尹 青 海, 晚 春 東
( 1.大連工業(yè)大學(xué) 管理學(xué)院, 遼寧 大連 116034;2.紹興文理學(xué)院 經(jīng)濟(jì)管理學(xué)院, 浙江 紹興 312000 )
隨著計(jì)算機(jī)網(wǎng)絡(luò)行業(yè)的快速發(fā)展,互聯(lián)網(wǎng)已經(jīng)普及到社會(huì)各行各業(yè),天貓、京東網(wǎng)絡(luò)商城已經(jīng)進(jìn)入到百姓日常生活,消費(fèi)者對(duì)網(wǎng)絡(luò)的依賴程度正在逐步加強(qiáng)[1]。人們僅僅看到互聯(lián)網(wǎng)給生活帶來(lái)的方便性,卻忽視了計(jì)算機(jī)網(wǎng)絡(luò)安全。網(wǎng)絡(luò)安全猶如一顆定時(shí)炸彈,隨時(shí)都可能給網(wǎng)絡(luò)消費(fèi)者帶來(lái)巨額經(jīng)濟(jì)損失。網(wǎng)絡(luò)安全已經(jīng)成為一個(gè)關(guān)系經(jīng)濟(jì)安全、國(guó)家安全、社會(huì)穩(wěn)定的重大問(wèn)題[2]。計(jì)算機(jī)病毒、網(wǎng)絡(luò)攻擊等涉及網(wǎng)絡(luò)的傳統(tǒng)型或新型的違法犯罪活動(dòng)層出不窮,對(duì)社會(huì)的網(wǎng)絡(luò)信息安全都構(gòu)成極大威脅[3]。
對(duì)于防火墻系統(tǒng)的安全性問(wèn)題,一些系統(tǒng)僅僅通過(guò)簡(jiǎn)單的硬件設(shè)備設(shè)置來(lái)實(shí)現(xiàn),防火墻預(yù)防病毒攻擊的應(yīng)急處理較差,特別是CC防護(hù)表現(xiàn)更差,針對(duì)變種CC病毒基本無(wú)法防護(hù)[4]。部分設(shè)備只支持部分攻擊類型防護(hù),且不支持CC及變種攻擊防護(hù),僅在路由器設(shè)置方面通過(guò)一些設(shè)備在串聯(lián)方式上增加一層障礙點(diǎn)防護(hù),與此同時(shí),網(wǎng)絡(luò)結(jié)構(gòu)增加了一個(gè)層次,增加了網(wǎng)絡(luò)延時(shí),這種辦法較為被動(dòng)[5]。在硬件出現(xiàn)故障時(shí),通過(guò)手動(dòng)模式斷開(kāi)連接,使下行流量不經(jīng)過(guò)旁路設(shè)備進(jìn)行直接轉(zhuǎn)發(fā),保證業(yè)務(wù)的不間斷[8]。這種傳統(tǒng)的防護(hù)手段較為復(fù)雜,透明模式不明顯,操作困難,不利于管理人員操作。
在流量分析與監(jiān)控方面,一些系統(tǒng)只支持逐個(gè)端口查看流量,并且需要手工切換,靈活性差,無(wú)法及時(shí)監(jiān)控總流量,查看日志,監(jiān)控單個(gè)IP流量。在設(shè)備受到大流量攻擊期間,一些系統(tǒng)承載負(fù)荷較高,其主機(jī)服務(wù)器的CPU占用率高達(dá)70%,容易造成系統(tǒng)癱瘓,給攻擊者造成可乘之機(jī),防火墻安全失效[6]。一些防護(hù)系統(tǒng)后臺(tái)管理界面的使用和配置較為復(fù)雜,后臺(tái)管理圖形混亂,一些系統(tǒng)通過(guò)設(shè)置超級(jí)管理員和口令來(lái)限制普通賬戶使用系統(tǒng)。在實(shí)際監(jiān)控過(guò)程中,由于使用系統(tǒng)的身份不同,流量分析、監(jiān)控非法IP用戶登錄等得不到及時(shí)解決。要實(shí)現(xiàn)靈活的系統(tǒng)監(jiān)控除了對(duì)管理員進(jìn)行權(quán)限設(shè)置靈活劃分外,還要限制具有相同監(jiān)控功能的管理員進(jìn)行修改其他管理員設(shè)置流量監(jiān)控的權(quán)限[7]。
