首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 66 毫秒
1.
本文深入探讨了5G超级SIM卡在信息安全和反诈骗应用中的重要作用。首先介绍了智能卡、动态口令认证、生物特征识别等身份认证技术的原理和应用场景,并强调了双因素识别方式在防止身份盗窃方面的优势。文章详细阐述了5G超级SIM卡如何利用其内置安全元素(SE)提供的信息安全处理功能,实现移动终端APP的身份认证和授权,从而确保信息安全。此外,本文还讨论了5G超级SIM卡在支付应用过程中的安全性,特别是通过结合运营商大数据能力和数据短信功能,为交易安全提供了有效保障。在反电诈应用方面,文章介绍了5G超级SIM卡作为数字身份认证载体的优势,包括与可信身份认证平台的互通、支持访客认证以及高安全性等特点。同时,探讨了运营商如何利用大数据手段建立反电信诈骗数据库,并通过与银行反诈中心的合作,实现对风险电话的预警和拦截。此外,本文还总结了5G超级SIM卡在反诈骗方面的其他应用,包括采用高级加密技术、支持多种安全防护功能以及与其他反诈骗技术的结合使用。通过这些措施,5G超级SIM卡有助于保护用户隐私和安全,降低被骗风险。  相似文献   

2.
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信息,而是将其作为输出信息进行验证,从而实现签密者身份信息的隐藏。实验结果表明,在随机预言模型下,该方案的安全性规约于计算判定性Diffie-Hellman问题,且具有较高的通信效率与较低的计算开销。  相似文献   

3.
4.
翟琛 《信息与电脑》2023,(21):179-181
网络信息时代,我国物联网技术取得了跨越式发展,不仅实现了物与物、人与物之间的全面信息交互,而且为5G通信技术提供了更为广阔的应用平台。据此,文章在概述现阶段物联网发展现状的基础上,分析物联网背景下5G通信技术的发展应用,希望能够为5G通信技术的进一步发展提供参考。  相似文献   

5.
数字水印作为一种新型的信息隐藏技术而成为目前业界研究的热点.从数字水印和指纹识别技术相结合的角度,利用数字水印的隐藏性和指纹识别的唯一性,实现了对用户身份的双重认证,大大增强了网络身份认证的安全性和可靠性,是一种强身份认证方案.现提出一种基于离散余弦变换和奇异值分解相结合的数字水印算法.实验结果表明,该算法具有很好的稳健性,提高了用户身份验证的效率,取得了很好的效果.  相似文献   

6.
7.
用于煤矿井下的5G通信系统必须取得安全标志证书。为更好地推动煤矿智能化建设和煤矿5G技术发展,让送审企业提前熟悉煤矿5G通信系统技术要求和检验要求,缩短送审周期,研究了煤矿5G通信系统安全技术要求和检验方法。从基本要求、组网要求、5G通信技术要求、防爆安全要求、抗干扰要求等方面论述了煤矿5G通信系统安全技术要求,并针对需重点关注的问题提出相关建议。针对煤矿5G通信系统,重点关注系统组网方式判别、核心网检验、抗干扰性能检验;针对5G基站和终端,重点关注5G技术指标的检验和防爆安全要求。对煤矿5G通信系统管理问题、5G基站多天线功率叠加后阈功率的计算问题、抗干扰技术难点、传输速率和时延的技术要求和检验方法、天线一体化基站的检验、矿用5G上下行带宽存在的问题进行了探讨。  相似文献   

8.
采用将PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)相结合的方法,基于椭圆曲线上的离散对数难问题,设计了一种3G通信中的双向认证和密钥协商的认证系统,其安全性是基于椭圆曲线上的离散对数难问题的。与现有公钥认证协议相比,PKBP和SPAKA减少了数据传输量的和VLR与ME的在线计算量,可在无须传送公钥证书的前提下完成ME和VLR的相互认证及会话密钥协商,并可在特定场合实现对ME通话的可控、合法监听。因此,该方案提高了认证系统的安全性和效率,很适合于支持3G系统的全球移动性和通信安全性。  相似文献   

9.
10.
本文首先阐述了5G通信在军事领域应用的必要性,然后分析了5G通信的关键技术,重点梳理了5G通信在军事领域的典型应用场景,最后结合未来军事发展方向,提出对5G通信及相关新技术的深度融合进行前瞻性研究与展望。  相似文献   

11.
环签名是一种匿名泄露秘密的有效方法,但事后不能追踪不诚实的真实签名者问题也限制了其在某些场合的使用。无证书密码体制不仅简化了传统公钥体制负担过重的密钥管理问题,又有效解决了基于身份密码体制的密钥托管问题。鉴于无证书密码体制的优点,提出一种新的高效的无证书可追踪环签名方案,利用在环签名中附加一些相关信息,在必要时可通过可信的第三方和环中所有成员协同追踪签名者的真实身份。方案除了满足环签名的匿名性和不可伪造性外,还具有追踪性,与现有的方案相比新方案的效率显著提高。  相似文献   

12.
冯登国  徐静  兰晓 《软件学报》2018,29(6):1813-1825
第五代(Fifth Gneration,5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现“万物互联”的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络研究已成为世界各国的关注焦点.5G网络的实现需要依赖于系统架构和核心技术的变革与创新,目前5G网络还处于技术和标准的初级研究阶段.5G网络的新架构、新业务、新技术对安全提出了新的挑战.本文简述了5G的性能指标、关键技术、应用场景,及标准制定进展,分析了5G网络的安全需求及其所面临的技术挑战,基于目前已有的研究工作和标准研制情况,提炼了5G安全框架,归纳并阐述了若干安全关键问题及其解决方案,展望了5G网络安全的未来研究方向.  相似文献   

13.
基于自验证公钥的3G移动通信系统认证方案   总被引:8,自引:0,他引:8  
郑宇  何大可  梅其祥 《计算机学报》2005,28(8):1327-1332
鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视。为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷,文章提出了一种高效的基于自验证公钥的认证方案。该方案包含PKBP(公钥广播协议)和SPAKA(基于自验证公钥的认证及密钥交换协议)。其中,PKBP可使移动设备(ME)抵抗伪基站攻击并避免鉴别VLR(拜访位置寄存器)证书的合法性;而SPAKA可在无须传送公钥证书的前提下完成ME和VLR的相互认证及会话密钥协商。与现有公钥认证协议相比,PKBP和SPAKA减少了ME的数据传输量和在线计算量,获得了单钥认证协议所不能达到的安全目标和可扩展性,并可在特定场合实现对ME通话的可控、合法监听,满足国家安全部门的需求.因此,该方案很适合于支持3G系统的全球移动性和通信安全性.  相似文献   

14.
从4G通信技术发展看5G   总被引:1,自引:0,他引:1  
全球移动用户数量的增加以及用户对速度和通信质量要求的提高,直接促进了通信技术的飞速发展。追溯4G通信系统的兴起,通过对5G技术和当前新型网络架构的总结分析,预估未来5G网络的发展方向。虽然目前业界对5G的候选技术仍有争议,但总体来看,5G的未来机遇大于挑战,具有巨大的发展前景,同时,4G的日趋成熟也会为5G的发展奠定良好的基础。  相似文献   

15.
The information technology represented by Internet communication has gradually become the core foundation to pro- mote human development. Human society has also gradually stepped from the information age to the intelligent age, opening the seventh information revolution and welcoming the arrival of 5G era. 5G will combine with big data, cloud computing, arti- ficial intelligence and other information technologies, connect everything, aggregate platforms and drive industries, playing a huge role in scientific and technological progress and social development. Based on the characteristics and development trend of 5G era, this paper summarizes the advantages and challenges of 5G era, makes a brief analysis on the security problems of computer network information, and puts forward corresponding solutions.  相似文献   

16.
刘期烈  陈澄 《计算机工程》2021,47(11):22-28
车辆到电网(V2G)能源交易系统中的通信实体由于缺乏身份验证和匿名保护,导致电动汽车(EV)与充电站、数据中心等V2G通信实体之间存在安全与隐私风险。建立基于区块链的能源交易系统模型,使用区块链的分布式账本执行能源交易,利用椭圆曲线数字签名算法和单向哈希函数进行身份验证。设计匿名的身份认证方案,实现EV、充电站和数据中心之间的隐私保护和相互认证,同时最小化EV的通信开销和计算开销。性能分析结果表明,该方案可有效抵御假冒、重放、窃听等攻击,并且相比现有方案在身份认证过程中EV约平均降低了25%的通信成本和33%的计算时间。  相似文献   

17.
2013年5月13日,韩国三星电子有限公司宣布已成功开发出第五代移动通信技术,随后5G进入人们视野。中国三大通信运营商于2018年获得5G牌照。随着5G的商用,人类将进入一个移动互联、智能感应、大数据、智能学习等整合起来的万物互联时代。5G的概念以及产生背景介绍,5G的商用产生的影响,5G面临的人才稀缺,网络安全,能耗剧增的实际问题。5G之路道阻且长。  相似文献   

18.
基于数字签名的身份认证模型的一种方案   总被引:1,自引:0,他引:1  
徐小平  尹颖禹 《微机发展》2006,16(2):220-222
公开密钥基础设施(Public Key Infrastructure,PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障。文中分析了PKI技术,提出了一种基于数字签名的身份认证模型的方案,给出了其模型结构,并详细地阐述了各部分的功能、实现的策略以及方法,解决了网络交易中对身份认证的要求,为保证网上交易安全提供了一种可行的身份认证模式。  相似文献   

19.
边缘计算作为智能铁路5G网络的关键技术,将数据缓存能力、流量转发能力与应用服务能力下沉到网络边缘,有效契合智能铁路的低时延、大带宽、海量连接需求,以支持智能轨道交通应用。然而,由于其在物理位置、业务类型等多方面发生了变化,且铁路场景外部环境复杂、高度动态性、可信度低,使智能铁路业务的边缘节点面临新的安全挑战。结合5G边缘计算安全的研究现状,基于终端、边缘网络、边缘节点和边缘应用四个方面分析铁路5G边缘计算面临的安全威胁,在细化安全需求和挑战、标准进展的基础上,综述和总结可适用于铁路MEC安全的研究方法和评价指标,结合铁路5G边缘计算特点,提出铁路MEC端到端安全服务方案和未来智能铁路MEC安全研究的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号