首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Since the publication of Satoshi Nakamoto's white paper on Bitcoin in 2008, blockchain has (slowly) become one of the most frequently discussed methods for securing data storage and transfer through decentralized, trustless, peer-to-peer systems. This research identifies peer-reviewed literature that seeks to utilize blockchain for cyber security purposes and presents a systematic analysis of the most frequently adopted blockchain security applications. Our findings show that the Internet of Things (IoT) lends itself well to novel blockchain applications, as do networks and machine visualization, public-key cryptography, web applications, certification schemes and the secure storage of Personally Identifiable Information (PII). This timely systematic review also sheds light on future directions of research, education and practices in the blockchain and cyber security space, such as security of blockchain in IoT, security of blockchain for AI data, and sidechain security.  相似文献   

2.
网络资源的有限性和网络管理的分散性是传统网络难以解决分布式拒绝服务攻击问题的重要原因。当前的防御方法存在静态性、滞后性的不足,并且难以定位攻击者。针对上述问题,该文提出一种动态防御的方法。利用软件定义网络(SDN)集中控制和动态管理的特性构建OpenFlow交换机洗牌模型,使用贪心算法实现用户-交换机连接的动态映射,通过多轮洗牌区分出用户群中的攻击者和合法用户,对合法用户提供低延迟不间断服务。在开源SDN控制器Ryu上实现原型系统,并在SDN环境下进行测试。性能测试结果表明采用该方法可以通过有限次的洗牌筛选出攻击者,降低DDoS攻击对合法访问的影响;能力测试结果则说明了在由一个控制器组成的环形拓扑结构下该方法的防御效果与攻击流的大小无关,而是仅与攻击者的数目有关。  相似文献   

3.
With the deployment of more and more 5g networks, the limitations of 5g networks have been found, which undoubtedly promotes the exploratory research of 6G networks as the next generation solutions. These investigations include the fundamental security and privacy problems associated with 6G technologies. Therefore, in order to consolidate and solidify this foundational research as a basis for future investigations, we have prepared a survey on the status quo of 6G security and privacy. The survey begins with a historical review of previous networking technologies and how they have informed the current trends in 6G networking. We then discuss four key aspects of 6G networks – real-time intelligent edge computing, distributed artificial intelligence, intelligent radio, and 3D intercoms – and some promising emerging technologies in each area, along with the relevant security and privacy issues. The survey concludes with a report on the potential use of 6G. Some of the references used in this paper along and further details of several points raised can be found at: security-privacyin5g-6g.github.io.  相似文献   

4.
The need to secure information systems and networked infrastructures is now commonplace in most enterprises. The use of novel communication technologies has became a crucial factor that can considerably improve or affect productivity. This is essentially due to the importance of the information transmitted across communication networks and stored in servers. As a consequence, strong ties are being built between security and the enterprise business activity. Risk management, which is the discipline that deals with this aspect, integrates a litany of architectures, techniques, and models that are described in this paper. A global view is proposed to the reader through a presentation of the research activity that has been directed towards this field. Copyright © 2005 John Wiley & Sons, Ltd.  相似文献   

5.
田永春  刘杰  隋天宇 《通信技术》2015,48(7):830-834
随着军用无线网络的发展,安全问题变得越来越重要。但军用无线网络主要因循互联网体制,所采用的体系结构在设计之初就没有过多考虑安全问题,存在本质上的不安全因素,而通过“打补丁”附加安全机制的方式,使得当前的安全系统和网络变得越来越臃肿,严重地降低了网络性能。动态目标防御(moving target defense,MTD)理论的提出,彻底颠覆了过去那种静态、被动的安全防御思路,这种革命性的思路与无线网络协议的深入结合,将带来全新的网络体系,特别是它的很多思路与无线网络特性具有高度耦合性,将在未来军用无线网络中得到广泛的应用。  相似文献   

6.
网络功能虚拟化(NFV)为服务链构建带来了灵活性与动态性,然而,软件化与虚拟化环境可能存在软件漏洞、后门等安全风险,对服务链(SC)的安全产生影响。为此,该文提出一种服务链上虚拟网络功能(VNF)调度方法。首先,为虚拟网络功能构建异构镜像池,避免利用共模漏洞的大范围攻击;随后,以特定周期选择服务链虚拟网络功能进行调度,加载异构镜像对该网络功能的执行实体进行替换;最后,考虑调度对网络功能性能的影响,应用斯坦科尔伯格博弈对攻防过程建模,以最优化防御者收益为目标求解服务链上各网络功能的调度概率。实验表明,该方法能够降低攻击者攻击成功率,同时将调度产生的开销控制在可接受范围内。  相似文献   

7.
计算机及计算机通信已经在生活生产的各个领域普及应用,可以说现代社会离开了计算机网络通讯系统,会造成生活生产混乱的情况.由于计算机网络与现代社会发展的重要性,对其安全防御要格外重视.本文针对计算机网络通信中的安全威胁与计算机防御研究做出了进一步探究,对计算机网络安全的特征分析、影响计算机安全的主要因素、防御研究给出了指导与建议.  相似文献   

8.
李方伟 《数字通信》2000,27(8):9-11
从无线链路与ATM网络2方面阐述了第3代移动通信系统的安全问题,重点讨论了将安全层置于ATM协议栈中不同位置时所对应的4种方案,并据此提出了一种可行的ATM安全协议结构.  相似文献   

9.
随着信息通信网络不断普及,信息通信技术飞速发展,关键信息基础设施的重要性不断凸显。关键信息基础设施在成为各国安全保障的核心的同时,面临的安全风险和问题也与日俱增。聚焦欧美关键信息基础设施网络演习,对其特点进行分析,总结演习实践成效,并借鉴其演习模式,从实战演习、应急协同、技术发展、人才培养等方面对我国关键信息基础设施的安全防护提出了相关建议。  相似文献   

