期刊文献+
共找到48,053篇文章
< 1 2 250 >
每页显示 20 50 100
基于RF-RNN模型的DNS隐蔽信道检测方法
1
作者 冯燕茹 《信息与电脑》 2024年第3期158-160,共3页
为提高检测隐蔽信道的灵敏度,提出一种基于随机森林(Random Forest,RF)和循环神经网络(Recurrent Neural Network,RNN)的域名系统(Domain Name System,DNS)隐蔽信道检测方法。该方法采用域名检测作为主要手段,使用RF模型对域名进行分类... 为提高检测隐蔽信道的灵敏度,提出一种基于随机森林(Random Forest,RF)和循环神经网络(Recurrent Neural Network,RNN)的域名系统(Domain Name System,DNS)隐蔽信道检测方法。该方法采用域名检测作为主要手段,使用RF模型对域名进行分类,通过深度学习方法挖掘更高阶的特征表示。实验结果表明,与单一模型相比,该方法在检测准确性和健壮性方面均取得了显著提升。 展开更多
关键词 域名系统(dns) 随机森林(RF) 循环神经网络(RNN)
下载PDF
DNS信道传输加密技术:现状、趋势和挑战
2
作者 张曼 姚健康 +2 位作者 李洪涛 董科军 延志伟 《软件学报》 EI CSCD 北大核心 2024年第1期309-332,共24页
DNS作为重要的互联网基础设施,其明文传输的特点带来很多隐私安全风险.DoH、DoT、DoQ等DNS信道传输加密技术致力于防止DNS数据被泄露或篡改,并保证DNS消息来源的可靠性.首先从DNS消息格式、数据存储和管理、系统架构和部署等6个方面分... DNS作为重要的互联网基础设施,其明文传输的特点带来很多隐私安全风险.DoH、DoT、DoQ等DNS信道传输加密技术致力于防止DNS数据被泄露或篡改,并保证DNS消息来源的可靠性.首先从DNS消息格式、数据存储和管理、系统架构和部署等6个方面分析明文DNS存在的隐私安全问题,并对已有的相关技术和协议进行总结.其次分析DNS信道传输加密技术的实现原理及应用现状,进而基于多角度评测指标对各加密协议在不同网络条件下的性能表现进行讨论.同时通过填充机制的局限性、加密流量识别和基于指纹的加密活动分析等方向探讨DNS信道传输加密技术的隐私保护效果.此外从部署规范、恶意流量对加密技术的利用和攻击、隐私和网络安全管理之间的矛盾,以及加密后影响隐私安全的其他因素等方面总结DNS信道传输加密技术存在的问题、挑战和相关解决方案.最后总结加密DNS服务的发现、递归解析器到权威服务器之间的加密、服务器端的隐私保护、基于HTTP/3的DNS等后续需要着重关注的研究方向. 展开更多
关键词 隐私 安全 QUIC TLS 1.3 DoH DOT DoQ
下载PDF
DNS核心稳定训练结合局部针刺运动对脑卒中后偏瘫患者步行及姿势控制能力的影响
3
作者 曾丽蓉 周璐 +3 位作者 刘兆平 胡金鲁 曾雅琪 陈菁 《中医康复》 2024年第3期16-20,共5页
目的:探讨动态神经肌肉稳定技术(Dynamic Neuromuscular Stabilization,DNS)下的核心稳定训练结合局部针刺运动方案对脑卒中后偏瘫患者步行及姿势控制能力的影响。方法:选取2022年3月~2022年9月在郴州市第一人民医院就诊的脑卒中患者90... 目的:探讨动态神经肌肉稳定技术(Dynamic Neuromuscular Stabilization,DNS)下的核心稳定训练结合局部针刺运动方案对脑卒中后偏瘫患者步行及姿势控制能力的影响。方法:选取2022年3月~2022年9月在郴州市第一人民医院就诊的脑卒中患者90例,按随机数字表分为对照组(n=45)和观察组(n=45),对照组采用常规康复训练,观察组在此基础上增加DNS核心稳定训练结合局部针刺运动疗法。治疗8周后,对比并分析治疗前后两组患者步态时空参数中步长、步速、步频参数;步态时相参数中双支撑相占步态周期百分比、患侧单支撑相占步态周期百分比、步行周期参数;脑卒中患者姿势控制量表(Posture assessment of stoke scale,PASS)量表、Tinnetti(Performance-Oriented Assessment of Mobility)量表及Fugl-Meyer下肢运动功能(FMA-LE)量表评分数据。