网络安全分析的大数据技术应用(共2430字).doc

上传人:阳*** 文档编号:9957505 上传时间:2022-04-07 格式:DOC 页数:4 大小:14KB
返回 下载 相关 举报
网络安全分析的大数据技术应用(共2430字).doc_第1页
第1页 / 共4页
网络安全分析的大数据技术应用(共2430字).doc_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《网络安全分析的大数据技术应用(共2430字).doc》由会员分享,可在线阅读,更多相关《网络安全分析的大数据技术应用(共2430字).doc(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全分析的大数据技术应用(共2430字)网络安全分析的大数据技术应用 【摘要】网络安全不但会影响到个人信息的私密性,严重的还会影响到国家信息的安全。而现阶段信息网络技术发展越来越快,需要分析的数据高速增长,且表现出愈加明显的分散化、多样化趋势,进而在很大程度上增大了网络安全分析的难度,更对网络安全管理技术提出了新的挑战,在这样的形势下,迫切需要引入大数据技术来进行网络安全分析,以满足复杂环境下对网络安全的需要。【关键词】网络安全;大数据技术;应用一、引言随着信息技术的发展,计算机网络技术在各行各业中的应用越来越广泛,随之引发的网络安全问题也开始引起人们的关注。在信息时代,网络安全问题逐渐引

2、起人们的重视,其不但会影响到个人信息的安全,还会影响到国家信息的安全。而随着计算机网络技术的飞速发展,网络安全分析的数据变得越来越复杂,数量越来越庞大,数量级已从TB迈向PB,涉及到的范围越来越广泛;硬件设备的性能不断提升,对信息的传输速度要求越来越高;且表现出越来越明显的分散化趋势,此外,对网络的攻击行为也变得越来越频繁,要求进一步加强对网络安全的维护。总的来说,现今网络安全分析的难度越来越大,对网络安全管理技术的要求不断提高,在这样的形势下,迫切需要引入新的技术来进行网络安全分析,以满足复杂环境下对网络安全的需要。2013年,Gartner分析数据表明,未来信息架构的发展必将以大数据技术为

3、主导,其已在多个行业领域获得了广泛的应用。实践表明,大数据技术具有处理速度快、覆盖范围广等优点,能够完全满足网络安全分析中对数据的高效率、大容量的要求。二、网络安全分析中大数据技术的应用当前来说,网络安全分析面向的主要对象是日志和流量,同时还有配置、漏洞、访问、用户行为、外部报告等相关联的辅助信息。通过应用大数据技术,将过于分散的日志与流量等汇集起来,采用更为高效的采集、存储、检索、分析等手段,提升网络安全分析的效率,减少花费的时间。同时,采用关联分析等技术手段,进一步挖掘安全事故之间的内在联系,对安全漏洞、网络攻击等安全事件进行预测,不断提升网络安全性。(1)对于信息的采集。一般来说,可以使

4、用Chukwa等进行数据采集,通过应用分布采集的方法对重要的日志信息进行全面的采集;利用常规的数据镜像的形式,可以实现全流量数据的有效采集。(2)对于信息的存储。当前的数据类型及其应用形式越来越复杂,要想满足全方位的分析需求,并提升检索与分析的效率,就要采取更具针对性的存储手段来存储对应的数据。如果是供检索的原始安全数据,包括日志信息、流量数据等,可采用GBase、Hbase等列式存储手段,其能够实现快速索引,对数据检索予以及时的响应。如果是进行标准化处理后安全数据,可利用Hahoop分布式进行构架计算,将相应的数据置于对应的节点上,利用Hive等实施脚本分析,对安全数据进行挖掘,得到详细的分

5、析报告,再将结果放置于列式存储中。如果是需要进行实时分析的安全数据,可采用Storm、Spark等流式计算手段,将相应的数据置于对应的节点上,当数据流经过节点时,自动对其进行分析,得到详细的分析报告,再将结果放置于流式存储中。(3)对于信息的检索。对于数据的检索可以采用基于MapReduce的技术架构,将数据查询的请求发送到各个节点进行处理,通过分布式的并行计算,进一步提高数据信息的检索速率。(4)对于数据的分析。一般来说,可采用Storm或者Spark等架构为基础来进行数据的分析,并结合复杂事件处理方法等。通过以上方法对数据内存、监控信息与关联信息等进行及时的分析,可以有效地捕获到异常行为。

6、非实时数据的分析,可采用Hadoop架构,结合HDFS分布式存储和MapReduce分布式计算方法,离线统计风险事故、分析原因、寻找攻击源。(5)多源数据与多阶段组合的关联分析。大数据技术的应用,可以有效的提升数据分析效率,在较短的时间内对多源异构数据进行分析,关联分析网络系统的安全隐患、关联分析不同时段的攻击行为等。比如,对可能的僵尸网络实施分析,不仅可以结合流量同DNS的访问特性,还可以进一步的拓展数据源,对数据信息进行更加深入的分析。又比如,发觉某台设备被攻击,或者存在安全隐患,通过分析系统中的其他主机是否也遭受了同样的攻击,或者存在同样的隐患,从而更早的发现隐患,予以更加有效的防范。结

7、束语:随着计算机网络技术的发展,网络安全问题引起人们更多的重视,面对愈加复杂的网络环境,为了加强对网络安全的维护,提升数据信息的处理效率,将大数据技术应用到网络安全分析中。研究表明,大数据技术具有处理速度快、覆盖范围广等特点,能够满足网络安全分析中对数据的高效率要求。本文就网络安全分析中大数据技术的应用进行了探讨,通过应用更为高效的采集、存储、检索、分析等数据处理手段,有效提升网络安全分析的效率。参考文献1孙玉.浅谈网络安全分析中的大数据技术应用J.网络安全技术与应用,2017(4):102-102.2王帅,汪来富,金华敏,等.网络安全分析中的大数据技术应用J.电信科学,2015,31(7):139-144.3鲁宛生.浅谈网络安全分析中大数据技术的应用J.数码世界,2017(8):165-165.第 4 页 共 4 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