期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
云原生架构与SASE安全融合实践
1
作者 贺译册 余思阳 +2 位作者 曹京卫 高贯银 徐宝辰 《邮电设计技术》 2024年第8期73-77,共5页
面对数字化转型与复杂网络安全威胁,构建可靠的安全防护体系至关重要。研究了云原生架构下安全访问服务边缘(SASE)模型的构建。聚焦云原生技术特性和SASE在多云及分布式环境下的应用,通过案例分析与理论研讨发现,集成SASE的安全服务可... 面对数字化转型与复杂网络安全威胁,构建可靠的安全防护体系至关重要。研究了云原生架构下安全访问服务边缘(SASE)模型的构建。聚焦云原生技术特性和SASE在多云及分布式环境下的应用,通过案例分析与理论研讨发现,集成SASE的安全服务可有效实现身份验证、加密通信和细粒度访问控制,显著提升网络安全性和管理灵活性。此外,提出了一种统一管理框架,规范了SASE在身份验证、网络连接和威胁防御中的配置策略,强化网络安全并简化复杂环境中的安全操作。 展开更多
关键词 云原生安全 安全访问服务边缘 网络安全 身份验证 加密通信
下载PDF
基于AI的SDN网络安全方案浅析
2
作者 李发财 余思阳 +2 位作者 王向华 刘果 雷鹏飞 《邮电设计技术》 2024年第8期29-33,共5页
随着SDN技术的快速发展和网络安全威胁的日益复杂,对SDN网络进行有效的安全防护变得至关重要。然而,传统的网络安全防护手段和方案,无法快速准确检测SDN网络安全隐患并快速做出响应。为了解决这一问题,提出了一种基于AI的SDN网络安全方... 随着SDN技术的快速发展和网络安全威胁的日益复杂,对SDN网络进行有效的安全防护变得至关重要。然而,传统的网络安全防护手段和方案,无法快速准确检测SDN网络安全隐患并快速做出响应。为了解决这一问题,提出了一种基于AI的SDN网络安全方案。该方案将SDN网络面临的主要网络安全场景进行综合分析,并结合主流AI技术和威胁情报,及时发现SDN网络面临的安全风险,以帮助企业快速有效定位SDN网络安全问题,并做出快速响应。 展开更多
关键词 软件定义网络 网络安全 AI技术 威胁情报
下载PDF
基于模糊综合评价理论的网络安全风险量化评估方法研究 被引量:1
3
作者 高贯银 曹京卫 +2 位作者 余思阳 徐瑶 杨飞 《邮电设计技术》 2023年第8期71-74,共4页
网络安全风险评估越来越受到人们的关注,而将模糊综合评价理论应用到网络安全风险评估中已经成为一个研究热点。针对模糊综合评价法在网络安全风险评估应用中存在的因主观性太大而影响评估结果准确性的问题,在评估因子的隶属度设定和权... 网络安全风险评估越来越受到人们的关注,而将模糊综合评价理论应用到网络安全风险评估中已经成为一个研究热点。针对模糊综合评价法在网络安全风险评估应用中存在的因主观性太大而影响评估结果准确性的问题,在评估因子的隶属度设定和权重设计方面提出了一种客观的分析方法,并通过模拟实验验证了方案的可行性。 展开更多
关键词 网络安全 资产风险 量化评估 模糊综合评价
下载PDF
基于零信任理念的企业端到端安全解决方案研究 被引量:1
4
作者 蔺旋 李长连 +2 位作者 徐宝辰 贺译册 余思阳 《邮电设计技术》 2023年第8期14-18,共5页
随着数字化转型和业务上云的发展需求日益增长,企业在云原生背景下的防护能力成为其安全建设的重点,传统的网络安全架构无法满足技术架构和业务模式变革下的安全需求。通过整合零信任核心技术,提出了一种满足企业端到端的零信任安全解... 随着数字化转型和业务上云的发展需求日益增长,企业在云原生背景下的防护能力成为其安全建设的重点,传统的网络安全架构无法满足技术架构和业务模式变革下的安全需求。通过整合零信任核心技术,提出了一种满足企业端到端的零信任安全解决方案。首先介绍了企业IT架构变化下的安全需求及零信任理念和其核心技术,并在此基础上设计了企业端到端零信任安全解决方案。随后对零信任安全解决方案和传统的安全方案进行了对比分析,最后展望了零信任安全在云原生环境下的应用前景。 展开更多
关键词 零信任 虚拟安全域 SDP MSG
下载PDF
基于SRv6和流量负载的新型高防系统研究
5
作者 徐宝辰 余思阳 +2 位作者 李长连 李发财 赵通 《邮电设计技术》 2023年第8期38-41,共4页
