投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

网络环境的信息技术安全性研究(2)

来源:电脑与信息技术 【在线投稿】 栏目:期刊导读 时间:2021-06-20
作者:网站采编
关键词:
摘要:2.3 强化构建——网络架构的多维安全保障 目前我国5G 网络的运营仍处于持续优化阶段。对于5G 网络环境下的信息技术安全保障,管理者在加强信息技术安

2.3 强化构建——网络架构的多维安全保障

目前我国5G 网络的运营仍处于持续优化阶段。对于5G 网络环境下的信息技术安全保障,管理者在加强信息技术安全管理的同时,应采用相应的安全算法,并加强安全算法水平。加强安全算法的目的是形成一个完整的访问和认证系统。5G 网络架构的建设,需要借鉴4G 无线接入网和核心网的安全隔离架构,个性化PDCP 层加密和IPSec 加密架构。在这种架构下,无线接入网看不到用户数据,因此整个5G 网络中无线接入的数据安全可以得到保障,而在核心网层面,整个5G 网络无线接入数据的安全性可以得到保障,更能保护用户隐私不受入侵。

在5G 网络架构建设过程中,相关人员需要关注5G 网络相关终端设备的性能,并在投入使用前进行严格验证。通过终端设备预认证和网络切片集成技术对网络信号进行虚拟处理,可以从两个维度加强用户的信息管理,有效识别伪装信号和非法接入设备,避免对5G 网络正常运行造成不利影响。在构建网络体系结构的过程中,建设者还需要注意提高体系结构层次,科学布局各个设备,实现终端设备之间的有效关联,以及所有设备的统一认证。在此基础上,进行有效的管理,使5G 网络中的信息技术正常运行。

3 结语

从目前通信网络的发展现状来看,5G 网络必将成为一种强劲的发展趋势。目前,我国还处于5G 网络的初步发展阶段。相关推广应用人员应关注5G 网络推广过程中遇到的信息技术安全问题。在解决了网络信息技术安全问题后,可以保证5G 网络能够在更大范围内实现。在5G 网络环境下的信息技术安全管理中,管理者应优化认证管理模式,加强用户隐私保护,加强网络架构建设,形成5G 网络环境下更有效的信息技术安全控制模式。

李文彬. 5G 环境下的网络安全问题研究[J]. 信息周刊, 2019, 000(038):P.1-1.

李侠宇, 沈鸿. 5G 网络安全发展趋势研究[J]. 电信网技术, 2016.

叶文坚. 探析5G 网络安全问题[J]. 大科技, 2019(27).

文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/qikandaodu/2021/0620/1526.html



上一篇:构建大数据视阈下的哲学社会科学人才评价机制
下一篇:探讨信息技术在卫生经济管理中的应用

电脑与信息技术投稿 | 电脑与信息技术编辑部| 电脑与信息技术版面费 | 电脑与信息技术论文发表 | 电脑与信息技术最新目录
Copyright © 2018 《电脑与信息技术》杂志社 版权所有
投稿电话: 投稿邮箱: