- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据安全分析
作者:谭林 ,新炬网络技术专家。
大数据安全,顾名思义,用大数据技术解决安全问题。核心——解决安全问题,手段——
大数据技术。
我们从核心出发,安全问题抽象来说就是攻击与防御,接下来明确防御对象是什么?攻击
目的是什么?攻击手段是怎样的?攻击者的特征?一句话——搞清楚谁为了什么目的通过什
么手段攻击了谁。
比如说防御对象有企业内部安全,有对外发布产品安全,同时防御对象又决定了不同的攻
击目的与攻击手段,有企业入侵,有对产品本身的攻击 (比如说软件破解,游戏外挂,订单
欺诈),有对产品用户的攻击(比如利用支付漏洞窃取用户财产),同样发起攻击的攻击者们
特征又是迥异的,有无特定目的批量散弹攻击,有靠接单挣钱的赏金黑客,有外挂作坊等
等。
在明确了的问题后,接下来就是确定解决问题的方法,传统方法的缺陷是什么?大数据技术
解决问题的优势又是什么?比如说WAF 系统中,传统的检测机制——基于签名库 (黑名单),
缺陷是对未知漏洞 (0day) 不可感知。解决方案——基于异常 (白名单),如何鉴定异常——
机器学习 (学习正常的行为模式),如何对大量数据鉴定异常——大数据技术支撑下的机器
学习。
在这一过程,我们需要具备领域知识 (安全知识),数据科学知识(数据分析知识,机器学
习,文本分析,可视化),大数据知识(数据收集,数据存储,数据传输,数据分布式计
算),编程知识。
本文以企业入侵检测日志分析为场景来讨论大数据安全。
一、安全领域
1
大数据安全分析最容易走偏的就是过度强调数据计算平台(大数据),算法(机器学习),而
失去了本心,忽略了我们使用这一技术的目的,以入侵检测为例,我们希望日志分析达到
以下目的:
如何感知威胁,我们可以先对攻击者进行画像,攻击手段进行建模。
1. 攻击者画像
这里是非常粗略的分类,实际上我们可以用关系图(社交网挖掘)的方式将攻击者关联起
来,对取证抓坏人也是有效果的。
2. 攻击手段建模
相信喜欢撸 paper、ppt 的人对Attack Models、 Attack Trees、 Kill Chain 这三个术语
特别熟悉,特别是看过 2013 年后的各大安全会议文档后,其实说的都是攻击行为建模。
(1) 渗透模型
2
(2)普通攻击模型
3
(3)攻击模型 (升级版)
4
注意以上攻击手段只是高度精炼的攻击环节,实际的攻击检测中,我们需要尽可能精确的
还原入侵场景 (包括对应的正常场景是怎样的),从入侵场景中提炼关键环节,从而检测出
异常的攻击行为。
5
在熟悉了杀生链 (kill chain)后,接下来要做的就是在构成链的每个环节进行狙击,注意
越往后成本越高。而每个阶段的操作必然会雁过留痕,这些痕迹,就是我们进行数据分析
的数据源,知道对什么数据进行分析是最最重要的(数据量要恰到好处,要多到足够支撑数
据分析与取证,要少到筛选掉噪音数据)。
二、数据科学
在明确了我们要解决的问题,接下来我们来普及一下数据分析的基本流程:
从上图可以看出,传统的数据分析在模型选择上都仅仅用了 0——规则,1——统计分析,
设置基线,依靠阈值的方法。
数据分析与领域知识是紧密耦合的,千万不要误入套用算法的误区,要进行基于行为建模
(攻击行为,正常行为)的数据分析,可以从单点分析(单条数据的深度分析,例如分析单条
HTTP 请求是否是攻击请求),简单的关联分析(例如分析一个 session 下,多条 HTTP 请求
的关联关系,是否为扫描器行为,是否有尝试绕过WAF 的操作,是否符合攻击链的关键步
骤),复杂的关联分析(例如 Web 日志,数据库日志,操作系统日志的联动分析,例如SQL
注入写马攻击中 HTTP 请求对应的数据库操作,主机操作)来逐步深入分析,当攻击场景很
复杂的时候,我们可以考虑从结果出发的方式来回溯,这些技巧都取决于领域知识。
下面列举一些传统的关联技巧:
1.规则关联
您可能关注的文档
- 大动脉支架的护理配合.pptx
- 大豆酱酿造工艺.pptx
- 大断面掘进巷道通风安全管理.pptx
- 大功率防爆变频调速装置在皮带机应用.pptx
- 大规模的海水运动—李.pptx
- 大红灯笼高高挂.pptx
- 大华安防系统基础V1.0.pptx
- 大华存储产品v1.0之中心产品.pdf
- 大华解决方案及配置选型.pptx
- 大华视频前端产品V1.0.pptx
- 湖南省衡阳市第八中学2026届高三上学期第一次月考物理(原卷版).doc
- 浙江省普通高中尖峰联盟2026届高三上学期10月联考英语(原卷版).doc
- 四川省绵阳市南山中学实验学校2026届高三上学期10月月考英语(原卷版).doc
- 湖南省衡阳市第八中学2026届高三上学期第二次月考历史 Word版含解析.doc
- 福建中考物理5年(2021-2025)真题分类汇编:专题09 功和机械能(原卷版).doc
- 福建中考物理5年(2021-2025)真题分类汇编:专题10 内能及其利用(原卷版).doc
- 福建中考物理5年(2021-2025)真题分类汇编:专题07 压强(原卷版).doc
- 福建中考物理5年(2021-2025)真题分类汇编:专题01 机械运动(原卷版).doc
- 福建中考物理5年(2021-2025)真题分类汇编:专题02 声现象(解析版).doc
- 福建中考物理5年(2021-2025)真题分类汇编:专题02 声现象(原卷版).doc
原创力文档


文档评论(0)