共查询到20条相似文献,搜索用时 13 毫秒
1.
2.
边缘计算的广泛应用让我们能够采用终端节点感知信息、分析信息进而反馈到物理系统中,边缘计算不同于云计算,是将计算行为放置于终端设备,依据计算结果实时做出进一步的指令操作.边缘计算具有低延迟、易移动、成本低等优势,但是随着应用领域的逐步增多,计算资源受限以及安全设计不足导致安全问题产生.传统网络安全中的机密性、完整性以及可... 相似文献
3.
刘欣玉 《数字社区&智能家居》2013,(14):3261-3264
以校园网安全态势感知所要解决的问题为切入点,详细介绍了影响校园网正常运行的两大攻击,ARP攻击和SYN洪水攻击。采用核心层网络封包截获、嗅探抓包和Cookie等技术检测并防御这两大攻击。最后指出网络安全态势感知的未来的研究方向。 相似文献
4.
5.
罗瑞红 《计算机光盘软件与应用》2014,(11):35-36
随着我国网络信息技术的不断发展,网络彻底改变了人们的学习方式,网络信息技术已经在社会的各个领域迅速普及,使得网络安全管理成为了亟待解决的关键问题。如何保证网络健康和安全运行已经引起当前社会的普遍关注,并且具有重要的现实背景和意义。本文主要针对当前在校园网络安全管理中存在的安全威胁进行了分析,并且提出防御措施及对策,希望可以为业内借鉴。 相似文献
6.
7.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。 相似文献
8.
9.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞... 相似文献
11.
介绍了无线局域网面临的安全威胁,并对当前无线局域网的安全研究进行了分析和归纳,最后就其未来的发展方向给予了讨论.对于无线局域网的发展具有极大的参考价值和积极的指导作用. 相似文献
12.
13.
在当前如火如荼的SOA运动中,SOA的业务价值和架构方法成了所有人关注的焦点,而安全则被有意或无意的忽略。但是如果没有对安全的充分重视,SOA不仅解决不了现实的问题,反而会引起更大的麻烦。 相似文献
14.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。 相似文献
15.
车联网(Internet of vehicle, IoV)作为一个支撑交通管理、信息服务、车辆控制等各类功能的集成网络,为车、路、人、云等不同实体提供信息服务,为道路安全和交通效率带来的极大帮助.然而,庞大而复杂的网络架构也曝露了大量的攻击面,进而可能造成车辆失窃、信息泄露、驾驶故障等安全事故.在深入总结现有车联网安全相关文献的基础上,将车联网架构分为了车内网和车外网2部分,再进一步细粒度地将车内网划分为固件层、车内通信层和应用决策层3个层级,将车外网划分为设备层、车外通信层和应用与数据层3个层级.然后,基于该架构系统性地分析总结了每个层级目前所面临的攻击威胁,并且归纳比较了每层能够采取的安全对策.之后,针对性地介绍了当前车联网安全关键技术.最后,展望了车联网安全未来的研究方向. 相似文献
16.
网络交换机是一种网络扩大设备,它可以帮助在原有有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量.因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多.但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作.本文的重点就是讲述网络交换机的安全威胁以及防范措施. 相似文献
17.
安全问题是移动Agent技术广泛应用过程中的一个重要主题.移动Agent系统面临着许多新的安全问题,而现有的基于信息城堡模型的安全技术不能完全适应移动Agent系统.如果没有适当的安全对策,Agent技术的应用将会严重受阻.本文分析了与移动Agent系统有关的安全威胁,并提出相应对策,这些安全对策可以直接集成到一个Agent系统上. 相似文献
18.
云计算面临七大安全威胁,如何认识和分析这些威胁。采取什么样的可行防御对策。云计算安全的下一步研究方向是什么。本文进行了详细、具体的分析。 相似文献
19.
20.