搜索筛选:
搜索耗时3.9349秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:吕博良,, 来源:中国金融电脑 年份:2015
随着云计算应用、服务器和存储设备的激增,传统网络架构和技术已经难以适应云数据中心的发展。传统网络服务多为静态配置,不能随应用迁移自动适配调度,无法满足服务的动态需...
[期刊论文] 作者:吕博良,, 来源:中国金融电脑 年份:2018
互联网业务的快速发展使互联网金融企业存在若干安全威胁,系统安全防护和异常监控投入的人力、物力也逐渐提高.同时,黑客的攻击手段更具多样性和伪装性,在攻击和入侵形式上与...
[期刊论文] 作者:吕博良,阳小龙,, 来源:互联网天地 年份:2013
CCN的数据转发具有不确定性和盲目性,降低了转发效率,为了提高CCN的路由转发效率和内容命中率,提出了一种构建内容名称路由表的路由转发方案。CCN路由进行内容名称前缀信息交...
[期刊论文] 作者:苏建明, 叶红, 吕博良, 程佩哲,, 来源:中国金融电脑 年份:2021
随着国家层面对电信诈骗的治理,以及基于机器学习的大数据反欺诈风控技术的迅猛发展,各行业头部企业在反欺诈风控领域取得长足进步,传统模式的网络诈骗得到了有效遏制。但在...
[期刊论文] 作者:程元鸿, 金驰, 程佩哲, 吕博良, 来源:中国金融电脑 年份:2022
随着数字化转型步伐的加快,金融行业面临的黑产攻击威胁也不断升级。黑产人员针对电商购物、ETC等银行合作业务,设计了不同的欺诈话术,其场景定制性强、指向性高,使得一般用户难辨真伪。虽然新型欺诈手法层出不穷,但万变不离其宗,洗钱销赃仍是黑色产业链犯罪活动的核......
[期刊论文] 作者:张诚,叶红,吕博良,程佩哲,周京, 来源:中国金融电脑 年份:2021
随着网络攻防博弈的不断升级,越来越多的恶意攻击利用隐蔽隧道加密技术隐藏攻击特征,绕过WAF、IPS、IDS等网络监控防护设备入侵企业内网,对企业形成新威胁、新挑战。隐蔽隧道是绕过防火墙端口屏蔽的一种通信方式。据Gartner统计,2020年有超过70%的恶意网络攻击......
相关搜索: