- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全行业的大数据应用现状研究
摘要:随着“永恒之蓝”勒索病毒的爆发,全民对信息安全的认知提升了一个新高度,关注点从会不会遭受攻击转变为何时会遭到攻击,运用大数据技术进行防御已从理?研究演进到实际运用阶段。通过对安全要素信息的存储、分析、和可视化,将分散的安全技术进行连通,借助机器学习和数据挖掘等大数据技术,建立基于网络安全数据的大数据安全分析平台,从传统的被动防御变为主动防御。
关键词:信息安全;大数据;安全分析;机器学习;数据挖掘
1引言
“十三五”后,网络安全建设成为国家战略新的发展方向,中国《网络安全法》在2017年6月1日正式施行。与此同时,我国的网络安全形势十分严峻,根据国家互联网响应中心报道,感染病毒的主机数、被篡改网站总数、新增信息安全漏洞数量都在大幅飙升。
随着信息安全3.0时代到来,传统的防火墙+IDS防御思路已经不再有效,需要应对的攻击和威胁变得日益复杂,这些威胁具有隐蔽性强、潜伏期长、持续性强等特点[1]。现有的防御思路在安全预判、威胁识别和数据处理等方面的能力有限,而新的技术将在复杂多变的网络数据中以大数据分析架构为支撑,业务安全为导向,构建起以数据为核心的安全管理体系,更加主动、智能地对网络安全进行管理和运营。
本文首先分析了成都地区大数据行业和网络安全行业的现状,依据调研结果探讨了成都地区网络安全行业应对威胁的策略,最后就大数据应用在网络安全行业中的价值做出总结。
2成都地区大数据行业和网络安全行业的现状
成都地区现有大数据相关企业300余家,从数据应用来看,主要有政府开放的数据、互联网爬虫数据和工业生产中的大数据。从行业应用来看,主要集中于政府、金融、医疗、运营商、交通、能源、媒体等行业[2]。2016年4月份,四川省首个大数据产业园在成都市双流区蛟龙港开建,政策的支持下高新技术公司得以无阻碍的发展。
中国首席数据官联盟发布的《中国大数据企业排行榜》中,来自成都高新区的成都数联铭品科技有限公司、成都市映潮科技股份有限公司、勤智数码科技股份有限公司、成都四方伟业软件股份有限公司和卫士通信息产业股份有限公司5家企业入榜,充分彰显高新区大数据产业蓬勃发展势头和引领性优势[3]。
政府、金融、企业等对信息安全产品、服务的需求,拉动了信息安全产业的整体需求。我国信息安全产业自2012年来一直保持稳定增长,预测2017-2018增长额保持在23%左右。
目前信息安全按照市场可分为硬件安全、软件安全和安全服务三大类[4]。以下一代防火墙类硬件安全产品占据市场份额最大,包含咨询、实施、运维和培训的安全服务次之,防病毒软件、Web应用防火墙、数字证书身份认证等软件安全产品占据市场份额最小。由于虚拟化及云服务等理念的渗透,信息安全盈利模式开始由软硬件产品向安全服务倾斜[5]。
3成都地区网络安全行业应对威胁的策略及方法
根据四川省互联网应急中心统计,近两年间在互联网安全环境方面,被篡改网站事件、网站被植入后门事件、飞客蠕虫事件、感染僵尸木马受控事件、网站漏洞事件等安全事件数量整体趋于下降,新增高危漏洞方面有所增幅。其中应用程序漏洞占比最高,达到42%左右,其余从高到底分别为操作系统漏洞、数据库漏洞、网络设备漏洞、Web应用漏洞、安全产品漏洞[6]。在此期间全球网络安全事件可以看出,DDos攻击规模和数量激增,勒索软件肆无忌惮,商业邮件诈骗不断。
DDos攻击有4大特点:(1)物联网设备成为新的攻击源;(2)黑客手段多样化,混合攻击难以防御[7];(3)基础设施和云服务商是主要攻击源;(4)频率和规模增长快。针对DDos攻击,360安全企业提出了HTTP/HTTPS网站常规防护方案。企业防护策略是通过建立云防护平台,将原来域名指向服务器IP地址,从而引流向云防护平台,在企业网站遭受大流量DDos攻击时,云防护平台将流量调度到全国几十个高防护节点机房进行清洗工作,之后把正常流量返回给企业网站。
遭受勒索软件攻击主要因为终端主机没有将操作系统补丁升级。面对勒索软件,安全企业提出终端主机接入控制设备方案,将没有安装杀毒软件或没有进行操作系统补丁升级的终端主机进行网络隔离,避免交叉感染,并及时提醒终端主机进行防御。
4挖掘基于大数据的威胁检测手段
大数据针对信息安全领域内的数据分析,主要基于日志与流量的两大方式,同时关联系统配置、用户行为、应用行为、业务行为等数据进行分析,达到感知威胁,攻击取证的目的。目前存在两种方式感知异常行为:基于特征与行为的检测和机器学习鉴定。传统的检测机制依靠黑名单分析建模,缺陷是对0day未知漏洞不可感知。机器学习鉴定通过白名单,可通过行为日志感知未知漏洞。
基于行为检测方式下,以日志分析为例,利用足够详细的用户行为日志区分正常行为和异常行为。发现异常的方式在传统的关联技巧规则关联、漏洞关联、关
您可能关注的文档
最近下载
- 《零碳园区建设指南》.pdf VIP
- 三年(2023-2025)高考英语真题分类汇编:专题04动词和动词短语(全国通用)(解析版).docx VIP
- 木模板专项施工方案.docx VIP
- 结肠癌患者护理查房教育PPT课件.pptx
- 十年(2016-2025)高考英语真题分类汇编-专题04 动词和动词短语(全国通用).docx VIP
- 办公楼装修改造工程施工方案.doc VIP
- 2023年初级经济师之初级经济师财政税收题库及答案【历年真题】.docx VIP
- 安徽大学《数据结构》历年研究生考试(1).pdf VIP
- 十年(2016-2025)高考英语真题分类汇编-专题09 定语从句(全国通用).docx VIP
- 乘用车空气悬架用电磁分配阀性能要求及试验方法.pdf VIP
原创力文档


文档评论(0)