共查询到19条相似文献,搜索用时 109 毫秒
1.
企业办公网移动终端安全接入技术研究 总被引:2,自引:0,他引:2
针对企业办公网移动终端设备安全接入问题,研究了移动终端的安全接入技术,并构建了安全接入系统架构,实现移动终端访问企业办公网的安全接入,及企业办公网向移动终端设备延伸的安全保障机制,为开放网络环境下的移动办公提供了安全支撑. 相似文献
2.
宽带无线IP系统移动终端的安全接入技术 总被引:2,自引:0,他引:2
针对目前宽带无线IP系统移动终端的接入现状,本文基于公钥密码机制,提出了一种宽带无线IP系统移动终端的安全接入技术。该技术是无线通信技术、网络技术及密码技术相结合的产物,它不仅解决了目前无线IP系统中移动终端没有接入控制与非安全接入问题,而且完成了移动终端的接入控制,实现了其通信保密功能。持有证书的移动终端既可以本地接入,也可以异地登录,从而保障了其通信漫游功能。理论分析与实验结果均表明,该方案不仅切实可行,而且相比目前技术具有无可比拟的安全性。 相似文献
3.
基于TrustZone的可信移动终端云服务安全接入方案 总被引:1,自引:0,他引:1
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高. 相似文献
4.
滕震方 《计算机应用与软件》2013,(8):43-46
很多网络安全事件是由恶意用户具有较大访问的权限而引起的。为预防网络恶意行为的发生,首先解决好网络安全接入认证。基于此,提出一个基于多属性的移动终端安全接入网络认证协议。该协议将移动设备属性和用户属性映射为一个网络访问标识符,在移动设备和网络之间建立一个双向认证过程,并支持设备的移动性。另外网络在移动终端的访问过程中采取定期认证检验,避免假冒用户现象发生。仿真实验表明,该协议具有较好的安全性和较短的认证延时。 相似文献
5.
针对在搜索、救援、军事作战等环境中,恶劣的通信状况和频繁的终端移动造成传统的安全认证体制难以实现终端安全接入的问题,提出了一种移动战术环境下的终端安全接入方案。该方案采用一种无证书的密钥管理机制,分析了终端移动后的安全认证过程,以及终端和网关受损或被入侵后的安全处理方法。仿真结果表明,该方案提高了网关与终端之间授权与认证的安全性,能够很好地抵抗已知攻击,解决了战术环境下缺少相互认证以及密钥托管的问题,并且该方案使用的无证书密钥算法较其他算法有更好的安全性和更少的计算开销,可以对终端移动过程中接入网关的安全性与能耗进行权衡。 相似文献
6.
武成恩 《数字社区&智能家居》2014,(17):4053-4054
为了使各级管理者借助移动智能终端可以访问公司门户网站随时获取信息;并可以在移动终端上签批和处理非涉密电子公文、审核网上报销单据、审批业务合同、参加视频会议、处理应急事件等。这样能够有效突破传统办公的时间与空间限制,无论是出差还是休假、白天还是晚上,只要是在移动网络覆盖到的地方,都能随时随地完成办公、处理业务,有效整合时间碎片,大幅提高工作效率。 相似文献
7.
通过办公室专线局域网,或家庭电话线拔号上网,对数网民们来说都已司空见惯;那么,当您处在户外移动状态时,是否体验过一边行走,一边上网的经历?也许移动上网对您来说还停留在概念阶段。我们将向大家介绍如何将身边的笔记本电脑和掌上电脑等移动计算终端,与手机、无线网卡等配件巧妙组合起来,形成多种移动上网的方案。 相似文献
8.
9.
10.
11.
近年来移动终端安全事件层出不穷。通过分析各种安全事件,可以看到在移动终端向智能化、开放化发展的同时,也面临越来越多的安全威胁。本文从移动通信标准、高层业务、移动终端自身的信息安全几个方面介绍了提高移动终端信息安全的多种技术和手段,主要包括终端与网络间的鉴权加密、电信智能卡中Ki的保护、业务安全的要求、移动终端芯片安全、操作系统安全、移动终端软件安全、外围接口安全等。 相似文献
12.
13.
对移动警务安全接入平台中的终端设备的安全防护问题进行了研究,提出并研制了一种基于动态策略的移动警务终端安全管控系统,整个系统由客户端、前置服务端和内网服务端组成,前置服务端和内网服务端分别部署在前置区和公安内网,客户端部署在移动终端设备上,确保在移动接入区和公安内网区有效进行物理隔离的前提下,将系统制定的各种安全策略规则下发到客户端执行,规范用户对移动终端的本地软硬件资源和网络资源的使用,实现安全威胁检测、防护及预警,对移动终端用户的违规访问、操作行为进行全面监测和上报,实现终端设备安全和行为的统一管理. 相似文献
14.
面向移动终端的云计算跨域访问委托模型 总被引:1,自引:0,他引:1
为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,结合量化角色技术,避免了映射过程中权限的隐蔽提升问题.委托申请频率阈值,避免了恶意节点频繁申请带来的资源耗尽风险.分析结果表明,模型具有较好的实用性和安全性,为实现现有跨域访问控制模型向移动终端扩展提供了新思路. 相似文献
15.
移动互联网的普及性、开放性、互联性,使得移动互联网终端安全面临巨大挑战.在深入分析移动互联网终端所面临的威胁的前提下,提出了一体化的安全防护体系.本体系从设备层、通信业务管理层、网络层,系统层,应用层对终端进行全面的管理和防护,从根本上解决移动终端所面临的攻击、泄密等一系列问题. 相似文献
16.
王杰 《计算机光盘软件与应用》2012,(3):54+53
随着信息技术的不断发展,移动终端已成为生活工作中与人们关系最密切的电子设备。从最初的手机,到PDA,再到如今3G时代的智能手机、平板电脑、电子书和车载导航设备等,移动智能终端越来越普及,在形式上和功能上发生了巨大的变化:形式上越来越多样化,功能上越来越丰富,越来越智能化。近年来,移动智能终端信息安全事件层出不穷,如何提高其安全性,保护终端用户、通信网络乃至国家安全和社会稳定已成为业界及用户非常关注的问题。本文在分析了移动终端面对的威胁后,进一步对其整体技术架构和脉络进行了梳理,并提出了一种提高其信息安全的创新实现方式。 相似文献
17.
随着移动智能设备的普及,硬件性能的不断提升,移动智能终端越来越多地被用来处理各种重要的数据信息。iOS是苹果公司开发的iPhone、iPod Touch、iPad等终端产品的核心操作系统。文章首先分析了iOS的安全特征,继而总结了威胁手机安全的各类问题,最后提出了一些防护策略。 相似文献
18.
随着移动终端的不断发展与普及,它已经变成了一个交流、传感的设备。普通市民只需要通过移动设备就可以从周围的环境中获取海量信息以及分享自己的信息。文中研究了群智感知原理,结合普适环境下情境信息的特点,提出了移动终端智能引擎平台。该平台通过接口能实时、有效地获取、处理用户的感知数据,还原用户情境,获取用户需求,并把用户需求和处理好的数据供第三方应用使用,第三方应用通过平台提供的接口提供应用服务。实验证明,该平台能够有效地获取用户情境信息,提供给第三方应用。 相似文献
19.
现正进入一个信息时代,人们都希望不再要求去同一地点就可以完成指挥、调动、学习和生活的各项任务。泛网的出现及移动终端的普及使人们的愿望得以实现。人们可以利用移动终端在移动中完成语音、数据、图像等各种信息的交换和再现。基于IP技术的四网融合的泛网所构建的信息时代,可以使工作用泛网和各种信息终端来完成。将泛网虚拟地聚在一起,不再要求人们去同一地点就同样可以完成各项任务。文中所叙述的正是这种基于泛网的移动终端的应用。 相似文献