结果:治疗后,两组步长、步速、步频参数、双支撑相占步态周期百分比、患侧单支撑相占步态周期百分比、Tinnetti评分、PASS评分及FMA评分均显著高于治疗前(P<0.05),步行周期显著低于治疗前(P<0.05),且观察组治疗后步长、步速、步频参数、双支撑相占步态周期百分比、患侧单支撑相占步态周期百分比、PASS评分、Tinnetti评分及FMALE评分均显著高于对照组(P<0.05),步行周期则低于对照组(P<0.05)。结论:DNS核心稳定训练结合局部针刺运动可提高脑卒中后偏瘫患者核心稳定及姿势控制能力,改善步行功能。 展开更多
关键词 脑卒中 偏瘫 动态神经肌肉稳定技术(dns) 核心稳定训练 针刺运动疗法 步行能力 姿势控制
下载PDF
基于无监督学习的DNS隧道检测
4
作者 周萍 王丽英 《内蒙古科技与经济》 2024年第4期121-125,共5页
文章利用局域网中DNS服务器的历史流量数据通过无监督训练生成DNS隧道检测模型,计算待检测流量数据所对应的特征向量与DNS隧道检测模型提供的正常流量矩阵之间的马氏距离,并基于马氏距离来进行DNS隧道异常识别。根据局域网中内部DNS服... 文章利用局域网中DNS服务器的历史流量数据通过无监督训练生成DNS隧道检测模型,计算待检测流量数据所对应的特征向量与DNS隧道检测模型提供的正常流量矩阵之间的马氏距离,并基于马氏距离来进行DNS隧道异常识别。根据局域网中内部DNS服务器的历史流量数据进行DNS隧道检测模型的训练,从而使得训练后的DNS隧道检测模型适应于不同的网络环境,提高了对DNS隧道异常的识别精度,保证了DNS隧道检测的准确性。 展开更多
关键词 dns隧道 无监督训练 异常识别 马氏距离
下载PDF
基于Promethus的分布式DNS性能测试和监测系统研究
5
作者 黄兵 吴云峰 +3 位作者 张凯欣 韩庆敏 张久发 柴处处 《电子技术应用》 2023年第1期91-96,共6页
域名解析服务是互联网访问和流量调度入口,因此域名系统(Domain Name System,DNS)性能直接影响用户访问体验。基于Promethus时序数据库,设计实现一种分布式域名系统响应性能自动化测试监测系统,使用该系统,不仅可对自研DNS系统进行多节... 域名解析服务是互联网访问和流量调度入口,因此域名系统(Domain Name System,DNS)性能直接影响用户访问体验。基于Promethus时序数据库,设计实现一种分布式域名系统响应性能自动化测试监测系统,使用该系统,不仅可对自研DNS系统进行多节点分布式DNS性能测试,而且可以时序化方式长时监测运行,并以可视化方式实时监测DNS服务性能。 展开更多
关键词 性能测试 dns Promethus
下载PDF
基于PKI的DNS安全防护研究
6
作者 章强 彭飞 《扬州职业大学学报》 2023年第2期58-62,共5页
DNSSEC协议逐层数字签名的分层结构牵涉到复杂的多次手工滚动交换密钥,造成其在互联网上的实际部署率很低。基于PKI的DNS安全防护方案,开发了一个验证程序,基于私有云搭建测试环境进行仿真测试,针对DNS记录的数据响应延迟和存储消耗两... DNSSEC协议逐层数字签名的分层结构牵涉到复杂的多次手工滚动交换密钥,造成其在互联网上的实际部署率很低。基于PKI的DNS安全防护方案,开发了一个验证程序,基于私有云搭建测试环境进行仿真测试,针对DNS记录的数据响应延迟和存储消耗两个指标与DNSSEC方案进行比较,结果表明,采用CA证书的DNS防护方案能有效减少各层权威DNS服务器的存储开销并降低DNS解析响应延迟。 展开更多
关键词 dns dnsSEC PKI 数字证书 安全防护
下载PDF
构建立体化DNS安全防护体系
7
作者 郑先伟 《中国教育网络》 2023年第7期47-47,共1页
2023年6月~7月,教育网运行正常,未发现影响严重的安全事件。在安全投诉事件方面,近期收到多起针对递归DNS查询服务器的拒绝服务攻击投诉。攻击者伪造大量递归查询请求,并把查询数据包里的源发IP伪造成递归查询服务器同子网内的IP。由于... 2023年6月~7月,教育网运行正常,未发现影响严重的安全事件。在安全投诉事件方面,近期收到多起针对递归DNS查询服务器的拒绝服务攻击投诉。攻击者伪造大量递归查询请求,并把查询数据包里的源发IP伪造成递归查询服务器同子网内的IP。由于这些伪造的IP请求与递归查询服务器在同一广播域,递归查询服务器在返回查询结果时需要使用ARP协议确认子网IP对应的端口信息。但因为IP是伪造的,这些ARP查询请求得不到回应,进而大大增加递归查询服务器的系统负担,造成拒绝服务攻击。 展开更多
关键词 拒绝服务攻击 递归查询 ARP协议 防护体系 服务器 广播域 dns查询 查询请求
下载PDF
基于DNS流量分析识别加密货币矿工的研究和实现 被引量:1
8
作者 周婧莹 黎宇 +1 位作者 黄坤 梁洪智 《邮电设计技术》 2023年第8期48-52,共5页
随着加密货币的兴起,恶意挖矿在全球肆虐,成为国家整治的重点,而挖矿木马不断进化,以各种方式规避当前主流的挖矿监测手段。为解决这一问题,提出一种AI算法,基于运营商DNS流量、AAA日志和挖矿威胁情报数据,自动识别挖矿行为和矿工。通... 随着加密货币的兴起,恶意挖矿在全球肆虐,成为国家整治的重点,而挖矿木马不断进化,以各种方式规避当前主流的挖矿监测手段。为解决这一问题,提出一种AI算法,基于运营商DNS流量、AAA日志和挖矿威胁情报数据,自动识别挖矿行为和矿工。通过模型训练和结果分析,选择使用GMM和Bisecting Kmeans混合模型对DNS查询和响应中的模式进行识别,实时准确地检测矿工及其行为规律。 展开更多
关键词 加密货币 挖矿 dns流量分析 机器学习
下载PDF
基于顶级域解析日志的递归DNS识别方法
9
作者 胡安磊 谢高岗 +2 位作者 苑卫国 魏金侠 付豪 《高技术通讯》 CAS 2023年第9期916-926,共11页
递归域名系统(DNS)根据其服务的开放性、进行递归查询的目的等可分为不同的类型,递归DNS类型的准确识别,对于对根、顶级和各级权威DNS的分析与运行具有重要意义。针对递归DNS的准确识别问题,本文通过分析.CN国家顶级域名系统的解析日志... 递归域名系统(DNS)根据其服务的开放性、进行递归查询的目的等可分为不同的类型,递归DNS类型的准确识别,对于对根、顶级和各级权威DNS的分析与运行具有重要意义。针对递归DNS的准确识别问题,本文通过分析.CN国家顶级域名系统的解析日志,提出基于递归查询的行为特征识别递归DNS类型的方法。该方法从多个维度信息来筛选甄别表征全量日志信息,基于无监督特征选择方法选择重要特征,实现同类型递归DNS的准确聚类。实验结果表明,该方法能高效准确识别出递归DNS类型。 展开更多
关键词 递归域名系统(dns) 特征识别 无监督特征选择 聚类算法
下载PDF
基于图注意力网络的DNS隐蔽信道检测 被引量:1
10
作者 沈传鑫 王永杰 熊鑫立 《信息网络安全》 CSCD 北大核心 2023年第1期73-83,共11页
域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Att... 域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Attention Network,GAT)的DNS隐蔽信道检测方法DSR-GAT,将域名级别的DNS隐蔽信道检测转化为一种无向图的节点分类任务。首先基于域名的相关性采用无向图构建域名图(Domain Graph,DG);然后利用域名的文本数据属性,采用一维卷积神经网络提取的语义表示作为DG节点的特征表示;最后通过图注意力网络的消息传播机制及多头自注意力机制,增强每个域名的特征表示。在公开数据集与基于真实APT样本Glimpse的自建数据集上进行实验,实验结果表明,文章提出的DSR-GAT方法检测效果较好,在解决上述问题的同时降低了漏报率,在一定程度上减小了安全风险。 展开更多
关键词 dns隐蔽信道 图注意力网络 语义表示 域名相关性 APT
下载PDF
基于流量切片的DNS隐蔽通道检测 被引量:1
11
