咨询与建议

限定检索结果

文献类型

  • 65 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 66 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 33 篇 信息与通信工程
    • 33 篇 计算机科学与技术...
    • 21 篇 仪器科学与技术
    • 21 篇 电子科学与技术(可...
    • 15 篇 网络空间安全
    • 8 篇 软件工程
    • 3 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
  • 15 篇 管理学
    • 15 篇 管理科学与工程(可...
  • 3 篇 理学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 11 篇 5g
  • 7 篇 网络功能虚拟化
  • 4 篇 6g
  • 3 篇 遗传算法
  • 3 篇 特征提取
  • 3 篇 通信感知一体化
  • 3 篇 服务功能链
  • 3 篇 智能终端
  • 3 篇 d2d通信
  • 2 篇 虚拟化演进分组核...
  • 2 篇 恶意程序
  • 2 篇 区块链
  • 2 篇 网络虚拟化
  • 2 篇 随机森林
  • 2 篇 虚拟网络功能部署
  • 2 篇 在线社会网络
  • 2 篇 物理层安全
  • 2 篇 相似性
  • 2 篇 复杂网络
  • 2 篇 虚拟网络功能

机构

  • 35 篇 移动互联网安全技...
  • 27 篇 北京邮电大学
  • 21 篇 国家数字交换系统...
  • 15 篇 移动互联网系统与...
  • 6 篇 中国电信股份有限...
  • 6 篇 中国电信股份有限...
  • 4 篇 可信分布式计算与...
  • 3 篇 东南大学
  • 2 篇 国家计算机网络应...
  • 2 篇 中国电信集团公司
  • 2 篇 上海交通大学
  • 2 篇 中国电信股份有限...
  • 2 篇 哈尔滨工业大学
  • 1 篇 广州大学
  • 1 篇 移动互联网安全技...
  • 1 篇 全国高等院校计算...
  • 1 篇 中国电子科技集团...
  • 1 篇 无线通信测试技术...
  • 1 篇 移动互联网应用安...
  • 1 篇 中国信息安全测评...

作者

  • 10 篇 汤红波
  • 9 篇 王晓雷
  • 9 篇 tang hongbo
  • 8 篇 liu caixia
  • 8 篇 刘彩霞
  • 8 篇 wang xiaolei
  • 7 篇 季新生
  • 6 篇 赵宇
  • 6 篇 黄开枝
  • 6 篇 zhao yu
  • 5 篇 li lingshu
  • 5 篇 袁泉
  • 5 篇 yuan quan
  • 5 篇 李凌书
  • 5 篇 孙松林
  • 4 篇 蔡逆水
  • 4 篇 王琛
  • 4 篇 lu ganqiang
  • 4 篇 卢干强
  • 4 篇 陶小峰

