期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
基于多元异构网络安全数据可视化融合分析方法 被引量:21
1
作者 张胜 施荣华 赵颖 《计算机应用》 CSCD 北大核心 2015年第5期1379-1384,1416,共7页
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权... 随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式。通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明,该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势。 展开更多
关键词 网络安全可视化 多元异构数据 特征提取 树图和符号标志 时间序列图
下载PDF
基于多元异构网络安全数据可视化融合分析方法 被引量:1
2
作者 张玉龙 《电子技术与软件工程》 2022年第15期5-8,共4页
本文首先选取多元异构网络安全日志数据中具有一定代表性的维度,特征提取的方法主要包括加权法、信息熵法以及统计法等;其次将符号标志以及树图对网络安全的微观细节进行挖掘,宏观方面,将时间序列引入到网络运行走向展示方面,最终对图... 本文首先选取多元异构网络安全日志数据中具有一定代表性的维度,特征提取的方法主要包括加权法、信息熵法以及统计法等;其次将符号标志以及树图对网络安全的微观细节进行挖掘,宏观方面,将时间序列引入到网络运行走向展示方面,最终对图像的特征进行系统归纳,以直观的方式对攻击模式进行分析,从而为相关网络分析工作人员提供工作支持。 展开更多
关键词 多元异构 网络安全 数据可视化 分析方法
下载PDF
基于多元异构网络安全数据的可视化融合分析方法研究 被引量:21
3
作者 于粉娟 《自动化与仪器仪表》 2018年第7期22-25,共4页
针对当前网络安全日志数据多元异构的趋势,文中基于可视化和数据融合技术,对多元异构网络数据的分析方法进行了研究。该分析方法首先利用信息熵等不同算法对异构安全日志数据中记录的8个典型维度进行特征提取,并通过符号标志和树图的引... 针对当前网络安全日志数据多元异构的趋势,文中基于可视化和数据融合技术,对多元异构网络数据的分析方法进行了研究。该分析方法首先利用信息熵等不同算法对异构安全日志数据中记录的8个典型维度进行特征提取,并通过符号标志和树图的引入对数据中的微观细节信息进行充分挖掘。之后通过时间序列图的引入,对网络运行趋势进行宏观上的预测。最后结合图像特征的归纳,实现对网络攻击模式的分析和判断。经过测试,该分析方法效果良好。在网络态势的认知、异常识别和攻击模式的判定等方面均具有一定的优势,能有效提高使用者对网络安全态势的感知和识别能力,实现对多元异构网络的安全防护。 展开更多
关键词 多元异构网络安全数据 可视化技术 数据融合技术 特征提取
原文传递
基于可视化和数据融合技术的多元异构网络数据安全防护分析 被引量:10
4
作者 白冰 《电子设计工程》 2020年第13期137-140,146,共5页
对于目前网络安全日志数据多元异构趋势,本文基于数据融合技术与可视化技术,研究了多源异构网络数据。首先,通过信息熵等算法提取异构安全日志数据中的典型维度,并且利用符号标志与树图引入,充分挖掘数据中微观细节信息。然后,利用时间... 对于目前网络安全日志数据多元异构趋势,本文基于数据融合技术与可视化技术,研究了多源异构网络数据。首先,通过信息熵等算法提取异构安全日志数据中的典型维度,并且利用符号标志与树图引入,充分挖掘数据中微观细节信息。然后,利用时间序列图,实现网络运行趋势宏观的预测。最后,和图像特征归纳相互结合,实现网络攻击模型分析与判断。通过测试表示,此分发方法效果良好,能够实现多元异构网络安全防护,提高使用者对网络安全态势识别与感知的能力。 展开更多
关键词 数据融合 可视化 多元异构网络 数据安全
下载PDF
跨层安全访问多模态异构网络数据的数学建模
5
作者 蒋志荣 李亚男 《计算机仿真》 2024年第4期475-479,共5页
多模态异构网络数据通常包含个人敏感信息,在跨层安全访问时,隐私保护成为一个重要的考虑因素。针对非法访问造成的数据泄漏等问题,提出多模态异构网络数据跨层安全访问数学建模。基于多模态异构协议适配模型,统一多模态异构网络数据为... 多模态异构网络数据通常包含个人敏感信息,在跨层安全访问时,隐私保护成为一个重要的考虑因素。针对非法访问造成的数据泄漏等问题,提出多模态异构网络数据跨层安全访问数学建模。基于多模态异构协议适配模型,统一多模态异构网络数据为相同格式,在此基础上融合数据,建立数据跨层安全访问数学模型,明确数据所有者、服务端和数据使用者三个实体,依据用户权限判断、初始化、数据使用者身份动态认证、用户验证、数据授权、数据分发和数据跨层访问控制七个步骤,实现多模态异构网络数据跨层安全访问。实验结果表明,所提方法访问开销和权限回收开销保持在14ms内,平均数据包投递率高,且平均能耗少。 展开更多
关键词 多模态异构网络 数据跨层安全访问 数学建模 数据所有者 数据使用者
下载PDF
基于透明加密的异构通信网络数据安全传输方法
6
作者 苗建中 《通信电源技术》 2024年第3期134-136,共3页
为解决当前异构通信网络数据安全传输中目标加密传输导致的传输稳定性低和丢包率增加的问题,文章提出一种基于透明加密的异构通信网络数据安全传输方法。该方法通过传输数据预处理和伪代码生成,采用多层级方式来提升传输的稳定性,并设... 为解决当前异构通信网络数据安全传输中目标加密传输导致的传输稳定性低和丢包率增加的问题,文章提出一种基于透明加密的异构通信网络数据安全传输方法。该方法通过传输数据预处理和伪代码生成,采用多层级方式来提升传输的稳定性,并设计多层级的传输密钥。在此基础上,构建透明加密异构通信网络数据安全传输模型,采用双向认证实现安全传输。经过对悬吊管的5条信道进行传输测试,结果显示采用本方法进行数据安全传输的丢包率控制在5%以下,表明本次结合透明加密技术的数据安全传输方法具有更高的效率和针对性,具备较好的实际应用价值。 展开更多
关键词 透明加密 异构通信 通信网络 数据安全传输 数据安全
下载PDF
基于机器学习的多元异构网络数据安全传输技术 被引量:5
7
作者 方国强 吴雪霁 包森成 《自动化技术与应用》 2022年第5期107-109,149,共4页
为了减少多元异构网络数据安全传输时延,设计一个基于机器学习的多元异构网络数据安全传输技术。通过选择数据源与数据属性的重要性定义,对多元异构网络数据预处理,并建立多径并行传输架构,在此基础上,采用机器学习方法进行有效带宽估... 为了减少多元异构网络数据安全传输时延,设计一个基于机器学习的多元异构网络数据安全传输技术。通过选择数据源与数据属性的重要性定义,对多元异构网络数据预处理,并建立多径并行传输架构,在此基础上,采用机器学习方法进行有效带宽估计与参数滤波处理,最后进行带宽调度与信道安全协议体系建立,从而完成基于机器学习的多元异构网络数据安全传输。实验结果表明,此次研究的基于机器学习的多元异构网络数据安全传输有效减少了数据传输时延,并减少了数据传输中断情况与数据丢包率,满足数据传输技术的设计需求。 展开更多
关键词 机器学习 多元异构网络 数据安全传输 网络数据预处理 并行传输构架
下载PDF
多元异构网络安全日志数据融合方法仿真 被引量:1
8
作者 王萍 《计算机仿真》 北大核心 2020年第10期249-252,346,共5页
网络结构日趋复杂,关键性应用的不断普及和深入,网络安全已成为不可忽视的问题。针对网络安全日志数据的分析,提出多元异构网络安全日志数据融合方法。方法首先对采集的异构网络安全日志数据进行预处理,采用Kalman滤波对日志数据形成时... 网络结构日趋复杂,关键性应用的不断普及和深入,网络安全已成为不可忽视的问题。针对网络安全日志数据的分析,提出多元异构网络安全日志数据融合方法。方法首先对采集的异构网络安全日志数据进行预处理,采用Kalman滤波对日志数据形成时产生的噪声影响进行去除,然后通过传感器对网络状态进行观测,并创建网络状态的观测模型,对观测值进行加权处理,建立含有最佳加权系数的加权矩阵;最终将加权矩阵与模糊集理论相结合,实现对网络安全日志数据的加权融合。仿真结果显示,提出的网络安全日志数据融合方法,能够彻底地消除无效数据和错误数据,对有效数据的融合效果较好,具有较高的可信度和准确性。 展开更多
关键词 多元异构网络 网络安全日志 数据融合
下载PDF
基于异构数据融合的政务网络安全监测平台设计与实现 被引量:9
9
作者 刘蓓 禄凯 +1 位作者 程浩 闫桂勋 《信息安全研究》 2020年第6期491-498,共8页
近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是... 近年来,在国家网络安全等级保护和关键信息基础设施保护工作的推动下,政务网络安全保障体系建设不断完善.针对有组织、隐蔽性强、常态化的网络安全攻击威胁,建设基于持续监测、动态防御和协同处置的整体作战能力越来越重要.安全监测是第一道防线,要构建覆盖全网、全域和全业务的安全监测平台,关键是解决多源异构大数据的采集、融合分析和展现应用等难点问题,提高对全风险要素的感知、预测、防范能力.基于政务网络安全监测需求,提出"1+1+N"模式的政务网络安全监测平台架构,给出支持多源数据采集、集成接口和规范化处理的数据总线结构,介绍基于多分析引擎的数据关联分析模型和大数据融合分析技术,最后给出政务网络安全监测平台实践案例. 展开更多
关键词 安全监测 态势感知 政务网络 异构数据融合 数据分析
下载PDF
多元异构网络复杂多维数据可视化方法 被引量:7
10
作者 韩刘 《计算机仿真》 北大核心 2020年第11期299-303,共5页
多元异构网络复杂多维数据复杂性较高、数据混乱。为了提升多元异构网络的安全性,提出多元异构网络复杂多维数据可视化方法。对复杂多维数据降维处理,采用信息熵等不同算法提取多元异构安全日志数据中记录的多个典型维度特征,同时利用... 多元异构网络复杂多维数据复杂性较高、数据混乱。为了提升多元异构网络的安全性,提出多元异构网络复杂多维数据可视化方法。对复杂多维数据降维处理,采用信息熵等不同算法提取多元异构安全日志数据中记录的多个典型维度特征,同时利用符号标志以及树图方法的引入对数据中的微观细节信息进行充分挖掘。然后引入时间序列,对网络运行进行实时预测;最后结合图像特征的归纳,分析攻击模式,完成多元异构网络复杂多维数据可视化。仿真结果表明,所提方法响应时间较短,本征维度估计值和本征维度实际值最为接近,可视化时间消耗较短,有效性较好。 展开更多
关键词 多元异构网络 复杂多维数据 可视化 典型维度特征
下载PDF
异构网络中多元成分大数据智能分类方法研究 被引量:2
11
作者 董洁 《现代电子技术》 北大核心 2019年第18期164-167,共4页
针对传统方法在进行多元成分大数据分类时存在平均百分比分类误差大的问题,提出基于旋转森林算法的多元成分大数据分类方法.首先给出马尔科夫链蒙特卡罗方法、旋转森林方法等相关技术分析;再将多元成分大数据分类问题看作一个概率密度... 针对传统方法在进行多元成分大数据分类时存在平均百分比分类误差大的问题,提出基于旋转森林算法的多元成分大数据分类方法.首先给出马尔科夫链蒙特卡罗方法、旋转森林方法等相关技术分析;再将多元成分大数据分类问题看作一个概率密度估计问题,采用马尔科夫链蒙特卡罗方法对多元成分大数据进行概率分布统计,并通过核密度估计对多元成分数据的概率模型做先验假设,引入旋转森林方法对多元成分数据进行分类;最后在异构网络正常、异常两种情况下进行试验对比分析.实验结果表明,在异构网络正常情况下采用改进分类方法,其分类精度较高. 展开更多
关键词 异构网络 多元成分 数据分类 概率密度 对比分析 先验假设
下载PDF
多源异构数据融合的网络安全态势评估体系研究 被引量:1
12
作者 王帅 《软件》 2023年第6期141-143,共3页
为保障网络安全运行,降低网络遭受攻击的几率,本文对多源异构数据融合的网络安全态势评估体系进行深入研究,提出了一个包括流量解析模块、属性提炼模块、决策引擎模块、多源融合模块、网络安全态势评估模块的网络安全态势评估体系,实现... 为保障网络安全运行,降低网络遭受攻击的几率,本文对多源异构数据融合的网络安全态势评估体系进行深入研究,提出了一个包括流量解析模块、属性提炼模块、决策引擎模块、多源融合模块、网络安全态势评估模块的网络安全态势评估体系,实现了网络流量的全面解析、网络攻击特征及其核心属性的读取、核心属性至攻击类型的映射、多决策引擎输出结果的融合,有效提升了网络安全态势评估效果。 展开更多
关键词 多源异构数据 网络安全 态势评估 威胁量化
下载PDF
面向大数据的异构网络安全监控及关联算法 被引量:4
13
作者 赵正波 《通讯世界》 2016年第10期117-117,共1页
随着科学技术的不断进步,信息化时代的到来,网络安全问题成为了社会关注的焦点。在网络环境下涉及到大量的数据分析、查询,过程相对较为复杂,我们根据其特点将它称之为大数据。我们所生活的网路环境又可以称为大数据时代,面对大数据时代... 随着科学技术的不断进步,信息化时代的到来,网络安全问题成为了社会关注的焦点。在网络环境下涉及到大量的数据分析、查询,过程相对较为复杂,我们根据其特点将它称之为大数据。我们所生活的网路环境又可以称为大数据时代,面对大数据时代下,网络安全问题更加严峻,尤其是异构网络安全问题的影响力非常之大,因此,我们要加强对大数据的异构网络安全进行监控,以保证其运行环境的安全性。本文就面向大数据的异构网络安全监控做了简单分析,并提出针对性的关联算法。 展开更多
关键词 数据 异构网络 安全监控 关联算法
下载PDF
大数据分析下异构网络安全的关联算法研究 被引量:5
14
作者 焦冬艳 吴永 贺桂英 《计算机技术与发展》 2019年第12期111-115,共5页
正以指数速度迅速膨胀起来的大数据给人们带来了方便,也带来了一些安全隐患,而保证大数据环境下的网络安全已成为当今社会的一个重要课题。文中从大数据时代发展现状入手,分析大数据时代的网络安全问题,并探讨相应的方法措施,以此来促... 正以指数速度迅速膨胀起来的大数据给人们带来了方便,也带来了一些安全隐患,而保证大数据环境下的网络安全已成为当今社会的一个重要课题。文中从大数据时代发展现状入手,分析大数据时代的网络安全问题,并探讨相应的方法措施,以此来促进互联网的发展。针对大数据的查询分析复杂和大数据量的特点,通过分析面向大数据的异构网络安全监控的相关技术,对真实数据进行化简,清洗以及不断规划等一系列处理操作并得到核心分析数据库,构建了一个可以提供测试环境以及模拟实际攻击行为的集群实验环境。最终测试和验证大数据环境下异构化网络安全监控平台的不同分析算法,通过安全事件的关联和分布式序列图的模式等方式进行网络安全监控的整体态势分析,为大数据环境下的异构网络安全监控提供了一些思路,也为信息安全企业提供了一个分析大数据下隐含规律的参考模型。 展开更多
关键词 数据 异构网络 安全监控 关联算法
下载PDF
基于多元异构模型的通信网络安全态势评估方法研究 被引量:3
15
作者 林伟烜 《信息通信》 2019年第6期14-15,共2页
传统方法评价通信网络安全态势花费时间长,评价结果不准确。为解决上述问题,基于多元异构模型建立一种新的通信网络安全态势评估方法,设立新的IP地址去除通信网络入侵系统中的误告警信息,通过挖掘信息之间的关联模式评估通信网络安全态... 传统方法评价通信网络安全态势花费时间长,评价结果不准确。为解决上述问题,基于多元异构模型建立一种新的通信网络安全态势评估方法,设立新的IP地址去除通信网络入侵系统中的误告警信息,通过挖掘信息之间的关联模式评估通信网络安全态势。为了检测方法有效性,与传统评估方法进行对比实验,结果表明,给出的评估方法可以在短时间内精准地评估出通信网络安全态势。 展开更多
关键词 多元异构模型 通信网络 网络安全 安全态势 安全评估
下载PDF
基于大数据的异构网络安全监控算法研究 被引量:3
16
作者 黄式敏 《电脑知识与技术》 2023年第3期72-73,81,共3页
目前,人们对网络安全越来越重视。对于多变且复杂的现代网络环境,网络安全的重点为网络异常检测。文章在对网络安全进行检测时,实现对网络正常状态行为模型进行设置。如果网络在使用时存在用户行为超过预设模型阈值时,说明存在网络入侵... 目前,人们对网络安全越来越重视。对于多变且复杂的现代网络环境,网络安全的重点为网络异常检测。文章在对网络安全进行检测时,实现对网络正常状态行为模型进行设置。如果网络在使用时存在用户行为超过预设模型阈值时,说明存在网络入侵等行为。所以,实现网络正常时预设模型和行为模型阈值的设置,使其成为网络安全检测核心。通过大量的网络数据中心对正常用户行为模式进行筛选,把在网络安全检测中的重点为正常与异常行为的归类划分为重点,以此对大数据异构网络安全监控算法进行分析。 展开更多
