出处
《移动通信》
2005年第6期106-108,共3页
Mobile Communications
参考文献4
1 S Gindraux .From 2G to 3G:a Guide to Mobile Security .3G Mobile Communication Technologies,2002.Third International Conference on (Conf. Publ .No.489),May 2002:308-311.
2 Geir M Koien ,et al.An Introduction to Access Security in UMTS.Wireless Communications.IEEE,Vol 11,Feb 2004(1):8-18.
3 曹鹏,文灏,黄载禄.第三代移动通信系统安全[J] .移动通信,2001,25(1):20-23. 被引量:11
4 刘东苏,韦宝典,王新梅,马文平.第三代移动通信系统的安全体系结构[J] .西安电子科技大学学报,2002,29(3):351-354. 被引量:6
二级参考文献1
1 曹鹏.西安电子科技大学研究报告.武汉大学硕士论文[M].,1998,6..
共引文献14
1 张文芳,何大可.第三代移动通信系统网络接入安全策略[J] .通信技术,2003,36(1):109-112. 被引量:6
2 李睿,曾德贤.3G空中接口安全机制研究[J] .数据通信,2003(6):18-20.
3 钱伟中,秦志光,郭晨萱,陈剑勇.基于安全等级协商的移动安全服务系统[J] .计算机应用,2007,27(8):1929-1930. 被引量:1
4 邵琳,李晖,杨义先.一种移动环境下的基于身份的端到端认证和密钥协商协议[J] .计算机应用研究,2008,25(8):2457-2459. 被引量:7
5 陈涛,张林丽.基于混沌映射的3G安全认证[J] .科学技术与工程,2010,10(3):795-797. 被引量:1
6 赵忠华,吴剑英,王静.3G移动通信系统的网络安全分析[J] .新疆师范大学学报(自然科学版),2010,29(1):59-62. 被引量:10
7 李方伟,孙逊.基于双线性对的域间认证与密钥协商协议[J] .重庆邮电大学学报(自然科学版),2010,22(5):688-692. 被引量:1
8 张大可.3G移动通信系统安全[J] .中国电子商务,2011(12):39-39. 被引量:1
9 张豪,韩慧莲.3G移动通信系统的认证和密钥协商协议的技术研究[J] .电子测试,2012,23(1):46-49. 被引量:1
10 王作栋.浅谈3G移动通信系统的网络安全对策[J] .数字技术与应用,2012,30(9):184-184.
二级引证文献15
1 杨秀清,赵莲清.GSM系统与WCDMA系统用户鉴权体系的比较分析[J] .中国新通信,2008,10(9):23-27. 被引量:1
2 张甲胜.基于安全机制的SQN同步的研究和实现[J] .电子测试,2010,21(3):16-21. 被引量:1
3 严丽云,陈久雨.GSM、WCDMA及LTE鉴权机制的比较与分析[J] .广东通信技术,2010,30(11):30-33. 被引量:4
4 王昌建.高校学生考勤信息管理系统设计与开发[J] .科技信息,2010(33). 被引量:8
5 陈怡,王昌建.交互式网络通讯录设计与开发[J] .科技信息,2011(35):15-16. 被引量:1
6 孙记明,张惠谦,李广彬.WCDMA网络无线行业应用信息安全分析[J] .邮电设计技术,2012(2):13-16. 被引量:1
7 何伟俊,黄健文,梁栋,刘兆元,蔡秋艳.基于UICC架构的CSIM卡安全机制探讨[J] .电子技术应用,2012,38(4):141-144.
8 何伟俊,黄健文,梁栋,刘兆元,蔡秋艳.CDMA网络用户卡鉴权机制研究与测试[J] .移动通信,2012(6):40-44. 被引量:1
9 陈艳秋,张长利,王树文.基于WebGIS的田间环境监测系统平台的设计与实现[J] .自动化技术与应用,2012,31(5):27-30. 被引量:1
10 任恩亮,苏燕.2G/3G切换时鉴权失败的解决案例[J] .移动通信,2013,37(12):24-27. 被引量:1
1 张鹏.警惕私有协议再筑垄断高墙 SDN根基在标准与开放[J] .通信世界,2014,0(12):37-37.
2 高培:正式进军中国母婴O2O[J] .玩具世界,2014(12):59-59.
3 王小庆,周鑫.DSP是否遇到拦路高墙?[J] .电子设计技术 EDN CHINA,2006,13(7):18-28.
4 陈良,高成敏.移动代理系统安全体系结构研究[J] .计算机系统应用,2006,15(6):34-36. 被引量:1
5 张腾,王时龙,郭力.GSM和UMTS的认证和安全机制比较分析[J] .网络安全技术与应用,2005(9):70-73.
6 李艳峰.基于风险分析的安全通信协议简化研究[J] .铁路通信信号工程技术,2014,11(1):62-64.
7 Economic times.Tata Teleservlces adds highest mobile usors in Nov at 3.3 mn[J] .China's Foreign Trade,2010(1):15-15.
8 夏勇,龚涛,唐宏.WCDMA R4核心网建设方案的探讨[J] .中国数据通信,2005,7(6):19-25.
9 张艳霞,李洪,陈军,杨晓光.网络视频监控系统信息安全机制解析[J] .电信科学,2013,29(8):69-73. 被引量:4
10 刘昭.LCD进行时看拼接墙如何给你“好看”[J] .A&S(安防工程商),2012(9):120-123.
;