期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
移动网络安全防护技术 被引量:10
1
作者 胡爱群 李涛 薛明富 《中兴通讯技术》 2011年第1期21-26,共6页
移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务... 移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。 展开更多
关键词 移动网络安全 安全服务 可信计算 访问控制
在线阅读 下载PDF
面向综合能力提升的移动网络安全课程建设实践 被引量:7
2
作者 王盛邦 韦宝典 《实验室研究与探索》 CAS 北大核心 2021年第7期162-166,共5页
结合对移动网络安全课程的教学和研究实践,构建了移动网络安全教学体系架构,对实验教学目标和内容进行了基础能力、综合能力、实战能力和创新能力4个层次的分层设计,阐述了利用综合性案例、线上实验教学平台和实验过程视频化等多样化教... 结合对移动网络安全课程的教学和研究实践,构建了移动网络安全教学体系架构,对实验教学目标和内容进行了基础能力、综合能力、实战能力和创新能力4个层次的分层设计,阐述了利用综合性案例、线上实验教学平台和实验过程视频化等多样化教学手段,培养和拓展学生的在线网络攻防能力和锐意创新精神。实践表明,实施教学改革后,学生综合能力明显增强,提升了移动网络安全课程的教学质量。 展开更多
关键词 移动网络安全 分层设计 综合性案例 线上教学平台 实验过程视频化
在线阅读 下载PDF
移动通信网络病毒防治方案浅析 被引量:4
3
作者 黄丹 桑梓勤 《光通信研究》 北大核心 2008年第2期39-40,50,共3页
面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络... 面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络安全系统的解决方案,即同时从终端侧和网络侧采取预防应对措施。 展开更多
关键词 移动通信网络安全 手机病毒 彩信病毒 移动台操作系统 应用服务/网络访问控制
在线阅读 下载PDF
中国企业首次牵头起草信息安全国际标准——中兴通讯获ITU-T新标准编辑席位
4
作者 孙仲明 陈剑勇 《光通信技术》 CSCD 北大核心 2004年第4期61-61,共1页
近日,在日内瓦刚刚结束的ITU-TSG17(数据网络和电信软件研究组)2001-2004年研究期第五次全会上,中兴通讯获得了ITU-T新标准草案X.msec-3的编辑者(Editor)席位,这是中国企业在信息安全领域首次牵头起草国际主流标准。
关键词 中国企业 信息安全国际标准 中兴通讯公司 ITU-T标准 X.msec-3 通信信息安全 移动网络安全
在线阅读 下载PDF
一种基于伪信令的伪基站抑制方法研究与分析 被引量:4
5
作者 李赓 赵玉萍 +1 位作者 孙春来 赵辉 《信息网络安全》 2014年第9期12-16,共5页
文章从伪基站系统组成、攻击流程和影响危害几个方面,详细介绍了GSM伪基站的工作原理,并提出一种新的基于伪信令的伪基站抑制方法。方法通过有效识别靶向目标和利用伪信令发起攻击两个阶段,抑制伪基站的非法攻击,保护用户及无线基础设... 文章从伪基站系统组成、攻击流程和影响危害几个方面,详细介绍了GSM伪基站的工作原理,并提出一种新的基于伪信令的伪基站抑制方法。方法通过有效识别靶向目标和利用伪信令发起攻击两个阶段,抑制伪基站的非法攻击,保护用户及无线基础设施的安全。文章方法前景可观,为移动网络的信息安全提供了新的技术手段。 展开更多
关键词 伪基站 伪信令 移动网络安全 干扰攻击 无线基础设施
在线阅读 下载PDF
基于模糊测试的Android浏览器漏洞挖掘技术研究 被引量:1
6
作者 石晓朦 张光华 +1 位作者 杨耀红 刘会梦 《信息安全研究》 2017年第11期1028-1033,共6页
针对目前Android浏览器通信协议安全测试方案有效性较差的问题,提出了基于生成模式下模糊测试技术的漏洞挖掘方案.方案采用数据块关联模型描述被测协议,随后根据构造出来的协议测试脚本自动化生成相应的畸形数据包作为测试用例,并将生... 针对目前Android浏览器通信协议安全测试方案有效性较差的问题,提出了基于生成模式下模糊测试技术的漏洞挖掘方案.方案采用数据块关联模型描述被测协议,随后根据构造出来的协议测试脚本自动化生成相应的畸形数据包作为测试用例,并将生成的畸形测试用例随机发送到测试目标,同时监视手机浏览器客户端发生异常并记录异常信息,分析导致异常的错误如何发生.实验结果表明:该方案能更全面地挖掘出由协议分析结果和模糊测试发现的手机浏览器漏洞,具有一定的可靠性. 展开更多
关键词 手机浏览器 HTTP协议 漏洞挖掘 模糊测试 移动网络安全
在线阅读 下载PDF
A novel secure multicast scheme in mobile Internet 被引量:1
7
作者 王国军 廖麟 +1 位作者 曹建农 CHAN Keith C.C. 《Journal of Central South University of Technology》 EI 2005年第6期720-725,共6页
A novel multicast communication model using a RingNet hierarchy is proposed. The RingNet hierarchy consists of 4 tiers: border router tier, access gateway tier, access proxy tier and mobile host tier. Within the hiera... A novel multicast communication model using a RingNet hierarchy is proposed. The RingNet hierarchy consists of 4 tiers: border router tier, access gateway tier, access proxy tier and mobile host tier. Within the hierarchy, the upper 2 tiers are dynamically organized into logical rings with network entities. A novel hierarchical secure access control scheme on key management is proposed based on the RingNet model. Network entities within the multicast hierarchy belong to different privileged local groups. Network entities of the higher-privileged local groups have the right to derive the keys held by network entities of the lower-privileged local groups, and the reverse operation is not allowed. With the key management approach, any insertion and changing of local group key will not affect other local groups. The analytical result shows that the scheme has higher security than Lin’s. 展开更多
关键词 key management access control related factor local group changing residue
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部