期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
Systematic Literature Review on Cloud Computing Security: Threats and Mitigation Strategies
1
作者 Sina Ahmadi 《Journal of Information Security》 2024年第2期148-167,共20页
Cloud computing plays a significant role in modern information technology, providing organizations with numerous benefits, including flexibility, scalability, and cost-efficiency. However, it has become essential for ... Cloud computing plays a significant role in modern information technology, providing organizations with numerous benefits, including flexibility, scalability, and cost-efficiency. However, it has become essential for organizations to ensure the security of their applications, data, and cloud-based networks to use cloud services effectively. This systematic literature review aims to determine the latest information regarding cloud computing security, with a specific emphasis on threats and mitigation strategies. Additionally, it highlights some common threats related to cloud computing security, such as distributed denial-of-service (DDoS) attacks, account hijacking, malware attacks, and data breaches. This research also explores some mitigation strategies, including security awareness training, vulnerability management, security information and event management (SIEM), identity and access management (IAM), and encryption techniques. It discusses emerging trends in cloud security, such as integrating artificial intelligence (AI) and machine learning (ML), serverless computing, and containerization, as well as the effectiveness of the shared responsibility model and its related challenges. The importance of user awareness and the impact of emerging technologies on cloud security have also been discussed in detail to mitigate security risks. A literature review of previous research and scholarly articles has also been conducted to provide insights regarding cloud computing security. It shows the need for continuous research and innovation to address emerging threats and maintain a security-conscious culture in the company. 展开更多
关键词 cloud Security threat Analysis Mitigation Strategies Emerging Trends Ethi-cal Considerations Data Analysis
下载PDF
Information Security in the Cloud: Emerging Trends and Challenges
2
作者 Keerthana Chitreddy Andrew Mikhl Anthony +1 位作者 Chinna Manikanta Bandaru Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第5期69-80,共12页
