期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
云原生架构与SASE安全融合实践
1
作者
贺译册
余思阳
+2 位作者
曹京卫
高贯银
徐宝辰
《邮电设计技术》
2024年第8期73-77,共5页
面对数字化转型与复杂网络安全威胁,构建可靠的安全防护体系至关重要。研究了云原生架构下安全访问服务边缘(SASE)模型的构建。聚焦云原生技术特性和SASE在多云及分布式环境下的应用,通过案例分析与理论研讨发现,集成SASE的安全服务可...
面对数字化转型与复杂网络安全威胁,构建可靠的安全防护体系至关重要。研究了云原生架构下安全访问服务边缘(SASE)模型的构建。聚焦云原生技术特性和SASE在多云及分布式环境下的应用,通过案例分析与理论研讨发现,集成SASE的安全服务可有效实现身份验证、加密通信和细粒度访问控制,显著提升网络安全性和管理灵活性。此外,提出了一种统一管理框架,规范了SASE在身份验证、网络连接和威胁防御中的配置策略,强化网络安全并简化复杂环境中的安全操作。
展开更多
关键词
云原生安全
安全访问服务边缘
网络安全
身份验证
加密通信
下载PDF
职称材料
基于AI的SDN网络安全方案浅析
2
作者
李发财
余思阳
+2 位作者
王向华
刘果
雷鹏飞
《邮电设计技术》
2024年第8期29-33,共5页
随着SDN技术的快速发展和网络安全威胁的日益复杂,对SDN网络进行有效的安全防护变得至关重要。然而,传统的网络安全防护手段和方案,无法快速准确检测SDN网络安全隐患并快速做出响应。为了解决这一问题,提出了一种基于AI的SDN网络安全方...
随着SDN技术的快速发展和网络安全威胁的日益复杂,对SDN网络进行有效的安全防护变得至关重要。然而,传统的网络安全防护手段和方案,无法快速准确检测SDN网络安全隐患并快速做出响应。为了解决这一问题,提出了一种基于AI的SDN网络安全方案。该方案将SDN网络面临的主要网络安全场景进行综合分析,并结合主流AI技术和威胁情报,及时发现SDN网络面临的安全风险,以帮助企业快速有效定位SDN网络安全问题,并做出快速响应。
展开更多
关键词
软件定义网络
网络安全
AI技术
威胁情报
下载PDF
职称材料
基于模糊综合评价理论的网络安全风险量化评估方法研究
被引量:
1
3
作者
高贯银
曹京卫
+2 位作者
余思阳
徐瑶
杨飞
《邮电设计技术》
2023年第8期71-74,共4页
网络安全风险评估越来越受到人们的关注,而将模糊综合评价理论应用到网络安全风险评估中已经成为一个研究热点。针对模糊综合评价法在网络安全风险评估应用中存在的因主观性太大而影响评估结果准确性的问题,在评估因子的隶属度设定和权...
网络安全风险评估越来越受到人们的关注,而将模糊综合评价理论应用到网络安全风险评估中已经成为一个研究热点。针对模糊综合评价法在网络安全风险评估应用中存在的因主观性太大而影响评估结果准确性的问题,在评估因子的隶属度设定和权重设计方面提出了一种客观的分析方法,并通过模拟实验验证了方案的可行性。
展开更多
关键词
网络安全
资产风险
量化评估
模糊综合评价
下载PDF
职称材料
基于零信任理念的企业端到端安全解决方案研究
被引量:
1
4
作者
蔺旋
李长连
+2 位作者
徐宝辰
贺译册
余思阳
《邮电设计技术》
2023年第8期14-18,共5页
随着数字化转型和业务上云的发展需求日益增长,企业在云原生背景下的防护能力成为其安全建设的重点,传统的网络安全架构无法满足技术架构和业务模式变革下的安全需求。通过整合零信任核心技术,提出了一种满足企业端到端的零信任安全解...
随着数字化转型和业务上云的发展需求日益增长,企业在云原生背景下的防护能力成为其安全建设的重点,传统的网络安全架构无法满足技术架构和业务模式变革下的安全需求。通过整合零信任核心技术,提出了一种满足企业端到端的零信任安全解决方案。首先介绍了企业IT架构变化下的安全需求及零信任理念和其核心技术,并在此基础上设计了企业端到端零信任安全解决方案。随后对零信任安全解决方案和传统的安全方案进行了对比分析,最后展望了零信任安全在云原生环境下的应用前景。
展开更多
关键词
零信任
虚拟安全域
SDP
MSG
下载PDF
职称材料
基于SRv6和流量负载的新型高防系统研究
5
作者
徐宝辰
余思阳
+2 位作者
李长连
李发财
赵通
《邮电设计技术》
2023年第8期38-41,共4页
现有的高防DNS引流方式,需用户手动修改DNS域名,SRv6基于路由转发,不需要在每个节点做标签配置,只需要设定SRv6的头、尾节点即可通过路由进行自行选路从而将数据包转发至目标。介绍了SRv6 Policy下unaware SF节点的应用模型,创新性提出...
现有的高防DNS引流方式,需用户手动修改DNS域名,SRv6基于路由转发,不需要在每个节点做标签配置,只需要设定SRv6的头、尾节点即可通过路由进行自行选路从而将数据包转发至目标。介绍了SRv6 Policy下unaware SF节点的应用模型,创新性提出在高防及WAF系统下采用SRv6引流的方式将攻击流量引入高防系统进行防护的模型,提供“即插即用”式的高防服务。
展开更多
关键词
SRv6
BGP
Flowspec
WAF
高防
DNS
下载PDF
职称材料
基于DPDK的DDoS攻击防御技术分析与实现
被引量:
6
6
作者
余思阳
杨佑君
李长连
《邮电设计技术》
2020年第1期70-74,共5页
针对当前规模日益增大的分布式拒绝服务攻击(DDoS),提出一种基于Intel DPDK的DDoS攻击防御技术,对比分析其相对于传统DDoS防御技术的优缺点。在此基础上使用网络测试仪进行仿真测试,结果表明DPDK对于提升整体DDoS防御性能效果显著。
关键词
攻击防御
DPDK
DDOS
数据包捕获识别
下载PDF
职称材料
基于设备流量行为的工业物联网指纹识别技术
被引量:
1
7
作者
李长连
余思阳
程驰
《工业信息安全》
2022年第10期47-56,共10页
随着工业信息化的革新到来,越来越多的工业系统由此进入联网状态。然而在提高资源利用率和工作效率的同时,工业物联网系统的潜藏隐患也暴露在公众的视野中,因此如何保障工业物联网系统安全成为目前亟须解决的问题。本文结合机器学习算...
随着工业信息化的革新到来,越来越多的工业系统由此进入联网状态。然而在提高资源利用率和工作效率的同时,工业物联网系统的潜藏隐患也暴露在公众的视野中,因此如何保障工业物联网系统安全成为目前亟须解决的问题。本文结合机器学习算法提出了一个新的工业物联网设备指纹识别方案。该方案通过从工业物联网设备流量数据包中提取流量行为的不变量模型和变量模型来形成设备指纹,通过得到的设备指纹实现高精度的设备识别,并通过一致性得分实现对设备行为漂移的持久监测。实验结果和性能分析证明了本文方案的有效性。
展开更多
关键词
工业物联网
指纹识别
机器学习
下载PDF
职称材料
高防系统关键技术浅析
8
作者
赵通
余思阳
+2 位作者
李长连
杨飞
吴涛
《邮电设计技术》
2022年第9期88-92,共5页
近年来,随着互联网应用的大规模普及,DDoS黑色产业链也日益壮大,大流量、多种类、高频次的DDoS攻击使网络服务提供者蒙受了巨大的损失。为了对抗DDoS攻击,高防系统被广泛使用。阐述了高防系统的概念、部署架构、引流方式及其核心技术和...