作者 刘阳洋 阮树骅 曾雪梅 《计算机应用研究》 CSCD 北大核心 2023年第10期3138-3143,共6页
针对DNS隐蔽信道(DCC)流量变形策略对现有检测方法的绕过性问题,提出了一种基于流量切片的DCC检测方法。该方法首先将实验环境出口流量基于滑动窗口分批,再基于主机端聚合形成流量切片,每个切片包含一个较短时间跨度中归属同一主机的DN... 针对DNS隐蔽信道(DCC)流量变形策略对现有检测方法的绕过性问题,提出了一种基于流量切片的DCC检测方法。该方法首先将实验环境出口流量基于滑动窗口分批,再基于主机端聚合形成流量切片,每个切片包含一个较短时间跨度中归属同一主机的DNS报文与Web报文,再对切片内DNS报文的数据量、请求行为、响应行为以及与Web报文的关联行为实施面向DCC检测的特征工程,并在此基础上建立DCC检测模型。对比实验表明,所构建的DCC检测模型在常规DCC流量切片集上检测准确性达到99.83%,误报率仅0.08%,在6类不同流量变形策略的变形DCC流量切片集上有平均95%以上的检出能力,远优于其他检测方案,证明了所提出的方法应对DCC流量变形的有效性。同时,该方法能在主机单个流量切片上对DCC通信作出有效检测,是一种具有良好实时性的检测方法。 展开更多
关键词 dns隐蔽通道 流量变形 主机流量切片 行为分析
下载PDF
基于SSDP和DNS-SD协议的双栈主机发现方法及其安全分析 被引量:1
12
作者 施凡 钟瑶 +1 位作者 薛鹏飞 许成喜 《网络与信息安全学报》 2023年第1期56-66,共11页
随着全球互联网IPv4地址分配耗尽,IPv6开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对... 随着全球互联网IPv4地址分配耗尽,IPv6开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对主机服务进行深层协议识别,然而这种方式会消耗过高的扫描资源。其次,实际的网络服务提供商有可能在分布式主机上提供一致的服务,使得通过服务指纹进行双栈主机判别的准确性难以保证。针对此问题,利用局域网服务发现协议将主机服务与IP地址绑定的协议特性,提出了基于SSDP和DNS-SD协议的双栈主机发现方法:在IPv4网络环境下,通过SSDP诱导目标主机主动向构建的IPv6服务器发送请求,然后从服务器日志中提取IPv6地址;或通过DNS-SD协议枚举目标主机的服务列表及其对应的AAAA记录,获取目标主机IPv6地址,实现双栈地址对的发现。该方法直接从IPv4主机获取其IPv6地址,确保了发现的双栈主机的准确性,同时,在发现过程中只需要针对特定协议构造请求数据包,极大地节约了扫描资源。基于该方法,对全球IPv4网络意外暴露的SSDP主机和DNS-SD主机进行了测量,共收集到158000个不重复的IPv6地址,其中55000个为拥有全球可达IPv6地址的双栈主机地址对。与现有工作将测量目标聚焦于双栈服务器不同,该方法主要针对终端用户和客户端设备,构建了迄今为止尚未探索过的活跃IPv6设备独特集合及双栈主机地址对集合。通过对获取的IPv6地址编址类型的分析,随机生成已成为当前IPv6地址分配的主要方式,这一方式大大降低了IPv6主机被扫描发现的可能性。特别地,通过对双栈主机的开放端口和服务测量,发现双栈主机在不同协议栈上的安全策略差异:IPv6栈上暴露了更多高风险服务,扩大了主机的攻击面。研究结果表明,IPv6地址空间遍历扫描的不可行性缓解了IPv6的安全风险,但错误的网络配置大幅增加了这些高风险的IPv6主机被发现的可能性,用户应该重新审视双栈主机上的IPv6安全策略。 展开更多
关键词 双栈主机 简单服务发现协议 dns服务发现 网络测量
下载PDF
DNS法与菲林试剂法测定酿酒大曲糖化酶活力的比较分析 被引量:1
13
作者 郑东影 梅婕 +1 位作者 陈玮 张温清 《酿酒》 CAS 2023年第5期134-138,共5页
