期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于数据挖掘的网络信息安全策略研究 被引量:6
1
作者 曹子玺 陆琦 薛质 《信息安全与技术》 2014年第1期26-28,共3页
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基... 随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。 展开更多
关键词 数据挖掘 网络信息安全 策略
下载PDF
基于Xen的Qubes操作系统技术架构及安全性能分析
2
作者 陆琦 曹子玺 薛质 《信息安全与技术》 2014年第1期33-35,共3页
伴随着大数据和云时代的到来,虚拟化技术的应用已经越来越成熟。如何运用虚拟化技术给终端客户提供一个安全稳定高效的桌面环境,成为了一个日益热门的话题。Qubes系统利用新一代的硬件技术和虚拟化技术实现物理宿主机的隔离能力,从系统... 伴随着大数据和云时代的到来,虚拟化技术的应用已经越来越成熟。如何运用虚拟化技术给终端客户提供一个安全稳定高效的桌面环境,成为了一个日益热门的话题。Qubes系统利用新一代的硬件技术和虚拟化技术实现物理宿主机的隔离能力,从系统层面对木马病毒和恶意代码进行了防范和遏制,一定程度上解决了系统安全领域的木桶问题。此外,应用虚拟化技术提高安全性能的同时还可能带来那些问题和隐患,也应该引起我们足够的重视。 展开更多
关键词 虚拟化 XEN Qubes 攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部