近年来,随着互联网应用的大规模普及,DDoS黑色产业链也日益壮大,大流量、多种类、高频次的DDoS攻击使网络服务提供者蒙受了巨大的损失。为了对抗DDoS攻击,高防系统被广泛使用。阐述了高防系统的概念、部署架构、引流方式及其核心技术和原理。针对实际工作中遇到的高防系统资源编排的痛点,综合考虑高防系统整体架构,总结提炼出一套高防系统资源弹性扩缩容的解决方案,为高防系统资源优化、相关功能开发提供一些思路。
展开更多
关键词
高防系统
弹性扩缩容
域名引流
下载PDF
职称材料
带上手机走世界
9
作者
余思阳
黄淑华(指导)
《快乐语文》
2020年第26期43-43,共1页
假期,妈妈带我去北京玩。到了机场,我看妈妈不慌不忙的,便赶紧催促:“妈,赶紧排队买机票吧。”妈妈朝我晃了晃手机,神秘地说:“票在这呢。”我拿过手机翻来覆去地看,票在哪呢?妈妈笑了,打开手机的购票APP,在已完成订单里,有两张票,上面...
假期,妈妈带我去北京玩。到了机场,我看妈妈不慌不忙的,便赶紧催促:“妈,赶紧排队买机票吧。”妈妈朝我晃了晃手机,神秘地说:“票在这呢。”我拿过手机翻来覆去地看,票在哪呢?妈妈笑了,打开手机的购票APP,在已完成订单里,有两张票,上面有我和妈妈的名字和身份证号码。原来,妈妈早就在手机上买好了票。
展开更多
关键词
身份证号码
手机
妈妈
原文传递
题名
云原生架构与SASE安全融合实践
1
作者
贺译册
余思阳
曹京卫
高贯银
徐宝辰
机构
中国联合网络通信集团有限公司
中讯邮电咨询设计院有限公司
出处
《邮电设计技术》
2024年第8期73-77,共5页
文摘
面对数字化转型与复杂网络安全威胁,构建可靠的安全防护体系至关重要。研究了云原生架构下安全访问服务边缘(SASE)模型的构建。聚焦云原生技术特性和SASE在多云及分布式环境下的应用,通过案例分析与理论研讨发现,集成SASE的安全服务可有效实现身份验证、加密通信和细粒度访问控制,显著提升网络安全性和管理灵活性。此外,提出了一种统一管理框架,规范了SASE在身份验证、网络连接和威胁防御中的配置策略,强化网络安全并简化复杂环境中的安全操作。
关键词
云原生安全
安全访问服务边缘
网络安全
身份验证
加密通信
Keywords
Cloud native security
Security access service edge
Network security
Identity verification
Encrypted communication
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于AI的SDN网络安全方案浅析
2
作者
李发财
余思阳
王向华
刘果
雷鹏飞
机构
中国联合网络通信集团有限公司
中讯邮电咨询设计院有限公司
出处
《邮电设计技术》
2024年第8期29-33,共5页
文摘
随着SDN技术的快速发展和网络安全威胁的日益复杂,对SDN网络进行有效的安全防护变得至关重要。然而,传统的网络安全防护手段和方案,无法快速准确检测SDN网络安全隐患并快速做出响应。为了解决这一问题,提出了一种基于AI的SDN网络安全方案。该方案将SDN网络面临的主要网络安全场景进行综合分析,并结合主流AI技术和威胁情报,及时发现SDN网络面临的安全风险,以帮助企业快速有效定位SDN网络安全问题,并做出快速响应。
关键词
软件定义网络
网络安全
AI技术
威胁情报
Keywords
SDN
Network security
AI technology
Threat intelligence
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于模糊综合评价理论的网络安全风险量化评估方法研究
被引量:
1
3
作者
高贯银
曹京卫
余思阳
徐瑶
杨飞
机构
中讯邮电咨询设计院有限公司
中国联合网络通信集团有限公司
出处
《邮电设计技术》
2023年第8期71-74,共4页
文摘
