首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络信息安全防御体系探讨   总被引:8,自引:0,他引:8  
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系.  相似文献   

2.
针对可信计算需要保护运行时完整性度量的问题,提出一种基于主体完整性标识动态调整的完整性保护模型.基于Biba模型的严格完整性策略中主体访问的历史过程和客体的完整性标识,通过安全规则对主体的访问范围进行动态调节,以提高模型的可用性.最后,通过无干扰理论对模型的安全性进行了证明,从信息流的发送者和接收者之间的干扰关系上,验证了完整性保护模型的正确性.  相似文献   

3.
当前网络用户隐私保护算法在实现时,未将数据中的噪声点进行剔除,导致算法加密耗时长、安全指数低、完整性差,严重影响网络用户的应用体验感,为此,提出基于概率统计的网络用户隐私保护算法.首先通过小波变换阈值法对数据进行降噪处理,消除数据在采集时产生的不确定因素,使算法在加密过程中耗时更短;为提高算法安全指数,采用层次分析方法在概率统计知识的基础上建立隐私保护层次分析模型,并利用该模型通过Logistic混沌映射系统,对获得的隐私保护目标值进行加密,实现对网络用户的隐私保护.实验对比结果表明,所提算法加密耗时短,安全指数高,完整性更好,可以被广泛运用.  相似文献   

4.
随着计算机技术和网络技术的快速发展,以数据挖掘与分析为目的的数据发布实现了信息的高度共享,但也因此造成数据中包含的大量敏感隐私信息的泄漏风险.匿名技术是解决数据发布中的隐私泄露问题的主要方法.首先简要介绍数据发布隐私保护中的数据匿名化处理场景;其次分别对处理单敏感、多敏感属性的静态数据发布、增量数据发布、数据流发布、轨迹数据发布的匿名模型进行归纳,总结匿名模型对不同的攻击形式如链接攻击、同质攻击、背景知识攻击等的抵御能力;接着分析比较了泛化、抑制、聚类、微聚集、分解、置换等匿名化方法;然后讨论了匿名技术在数据聚合、位置服务、社交网络等领域的发展;最后总结并指明下一步的研究方向.  相似文献   

5.
对无线传感器网络隐私保护范围查询处理技术的研究现状与进展进行了综述.首先介绍研究模型,包括网络模型、攻击模型和性能评价模型.接着,按照桶技术、前缀成员验证技术、保序加密技术等隐私保护技术对现有研究成果进行分类,详细阐述代表性协议的核心技术.对各协议性能的分析比较表明:现有技术均未较好地实现隐私性、完整性、高效性和精确性四者之间的均衡.最后,对未来研究方向进行了展望.  相似文献   

6.
网络主动防御安全模型及体系结构   总被引:6,自引:0,他引:6       下载免费PDF全文
基于主动防御的思想对传统的PDRR安全模型进行了扩充,提出了一种网络主动防御安全模型和纵深防御安全策略,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术,并和网络被动防御手段一起共同构筑一个全面的、纵深的网络防御体系。  相似文献   

7.
租户数据隐私保护是公共云应用诸多安全问题中最关键的问题之一,对云服务的快速发展有着重大影响.云租户数据有静态数据和动态数据两种形式,现有研究成果大都只针对某一类数据威胁,没有形成实际可用的模型,也没有形成一套完整可行的云租户数据隐私保护方案.对云租户数据的两种存在形式的隐私保护方法进行分类和总结,旨在为后续的云租户数据隐私保护机制研究提供参考.  相似文献   

8.
详细阐述了无线传感器网络数据融合完整性保护方案的研究现状、面临的安全挑战和需要解决的问题,将近年来完整性保护方案分别按照拓扑结构和融合方式进行分类,着重综述了多层数据融合中具有代表性的完整性保护方案的原理、特点和局限,并对各方案的性能进行分析和综合比较,最后提出基于数据完整性的传感器网络安全数据融合的研究方向,以期为相关领域的研究者提供有益参考.  相似文献   

9.
基于网络自保护理论和多元异常分析方法,提出一种网络攻击自主防护机制.根据PDRR理论模型,设计网络自保护系统主要功能模块.运用多元异常分析方法,提出基于网络流的多元异常分析网络攻击检测算法.该算法根据网络流测量指标的异常偏差值对其分类,并对分类网络流分配路由调度优先级,削弱网络攻击对正常网络通信流的影响.实验结果表明,提出的网络自主防护机制能显著提高网络系统应对攻击行为的防御能力.  相似文献   

10.
韩丹 《科技信息》2009,(31):80-80,50
1.前置机系统控制台介绍1.1控制台用于监控系统运行情况,显示系统静态信息、交易信息,维护系统的静态数据。1.2控制台完成以下功能:1.2.1显示和维护静态数据包括银行卡信息交换中心及其成员行静态数据、业务主机静态数据、系统静态数据;  相似文献   

11.
针对大数据无线传感器网络(Wireless Sensor Networks,WSN)对路由聚合的同时难以保持数据机密性和完整性的问题进行研究,提出一种新的无线传感器网络隐式多维数据聚合协议,用于大数据环境下安全地聚合WSN生成的大量多维数据.该协议通过采用一种简单、轻量级的超递增序列和加性同态加密方案构造多维数据以保护数据的机密性,采用同态签名方案来保护数据的完整性,通过检查中间节点的完整性过滤虚假数据包实现数据的新鲜度.安全性分析显示该协议实现了端到端的安全性,实验结果表明:该协议降低了通信开销和能耗,提高了传感器网络的生存周期.  相似文献   

12.
针对流数据具有变化无常、 流动极快、 潜在无限等特征, 相比静态数据隐私保护难度更大的问题, 在流数据的基础上提出一种新的数据信息匿名算法, 解决了敏感值及其敏感等级随数据转变而转变的难题, 能有效地避免匿名流数据遭受链接攻击、 相似性攻击以及基于敏感分级的链接攻击威胁. 仿真实验结果表明, 该流数据 匿名模型可有效地保护数据的匿名信息.  相似文献   

13.
为提高无线通信网络数据传输的可靠性,需要进行数据的完整性检测,提出基于物联网的无线通信网络数据完整性检测方法。构建无线通信网络数据传输的低通信道模型,采用非线性状态空间重组的方法进行无线通信网络数据传输链路结构设计,建立无线通信网络数据的动态传输的信道均衡控制模型,采用物联网优化组网设计技术进行无线通信网络数据的分布式传输组网设计,建立无线通信网络数据的完整性特征提取模型,根据特征提取结果,在物联网环境下进行无线通信网络数据的完整性检测。仿真结果表明,采用该方法进行无线通信网络数据完整性检测的准确性较高,提高无线通信网络数据传输的保真性和信道均衡性。  相似文献   

14.
研究高效的分布式数据库完整性技术以准确评估完整性检查的预期代价,现在仍是一个难以解决的问题.为此,文中提出了一个新的完整性检查策略,设计了分别采取局部预测试策略和支持测试策略的两种完整性测试生成算法,并使用人工智能的降维技术建立代价评估模型,为完整性检查代价估算提供一个量化比对的依据.文中还通过分布式数据库实验对完整性测试、数据获取量、网络数据传送量和参与计算的网络站点数进行了验证,结果表明,文中提出的策略、算法有效降低了分布式数据库的完整性检查代价,所建立的代价评估模型能对代价进行准确评估.  相似文献   

15.
从数据的完整性、可靠性和安全性三个方面来探讨数据保护,并介绍了数据库的完整性保护、信息的可靠性传输中的一些比较实用的数据保护策略,还提出了有关数据安全性保护的措施.  相似文献   

16.
针对无线传感器网络(WSN)中传感数据缺失或偏离真实值从而降低网络运行可靠性的问题,开展了关于WSN中各种节点故障的检测和诊断算法的研究,提出了基于SVDD的无线传感器网络Outlier检测、多尺度主元分析的WSN节点故障诊断算法,并进行了实验验证.实验结果表明本文方法能够有效实现对节点运行状态的监视和诊断,确保感知数据的准确性和完整性,提高网络运行的可靠性.  相似文献   

17.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据.  相似文献   

18.
基于学生成绩的数据挖掘技术出现了许多创新,设计了一个基于差分隐私技术的学生成绩隐私保护系统,该系统从考虑保护学生成绩隐私角度出发,在发布学生成绩数据前,先对静态数据进行差分隐私保护处理,再将数据应用到真实教育数据发布中,最终不仅方便用户根据不同需求发布结果,而且达到对学生的个人隐私数据进行保护的目的。  相似文献   

19.
数据流连续查询处理技术的研究   总被引:1,自引:0,他引:1  
数据流查询处理技术的研究是目前数据库研究领域的热点问题.传统的数据库技术不能处理诸如网络监测、传感器网络、股票分析等应用中所生成的新型数据,即数据流.数据流作为一种新的数据形态,不同于传统的静态数据,具有连续快速、短暂易逝、规模宏大和不可预测的特点;其研究核心是在一个远小于数据规模的有限存储空间迅速获得近似查询结果.综述关于数据流查询处理技术的研究成果,主要介绍数据流模型、查询的特征、数据流近似查询操作算法的实现以及数据流系统中的查询处理方法.  相似文献   

20.
提出了一种高速电路板信号完整性设计与仿真分析方法.介绍了信号完整性基本理论以及基于仿真软件Hyperlynx的信号完整性仿真流程,重点讨论了如何采用高速PCB设计方法保证高速数采模块的信号完整性,并对在此方法下所设计电路板的关键网络进行了IBIS模型仿真.仿真结果表明:采用该方法能有效实现数据采集模块信号完整性的设计及仿真.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号