首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 117 毫秒
1.
基于深度学习的实时DDoS攻击检测   总被引:1,自引:1,他引:0  
分布式拒绝服务(DDoS)攻击是一种分布式、协作式的大规模网络攻击方式,提出了一种基于深度学习的DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段:特征处理阶段对输入的数据分组进行特征提取、格式转换和维度重构;模型检测阶段将处理后的特征输入深度学习网络模型进行检测,判断输入的数据分组是否为DDoS攻击分组.通过ISCX2012数据集训练模型,并通过实时的DDoS攻击对模型进行验证.结果表明,基于深度学习的DDoS攻击检测方法具有高检测精度、对软硬件设备依赖小、深度学习网络模型易于更新等优点.  相似文献   

2.
《现代电子技术》2019,(13):96-100
针对传统数据存储系统在存储网络敏感数据时安全性低的问题,设计一种新的数据智能存储系统。引入激光扫描技术,分别对系统的硬件和软件进行设计。硬件部分重点设计数据采集器、数据检测器和数据存储器,并给出每部分的线路图。根据硬件部分完成软件流程的设计,软件共分为网络敏感数据检测、网络敏感数据分类和网络敏感数据存储三步。为验证系统的工作效果,将其与传统存储系统进行对比实验。结果表明,基于激光扫描技术的存储系统,除了能够实现网络敏感数据的智能存储,还可以很好地拦截外来信号,为存储安全提供有力保证。  相似文献   

3.
基于YOLOv5网络模型的人员口罩佩戴实时检测   总被引:2,自引:0,他引:2  
近年来,随着硬件算力的提升和人工智能算法的创新发展,使得深度学习算法在目标检测方面有着广泛的应用。针对现有人工方式查看人员口罩佩戴情况的不足,提出了一种基于深度学习YOLOv5算法实现对口罩佩戴情况的实时检测。算法首先将数据集进行归一化处理,再将数据接入YOLOv5网络进行迭代训练,并将最优权重数据保存用作测试集测试,算法通过tensorboard可视化显示训练和测试结果。实验结果表明,所提算法检测的准确性高,实时性强,满足实际使用需求。  相似文献   

4.
伴随的大数据技术的兴起,电信运营商的承载的大量的客户敏感信息,如何保障大数据环境下,结构化敏感信息的安全,构建第三方敏感数据发现与审计装置,满足法律法规及监管部门的审计要求,是急需要解决的问题。利用DPI流量分析能力,结合实际项目提出了一种基于动态补偿策略的大数据敏感数据识别方法,解决了目前大数据敏感数据识别装置与大数据平台强耦合,敏感数据发现审计无法作到独立公正,静态存储阶段数据文件量庞大无法快速实现敏感数据发现等问题。  相似文献   

5.
张文沛  章睿 《通信技术》2013,(12):89-92
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。  相似文献   

6.
近年来,随着电信运营商业务的快速发展,其业务系统所管理的数据种类也越来越多,其中不乏高价值的敏感数据,例如客户隐私信息、通信记录、缴费充值信息等。这些敏感数据在产生、存储、使用、传输以及销毁等各个环节中都存在着极高的安全风险。文章通过对敏感数据流转的生命周期进行分析,结合数据特征技术,建立一套完整的敏感数据识别体系,从而加强对敏感数据的管控力度,降低敏感数据泄露的风险。  相似文献   

7.
本文首先界定了敏感数据的内容以及脱敏原理,概述了敏感数据的学术研究现状;进而对大数据平台中敏感数据的来源及其面临的安全性问题进行分析总结.提出了从大数据采集、存储、服务和应用4个层面进行敏感数描保护的基本思路,以及大数据平台敏感数据的安全管理策略.  相似文献   

8.
在基桩检测领域,越来越多的地区开始把检测数据实时传输作为监督检测质量的一种手段,因此,传输系统的设计则成为该手段实施的关键技术。为了实现这一监督方式,设计并实现了一种基于基桩动测仪的数据实时传输系统。检测现场部分将现有BETC?C6A基桩动测仪改进,使其具有无线发送功能,通过彩信的方式将检测数据文件直接上传到数据中心PC;数据中心PC配有用于接收彩信的数据接收节点,由PC机软件系统控制彩信的接收、下载以及用户数据文件的维护。  相似文献   

9.
大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临的挑战,提出以数据安全治理为中心的安全防护方案,重点从数据全生命周期的角度阐述了数据流转每个环节中的安全风险以及防护措施,为大数据环境下敏感数据的安全提供全方位的保障。  相似文献   

10.
陈琛 《通信世界》2012,(29):30-30
目前,多数企业正在考虑同时部署私有云与公有云以保证对敏感数据的掌控和非敏感数据的低成本应用,而对中国企业客户而言,混合云架构的安全问题显得尤为重要。移动互联网时代,企业及用户数据呈现出急速膨胀态势,大数据时代已经不可避免的到来。面对巨量数据,企业急需对其进行管理与处理,而基于云的服务是解决这一问题的有效途径。与此同时,在企业私有云及公有云搭建过程中,云安全也成为各方关注的焦点。  相似文献   

