网络安全行业的大数据应用现状研究.docx_第1页
网络安全行业的大数据应用现状研究.docx_第2页
网络安全行业的大数据应用现状研究.docx_第3页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全行业的大数据应用现状研究 摘 要:随着“永恒之蓝”勒索病毒的爆发,全民对信息安全的认知提升了一个新高度,关注点从会不会遭受攻击转变为何时会遭到攻击,运用大数据技术进行防御已从理?研究演进到实际运用阶段。通过对安全要素信息的存储、分析、和可视化,将分散的安全技术进行连通,借助机器学习和数据挖掘等大数据技术,建立基于网络安全数据的大数据安全分析平台,从传统的被动防御变为主动防御。 关键词:信息安全;大数据;安全分析;机器学习;数据挖掘 1 引言 “十三五”后,网络安全建设成为国家战略新的发展方向,中国网络安全法在2017年6月1日正式施行。与此同时,我国的网络安全形势十分严峻,根据国家互联网响应中心报道,感染病毒的主机数、被篡改网站总数、新增信息安全漏洞数量都在大幅飙升。 随着信息安全3.0时代到来,传统的防火墙+IDS防御思路已经不再有效,需要应对的攻击和威胁变得日益复杂,这些威胁具有隐蔽性强、潜伏期长、持续性强等特点。现有的防御思路在安全预判、威胁识别和数据处理等方面的能力有限,而新的技术将在复杂多变的网络数据中以大数据分析架构为支撑,业务安全为导向,构建起以数据为核心的安全管理体系,更加主动、智能地对网络安全进行管理和运营。 本文首先分析了成都地区大数据行业和网络安全行业的现状,依据调研结果探讨了成都地区网络安全行业应对威胁的策略,最后就大数据应用在网络安全行业中的价值做出总结。 2 成都地区大数据行业和网络安全行业的现状 成都地区现有大数据相关企业300余家,从数据应用来看,主要有政府开放的数据、互联网爬虫数据和工业生产中的大数据。从行业应用来看,主要集中于政府、金融、医疗、运营商、交通、能源、媒体等行业。2016年4月份,四川省首个大数据产业园在成都市双流区蛟龙港开建,政策的支持下高新技术公司得以无阻碍的发展。 中国首席数据官联盟发布的中国大数据企业排行榜中,来自成都高新区的成都数联铭品科技有限公司、成都市映潮科技股份有限公司、勤智数码科技股份有限公司、成都四方伟业软件股份有限公司和卫士通信息产业股份有限公司5家企业入榜,充分彰显高新区大数据产业蓬勃发展势头和引领性优势。 政府、金融、企业等对信息安全产品、服务的需求,拉动了信息安全产业的整体需求。我国信息安全产业自2012年来一直保持稳定增长,预测2017-2018增长额保持在23%左右。 目前信息安全按照市场可分为硬件安全、软件安全和安全服务三大类。以下一代防火墙类硬件安全产品占据市场份额最大,包含咨询、实施、运维和培训的安全服务次之,防病毒软件、Web应用防火墙、数字证书身份认证等软件安全产品占据市场份额最小。由于虚拟化及云服务等理念的渗透,信息安全盈利模式开始由软硬件产品向安全服务倾斜。 3 成都地区网络安全行业应对威胁的策略及方法 根据四川省互联网应急中心统计,近两年间在互联网安全环境方面,被篡改网站事件、网站被植入后门事件、飞客蠕虫事件、感染僵尸木马受控事件、网站漏洞事件等安全事件数量整体趋于下降,新增高危漏洞方面有所增幅。其中应用程序漏洞占比最高,达到42%左右,其余从高到底分别为操作系统漏洞、数据库漏洞、网络设备漏洞、Web应用漏洞、安全产品漏洞。在此期间全球网络安全事件可以看出,DDos攻击规模和数量激增,勒索软件肆无忌惮,商业邮件诈骗不断。 DDos攻击有4大特点:(1)物联网设备成为新的攻击源;(2)黑客手段多样化,混合攻击难以防御;(3)基础设施和云服务商是主要攻击源;(4)频率和规模增长快。针对DDos攻击,360安全企业提出了HTTP/HTTPS网站常规防护方案。企业防护策略是通过建立云防护平台,将原来域名指向服务器IP地址,从而引流向云防护平台,在企业网站遭受大流量DDos攻击时,云防护平台将流量调度到全国几十个高防护节点机房进行清洗工作,之后把正常流量返回给企业网站。 遭受勒索软件攻击主要因为终端主机没有将操作系统补丁升级。面对勒索软件,安全企业提出终端主机接入控制设备方案,将没有安装杀毒软件或没有进行操作系统补丁升级的终端主机进行网络隔离,避免交叉感染,并及时提醒终端主机进行防御。 4 挖掘基于大数据的威胁检测手段 大数据针对信息安全领域内的数据分析,主要基于日志与流量的两大方式,同时关联系统配置、用户行为、应用行为 、业务行为等数据进行分析,达到感知威胁,攻击取证的目的。目前存在两种方式感知异常行为:基于特征与行为的检测和机器学习鉴定。传统的检测机制依靠黑名单分析建模,缺陷是对0day未知漏洞不可感知。机器学习鉴定通过白名单,可通过行为日志感知未知漏洞。 基于行为检测方式下,以日志分析为例,利用足够详细的用户行为日志区分正常行为和异常行为。发现异常的方式在传统的关联技巧规则关联、漏洞关联、关联列表关联、环境关联等进行数据分析,对异常行为中的攻击者画像,列出定点攻击、有明确攻击目标的攻击者、自动化攻击和无目标的攻击对象。针对行为描述进行合理建设渗透、攻击模型。 机器学习能够基于大数据进行自动化学习和训练,已经在图像、语音、自然语言处理方面广泛应用。机器学习鉴定方式应用于Web入侵防护中监测用户流量,针对大量正常日志建立Profile模型,检测过程中不符合Profile模型的被视为异常流量。Profile模型的建立主要基于统计学习模型、基于文本分析的机器学习模型、基于单分类模型、基于聚类模型等几种建模思想,从海量日志数据中建立正常行为模型,少量的异常流量访问行为将被重点监控,在对抗过程中更难被绕过。 5 结论 本文阐述了成都地区大数据行业和安全行业应对威胁的方法,而面对海量的网络信息数据,传统的防御思路已经不再奏效。大数据时代下的安全分析有助于企业实时监控网络行为异常,从而更好的把控风险。但大数据机器学习和数据挖掘技术应用于信息安全行业正处于初步阶段,没有相对成熟的产品,如何在建模后减少误报率是大数据的发展方向。 参考文献 孙景民,崔金生,曹美琴.军事网络中APT攻击的防御方法研究J.信息安全与通信保密,2014(8):130-132. 洪毅.支持金融产品交叉营销的数据挖掘研究D.浙江工业大学,2010. 佚名.信息安全企业祝贺乌镇峰会召开J.中国信息安全,2015(12):94-95. 佚名.国家信息安全成果产业化(东部)基地已具雏形J.计算机安全,2002(22):36-38. 赵伟华.大数据时代信息安全行业的专利解析J.中国发明与专利,2015(12):17-18. 韦涛,彭武,王冬海.基于漏洞属性分析的软件安全评估方法J.电光与控制,2015,22(8):6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论