期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
可信赖云计算的通信防火墙攻击捕获系统设计
1
作者 李炜 《信息技术》 2024年第3期134-139,共6页
为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进... 为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进行分析,完成信息捕获。可信赖云计算软件设计,构建不同数据包的概率密度函数,判读数据是否为攻击信息。实验结果表明,所设计系统能够保证计算密集型任务的执行成功率达到90%以上,降低计算过程的收敛程度。 展开更多
关键词 可信赖云计算 通信防火墙 防火墙攻击 攻击捕获 捕获系统
下载PDF
可信赖云计算的通信终端攻击行为识别算法
2
作者 毛明扬 徐胜超 《计算机与现代化》 2022年第11期37-42,共6页
木马植入等恶意攻击行为给通信终端带来了严重威胁,为此,提出一种可信赖云计算下的通信终端攻击行为识别算法。利用数据采集模块获取通信终端镜像的数据流,通过可信性验证机制将可信任链扩展到云计算环境的虚拟机管理器和通信终端,检测... 木马植入等恶意攻击行为给通信终端带来了严重威胁,为此,提出一种可信赖云计算下的通信终端攻击行为识别算法。利用数据采集模块获取通信终端镜像的数据流,通过可信性验证机制将可信任链扩展到云计算环境的虚拟机管理器和通信终端,检测通信终端运行环境的可信性后,攻击行为识别模块采用贝叶斯算法判断数据流是否包含攻击行为,并通过计算攻击行为数据的最大后验概率判断攻击行为所属类别,并将检测结果反映给管理模块,结合速率限制模块限制含有攻击行为的数据流,直到通信终端所受攻击行为结束。实验结果表明:该算法加入可信性动态验证机制能有效提升通信终端访问安全性,并能保证数据在通信终端遭受攻击行为时的顺利传输;不同程度干扰环境下的通信终端攻击行为识别平均绝对百分误差始终低于0.25%。 展开更多
关键词 可信赖云计算 通信终端 攻击行为 数据采集 速率限制 最大后验概率
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部