This article explores the evolution of cloud computing, its advantages over traditional on-premises infrastructure, and its impact on information security. The study presents a comprehensive literature review covering... This article explores the evolution of cloud computing, its advantages over traditional on-premises infrastructure, and its impact on information security. The study presents a comprehensive literature review covering various cloud infrastructure offerings and security models. Additionally, it deeply analyzes real-life case studies illustrating successful cloud migrations and highlights common information security threats in current cloud computing. The article concludes by offering recommendations to businesses to protect themselves from cloud data breaches and providing insights into selecting a suitable cloud services provider from an information security perspective. 展开更多
关键词 cloud Computing Information Security cloud Infrastructure Offerings cloud Migration Security Measures Data Breaches cloud Service Providers CYBERSECURITY cloud Security Case Studies cloud threat Landscape Data Encryption COMPLIANCE cloud Security Tools
下载PDF
Analyzing Security Threats to Virtual Machines Monitor in Cloud Computing Environment 被引量:1
3
作者 Ahmad Fayez S. Althobaiti 《Journal of Information Security》 2017年第1期1-7,共7页
The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. T... The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. There are multi types of security challenge must be understood and countermeasures. One of the major security challenges is resources of the cloud computing infrastructures are provided as services over the Internet, and entire data in the cloud computing are reside over network resources, that enables the data to be access through VMs. In this work, we describe security techniques for securing a VCCI, VMMs such as Encryption and Key Management (EKM), Access Control Mechanisms (ACMs), Virtual Trusted Platform Module (vTPM), Virtual Firewall (VF), and Trusted Virtual Domains (TVDs). In this paper we focus on security of virtual resources in Virtualized Cloud Computing Infrastructure (VCCI), Virtual Machine Monitor (VMM) by describing types of attacks on VCCI, and vulnerabilities of VMMs and we describe the techniques for securing a VCCI. 展开更多
关键词 cloud COMPUTING SECURITY threats Virtual Machine MONITORS cloud SECURITY
下载PDF
基于DDBN-Cloud的舰艇编队防空目标威胁评估方法 被引量:10
4
作者 孙海文 谢晓方 +1 位作者 孙涛 张龙杰 《系统工程与电子技术》 EI CSCD 北大核心 2018年第11期2466-2475,共10页
