首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 173 毫秒
1.
针对现有研究通常假设云API推荐系统的服务质量数据是可靠的,忽略了开放网络环境中恶意用户对云API推荐系统的数据投毒攻击的问题,提出了一种基于多特征融合的数据投毒攻击检测方法。首先,依据设计的相似性度量函数构建用户连通网络图,并利用Node2vec捕获用户邻域特征;其次,采用稀疏自编码器挖掘用户服务质量深度特征,并构建基于服务质量数据加权平均偏差的用户解释特征。进一步,融合用户邻域特征、服务质量深度特征和解释特征建立基于支持向量机的虚假用户检测模型,并使用网格搜索和交替迭代优化策略学习模型参数,继而实现虚假用户检测。最后,通过多组实验验证了所提方法的有效性和优越性,实现了服务质量感知云API推荐系统在数据端的投毒攻击防御。  相似文献   

2.
随着信息技术、数字技术和智能技术的不断演进与发展,云计算已经成为了企业数字化转型所依赖的重要基础设施,并日益发挥出重要作用。如今,云计算已经经历了虚机时代和原生时代,即将进入智能时代。新的时代背景下,云计算将面临更多样、更复杂、更大量的攻击。分析云攻击的特点,并针对云攻击构建相应的安全防护能力,对云的安全发展至关重要。分析了当前云计算的特点和所面临的主要威胁,结合云上攻击行为,研究了新形势下面向云攻击的安全防护能力。  相似文献   

3.
为提高政务网服务的安全性与可信度,为政府和公共服务机构提供可行的API安全方案,研究面向政务网服务的政务数据API安全防控技术。通过分析API安全风险,设计多因素认证、动态访问控制、数据加密传输、安全日志分析等技术方案,并以广东省土地整治与生态修复监测监管系统API安全防控设计方案实施为例,验证以上技术方案能够有效提升系统安全性。研究确立了针对政务网API安全防控的技术框架,获得了一套可靠、有效的安全防护方案。  相似文献   

4.
吴泽智  陈性元  杜学绘  杨智 《电子学报》2018,46(9):2245-2250
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护.  相似文献   

5.
当前国内各大高校面积扩大,校园路线、校内建筑和校园资讯变得越来越复杂,基于微信的智慧校园系统将成为师生的便捷工具。文章利用云开发、微信小程序开发框架(MINA)、微信小程序提供的API、云服务数据库以及阿里云的云储存(OSS)服务,开发和构建了一个基于微信小程序的智慧校园系统。该系统解决如何在各种场景快捷获取信息的问题,主要功能包含校园向导、生活助理和校园资讯模块。为师生熟悉校园环境、查询校园信息、接收校园资讯、日常生活提供方便的服务。  相似文献   

6.
纪求华 《移动通信》2014,(10):49-53
在云计算的部署过程中,对于安全问题的担忧已经成为用户选择云计算服务时的重要考量。基于此,将重点关注云计算安全的核心问题,通过对云操作系统安全体系结构、API安全管理、虚拟网络安全加固技术进行具体阐述,探讨了云操作系统的安全加固技术,从而保障了云计算基础环境的安全可靠。  相似文献   

7.
随着《信息安全技术网络安全等级保护基本要求》等国家标准的发布和实施,我国网络安全等级保护工作正式进入"2.0时代".如何进行面向云服务等网络系统的网络安全评测成为一项研究课题.文章基于上述背景,提出了一种面向云服务系统的网络安全评测方法,对云服务的一般网络架构进行梳理;对云服务的网络安全检测方法进行了阐述,对用户账户安全检测、网络系统入侵防护检测,网络数据安全检测等方法进行了说明.  相似文献   

8.
在大数据中心云存储系统中,数据去重可以大大节省平台存储空间,降低服务商硬件采购成本,并减少对网络带宽的占用,进而提高访问和检索效率。文章对大数据中心云存储系统可能面临的外部和内部攻击威胁进行分析,并从系统架构、数据去重位置、重复检查边界和数据粒度四个方面提出数据去重方案的设计标准。最后,基于安全目标实现的关键理念和设计决策,将现有安全数据去重方案分为PoW(所有权证明)、消息相关加密和流量混淆3种类型。  相似文献   

9.
云安全联盟(CSA)日前对2年云计算的一些威胁进行了排名。本次的排名中,前9名分别是:数泄露、数据丢失、账户或服务流量持、不安全的接口和API、拒绝服务恶意的内部人员、云服务的滥用、够充分的审查、共享技术漏洞。今年前3大威胁是数据泄露、数丢失和账户劫持。在2010年,前3个是服务的滥用、不安全的接口和API、意的内部人士。这3个威胁仍在今年的单上,但排名分别下跌到第7、4、6位CSA发布的这份由其  相似文献   

10.
结合云计算的九大威胁阐述IaaS安全技术方案,以"防攻击、防病毒、防入侵、防数据泄露"为安全防护目标,探索IaaS下云安全的技术方案,形成IaaS框架下云安全的整套防护体系,确保上海电信资源池的运行安全和资源池相关系统和业务的运行安全,增强云计算中心的安全防护能力,并根据风险预警进行实时的策略控制,提供更高的可扩充性和可管理性,进一步预防数据泄露、拒绝服务攻击和内部人员的恶意操作.  相似文献   

11.
吴雄燕 《移动信息》2024,46(3):151-153
随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证机制、精细化的访问控制策略以及基于云环境的入侵检测和防御系统,旨在全面提升云计算环境中的数据保护和系统安全性。实验结果表明,该安全策略和技术在云计算环境中提高了数据保护水平和系统安全性,降低了安全威胁和风险,增强了整个云服务体系的安全性和用户信任度。  相似文献   

12.
韦常宇 《移动信息》2023,45(5):109-110,122
文中对云计算环境下的数据安全问题与防护进行了研究。根据云计算的优势,阐述了云计算环境下的数据安全问题,如数据访问存在风险、数据隔离安全问题、数据面临销毁威胁等,然后提出了几点切实可行的防护措施,包括提高身份认证水平、加强数据的访问控制、做好数据备份工作、更新自我防护系统、做好数据共享隔离、强化数据加密技术等,进而提升了数据的安全性。  相似文献   

13.
移动终端安全问题探讨   总被引:1,自引:0,他引:1  
文中研究了移动终端数据安全的传统威胁以及云计算环境下的新挑战。首先从隐私泄露及资费流失等方面阐述了移动终端传统安全威胁;从云端安全隐患以及终端能力开放性等角度分析了云计算环境引发的终端安全新挑战,并以多个著名的安全事件为例,从技术、人以及管理因素等方面出发,探讨了终端安全问题产生的深层次原因,为普通用户、服务提供商以及管理者提供了相应的建议。文中得出结论:保证移动终端数据安全,预防最关键,管理手段为主,技术手段为辅。  相似文献   

14.
云安全研究进展综述   总被引:28,自引:0,他引:28       下载免费PDF全文
 随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制.  相似文献   

15.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。  相似文献   

16.
Although cloud computing becomes a new computing model, a variety of security threats have been described. Among these threats, SQL injection attack (SQLIA) has received increasing attention recently. In the past, many researchers had proposed several methods to counter SQLIAs. However, these countermeasures of SQLIAs cannot be applied to cloud environments directly. In this paper, we propose a mechanism called CCSD (Cloud Computing SQLIA Detection) to detect SQLIAs. CCSD does not require any access to the application’s source code. Hence, it can be directly applied to existing cloud environments. The experimental results demonstrate that CCSD has high accuracy, low false positive rates and low time consumption.  相似文献   

17.
李昶 《移动信息》2023,45(9):132-134
近年来,大数据、云计算等技术加速发展。同时,在信息安全威胁不断扩大和攻击手段日益复杂的影响下,工控网络安全形势呈严峻趋势。相比常规网络安全措施,网络安全态势感知能在一定程度上使工控网络安全现状有所改变。该感知系统可及时发现网络安全预测及监视等多个环节中存在的漏洞,能够正确评估现有的网络现状,并对网络可能带来的负面影响加以评估,将未来特定时段内的网络状况加以预测。网络,是大数据时代的必然产物,受网络技术的虚拟性影响,不可避免存在安全问题。基于此,文中在研究中首先分析了网络安全态势感知及技术。其次,总结了网络安全态势感知系统研究的框架。最后,研究了基于大数据的安全态势感知系统研究模块及实现。  相似文献   

18.
With the rapid development of the Internet of Things (IoT), there are several challenges pertaining to security in IoT applications. Compared with the characteristics of the traditional Internet, the IoT has many problems, such as large assets, complex and diverse structures, and lack of computing resources. Traditional network intrusion detection systems cannot meet the security needs of IoT applications. In view of this situation, this study applies cloud computing and machine learning to the intrusion detection system of IoT to improve detection performance. Usually, traditional intrusion detection algorithms require considerable time for training, and these intrusion detection algorithms are not suitable for cloud computing due to the limited computing power and storage capacity of cloud nodes; therefore, it is necessary to study intrusion detection algorithms with low weights, short training time, and high detection accuracy for deployment and application on cloud nodes. An appropriate classification algorithm is a primary factor for deploying cloud computing intrusion prevention systems and a prerequisite for the system to respond to intrusion and reduce intrusion threats. This paper discusses the problems related to IoT intrusion prevention in cloud computing environments. Based on the analysis of cloud computing security threats, this study extensively explores IoT intrusion detection, cloud node monitoring, and intrusion response in cloud computing environments by using cloud computing, an improved extreme learning machine, and other methods. We use the Multi-Feature Extraction Extreme Learning Machine (MFE-ELM) algorithm for cloud computing, which adds a multi-feature extraction process to cloud servers, and use the deployed MFE-ELM algorithm on cloud nodes to detect and discover network intrusions to cloud nodes. In our simulation experiments, a classical dataset for intrusion detection is selected as a test, and test steps such as data preprocessing, feature engineering, model training, and result analysis are performed. The experimental results show that the proposed algorithm can effectively detect and identify most network data packets with good model performance and achieve efficient intrusion detection for heterogeneous data of the IoT from cloud nodes. Furthermore, it can enable the cloud server to discover nodes with serious security threats in the cloud cluster in real time, so that further security protection measures can be taken to obtain the optimal intrusion response strategy for the cloud cluster.  相似文献   

19.
Virtualization technology plays a key role in cloud computing. Thus, the security issues of virtualization tools (hypervisors, emulators, etc.) should be under precise consideration. However, threats of insider attacks are underestimated. The virtualization tools and hypervisors have been poorly protected from this type of attacks. Furthermore, hypervisor is one of the most critical elements in cloud computing infrastructure. Firstly, hypervisor vulnerabilities analysis is provided. Secondly, a formal model of insider attack on hypervisor is developed. Consequently, on the basis of the formal attack model, we propose a new methodology of hypervisor stability evaluation. In this paper, certain security countermeasures are considered that should be integrated in hypervisor software architecture.  相似文献   

20.
As cloud computing gains in popularity, data migrated off premises is exposed to more threats than ever before. This is because data is out of control of the owner while floating in the cloud. Traditional device-centric security systems are not efficient enough and need to be evolved to data-centric protection systems. Cloud telecommunications services require security measures in three domains: data storage, processing, and transmission. Data stored in the cloud requires a mechanism to protect it; data in transit needs to be protected either at the service or transmission level; and data being processed needs to be protected during the processing stage. In this paper, we propose a security model based on a new method of security domain division to provide on-demand, dynamic, and differentiated protection for cloud-based telecommunications services.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号