期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
辐状节点链接图在IPS日志分析中的研究与应用 被引量:1
1
作者 张胜 施荣华 赵珏 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期1774-1781,共8页
为了提高IPS(入侵防御系统)日志分析的效率和精准度,提出一种辐状节点链接图可视化分析方法。针对经典节点链接图随着数据量增加,节点变得拥挤、层次难以区分、空间利用率不高等问题,结合节点链接图和辐射图的优势,设计一种新的可视化... 为了提高IPS(入侵防御系统)日志分析的效率和精准度,提出一种辐状节点链接图可视化分析方法。针对经典节点链接图随着数据量增加,节点变得拥挤、层次难以区分、空间利用率不高等问题,结合节点链接图和辐射图的优势,设计一种新的可视化技术变形即辐状节点链接图。分析VAST 2013 Challenge比赛中IPS日志。研究结果表明:在大数据环境下,该技术能够合理分布节点以区分不同维度的IPS属性,利用可视化筛选降低图像密度,改进布局算法以合理利用显示面积以及产生图形的聚类;该方法能有效地感知网络安全态势,辅助分析人员决策;该辐状节点链接图的数据维度表现能力和业务层次控制能力较强。 展开更多
关键词 节点链接图 辐射图 网络安全日志 入侵防御系统 可视化分析
在线阅读 下载PDF
基于MA及LVQ神经网络的智能NIPS模型与实现 被引量:3
2
作者 贾铁军 刘泓漫 《小型微型计算机系统》 CSCD 北大核心 2012年第8期1836-1840,共5页
为了提高入侵防御系统的智能性和准确率,在讨论入侵防御技术特性和关键技术的基础上,分析了利用MA(MobileAgent)及LVQ(Learning Vector Quantization)神经网络构建入侵防御系统的优势,以及LVQ神经网络的结构特性和学习算法,提出基于MA及... 为了提高入侵防御系统的智能性和准确率,在讨论入侵防御技术特性和关键技术的基础上,分析了利用MA(MobileAgent)及LVQ(Learning Vector Quantization)神经网络构建入侵防御系统的优势,以及LVQ神经网络的结构特性和学习算法,提出基于MA及LVQ神经网络的新智能入侵防御系统模型结构,概述了新模型的实现方法,并用Matlab算法进行了仿真实验.结果表明,基于MA及LVQ神经网络的新智能入侵防御系统模型整体防御准确率与检测辨识性能都有较大提高. 展开更多
关键词 移动代理MA 学习向量量化LVQ LVQ神经网络 基于网络的入侵防御系统Nips 模型构建与实现
在线阅读 下载PDF
危险信号协同作用的自适应IPS研究与设计
3
作者 徐慧 徐晨 +1 位作者 程学云 彭志娟 《计算机工程》 CAS CSCD 北大核心 2009年第2期172-174,186,共4页
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统的不足而发展起来的一种计算机信息安全技术。其嵌入式的工作方式,使其面临许多挑战,如数据流检测瓶颈、误报和漏报等。该文陈述基于粗糙集理论的危险评测方法和该信号的协同作用... 入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统的不足而发展起来的一种计算机信息安全技术。其嵌入式的工作方式,使其面临许多挑战,如数据流检测瓶颈、误报和漏报等。该文陈述基于粗糙集理论的危险评测方法和该信号的协同作用下防御及检测器的进化机制。提出以通过评估保护对象所受危险并以此信号协同检测的防御方法,可以提高检测效率和防御效果,降低误报和漏报。 展开更多
关键词 入侵防御 危险检测 自适应
在线阅读 下载PDF
基于免疫DND的IPS触发机制研究
4
作者 徐慧 管致锦 程学云 《计算机应用研究》 CSCD 北大核心 2009年第7期2722-2725,共4页
基于免疫DND理论,研究网络入侵防御系统的触发机制及其构建问题,提出从受害方受到的危险进行攻击的可进化分级检测与分级触发响应防御的方法。该方法为解决攻击检测中的度量问题提供了一个新的思路,且便于建立轻量级的、自适应的、分布... 基于免疫DND理论,研究网络入侵防御系统的触发机制及其构建问题,提出从受害方受到的危险进行攻击的可进化分级检测与分级触发响应防御的方法。该方法为解决攻击检测中的度量问题提供了一个新的思路,且便于建立轻量级的、自适应的、分布的入侵防御系统。 展开更多
关键词 入侵防御 免疫 DND
在线阅读 下载PDF
基于Linux环境下的IPS实现算法研究及性能测试 被引量:1
5
作者 彭雷 杨庚 《南京邮电学院学报(自然科学版)》 EI 2005年第6期49-53,共5页
入侵防御系统(IPS)是继入侵检测系统(IDS)之后网络安全领域的一个新的研究方向,它既可以用来检测,又可以用来防御和阻止攻击。文中首先讨论了在L inux操作系统下的入侵防御系统,然后给出了建立入侵防御系统的3种算法,并对其性能做了测... 入侵防御系统(IPS)是继入侵检测系统(IDS)之后网络安全领域的一个新的研究方向,它既可以用来检测,又可以用来防御和阻止攻击。文中首先讨论了在L inux操作系统下的入侵防御系统,然后给出了建立入侵防御系统的3种算法,并对其性能做了测试、比较和分析,最后讨论了进一步需要研究的问题。 展开更多
关键词 网络安全 入侵防御系统 入侵检测系统 LINUX
在线阅读 下载PDF
基于威胁排序的分流结构IPS研究与设计
6
作者 陈正涛 金士尧 《计算机应用研究》 CSCD 北大核心 2009年第2期723-725,共3页
研究了在高速网络环境下的入侵防御系统设计与实现。分流系统本身缺乏有效的检测方法,不能对数据流量进行深层次的分析,所以其漏检率较高,应用范围有限。提出了一种用于分流系统的威胁排序方法,运用层次分析法对数据包的威胁程度进行排... 研究了在高速网络环境下的入侵防御系统设计与实现。分流系统本身缺乏有效的检测方法,不能对数据流量进行深层次的分析,所以其漏检率较高,应用范围有限。提出了一种用于分流系统的威胁排序方法,运用层次分析法对数据包的威胁程度进行排序,有效地解决了分流系统的漏检问题,并实现了一个完整的分流入侵防御系统的各模块设计,对其效能进行了初步评估。 展开更多
关键词 威胁排序 入侵防御系统 分流
在线阅读 下载PDF
Design and implementation of self-protection agent for network-based intrusion detection system 被引量:3
7
作者 ZHU Shu-ren(朱树人) LI Wei-qin(李伟琴) 《Journal of Central South University of Technology》 2003年第1期69-73,共5页
Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection ag... Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection agents were designed, which have the distributed architecture,cooperate with the agents in intrusion detection in a loose-coupled manner, protect the security of intrusion detection system, and respond to the intrusion actively. A prototype self-protection agent was implemented by using the packet filter in operation system kernel. The results show that all the hosts with the part of network-based intrusion detection system and the whole intrusion detection system are invisible from the outside and network scanning, and cannot apperceive the existence of network-based intrusion detection system. The communication between every part is secure. In the low layer, the packet streams are controlled to avoid the buffer leaks exist ing in some system service process and back-door programs, so as to prevent users from misusing and vicious attack like Trojan Horse effectively. 展开更多
关键词 intrusion DETECTION SYSTEM (IDS) network-based intrusion DETECTION system(NIDS) SELF-PROTECTION AGENT ip filter
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:1
8
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
9
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 ip欺骗攻击 入侵检测 模式匹配 网络安全
在线阅读 下载PDF
基于TCP/IP的入侵检测评测技术研究 被引量:4
10
作者 李庆华 孟中楼 童健华 《计算机工程与应用》 CSCD 北大核心 2004年第6期147-149,167,共4页
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于... 入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。 展开更多
关键词 入侵检测 TCP/ip IDS评测 BPF模型 脆弱性 分段混合评测
在线阅读 下载PDF
域间IP欺骗防御服务净化机制 被引量:9
11
作者 吕高锋 孙志刚 卢锡城 《计算机学报》 EI CSCD 北大核心 2009年第3期552-563,共12页
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够... IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存储开销大等问题.针对IP欺骗防御机制的计算复杂度和过滤粒度之间的矛盾,提出一种新颖的域间IP欺骗防御服务净化机制RISP.RISP立足于域间IP欺骗防御,根据自治域内拓扑结构的稳定性,引入非对称的细粒度的源子网-目的自治域标识方式,实现对自治域间和自治域内子网间IP欺骗报文的检测与过滤.根据主要的IP欺骗报文攻击的流特征,引入流异常检测机制,实现细粒度标识的动态触发,进一步降低细粒度标识的计算和存储开销,同时对子网内恶意数据流进行流速限制.RISP在不增加自治域内防御实体的情况下,使得防御实体能够过滤自治域内子网间IP欺骗报文,计算和存储开销小,过滤粒度细,而且具有较高的部署激励. 展开更多
关键词 ip欺骗防御 非对称标识 动态标记 可信网络
在线阅读 下载PDF
域间IP欺骗防御服务增强机制 被引量:4
12
作者 吕高锋 孙志刚 卢锡城 《软件学报》 EI CSCD 北大核心 2010年第7期1704-1716,共13页
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果... IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文. 展开更多
关键词 ip欺骗防御 BGP(border GATEWAY protocol) 可信网络
在线阅读 下载PDF
模式匹配与校验和相结合的IP协议识别方法 被引量:4
13
作者 杨洁 刘聪锋 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第3期149-153,165,共6页
为了减少入侵检测系统中误报和漏报的发生概率,提高对应用层协议进行详细分析的准确率,针对以太网数据包提出了一种将模式匹配算法和IP校验和计算相结合的IP协议识别方法.该方法首先根据IP报头的静态特征对以太数据包进行模式匹配,再结... 为了减少入侵检测系统中误报和漏报的发生概率,提高对应用层协议进行详细分析的准确率,针对以太网数据包提出了一种将模式匹配算法和IP校验和计算相结合的IP协议识别方法.该方法首先根据IP报头的静态特征对以太数据包进行模式匹配,再结合报头校验和计算来识别该数据包所属类型是否为IP协议.通过在Visual C++软件环境下运行基于给定数据样本的仿真程序,验证了该方法的正确性和可靠性,从而为上层协议的识别提供了理论基础和识别算法. 展开更多
关键词 入侵检测 ip协议识别 模式匹配 校验和
在线阅读 下载PDF
SIPDDoS分布式入侵防御系统及其负载均衡策略
14
作者 吕昕 林浒 +1 位作者 李鸿彬 谢雄炜 《小型微型计算机系统》 CSCD 北大核心 2013年第9期2095-2099,共5页
对SIP DDoS攻击的原理和检测算法进行研究,结合SIP协议本身的特点和一般网络中的分布式入侵防御系统,提出一种在高效防御SIP DDoS攻击的同时使用检测算法检测攻击的分布式防御系统,并为该系统设计了负载交互流程和防火墙模块.根据SIP负... 对SIP DDoS攻击的原理和检测算法进行研究,结合SIP协议本身的特点和一般网络中的分布式入侵防御系统,提出一种在高效防御SIP DDoS攻击的同时使用检测算法检测攻击的分布式防御系统,并为该系统设计了负载交互流程和防火墙模块.根据SIP负载均衡算法和检测算法的要求,为分布式防御系统设计了两级负载均衡策略并给出了实现方法,其中一级负载均衡模块根据SIP消息的头域进行转发,保证对话的完整性和检测算法的要求;二级负载均衡模块根据防御检测节点负载进行转发,保证防御检测节点的负载均衡特性.仿真实验结果表明系统的两级负载均衡算法能够在保证检测算法要求的前提下表现出良好的负载均衡特性. 展开更多
关键词 会话初始化协议 分布式拒绝服务攻击 分布式防御 检测算法 负载均衡
在线阅读 下载PDF
综合物探方法在蟒岭矿集区深部找矿中的应用
15
作者 张晓团 李新林 +2 位作者 周斌 高维强 江勇卫 《地质与勘探》 北大核心 2025年第3期475-486,共12页
蟒岭矿集区是北秦岭构造带开展钼成矿作用和深部找矿重点地区,区内钼多金属矿床的形成与晚侏罗世酸性小岩体关系密切。文章在研究区钼多金属矿成矿模式研究基础上,为确定与钼成矿作用密切相关的隐伏岩体的分布范围和空间形态,优选深部... 蟒岭矿集区是北秦岭构造带开展钼成矿作用和深部找矿重点地区,区内钼多金属矿床的形成与晚侏罗世酸性小岩体关系密切。文章在研究区钼多金属矿成矿模式研究基础上,为确定与钼成矿作用密切相关的隐伏岩体的分布范围和空间形态,优选深部成矿有利部位,采用1∶5万重力测量圈定了3个重力低值异常,综合推断由桃官坪-西沟半隐伏岩体和老龙山、腰庄隐伏岩体引起,其面积分别为6.7 km^(2)、0.4 km^(2)、1.8 km^(2);利用1∶5千重力剖面测量对各隐伏岩体顶面变化趋势进行精细解剖,揭示其顶面埋深分别为200~1300 m、3000 m、500~1000 m;优选在腰庄隐伏岩体顶上带开展激电中梯测量和激电测深确定隐伏矿体分布范围和深部形态,共圈出4个平面视极化率异常和4处断面极化率异常,推断由隐伏高极化矿体引起,其埋深介于220~500 m,进一步圈定了钼成矿有利部位;最终经钻探验证,发现了隐伏岩体和隐伏矿体。勘查成果表明:1∶5万面积性、1∶5千剖面重力与激电测量相结合的物探方法在蟒岭矿集区岩浆热液型钼多金属矿深部找矿实践中取得良好效果,是秦岭成矿带同类型矿床深部找矿有效的勘查技术方法组合。 展开更多
关键词 重力勘查 激电测量 隐伏岩体 深部找矿 钼矿 蟒岭矿集区
在线阅读 下载PDF
基于信任关系的IP网络容错容侵机制 被引量:1
16
作者 纪俊杰 阳小龙 +3 位作者 王进 吴雄飚 林建人 隆克平 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1576-1581,共6页
目前IP网络受自身故障和网络攻击等异常行为影响较过去更深广。因此如何增强IP网络的容错和容侵能力显得尤为重要。但是目前很多的研究仅关注其中一个方面,而很少两者兼有,从而不能很好地兼顾安全性和可生存性。该文提出了一种有效的基... 目前IP网络受自身故障和网络攻击等异常行为影响较过去更深广。因此如何增强IP网络的容错和容侵能力显得尤为重要。但是目前很多的研究仅关注其中一个方面,而很少两者兼有,从而不能很好地兼顾安全性和可生存性。该文提出了一种有效的基于信任关系的容错容侵机制。该机制借用了社会网络中的信任关系思想,定量地描述了信任关系值与网络行为的对应关系——某节点的恶意行为会使得自己在其他节点处的信任值下降。然后,分析了该机制如何对3种网络异常,即自身故障、诋毁攻击和矛盾行为攻击的容忍能力。最后,仿真结果和分析表明该机制可以迅速而精确地检测到异常节点,并能有效地阻止这些异常对网络的攻击和破坏。 展开更多
关键词 ip网络 生存性 信任 容错 容侵
在线阅读 下载PDF
小IP报文攻击的入侵检测方法研究 被引量:1
17
作者 卞小香 张晓山 刘星成 《计算机工程与应用》 CSCD 北大核心 2007年第17期119-122,共4页
入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具... 入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具进行实验,使得Snort和被保护主机对有数据重叠的报文的处理方式一致,从而使Snort发生误报、漏报的次数明显减少,为实现网络安全提供了有益的借鉴。 展开更多
关键词 网络安全 入侵检测 ip报文攻击
在线阅读 下载PDF
接触网侵限异物检测与挂网异物清除技术综述 被引量:1
18
作者 曾绍聪 高仕斌 +3 位作者 于龙 王健 丁楚刚 詹睿 《铁道学报》 EI CAS CSCD 北大核心 2024年第7期51-64,共14页
随着高速铁路大规模成网运行,接触网分布范围日益扩大,异物挂网引发的安全事故逐渐增多,成为影响高速列车行车安全的重要因素之一。目前,针对接触网侵限异物的检测与挂网异物的清除方法研究颇少,而电力系统输电线路异物检测、清除的研... 随着高速铁路大规模成网运行,接触网分布范围日益扩大,异物挂网引发的安全事故逐渐增多,成为影响高速列车行车安全的重要因素之一。目前,针对接触网侵限异物的检测与挂网异物的清除方法研究颇少,而电力系统输电线路异物检测、清除的研究成果颇丰。详细综述了接触网侵限异物检测技术的原理、方法以及在铁路领域的应用,重点分析了不同方法的适用场景和优缺点。同时,借鉴电力系统领域异物清除技术研究,重点探讨了挂网异物清除技术的原理、特点,以及在接触网清异的可能性及局限性,结合接触网的特点和运维需求,从远距离实时检测、远距离快速清除以及检测清除装置的小型化与轻量化3个方面,探讨了接触网异物检测清除技术未来的发展方向。 展开更多
关键词 电气化铁道 接触网 异物侵限 异物检测 挂网异物清除 事故预防
在线阅读 下载PDF
入侵防御系统研究 被引量:18
19
作者 吴海燕 蒋东兴 +1 位作者 程志锐 高国柱 《计算机工程与设计》 CSCD 北大核心 2007年第24期5844-5846,5866,共4页
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统。讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点。... 入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统。讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点。为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindFofce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例。 展开更多
关键词 入侵防御系统 网络入侵防御系统 嵌入式入侵防御系统 高速网络 入侵检测系统 防火墙 网络安全
在线阅读 下载PDF
基于云计算的数据中心安全体系研究与实现 被引量:26
20
作者 张水平 李纪真 +2 位作者 张凤琴 李晓波 余侃民 《计算机工程与设计》 CSCD 北大核心 2011年第12期3965-3968,3979,共5页
针对当前数据中心的安全现状,以传统数据中心安全防范体系为框架,按照云计算的要求和特点,采用"云安全"的架构为数据中心的安全体系提出了一种新的解决方案,并根据方案的设计运用一些关键技术对相关模块进行了实验室环境下的... 针对当前数据中心的安全现状,以传统数据中心安全防范体系为框架,按照云计算的要求和特点,采用"云安全"的架构为数据中心的安全体系提出了一种新的解决方案,并根据方案的设计运用一些关键技术对相关模块进行了实验室环境下的对照实现,能通过直观的界面对数据中心的安全性进行控制,以此保障了数据中心的安全,并为今后数据中心安全体系的发展奠定了基础。 展开更多
关键词 数据中心 云计算 云安全 入侵防御 认证
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部