首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

2.
周杰  田敏 《通讯世界》2016,(8):20-21
随着无线传感器技术水平的提升,其所具备的应用范围不断的提升,发挥了十分重要的作用.对于网络数据安全来说,无线传感器网络数据隐私保护意义重大,由于比较容易出现窃取网络数据隐私的安全问题,需要采取相应的技术来保护网络数据隐私安全.在本文中,首先分析了无线传感器网络数据隐私面临的主要威胁,接着,在数据聚集、数据查询和访问控制三个方面分析了数据隐私保护技术,以便于提升保护的效果,保证网络数据安全.  相似文献   

3.
信息安全问题已经成为大数据背景下的一个大问题。在当前中国网络空间的安全防御需求下,网络安全防御系统依然存在一些漏洞,数据应用技术的发展也相对滞后。这对于我国网络信息安全来说是很大的威胁。利用大数据进行安全分析,设计出了有一定的优势的安全检测系统平台。该平台能够综合大数据安全采集、处理、分析过程于一体,并搭载总风险监测、报警、与初步裁定等功能。在此平台中将应用系统,用户终端整合成为安全网的地带,配合数据流通过遥感数据源进行汇聚存储的统一后,利用智能分析技术,结合数据处理模型、安全分析模型和攻击推理算法,将看起来没有联系的警报数据和信息安全事件进行可视化的转换。从大量的数据中提取存在的威胁信息,实现安全风险预警探测、攻击检测和安全系统的监测能力。文章从计算机网络信息安全概述、传统网络安全防护存在的问题和防护策略研究三个方面讨论了系统的技术、原理,实现方法,并对运行应用程序进行了说明。  相似文献   

4.
云计算数据安全研究   总被引:1,自引:0,他引:1  
随着云计算的快速发展和推广应用,在云计算环境中数据安全和隐私保护成为云计算研究中的关键问题。以数据全生命周期模型为基础,提出云计算环境中的数据安全和隐私保护框架,对云计算环境中数据安全和隐私保护的若干关键研究问题,包括密文检索、完整性验证和持有性证明、隐私保护及查询隐私进行了阐述,详细综述了全同态加密的发展、原理、意义及其在云计算数据安全和隐私保护中的应用,并指明了未来的研究方向。  相似文献   

5.
互联网的普及和信息技术的发展让网络安全问题已经成为人们关注的焦点。在大数据环境下,网络入侵的检测和防御面临着新的挑战,针对网络入侵的防御,需要结合入侵特点来针对性设计。本文将以大数据为背景,阐述网络入侵的定义和特点,分析传统网络入侵检测方法的不足之处,并提出基大数据技术的网络入侵检测和防御设计方案,以期为网络安全领域提供有益的参考。  相似文献   

6.
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。  相似文献   

7.
《中兴通讯技术》2016,(1):19-22
提出了一种以数据为核心和面向数据的信息安全解决方案,即面向数据的安全体系结构(DOSA)。DOSA将通过网络用户身份认证、数据所有权确立、数据注册、加密呈现、授权使用、水印记录、过程溯源、数据监管、安全应用等方法,建立一套开放环境下的数据安全体系,从数据的采集、管理、应用等层面上,最大限度地保护数据安全。在数据交易、数据存储、数据传输、数据应用、数据隐私保护等方面,具有较大的应用前景。  相似文献   

8.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。  相似文献   

9.
段志能 《电视技术》2024,(1):180-183
融媒体时代,广播电视台对网络数据安全与隐私保护提出了更高的要求,既要保证数据安全和隐私不被泄露,又要保证用户的隐私不被侵犯。基于此,分析了融媒体语境下广播电视台网络数据安全与隐私保护需求,并探究了广播电视台网络数据安全与隐私保护技术优化策略,以期为相关工作人员提供一定的借鉴和参考。  相似文献   

10.
云数据安全问题是制约云计算发展的重要因素之一。该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势。  相似文献   

11.
徐顺航  周文粲 《移动信息》2024,46(1):132-134
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。  相似文献   

