大数据时代虚拟化网络安全架构与机制建设_第1页
大数据时代虚拟化网络安全架构与机制建设_第2页
大数据时代虚拟化网络安全架构与机制建设_第3页
大数据时代虚拟化网络安全架构与机制建设_第4页
大数据时代虚拟化网络安全架构与机制建设_第5页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    大数据时代虚拟化网络安全架构与机制建设    王照摘 要大数据时代的来临让我们了解到数据资源的重要性的同时,对网络环境中的数据与信息安全提出了新的要求。本文从大数据时代背景出发,分析目前大数据环境下网络安全的基本现状的基础上,首先明确了加强大数据时代网络安全的重要性,然后梳理了大数据环境下切实可用的网络安全技术,并结合原有的虚拟化网络安全架构构建新型大数据环境下网络安全sdn架构,最后从运行机制的的角度提出了网络安全建设的三大机制。【关键词】大数据 虚拟化 网络安全架构 机制1 大数据时代网络安全风险1.1 大数据及其特点大数据(big data

2、)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的it或软硬件技术工具进行操作和运用的数据集合。科学家john rauser曾用一句更为简单的话解释了大数据,即他认为大数据的数据处理量之大已经超过了任意一台计算机的处理能力。大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备4v特征,即數据容量大种类多(volume)、数据类型多(variety)、商业价值高(v

3、alue)、处理速度快(velocity),大数据及其特征可以更好的用图1表示。1.2 大数据时代网络安全现状网络安全是国家安全的一个重要组成部分,根据我国互联网应急响应中心cncert/cc 其2016年度中国互联网网络安全报告中提供的数据,截止到15年年底中国网站总量已达到426.7万余个,同比年度净增长2万余个,此外在其发布的cncert互联网完全威胁报告中,仅2017年2月,境内感染网络病毒的终端数为近118万个,被篡改网站数量为4493个,其中政府网站有109个。可见大数据时代,我国目前网络安全形势依旧严峻,主要问题表现在:(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马

4、网络病毒的网站数来看,用户对于网络安全的意识低下的现状;(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。2 虚拟化网络安全技术概述2.1 病毒防护技术远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生

5、,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。2.2 入侵检测技术通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、代理型、监测型,其安全性也是递增的。最开始的包过滤型防火墙

6、,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。2.3 漏洞扫描技术远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,我们称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。2.4 防火墙技术通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是

7、,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、代理型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。防火墙超出了最初对防火墙的定义是从监测型防火墙的出现开始的。其表现是,不仅能阻止外来侵扰,更重要的是,它也能对来自网络内部的破坏起到防护的作用3 大数据环境虚拟化网络安全sdn架构网络安全应用虚拟化(virtualized security appliance)是较为有效的解决网络安全的常见方式,本节根据大数据时代网络安全特征及可

8、用技术,结合传统软件定义网络sdn安全架构方式,提出如下所示的基于安全应用虚拟化的网络安全sdn架构,即sdn-vsn。该架构首先在安全业务管理实践的基础上运用sdn api进行业务需求与计算机指令的灵活转换,在sdn控制层能够实现网络虚拟化安全防护,包括有安全协议的描述、安全网络检测、安全路由保证、网络拓扑管理及安全资源管理的基础业务描述与控制;其次,在安全策略方面,该架构采用二级分解方式,指定的物理资源进行了映射配置和安全防控,并采用事件驱动的启动模式,达到一种及时响应、及时防护的安全防控效果;最后,在安全实施方面,上述架构包含了字符段匹配、安全协议识别等通过标准open flow表示、识

9、别与实施的安全运作机制。 4 大数据环境下虚拟化网络安全机制4.1 边界安全机制网络边界安全机制指从网络与外界之间互通引起的安全問题进行防护的一种防护机制,包括黑客入侵、网络攻击及木马病毒攻击的防护,大数据环境下网络边界安全直接影响网络用户的整体安全,因此如何从数据挖掘的角度设计并分析已有病毒或木马库的特征,及时更新病毒库进行有效的边界保护,最大限度实现边界隔离。4.2 终端安全机制网络终端指网络的最终使用者即网络用户,网络终端安全机制即是强调网络安全防护过程中从网络用户端入手,运用防火墙、防病毒、防木马等技术对可能的网络安全漏洞进行措施性规避,新一代的大数据环境下的网络终端数量剧增,在对于网

10、络终端防护的安全机制需要考虑终端之间的统一有效控制,即当某一终端出现安全漏洞威胁时,其他与之相近的终端能够迅速接受信号,并在统一受控的基础上进行迅速的防护技术部署,防止漏洞和威胁进一步无限制的蔓延,终端防护的技术在大数据环境下需要过更多运用云技术,通过云端有效控制数以亿增的网络终端量及相应的可能遭受的安全风险。4.3 联动安全机制联动安全机制是在保证边界安全和终端安全的基础上运用云端技术及大数据预测技术及时的将终端与边界联动起来的一种安全机制,即保证终端与边界的安全统一。实际的操作中,网络的边界与终端无论哪一边遭受到安全攻击,通过数据分析及时更新数据并下发到另一端,以确保实现联动的防护机制。双

11、防御的及时防护就像一个新型高效网络护盾,如当某一终端遭受攻击或漏洞被篡改,可以迅速的通知边界设备进行及时的物理或网络隔离,并迅速进行数据分析更新数据库病毒库,防止同网络种其他设备遭受到相同黑客病毒的攻击。联动机制有效的提高了终端和边界双方面联动的防护效果,有效应对未知攻击并可以进行及时的防护措施,并运用大数据预测与分析技术可以预测可能受到的安全攻击,进行对应的防护措施,从而将损害降到最低,实现网络安全最大化的终极目标。参考文献1cncert互联网安全威胁报告.国家互联网应急中心eb/ol.http:/2孟治强.基于大数据的下一代网络安全架构初探j.商,2015(34):207-207.3杨艳,张莹.大数据背景下的网络信息安全研究j.自动化与仪器仪表,2016(10):149-15

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论