KFW防火墻專注于抗拒絕服務(wù)式攻擊的研究和防護(hù)[8]。能夠檢測(cè)網(wǎng)絡(luò)協(xié)議中所有層的狀態(tài),有效阻止DoS、DDoS等各種攻擊,保護(hù)服務(wù)器免受來(lái)自Internet上的黑客和入侵者的攻擊、破壞[9-10]。
本文研究了KFW防火墻監(jiān)控系統(tǒng)的特點(diǎn)、性能、監(jiān)控流量配置、防護(hù)CC及變種攻擊特征,并且基于管理員角色的管理模型和設(shè)置進(jìn)行改進(jìn),并利用PHP語(yǔ)言設(shè)計(jì)了一套較為先進(jìn)的KFW網(wǎng)絡(luò)安全管理系統(tǒng)。
目前,網(wǎng)絡(luò)安全管理主要是在病毒爆發(fā)后,進(jìn)行硬件設(shè)備升級(jí)和病毒查殺[11-12],而不能進(jìn)行提前預(yù)警與防護(hù),具有嚴(yán)重的滯后性,給網(wǎng)絡(luò)用戶帶來(lái)重大的財(cái)產(chǎn)損失。應(yīng)保障安全系統(tǒng)設(shè)計(jì)時(shí),有提前預(yù)警機(jī)制,自動(dòng)鎖定病毒端網(wǎng)絡(luò)地址的功能。
在設(shè)計(jì)安全管理系統(tǒng)時(shí)應(yīng)考慮超級(jí)管理員和普通網(wǎng)絡(luò)監(jiān)控管理人員對(duì)系統(tǒng)監(jiān)控靈活性的需要,本文所設(shè)計(jì)的KFW網(wǎng)絡(luò)安全管理系統(tǒng)如圖1所示。
圖1 網(wǎng)絡(luò)安全管理系統(tǒng)
由圖1可見(jiàn),系統(tǒng)主要包括系統(tǒng)管理、防火墻模塊管理、防火墻設(shè)置管理等功能,另外系統(tǒng)還應(yīng)具備良好的在線幫助功能。在防火墻管理模塊功能中,用戶可以通過(guò)流量監(jiān)控模塊和鏈接模塊實(shí)時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)異常、黑客攻擊、DOS、CC攻擊等安全隱患,然后通過(guò)監(jiān)控日志模塊發(fā)現(xiàn)CC攻擊源,及時(shí)進(jìn)行安全隱患排除,以保證遠(yuǎn)程網(wǎng)絡(luò)訪問(wèn)順暢,保證網(wǎng)絡(luò)安全不被破壞。
為了實(shí)現(xiàn)系統(tǒng)靈活的安全性,針對(duì)用戶身份的不同把用戶分為三種角色[13]:超級(jí)管理員、系統(tǒng)管理員、網(wǎng)絡(luò)安全管理員?;谑褂谜呖赡芫哂卸喾N管理身份的考慮,允許使用者同時(shí)承擔(dān)多個(gè)角色。
超級(jí)管理員具備系統(tǒng)最高權(quán)限,管理該系統(tǒng)的系統(tǒng)管理、防火墻模塊管理、防火墻設(shè)置管理,管理用戶的添加、刪除,修改其他用戶權(quán)限。
系統(tǒng)管理員負(fù)責(zé)系統(tǒng)參數(shù)設(shè)置、用戶管理、密碼修改、分配管理員各種權(quán)限分配。具備防火墻模塊管理和防火墻設(shè)置管理權(quán)限。不允許網(wǎng)絡(luò)安全管理員隨意修改用戶權(quán)限、角色分配權(quán)利。
網(wǎng)絡(luò)安全管理員具備防火墻模塊管理和防火墻設(shè)置管理權(quán)限,實(shí)時(shí)關(guān)注流量監(jiān)控模塊、連接監(jiān)控模塊、監(jiān)控日志安全查詢,發(fā)現(xiàn)網(wǎng)絡(luò)異常及時(shí)處理;對(duì)于防火墻接口設(shè)置模塊、防火墻設(shè)置、DOS、CC攻擊設(shè)置進(jìn)行監(jiān)控;防火墻對(duì)外IP網(wǎng)絡(luò)連接管理權(quán)限。
對(duì)于系統(tǒng)管理員或者網(wǎng)絡(luò)安全管理員角色的用戶,在未經(jīng)超級(jí)管理員允許的情況下,只能訪問(wèn)和修改自己所具備的權(quán)限,不能修改、刪除其他系統(tǒng)管理員、網(wǎng)絡(luò)安全員所具備的權(quán)限。提高了系統(tǒng)的安全性,其他管理員想獲得系統(tǒng)管理員的訪問(wèn)和設(shè)置權(quán)限,可以由超級(jí)管理員在系統(tǒng)用戶設(shè)置里面進(jìn)行重新權(quán)限設(shè)置,對(duì)訪問(wèn)權(quán)限進(jìn)行重新分配。系統(tǒng)具有良好的機(jī)動(dòng)性和靈活性。
防火墻模塊管理設(shè)計(jì)主要是針對(duì)防火墻流量監(jiān)控的模塊、連接接口模塊、監(jiān)控安全日志模塊進(jìn)行系統(tǒng)設(shè)計(jì)和應(yīng)用實(shí)現(xiàn)。
1.2.1防火墻流量監(jiān)控模塊
由于防火墻流量監(jiān)控可以分別以曲線和條的形式顯示發(fā)送包數(shù)量、接受包的數(shù)量、發(fā)送字節(jié)數(shù)量、接受字節(jié)數(shù)量、發(fā)送攔截包數(shù)量、接受攔截包的數(shù)量、當(dāng)前的所有連接數(shù)、防火墻CPU和內(nèi)存狀態(tài)。這就要求KFW防火墻系統(tǒng)具有強(qiáng)大的流量監(jiān)控顯示功能,監(jiān)控網(wǎng)絡(luò)訪問(wèn)客戶身份、在線人數(shù),分別以不同的顏色顯示不同的監(jiān)控狀態(tài)輸出功能,以顯示訪問(wèn)攻擊者的在線狀態(tài)。系統(tǒng)對(duì)于線形和條形顯示模塊,通過(guò)計(jì)算機(jī)程序進(jìn)行設(shè)計(jì),加入顯示系統(tǒng)界面如表1所示。
表1 防火墻流量監(jiān)控Tab.1 Firewall traffic monitoring
表1的程序設(shè)計(jì)主要顯示當(dāng)網(wǎng)絡(luò)受到攻擊時(shí),防火墻以不同的條形圖顯示不同的遭受攻擊狀態(tài),并以不同顏色表示當(dāng)前系統(tǒng)正在遭受不同的攻擊狀態(tài)圖形,當(dāng)攔截包的數(shù)量為防火墻處理流程中防火墻規(guī)則處理之前攔截的包數(shù)時(shí),有效連接數(shù)、CPU和內(nèi)存這3個(gè)設(shè)備狀態(tài)將用紅色表示,防火墻流量監(jiān)控還可以進(jìn)行累加包數(shù)的統(tǒng)計(jì),平均包數(shù)圖表的統(tǒng)計(jì)、累加字節(jié)圖表的統(tǒng)計(jì)等功能。流量監(jiān)控可以實(shí)現(xiàn)實(shí)時(shí)報(bào)警系統(tǒng)顯示圖形為紅色,可以根據(jù)管理員的需求對(duì)每秒發(fā)送包數(shù)、每秒接收包數(shù)、每秒發(fā)送字節(jié)數(shù)、每秒接收字節(jié)數(shù)和總連接數(shù)進(jìn)行閥值的設(shè)定進(jìn)行預(yù)判。當(dāng)流量超過(guò)所設(shè)定的閥值數(shù)值時(shí),系統(tǒng)開(kāi)始自動(dòng)聲音報(bào)警,系統(tǒng)自動(dòng)亮黃色,使管理官員做到提前預(yù)知。由紅色到黃色的色彩變化,方便管理員進(jìn)行安全管理。
1.2.2連接監(jiān)控模塊