现有的高防DNS引流方式,需用户手动修改DNS域名,SRv6基于路由转发,不需要在每个节点做标签配置,只需要设定SRv6的头、尾节点即可通过路由进行自行选路从而将数据包转发至目标。介绍了SRv6 Policy下unaware SF节点的应用模型,创新性提出... 现有的高防DNS引流方式,需用户手动修改DNS域名,SRv6基于路由转发,不需要在每个节点做标签配置,只需要设定SRv6的头、尾节点即可通过路由进行自行选路从而将数据包转发至目标。介绍了SRv6 Policy下unaware SF节点的应用模型,创新性提出在高防及WAF系统下采用SRv6引流的方式将攻击流量引入高防系统进行防护的模型,提供“即插即用”式的高防服务。 展开更多
关键词 SRv6 BGP Flowspec WAF 高防 DNS
下载PDF
基于DPDK的DDoS攻击防御技术分析与实现 被引量:6
6
作者 余思阳 杨佑君 李长连 《邮电设计技术》 2020年第1期70-74,共5页
针对当前规模日益增大的分布式拒绝服务攻击(DDoS),提出一种基于Intel DPDK的DDoS攻击防御技术,对比分析其相对于传统DDoS防御技术的优缺点。在此基础上使用网络测试仪进行仿真测试,结果表明DPDK对于提升整体DDoS防御性能效果显著。
关键词 攻击防御 DPDK DDOS 数据包捕获识别
下载PDF
基于设备流量行为的工业物联网指纹识别技术 被引量:1
7
作者 李长连 余思阳 程驰 《工业信息安全》 2022年第10期47-56,共10页
随着工业信息化的革新到来,越来越多的工业系统由此进入联网状态。然而在提高资源利用率和工作效率的同时,工业物联网系统的潜藏隐患也暴露在公众的视野中,因此如何保障工业物联网系统安全成为目前亟须解决的问题。本文结合机器学习算... 随着工业信息化的革新到来,越来越多的工业系统由此进入联网状态。然而在提高资源利用率和工作效率的同时,工业物联网系统的潜藏隐患也暴露在公众的视野中,因此如何保障工业物联网系统安全成为目前亟须解决的问题。本文结合机器学习算法提出了一个新的工业物联网设备指纹识别方案。该方案通过从工业物联网设备流量数据包中提取流量行为的不变量模型和变量模型来形成设备指纹,通过得到的设备指纹实现高精度的设备识别,并通过一致性得分实现对设备行为漂移的持久监测。实验结果和性能分析证明了本文方案的有效性。 展开更多
关键词 工业物联网 指纹识别 机器学习
下载PDF
高防系统关键技术浅析
8
作者 赵通 余思阳 +2 位作者 李长连 杨飞 吴涛 《邮电设计技术》 2022年第9期88-92,共5页
近年来,随着互联网应用的大规模普及,DDoS黑色产业链也日益壮大,大流量、多种类、高频次的DDoS攻击使网络服务提供者蒙受了巨大的损失。为了对抗DDoS攻击,高防系统被广泛使用。阐述了高防系统的概念、部署架构、引流方式及其核心技术和... 近年来,随着互联网应用的大规模普及,DDoS黑色产业链也日益壮大,大流量、多种类、高频次的DDoS攻击使网络服务提供者蒙受了巨大的损失。为了对抗DDoS攻击,高防系统被广泛使用。阐述了高防系统的概念、部署架构、引流方式及其核心技术和原理。针对实际工作中遇到的高防系统资源编排的痛点,综合考虑高防系统整体架构,总结提炼出一套高防系统资源弹性扩缩容的解决方案,为高防系统资源优化、相关功能开发提供一些思路。 展开更多
关键词 高防系统 弹性扩缩容 域名引流
下载PDF
带上手机走世界
9
作者 余思阳 黄淑华(指导) 《快乐语文》 2020年第26期43-43,共1页
假期,妈妈带我去北京玩。到了机场,我看妈妈不慌不忙的,便赶紧催促:“妈,赶紧排队买机票吧。”妈妈朝我晃了晃手机,神秘地说:“票在这呢。”我拿过手机翻来覆去地看,票在哪呢?妈妈笑了,打开手机的购票APP,在已完成订单里,有两张票,上面... 假期,妈妈带我去北京玩。到了机场,我看妈妈不慌不忙的,便赶紧催促:“妈,赶紧排队买机票吧。”妈妈朝我晃了晃手机,神秘地说:“票在这呢。”我拿过手机翻来覆去地看,票在哪呢?妈妈笑了,打开手机的购票APP,在已完成订单里,有两张票,上面有我和妈妈的名字和身份证号码。原来,妈妈早就在手机上买好了票。 展开更多
关键词 身份证号码 手机 妈妈
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部