信息安全态势感知系统的设计与应用.docx

信息安全态势感知系统的设计与应用.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

??

?

??

信息安全态势感知系统的设计与应用

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

摘要:网络化已经应用到各个领域,信息系统已经渗透到社会的各个方面,促进了社会的快速进步。但由于网络开放性的影响,也会带来许多安全威胁,因此加强安全日志分析,有效检测各种攻击迫在眉睫。随着数字技术的飞速发展,数据的种类逐渐增多,病毒入侵的方式也越来越多。为了更好地避免安全威胁,员工应更好地设计各方面的安全态势系统,避免传统单一行为数据预测的弊端,从而准确预测各种安全态势,最大限度地保证各领域部门信息的安全性和可靠性。

关键词:信息安全态势;感知系统;设计;应用

1概述

随着计算机和通信技术的不断发展,计算机网络朝着更大规模、更高复杂性的方向发展。同时,计算机和网络系统的攻击行为也朝着自动化和分布式的方向发展,对信息安全管理提出了进一步的要求。各种网络安全技术层出不穷,如防火墙技术、入侵检测技术(IntrusionDetectionTechnology)、可信计算技术、漏洞扫描等,但这些技术并不能完全保证网络系统的安全。它们只面对特定的安全问题,只采集和处理部分安全数据,无法实现对全球网络安全形势的全面保护。

网络安全态势感知技术是上述多种安全技术的结合和增强。它依赖于其他安全设备和软件系统,同时扩展了信息安全管理技术。它能够实时、主动地监测网络状态,更准确地描述攻击威胁行为,对网络进行全面的安全状态估计,使信息安全人员能够在攻击发生前预测攻击威胁或造成进一步损失,从而提前采取相应措施,提高网络的安全水平。

2应用安全态势感知系统模型

2.1安全态势感知模型

作为安全态势感知系统的基本组成部分,安全态势感知模型呈现出多样化的发展趋势。它不仅可以有效地收集用户的访问数据,而且可以了解系统管理者的操作数据。这些数据很大,格式也不一样。对此,相关工作人员应根据大规模网络海量数据的实际情况,构建安全态势感知模型。一是收集数据,收集用户行为数据和数据库日志信息,按照既定规则有效清理数据。第二,对数据进行预处理和过滤,系统将从不同的数据源接收不同的数据格式,所有这些都需要标准化。态势感知是对采集到的数据进行预处理,提取关键信息,统一格式后上报分析,保证数据信息的可扩展性。三是进行关联分析,采用逐级关联技术对相关事件逐一进行匹配,降低威胁事件发生的概率,响应处理报警信息,在隔离阻塞事件的基础上,为系统管理员报警。在关联分析中,要有效地提取海量的历史数据,对业务数据进行汇总和总结,对用户行为模式和用户行为进行深入分析,为制定安全控制策略提供依据。同时,还可以对当前的用户行为规则和潜在的维护进行评估和预测,在聚类的基础上对数据信息进行分类,从而发现时间异常行为、用户身份等,根据结果对用户行为模式进行分类,为准确的审计工作打下坚实的基础。最后,在建立安全指标体系的基础上,利用可视化的方法对青冈市的情况进行预测,对安全时间进行评价,并将最终的预测结果呈现给用户。

2.2安全指标量化体系

应用安全的主体要素为体系中的三级指数,其中一级指数为顶层,整体反映了用户的访问情况,与二级指数权重计算结果存在一定的关联性。二级指数属于宏观层面,包括数据威胁、用户行为以及运行安全等三个方面,可以有效反映用户访问数据的潜在风险,分析用户应用数据的实际情况。

3网络安全监测与防护存在的问题

3.1防护分散,各自独立,缺少动态立体综合防护体系

传统的安全保护理念强调边界安全,而不是终点安全,这种安全保护是独立的、分散的、不相关的,导致安全保护能力不足。

信息网络由网络、网络设备、计算机等组成。安全防护必须以终端、边界、服务、应用等整个防御链下的各种安全为基础。因此,传统的以防火墙、入侵检测、审计、安全堡垒等设备为代表的信息安全防护设备无法系统地进行威胁信息的采集、融合、联动,以应对威胁和网络攻击,必须建立集信息采集、数据融合、感知预测、主动防御于一体的综合网络安全防护体系。

3.2安全防护的滞后性

传统安全防护的基本处理流程是在威胁事件发生时对威胁进行分析,形成特定的特征规则来识别威胁,然后对威胁进行防御。无论是恶意代码保护还是攻击保护,无论是对已知攻击行为的检测还是对未知攻击行为的感知,这种安全保护模式始终处于事后感知和事后防御的体系中。在产品问世的那一刻,已经处于过时阶段,需要通过不断的升级来弥补防御能力的不足。

4网络安全态势感知关键技术

4.1数据挖掘技术

随着信息技术的发展和互联网的不断应用,网络上有大量的数据。如何对海量数据进行分析,找出各种关联关系,需要数据挖掘技术。数据挖掘一般是指从海量数据信息中发现和提取有用信息,而专业解释则是指从大量不完全、有噪声、模糊、随机的实际应用中发现数据与数据中隐藏的含义之间的规律,但它

文档评论(0)

135****7186 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档