投稿指南
一、来稿必须是作者独立取得的原创性学术研究成果,来稿的文字复制比(相似度或重复率)必须低于用稿标准,引用部分文字的要在参考文献中注明;署名和作者单位无误,未曾以任何形式用任何文种在国内外公开发表过;未一稿多投。 二、来稿除文中特别加以标注和致谢之外,不侵犯任何版权或损害第三方的任何其他权利。如果20天后未收到本刊的录用通知,可自行处理(双方另有约定的除外)。 三、来稿经审阅通过,编辑部会将修改意见反馈给您,您应在收到通知7天内提交修改稿。作者享有引用和复制该文的权利及著作权法的其它权利。 四、一般来说,4500字(电脑WORD统计,图表另计)以下的文章,不能说清问题,很难保证学术质量,本刊恕不受理。 五、论文格式及要素:标题、作者、工作单位全称(院系处室)、摘要、关键词、正文、注释、参考文献(遵从国家标准:GB\T7714-2005,点击查看参考文献格式示例)、作者简介(100字内)、联系方式(通信地址、邮编、电话、电子信箱)。 六、处理流程:(1) 通过电子邮件将稿件发到我刊唯一投稿信箱(2)我刊初审周期为2-3个工作日,请在投稿3天后查看您的邮箱,收阅我们的审稿回复或用稿通知;若30天内没有收到我们的回复,稿件可自行处理。(3)按用稿通知上的要求办理相关手续后,稿件将进入出版程序。(4) 杂志出刊后,我们会按照您提供的地址免费奉寄样刊。 七、凡向文教资料杂志社投稿者均被视为接受如下声明:(1)稿件必须是作者本人独立完成的,属原创作品(包括翻译),杜绝抄袭行为,严禁学术腐败现象,严格学术不端检测,如发现系抄袭作品并由此引起的一切责任均由作者本人承担,本刊不承担任何民事连带责任。(2)本刊发表的所有文章,除另有说明外,只代表作者本人的观点,不代表本刊观点。由此引发的任何纠纷和争议本刊不受任何牵连。(3)本刊拥有自主编辑权,但仅限于不违背作者原意的技术性调整。如必须进行重大改动的,编辑部有义务告知作者,或由作者授权编辑修改,或提出意见由作者自己修改。(4)作品在《文教资料》发表后,作者同意其电子版同时发布在文教资料杂志社官方网上。(5)作者同意将其拥有的对其论文的汇编权、翻译权、印刷版和电子版的复制权、网络传播权、发行权等权利在世界范围内无限期转让给《文教资料》杂志社。本刊在与国内外文献数据库或检索系统进行交流合作时,不再征询作者意见,并且不再支付稿酬。 九、特别欢迎用电子文档投稿,或邮寄编辑部,勿邮寄私人,以免延误稿件处理时间。

基于大数据的网络安全与情报分析研究

来源:情报探索 【在线投稿】 栏目:期刊导读 时间:2020-08-25
作者:网站采编
关键词:
摘要:人们在进行实践操作之后发现,大数据技术非常适合被用在网络安全和情报工作中。因为大数据技术能提高处理效率,保证网络的安全性。所以要采取建立在大数据基础上的网络安全和

人们在进行实践操作之后发现,大数据技术非常适合被用在网络安全和情报工作中。因为大数据技术能提高处理效率,保证网络的安全性。所以要采取建立在大数据基础上的网络安全和情报分析技术,降低风险,避免给个人、企业,乃至国家带来经济损失。

1 什么是大数据

所谓大数据,指的是大规模、大数量的信息总和。数据量大到传统信息技术无法处理,需要采取新技术新的系统模型来分析处理。因为信息技术在餐饮、物流、出行、金融等诸多领域的应用,致使大数据迅速渗透人们生活的各个领域。针对这样的现象,可充分利用先进的大数据技术,对网络安全的理念和方案进行更新,提高安全防范的等级。总的来说,大数据具有这样几个特征:第一,数量多。因为对数据质量与数量的要求越来越高,所以存储的问题也越来越突出,必须找出能存储大数据的最佳方法,避免数据遗失和泄露。第二,大数据的形式逐渐趋于多样化。海量复杂数据定义属性较多,高效剔除无效数据,根据汇总类型查询所需数据变得十分重要。第三,数据处理速度提升。随着网络技术的不断更新,数据处理的速度也越来越快,传输效率也得到了提升[1]。