海上编队防空作战中,针对来袭目标威胁评估过程中不确定性因素较多、观测数据易缺失以及已有评估方法难以考虑动态威胁态势的问题,提出了基于离散动态贝叶斯网络-云模型(discrete dynamic Bayesian networks cloud,DDBN-Cloud)的威胁评... 海上编队防空作战中,针对来袭目标威胁评估过程中不确定性因素较多、观测数据易缺失以及已有评估方法难以考虑动态威胁态势的问题,提出了基于离散动态贝叶斯网络-云模型(discrete dynamic Bayesian networks cloud,DDBN-Cloud)的威胁评估方法。通过分析来袭目标特征,构建了目标威胁评估体系;为避免节点威胁属性值在小范围内连续变化所引起的重复计算,采用模糊逻辑理论将体系中的连续型变量转化为离散型变量;针对评估过程中指标数据缺失问题,采用前向信息修补算法进行信息预测修补;采用证据可信度对不确定性节点的先验概率进行赋值,使得贝叶斯网络(Bayesian network,BN)参数更贴合实际;最后,利用云模型将得到的威胁评估概率转化为确定的威胁度,实现由定性概念到定量数值的转化,进行威胁排序;仿真实验表明,该方法适用于目标数据缺失时的动态威胁评估,与静态贝叶斯网络-云模型(Bayesian networks cloud,BN-Cloud)法和相对熵排序法相比,其结果更合理,具有一定的实用价值。 展开更多
关键词 威胁评估与排序 贝叶斯网络 云模型 信息修补算法 可信度
下载PDF
A Multilayer Security Framework for Cloud Computing in Internet of Things (IoT) Domain
5
作者 M. Mamun-Ibn-Abdullah M. Humayun Kabir 《Journal of Computer and Communications》 2021年第7期31-42,共12页
Cloud computing is a type of emerging computing technology that relies on shared computing resources rather than having local servers or personal devices to handle applications. It is an emerging technology that provi... Cloud computing is a type of emerging computing technology that relies on shared computing resources rather than having local servers or personal devices to handle applications. It is an emerging technology that provides services over the internet: Utilizing the online services of different software. Many works have been carried out and various security frameworks relating to the security issues of cloud computing have been proposed in numerous ways. But they do not propose a quantitative approach to analyze and evaluate privacy and security in cloud computing systems. In this research, we try to introduce top security concerns of cloud computing systems, analyze the threats and propose some countermeasures for them. We use a quantitative security risk assessment model to present a multilayer security framework for the solution of the security threats of cloud computing systems. For evaluating the performance of the proposed security framework we have utilized an Own-Cloud platform using a 64-bit quad-core processor based embedded system. Own-Cloud platform is quite literally as any analytics, machine learning algorithms or signal processing techniques can be implemented using the vast variety of Python libraries built for those purposes. In addition, we have proposed two algorithms, which have been deployed in the Own-Cloud for mitigating the attacks and threats to cloud-like reply attacks, DoS/DDoS, back door attacks, Zombie, etc. Moreover, unbalanced RSA based encryption is used to reduce the risk of authentication and authorization. This framework is able to mitigate the targeted attacks satisfactorily. 展开更多
