共查询到20条相似文献,搜索用时 15 毫秒
1.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。 相似文献
2.
3.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻... 相似文献
4.
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一.提出了一种基于Intel IXP1200网络处理器平台的DDoS防御系统的设计方案,并实际实现了一个防御系统D-Fighter.提出了解决DDoS攻击的两个关键技术:数据包认证和细微流量控制的原理和方法,并在D-Fighter中设计实现.经过实际网络测试环境的应用测试表明,D-Fighter达到了设计目标,对DDoS攻击的防御有较好的效果. 相似文献
5.
高级持续性攻击(APT)是一种新型的攻击方法,其过程充分利用了社会工程学、0Day等多种技术手段,从而演变为新一代面向应用和内容的深度、复杂、高级可持续性攻击。传统入侵检测和防护措施基于协议异常和系统漏洞分析发现入侵行为,并进行阻断的工作方式效能不高,急需研究行之有效的新型防御模型和防御措施。文中在对APT攻击进行充分分析的基础上,重点研究其为传统的军事信息安全措施带来的一系列问题,并提出具有针对性的举措,强化军事信息网络的安全防御。 相似文献
6.
7.
网络攻击已成为网络安全技术研究的主要问题,入侵形式的多样性、入侵技术的复杂性使得攻击呈大规模、协同化和多层次趋势发展,网络攻击问题已成为当前研究的热点。通过分析多种网络攻击行为以及工作原理,提出一种基于攻击图的算法,并对其进行深入分析,以用来防范网络攻击问题。 相似文献
9.
云计算是在网络上共享资源的新型服务模式,它让互联网上众多的计算机和海量数据组织成为一台虚拟巨无霸计算机的梦想慢慢变成了现实。本文主要从用户的角度,分析云计算的特征和应用模式,进而引出云计算所面临的安全问题。从这些问题入手,结合实际应用提出了云计算下网络安全系统加固和攻击防御技术方法与手段。 相似文献
10.
针对云计算平台防御多种类型网络攻击的实际需求,文中研究了基于随机化防御的云应用安全体系.对于不同的网络攻击类型与安全风险,该方案设计了面向物理基础设施、虚拟主机、虚拟网络、数据和应用的五维一体安全防御体系.在此基础上,提出随机化方法对云计算平台信息传递的参数与密钥进行随机化处理,并利用故障模型匹配方法对不同类型的网络攻... 相似文献
12.
13.
在广电媒体服务领域,云计算的应用越来越广泛,但“云、管、端”需要同步建设,广电网络公司目前对“云”和“端”倾注了大量的精力,一定程度上忽略了“管”的重要性,本文通过探讨高效协同传输在广电视频云服务中的应用,希望对融合多种传输方式的广电特色通道建设进行有益的探讨并提供一种新的思路. 相似文献
14.
文中在分析Netflow原理和蠕虫攻击行为特征的基础上,提出了一种基于Netflow的蠕虫检测方法。对检测算法中的流量异常和特征异常检测模块进行了编码实现,并搭建了相应的实验环境。通过模拟RedCode蠕虫爆发时的网络行为,实验结果表明:该方法可快速、准确地实现常见蠕虫的检测,对新型蠕虫也可实现特征提取和预警。 相似文献
15.
针对云计算环境下的社交网络中朋友推荐中可能存在大量冗余,无效信息等缺点,提出了基于猴群算法的朋友社区推荐方案,该方案利用爬虫程序获得的新浪微博好友数据集,对用户所在的社区进行划分,并进一步使用猴群算法对社区中的朋友链接关系进行了划分.仿真实验中将该算法与基于用户综合相似度的推荐算法在查准率,查全率和F1指标方面进行对比... 相似文献
16.
分析了主动防御系统的基本原理、关键技术优势,针对应急网络平台的拓扑结构提出了内外联动实现应急平台网络安全防御的模型,并给出了解决方案. 相似文献
17.
郎为民裴云祥余亮琴魏声云 《电信快报》2021,(2):1-5
网络云通过将网络功能作为软件运行于商用云基础设施来对网络进行虚拟化,而大数据平台能够采集关键性能使用、遥测和事件,以计算各种分析结果,并根据观察到的异常或重大事件采取适当措施进行响应.网络云和大数据平台的结合支持开发弹性、自修复、自学习网络.文章归纳为网络云设计数据平台需要遵循的关键设计原则,给出支持网络云的大数据平台... 相似文献
18.