12.
云数据安全问题是制约云计算发展的重要因素之一.该文综述了云数据安全方面的研究进展,将云数据安全所涉及的云身份认证、云访问控制、云数据安全计算、虚拟化安全技术、云数据存储安全、云数据安全删除、云信息流控制、云数据安全审计、云数据隐私保护及云业务可持续性保障10方面相关研究工作纳入到物理资源层、虚拟组件层及云服务层所构成的云架构中进行总结和分析;并给出了相关技术的未来发展趋势.  相似文献   

13.
王泽帅 《电视技术》2018,(5):28-32,56
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力.  相似文献   

14.
网络流量与入侵检测研究   总被引:2,自引:1,他引:1  
文章先介绍了入侵检测技术在国内外的发展和现状,进而针对目前入侵检测技术报警信息量大、响应速度慢的缺点,提出了一种新的网络流量分析应用于入侵检测的方法.利用ARIMA模型对网络的流量进行预测,通过实验结果表明对短期流量预测能够达到比较好的效果;这样在用ARIMA模型可以预测出异常网络流量的前提下,可以快速使用本文提到的入侵检测模型检测到已知和未知入侵并预警,预期该方法可以有效提高网络预警的速度.  相似文献   

15.
《现代电子技术》2019,(8):183-186
现有复杂网络入侵数据检测平台易受环境因素影响,检测准确度无法满足实际需求,为此,提出并设计了一种大数据环境下复杂网络入侵数据智能检测平台。该平台由产生层、逻辑层、输出层三部分组成,利用产生层对复杂网络数据进行捕获,为平台设计提供基础;利用逻辑层对数据进行预处理、数据特征提取以及数据存储;输出层主要包括检测模块与响应模块,负责输出检测结果,并做出响应。平台中的检测程序通过复杂网络入侵数据智能检测软件完成。实验结果表明,该平台检测准确度可高达83%,且能有效避免网络环境的影响,稳定性较强。  相似文献   

16.
《现代电子技术》2017,(20):77-79
以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点构成的模型结构,多点分布式地遍历网络内部节点路由消息,并向网络节点转发防御机制,一旦发现入侵攻击情况立即发出警报。通过安全节点将能够逃避攻击的节点构成一个网络通信通道进行用户数据安全通信。仿真实验结果显示,所设计的模型能耗小、丢包率低,能够选出最优逃避攻击节点,并有效维持节点功能。  相似文献   

17.
对基于Octeon多核网络处理器的新一代IPv6高速网络联动入侵防御系统进行研究,设计了新型联动入侵防御原型.系统基于Octeon多核的高速处理,并结合了IPv6网络中入侵的新特点.在基于入侵检测规则库规则匹配技术的基础上,运用新型的协议分析技术和基于流的检测技术,在Octeon多核间分配控制层与数据层的不同执行,采用命名块机制进行多核间通信,通过数据层核向控制层核的反馈,实现了流处理及协议分析模块与控制模块的高速联动.系统实现了Gbps级的高速入侵检测与联动防御处理.  相似文献   

18.
联动式入侵检测与防御系统的构建   总被引:3,自引:2,他引:1  
传统的防火墙等安全技术已不能完全满足计算机网络的安全需求,将入侵检测技术应用在计算机网络上,已成为健全其安全保障体系的迫切需要.文章以建立一个实时检测、动态防御的安全系统为目标,对入侵检测技术以及防御决策技术进行了相关的探讨.有助于推动网络信息安全技术和产品向全方位的立体防护方向发展,并对信息安全防御有一定的意义.  相似文献   

19.
占昌煜 《电子技术》2023,(3):264-265
阐述智慧校园建设面临的硬件和软件、数据存储、网络管理中的安全风险,探讨智慧校园环境下的数据安全与隐私保护的策略,网络边界、网络防护、虚拟化安全防护。  相似文献   

20.
针对海洋气象传感网(MMSN)环境下海洋移动终端资源受限和网络流量不平衡导致网络入侵难以被准确检测的问题,提出了一种基于移动边缘计算的MMSN物理架构和一种基于平衡生成对抗网络的入侵检测模型。首先,利用改进的平衡生成对抗网络对不平衡数据进行数据增强。其次,利用基于分组卷积的轻量级网络对入侵数据进行分类。最后,通过计算机仿真证明了所提模型较传统数据增强模型具有更高识别各类攻击的能力,尤其是针对MMSN的少数类样本攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号