大数据背景下的网络信息安全研究

来源 :自动化与仪器仪表 | 被引量 : 0次 | 上传用户:LAP281482184
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前,APT攻击为网络信息安全带来了极大的威胁和挑战。本文基于大数据分析技术提出了针对APT的安全防护框架,该框架融入了纵深、立体的防御策略,同时利用大数据挖掘综合分析可能存在的APT攻击以及用于事中的威胁定位与追踪。 At present, APT attacks bring great threats and challenges to network information security. Based on big data analysis technology, this paper proposes a security protection framework for APT, which incorporates the defense strategy of depth and solidity. At the same time, it uses the big data mining to synthetically analyze the possible APT attacks and locate and track the threats.
其他文献
本文从细胞免疫机制出发,描述白细胞介素1(IL-1)、白细胞介素6(IL-6)、γ干扰素(IFN-γ)和肿瘤坏死因子(TNF)四种细胞因子直接或间接的作用方式,及其通过T细胞或抗体依赖细
一例实验室工作者感染猴免疫缺陷病毒[英]/KhabbazRF…//NEnglJMed.-1994,330(3)-172~177人感染猴免疫缺陷病毒(SIV)尚未被证明。作者最近描述了一位实验室工作者,在皮肤暴露于SIV实验性感染的猕猴血液后产生对2型... A laboratory
生理学学习辅导(七)中国医科大学生理学教研室(110001)冯甲棣第七章消化系统的功能谈到消化,我们觉得有必要对各位学员说点什么。食物只有被消化后,其中的营养成分才有可能被吸收。学习知
3.采用其他型式制冷循环为了避开CFC及HCFC工质对地球环境的影响,人们又开始把注意力放在蒸气压缩式以外的其他型式的制冷循环了,其中包括诸如带相变热驱动制冷循环(吸收、吸
双结局小说,你会选择哪一种?“请不要再问我这个问题了,记者大人。”惠戳到我嘴边的录音笔,让我觉得自己是个败军之将,正在被她攻城略地。“这就是你平时对待来访者的态度?”
没有人能随随便便就成功,表面光鲜的背后是无尽的付出和努力。人生而不易,唯有努力和付出,幸运才会光顾。愿每一个努力的人,都会被梦想录取。一个志在有大成就的人,他必须如
不同性别的用户对产品的看法与品位存在着差异,特别是在欣赏与时尚相关的产品上,性别对用户判断的影响显得尤为重要。根据电子商务中在线商品的浏览记录,采用支持向量机(supp
NO.1最匪夷所思的家规大盘点一班之长:但凡在家,碰陶瓷类锅碗瓢勺不能发出声音。这技能我经过多年苦练,终于出神入化。后来我爸爸又制定了一条新家规——家中来客,放屁不能发
阿米巴病的死亡人数每年估计是4—10万。溶组织内阿米巴寄生与增殖于肠道,并可 The annual number of deaths from amebiasis is estimated at between 40 and 100 000. En
本文对比研究11例Graves病(GD)和9例非GD患者甲状腺静脉血(TVB)和外周静脉血(PVB)中甲状腺刺激抗体(TSAb)、甲状腺球蛋白抗体(TGAb)和甲状腺过氧化物酶抗体(TPOAb)的活性和T3、T4浓度。结果显示:(1)抗体阳性的GD患者,其TVB中TSAb、TGAb和TPOAb水平均显