基于云原生的东西向流量攻击检测方案研究

来源 :2020互联网安全与治理论坛 | 被引量 : 0次 | 上传用户:donny0325
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章通过对现有东西向流量检测方案进行分析,研究并提出一种与云平台自身架构深度融合且非侵入式的流量获取方式,基于大数据分析和机器学习算法提升攻击检测能力.此外,文章还研究了融合过程中与云平台业务自动适配的问题.
其他文献
文章详细介绍网络谣言的概念、分类及特征,并通过调查问卷的方式,就网络谣言的产生、我国网络信息传播过程中的关键要素:网民获取信息的途径、对信息的判断能力、处理获取的网络信息行为习惯和网络信息的传播效率,进行深入分析.文章总结了网络谣言的形成机制,并从法律、管理、宣传、教育等角度给出积极的对策建议.
随着信息技术的发展,网络安全威胁和风险日益突出.终端作为信息交互、处理和存储的设备,数量众多,安全问题尤为突出.文章从网络安全管理制度和网络安全技术措施两方面存在的安全威胁着手,提出网络终端安全保护应对策略.同时以当前政府信息化建设为例,分析其存在的安全隐患,并提出相应的解决方案,从而更好地保障政府网络安全.
基于网络流量的被动分析和主动探测技术可实现对VPN协议的准确识别和监测.VPN协议利用协议封装、流量混淆和数据加密技术防止流量的追踪和识别.文章提出一种对网络流量被动分析检测和主动探测相结合的方法,融合了DPI(深度包检测)、协议报文信息熵聚合算法分析、协议主动探测重放分析技术实现对VPN协议的监测.
随着互联网信息技术的迅猛发展,网络社会应运而生并深刻影响着人们的生产生活方式,网络社会综合治理已成为立体化社会治安防控体系建设的重要组成部分.如何顺应网络社会的时代特点,探索网络社会综合治理的有效方式,切实提升网络社会综合治理能力,为国家安全和社会稳定营造更加清朗的网络环境,是当前面临的重大课题.文章阐述了当前网络社会综合治理面临的形势和存在的问题,并从加强党的领导、完善网络立法、强化多元联动、落
随着电信运营商的5G7网络建设步伐加快,商业应用逐渐落地,高带宽、低延迟、万物互联的5G网络在为社会生产生活带来巨大便利的同时,也使网络空间面临十分巨大的安全威胁文章站在城市网络安全监督管理的角度,通过分析5G网络特征和面临的网络安全威胁特点,从强化网络空间资产识别、落实网络安全等级保护制度、开展威胁情报分析预警等方面,阐述5G时代网络空间安全防护体系的构建方法.
深度伪造的图像及视频对个人隐私、社会稳定和国家安全构成了严重威胁.对深度伪造的图像和视频进行鉴别和判断并提供鉴定意见,是依法处置此类违法犯罪的前提.文章主要介绍了深度伪造的识别方法、鉴定的相关要求、现有影像鉴定方法、在深伪鉴定领域的不足,并进一步提出了利用传统影像鉴定、影像载体的电子数据鉴定、鲁棒可信的识别模型、多特征融合、源头追溯认证等方法,作为开展深度伪造影像鉴定的参考.
由于我国网民总数与日俱增,网络犯罪案件数量逐年上涨,为维护网络安全,降低网络案件数量,文章结合当前公安工作实际,初步提出将网民纳入户籍管理系统的实施方案.
工控系统已广泛应用于电力、石油、天然气等能源行业的各领域,在推动该领域技术进步的同时也面临日益严重的信息安全问题.文章通过对某石油装备制造企业工业控制系统信息安全现状、风险原因及风险内容的分析,提出企业建设安全防护体系的目标、防护策略和流程,规划实施过程,最终在安全等级保护的防护要求基础上形成企业工业控制系统安全防御体系.
Android平台的恶意软件数量的持续增长给移动用户带来很大的损害,需要对Android应用进行安全监测.在海量应用环境下,为了揭示Android APP内在关联,辅助安全分析人员进行归类分析,需要对Android应用进行基于相似度的聚类,推荐相似应用给安全人员.文章提出一种基于应用的权限特征和行为特征融合的Android应用推荐方法,通过计算特征向量之间的相似度来进行推荐.实验证明该方法具有时效
文章以识别网站违法经营为研究目的,研究涵盖互联网、大数据,以网站页面内容数据为研究对象,运用基于(Convolutional Neural Network,CNN)构建非法经营网站与正常网站的分类模型,实现对非法服务和内容的自动识别.通过网络空间测绘引擎对辖区内网站内容进行采集,建立非法关键词过滤屏障和数据存储与计算分析模块,实现在海量网站信息中高效挖掘非法经营网站的目的,为涉网非法经营案件线索的