10.
随着现代化信息技术的广泛应用,近年来,我国信息环境呈现了明显的复杂化演变趋势.基于网络信息安全,文章主要介绍了软件定义网络中的DDoS安全保证价值,并简要概述了软件定义网络中的DDoS攻击检测路径,探究基于SDSNM逻辑架构的防御体系、基于OpenFlow攻击缓解方法、基于强化学习的攻击防御系统和基于DPDK的攻击防御...  相似文献   

11.
动态弹性安全防御(DRSD,Dynamic Resiliency for Security Defense)是国际上赛博安全领域新近出现的研究热点。动态弹性安全防御技术完全不同于以往的赛博安全研究思路,其通过多样的、不断变化的构建、评价和部署机制及策略来增加攻击者的攻击难度及代价,有效限制脆弱性暴露及被攻击的机会,增加系统弹性。充分利用时间、空间复杂性增强系统安全。文中对动态弹性安全防御技术进行了综述,首先介绍了动态弹性安全防御的研究现状,然后介绍了动态弹性安全防御的基本原理,并分别从网络配置随机化、网络服务组件多态化、软件多态化、拟态计算等方面介绍了当前具有代表性的动态弹性安全防御技术,最后讨论了动态弹性安全防御技术的优势和问题,对其应用前景进行了展望。  相似文献   

12.
传统频域内的运动目标检测算法通常需要设计三维时空滤波器组来实现,存在待选参数多、滤波器设计难度大等问题。文中提出了一种二维频域内的运动目标检测方法,通过对动态图像的行列分解,将三维频域内的运动检测问题转化到两组二维频域内进行,从而降低了滤波器设计的难度。给出了一种提取主运动能量的自适应滤波算法,通过剔除背景和噪声的频率成分,有效地检测出运动目标。仿真结果表明,该方法可有效降低背景配准误差和噪声的影响。  相似文献   

13.
根据系统工程学和信息安全工程学理论,采用霍尔三维方法界定了企业信息安全防护体系边界,构建其ISM逻辑结构模型。结合项目管理领域知识,进一步探讨了信息安全防护的立体运行框架,为企业信息安全防护工作的落实提供有效指导。  相似文献   

14.
Tao FENG  Ye LU  Jun-li FANG 《通信学报》2017,38(Z2):185-196
To solve the information security of industrial control system,the safety of industrial Ethernet protocol was studied deeply,the research status of protocol security protection was reported and the vulnerability of the five-major protocol was analyzed.Firstly,the architecture of industrial control system and industrial Ethernet protocol was discussed.Secondly,from the three aspects of external active defense technology,internal passive defense technology and protocol security improvement,a perfect industrial Ethernet protocol security protection model was put forward,and the main protection technology was discussed.Finally,the future development direction and research ideas of information security improvement of industrial Ethernet protocol were pointed out.  相似文献   

15.
随着社会主义现代化进程的不断发展和社会生产力水平的不断提高,近年来我国的计算机产业得以飞速发展,且已经成为促进我国经济发展的主要动力。本文通过以攻防博弈论为基础,通过建立模型的方式对网络安全测评和最优主动防范方法进行了具体分析。  相似文献   

16.
计算机网络具有形式多样性、终端分布不均匀、开放性等特点,使得网络比较容易受到黑客、病毒、容易软件等的攻击,原本就十分脆弱的互联网在这种情况下越发显得不安全.针对来自互联网的安全威胁,如何确保信息的安全性已经成为人们所关注的重点问题.本文阐明了计算机网络信息的潜在威胁,分析了导致网络安全受到威胁的主要影响因素,针对如何加强网络安全防护提出合理建议.  相似文献   

17.
动态图像分析是一个令人感兴趣的研究课题,广泛地应用于交通监测、场景监控和预警等方面。由于红外图像的噪声相对较大,对比度不高,因此红外序列图像的动态分析有着自己的特点。提出了一种基于知识表示与有监督学习的动态红外图像分析方法,能有效地利用序列图像全局建模进行红外序列图像中的运动物体检测、特性判别行为分析。  相似文献   

18.
In this paper we analyze the possibility of creating a universal non-volatile memory in a near future. Unlike DRAM and flash memories a new universal memory should not require electric charge storing, but alternative principles of information storage. For the successful application a new universal memory must also exhibit low operating voltages, low power consumption, high operation speed, long retention time, high endurance, and a simple structure. Several alternative principles of information storage are reviewed. We discuss different memory technologies based on these principles, highlight the most promising candidates for future universal memory, make an overview of the current state-of-the-art of these technologies, and outline future trends and possible challenges by modeling the switching process.  相似文献   

19.
信息安全—密码的作用与局限   总被引:6,自引:1,他引:5  
陈克非 《通信学报》2001,22(8):93-99
本文讨论了Internet对密码技术所产生的影响,并通过几个应用实例表明,密码学在安全技术领域的地位不可替代。  相似文献   

20.
该研究为实现发射场初始段安控电视系统数字化图像采集、处理和存储展开讨论。采用形态学边缘检测算法、霍夫变换直线检测算法和光流法运动检测算法,利用火箭发射初始段安控电视录像进行测试实验,实现了对发射场初始段火箭箭体的识别。该研究使用数字化图像处理方法对现有的安控电视系统进行有效改进,为安控图像实时判读提供了可靠的依据,并为下一步研究提供了有意义的参考。通过对上述几种之间的特点和处理所需的时间的比较分析,形态学边缘检测算法的效果优于其他两种方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号