数字技术与应用修改+基于云计算技术的网络安全评估技术研究及应用 (1)

上传人:ji****72 文档编号:35057034 上传时间:2018-03-08 格式:DOC 页数:3 大小:27KB
返回 下载 相关 举报
数字技术与应用修改+基于云计算技术的网络安全评估技术研究及应用 (1)_第1页
第1页 / 共3页
数字技术与应用修改+基于云计算技术的网络安全评估技术研究及应用 (1)_第2页
第2页 / 共3页
数字技术与应用修改+基于云计算技术的网络安全评估技术研究及应用 (1)_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《数字技术与应用修改+基于云计算技术的网络安全评估技术研究及应用 (1)》由会员分享,可在线阅读,更多相关《数字技术与应用修改+基于云计算技术的网络安全评估技术研究及应用 (1)(3页珍藏版)》请在金锄头文库上搜索。

1、基于云计算技术的网络安全评估技术研究及应用 摘要:本课题分析云计算技术存在的特点和目前存在各种各样安全隐患,与传 统的网络安全态势评估技术相结合,同时再加上灰色理论与层次分析的各种不同 方法,课题中探究的是网络安全态势评估系统的云计算模型。课题同时也提出通 过一些实验验证云计算的网络安全态势评估系统的整个有效性,以及云计算网 络安全形势预测系统。对于在使用云计算服务登录的过程中会出现的一些安全 问题,同时结合现有的身份验证技术,本文探究出了动态的用户身份验证方法。 关键词:云计算 网络安全 态势评估 态势预测 1云计算网络安全态势评估 信息安全态势评估领域的专家探讨了整个使用云计算系统的实现过

2、程,也就 是课题中探究的云计算的整个网络安全态势评估,它是一种目前来看相对比较新 型的这样一个网络安全技术,在同一时间或研究的焦点之一。多个技术的完美结 合不仅可以监控具体的一个网络操作,同时还能够很好的完成预测未来这样的一 段时间内网络的整个状态情况,以及中途中可能会遭受攻击的这些可能性等。本 课题中探究了安全形势评估能够相对来说较好地帮助到我们的网络管理员更快 速并且还能够更加准确的处理这些网络安全的这样一些问题。在课题探究我们 的整个网络信息安全有一个良好的发展可能性。对于在云计算网络安全实际上 是由数据挖掘技术以及探究具体风险评估和其他技术,更重要的是能够研究人员 编程的能力,是一个全

3、面的学术。 2云计算网络安全态势评估技术 2.1网络安全态势评估本课题重点探究安全态势具体评估的实现,实际上就是通过收集一些原 始的数据并完成这样的一些预处理,并且能够较好地去实现信息系统安全的整个 事件,同时在某些安全事件出现的过程当中,需要使用这样的一些数学模型或者 是具体的一些处理的方法,并且在最后能够得到一个概率值,同时还能够外为网 络安全管理提供一定的参考。态势感知层,也就是态势评估的基础模型。现在拥 有了非常成熟的一个技术,同时还可以获得足够的这样一些态势数据的水平。同 时还能够通过已经收集到的这些数据,并且在当前的整个网络状态的所有这些信 息。为了最后能够完成整个评估工作,通常来

4、说情境信息转变成人们会更加容易 理解的这样一个形式,比如这个XML等等。二是形势预测,能够更具前后的一个 网络安全形势,判断安全形势,并且最后完成预测未来早期响应策略和处理方法。最后说到的是第三层是一层评估作为我们整个评估模型的一个核心。另外在一 层访问用于识别的这些安全数据并完成我们挖掘安全事件之间的相关性,反映整 个系统的安全状况。 云计算大数据是最为突出的一个特点,对于大量的网络数据安全形势评估必 须面对的一个事情,和之间的冗余数据和问题等等,如虚假信息使态势评估的计 算方法是非常复杂的。在探究安全态势评估是相对来说比较综合的一个学科,它 实际上是数据处理方法,中间需要用到的网络问题等等

5、。在我们现在探究的这个 技术和理论,同时探究具体数据的整个融合技术是处理大量数据最为关键的点。 2.2安全态势值的计算 网络安全态势值是能够最为清楚地代表网络运行状态和趋势的大小值,并且 对于更大的网络操作是更加地不稳定,同时也是更加危险。在这一系列的这些全 部数学统计之后,能够在收集这些所有数据并完成之后的预处理后,能够较好完 成数据转换为一组或几组的这样一个数据,以及可以得到具体的这样态势值。 对于网络安全能不能利用现在的这样一整个安全形势值处理情况下,并且能够在 利用已有的这样一个安全形势相比的这样价值判断;通常来说具体网络受到的损 害程度可能够具体判断其中的一个差异。本课题中网络安全态

6、势值的大小与不 同的网络运行状态和变化,例如说在网络受到攻击,受到不同类型的攻击。在这 些具体数据发生变化,可以判断网络安全管理网络安全的情况,然后确定网络是 否受到威胁。 3云计算身份认证系统设计 3.1认证模型设计本文在对身份认证数据采集完成之后,是能够容易地看出身份认证技术在 这其中起着关键作用。现在应用程序的云计算系统,通常来说我们的租户是要先 通过输入用户名还有具体密码,由于大部分的这些租户身份验证的云服务提供商 使用单点登录,同时这些网络攻击者也就有机会能够得到客户留下的这些信息。 我们要确保租户信息本身的安全当他们登录到云计算系统,在课题中是设计并实 现了一个动态双因素身份验证。

7、在使用此身份验证系统,与传统的双因素身份验 证方法相比,在很大程度上提高了用户认证的安全性,并且能够有效地降低设备 成本。 本课题探究的系统,用户在访问云计算服务,是能够通过下载整个的认证程 序中,通常来说我们的每个租户是会有自己已经下载好的程序,同时还能够实现互相之间的一个绑定。在我们的认证码验证之后,同时再加上自己的用户名和密 码就会登录到我们的这样一个云计算服务。倘若说我们在获取验证码后,及时性,验 证了失败后一段时间后,当承租人登录或登录超时后,认证码失败,租户可以得到 一个新的身份验证代码再运行这个程序。在验证的时候,我们想到的期间用了多 少时间要做到这一点,一般来说在运行程序的整个

8、过程中,每次运行时间会有所 不同,所以以时间参考,是能够实现生成动态认证码。 4结语 本课题中通过技术手段,预测未来发展方向和趋势的一些东西,实际上在大 多数行业具很高的研究价值。现在来说数据挖掘是最流行的技术之一,通过已有 的大量似乎没有任何关联的一些数据中去挖掘出有用的一些信息,从而完成预测 之后实际上会出现的一些情况,为了便于安排适当的行动。本课题探究的系统模 型包括了网络安全态势要素提取、网络安全态势值的计算方法。课题中还探究 如何根据最初的云模型映射算法的这样一个缺陷,得到了一个新的映射算法,同 时也验证了改进算法的有效性。 参考文献 1张翔,胡昌振.基于支持向量机的网络攻击态势预测技术研究.计算机工程,33(11), 2007,P:10-12 2周俊杰.基于层次化的网络信息系统可生存性定量分析研究D.华东师范大学,2008. 3付斌,李道国,王慕快.云模型研究的回顾与展望J.计算机应用研究,2011,02:420- 426. 4李海林,郭崇慧,邱望仁.正态云模型相似度计算方法明.电子学报,2011,11:2561- 2567. 5叶琼,李绍稳,张友华,疏兴旺,倪冬平.云模型及应用综述J.计算机工程与设计, 2011,12:4198-4201. 6刘常星,李德毅,杜鹊,韩旭.正态云模型的统计分析J.信息与控制。2005.02:236- 239

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号