试验采用菲林试剂法和DNS法分别对20个大曲糖化酶活力进行测定,并比较两种方法测得结果的相关性、精密度和准确性。结果表明,DNS法的检测值大于菲林试剂法,两种方法测得大曲糖化酶活力的结果高度相关(相关系数r=0.9918);同时两种方法测... 试验采用菲林试剂法和DNS法分别对20个大曲糖化酶活力进行测定,并比较两种方法测得结果的相关性、精密度和准确性。结果表明,DNS法的检测值大于菲林试剂法,两种方法测得大曲糖化酶活力的结果高度相关(相关系数r=0.9918);同时两种方法测得糖化酶活力的精密度和准确度也均较好,相对于菲林试剂法,DNS法测定糖化酶活力的精密度较高,准确度稍好。两种方法均能满足大曲日常检测需求,从精密性和准确性来说,DNS法相对更优。 展开更多
关键词 dns 菲林试剂法 糖化酶活力 精密性 准确性
下载PDF
基于DNN的煤矿富水区探测反演方法研究
14
作者 韩晓冰 王鑫磊 +1 位作者 周远国 刘洋 《煤炭技术》 CAS 2024年第4期140-145,共6页
提出了一种基于DNN的煤矿富水区探测反演算法,该算法可以快速准确地实现煤矿富水区二维分布模型的重建。首先,利用时域有限差分方法(FDTD)获得不同分布模型的数值解;随后,依据数据样本搭建网络框架,网络的输入主要为电场分量,输出为相... 提出了一种基于DNN的煤矿富水区探测反演算法,该算法可以快速准确地实现煤矿富水区二维分布模型的重建。首先,利用时域有限差分方法(FDTD)获得不同分布模型的数值解;随后,依据数据样本搭建网络框架,网络的输入主要为电场分量,输出为相应的模型电导率参数。通过对神经网络进行训练,得到网络的最优系数,随后对富水区分布进行反演预测;结果表明:DNN算法在单个小目标异常体反演中,可以有效克服BP神经网络模型失效的问题,且对于多目标异常体的反演效果更加准确。另外,相同数据集下,DNN的训练耗时与预测耗时也少于BP神经网络。实验结果表明,该算法可以有效提高煤矿富水区探测效率。 展开更多
关键词 煤矿富水区探测 二维反演 dnN 时域有限差分法
下载PDF
面向公共递归DNS服务系统的测量与分析
15
作者 李众 丁伟 莫松源 《计算机工程与科学》 CSCD 北大核心 2023年第6期1003-1010,共8页
目前,对于域名系统的研究主要集中在域名分类、域名安全、域名服务器性能等方面,针对域名服务器之间关系的研究相对较少。通过对超过800万台DNS服务器进行为期31 d的测量实验,获得了包括130余万台递归服务器之间的关联关系在内的2.5亿... 目前,对于域名系统的研究主要集中在域名分类、域名安全、域名服务器性能等方面,针对域名服务器之间关系的研究相对较少。通过对超过800万台DNS服务器进行为期31 d的测量实验,获得了包括130余万台递归服务器之间的关联关系在内的2.5亿个递归查询事件的基本信息。首先,对递归查询事件进行了面向容量、响应规范水平等测度的统计分析;然后,对支持递归查询的服务器按照功能和响应状态的2种分类方法进行了统计,并提出了一个服务器稳定值测度,用于描述服务器响应的稳定性;然后,借助无向图对DNS服务器的关联关系进行展示;最后,尝试对服务器分类统计结果中出现的不合理现象进行解释和分析。 展开更多
关键词 公共dns服务 互联网测量 递归查询 稳定性
下载PDF
云平台DNS安全体系研究
16
作者 宋林健 马永 梁卓 《中兴通讯技术》 2023年第1期33-39,共7页
域名系统(DNS)是互联网的基础设施服务,对数字经济发展的安全和稳定至关重要。结合阿里云DNS的安全实践,提出了适应融合云时代发展的DNS安全体系,包括全链路和融合云DNS的应用场景,DNS南北向、东西向服务接口能力,以及在数据保密性、数... 域名系统(DNS)是互联网的基础设施服务,对数字经济发展的安全和稳定至关重要。结合阿里云DNS的安全实践,提出了适应融合云时代发展的DNS安全体系,包括全链路和融合云DNS的应用场景,DNS南北向、东西向服务接口能力,以及在数据保密性、数据一致性、服务高可用、软件质量、安全运维、服务测量等多个维度的安全能力框架。 展开更多
关键词 dns 安全体系 互联网基础设施
下载PDF
基于大数据赋能的PCDN业务识别技术研发
17
作者 项朝君 段俊娜 +3 位作者 刘倩 罗望东 白洁 魏利朋 《数字通信世界》 2024年第2期51-53,共3页
