切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
流量分析技术在网络安全对抗上的探索实践
流量分析技术在网络安全对抗上的探索实践
来源 :2020年“网络安全技术与应用创新”研讨会 | 被引量 : 0次 | 上传用户:LUOMINGGANG818
【摘 要】
:
在网络安全防护中,"攻与防"是永恒不变的主题.文章从网络安全防御角度出发,分别从技术实现、应用场景、应用价值等几个方面对流量分析技术在网络攻防对抗中的应用进行了论述.目的在于论证流量分析技术应用于网络攻防对抗中的技术优势和价值.
【作 者】
:
张倩
【机 构】
:
云南电网有限责任公司昆明供电局,昆明650011
【出 处】
:
2020年“网络安全技术与应用创新”研讨会
【发表日期】
:
2020年3期
【关键词】
:
网络安全
流量分析
攻击检测
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在网络安全防护中,"攻与防"是永恒不变的主题.文章从网络安全防御角度出发,分别从技术实现、应用场景、应用价值等几个方面对流量分析技术在网络攻防对抗中的应用进行了论述.目的在于论证流量分析技术应用于网络攻防对抗中的技术优势和价值.
其他文献
基于同态加密技术的弱口令安全审计方法设计
长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险.数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与弱口令相同.用户密码是高度隐私信息,暴露密码将导致严重的安全风险,因此需要在不暴露密码具体数值的前提下,进行密码的审计工作.文章提出一种基于同态加密算法的安全多方计算方案,可以使
会议
信息安全
同态加密
弱口令
数据审计
网络空间安全数据交换关键技术研究
通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段.BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA模型(标记Label及三个组件:Level、Compartment和Range)进行了详细完整性等级赋值方法设计,通过一阶谓词演算实现逻辑推演,将现实空间转换到数学空间中进行运算,
会议
网络安全
数据交换
访问控制
完整性模型
其他学术论文