网络安全风险评估越来越受到人们的关注,而将模糊综合评价理论应用到网络安全风险评估中已经成为一个研究热点。针对模糊综合评价法在网络安全风险评估应用中存在的因主观性太大而影响评估结果准确性的问题,在评估因子的隶属度设定和权重设计方面提出了一种客观的分析方法,并通过模拟实验验证了方案的可行性。
关键词
网络安全
资产风险
量化评估
模糊综合评价
Keywords
Network security
Asset risk
Quantitative evaluation
Fuzzy comprehensive evaluation
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于零信任理念的企业端到端安全解决方案研究
被引量:
1
4
作者
蔺旋
李长连
徐宝辰
贺译册
余思阳
机构
中讯邮电咨询设计院有限公司
中国联通智网创新中心
出处
《邮电设计技术》
2023年第8期14-18,共5页
文摘
随着数字化转型和业务上云的发展需求日益增长,企业在云原生背景下的防护能力成为其安全建设的重点,传统的网络安全架构无法满足技术架构和业务模式变革下的安全需求。通过整合零信任核心技术,提出了一种满足企业端到端的零信任安全解决方案。首先介绍了企业IT架构变化下的安全需求及零信任理念和其核心技术,并在此基础上设计了企业端到端零信任安全解决方案。随后对零信任安全解决方案和传统的安全方案进行了对比分析,最后展望了零信任安全在云原生环境下的应用前景。
关键词
零信任
虚拟安全域
SDP
MSG
Keywords
Zero trust
VSA
SDP
MSG
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于SRv6和流量负载的新型高防系统研究
5
作者
徐宝辰
余思阳
李长连
李发财
赵通
机构
中讯邮电咨询设计院有限公司
中国联通智网创新中心
出处
《邮电设计技术》
2023年第8期38-41,共4页
文摘
现有的高防DNS引流方式,需用户手动修改DNS域名,SRv6基于路由转发,不需要在每个节点做标签配置,只需要设定SRv6的头、尾节点即可通过路由进行自行选路从而将数据包转发至目标。介绍了SRv6 Policy下unaware SF节点的应用模型,创新性提出在高防及WAF系统下采用SRv6引流的方式将攻击流量引入高防系统进行防护的模型,提供“即插即用”式的高防服务。
关键词
SRv6
BGP
Flowspec
WAF
高防
DNS
Keywords
SRv6
BGP Flowspec
WAF
Advanced defense
DNS
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于DPDK的DDoS攻击防御技术分析与实现
被引量:
6
6
作者
余思阳
杨佑君
李长连
机构
中讯邮电咨询设计院有限公司
中国联通软件研究院
出处
《邮电设计技术》
2020年第1期70-74,共5页
文摘
针对当前规模日益增大的分布式拒绝服务攻击(DDoS),提出一种基于Intel DPDK的DDoS攻击防御技术,对比分析其相对于传统DDoS防御技术的优缺点。在此基础上使用网络测试仪进行仿真测试,结果表明DPDK对于提升整体DDoS防御性能效果显著。
关键词
攻击防御
DPDK
DDOS
数据包捕获识别
Keywords
DPDK
DDoS
Packet capture identification
分类号
TN919 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于设备流量行为的工业物联网指纹识别技术
被引量:
1
7
作者
李长连
余思阳
程驰
机构
中讯邮电咨询设计院有限公司
南京理工大学计算机科学与工程学院
出处
《工业信息安全》
2022年第10期47-56,共10页
文摘