关键词 cloud Computing Data Security Embedded Platform FRAMEWORK Security threat
下载PDF
基于半监督联邦学习的分布式电源调控安全威胁协同检测
6
作者 陈明亮 卢志学 +3 位作者 谢国强 余滢婷 李媛 李元诚 《电力系统自动化》 EI CSCD 北大核心 2024年第22期199-209,共11页
针对现有分布式电源调控系统安全威胁检测存在的检测精度不高、通信效率低等突出问题,以及由于数据手工标注的高成本、低效率等客观原因和模型自动伪标注不可信导致的数据利用不充分问题,提出了一种基于半监督联邦学习(SSFL)的安全威胁... 针对现有分布式电源调控系统安全威胁检测存在的检测精度不高、通信效率低等突出问题,以及由于数据手工标注的高成本、低效率等客观原因和模型自动伪标注不可信导致的数据利用不充分问题,提出了一种基于半监督联邦学习(SSFL)的安全威胁分布式协同检测方法,在云端和边缘设备之间进行协同训练,并通过未标记数据进行模型自我学习和优化,从而更好适应分布式电源调控系统的安全威胁环境。首先,采用改进Transformer模型有效捕获安全威胁。其次,考虑到分布式电源调控系统的数据具有跨设备、跨区域的特点,引入联邦学习确保本地数据隐私安全。然后,针对未标记数据问题,通过云边协同训练获得全局模型并进行伪标记,设计一致性正则化与信息熵正则的损失函数以保证伪标记的可信度。最后,设计动态加权聚合方法优化参数更新和模型训练。在密西西比大学电力系统数据集上进行仿真实验,实验结果表明,与FedAvg-FixMatch方法和FedMatch方法相比,检测准确率分别提升了8%和4%,且类别召回率和精确率均有提高,显著减少了18%~28%的通信开销,表明了所提方法在分布式电源调控系统安全威胁检测中的有效性和实用性。 展开更多
关键词 分布式电源 调控 半监督联邦学习 安全威胁 云边协同 协同检测
下载PDF
基于eBPF的云上威胁观测系统
7
作者 刘斯诺 阮树骅 +1 位作者 陈兴蜀 郑涛 《信息网络安全》 CSCD 北大核心 2024年第4期534-544,共11页
随着云上威胁的种类和攻击路径更加多样化,单一维度的威胁数据难以准确刻画复杂多变的威胁行为。文章提出一种基于扩展伯克利数据包过滤器(extended Berkeley Packet Filter,eBPF)的威胁观测系统ETOS(eBPF-Based Threat Observability S... 随着云上威胁的种类和攻击路径更加多样化,单一维度的威胁数据难以准确刻画复杂多变的威胁行为。文章提出一种基于扩展伯克利数据包过滤器(extended Berkeley Packet Filter,eBPF)的威胁观测系统ETOS(eBPF-Based Threat Observability System),首先,通过评估威胁行为中各动作的危险程度,对关键动作分层分类设置观测点位,从而在目标机器上实现按需动态激活eBPF探针,获取多维结构化威胁行为数据,能够有效表达云环境中的威胁行为,降低数据分析的预处理成本;然后,设计一种通用eBPF探针模板,实现探针库的自动化扩展;最后,文章在容器云平台上复现了18个容器逃逸通用漏洞披露(Common Vulnerabilities and Exposures,CVE),并利用ETOS观测威胁行为。实验结果表明,ETOS能够在多个层次观测威胁行为,输出多维结构化威胁数据,引入系统和网络的总体开销均低于2%,满足云平台运行要求。 展开更多
关键词 威胁观测 eBPF可观测性 云计算安全 数据采集
下载PDF
云计算环境下的网络安全防护技术发展与应用 被引量:1
8
作者 冯俙瑀 《信息与电脑》 2024年第4期7-9,共3页
文章通过探讨云计算环境下的网络安全防护技术发展与应用,介绍云计算环境与传统网络环境的主要区别,阐述云计算网络环境的安全防御技术架构,分析云计算网络常见的安全威胁,如数据泄露、外部环境风险和网络系统安全风险等,从而提出云计... 文章通过探讨云计算环境下的网络安全防护技术发展与应用,介绍云计算环境与传统网络环境的主要区别,阐述云计算网络环境的安全防御技术架构,分析云计算网络常见的安全威胁,如数据泄露、外部环境风险和网络系统安全风险等,从而提出云计算环境下信息安全防护措施,包括加密技术优化、反病毒技术加强、安全访问控制策略强化、入侵检测功能应用以及多生物识别技术确保用户身份安全等,以此构成云计算环境下的综合安全防护体系,旨在确保用户数据的安全和服务的可靠性。 展开更多
关键词 云计算 网络安全 防御技术 安全威胁 信息安全防护
下载PDF
基于增量定位与标记去重的云数据灾备技术
9
作者 杜岩冰 王晓锋 《网络空间安全科学学报》 2024年第2期66-75,共10页
通过云备份服务和威胁情报的结合,可以显著提升网络安全态势感知与响应能力。随着云网基础设施的不断拓展,数据量呈指数级增长,对云数据采取备份恢复措施成为威胁防御的重要环节。针对虚拟机快照备份等技术存在数据冗余严重、难以适应... 通过云备份服务和威胁情报的结合,可以显著提升网络安全态势感知与响应能力。随着云网基础设施的不断拓展,数据量呈指数级增长,对云数据采取备份恢复措施成为威胁防御的重要环节。针对虚拟机快照备份等技术存在数据冗余严重、难以适应分布式体系的问题,面向典型的OpenStack与Kubernetes分布式云平台设计了一种基于增量云数据去重的灾备技术。首先,设计了云数据灾备防御体系,以实现对差异性数据类型的覆盖性保护。其次,设计了增量云数据去重技术,提升了备份效率并实现了对备份数据的分布式与分离管理。实验证明,在数据的定期备份中相较于基于Backy2与Duplicacy的云备份方案,基于增量去重的云数据灾备技术在备份时间上分别平均节约了46.57%和41.73%,遭遇威胁进行灾难恢复的时间平均节约了7.23%与43.73%。 展开更多
关键词 云数据 增量定位 标记去重 威胁情报 数据安全
下载PDF