语言

  • 66 篇 中文
检索条件"机构=移动互联网安全技术国家工程实验室"
66 条 记 录,以下是51-60 订阅
排序:
一种基于节点集聚程度的相似性链路预测方法
收藏 引用
信息工程大学学报 2017年 第6期18卷 698-702页
作者: 刘树新 季新生 刘彩霞 巩小锐 国家数字交换系统工程技术研究中心 河南郑州450002 东南大学移动通信国家重点实验室 江苏南京211189 移动互联网安全技术国家工程实验室 北京100876
多数相似性指标仅仅关注准确性衡量指标,忽略了节点集聚性的高低对相似性贡献的不同。基于此,提出一种基于节点集聚程度的相似性链路预测方法进而提高预测的精确性衡量指标,该方法利用节点集聚性对共同邻居节点进行加权,引入参数调节不... 详细信息
来源: 评论
可定义的6G安全架构
收藏 引用
移动通信 2021年 第4期45卷 54-57页
作者: 刘国荣 沈军 白景鹏 中国电信股份有限公司研究院 广东广州510630 移动互联网系统与应用安全国家工程实验室 上海200120
6G将对社会生产生活进一步深入渗透,对安全提出了更高的要求。首先介绍6G网络及安全发展的驱动力和安全需求,然后提出可定义的6G安全架构模型,对模型的主要功能模块和相互关系进行阐述,最后探讨了基于软件定义的理念实现6G安全架构、能... 详细信息
来源: 评论
5G专网安全需求分析及策略探讨
收藏 引用
移动通信 2021年 第3期45卷 35-39页
作者: 沈军 刘国荣 何明 中国电信股份有限公司研究院 广东广州510639 移动互联网系统与应用安全国家工程实验室 上海200120
为提高5G专网的安全性,首先分析独立专网、虚拟专网和部分共享专网所面临的安全风险,接着论述独立5GC安全防护、下沉网元安全防护、下沉网元与公网5GC间的安全控制、5G专网与企业网间的安全控制、业务隔离与切片安全安全运维等安全要... 详细信息
来源: 评论
面向云无线接入网的通信感知一体化:应用和挑战
收藏 引用
电子技术应用 2021年 第12期47卷 18-21页
作者: 邹佳琪 刘宇阳 邹子轩 崔原豪 孙松林 北京邮电大学信息与通信工程学院 北京100876 移动互联网安全技术国家工程实验室 北京100876 可信分布式计算与服务教育部重点实验室 北京100876
通信感知一体化作为6G的关键技术之一,与云无线接入网的结合是目前的研究热点。首先对通信感知一体化技术和云无线接入网进行了简要介绍,进而从网络架构、信号设计、网络协议设计三方面对面向云无线接入网的通信感知一体化技术进行了深... 详细信息
来源: 评论
iOS恶意应用分析综述
收藏 引用
电信科学 2017年 第2期33卷 42-47页
作者: 朱易翔 张慷 王渭清 移动互联网系统与应用安全国家工程实验室 上海201315 中国电信股份有限公司上海研究院 上海200122 中国电信股份有限公司上海分公司 上海200120 中国电信集团公司 北京100033
介绍了iOS的安全架构和应用程序的分发模式,分析了iOS平台上恶意应用程序对用户数据安全和隐私构成的威胁,讨论了iOS上恶意应用少于Android系统恶意应用的原因,总结了已出现的iOS恶意应用的攻击方法,并对未来的缓解和对抗策略进行了展望。
来源: 评论
MEC安全建设策略
收藏 引用
移动通信 2021年 第3期45卷 26-29,34页
作者: 何明 沈军 吴国威 中国电信股份有限公司研究院 广东广州510639 移动互联网系统与应用安全国家工程实验室 上海200120
MEC是5G网络的关键能力之一,但其对外开放、微服务化、边缘资源有限等特点也使得MEC安全建设面临严峻的挑战。基于MEC部署架构对MEC建设过程中的安全风险和安全需求进行了分析,提出了MEC安全建设框架,并分别从物理安全建设、网络安全建... 详细信息
来源: 评论
国际移动通信安全检测认证体系现状
收藏 引用
信息安全研究 2021年 第5期7卷 402-411,475页
作者: 刘宇阳 吴若彤 安婷婷 孙松林 北京邮电大学信息与通信工程学院 北京100876 移动互联网安全技术国家工程实验室 北京100876 可信分布式计算与服务教育部重点实验室(邮电大学) 北京100876
随着5G时代的到来,各国都在加速建设5G网络体系,5G设备逐渐走入各个行业,在走向数字化社会的过程中构建5G网络安全认证体系对各国意义重大.旨在深入调研中国以及美欧日韩各国的5G安全检测认证体系架构,包括主要政策、核心机构和检测认... 详细信息
来源: 评论
数据流信息从MySQL到HBase的迁移策略的研究
收藏 引用
软件 2015年 第11期36卷 1-5页
作者: 牛亚伟 林昭文 马严 陈立南 北京邮电大学网络技术研究院信息网络中心 北京100876 通信网信息传输与分发技术重点实验室 北京100876 移动互联网安全技术国家工程实验室
数据流信息在网络管理、网络安全和网络分析等方面具有十分重要的作用,然而,随着互联网的不断发展,网络中数据量极速增长,数据流信息变得越来越难以存储。结合数据流信息的本身特点和HBase数据库的优点,本文研究和实现了数据流信息从My... 详细信息
来源: 评论
基于证书链验证机制的智能终端安卓系统安全加固方案
收藏 引用
电信科学 2017年 第2期33卷 32-35页
作者: 江家仁 姜鎏 王渭清 移动互联网系统与应用安全国家工程实验室 上海201315 中国电信股份有限公司上海研究院 上海200122 中国电信股份有限公司上海分公司 上海200120 中国电信集团公司 北京100033
在全球信息化的普及和移动互联网蓬勃发展的背景下,安卓系统的安全加固作为移动互联网和智能终端的新兴领域最为核心的技术之一,需要结合其所表现出来的安全问题进行深入的分析与研究。结合了证书链机制,以完整性验证为核心的安全架构,... 详细信息
来源: 评论
EMFedAvg——基于EMD距离的联邦平均算法
收藏 引用
广州大学学报(自然科学版) 2020年 第4期19卷 11-20页
作者: 周旭华 丛悦 李鉴明 仇计清 移动互联网系统与应用安全国家工程实验室 上海201315 广州大学网络空间安全先进技术研究院 广东广州510006 河北科技大学理学院 河北石家庄050027
信息技术给人们生活带来便利的同时也会泄露个人隐私.联邦学习是一种可以保护数据隐私的机器学习技术,不同于现有的机器学习方法,联邦学习中数据不出参与方本地,通常面临着数据非独立同分布的问题(non-identically Independently Distri... 详细信息
来源: 评论