜莉洋,黄顺利,徐阳.
自动气象观测系统无线通信传输方式在民航系统中的应用[J]
.科技创新与应用,2021,11(28):179-181.
被引量:3
10
孙璐.
计算机网络信息安全影响因素及数据加密技术探讨[J]
.无线互联科技,2021,18(20):104-105.
被引量:5
引证文献
4
1
洪月英.
5G网络安全、隐私和信任的挑战与新颖解决方案[J]
.电脑编程技巧与维护,2022(1):167-168.
被引量:1
2
李志铭.
5G时代网络信息安全问题与展望分析[J]
.通讯世界,2022,29(9):39-41.
3
高宇,李岩.
自动气象观测系统无线通信网络信息安全分析[J]
.气象水文海洋仪器,2023,40(1):20-23.
被引量:1
4
李敬,高兆申,李扬.
面向5G网络的多层安全防护机制研究[J]
.科学与信息化,2024(16):19-21.
二级引证文献
2
1
郭长轩.
基于无线网桥的机场自动气象观测系统网络通信及信息安全分析[J]
.通信电源技术,2023,40(22):212-214.
2
柳琳,李岩.
信息化建设下的网络安全挑战与应对策略[J]
.微型计算机,2024(12):130-132.
建材技术与应用
2021年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部