11.
随着铁路信息化的发展,铁路各业务部门产生了大量的基础数据,这些数据是铁路生产管理和经营决策所需的宝贵的数据资源,也是科研工作所需的重要参考资料。如今,大数据时代正式到来,数据从简单的处理对象开始转变为一种基础性资源,如何更好地进行数据分析和利用大数据挖掘技术为铁路系统服务已经成为研究热点。针对大数据挖掘技术在铁路系统应用进行了前景展望和规划,同时提出了一种基于大数据挖掘的GSM-R网络状态综合检测系统,期望能在利用大数据为铁路信息化建设方面进行更深的探索。  相似文献   

12.
当前大数据产品和技术的发展非常迅速,市场中存在各种各样的商业版和开源的大数据软件,这些大数据系统解决了大数据大体量、多样性、时效性的挑战。随着大数据产品和技术成熟,如何去测试和评估这些大数据产品成为新的研究主题。文章简要介绍大数据兴起的背景,综述大数据处理系统的主要构成,并针对大数据处理系统的特点,提出构建大数据基准测试平台的要素和流程,最后介绍当前大数据基准测试工具和存在的问题,展望未来大数据基准测试工具的发展方向。  相似文献   

13.
In this age characterized by rapid growth in the volume of data, data deidentification technologies have become crucial in facilitating the analysis of sensitive information. For instance, healthcare information must be processed through deidentification procedures before being passed to data analysis agencies in order to prevent any exposure of personal details that would violate privacy. As such, privacy protection issues associated with the release of data and data mining have become a popular field of study in the domain of big data. As a strict and verifiable definition of privacy, differential privacy has attracted noteworthy attention and widespread research in recent years. In this study, we analyze the advantages of differential privacy protection mechanisms in comparison to traditional deidentification data protection methods. Furthermore, we examine and analyze the basic theories of differential privacy and relevant studies regarding data release and data mining.  相似文献   

14.
在移动互联网时代,互联网公司的OTT业务兴起致使国内电信运营商面临着"被管道化"的风险。如何避免"被管道化"是国内电信运营商急待解决的问题。文章从业务运营和技术支撑的角度详细论述大数据是电信运营商寻找新的业务增长点的一个方向,并结合运营商目前数据和系统的现状,对电信运营商发展大数据业务的优势、方法以及面临的挑战进行详细论述,最后指出发展大数据相关业务必须进行数据的集中化、支撑平台的集中化,只有大平台才能支撑大数据。  相似文献   

15.
当前电信运营商大数据业务模式和应用场景日趋清晰,对内对外大数据应用支撑要求搭建集约和开放共享的大数据平台。Hadoop生态系统的更新与扩展、混合计算模式与内存计算等技术发展为大数据平台建设提供了新的技术思路。文章通过分析运营商大数据建设面临的业务和技术新形势,提出近期运营商大数据平台建设向共享和开放能力平台的演进方向和核心要求,并从总体架构、技术架构等方面详细给出一种集约、融合、开放的运营商大数据平台架构设计方案及其工程实践案例。  相似文献   

16.
郅逍遥  刘贵坤 《移动信息》2023,45(12):139-141
随着大数据时代网络安全问题的日益凸显,保护个人隐私和数据安全变得尤为重要。大数据的广泛应用,使个人数据和敏感信息容易受到黑客或病毒的恶意攻击,为应对这些挑战,加强网络安全意识和防范教育至关重要。文中深入探讨了基于大数据的网络安全的重要性,浅析了防范策略的创新与发展趋势,通过分析网络安全问题的现状与未来发展,以更好地准备和应对新型网络威胁,确保网络在大数据时代下的可信性,实现信息社会的可持续发展。  相似文献   

17.
目前,大数据安全领域的研究主要集中在大数据基础架构安全技术解决方案以及用户隐私保护方面,缺少从管理角度全面探讨企业大数据对外共享安全管控机制的研究成果。本文深入剖析大数据环境下的电信运营商对外数据共享面临的问题及成因,结合业务特点,梳理出对外部合作单位监管的关键环节,从事前、事中、事后三方面提出了安全管控机制优化建议,对于公司内部大数据安全管理工作具有指导意义,对其他电信运营商或大型国有企业的大数据安全管理工作具有一定的参考价值。  相似文献   

18.
华铭轩  张峰军 《通信技术》2015,48(11):1300-1304
入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基础上,结合现有的大数据技术,给出了在大数据环境下的入侵检测技术框架。从网络拓扑图的角度,描述了整个网络环境,然后以模块化、流程化的方式,分别详细的描述了流量采集模块、检测分析流程、入侵检测软件栈、报警模块等大数据环境下入侵检测系统的构成部分。最终以此构建了大数据环境下的入侵检测系统。  相似文献   

19.
数据成为国家和企业的重要战略资源,与企业运营、个人用户利益息息相关,为了实现数据安全保护,需要从数据的全生命周期入手,构建完善的数据安全防护体系。在数据安全建设过程中,既要包括权限管控、日志审计、数据脱敏等基础安全防护能力,也要探索机器学习、实时处理、人工智能等新技术在安全中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号