关键词 数据 异构网络 网络安全 安全监控
下载PDF
面向异构数据源的网络安全态势研究分析 被引量:1
17
作者 张哲 《中国新通信》 2016年第22期27-28,共2页
随着网络的不断普及,网络的覆盖面越来越广,规模不断发展壮大起来。用途也逐渐增多,网络问题也开始越来越泛滥,威胁着人们的网络生活。国家、政府、单位和个人都要为此提供相关的意见和建议,使我国网络环境安全,使网民放心。本文主要面... 随着网络的不断普及,网络的覆盖面越来越广,规模不断发展壮大起来。用途也逐渐增多,网络问题也开始越来越泛滥,威胁着人们的网络生活。国家、政府、单位和个人都要为此提供相关的意见和建议,使我国网络环境安全,使网民放心。本文主要面向异构数据源的网络安全态势进行分析。 展开更多
关键词 异构数据 网络安全 态势分析 研究目标 问题及策略
下载PDF
基于异构网络的实验室环境安全监控系统设计 被引量:1
18
作者 唐欣 莫永华 +3 位作者 王喜来 谭皓文 赵风顺 万智柠 《现代电子技术》 2022年第20期81-85,共5页
针对当前科研院所的实验室环境安全得不到实时、准确的监控的问题,文中开发一套基于异构网络的实验室环境安全监控系统。该系统由实验室测控终端、云端服务器和用户端系统三部分组成。实验室测控终端利用多种传感器实时获取实验室的环... 针对当前科研院所的实验室环境安全得不到实时、准确的监控的问题,文中开发一套基于异构网络的实验室环境安全监控系统。该系统由实验室测控终端、云端服务器和用户端系统三部分组成。实验室测控终端利用多种传感器实时获取实验室的环境信息,通过WiFi、4G/5G等多种通信技术将多维环境感知数据传输至云端服务器存储,并显示在用户前端和APP端;实验室控制终端还可以接收并执行服务器下发的指令。云端服务器主要是提供实验室测控终端与用户端系统的数据存储与转发工作。用户端系统包括用户前端和APP,二者均可对实验室环境信息、人员动态信息以及实验室报警日志等进行实时监测,以达到实验室环境的远程监测与控制。系统测试结果表明,实验室环境安全监控系统具备多维环境信息感知能力,可对实验室环境安全进行有效管控。 展开更多
关键词 安全监控 异构网络 实验室环境安全 系统设计 环境信息获取 数据传输 系统测试
下载PDF
异构数据库数据交换的安全解决方案 被引量:5
19
作者 秦燕 李志蜀 陈伟鹏 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第5期1014-1017,共4页
目前各种软件所使用的操作系统和数据库,都存在很大的差异,而在此基础上安全数据交换就成为了一个必须解决的问题.本文论述了如何利用Java,XML和DOM技术来解决医保系统跨平台异构数据库的数据交换问题,重点论述使用公开密钥、消息机制... 目前各种软件所使用的操作系统和数据库,都存在很大的差异,而在此基础上安全数据交换就成为了一个必须解决的问题.本文论述了如何利用Java,XML和DOM技术来解决医保系统跨平台异构数据库的数据交换问题,重点论述使用公开密钥、消息机制、数字签名、数字证书以及双向认证等几种技术,来解决数据传输和交换中的安全问题. 展开更多
关键词 异构数据 数据交换 网络安全
下载PDF
安全网闸中异构数据库传输的实现 被引量:1
20
作者 郭贵军 潘理 倪佑生 《计算机应用与软件》 CSCD 北大核心 2005年第2期13-14,132,共3页
本文介绍了网络物理隔离条件下进行安全信息交换的安全网闸SGAP(SecureGAP)系统 ,具体讨论了基于SGAP系统的数据库安全传输机制 ,利用Linux下的ODBC技术实现了内部网络和外部网络异构数据库之间的数据传输。
关键词 计算机网络 安全网闸 网络安全 信息安全 异构数据 数据传输
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部