学科分类
/ 25
500 个结果
  • 简介:我国正处于信息化时代,移动互联网的应用几乎已经扩展到全国范围,市场的前景非常广阔,技术的进步为信息市场带来巨大的商机,我国市场随着潮流推出2G、3G、4G等通讯技术,目前相关的通讯公司已经在研制更高技术的5G,预示着我国的移动通讯技术在飞速发展,5G会给人们的生活带来新的变化。

  • 标签: 5G技术 移动通信 网络建设方式 影响
  • 简介:5G移动通信是技术人员继4G技术之后的开发的新型数据传输技术,具有传输性能稳定、传输迅速、资源应用率较高、覆盖范围较广等优势,因此,被广泛应用在现代数据传输中。现如今,各个国家已经认可了5G通信技术的研究和发展,并致力于提高信息传输效率,旨在推动互联网和物联网的进步与发展。

  • 标签: 5G移动通信技术 无线传输技术 关键技术
  • 简介:随着移动互联网经济的进一步发展,用户的数据保护却成了一个老大难的问题,窃取收集用户私人数据成了当下黑客最赚钱的项目。黑客最擅长的窃取手段是:同驻攻击。目前的虚拟机动态迁移技术还是不能有效防范黑客的网络攻击,黑客的网络攻击具有更高效的时间性。在即将到来的5G时代,需要预先提出针对黑客攻击的威胁虚拟网络迁移的策略。为了达到5G时代安全程度高和经济成本低的网络切片功能迁移策略,我们需要采取隐马尔科夫模型建模,然后针对此模型进行网络安全攻击,然后来分析安全威胁程度,在此基础上采取网络切片功能迁移成本最低,安全性最高的方案。有效的改进迁移策略的成本与效率。本文将对5G网络切片功能迁移策略安全进行分析。

  • 标签: 网络安全预测 5G网络切片 功能迁移策略
  • 简介:本文从第五代移动通信网络5G网络发展说起,对5G网络建设面临的天面问题进行分析,并根据5G无线通信网设备特点,提出5G无线通信网天面资源解决方案,供无线通信网工程建设中参考。

  • 标签: 5G网络 5G通信网设备 多端口天线
  • 简介:行业对于5G时代热议已久,很多公司也都在提前布局和谋划。在影响5G用户体验的诸多因素中,时序是一个非常重要的痛点。在5G通信和边缘计算领域,常常需要在无线电设备上实现更加严格的时间同步,并且5G之前,恒温振荡器(OCXO)是部署在良好的受控环境中的,而进入5G和边缘计算时代,环境发生了变化,很多计算、核心通信网络和无线电都会被整合到一个系统中,并且极有可能需要部署到塔楼、屋顶或灯柱等非受控环境中。

  • 标签: 无线电设备 时钟 通信网络 用户体验 时间同步 计算
  • 简介:5G通讯时代应该可以要链接大约千亿级别海量单品,这是消费产品、工业产品、物流产品,还是网络世界,都可以通过5G通讯技术来支持海量的无线连接联网,将云计算技术、和大数据计算技术与物联网连接技术绑定,就可以利用5G物联网云计算方法,使得整个社会的运行更加的智能化和便捷。

  • 标签: 5G 物联网 前景展望
  • 简介:随着社会科技不断的进步,网络应用已经推广至各个行业,并起到举足轻重的作用.伴随着网络的发展。病毒对网络的攻击手段也在不断的升级,为社会财产安全带来极大的威胁.本文围绕着高速公路的收费网络防病毒的策略展开研究,通过阐述高速公路收费传输安全的基本内容,分析高速公路收费传输存在的问题,并给出了高速公路收费传输防病毒和网络攻击的主要技术,为高速公路收费传输的安全提供了一定的理论支持和实践经验。

  • 标签: 高速公路 收费传输网络 病毒 网络安全
  • 简介:1单工通信信息在网络通道的传输方式有单工方式、半双工方式和全双工方式。单工方式,是指信息只能从通道的一端向另一端传输的方式。在单工通道中,信息只能从规定的发送端传输到规定的接受端,而不能从接收端发送信息到发送端。

  • 标签: 单工通信 套接字 WINSOCK 服务端 接受端 传输系统
  • 简介:新时期背景下,4G通信技术已经成为移动通信行业发展过程中的全新产品,同样也改变了人们的日常生活,也使人们更加依赖无线通讯技术。但需要注意的是,4G通信技术在为人们带来便利的同时,信息安全问题也逐渐突显出来。解决存在的安全问题在推动4G通信网络进步方面发挥着不可替代的作用。基于此,本文将4G通信技术作为研究重点,阐述与其相关的无线网络安全通信问题,希望有所帮助。

  • 标签: 4G通信技术 无线网络 安全通信
  • 简介:城域网(MAN)并不是一个新概念,九十年代初,各种计算机网络诞生,孵化出了局域网(LAN),广域网(WAN),城域网(MAN)的概念。局域网通常是指校园和企业网,广域网是多个局域网的异地互联,同城中的局域网互联通常称作城域网。从那时至今,计算机网络得到了飞速的发展,数据传输已不再是科学家,工程师们实验室里的工作工具,而成为大众工作、生活娱乐的一部分。

  • 标签: 城域传输网 宽带光传输 网络规划 SDH
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络传输网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:英国"theregister"网站2018年2月27日消息,澳大利亚内政部在上周提交给情报与安全联合议会委员会的报告中明确指出IPv6和5G技术的应用可能给国家安全带来的隐患问题。

  • 标签: IPV6 澳大利亚 隐患 应用 技术 安全带
  • 简介:(本刊讯)据悉,康宁公司与Ciena公司在洛杉矶举办的OFC/NFOEC展会上演示了超长距单跨系统的长途传输光纤。这次示范采用先进的1OOG连贯的解决方案以及商用设备建的250公里的单跨传输。这个解决方案大大吸引想要减少远程放大器站点的网络运营商以及供电和保安相关的成本。

  • 标签: 网络运营商 传输光纤 单跨 公里 Ciena公司 康宁公司
  • 简介:2003年6月,Apple公司发布了新一代的PowerMacG5,与G4最大的不同,是它采用了64-bit的处理器,以及全新设计的系统架构,相信大家对64-bit的Athlon64的印象已经足够深刻了吧。可是“Apple64”呢?本文将做一个简单的介绍。

  • 标签: Apple公司 计算机 Power Mac G5 64-bit处理器
  • 简介:在4G网络发展背景下,对比分析了3G和4G的特点,说明3G和4G的互操作可行性,并结合世界先进运营商的4G发展经验。将3G网络后续发展分为若干阶段,详细阐述每阶段3G网络的定位及网络发展过程中需要关注的问题。

  • 标签: LTE 3G 互操作 发展
  • 简介:笔者还认为作品是否进行网络传输,故作者就我国《著作权法》中第十条之(一)所规定的发表权,两个版权条约及各国法律在确立作者享有网络传输权的同时

  • 标签: 传输权 发表权性质 权发表权