首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
刘丽 《中国电子商情》2007,(10):124-128
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。  相似文献   

2.
MIPv6中的移动网络技术   总被引:4,自引:0,他引:4  
侧重讨论在MIPv6中的移动网络与Internet主机通信时数据包路由定向所产生的问题。移动网络是指劝态变换接入点的网络。IETF建议的关于移动节点的MIPv6谇不能有效支持移动网络,缺乏较好的可扩展性,并且引入了一些安全认证问题,在此提出了一种网络前缀绑定与多插技术解决方案。  相似文献   

3.
移动Ad hoc网络中的安全问题   总被引:1,自引:0,他引:1  
首先分析了Ad hoc网络存在的安全问题和安全目标。然后简单介绍了路由协议的安全隐患,接着详细讨论了Ad hoc网络的安全策略,最后说明了Ad hoc网络安全性面临的挑战。  相似文献   

4.
移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息。然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,针对此问题,在分析了移动RFID网络构成及其安全隐患后,提出了一种基于相互认证的安全协议,该协议引入了一个第3方服务器来为移动读写器和后台数据库提供签名密钥,并且利用椭圆曲线加密体制(ECC)对信息进行签名验证,最后分析表明该协议可以为移动读写器与后台数据库提供安全的通信环境,以应对各种攻击。  相似文献   

5.
本文将Rabin的公钥加密方案和Diffie-Hellmall的密钥交换方案相结合,提出了适用于数字移动通信网的一种安全密钥分配协议。该协议有以下特点:(1)在进行密钥交换时,增加了网络对通信双方的认证;(2)用户没有向网络中心泄漏任何秘密信息;(3)由于在协议中采用了Diffie—Hellman密钥交换系统,使得用户在安全性方面和计算复杂性方面取得了折中。最后,本文对该协议的安全性进行了分析。  相似文献   

6.
"云"计算的概念是在分布式处理、并行处理和网格计算发展的基础上提出的一种新型计算模型,是一种新兴的共享基础架构方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。各大IT公司都根据各自的发展框架理念来研究和开发中自己的云计算平台。由于产生云计算的基础框架不同,所以各云计算的概念和发展方向也不同。使得用户可以将资源切换到需要的应用上,根据需求访问计算机和存储系统。  相似文献   

7.
陈文  向罗勇 《电视技术》2022,46(1):41-43
以基于移动网络的电力移动终端安全通信为研究对象,首先介绍基于移动网络的电力移动终端安全需求,其次分析传统安全认证加密的缺陷,并提出了一种新的认证加密方法,最后对该方法进行深入的研究分析,希望能够为相关研究提供一定的参考.  相似文献   

8.
在网络视听领域,视听类APP是提供网络视听服务的界面载体,其安全性和合规性关系着思想宣传阵地建设和网上舆论导向.有鉴于此,广播电视规划院对主流视听类APP进行了摸底评估测试,结果显示当前存在着一些共性安全问题和不合规的现象.在此基础上,规划院通过梳理广电总局关于视听类服务的管理要求,提出了网络视听类APP安全合规相关技...  相似文献   

9.
在网络管理领域,移动代理技术由于其分布、智能等特性获得了广泛的研究和应用.但网络管理中引入移动代理的同时也带来了许多不安全的因素.通过基于移动代理的网络管理系统运作流程的分析,指出了主机(管理站和管理代理)和移动代理可能面临的各种安全威胁,继而探讨了解决这些威胁的安全策略,最后提出了一个综合的具有灵活性、实现方式多样化的安全模型.  相似文献   

10.
IP网络安全管理系统探讨   总被引:1,自引:0,他引:1  
分析了IP网络自身安全管理的需求。总结了安全管理的演进趋势,提出了安全管理的建设目标、系统功能要求以及评估方法。  相似文献   

11.
Study of the Security in Network Management Based on Mobile Agents   总被引:4,自引:0,他引:4  
Security of mobile-agent based network management must be considered due to the widespread adoption of mobile agents in network management, which involves the protections of mobile agents, management station and managed devices. The integrated security model proposed in our paper incorporates the effective security countermeasures of these entities into a trusted execution environment and two security protection layers. Sandbox based on Java virtual machine and Java card independent on the network devices also with the cryptography technology in this model together protect the network management process.  相似文献   

12.
针对移动互联网中第三方移动应用程序的安全管理问题,给出了对第三方应用程序认证管理的思路和建议,并重点介绍了移动代码签名关键技术。  相似文献   

13.
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。  相似文献   

14.
目前移动终端作为行业终端,承载行业应用,在日常办公中的地位日益重要,但移动终端尚未纳入到企事业单位的信息安全系统中,风险较大。文中分析了移动终端面临的风险,包括恶意软件风险、网络传输风险、身份识别风险和设备丢失风险,提出了移动终端集中化安全管理系统的架构以及针对风险的解决方案。在集中化安全管理系统中,移动终端数字证书的分发是一个重要的问题。文中最后分析了两种移动终端数字证书的分发方法并比较了其优劣。  相似文献   

15.
The paper discusses the application of mobile agents in the management of mobile telephone (cellular) networks. We propose the use of mobile agents for collecting subscriber information, such as location area identifier and cell identifier. By using a subscriber profile containing these data the signaling messages caused by location update could be reduced. We also propose a method to improve the quality of network coverage by collecting measurements data by a mobile agent in the mobile station (mobile phone) or at the mobile switching center. By analyzing these data the network provider would be able to discover areas without proper radio signal coverage (black holes), thereby avoiding expensive and time-consuming measurements done by specially equipped vehicles. In addition, we discuss the basic infrastructure requirements for deployment of the mobile agent technology in cellular networks.  相似文献   

16.
Java卡是一种多功能且安全的智能卡,它能够运行Java程序,具有高度的可移植性和安全性.基于安全的移动代理网络管理模型利用Java卡和加密技术保护执行网络管理任务的移动代理。防止恶意主机的攻击.详细的研究其构成、网络管理过程和相关的安全问题.  相似文献   

17.
网络安全迎来3G时代   总被引:4,自引:0,他引:4  
以第三代移动通信网络的安全结构系统为基础,从3G核心网安全、接入网安全、用户安全和网络应用安全等方面分析了其可能存在的安全威胁和隐患,并以此为依据对3G移动网络的安全问题提出相应的防范对策及建议,从运营商网络安全建设、监管平台建设、规范移动终端、专用网络建设等多角度考虑构建第三代移动通信网络的安全防护体系,最终能够在3G网络安全"博弈"中抢占先机,未雨绸缪。  相似文献   

18.
浅谈计算机网络的安全与管理   总被引:1,自引:0,他引:1  
吴树勇 《电子科技》2010,(Z1):23-24
计算机网络的应用越来越广泛,人们的日常生活、工作、学习等各方面几乎都会应用到计算机网络。尤其是计算机网络应用到电子商务、电子政务以及企业,事业单位的管理等领域,对计算机网络的安全要求也越来越高。一些恶意者,也利用各种手段对计算机网络的安全造成各种威胁。因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号