随着宽带中国、三千兆改造、提速降费等战略部署,河南联通家宽用户上行带宽不断提高,部分投机商户利用业务漏洞采用汇聚捆绑等技术手段,通过路由器、智能网络盒子等带有PCDN功能的设备,为抖音、哔哩哔哩、京东等厂家提供边缘计算加速服... 随着宽带中国、三千兆改造、提速降费等战略部署,河南联通家宽用户上行带宽不断提高,部分投机商户利用业务漏洞采用汇聚捆绑等技术手段,通过路由器、智能网络盒子等带有PCDN功能的设备,为抖音、哔哩哔哩、京东等厂家提供边缘计算加速服务,赚取带宽租赁的收益。文章基于大数据赋能实现PCDN业务识别技术研发,实现对大规模汇聚捆绑带宽干扰网络良性发展行为的管控。 展开更多
关键词 PCdn dns 数据建模 汇聚捆绑 宽带速率稽查
下载PDF
一种DNS服务支持测量方法的设计与实现
18
作者 石永慧 《信息记录材料》 2023年第6期154-156,共3页
网络的迅速发展,很大程度上增加了Web的访问量,而大量的Web访问都需要DNS服务器的解析服务性能。因此,对DNS解析服务能力进行研究显得尤为重要。本文对DNS递归服务器进行服务支持探测。首先根据IP数据库获取DNS递归服务器的地理位置和... 网络的迅速发展,很大程度上增加了Web的访问量,而大量的Web访问都需要DNS服务器的解析服务性能。因此,对DNS解析服务能力进行研究显得尤为重要。本文对DNS递归服务器进行服务支持探测。首先根据IP数据库获取DNS递归服务器的地理位置和运营商信息;其次,向DNS递归服务器发送Alexa top 5域名的DNS请求,统计每个省的DNS服务器个数,如5个、4个、3个、2个、1个域名能提供服务的DNS个数以及5个域名都不能提供服务的DNS个数。根据运营商信息和地理位置信息,找出解析能力较好的服务器的地理位置和所属运营商,再选取合适的DNS服务器。 展开更多
关键词 dns 服务支持 测量
下载PDF
一种通过DNS实施零信任身份认证的方法设计与实现
19
作者 李武夷 谭有轩 +1 位作者 郑晓东 朱薇 《办公自动化》 2023年第15期1-4,共4页
随着网络攻击的不断演变,以传统的身份认证方式应对当下的安全威胁已经开始变得力不从心。文章介绍一种基于DNS实现零信任安全认证的方法,在零信任安全模式下,所有用户都被视为潜在攻击者,必须通过严格的身份认证才能获得访问权限。基于... 随着网络攻击的不断演变,以传统的身份认证方式应对当下的安全威胁已经开始变得力不从心。文章介绍一种基于DNS实现零信任安全认证的方法,在零信任安全模式下,所有用户都被视为潜在攻击者,必须通过严格的身份认证才能获得访问权限。基于DNS的身份认证方法技术是较为新兴的技术方案,在国内关于DNS与零信任安全模式融合尚处于空白,能够有效抵御暴力扫描、DDoS攻击、域名劫持、DNS欺骗等多种攻击手段。通过研究针对DNS的零信任部署能够有效提高防护手段,降低在企业场景下来自内部与外部各类攻击的风险。 展开更多
关键词 零信任安全模式 身份认证 dns 网络安全 SDP
下载PDF
基于扩展分布DNS的数据中心建设
20
作者 陈紫儿 王洋 +2 位作者 李雨泰 柳瑞春 张宁 《计算机应用文摘》 2023年第4期77-79,共3页
与流行的Fat-Tree数据中心网络相比,使用组合设计理论来构建包含大量服务器的以交换机为中心的数据中心,切实保证了数据中心的安全性,降低了数据中心建设成本,提高了数据中心的工作效率和管理效果。针对其建设工作的开展,文章首先深度... 与流行的Fat-Tree数据中心网络相比,使用组合设计理论来构建包含大量服务器的以交换机为中心的数据中心,切实保证了数据中心的安全性,降低了数据中心建设成本,提高了数据中心的工作效率和管理效果。针对其建设工作的开展,文章首先深度论述了扩展分布DNS的数据中心拓扑结构;并据此出发点,提出了扩展分布DNS的数据中心设计方案及建议;最后,阐述了扩展分布DNS的数据中心技术的实现。所做研究有助于开展云服务行业及数据通信公司业务,降低了数据中心建设成本,提升了数据中心工作效率,具有多重意义。 展开更多
关键词 数据中心 拓展分布dns 建设意义 功能分区 设计方案 技术实现
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部