搜索筛选:
搜索耗时2.0197秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[期刊论文] 作者:林德敬,, 来源:宁德师范学院学报(自然科学版) 年份:2017
基于探索性空间数据分析(ESDA)和地理信息系统(GIS)相结合的空间分析模型,从县(区)域尺度出发,探索通信消费支出的空间分异规律与经济发展间的关系.研究发现:福建省通信消费支出分布存......
[期刊论文] 作者:林德敬, 来源:发展论坛 年份:1995
莱阳市重视加强乡镇机关建设林德敬莱阳市委从保证全市农村的改革、发展、稳定的大局出发,紧紧围绕促进全市农村经济发展这个中心,狠抓了乡镇机关建设。近年来取得了初步的效果......
[学位论文] 作者:林德敬, 来源:福州大学 年份:2003
本研究来源于省自然科学基金课题“计算机通信网络变结构数据加密与安全研究”。随着信息与通信技术的飞速发展,信息安全、通信保密尤其是网络安全日益受到了人们的重视。本文......
[期刊论文] 作者:林德敬等, 来源:中兴通讯技术 年份:2003
摘要:  文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。  关键词:  3G系统;安全体制;AKA协议;加密与完整......
[期刊论文] 作者:林德敬,林柏钢, 来源:电讯技术 年份:2003
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与...
[期刊论文] 作者:叶生勤,林德敬,, 来源:山东通信技术 年份:2005
密码技术是信息安全技术的核心.本文概括介绍了国内外公钥密码的研究现状,阐述了公钥密码的主要理论基础,详细介绍了椭圆曲线公钥密码体制及其特点.最后指出了公钥密码的发展...
[期刊论文] 作者:林德敬,林柏钢, 来源:通信技术 年份:2002
从传输介质、调制技术、接入原理及模型和网络结构等方面综合分析了当前主要的INTERNET接入网技术及其应用类型,最后简单介绍了接入网技术的未来发展趋势。From the aspect...
[期刊论文] 作者:林德敬, 林柏钢, 林德清,, 来源:天津通信技术 年份:2004
密码技术,特别是加密技术,是信息安全技术的核心。AES征集和NESSIE计划的相继启动,使得国际上又掀起了一次研究分组密码的新高潮,故概括介绍了国内外分组密码研究的现状,并对...
[期刊论文] 作者:林德敬,林柏钢,陈自力, 来源:电信建设 年份:2002
由于空中接口的开放性,移动通信尤其是数字蜂窝移动通信系统中的安全性能一直是用户所关注的焦点。本文探讨和分析了当前第二代数字蜂窝移动通信系统中的两大有代表性的安全...
[期刊论文] 作者:林德敬,林柏钢,陈自力, 来源:中国数据通信 年份:2002
移动IP作为Internet的移动接入技术,为大范围内慢速的漫游提供了移动性支持.蜂窝IP解决了无线接入Internet主机频繁移动性问题,弥补了移动IP的不足,为基于小区的快速频繁的移...
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:重庆邮电学院学报(自然科学版) 年份:2004
[期刊论文] 作者:林德敬,孙德献,林德清, 来源:华侨大学学报(自然科学版) 年份:2003
全IP网络技术是当今移动通信领域的研究热点之一.3GPP与3GPP2除了独立研究全IP网络技术外,还将其作为WCDMA和CDMA 2000核心网融合的技术基础.软交换是WCDMA R4/R5核心网络的...
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:中兴通讯技术 年份:2003
文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。......
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:重庆工业高等专科学校学报 年份:2003
介绍了GSM/GPRS系统的网络结构.分析了GSM与GPRS系统的安全性以及二者在安全功能实现上的异同,讨论GSM/GPRS系统存在的安全性缺陷....
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:天津通信技术 年份:2003
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法。研究了:(1)GSM/GPRS中A3/A8、A5/GEA算法的实现技术;(2)3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案...
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:网络安全技术与应用 年份:2002
在移动通信中,若没有足够的安全措施,用户和服务网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、泄露机密信息、拒绝服务等安全威胁。具体地讲,攻击者可以利用网络和系统的弱点进行拒绝服务、位置跟踪,并在空中接口截获信令、用户数据、呼叫以及对一些敏......
[期刊论文] 作者:陈自力,林德敬,林柏钢, 来源:通信技术 年份:2003
随着通信技术的飞速发展,通信系统尤其是第二、三代移动通信系统中的信息安全与通信保密已显得越来越为重要。详细地探讨了第二、三代移动通信系统的安全体制,重点分析了鉴权...
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:通信技术 年份:2002
从技术融合的角度分析了公用ATM网上传送IP的解决方案,分析了移动通信核心网的演进,介绍了全IP网络概念示意图。From the perspective of technology integration, this pa...
[期刊论文] 作者:叶生勤,林德敬,林柏钢,, 来源:重庆科技学院学报 年份:2006
介绍了MISTY1,MISTY2&KASUMI分组密码算法的原理、组成部分及流程;分析了算法的安全性和优缺点;阐述了以KASUMI算法为核心的3GPP安全机制中的数据加密,以及信令完整性保护标...
[期刊论文] 作者:林德敬,林柏钢,林德清,陈自力, 来源:重庆工业高等专科学校学报 年份:2003
密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展...
相关搜索: