期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
5G典型应用场景安全需求及安全防护对策 被引量:28
1
作者 闫新成 毛玉欣 赵红勋 《中兴通讯技术》 2019年第4期6-13,共8页
系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多... 系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多元信任机制、网络服务接口的安全保障、网络功能域安全防护等,为5G网络更好地适应垂直行业差异化的安全需求提供网络安全研究、设计方面的参考。 展开更多
关键词 增强移动宽带 高可靠低时延 大规模机器连接 安全功能服务化 网络切片 信任管理
在线阅读 下载PDF
多级索引路由查找算法及其实现
2
作者 闫新成 《中兴通讯技术》 2006年第2期45-49,共5页
路由查找是IP网络传输中或者基于IP构建的通信分组网中的重要组成部分。多分枝trie树查找算法是一种快速高效的路由查找算法,但同时也带来了巨大的内存开销。一种改进的多分枝trie树查找算法,即多级索引路由查找算法,将原有算法中的二... 路由查找是IP网络传输中或者基于IP构建的通信分组网中的重要组成部分。多分枝trie树查找算法是一种快速高效的路由查找算法,但同时也带来了巨大的内存开销。一种改进的多分枝trie树查找算法,即多级索引路由查找算法,将原有算法中的二级索引扩展为多级索引,并引入了标志位连续存储的方式,在基本不影响查找效率的前提下,极大地减小了路由索引表的内存开销。 展开更多
关键词 路由 查找算法 TRIE树 多级索引
在线阅读 下载PDF
未来网络可信通信技术 被引量:4
3
作者 闫新成 周娜 蒋志红 《中兴通讯技术》 2021年第5期52-59,共8页
可信通信技术是网络5.0、6G等未来网络的核心技术方向,也是长期困扰学术界和产业界的关键安全问题。系统分析了未来网络新架构下的可信通信需求和现有技术方案的缺陷,构造了一套可信通信技术体系,并阐述了可信通信的基本原则。在此基础... 可信通信技术是网络5.0、6G等未来网络的核心技术方向,也是长期困扰学术界和产业界的关键安全问题。系统分析了未来网络新架构下的可信通信需求和现有技术方案的缺陷,构造了一套可信通信技术体系,并阐述了可信通信的基本原则。在此基础上明确了两种技术防御思路,并在技术研究和产业化应用方面提出了相关建议。 展开更多
关键词 未来网络 可信通信 身份假冒
在线阅读 下载PDF
未来网络内生安全通信技术 被引量:3
4
作者 闫新成 周娜 蒋志红 《中兴通讯技术》 2023年第1期26-32,共7页
网络安全技术是保证未来云网发展的关键技术。针对未来网络安全挑战及现有技术缺陷,提出了一种基于网络可信身份的轻量化密钥验证技术——网络可信通信(NISC)技术。该技术具备近源协同防护和无状态随路验证等特征,目前已在试验网络上验... 网络安全技术是保证未来云网发展的关键技术。针对未来网络安全挑战及现有技术缺陷,提出了一种基于网络可信身份的轻量化密钥验证技术——网络可信通信(NISC)技术。该技术具备近源协同防护和无状态随路验证等特征,目前已在试验网络上验证了其防御网络攻击的有效性和可行性,可以为未来网络安全可信保障提供参考,加速未来云网安全技术研究和产业化进程。 展开更多
关键词 未来网络 NISC 内生安全 主动防御
在线阅读 下载PDF
颅内深静脉MRV成像研究 被引量:3
5
作者 韩博 杨广夫 +9 位作者 何滨 姚晓群 刘建军 闫新成 李金柱 刘晖 杨小军 富宪民 张文奎 张保其 《中国医学影像学杂志》 CSCD 2008年第3期202-205,共4页
目的:探讨正常人颅内深静脉的MRV的表现。材料和方法:对120例正常人进行T1WI、T2WI、T2WI-FLAIR、DWI磁共振检查,排除颅内疾病后用3D-PC法进行颅内深静脉MRV成像。结果:大脑大静脉(VOG)、大脑内静脉(ICV)、基底静脉(BVR)、丘纹静脉(TSV... 目的:探讨正常人颅内深静脉的MRV的表现。材料和方法:对120例正常人进行T1WI、T2WI、T2WI-FLAIR、DWI磁共振检查,排除颅内疾病后用3D-PC法进行颅内深静脉MRV成像。结果:大脑大静脉(VOG)、大脑内静脉(ICV)、基底静脉(BVR)、丘纹静脉(TSV)的显示率分别为100%、100%、85%、97.5%。VOG按照构成情况分为5型:Ⅰ型,由左右ICV和左右BVR构成(83例);Ⅱ型,由左右ICV和单支BVR构成(19例);Ⅲ型,由左右ICV构成(10例);Ⅳ型,由单支ICV和左右BVR构成(6例);Ⅴ型,由单支ICV和单支BVR构成(2例)。大脑深静脉的引流:BVR引流至VOG106例,引流至ICV4例;ICV120例均引流至VOG;VOG120例均引流至直窦;直窦引流至窦汇65例,引流至右侧横窦39例,引流至左侧横窦16例。结论:MRV是显示颅内深静脉解剖形态的有效无创检查方法。 展开更多
关键词 MRV 颅内深静脉 大脑大静脉类型
在线阅读 下载PDF
5G网络切片安全隔离机制与应用 被引量:28
6
作者 毛玉欣 陈林 +2 位作者 游世林 闫新成 吴强 《移动通信》 2019年第10期31-37,共7页
介绍了满足多样化垂直行业应用的5G网络服务化架构和网络切片实现。针对5G网络架构重构、网络部署形态的变化,研究提出了网络切片端到端安全隔离的实现方法,包括切片在接入网络、承载网络和核心网络中的隔离实现。结合典型行业应用的要... 介绍了满足多样化垂直行业应用的5G网络服务化架构和网络切片实现。针对5G网络架构重构、网络部署形态的变化,研究提出了网络切片端到端安全隔离的实现方法,包括切片在接入网络、承载网络和核心网络中的隔离实现。结合典型行业应用的要求,给出了定制化切片的隔离实现案例。 展开更多
关键词 垂直行业 服务化架构 网络切片 切片隔离
在线阅读 下载PDF
基于对称密钥算法的5G网络防伪基站技术 被引量:1
7
作者 毛玉欣 游世林 闫新成 《中兴通讯技术》 2021年第6期65-71,共7页
分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区... 分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区广播或单播消息真实性的密钥产生方法,实现了针对小区发送的广播消息或单播消息的真实性验证,达到了伪基站识别的效果。 展开更多
关键词 伪基站 对称密钥算法 保护区域 共享根密钥组
在线阅读 下载PDF
面向卫星通信系统的寻呼方法 被引量:1
8
作者 毛玉欣 闫新成 《中兴通讯技术》 2023年第1期72-78,共7页
分析了卫星通信中的固定追踪区(TA)和卫星移动小区的配置特性,以及由此导致的通信寻呼效率低下问题。针对卫星通信系统提出了一种基于动态追踪区(DTA)的寻呼方法,包括基于用户位置、移动模式、签约信息为用户设备(UE)定制DTA以及基于UE-... 分析了卫星通信中的固定追踪区(TA)和卫星移动小区的配置特性,以及由此导致的通信寻呼效率低下问题。针对卫星通信系统提出了一种基于动态追踪区(DTA)的寻呼方法,包括基于用户位置、移动模式、签约信息为用户设备(UE)定制DTA以及基于UE-DTA进行UE寻呼。该方法可实现寻呼信令载荷和TA更新信令频率之间的平衡,减轻寻呼信令负荷,提高寻呼效率。 展开更多
关键词 卫星通信 非地面网络 寻呼 动态追踪区
在线阅读 下载PDF
网络5.0内生安全可信体系
9
作者 马铮 闫新成 +1 位作者 周继华 蒋林涛 《信息通信技术与政策》 2023年第12期40-47,共8页
网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全... 网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安全防护模式存在的不足,分析梳理了网络5.0主要应用场景的安全需求,提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践,并针对后续重点研究方向提出了建议。 展开更多
关键词 网络5.0 内生安全 可信接入 可信标识
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部