首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
秦娅    申国伟    余红星   《智能系统学报》2019,14(5):1017-1025
随着大数据时代的到来,如何从多源异构数据中准确地识别网络安全实体是构建网络安全知识图谱的基础问题。因此本文针对网络安全相关文本数据,研究支持海量网络数据的安全实体识别算法,为构建网络安全知识图谱奠定基础。针对海量的文本类网络数据中安全实体的高效精准抽取问题,本文基于Hadoop分布式计算框架提出改进的条件随机场(conditional random fields,CRF)算法,对数据集进行有效分割,实现安全实体的高效准确识别。在大规模真实网络数据集上的实验证明,本文提出的算法达到了较高的网络安全实体识别准确率,同时提高了识别的效率。  相似文献   

2.
电力信息系统安全性要求比较高,在大数据时代,电力信息系统逐步形成大数据中心,电力信息系统安全防护要求更高。本文首先对电力信息系统的需求分析、总体设计等方面的内容进行分析,以此为基础,对网络信息安全展开研究。在大数据背景下,对网络安全的研究引入海量数据的概念,本文采用Hadoop技术对电力信息系统中的海量数据进行采集和存储,采用MapReduce技术对电力信息系统中海量数据进行检索。从用户身份验证、密钥加密、容灾备份等角度对电力信息系统安全防护措施进行设计。该系统与其他的系统相比,创新点在于:将大数据技术引入到了网络安全的管理中来,通过数据挖掘技术来实现安全预警信息之间的关联关系,可以变"事后处理"为"事前预防",提高安全事件的响应能力,提高网络安全的预防能力。  相似文献   

3.
随着配电网自动化、信息化和智能化水平的逐步提升,海量异构、多态数据可在智能配电网中发挥巨大价值,如何应用这些数据,既是机遇也是挑战。首先总结了智能配电网大数据来源及特征,既包括电网内部数据,也包括社会经济等外部数据,并阐述了智能配电网中大数据挖掘和分析应用的方法,实现数据的清洗转换、分析处理和大数据应用,然后详细介绍了智能配电大数据分析应用平台,包括总体架构和信息安全防护体系,最后基于平台,结合湖南公司的业务需求,对负荷预测、故障综合研判、配网运行状态评估与预判等典型应用场景开展研究和实际应用。研究和应用结果表明,运用大数据技术充分挖掘和分析智能配电网数据的特征和关联关系,可有效提升配电网精益化管理水平。  相似文献   

4.
王丽 《信息与电脑》2023,(19):199-201
为保护网络数据,提升计算机网络运行的稳定性和安全性,结合大数据技术的特点和结构,针对互联网时代计算机网络安全面临的风险,从快速处理海量数据、高效关联多源异构数据、实时在线处理动态数据等多个方面入手,提出具有建设性的计算机网络安全防御建议。希望通过这次研究,为相关人员提供有效的借鉴和参考。  相似文献   

5.
为了提高电力信息系统的性能,为居民和企业用电提供更加优质的服务,现以大数据时代为背景,提出一套行之有效的新型电力系统网络信息安全防护方案。根据新型电力系统的功能需求,分析新型电力系统网络安全管理过程中出现的问题。在完成对新型电力系统网络安全构架设计的前提下,从电力信息海量数据存储、电力信息海量数据检索、电力信息数据安全监控等方面入手,对系统网络信息安全的有效防护提出建设性的建议。  相似文献   

6.
田进  程江  王许培  索江涛 《软件》2023,(4):168-171
互联网为各行各业的发展都提供了充足的便利,但是也存在一定的问题,其中网络安全问题引起广泛关注。网络环境的复杂性持续提升,在这一过程网络安全问题也变得越来越严峻。大数据时代应当更加注重大数据技术的充分利用,对传统网络机制存在的局限性有效消除。网络安全态势感知技术可以对网络安全态势未来走势进行有效预测,将安全反馈结果提供给客户,支撑网络管理员做出正确决策。本文以大数据时代网络安全态势感知关键技术作为研究对象,在查阅大量相关文献以及结合以往工作经验的基础上,对传统网络安全防护主要问题进行简单介绍,然后分析了大数据时代网络安全态势感知技术重要性,最后探讨了大数据时代网络安全态势感知关键技术,期望可以为相关工作的优化提供理论参考。  相似文献   

7.
大规模网络安全态势分析与预测系统YHSAS   总被引:3,自引:0,他引:3  
YHSAS系统面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。文章对YHSAS系统的系统架构以及其中的关键技术,包括分布异构网络安全数据集成技术、面向重大网络安全事件发现的关联分析技术、基于数据流和多维分析的网络安全数据实时分析技术、网络安全态势预测技术等。性能测试显示,YHSAS系统在态势分析和预测方面均具有较高的实时性和精度,满足了大规模网络安全态势分析与预测的需求。  相似文献   

