共查询到20条相似文献,搜索用时 218 毫秒
1.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。 相似文献
2.
随着无线传感器技术水平的提升,其所具备的应用范围不断的提升,发挥了十分重要的作用.对于网络数据安全来说,无线传感器网络数据隐私保护意义重大,由于比较容易出现窃取网络数据隐私的安全问题,需要采取相应的技术来保护网络数据隐私安全.在本文中,首先分析了无线传感器网络数据隐私面临的主要威胁,接着,在数据聚集、数据查询和访问控制三个方面分析了数据隐私保护技术,以便于提升保护的效果,保证网络数据安全. 相似文献
3.
《信息通信》2017,(12)
信息安全问题已经成为大数据背景下的一个大问题。在当前中国网络空间的安全防御需求下,网络安全防御系统依然存在一些漏洞,数据应用技术的发展也相对滞后。这对于我国网络信息安全来说是很大的威胁。利用大数据进行安全分析,设计出了有一定的优势的安全检测系统平台。该平台能够综合大数据安全采集、处理、分析过程于一体,并搭载总风险监测、报警、与初步裁定等功能。在此平台中将应用系统,用户终端整合成为安全网的地带,配合数据流通过遥感数据源进行汇聚存储的统一后,利用智能分析技术,结合数据处理模型、安全分析模型和攻击推理算法,将看起来没有联系的警报数据和信息安全事件进行可视化的转换。从大量的数据中提取存在的威胁信息,实现安全风险预警探测、攻击检测和安全系统的监测能力。文章从计算机网络信息安全概述、传统网络安全防护存在的问题和防护策略研究三个方面讨论了系统的技术、原理,实现方法,并对运行应用程序进行了说明。 相似文献
4.
云计算数据安全研究 总被引:1,自引:0,他引:1
李清玉 《信息安全与通信保密》2012,(11):62-65
随着云计算的快速发展和推广应用,在云计算环境中数据安全和隐私保护成为云计算研究中的关键问题。以数据全生命周期模型为基础,提出云计算环境中的数据安全和隐私保护框架,对云计算环境中数据安全和隐私保护的若干关键研究问题,包括密文检索、完整性验证和持有性证明、隐私保护及查询隐私进行了阐述,详细综述了全同态加密的发展、原理、意义及其在云计算数据安全和隐私保护中的应用,并指明了未来的研究方向。 相似文献
5.
于坤 《卫星电视与宽带多媒体》2024,(6):64-66
互联网的普及和信息技术的发展让网络安全问题已经成为人们关注的焦点。在大数据环境下,网络入侵的检测和防御面临着新的挑战,针对网络入侵的防御,需要结合入侵特点来针对性设计。本文将以大数据为背景,阐述网络入侵的定义和特点,分析传统网络入侵检测方法的不足之处,并提出基大数据技术的网络入侵检测和防御设计方案,以期为网络安全领域提供有益的参考。 相似文献
6.
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。 相似文献
7.
8.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。 相似文献
9.
融媒体时代,广播电视台对网络数据安全与隐私保护提出了更高的要求,既要保证数据安全和隐私不被泄露,又要保证用户的隐私不被侵犯。基于此,分析了融媒体语境下广播电视台网络数据安全与隐私保护需求,并探究了广播电视台网络数据安全与隐私保护技术优化策略,以期为相关工作人员提供一定的借鉴和参考。 相似文献
10.
11.
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。 相似文献
12.
13.
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力. 相似文献
14.
15.
16.
17.
对基于Octeon多核网络处理器的新一代IPv6高速网络联动入侵防御系统进行研究,设计了新型联动入侵防御原型.系统基于Octeon多核的高速处理,并结合了IPv6网络中入侵的新特点.在基于入侵检测规则库规则匹配技术的基础上,运用新型的协议分析技术和基于流的检测技术,在Octeon多核间分配控制层与数据层的不同执行,采用命名块机制进行多核间通信,通过数据层核向控制层核的反馈,实现了流处理及协议分析模块与控制模块的高速联动.系统实现了Gbps级的高速入侵检测与联动防御处理. 相似文献
18.
联动式入侵检测与防御系统的构建 总被引:3,自引:2,他引:1
传统的防火墙等安全技术已不能完全满足计算机网络的安全需求,将入侵检测技术应用在计算机网络上,已成为健全其安全保障体系的迫切需要.文章以建立一个实时检测、动态防御的安全系统为目标,对入侵检测技术以及防御决策技术进行了相关的探讨.有助于推动网络信息安全技术和产品向全方位的立体防护方向发展,并对信息安全防御有一定的意义. 相似文献
19.
阐述智慧校园建设面临的硬件和软件、数据存储、网络管理中的安全风险,探讨智慧校园环境下的数据安全与隐私保护的策略,网络边界、网络防护、虚拟化安全防护。 相似文献
20.
针对海洋气象传感网(MMSN)环境下海洋移动终端资源受限和网络流量不平衡导致网络入侵难以被准确检测的问题,提出了一种基于移动边缘计算的MMSN物理架构和一种基于平衡生成对抗网络的入侵检测模型。首先,利用改进的平衡生成对抗网络对不平衡数据进行数据增强。其次,利用基于分组卷积的轻量级网络对入侵数据进行分类。最后,通过计算机仿真证明了所提模型较传统数据增强模型具有更高识别各类攻击的能力,尤其是针对MMSN的少数类样本攻击。 相似文献