2 大数据时代背景下的网络安全问题

2.1 网络环境的复杂程度越来越高

随着网络技术的普及,大数据在人们的生活和工作中得到了利用。但如今的网络环境越来越复杂,个人电脑使用频次降低,平板和手机使用越来越频繁,网络中随之接入了各类终端,例如智能家电、无人机、无人驾驶汽车等等。一些不法分子充分利用这样的条件,并且趁着网络安全技术不完善的情况下,对系统漏洞和计算机病毒进行散播,从而篡改和盗取网络上的数据。

2.2 信息产品安全隐患增多

在如今的时代背景下,大数据技术的实现必须要依靠先进的信息管理软件。但很多人在对信息产品进行利用的过程中,因为不了解大数据技术的安全规则,产生了违规操作,带来了一些风险和问题。而一些不法分子借助信息系统,找到目标对象的安全隐患,从漏洞中进入数据管理层,获取各种有用的资料和信息,给个人、企业和单位带来了巨大的损失[2]。

3 基于大数据的网络安全与情报

3.1 建立在大数据中的APT攻击检测

APT攻击(Advanced Persistent Threat,即高级持续性威胁)具有快速性、隐藏性、破坏性的特点,其能对单位、企业、国家的信息和情报造成一定的威胁。一般的安全对策、软件无法进行防御,所以必须要采用数据关联的方法,通过大数据技术来提高数据关联性。后来人们对这样的技术进行了更新和优化,促使攻击树技术和大数据技术进行结合,并建立了概念攻击模型,从而防止被APT攻击。概念攻击模型也被称为是攻击金字塔,其运用非常方便,而且包括了三个层次。最重要的层次是潜在的被攻击目标,内部包括了系统的各种机密信息、敏感信息等,而且借助横向平面标注以及攻击关联的外部环境,可以被划分为不同的场景[3]。再采取有针对性的Map Reduce来进行解决,同时利用各种算法对处理后的信息进行检测,发现其中是否有APT攻击,可起到良好的防御作用。

3.2 建立在信誉机制中的P2P网络安全模式

在P2P网络中,不同的网络节点是相互独立的,但也能产生一些关联。这样一来,就提高了不同的网络节点的安全性,同时使得其中的信息和不同节点实现了一定程度上的交流。如今,这种P2P网络技术得到了深度的发展。对于信誉机制来说,这属于目前比较多见的一种网络安全签名防御机制。其特点是具有强制性、合理性,而且通过科学的方式来处理数据。在大数据基础上结合网络安全签名的信誉机制,可以对普通数据进行快速高效的加密保护。为了提高网络安全性,只有通过验证的信息才能进行传递和共享。如果是缺乏信誉签名机制的数据,则会被截掉[4]。所以应该在P2P网络中添加信誉机制,促使网络更加安全。

3.3 建立在大数据中的网络风险感知

因为网络环境的变化,产生了各种不同的多样化网络风险。所以为了降低安全风险,要随时对网络状态进行监控,感知其中的网络潜在威胁,并且要对不同的安全因素和危险源进行分析和评估,保证整个网络环境的安全性。

在这方面,一些企业和部门借助了大数据来建立网络安全数据感知平台,从而保证网络的安全性。举个例子,我国的阿里巴巴公司便充分利用SAAS来对网络风险进行感知。而360 公司则采用的是NGSOC技术,通过大数据平台来对本地数据进行收集和利用,其促使情报成为关键,对网络进行全方位的监控。不仅如此,这样的技术还拥有风险溯源功能,可以查询风险来源,极大的降低了网络风险。

文章来源:《情报探索》 网址: http://www.qbtszz.cn/qikandaodu/2020/0825/416.html



上一篇:郑观应南洋情报活动略述
下一篇:东京佐尔格小组与30 年代的日苏关系 ——以张

情报探索投稿 | 情报探索编辑部| 情报探索版面费 | 情报探索论文发表 | 情报探索最新目录
Copyright © 2018 《情报探索》杂志社 版权所有
投稿电话: 投稿邮箱: