共查询到19条相似文献,搜索用时 117 毫秒
1.
基于深度学习的实时DDoS攻击检测 总被引:1,自引:1,他引:0
分布式拒绝服务(DDoS)攻击是一种分布式、协作式的大规模网络攻击方式,提出了一种基于深度学习的DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段:特征处理阶段对输入的数据分组进行特征提取、格式转换和维度重构;模型检测阶段将处理后的特征输入深度学习网络模型进行检测,判断输入的数据分组是否为DDoS攻击分组.通过ISCX2012数据集训练模型,并通过实时的DDoS攻击对模型进行验证.结果表明,基于深度学习的DDoS攻击检测方法具有高检测精度、对软硬件设备依赖小、深度学习网络模型易于更新等优点. 相似文献
2.
3.
基于YOLOv5网络模型的人员口罩佩戴实时检测 总被引:2,自引:0,他引:2
近年来,随着硬件算力的提升和人工智能算法的创新发展,使得深度学习算法在目标检测方面有着广泛的应用。针对现有人工方式查看人员口罩佩戴情况的不足,提出了一种基于深度学习YOLOv5算法实现对口罩佩戴情况的实时检测。算法首先将数据集进行归一化处理,再将数据接入YOLOv5网络进行迭代训练,并将最优权重数据保存用作测试集测试,算法通过tensorboard可视化显示训练和测试结果。实验结果表明,所提算法检测的准确性高,实时性强,满足实际使用需求。 相似文献
4.
5.
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。 相似文献
6.
7.
本文首先界定了敏感数据的内容以及脱敏原理,概述了敏感数据的学术研究现状;进而对大数据平台中敏感数据的来源及其面临的安全性问题进行分析总结.提出了从大数据采集、存储、服务和应用4个层面进行敏感数描保护的基本思路,以及大数据平台敏感数据的安全管理策略. 相似文献
8.
9.
大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临的挑战,提出以数据安全治理为中心的安全防护方案,重点从数据全生命周期的角度阐述了数据流转每个环节中的安全风险以及防护措施,为大数据环境下敏感数据的安全提供全方位的保障。 相似文献
10.
目前,多数企业正在考虑同时部署私有云与公有云以保证对敏感数据的掌控和非敏感数据的低成本应用,而对中国企业客户而言,混合云架构的安全问题显得尤为重要。移动互联网时代,企业及用户数据呈现出急速膨胀态势,大数据时代已经不可避免的到来。面对巨量数据,企业急需对其进行管理与处理,而基于云的服务是解决这一问题的有效途径。与此同时,在企业私有云及公有云搭建过程中,云安全也成为各方关注的焦点。 相似文献
11.
随着铁路信息化的发展,铁路各业务部门产生了大量的基础数据,这些数据是铁路生产管理和经营决策所需的宝贵的数据资源,也是科研工作所需的重要参考资料。如今,大数据时代正式到来,数据从简单的处理对象开始转变为一种基础性资源,如何更好地进行数据分析和利用大数据挖掘技术为铁路系统服务已经成为研究热点。针对大数据挖掘技术在铁路系统应用进行了前景展望和规划,同时提出了一种基于大数据挖掘的GSM-R网络状态综合检测系统,期望能在利用大数据为铁路信息化建设方面进行更深的探索。 相似文献
12.
当前大数据产品和技术的发展非常迅速,市场中存在各种各样的商业版和开源的大数据软件,这些大数据系统解决了大数据大体量、多样性、时效性的挑战。随着大数据产品和技术成熟,如何去测试和评估这些大数据产品成为新的研究主题。文章简要介绍大数据兴起的背景,综述大数据处理系统的主要构成,并针对大数据处理系统的特点,提出构建大数据基准测试平台的要素和流程,最后介绍当前大数据基准测试工具和存在的问题,展望未来大数据基准测试工具的发展方向。 相似文献
13.
Hung-Li Chen Yao-Tung Tsou Bo-Chen Tai Szu-Chuang Li Yen-Nun Huang Chia-Mu Yu Yu-Shian Chiu 《电子科技学刊:英文版》2017,15(3):231-239
In this age characterized by rapid growth in the volume of data, data deidentification technologies have become crucial in facilitating the analysis of sensitive information. For instance, healthcare information must be processed through deidentification procedures before being passed to data analysis agencies in order to prevent any exposure of personal details that would violate privacy. As such, privacy protection issues associated with the release of data and data mining have become a popular field of study in the domain of big data. As a strict and verifiable definition of privacy, differential privacy has attracted noteworthy attention and widespread research in recent years. In this study, we analyze the advantages of differential privacy protection mechanisms in comparison to traditional deidentification data protection methods. Furthermore, we examine and analyze the basic theories of differential privacy and relevant studies regarding data release and data mining. 相似文献
14.
15.
当前电信运营商大数据业务模式和应用场景日趋清晰,对内对外大数据应用支撑要求搭建集约和开放共享的大数据平台。Hadoop生态系统的更新与扩展、混合计算模式与内存计算等技术发展为大数据平台建设提供了新的技术思路。文章通过分析运营商大数据建设面临的业务和技术新形势,提出近期运营商大数据平台建设向共享和开放能力平台的演进方向和核心要求,并从总体架构、技术架构等方面详细给出一种集约、融合、开放的运营商大数据平台架构设计方案及其工程实践案例。 相似文献
16.
17.
段炼 《电信工程技术与标准化》2018,(12)
目前,大数据安全领域的研究主要集中在大数据基础架构安全技术解决方案以及用户隐私保护方面,缺少从管理角度全面探讨企业大数据对外共享安全管控机制的研究成果。本文深入剖析大数据环境下的电信运营商对外数据共享面临的问题及成因,结合业务特点,梳理出对外部合作单位监管的关键环节,从事前、事中、事后三方面提出了安全管控机制优化建议,对于公司内部大数据安全管理工作具有指导意义,对其他电信运营商或大型国有企业的大数据安全管理工作具有一定的参考价值。 相似文献
18.
入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基础上,结合现有的大数据技术,给出了在大数据环境下的入侵检测技术框架。从网络拓扑图的角度,描述了整个网络环境,然后以模块化、流程化的方式,分别详细的描述了流量采集模块、检测分析流程、入侵检测软件栈、报警模块等大数据环境下入侵检测系统的构成部分。最终以此构建了大数据环境下的入侵检测系统。 相似文献
19.
数据成为国家和企业的重要战略资源,与企业运营、个人用户利益息息相关,为了实现数据安全保护,需要从数据的全生命周期入手,构建完善的数据安全防护体系。在数据安全建设过程中,既要包括权限管控、日志审计、数据脱敏等基础安全防护能力,也要探索机器学习、实时处理、人工智能等新技术在安全中的应用。 相似文献