大数据分析网络安全防御技术研究.docx

上传人:scccc 文档编号:13942010 上传时间:2022-01-27 格式:DOCX 页数:5 大小:15.13KB
返回 下载 相关 举报
大数据分析网络安全防御技术研究.docx_第1页
第1页 / 共5页
大数据分析网络安全防御技术研究.docx_第2页
第2页 / 共5页
大数据分析网络安全防御技术研究.docx_第3页
第3页 / 共5页
大数据分析网络安全防御技术研究.docx_第4页
第4页 / 共5页
大数据分析网络安全防御技术研究.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《大数据分析网络安全防御技术研究.docx》由会员分享,可在线阅读,更多相关《大数据分析网络安全防御技术研究.docx(5页珍藏版)》请在三一文库上搜索。

1、编号:时间:2021年X月X日书山有路勤为径,学海无涯苦作舟 页码:第2页共4页大数据分析网络安全防御技术研 究摘要:目前,网络安全防御技术功能单一,防御能力低,为此提出了研 究基于大数据分析的网络安全防御技术。通过建立感知数据源,确定要采集的数 据源,采集防御链条下的终端、边界、服务和应用等各类安全数据,并收集威胁 网络安全的数据,形成网络访问行为数据摘要。在此基础上,引入数据检测技术, 保障传输的安全性,达到维护网络安全的目的,同时.,利用大数据的分析结果, 根据攻击者的行为数据进行监测并提前报警,完成基于大数据分析的网络安全防 御技术设计。关键词:网络安全防御;感知数据源;防御链条;安全

2、策略目前,网络安全防御技术功能单一,防御能力低1,不同的安全技术 只能相应解决一个问题,难以满足安全防御的需求。基于此,提出基于大数据分 析的网络安全防御技术设计。网络安全方面,要综合分析信息内容安全和物理安 全两方面,确保网络中的物理安全,并保护信息安全,避免信息遭受破坏或者泄 露。通过建立网络安全数据库,分析网络数据,形成数据安全策略,构建预警体 系,实现基于大数据分析的网络安全防御。通过建立合理的网络安全防御措施, 保障信息不被窃取、破坏,为计算机网络安全和数据信息价值发挥提供重要保证。 以下是大数据时代计算机网络安全防御技术的具体设计过程。1基于大数据分析的网络安全防御技术设计1.1建

3、立网络安全数据库。网络安全数据繁杂且结构异化,需要从网络 安全大数据中挖掘与安全相关的数据,才能对防御决策发挥作用。建立感知数据 源,确定要采集的数据源2,采集防御链条下的终端、边界、服务和应用等各 类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数 据仓库,并追踪网络攻击。设计时,将感知数据源覆盖整个网络攻击下的每个要 素,保证攻击信息整体录入,记录和采集相关数据3,实现海量感知数据元的 存储与集中管理。在此基础上,整合分布式文件系统、关系数据库等,构建混合 形式的数据库,满足所有数据存储的需求,为网络数据分析提供数据基础。1.2 网络数据分析。获取网络被攻击后产生的数据

4、,结合网络安全数据字典进行分析, 生成网络安全摘要数据库,评价数据安全问题和安全隐患。分析有威胁的数据时, 进行数据预处理,通过特征提取、数据融合等方式4,将原始数据重新组织并 形成基础的数据关系图,采用攻击树模型方法分析攻击数据。构建攻击树模型, 推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和 规则,以此形成大数据分析具体模型。运用实时分析、离线分析的方式,深度挖 掘预处理后的数据,以此发现数据中潜在的威胁,实现网络数据分析。1.3引入 数据检测技术。为保证网络数据的安全,通过数据存储、数据管理、数据应用三 方面,建立数据安全策略,具体步骤如下。第一,在电脑上安装专业

5、的硬件或者 软件防火墙,隔离非法请求。建立相应的入侵检测机制,通过电脑终端检测分析 业务请求,判断数据业务请求是否合法5。第二,建立数据管理方面的安全策 略,构建安全管理制度,包括网络管理制度。加强大数据环境下的数据安全管理 规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保 障。此外,备份数据,如果数据出现损坏,可以通过数据备份还原损坏数据,将 数据损坏降到最低。第三,建立数据应用方面的安全策略,保障大数据环境下数 据应用的网络安全。采用加密技术加密数据,使数据在传输过程中转化为密文数 据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高 数据传输的安全

6、性,达到维护网络安全的目的。控制数据访问对象,对于想要访 问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问 数据的用户都是认证后的数据,最大限度保证网络安全。L4构建安全预警机制。 在建立网络安全数据库、网络数据分析和引入数据检测技术的基础上,构建安全 预警机制。利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分 析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线, 作为防御依据,并根据攻击者的行为数据进行监测和提前报警。将访问者的行为 数据形成摘要数据信息,在此基础上进行安全评价。因为攻击者的行为数据一般 以定性数据的形式出现,这类数据不利

7、于计算机分析,所以要量化处理定性数据, 处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在 威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为。 读取报警信息,选择控制系统需要的报警信息字段,采用统一的格式编码数据, 加密后发送至控制台。控制台接收到加密的报警数据后进行解密,根据响应设备 提供的接口,采用相应的协议转换为设备配置命令。当阻断攻击信息中出现的攻 击行为时,攻击数据包会被相关系统检测,通过控制台合并、优化、分析和分类 报警信息,按照安全策略生成相应规则,实现攻击数据一入侵就报警提醒。控制 台接收到报警事件后,生成响应规则并发送到响应代理,根据

8、收到的设备语法生 成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。通过设计,很大程度上保证网络信息安全,具有一定的实际应用意义。2结语网络安全防御系统在安全保障中的意义非常突出。基于此,提出了基 于大数据分析的网络安全防御技术。通过分析目前网络中易出现的安全问题,建 立安全的网络防御模型,制定数据存储、应用、管理以及危险预警方面的安全防 御措施,为网络安全奠定良好基础。希望本次研究能够对网络安全防御提供一定 帮助。参考文献1任恒妮.大数据时代计算机网络安全防御系统设计研究分析J.电子 设”工程,2018,26(12):59-63.肖霞.基于大数据时代计算机网络安全技术应用研究J .辽宁高职学 ,2018,20(1):73-75.现安康,郭渊博,朱泰铭.基于开源工具集的大数据网络安全态势感知 及预警架构几计算机科学,2017,45):125-131.张华.大数据驱动下主动防御网络安全性评估技术切.计算机测量与 控制,201826(10):310-314.5李炜键,金倩倩,郭靓.基于威胁情报共享的安全态势感知和入侵意图 识别技术研究J .计算机与现代化,2017,34(3):65-70.第5页共4贞

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1