期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
云网融合下的安全能力池关键技术与应用 被引量:1
1
作者 余启明 吴爽 +1 位作者 黄帅 刘紫千 《中兴通讯技术》 2023年第1期20-25,共6页
设计并实现了云网安一体化的安全能力池系统。该系统将重要的网络安全能力虚拟化、原子化后沉入边缘云节点进行部署,支持多种流量型与非流量型的安全服务场景。系统基于IPv6的段路由(SRv6)与Flowspec技术实现了安全服务链编排与流量调度... 设计并实现了云网安一体化的安全能力池系统。该系统将重要的网络安全能力虚拟化、原子化后沉入边缘云节点进行部署,支持多种流量型与非流量型的安全服务场景。系统基于IPv6的段路由(SRv6)与Flowspec技术实现了安全服务链编排与流量调度,配置简单,灵活高效,并通过标准化接口实现了跨厂商安全能力统一纳管。系统通过工程方法解决了生产运行过程中存在的运行速度慢、业务中断等问题,实现了安全能力的集中管理与智能调度。目前,安全能力池已进入商用阶段,服务客户上千家,累计防御次数达到百万级。 展开更多
关键词 云网融合 安全能力池 近源防护 弹性扩展 按需组合
下载PDF
运营商级DDoS安全防护系统建设实践 被引量:1
2
作者 冯晓冬 田龙平 +2 位作者 马晋 刘长波 田金英 《数字通信世界》 2021年第12期61-63,共3页
回顾了历年DDoS攻击基本态势,重点介绍了基于云网协同的抗DDoS分布式网络安全防护系统的整体方案和实践效果,并探讨展望了持续演进的若干技术方向。
关键词 DDOS 近源清洗 云网协同
下载PDF
基于Sketch的重要DNS查询缓存方法
3
作者 郝逸航 刘紫千 +4 位作者 常力元 佟欣哲 杨成 孙琦 郭俊言 《网络与信息安全学报》 2024年第5期95-106,共12页
在网络信息技术快速发展背景下,域名系统作为互联网应用的入口,其性能和安全对网络服务的质量尤为关键。然而,从缓存的角度来看,当前域名解析器的域名缓存项管理机制尚不完善。为此,提出了一种基于Sketch技术的域名缓存管理方法,创新地... 在网络信息技术快速发展背景下,域名系统作为互联网应用的入口,其性能和安全对网络服务的质量尤为关键。然而,从缓存的角度来看,当前域名解析器的域名缓存项管理机制尚不完善。为此,提出了一种基于Sketch技术的域名缓存管理方法,创新地引入了“重要度”评估指标,将网络测量方法应用于缓存管理,实现对缓存项的时间和频率两方面特征的综合度量,满足动态划定重要域名需求。实验结果表明,该缓存方法能够从真实网络环境产生的海量域名查询请求中,针对性地将重要域名添加到缓存予以保护,平均解析时间相比现有域名缓存解决方案减少超过18%。所提方法不仅能够对域名缓存实施更灵活的操作,提高域名系统的用户侧可用性和管理侧可维护性,更为域名缓存管理的研究提供了新的视角和解决方案。 展开更多
关键词 域名服务 缓存性能优化 SKETCH 域名查询更新
下载PDF
基于网络流跟踪的信号灯检测方法
4
作者 武悦 陈海华 于乔烽 《计算机应用研究》 CSCD 北大核心 2024年第2期609-615,622,共8页
结合信号灯信息对机动车行进速度进行引导,减少机动车启停次数,可有效减少废气排放,缓解其造成的污染问题。针对信号灯转换时刻的获取问题,提出了一种基于网络流跟踪的信号灯检测方法。首先,该方法在数据集中引入辅助信号灯类别进行训练... 结合信号灯信息对机动车行进速度进行引导,减少机动车启停次数,可有效减少废气排放,缓解其造成的污染问题。针对信号灯转换时刻的获取问题,提出了一种基于网络流跟踪的信号灯检测方法。首先,该方法在数据集中引入辅助信号灯类别进行训练,将视频序列中该类目标检测结果关联为踪片,并通过踪片建模多目标跟踪任务。其次,该方法将多目标跟踪任务转换为最小费用流优化任务,以踪片作为节点建立最小费用流网络,提出了适合于信号灯的费用构建方式,通过最短路径算法求解,得到视频序列中辅助信号灯的多条轨迹。最后,基于求解的轨迹结果和图像分类技术,实现信号灯检测性能的提升。该方法的跟踪性能相较于对比算法有大幅提升,并将小目标信号灯检测响应的mAP提升至94.35%。实验结果表明,基于网络流的建模方式能极大地提升信号灯的跟踪准确率,结合跟踪轨迹还能大幅提高视频序列中小目标信号灯的检测准确率,并可有效确定信号灯状态的转换时刻。 展开更多
关键词 信号灯检测 帧间信息联合 多目标跟踪 费用流网络
下载PDF
面向5G网络的APT攻击检测系统研究
5
作者 王继刚 王影新 +1 位作者 周海生 宿晓萌 《信息安全与通信保密》 2023年第2期46-55,共10页
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得... 5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。 展开更多
关键词 5G网络威胁 APT攻击检测 大数据分析 机器学习
下载PDF
多措并举筑牢数字经济安全基座
6
作者 张鑫 陈霞 周文红 《数字经济》 2024年第3期48-53,共6页
数字经济作为当前一种重要的经济形态,已经成为影响国家经济发展质量的重要因素。《数字中国建设整体布局规划》中明确,筑牢可信可控的数字安全屏障。一方面我们要大力发展数字经济,形成更高水平的开放型经济新体制,推动数字经济快速发... 数字经济作为当前一种重要的经济形态,已经成为影响国家经济发展质量的重要因素。《数字中国建设整体布局规划》中明确,筑牢可信可控的数字安全屏障。一方面我们要大力发展数字经济,形成更高水平的开放型经济新体制,推动数字经济快速发展;另一方面,通过数据安全和网络安全新态势的建设,为数字经济的发展保驾护航。 展开更多
关键词 数据安全 网络安全 经济发展质量 安全屏障 整体布局 经济快速发展 新态势 多措并举
原文传递
面向场景的自适应Bot机器人流量识别和防护方法
7
作者 徐涛 王艳 +3 位作者 王圣贺 白燕妮 刘长波 田金英 《数字通信世界》 2022年第2期10-12,共3页
文章提供了一种面向场景的自适应Bot机器人流量识别和防护方法,通过采集业务运营过程中全量恶意僵尸Bot数据和正常业务数据代入动态学习模型中进行训练,生成不同的业务编排模型;结合动态模型学习框架充分衡量分类精度指标,最大限度降低... 文章提供了一种面向场景的自适应Bot机器人流量识别和防护方法,通过采集业务运营过程中全量恶意僵尸Bot数据和正常业务数据代入动态学习模型中进行训练,生成不同的业务编排模型;结合动态模型学习框架充分衡量分类精度指标,最大限度降低Bot流量的误报率与漏报率;最终通过模型并结合多层次防护检测规则不断学习优化防护框架,逐渐精准预测各类未知与新型攻击,达到最佳的Bot防护效果。 展开更多
关键词 Bot机器人 网络攻击 自适应学习
下载PDF
企业数字化转型中的数据安全防护体系建设
8
作者 周龙龙 王晓韵 赵鹏 《数字经济》 2024年第1期90-95,共6页
近年来数字经济高速发展,企业的数字化转型涵盖了从数字化基础设施和系统建设,到数据资产化、业务流程化和数字化服务创新等多个环节,通过云计算、大数据、人工智能等技术实现业务增长、创新驱动及可持续发展。在数字化转型过程中,带来... 近年来数字经济高速发展,企业的数字化转型涵盖了从数字化基础设施和系统建设,到数据资产化、业务流程化和数字化服务创新等多个环节,通过云计算、大数据、人工智能等技术实现业务增长、创新驱动及可持续发展。在数字化转型过程中,带来了一定程度的安全风险,如何构建立体式的数据安全防御体系,筑牢数字安全屏障,是现阶段企业函待重视和解决的问题。 展开更多
关键词 数字化转型 数字化服务 基础设施 人工智能 可持续发展 安全屏障 大数据 防御体系
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部