十问大数据安全分析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 PAGE 1 十问大数据安全分析 安全数据的数量、速度、种类的快速膨胀,导致的不仅仅是海量异构数据的融合、存储和管理的问题,甚至动摇了传统的安全分析体系和方法。你了解什么是大数据安全分析么?今日,小编带你十问大数据安全分析。 人类的生产生活每天都在产生大量的数据,并且产生的速度越来越快。新的攻击手段层出不穷,需要检测的数据越来越多,现有的分析技术不堪重负。 安全数据的数量、速度、种类的快速膨胀,导致的不仅仅是海量异构数据的融合、存储和管理的问题,甚至动摇了传统的安全分析体系和方法。你了解什么是大数据安全分析么?今日,小编带你十问大数据安全分析。 1、大数据安全分析的核心目标是什么? 找到隐蔽在数据背后的安全真相。 数据之间存在着关联,传统分析无法将海量数据汇总,但是大数据技术能够应对海量数据的分析需求。通过大数据基础能够挖掘出APT攻击、内网隐秘通道、异常用户行为等安全事件。在此基础上可建设为安全决策支持系统,为安全决策供应数据支撑。 2、国内外大数据安全分析发呈现状如何? 目前国外比较成熟的大数据安全分析主要通过采用大数据技术采集网络流量、安全设备日志、业务系统日志、网络设备日志,并对这些数据进行挖掘、关联等运算,最终找出安全事件。 3、是否有成熟的大数据安全分析的方法论? 大数据是一个详细的技术实现。这个技术在其适用的场景下能够解决传统数据挖掘难以满意的需求。而安全分析方法论是一直在不断革新的。安全分析方法论中仍旧有一些理念是无法落地的,无法落地的核心问题是缺少技术支撑。 当前采用的大数据技术不是对安全分析进行革新,而是将安全分析曾经无法实现的目标加以落地。就犹如关系型数据的理念,其最早在1970年提出,而落地产品在1976年才有相应的雏形。大数据技术其实是安全分析方法论的落地实现。 4、大数据安全分析类项目过程中简单遇到的技术难点或需要大量投入的环节? 分析平台目前基本是成熟的技术,难点主要是前期规划与安全分析两个环节。前期规划要能够精确的估算出硬件配置、存储容量等基础信息,后期的安全分析需要专业人员对数据进行深入挖掘。 5、从大数据安全分析的角度如何实现数据驱动业务安全? 通过大数据分析能够量化的明确当前企业中存在的安全事件,通过安全事件驱动业务发展,从而实现数据驱动业务安全的目标。 6、作为非IT类型企业,要实现大数据安全分析所需的必要条件是什么? 专职的IT团队,专职的安全团队,必要的资源投入,必要的流程支持。 7、大数据安全分析可视化的技术现状如何?展示的内容、方法、形式有哪些? 可视化技术一直都在不断发展中,在没有大数据之前可视化技术广泛被使用在BI系统中。随着大数据技术的成熟,可视化技术不仅能实现传统的饼图、折线图、散点图、柱状图、条形图之外,还能够以地图、热力图、气泡图、力图、平行坐标图等多维展示。 8、如何从呈现层面体现大数据安全分析的优势? 呈现只是安全分析的最终结果呈现。大数据的安全分析的优势的核心是在于安全分析模型。在展示层面的优势完全来自于安全模型的定义,仅从展示层面不好说明其优势。这主要是因为,在没有大数据技术之前可视化展示技术也在快速发展。 9、假如从专家系统、统计分析、机器学习三个维度实现大数据安全分析,是否已有相应的算法或数据模型? 这三个是不同的层面。在这三个层面都有成熟的算法以及应用,并且都通过的实际场景的检验。 ·专家系统通常是由在线与离线两个组成部分。离线部分为客户本地的学问库,里面记录大量经验,通过历史经验对问题进行处理。在线部分为云端学问库系统,客户通过云端系统提出问题,解决问题,并且在线系统通常为7*24小时,由全球专家接力处理问题。 ·统计分析,通过简洁的统计进行数据的过滤与结果呈现。通常由非专业人员进行简洁的数据统计工作。能够从宏观的角度发觉一些问题,但是无法实现深入的数据挖掘工作。为了应对这样的实际状况,在业务系统中会建设数据仓库,通过数据仓库来实现数据挖掘工作。但是由于建立数据仓库费时费劲,只有在大型集团企业中才会将其使用在安全领域。 ·机器学习,实际上是程序自我矫正,实现结果的精确性。这是一个较为成熟的技术,在金融领域有许多成熟的案例。机器学习主要应用在难以人为划定规则的领域,如异常流量监测,异常行为检测等。通常使用在难以通过规则进行推断的业务场景中。 10、对于已知的威逼模式,已实现的基于大数据的安全分析算法或模型有哪些? ·攻击链关联分析:同一资产,根据威逼检

文档评论(0)

182****5992 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档