傳統(tǒng)的連接監(jiān)控設(shè)計(jì)主要由快速視圖和查詢視圖組成??焖僖晥D的信息比較簡(jiǎn)單,當(dāng)有大量連接異常出現(xiàn)時(shí),快速視圖可以很快列出相關(guān)信息。查詢視圖的信息呈現(xiàn)的較為詳細(xì),功能比較強(qiáng)大,方便用戶使用。用戶可以根據(jù)IP和端口號(hào)、目的IP和端口號(hào)、接收包數(shù)和字節(jié)數(shù)來(lái)進(jìn)行預(yù)判,進(jìn)行較為簡(jiǎn)單的防護(hù)。但是,當(dāng)CC攻擊時(shí),列表里的連接數(shù)會(huì)比平時(shí)連接數(shù)多,容易造成網(wǎng)頁(yè)打開(kāi)緩慢,系統(tǒng)死機(jī)的現(xiàn)象,致使用戶無(wú)法使用網(wǎng)絡(luò)。系統(tǒng)針對(duì)CC病毒泛濫時(shí)借助PHP工具進(jìn)行新的設(shè)計(jì)如表2所示。
表2 利用PHP防止CC病毒攻擊Tab.2 Using PHP to prevent CC virus attack
由于CC攻擊利用網(wǎng)絡(luò)鏈接模塊的服務(wù)器生成一個(gè)病毒反復(fù)向合法服務(wù)器發(fā)起持續(xù)攻擊訪問(wèn),模擬多種用戶不間斷的訪問(wèn)用戶服務(wù)器,最終導(dǎo)致服務(wù)器CPU癱瘓,以致網(wǎng)絡(luò)堵塞。系統(tǒng)通過(guò)PHP語(yǔ)言設(shè)計(jì)訪問(wèn)程序監(jiān)控。通過(guò)檢索訪問(wèn)端口COOKIE進(jìn)行訪問(wèn)攔截,如果CC持續(xù)訪問(wèn)服務(wù)器,則進(jìn)行攔截或者阻止用戶訪問(wèn),當(dāng)訪問(wèn)持續(xù)時(shí)間超過(guò)5 s,程序最終拒絕客戶訪問(wèn)該網(wǎng)站。
1.2.3防火墻監(jiān)控日志模塊
監(jiān)控日志模塊設(shè)計(jì)主要分為流量日志和系統(tǒng)日志子模塊。流量日志記錄經(jīng)過(guò)防火墻每個(gè)時(shí)刻的流量統(tǒng)計(jì)。用戶可以根據(jù)月份和日期進(jìn)行查看統(tǒng)計(jì),統(tǒng)計(jì)內(nèi)容分為發(fā)送包數(shù)、接收包數(shù)、發(fā)送字節(jié)數(shù)、接收字節(jié)數(shù)、攔截發(fā)送包數(shù)、攔截接收包數(shù)、所有連接數(shù)、防火墻CPU、防火墻內(nèi)等。
針對(duì)互聯(lián)網(wǎng)安全設(shè)置需要實(shí)現(xiàn)保護(hù)局域網(wǎng)安全的要求。防火墻設(shè)置管理主要是針對(duì)防火墻界面的管理進(jìn)行設(shè)計(jì),主要包括防火墻接口設(shè)置、防火墻設(shè)置、DOS攻擊保護(hù)模塊設(shè)置。
1.3.1接口模塊設(shè)置
防火墻接口運(yùn)行模式主要分為網(wǎng)關(guān)路由模式、透明防火墻模式和透明防火墻+網(wǎng)關(guān)路由模式。系統(tǒng)設(shè)計(jì)時(shí)默認(rèn)的運(yùn)行模式為透明防火墻模式,方便用戶進(jìn)行操作。
用戶在使用系統(tǒng)時(shí)不需做任何設(shè)置修改即可實(shí)現(xiàn)內(nèi)網(wǎng)、外網(wǎng)數(shù)據(jù)傳輸?shù)墓δ?。所有的網(wǎng)絡(luò)網(wǎng)口列表會(huì)記載所有網(wǎng)絡(luò)網(wǎng)口的名稱和MAC地址。用戶需要將相應(yīng)的網(wǎng)絡(luò)網(wǎng)口分別添加到“外部網(wǎng)絡(luò)網(wǎng)口列表”和“內(nèi)部網(wǎng)絡(luò)網(wǎng)口列表”。在通常情況下adeth0、adeth2、adeth4、adeth6為外網(wǎng)口,adeth1、adeth3、adeth5、adeth7為內(nèi)網(wǎng)口,adeth8為防火墻的系統(tǒng)同步口,adeth9為防火墻的外網(wǎng)管理口。系統(tǒng)的外部網(wǎng)絡(luò)網(wǎng)口是用來(lái)連接外部網(wǎng)絡(luò)的網(wǎng)絡(luò)接口,內(nèi)部網(wǎng)絡(luò)網(wǎng)口是用來(lái)連接內(nèi)部網(wǎng)絡(luò)的網(wǎng)絡(luò)接口,防火墻同步網(wǎng)口是用來(lái)連接防火墻集群的網(wǎng)絡(luò)接口,管理網(wǎng)絡(luò)網(wǎng)口是用來(lái)連接雙網(wǎng)卡服務(wù)器通過(guò)外網(wǎng)遠(yuǎn)程桌面訪問(wèn)實(shí)現(xiàn)內(nèi)網(wǎng)管理防火墻的網(wǎng)絡(luò)接口。
系統(tǒng)通過(guò)接口設(shè)置及時(shí)發(fā)現(xiàn)外網(wǎng)IP,內(nèi)網(wǎng)IP,系統(tǒng)異常情況,與此同時(shí)系統(tǒng)給出外網(wǎng)異常報(bào)告、攻擊源、內(nèi)網(wǎng)流量監(jiān)控等,方便管理員及時(shí)監(jiān)控網(wǎng)絡(luò)安全。
1.3.2IP流量設(shè)置
系統(tǒng)主要針對(duì)IP流量進(jìn)行設(shè)置,用戶通過(guò)該系統(tǒng)可限制IP上載或者下載的流量,限制IIS下載。通過(guò)和IP連接數(shù)限制一起使用IIS下載就可以和ftp 下載一樣限制流量、IP同時(shí)連接數(shù),具有極大的方便性與快捷性。針對(duì)CC防護(hù)、DOS攻擊防護(hù),訪問(wèn)限制模塊可以針對(duì)服務(wù)器訪問(wèn)請(qǐng)求連接數(shù)進(jìn)行限制,如果超出訪問(wèn)的限制次數(shù)則加入防火墻規(guī)則被封IP列表中,還可以對(duì)被封IP在多長(zhǎng)時(shí)間后釋放并在釋放后允許多少次訪問(wèn)服務(wù)器進(jìn)行設(shè)置。系統(tǒng)防火模塊根據(jù)每個(gè)訪問(wèn)IP打開(kāi)服務(wù)器頁(yè)面時(shí)所需要下載的圖片、flash等計(jì)算訪問(wèn)服務(wù)器次數(shù)。增加允許訪問(wèn)的次數(shù)。
1.3.3DOS防護(hù)攻擊設(shè)置
DOS攻擊防護(hù)模塊系統(tǒng)設(shè)計(jì)主要是針對(duì)防火墻的接收包流量防護(hù)模塊進(jìn)行設(shè)置和屏蔽指定服務(wù)器的MAC地址、IP地址。通過(guò)接收包流量限制,用戶可以根據(jù)防火墻接收包流量限制界面顯示出規(guī)則的編號(hào)、描述、協(xié)議類型、設(shè)置的源IP地址和端口、設(shè)置的目的IP地址和端口、限制的描述、突發(fā)包數(shù)、修改人以及修改時(shí)間等信息。通過(guò)攻擊源IP地址和目的IP地址以及端口類型,輸入適當(dāng)?shù)臄r截參數(shù),每秒通過(guò)的包可以根據(jù)服務(wù)器情況設(shè)定。例如:平常的UDP包是200個(gè),那么可以設(shè)定成每秒可以通過(guò)100個(gè)包,多余的包攔截。限制每秒通過(guò)UDP包數(shù)量,若UDP包為200個(gè),則攔截到每秒100個(gè)包。
為了驗(yàn)證系統(tǒng)的安全性能,模擬了DOS病毒攻擊仿真實(shí)驗(yàn)。在攻擊過(guò)程中,通過(guò)系統(tǒng)網(wǎng)絡(luò)監(jiān)控模塊發(fā)現(xiàn)62.190.206.210服務(wù)器的外網(wǎng)異常,每秒連接數(shù)值遠(yuǎn)遠(yuǎn)大于正常連接數(shù),如表3所示,可以判斷此服務(wù)器可能正在遭受攻擊。
表3 DOS攻擊測(cè)試參數(shù)Tab.3 DOS attack test parameters
通過(guò)防火墻規(guī)則設(shè)計(jì)模塊的抓包規(guī)則對(duì)攻擊服務(wù)器的數(shù)據(jù)包進(jìn)行分析,在監(jiān)控系統(tǒng)中輸入被攻擊的服務(wù)器地址62.190.206.210。數(shù)據(jù)包分析模塊中選擇捕捉類型為防火墻規(guī)則定義的捕捉,開(kāi)始抓取數(shù)據(jù)包并顯示抓取的數(shù)據(jù)包,發(fā)現(xiàn)80端口數(shù)據(jù)包大部分都刷GET 30//HTTP 1.1,可以判斷GET 30//HTTP 1.1正是攻擊數(shù)據(jù)包的特征,通過(guò)DOS防護(hù)系統(tǒng)添加一條針對(duì)該攻擊特征的漏洞特征規(guī)則,輸入62.190.206.210,按每IP匹配為20 s,選擇保存的攻擊數(shù)據(jù)包在數(shù)據(jù)包選中攻擊包的特征GET 30//HTTP 1.1,發(fā)現(xiàn)攻擊特征會(huì)自動(dòng)以16進(jìn)制的形式添加到邏輯關(guān)系值中。通過(guò)接收數(shù)據(jù)設(shè)置,選擇16進(jìn)制,在搜索防火墻核心搜索每個(gè)數(shù)據(jù)包的范圍選擇,即從TCP數(shù)據(jù)開(kāi)始搜索,這樣防火墻就會(huì)直接從TCP數(shù)據(jù)包開(kāi)始搜索攻擊特征,防火墻搜索數(shù)據(jù)包發(fā)現(xiàn)有GET 30//HTTP 1.1攻擊特征值的時(shí)候會(huì)自動(dòng)為62.190.206.210 IP進(jìn)行自動(dòng)攔截。通過(guò)加入黑名單選項(xiàng)并輸入一個(gè)在黑名單內(nèi)的時(shí)間6 000 s 加入外網(wǎng)監(jiān)控端口,這樣就完成了一條漏洞特征規(guī)則。系統(tǒng)在20 s內(nèi)通過(guò)防火墻搜索數(shù)據(jù)包發(fā)現(xiàn)有GET 30//HTTP 1.1攻擊特征值時(shí),系統(tǒng)就會(huì)自動(dòng)為這個(gè)IP添加一個(gè)累加器,累加器計(jì)數(shù)增加1。當(dāng)累加器計(jì)數(shù)到6時(shí),防火墻就會(huì)發(fā)送此攻擊包的IP進(jìn)行攔截并加入黑名單6 000 s,系統(tǒng)自動(dòng)攔截62.190.206.210攻擊端口,同時(shí)發(fā)出警報(bào)預(yù)警,如圖2所示。
圖2 仿真實(shí)驗(yàn)攔截圖
當(dāng)攻擊節(jié)點(diǎn)47、45、54、20、33第1次變綠時(shí),系統(tǒng)發(fā)出防護(hù)預(yù)警,提醒用戶并注意防范;當(dāng)0、48、54、50、2F、31同時(shí)變綠,系統(tǒng)自動(dòng)鎖定攻擊寬口IP:62.190.206.210,同時(shí)鎖定網(wǎng)址:GET 30//HTTP 1.1。
經(jīng)過(guò)反復(fù)測(cè)試該系統(tǒng),發(fā)現(xiàn)該系統(tǒng)具備良好的攔截功能。
所設(shè)計(jì)的安全架構(gòu)與其他網(wǎng)絡(luò)防護(hù)系統(tǒng)相比較,在安全性和攔截技術(shù)上都有極大提高。
實(shí)驗(yàn)證明,通過(guò)本文的設(shè)計(jì)模式,完善了網(wǎng)絡(luò)自動(dòng)監(jiān)控、自動(dòng)報(bào)警,提高了現(xiàn)場(chǎng)應(yīng)急畫(huà)面攔截與防護(hù)功能。
參考文獻(xiàn):
[1] ZENG F Z, LI J S, XU J, et al. A trust-based cooperative spectrum sensing scheme against SSDF attack in CRNs[C]//2016 IEEE Trustcom/BigDataSE/ISPA. Tianjin: IEEE, 2016: 1167-1173.
[2] HENRY C H, PATRICK P C. Enabling data integrity protection in regenerating coding-based cloud storage: theory and implementation[J]. IEEE Trans on Parallel and Distributed System, 2014, 25(2): 407-416.
[3] KEN J I, DO Y A, WANG D L. Promoting further developments of neural networks[J]. Neural Networks, 2017, 85(5): 101-106.
[4] BOWERS K D, VAN DIJK M, GRIFFIN R, et al. Defending against the unknown enemy: applying fliplt to system security[C]//Decision and Game Theory for Security. Budapest: Springer, 2012: 248-263.
[5] MOHA M M, HAV A E. Brain tumor segmentation with deep neural networks[J]. Medical Image Analysis, 2017, 35(3): 18-31.
[6] 劉伊玲.基于“云計(jì)算”環(huán)境下的網(wǎng)絡(luò)安全策略初探[J].科技創(chuàng)新與應(yīng)用,2012,27(2):26-31.
[7] 劉建波.“云計(jì)算”環(huán)境中的網(wǎng)絡(luò)安全策略分析[J].中國(guó)科技投資,2012,21(3):170-182.
[8] 馮登國(guó),張敏,張妍,等.云計(jì)算安全研究[J].軟件學(xué)報(bào),2011,12(1):26-31.
[9] 賀惠萍,榮彥,張?zhí)m.虛擬機(jī)軟件在網(wǎng)絡(luò)安全教學(xué)中的應(yīng)用[J].實(shí)驗(yàn)技術(shù)與管理,2011,28(12):112-115.
[10] 鄒航,李梁,王柯柯,等.整合ACL和NAT的網(wǎng)絡(luò)安全實(shí)驗(yàn)設(shè)計(jì)[J].實(shí)驗(yàn)室研究與探索,2011,30(4):61-65.
[11] 林玉梅.防火墻技術(shù)及其研究[J].軟件導(dǎo)刊,2012,6(9):160-163.
[12] 李海峰.基于FPGA的單探測(cè)器偏振OCT信號(hào)調(diào)節(jié)系統(tǒng)設(shè)計(jì)[J].現(xiàn)代科學(xué)儀器,2017,15(4):15-17.
[13] 潘文嬋.通過(guò)訪問(wèn)控制列表分析網(wǎng)絡(luò)病毒入侵和惡意攻擊[J].信息網(wǎng)絡(luò)安全,2010,23(4):59-60.