首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
王小平  王建勇  杨埙 《电讯技术》2014,54(5):650-655
为了实现对现网大数据网络流量的实时、有效检测,提出了一种基于云计算的网络流量检测方案。该方案充分利用Hadoop平台Map/Reduce编程模型在海量数据处理方面的优势,采用分层化的设计思想,克服了传统检测方案在海量数据应用环境中效率低下、可扩展性与安全性不足的缺点。重庆移动DPI平台应用表明,该方案较为有效,流量检测效果良好,在大数据处理时效率较普通分布式处理有明显提高。  相似文献   

2.
深度包检测技术的应用日益深广,其对于宽带多媒体数据应用的支持作用也日益凸现。深度包检测和NAT/FW的结合是一个重要的发展趋势,本文将就这个问题展开讨论。深度包检测和IPTV的关系也非常密切,广泛开展IPTV业务,将离不开内容安全,而深度包检测可以成为保障内容安全的一个重要技术基础。文章还将讨论深度包检测的市场前景分析以及近期在国际标准活动中和深度包检测相关的一些动态。  相似文献   

3.
针对传统包过滤防火墙不适用于SIP会话这一情况,采用深度包检测技术,设计了一个基于Netfilter的深度包检测SIP防火墙。此防火墙能够实施有状态的SIP感知,深度检查SIP消息,并且动态生成媒体流传输通道,达到SIP会话安全防护能力。  相似文献   

4.
DPI(深度包检测)是一种智能管道的感知技术,随着电信运营商提出"智能管道"的概念,DPI技术在电信网络中的应用越来越广泛。文章介绍了DPI的概念,系统架构有串接、并接和串并一体化方式,系统工作包括数据采集、数据分析、数据统计和控制,主要实现全业务分析与控制、用户行为分析、广告推送等功能,并提出了在电信运营商的应用场景。  相似文献   

5.
计算机网络技术飞速发展给人们生活带来便利的同时,也带来了严重的网络安全问题,由于各种网络攻击行为的不断出现,深度包检测逐渐成为网络安全的必然要求,作为影响深度包检测技术性能的模式匹配算法,成为研究的关键技术。对深度包检测中常见的一些模式匹配算法进行了分析和总结,并提出了进一步的研究方向。  相似文献   

6.
张丽果 《电子设计工程》2013,21(10):184-187
深度包检测技术(DPI)已成为网络信息安全的研究重点。基于硬件实现模式匹配的DPI技术凭借其更强的处理能力受到广泛关注。本文提出一种基于TCAM模式匹配的方法实现DPI,规则表项按字节分别存储在TCAM(三态内容寻址存储器)中,输入字符按不同字节与TCAM中内容进行匹配,提高了DPI中模式匹配的处理速度。针对该技术功耗大的缺点,提出BF(Bloom Filter)和TCAM相结合的两级模式匹配技术,BF可将较少可疑包转发给TCAM处理模块,从而降低了系统功耗,大大提高了系统处理速度。  相似文献   

7.
基于云计算的安全服务研究   总被引:1,自引:0,他引:1  
盖玲 《电信科学》2011,27(6):97-100
互联网应用的迅猛发展丰富和方便了人们的生产生活,亦为入侵者提供了大量的机会。不断变化和演进的攻击手段,使得传统的企业安全防护体系面临着前所未有的严峻挑战。随着云计算在各个领域的成功落地,基于云计算的安全服务已经从概念阶段过渡到了完善和推广阶段。云安全服务可以很好地解决诸多安全威胁和挑战,并在包括运营商的很多领域得到广泛的应用。  相似文献   

8.
全球云计算安全研究综述   总被引:8,自引:0,他引:8  
从安全对云计算的重要性说起,重点论述了云计算安全问题对云计算发展的影响、总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA,ENISA以及微软在云计算安全方面所作的研究工作,并指出与云计算安全问题的解决,需要从技术、标准、法律等多个方面综合考虑。  相似文献   

9.
虽然就目前来看,对云计算尚未有明确的界定,但是在社会的各个领域都对云计算有广泛的应用。在用户选择云计算时,需要考虑云计算的安全性,保证云计算的安全性也是实现其稳定、健康发展的重要要素。文章以云计算的概念与特征为切入点,分析云计算在其应用中存在的安全问题,探讨云计算的安全性问题与云计算的安全策略与建议。  相似文献   

10.
云计算是一种基于互联网的大众参与的计算模式,其计算资源包括计算能力、存储能力、交互能力等,这些能力都是动态的,被虚拟化了的,而且是以服务的方式提供。目前云计算的安全是消费者最为关注的问题,文章主要分析了当前云计算所面临的安全问题,以及云计算安全中的一些关键技术。  相似文献   

11.
首先分析总结了云计算和中间件的特点以及两者结合的必要性和可行性,明确了中间件在云计算应用中的核心地位。并在此基础上提出了云计算中间件平台的架构,接着分析了该架构中各层的功能。最后重点讨论了云计算中间件的四种功能:管理虚拟资源池、动态调度虚拟资源、支持分布式存储和分布式数据库。  相似文献   

12.
云计算作为一种新型的分布式计算模式,已迅速发展并成为学术界和产业界的焦点,然而其存在的安全隐患成为制约其发展的一个瓶颈。分析了现有的云计算特征及其面临的安全问题,然后提出相应的解决方案,为云计算发展提供一些安全方面的理论支撑。  相似文献   

13.
云计算的出现给IT领域带来了一场新的变革,今年是云计算发展非常重要的一年。随着全球对云计算研究的热潮,国际国内各大IT公司相继推出自己的云计算产品,这些云计算产品无一例外都是通过网络向用户提供服务的,这样对数据安全、可靠性和云计算服务自身的健壮性存在着挑战。随着云计算广泛的应用,传统的软件架构也将受到挑战,特别是在3层软件架构中的数据服务层将发生变化。  相似文献   

14.
提出了一种面向深度分组检测的高速数据分组解析结构BiPPCS(bidirectional packet parsing architecture for content security)。结构采用内容萃取树描述协议的耦合关系从而提高了数据分组解析的灵活性;利用硬件双向并行流水线提升了数据分组解析的处理速率;通过使用节点映射算法来均衡各级流水线上的节点数目优化存储空间;分析和仿真显示BiPPCS在处理速率、空间利用率等方面能取得较好的均衡。  相似文献   

15.
面向云计算应用领域的并行计算和分布式计算,较之以往有新的特点和实现原则。并行计算可以分为时间并行和空间并行,空间并行因其使用多个处理器并发执行计算,更具实用价值。分布式计算的工作模式是,中心服务器将一个大型计算任务分割成若干个或更多个任务单元,利用网络分派给多台计算机分别去完成,任务完成后再返回到中心服务器。分布式计算具有容错能力更强、维护更灵活、性价比更高的比较优势。CAP和BASE理论是当今互联网领域颇受关注且十分流行的分布式NoSQL的理论基础。  相似文献   

16.
一种面向云计算环境的安全管理模型   总被引:2,自引:0,他引:2  
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中.服务请求者将主体属性或能力等披露给提供资源者.访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是。这些主体属性与能力等通常携带了大量信息。势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制.通过对资源属性的动态改变来达到对资源的安全访问的目的。  相似文献   

17.
随着云计算技术的逐渐成熟,云计算的安全问题越来越被重视。首先介绍云安全及相关概念,分析云计算安全研究现状,然后对云计算的安全性进行分析,并给出了云计算安全参考模型,最后对高校云安全的相关技术进行研究探讨。  相似文献   

18.
朱国胜  余少华 《通信学报》2011,32(4):158-165
针对基于三态内容寻址存储器(TCAM,ternary content addressable memory)的深度报文检测(DPI,deep packet inspection)存在的高功耗问题,提出一种分级DPI方法BF-TCAM。第一级采用低功耗的并行布鲁姆过滤器(bloom fliter)排除无需检测的正常报文;第二级采用TCAM对真正需要检测的攻击报文和第一级的假阳性误判报文做进一步的检测。由于网络流量中大部分报文是正常报文,攻击报文在其中只占很少的部分,布鲁姆过滤器的假阴性(false negative)概率为0,可以保证不会产生漏检,假阳性概率很低,可以保证高速DPI检测的同时大大地降低功耗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号