学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于云平台的大数据信息安全机制研究
被引:27
作者
:
杨鑫
论文数:
0
引用数:
0
h-index:
0
机构:
长春师范大学计算机与科学技术学院
杨鑫
机构
:
[1]
长春师范大学计算机与科学技术学院
来源
:
情报科学
|
2017年
/ 35卷
/ 01期
关键词
:
云平台;
入侵检测;
入侵容忍;
防火墙;
D O I
:
10.13833/j.cnki.is.2017.01.021
中图分类号
:
TP309 [安全保密];
学科分类号
:
081201 ;
0839 ;
1402 ;
摘要
:
【目的/意义】随着网络技术的不断发展,大数据快速增加,给人们的工作、生活带来诸多便利,给企业、商业提供更多机遇,同时也带来更多数据安全风险。现有的信息安全防护手段已经满足不了时代信息安全的需求,必须采取必要的信息防护策略。【方法/过程】入侵检测技术是信息安全的重要手段之一,对其类型进行了分析与探讨,叙述了容忍技术的概念和通用框架模型,在入侵检测框架中添加了入侵容忍单元的工作过程。提出一个改进入侵容忍系统模型的改进设计方案。即使系统遭到攻击时,还能继续提供部分或全部服务。【结果/结论】通用入侵仿真实验与性能的分析,结果表明对提出的模型对于构建入侵容忍系统具有一定的指导意义。
引用
收藏
页码:110 / 114
页数:5
相关论文
共 8 条
[1]
大数据环境下的网络安全分析
陈建昌
论文数:
0
引用数:
0
h-index:
0
机构:
上海工业投资(集团)有限公司
陈建昌
[J].
中国新通信,
2013,
15
(17)
: 13
-
16
[2]
大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考
论文数:
引用数:
h-index:
机构:
李国杰
论文数:
引用数:
h-index:
机构:
程学旗
[J].
中国科学院院刊,
2012,
27
(06)
: 647
-
657
[3]
网络安全态势预测方法的应用研究
王庚
论文数:
0
引用数:
0
h-index:
0
机构:
唐山学院
王庚
张景辉
论文数:
0
引用数:
0
h-index:
0
机构:
唐山学院
张景辉
吴娜
论文数:
0
引用数:
0
h-index:
0
机构:
唐山学院
吴娜
[J].
计算机仿真,
2012,
29
(02)
: 98
-
101
[4]
分布式入侵容忍系统的主动恢复算法研究
周华
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
周华
孟相如
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
孟相如
张立
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
张立
乔向东
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
乔向东
[J].
西安电子科技大学学报,
2009,
36
(02)
: 378
-
384
[5]
入侵容忍系统安全属性分析
论文数:
引用数:
h-index:
机构:
殷丽华
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
[J].
计算机学报,
2006,
(08)
: 1505
-
1512
[6]
分布式入侵检测技术的研究
柴平渲
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学国家重点实验室
柴平渲
龚向阳
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学国家重点实验室
龚向阳
程时端
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学国家重点实验室
程时端
[J].
北京邮电大学学报,
2002,
(02)
: 68
-
73
[7]
A method for modeling and quantifying the security attributes of intrusion tolerant systems[J] . Performance Evaluation . 2003 (1)
[8]
Efficient string matching[J] . Alfred V. Aho,Margaret J. Corasick.Communications of the ACM . 1975 (6)
←
1
→
共 8 条
[1]
大数据环境下的网络安全分析
陈建昌
论文数:
0
引用数:
0
h-index:
0
机构:
上海工业投资(集团)有限公司
陈建昌
[J].
中国新通信,
2013,
15
(17)
: 13
-
16
[2]
大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考
论文数:
引用数:
h-index:
机构:
李国杰
论文数:
引用数:
h-index:
机构:
程学旗
[J].
中国科学院院刊,
2012,
27
(06)
: 647
-
657
[3]
网络安全态势预测方法的应用研究
王庚
论文数:
0
引用数:
0
h-index:
0
机构:
唐山学院
王庚
张景辉
论文数:
0
引用数:
0
h-index:
0
机构:
唐山学院
张景辉
吴娜
论文数:
0
引用数:
0
h-index:
0
机构:
唐山学院
吴娜
[J].
计算机仿真,
2012,
29
(02)
: 98
-
101
[4]
分布式入侵容忍系统的主动恢复算法研究
周华
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
周华
孟相如
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
孟相如
张立
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
张立
乔向东
论文数:
0
引用数:
0
h-index:
0
机构:
空军工程大学电讯工程学院
乔向东
[J].
西安电子科技大学学报,
2009,
36
(02)
: 378
-
384
[5]
入侵容忍系统安全属性分析
论文数:
引用数:
h-index:
机构:
殷丽华
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
方滨兴
[J].
计算机学报,
2006,
(08)
: 1505
-
1512
[6]
分布式入侵检测技术的研究
柴平渲
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学国家重点实验室
柴平渲
龚向阳
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学国家重点实验室
龚向阳
程时端
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学国家重点实验室
程时端
[J].
北京邮电大学学报,
2002,
(02)
: 68
-
73
[7]
A method for modeling and quantifying the security attributes of intrusion tolerant systems[J] . Performance Evaluation . 2003 (1)
[8]
Efficient string matching[J] . Alfred V. Aho,Margaret J. Corasick.Communications of the ACM . 1975 (6)
←
1
→