基于云模型的目标威胁等级评估 被引量:47
10
作者 麻士东 韩亮 +1 位作者 龚光红 宋晓 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2010年第2期150-153,179,共5页
目标威胁等级评估的实时性、正确性对于后续作战仿真具有重要意义.提出了基于云模型的威胁等级评估的方法,通过对依据专家经验得到的对定性概念评估的隶属云图的贝叶斯修正,得到了标尺云.由战场态势信息对标尺云的匹配和处理,最终得到... 目标威胁等级评估的实时性、正确性对于后续作战仿真具有重要意义.提出了基于云模型的威胁等级评估的方法,通过对依据专家经验得到的对定性概念评估的隶属云图的贝叶斯修正,得到了标尺云.由战场态势信息对标尺云的匹配和处理,最终得到了目标威胁评估云图,实现了威胁评估.定性概念对战场态势的描述以及隶属云图体现了模糊性与随机性的较好结合,反映了空战时飞行员获取信息的不确定性的特点.通过实例验证表明:基于云模型的威胁等级评估的方法能有效地实现对目标威胁等级的确定. 展开更多
关键词 威胁评估 云模型 贝叶斯
下载PDF
云计算模式内部威胁综述 被引量:35
11
作者 王国峰 刘川意 +1 位作者 潘鹤中 方滨兴 《计算机学报》 EI CSCD 北大核心 2017年第2期296-316,共21页
云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不... 云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不当的访问接口等.尤其是当云管理员客观上具备偷窥和泄露用户数据和计算资源的能力时,如何保障用户数据的权益,成为一个极具挑战的问题.因此,内部威胁的研究和应对在云计算模式下变得尤为重要,也是近年来学术界和工业界共同关注的热点.为进一步深入研究云计算模式内部威胁问题及其应对,从具体方式方法上作系统的归纳和梳理,并促进国内在该方向上的研究,该文系统分析和总结了云计算模式下内部威胁的类型、特点,并针对真实的云平台构建和实施切实可行的内部威胁攻击实例,展示了云平台客观存在的可利用内部风险以及典型攻击方法.在此基础上,通过梳理相关研究工作,该文总结了三类应对云计算模式内部威胁的主要技术路线,即人员评价与行为分析、云管理权限划分和执行时验证和用户可控的数据加密.针对每一类技术路线,该文深入分析了其主要原理、关键技术、最新进展和产业实用性.最后给出了云计算模式下内部威胁的重要研究点和未来发展方向. 展开更多
关键词 云计算 内部威胁 行为分析 权限管控 数据加密
下载PDF
内部威胁云模型感知算法 被引量:14
12
作者 张红斌 裴庆祺 马建峰 《计算机学报》 EI CSCD 北大核心 2009年第4期784-792,共9页
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模... 利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁. 展开更多
关键词 模型 云模型 内部威胁 感知 评估
下载PDF
L波段探空判别云区方法的研究 被引量:43
13
作者 蔡淼 欧建军 +2 位作者 周毓荃 杨棋 蔡兆鑫 《大气科学》 CSCD 北大核心 2014年第2期213-222,共10页
利用2008年1月到2009年12月的L波段探空资料,和与之时空匹配的Cloudsat云观测资料,首先分析了云内和云外相对湿度的累积频率分布,发现以75%作为相对湿度阈值判断云准确率可达81%。随后利用BS(Bias Score)和TS(Threat Score)评分方法,对... 利用2008年1月到2009年12月的L波段探空资料,和与之时空匹配的Cloudsat云观测资料,首先分析了云内和云外相对湿度的累积频率分布,发现以75%作为相对湿度阈值判断云准确率可达81%。随后利用BS(Bias Score)和TS(Threat Score)评分方法,对不同相对湿度阈值进行评分分析,发现以81%作为相对湿度阈值TS评分可达0.66,为最高。接着利用BS和TS评分方法分不同高度对相对湿度阈值进行评分分析,发现随高度的增加该高度上具有最好TS评分的相对湿度阈值在减小。利用这些阈值对云判断时,总的TS评分高于0.6,且其准确率达到84%以上,比利用单一相对湿度阈值判断云准确率要高。最后对这些阈值进行优化,得到一套适合于我国L波段探空秒数据的云垂直结构的判别方法。 展开更多
关键词 L波段探空 云区 BS评分 TS评分
下载PDF
可信云计算研究综述 被引量:12
14
作者 张立强 吕建荣 +1 位作者 严飞 熊云飞 《郑州大学学报(理学版)》 北大核心 2022年第4期1-11,共11页
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实... 云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。 展开更多
关键词 云计算 可信计算 安全威胁 可信云计算
下载PDF
基于贝叶斯反馈云模型的空中目标威胁评估 被引量:8
15
作者 严建钢 韩玉龙 +1 位作者 高武 杨士峰 《火力与指挥控制》 CSCD 北大核心 2016年第8期137-141,共5页
在现代战争中,空袭与防空作战仍将是主要作战方式之一。对防空方而言,及早发现空袭目标、准确判断空袭意图,是合理分配火力、最大限度发挥自身抗击能力的基本前提。综合考虑了攻防双方及作战环境等因素的影响,建立空中目标威胁评估指标... 在现代战争中,空袭与防空作战仍将是主要作战方式之一。对防空方而言,及早发现空袭目标、准确判断空袭意图,是合理分配火力、最大限度发挥自身抗击能力的基本前提。综合考虑了攻防双方及作战环境等因素的影响,建立空中目标威胁评估指标体系。采用云模型理论较好地处理了空袭的模糊性和随机性,通过贝叶斯反馈对专家主观认识差异进行修正,使专家意见更加统一,使威胁评估结果更为简洁合理,便于指挥员快速准确作出决策。 展开更多
