- · 《情报探索》栏目设置[08/03]
- · 《情报探索》数据库收录[08/03]
- · 《情报探索》投稿方式[08/03]
- · 《情报探索》征稿要求[08/03]
- · 《情报探索》刊物宗旨[08/03]
基于大数据的网络安全与情报分析研究
作者:网站采编关键词:
摘要:人们在进行实践操作之后发现,大数据技术非常适合被用在网络安全和情报工作中。因为大数据技术能提高处理效率,保证网络的安全性。所以要采取建立在大数据基础上的网络安全和
人们在进行实践操作之后发现,大数据技术非常适合被用在网络安全和情报工作中。因为大数据技术能提高处理效率,保证网络的安全性。所以要采取建立在大数据基础上的网络安全和情报分析技术,降低风险,避免给个人、企业,乃至国家带来经济损失。
1 什么是大数据
所谓大数据,指的是大规模、大数量的信息总和。数据量大到传统信息技术无法处理,需要采取新技术新的系统模型来分析处理。因为信息技术在餐饮、物流、出行、金融等诸多领域的应用,致使大数据迅速渗透人们生活的各个领域。针对这样的现象,可充分利用先进的大数据技术,对网络安全的理念和方案进行更新,提高安全防范的等级。总的来说,大数据具有这样几个特征:第一,数量多。因为对数据质量与数量的要求越来越高,所以存储的问题也越来越突出,必须找出能存储大数据的最佳方法,避免数据遗失和泄露。第二,大数据的形式逐渐趋于多样化。海量复杂数据定义属性较多,高效剔除无效数据,根据汇总类型查询所需数据变得十分重要。第三,数据处理速度提升。随着网络技术的不断更新,数据处理的速度也越来越快,传输效率也得到了提升[1]。
2 大数据时代背景下的网络安全问题
2.1 网络环境的复杂程度越来越高
随着网络技术的普及,大数据在人们的生活和工作中得到了利用。但如今的网络环境越来越复杂,个人电脑使用频次降低,平板和手机使用越来越频繁,网络中随之接入了各类终端,例如智能家电、无人机、无人驾驶汽车等等。一些不法分子充分利用这样的条件,并且趁着网络安全技术不完善的情况下,对系统漏洞和计算机病毒进行散播,从而篡改和盗取网络上的数据。
2.2 信息产品安全隐患增多
在如今的时代背景下,大数据技术的实现必须要依靠先进的信息管理软件。但很多人在对信息产品进行利用的过程中,因为不了解大数据技术的安全规则,产生了违规操作,带来了一些风险和问题。而一些不法分子借助信息系统,找到目标对象的安全隐患,从漏洞中进入数据管理层,获取各种有用的资料和信息,给个人、企业和单位带来了巨大的损失[2]。
3 基于大数据的网络安全与情报
3.1 建立在大数据中的APT攻击检测
APT攻击(Advanced Persistent Threat,即高级持续性威胁)具有快速性、隐藏性、破坏性的特点,其能对单位、企业、国家的信息和情报造成一定的威胁。一般的安全对策、软件无法进行防御,所以必须要采用数据关联的方法,通过大数据技术来提高数据关联性。后来人们对这样的技术进行了更新和优化,促使攻击树技术和大数据技术进行结合,并建立了概念攻击模型,从而防止被APT攻击。概念攻击模型也被称为是攻击金字塔,其运用非常方便,而且包括了三个层次。最重要的层次是潜在的被攻击目标,内部包括了系统的各种机密信息、敏感信息等,而且借助横向平面标注以及攻击关联的外部环境,可以被划分为不同的场景[3]。再采取有针对性的Map Reduce来进行解决,同时利用各种算法对处理后的信息进行检测,发现其中是否有APT攻击,可起到良好的防御作用。
3.2 建立在信誉机制中的P2P网络安全模式
在P2P网络中,不同的网络节点是相互独立的,但也能产生一些关联。这样一来,就提高了不同的网络节点的安全性,同时使得其中的信息和不同节点实现了一定程度上的交流。如今,这种P2P网络技术得到了深度的发展。对于信誉机制来说,这属于目前比较多见的一种网络安全签名防御机制。其特点是具有强制性、合理性,而且通过科学的方式来处理数据。在大数据基础上结合网络安全签名的信誉机制,可以对普通数据进行快速高效的加密保护。为了提高网络安全性,只有通过验证的信息才能进行传递和共享。如果是缺乏信誉签名机制的数据,则会被截掉[4]。所以应该在P2P网络中添加信誉机制,促使网络更加安全。
3.3 建立在大数据中的网络风险感知
因为网络环境的变化,产生了各种不同的多样化网络风险。所以为了降低安全风险,要随时对网络状态进行监控,感知其中的网络潜在威胁,并且要对不同的安全因素和危险源进行分析和评估,保证整个网络环境的安全性。
在这方面,一些企业和部门借助了大数据来建立网络安全数据感知平台,从而保证网络的安全性。举个例子,我国的阿里巴巴公司便充分利用SAAS来对网络风险进行感知。而360 公司则采用的是NGSOC技术,通过大数据平台来对本地数据进行收集和利用,其促使情报成为关键,对网络进行全方位的监控。不仅如此,这样的技术还拥有风险溯源功能,可以查询风险来源,极大的降低了网络风险。
文章来源:《情报探索》 网址: http://www.qbtszz.cn/qikandaodu/2020/0825/416.html
上一篇:郑观应南洋情报活动略述
下一篇:东京佐尔格小组与30 年代的日苏关系 ——以张