8.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   

9.
正9月26日,大数据与网络安全联合实验室在重庆邮电大学建立。该实验室将实现三大功能:一是开展前沿基础研究与综合性应用研发。开发建设采集平台、大数据应用开发与服务平台,开展海量异构数据模型与存储、大数据智能分析、大数据处理、大数据安全与隐私保护等关键技术研究。二是促进产学研协同创新。联合计算机服务企业、通信运营商、互联网运营商、软件企业、政府部门等共同开展大数  相似文献   

10.
随着物联网发展速度的不断加快,对海量数据处理技术也提出了更高的要求。物联网数据具有实时性、海量性与多态性、异构性等特点,因此其海量数据处理技术也具有一定的特殊性。针对物联网海量数据的新需求,本文首先对物联网数据海量性、异构性、数据多维性与数据关联性、实时性与动态化等特点进行了分析,在此基础上主要分析与研究了物联网海量数据处理的数据库技术,包括分布式内存数据库技术与分布式实时数据库技术两种。  相似文献   

11.
随着信息技术的快速发展,信息网络无处不在,例如社交网络、学术网络、万维网等.由于网络规模不断扩大以及数据的稀疏性,信息网络的分析方法面临巨大挑战.作为应对网络规模及数据稀疏挑战的有效方法,信息网络表征学习旨在利用网络的拓扑结构、节点内容等信息将节点嵌入到低维的向量空间中,同时保留原始网络固有的结构特征和内容特征,从而使...  相似文献   

12.
针对目前层出不穷的各类网络攻击事件,基于最新的大数据技术组件,构建集数据收集、数据处理、数据存储、数据分析、数据呈现于一体的安全态势感知系统框架.通过Flume和Kafka获取日志或网络攻击信息,使用MapReduce和Storm技术进行批量或实时分析,以达到对网络安全的感知;采用层次分析法确定指标权重,提取网络态势特...  相似文献   

13.
为了充分利用电力信息系统中的异构数据源挖掘出电网中存在的安全威胁, 本文提出了基于受限玻尔兹曼机(Restricted Boltzmann Machine, RBM)的多源日志综合特征提取方法, 首先采用受限玻尔兹曼机神经网络对各类日志信息进行规范化编码, 随后采用对比散度快速学习方法优化网络权值, 利用随机梯度上升法最大化对数似然函数对RBM模型进行训练学习, 通过对规范化编码后的日志信息进行处理, 实现了数据降维并得到融合后的综合特征, 有效解决了日志数据异构性带来的问题. 通过在电力信息系统中搭建大数据威胁预警监测实验环境, 并进行了安全日志综合特征提取及算法验证, 实验结果表明, 本文所提出的基于RBM的多源日志综合特征提取方法能用于聚类分析、异常检测等各类安全分析, 在提取电力信息系统中日志特征时有较高的准确率, 进而提高了网络安全态势预测的速度和预测精度.  相似文献   

14.
随着信息技术的不断发展,通过各种信息采集技术和发达的通信网络带来了多个信息源的海量信息。为了对这些多源、异质和海量的信息进行有效的管理和利用,就必须通过实时的判断、鉴别、融合,从而将信息优势转变为决策优势。本文首先论述了多源信息融合和共享的背景和现状,其次提出一个面向多源信息的智能决策支持系统,能够对多源信息进行信息融合和信息共享,从而提高信息的可靠性,高效性,灵活性,最终帮助管理者做出最优决策。  相似文献   

15.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。  相似文献   

16.
如今,人工智能技术在各行各业中都得到了广泛的应用。而在大数据网络中,信息安全问题也一直是人们关注的重点。在大数据网络安全防御中采用人工智能技术,可以自动配置网络安全防御策略,提高网络安全的稳定性与可靠性。文章通过对人工智能技术在大数据网络安全防御中架构设计进行分析,探讨了人工智能技术在大数据网络安全防御中的应用部署﹑架构等。  相似文献   

17.
随着信息技术的不断进步,网络安全问题日益突出,网络安全态势便在此基础上产生并逐渐成为研究者研究的重点,D-S论据理论的网络安全态势预测方法是为了获取网络在未来一段时间内的安全态势状况,构建D-S论据理论的网络安全态势预测模型能够将原有的理论和当前网络安全态势相融合,从而进一步降低网络信息的风险性,从而提高网络的监控能力,给人们的生活提供信息安全保障。本文将主要研究基于D-S论据理论的网络安全态势预测方法。  相似文献   

18.
随着我国互联网技术的快速发展,我们今天的学习、工作和生活各个方面都离不开互联网技术的支撑,互联网技术对我们每一刻都会产生很大的影响,那么随着互联网技术的发展,搜索软件也逐渐占领了一席之地,并且在发展过程中,逐渐渗透到了网络中心的每一个角落,对于互联网技术的发展带来很大的影响.在这些网络发展和利用过程中,很多的私人信息、重要数据等成为了病毒或者是黑客的攻击对象,那这些行为对于网络的安全使用带来了很大的威胁,因此正确的认识到这些漏洞所在,针对搜索软件对于网络安全使用的影响效果进行分析探讨,从而提出有效的解决方式来提高网络的安全使用性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号