关键词 云模型 贝叶斯反馈 空中目标 威胁评估
下载PDF
云计算在智能电网中的应用及其安全问题研究 被引量:10
16
作者 陈杰 张跃宇 《中兴通讯技术》 2012年第6期17-21,共5页
文章认为在智能电网中引入云计算,构建智能电网云可以为智能电网的发展提供有效支持。基于智能电网的特征,依托作为一种崭新的存储和计算模式的云计算技术,文章阐述了云计算技术如何为智能电网的数据存储和分析提供技术支持,设计了一种... 文章认为在智能电网中引入云计算,构建智能电网云可以为智能电网的发展提供有效支持。基于智能电网的特征,依托作为一种崭新的存储和计算模式的云计算技术,文章阐述了云计算技术如何为智能电网的数据存储和分析提供技术支持,设计了一种智能电网云计算的结构,分析了云计算技术给智能电网带来的诸多益处;并就智能电网云可能存在的安全威胁和相应的防范措施进行讨论。 展开更多
关键词 云计算 智能电网 智能电网云 安全威胁
下载PDF
云模型和距离熵的TOPSIS法空战多目标威胁评估 被引量:11
17
作者 韩其松 余敏建 +2 位作者 高阳阳 宋帅 陈双艳 《火力与指挥控制》 CSCD 北大核心 2019年第4期136-141,共6页
针对传统逼近理想解的排序法(TOPSIS)在空战多目标威胁评估中对战场态势数据精度要求高这一缺陷,提出了一种基于云模型和距离熵TOPSIS法空战多目标威胁评估方法。该方法运用云模型理论对战场态势数据进行模糊表示,并通过定义云元素的大... 针对传统逼近理想解的排序法(TOPSIS)在空战多目标威胁评估中对战场态势数据精度要求高这一缺陷,提出了一种基于云模型和距离熵TOPSIS法空战多目标威胁评估方法。该方法运用云模型理论对战场态势数据进行模糊表示,并通过定义云元素的大小和距离测度公式实现了两者结合。考虑目标各属性的权重对分析结果的重要性,运用距离熵理论来分配各属性的权重,进而建立加权决策云矩阵,根据相对贴近度的大小确定各方案的威胁程度。最后,通过仿真验证了该方法的可行性和有效性。 展开更多
关键词 逼近理想解的排序法 威胁评估 云模型 距离熵 属性权重
下载PDF
云计算下的威胁数据挖掘模型仿真 被引量:10
18
作者 刘宁 管涛 《控制工程》 CSCD 北大核心 2014年第6期958-961,965,共5页
随着网络高级持续威胁为主的犯罪活动逐渐增加,使得云计算环境下的高级持续威胁数据检测,具有高纬度、非线性等特征,导致传统基于PSO辨识树的高级持续威胁数据挖掘过程中,采用的数据主元特征以及关联特征存在显著的波动,无法获取准确的... 随着网络高级持续威胁为主的犯罪活动逐渐增加,使得云计算环境下的高级持续威胁数据检测,具有高纬度、非线性等特征,导致传统基于PSO辨识树的高级持续威胁数据挖掘过程中,采用的数据主元特征以及关联特征存在显著的波动,无法获取准确的数据挖掘结果。提出了一种基于改进流形学习算法的云计算下高级持续威胁数据挖据模型,使用非线性流形学习算法,降低云计算下高级持续威胁数据向量特征的维数,通过特征提取模块对高级持续威胁数据进行预处理,采用改进经典流形学习算法,加大样本散布密集区域高级持续威胁数据间的距离,缩短样本散布稀疏区域样本间的距离,促使云计算下高级持续威胁数据样本库的整体分布均匀化,实现云计算环境下高级持续威胁数据的准确挖掘。实验结果说明,所提方法能够准确挖掘出云计算环境下的高级持续威胁数据,具有较高的挖掘效率和精度。 展开更多
关键词 云计算 高级持续 威胁数据 挖掘模型
下载PDF
云环境下APT攻击的防御方法综述 被引量:6
19
作者 张浩 王丽娜 +1 位作者 谈诚 刘维杰 《计算机科学》 CSCD 北大核心 2016年第3期1-7,43,共8页
云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私... 云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息资产的安全与隐私保护带来了极大的冲击和挑战。因此,如何有效地防护APT对云平台的攻击成为云安全领域亟待解决的问题。在阐述APT攻击的基本概念、攻击流程与攻击方法的基础之上,分析了APT新特性带来的多重安全挑战,并介绍了国内外在APT防护方面的研究进展。随后针对APT的安全挑战,提出了云平台下APT防护的建议框架,该框架融入了事前和事中防御策略,同时利用大数据挖掘综合分析可能存在的APT攻击以及用于事中的威胁定位与追踪。最后,介绍了安全框架中的关键技术的研究进展,分析了现有技术的优势与不足之处,并探讨了未来的研究方向。 展开更多
关键词 云计算 高级可持续性威胁 大数据挖掘 威胁定位
下载PDF
应急资源大数据云安全管理模式研究 被引量:3
20
作者 韩晓露 吕欣 《信息安全研究》 2016年第2期159-165,共7页
在突发事件的生命周期,应急资源管理的信息物理网络不断地从现实物理世界向虚拟网络空间汇集数据,构成应急资源大数据,应急资源大数据分析处理既使应急响应效率得到大大提高,又因面临着在应急资源信息物理网络空间的安全问题.通过分析... 在突发事件的生命周期,应急资源管理的信息物理网络不断地从现实物理世界向虚拟网络空间汇集数据,构成应急资源大数据,应急资源大数据分析处理既使应急响应效率得到大大提高,又因面临着在应急资源信息物理网络空间的安全问题.通过分析应急资源大数据的产生和特征,研究应急资源大数据面临的云安全威胁,提出应急资源数据中心云平台架构和应急资源大数据云安全管理的能力提升模型,为建立可持续提升的应急资源大数据分析处理的安全能力提供参考,使应急资源物理信息网络空间的大数据安全管理更加可控、有效. 展开更多
关键词 应急资源 大数据 云计算 安全威胁 云安全
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部