随着工业信息化的革新到来,越来越多的工业系统由此进入联网状态。然而在提高资源利用率和工作效率的同时,工业物联网系统的潜藏隐患也暴露在公众的视野中,因此如何保障工业物联网系统安全成为目前亟须解决的问题。本文结合机器学习算法提出了一个新的工业物联网设备指纹识别方案。该方案通过从工业物联网设备流量数据包中提取流量行为的不变量模型和变量模型来形成设备指纹,通过得到的设备指纹实现高精度的设备识别,并通过一致性得分实现对设备行为漂移的持久监测。实验结果和性能分析证明了本文方案的有效性。
关键词
工业物联网
指纹识别
机器学习
Keywords
Industrial Internet-of-Things
Fingerprint
Machine Learning
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
高防系统关键技术浅析
8
作者
赵通
余思阳
李长连
杨飞
吴涛
机构
中讯邮电咨询设计院有限公司
中国联合网络通信集团有限公司
出处
《邮电设计技术》
2022年第9期88-92,共5页
文摘
近年来,随着互联网应用的大规模普及,DDoS黑色产业链也日益壮大,大流量、多种类、高频次的DDoS攻击使网络服务提供者蒙受了巨大的损失。为了对抗DDoS攻击,高防系统被广泛使用。阐述了高防系统的概念、部署架构、引流方式及其核心技术和原理。针对实际工作中遇到的高防系统资源编排的痛点,综合考虑高防系统整体架构,总结提炼出一套高防系统资源弹性扩缩容的解决方案,为高防系统资源优化、相关功能开发提供一些思路。
关键词
高防系统
弹性扩缩容
域名引流
Keywords
High defense system
Elastic expansion and contraction
Domain name drainage
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
带上手机走世界
9
作者
余思阳
黄淑华(指导)
机构
福建省龙溪县实验小学
不详
出处
《快乐语文》
2020年第26期43-43,共1页
文摘
假期,妈妈带我去北京玩。到了机场,我看妈妈不慌不忙的,便赶紧催促:“妈,赶紧排队买机票吧。”妈妈朝我晃了晃手机,神秘地说:“票在这呢。”我拿过手机翻来覆去地看,票在哪呢?妈妈笑了,打开手机的购票APP,在已完成订单里,有两张票,上面有我和妈妈的名字和身份证号码。原来,妈妈早就在手机上买好了票。
关键词
身份证号码
手机
妈妈
分类号
G62 [文化科学—教育学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
云原生架构与SASE安全融合实践
贺译册
余思阳
曹京卫
高贯银
徐宝辰
《邮电设计技术》
2024
0
下载PDF
职称材料
2
基于AI的SDN网络安全方案浅析
李发财
余思阳
王向华
刘果
雷鹏飞
《邮电设计技术》
2024
0
下载PDF
职称材料
3
基于模糊综合评价理论的网络安全风险量化评估方法研究
高贯银
曹京卫
余思阳
徐瑶
杨飞
《邮电设计技术》
2023
1
下载PDF
职称材料
4
基于零信任理念的企业端到端安全解决方案研究
蔺旋
李长连
徐宝辰
贺译册
余思阳
《邮电设计技术》
2023
1
下载PDF
职称材料
5
基于SRv6和流量负载的新型高防系统研究
徐宝辰
余思阳
李长连
李发财
赵通
《邮电设计技术》
2023
0
下载PDF
职称材料
6
基于DPDK的DDoS攻击防御技术分析与实现
余思阳
杨佑君
李长连
《邮电设计技术》
2020
6
下载PDF
职称材料
7
基于设备流量行为的工业物联网指纹识别技术
李长连
余思阳
程驰
《工业信息安全》
2022
1
下载PDF
职称材料
8
高防系统关键技术浅析
赵通
余思阳
李长连
杨飞
吴涛
《邮电设计技术》
2022
0
下载PDF
职称材料
9
带上手机走世界
余思阳
黄淑华(指导)
《快乐语文》
2020
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部