大数据背景下网络安全态势感知技术研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:chen_gm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近年来,网络安全攻击事件频发,为计算机用户带来极大的安全威胁,尽管技术部门安全防护体系在不断地优化与改进,但对于网络攻击来讲,仍处于被动地位,在长时间的攻击手段下,安全防护体系将无法形成保护作用,致使计算机内的信息面临丢失风险。基于此,文章以大数据为出发点,对现阶段网络安全防护体系中的问题进行解析,并从危险评估技术、异构融合技术、可视化技术、决策技术,对网络安全态势感知技术进行研究。
  关键词:大数据;网络安全;态势感知技术
  中图分类号:TP3 文献标识码:A
  文章编号:1009-3044(2020)10-0032-02
  大数据时代下,各类信息资源实现高效率、高质量传输,极大提升数据运行效率。但网络体系在运营过程中,存在相应的漏洞,为黑客、病毒等提供可乘之机,同时也令计算机用户的个人隐私信息暴露在网络视野下,如用户丢失的数据信息价值较高,则将加大经济损失风险。此类问题也是当前网络安全体系中的一种缺失现象。鉴于网络通信行业的重要性,国家部门已经出台相应的网络安全条例,并加大网络安全技术的研发,为人们建构安全系数较高的网络通信环境,保证社会经济的稳态发展。
  1网络安全防护体系中的问题解析
  在科学技术的发展下,网络技术也在不断更新与优化,以满足目前用户的使用需求,但从网络的诞生到发展,网络安全一直是重要的研究课题,尽管各项网络防护技术已经较为完善,但在实际运行过程中,仍将受到不同程度的攻击,令系统漏洞问题呈现出来。对于传统的网络安全防护体系来讲,一般以系统自检、数据防控模型、维度化防控模型等为主,此类防护体系也是目前应用最为广泛的,从技术本身来看,市场上尚未有任何防护体系可声称绝对安全,能抵御住黑客的攻击手段。
  此外,目前市面上的安全防护体系一般以被动性反击为主,只有网络防护体系受到攻击后,才可依据攻击手段来做出响应,其并不能主动对病毒进行攻击,而当防护体系进行更新时,仍然以被动防御为主,这就为黑客提供破解的时间。传统安全防护体系中面临的问题主要是数据信息传输的不同步,独立模块在启动防御时,关联模块并未能及时做出响应,进而造成防御体系组建不完整;系统运行核心多以计算机系统数据中心为主,其将防护功能局限在系统体系内,进而无法感受到网络大环境中的威胁;数据信息结构未能实现智能化,只是按照预设的路径运行,进而形成被动防护局面;数据信息的匹配度不足,未能对网络体系受到的攻击施行溯源分析,而只是机械化地做出防护手段,在长时间的网络攻击下,必然加大系统漏洞出现的概率。
  2大数据背景下网络安全态势感知技术研究
  2.1危险评估技术
  大数据信息在网络体系中运行时,其传播途径具有多元化特性,危险评估技术则是由各项传输节点为主,对信息结构进行监测,如域名、代码等,并依据数据库中的多元体系深度挖掘隐性问题,分析数据信息的异常传输行为,以此来实现多层级检测。
  在对危险信息进行检测时,一般是以数据预期运行行为,结合序列组合、数据联动等技术进行精准分析,然后对存在的威胁进行跟踪监测。利用内部数据模型记录威胁信息的每一项侵入路径,做出模型评估,上传到系统处理中心,此阶段属于全过程检测。当评估行为完成工作指令后,才可全面对已经存在攻击行为进行监测,并通过模块功能传输到安全态势感知体系中,精准对数据异常产生的联动影响、代码侵入路径等进行还原,并依据病毒本身的运行路径,分析出实际攻击位置,此类技术可有效实现数据溯源的目标,为技术人员提供决策信息。
  2.2异构融合技术
  网络数据信息在传递过程中,日志数量、种类等由一个或多个应用系统所提供,鉴于系统本身的差异性,其产生的各项行为参数也将存在较大的差异,当日志数量结合到一起时,由于本身没有相对应的基准处理参数,而在整体化解读下,必然无法得出精准的数据结果。从态势感知技术来讲,其不仅仅局限于单一化的网络运行体系,而是通过将日志数据中的原有格局进行打乱,并重新设定垂直、水平的交叉特性,当数据信息重新建构成一个整体后,然后检测技术对信息进行整体化核查。此种形式可极大提升数据信息的检测效率,并可精准对每一个字节、链块等进行查验,确保检测质量与检测精度。此种异构融合技术在应用过程中,其不仅局限于日志产生的单一化信息,而是将计算机系统运行中产生的大量源数据信息进行采集与整合,然后对数据进行垂直融合处理,交由数据库的独立单元进行统一存储,由于数据信息是打乱重组的,其重组后产生的信息格式将属于同一个基准。在实际检测时,则是通过信息拓展、信息关联、信息运行等深度挖掘信息中含有的潜在价值,然后进行垂直、水平相交叉的网络架构融合,为态势感知技术提供质量保障。
  2.3可视化技术
  态势感知体系中的可视化技术,是指数据信息的模型可视化功能,依托于数据信息的运行模式建立立体化框架,令技术人员可对数据模型进行更为直观化的解读。从技术特性层面来讲,可视化属于一种数据递进模式,一般可分为三个阶段。第一,数据转换阶段。此过程是对数据信息进行检测处理,然后将数据信息转变为表格的形式,数据在映射过程中,通过系统本身的实时化特性,可在极短的时延内,完成数据信息的映射,再将数据信息建立成系统预设的形式予以存储。第二,图像映射阶段。此过程是对已经形成的数据表格进行测定的,通过系统参数的设定,将表格内的数据信息进行图像映射,并有结构、属性等作为信息搭载平台,以实现数据表格的转换与对接。第三,视图转换。在实际转换过程中,以空间坐标为主,先对某一项数据参数进行确定,然后由图像映射的信息来搭建图像模型,此时系统将自动对信息进行调整,如比例、位置、格局、颜色等,在多项参数调控的作用下,完成视图转换。
  2.4决策技术
  决策技术作为态势感知体系下的重要实现技术,其是以安全系统动态运行模式为驱动,如某一项检测环节中出现安全威胁时,则系统将自动制定出空间结构,将存在安全隐患的信息进行存储与整合,然后对内部各项安全事件中信息属性进行综合判定。此过程属于一种集成化应用模式,其不仅是以当下的网络环境为主,更是通过各类信息的整合分析出信息本身的危险行为及危险路径,在内部系统多线控自检下,可精准的执行出某一项信息威胁,并对危险信息进行空间维度下的定位。
  鉴于网络安全事件的发生本质,其不仅是以信息检索处理为主,更是综合了信息的各项联动行为,如用户、地点、事件等,通过建设综合性评价体系,对安全事件发生的本质行为进行预估与评测,进而得出较为精确的结果。
  决策技术的应用多以网络攻击的动机为主体,如攻击者的身份、攻击方式、攻击意图等,然后将物体作为安全信息的衡量基准,物体即为网络要素、安全防护体系的保护目标等,而地点则是对信息架构内的各项行为产生动机为主体,如攻击区域、网络病毒侵袭部位、攻击途径等。在多线程的操控模式下,可建構立体化的安全防护体系,并实时向系统提供决策类信息,进而增加实际防护质量。
  3结束语
  综上所述,网络安全是国际间亟待解决的问题,其不仅关乎人们财产安全,更是对国家社会稳定发展态势起到决定性作用,网络安全态势感知技术的出现,则将传统的被动式安全防护体系进行优化与改进,利用数据侵袭的特性进行反向追踪,并主动攻击病毒,可有效提升网络安全防护质量。本文则是对网络安全态势感知体系中的关键技术进行分析,从多个技术层面对态势感知技术的工作体系进行研究。
其他文献
本文阐述了对300kW风力发电系统的叶片所作的一些气流观测实验,所研究的风轮为两叶片螺旋桨上风向机型,风轮直径为30米,安装在日本Chiba Pref,Futtsr的一个单柱式钢塔上。有关流体分离的空气动力学机理
金属丝纤维在面料上的流行得益于其优越的屏蔽功能,并引导了形状记忆面料的潮流趋势。但由于金属丝纤维面料略显僵硬,在染色、穿着舒适性等方面也存在严重缺陷,尤其是无法解决由
在当前的网络信息系统安全领域之中,基于安全发生源进行分类,主要包含内部与外部两种威胁。一般来说,网络信息安全最大威胁来源于外部,如黑客入侵、蠕虫干扰等。但是就大量实
该文阐述了本钢企业中油品检化验数据管理系统的设计与实施,分别从项目的需求,系统的整体架构设计,系统的网络架构设计,系统的业务流程,系统的数据流程,系统的功能模块及系统
摘要:科学技术的不断创新,使得计算机技术在各个行业之中得到广泛的应用。在对先进科技依赖度越来越强的今天,数据安全就成为人们所关注的话题。因此,该文就大数据时代下计算机网络安全以及对应的防护措施进行分析,希望可以保护网络的安全,最终为用户提供全方位的网络服务。  关键词:大数据;计算机网络;安全  中图分类号:TP311 文献标识码:A  文章编号:1009-3044(2020)10-0030-02
由于计算机技术的快速发展,为生产生活创造了许多的便利条件,计算机用户具有了较大的规模,信息也呈爆炸式增长,需要有大量的数据需要处理。面对数据的增长,大数据技术的产生,
面对全球性金融危机,上海纺织装饰公司领导班子在2009年群策群力,沉着应对,及时调整经营思路,重新部署市场战略,加强风险管理,提升服务能力,把危机变商机,化不利为有利,视压力为动力,攻
双目立体视觉测距软件设计有四部分组成:相机标定、图像校正、立体匹配、距离测量。根据双目测距的原理,首先需要使用两个摄像头先采集若干组棋盘图片,通过张氏标定法得到摄像头的内外参数。其次使用得到的参数对采集的图片进行消除畸变、图像校正。然后对校正过的图片进行立体匹配,应用一种改进的动态规划的算法,先用SAD算法对图像块进行匹配,将各个像素对应数值之差的绝对值进行求和,来评估两个图像块的匹配度,作为立体
摘要:设备间直接通信(D2D)使得设备之间可以直接传输数据而无须基站转发,可有效降低网络负荷,提升系统吞吐量,是5G移动通信系统的关键技术之一。相较于现有移动通信模式,5G通信系统将支持对等设备间直传数据。该文针对LTE-A通信系统架构,分析了现有通信架构对D2D的通信的支持性,并较为深入的介绍了协议架构结构及功能。  关键词:LTE-A;5G;设备间直接通信(D2D通信);协议架构  中图分类号
目的:探讨抗凝加氧疗治疗COPD的治疗效果。方法:对2009年2月-2012年2月收治的240例COPD患者进行分组治疗,治疗组在常规治疗的基础上加用低分子肝素联合复方丹参治疗,同时观察用