ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:33.50KB ,
资源ID:4317103      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4317103.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大数据应用案例分析.doc)为本站会员(sk****8)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

大数据应用案例分析.doc

1、 在如今这个大数据的时代里,人人都希望能够借助大数据的力量:电商希望能够借助大数据进一步获悉用户的消费需求,实现更为精准的营销;网络安全从业者希望通过大数据更早洞悉恶意攻击者的意图,实现主动、超前的安全防护;而骇客们也在利用大数据,更加详尽的挖掘出被攻击目标信息,降低攻击发起的难度。大数据应用最为典型的案例是国外某著名零售商,通过对用户购买物品等数据的分析,向该用户一位少女寄送了婴儿床和衣服的优惠券,而少女的家人在此前对少女怀孕的事情一无所知。大数据的威力正在逐步显现,银行、保险公司、医院、零售商等等诸多企业都愈发动力十足的开始搜集整理自己用户的各类数据资料。但与之相比极度落后的数据安全防护措

2、施,却让骇客们乐了:如此重要的数据不仅可以轻松偷盗,而且还是整理好的,凭借这些数据骇客能够发起更具“真实性”的欺诈攻击。好在安全防御者们也开始发现利用大数据抵抗各类恶意攻击的方法了。扰动安全的大数据2014年IDC在“未来全球安全行业的展望报告”中指出,预计到2020年信息安全市场规模将达到500亿美元。与此同时,安全威胁的不断变化、IT交付模式的多样性、复杂性以及数据量的剧增,针对信息安全的传统以控制为中心的方法将站不住脚。预计到2020年,60%的企业信息化安全预算将会分配到以大数据分析为基础的快速检测和响应的产品上。瀚思(HanSight)联合创始人董昕认为,借助大数据技术网络安全即将开

3、启“上帝之眼”模式。“你不能保护你所不知道的”已经成为安全圈的一句名言,即使部署再多的安全防御设备仍然会产生“不为人知”的信息,在各种不同设备产生的海量日志中发现安全事件的蛛丝马迹非常困难。而大数据技术能将不同设备产生的海量日志进行集中存储,通过数据格式的统一规整、自动归并、关联分析、机器学习等方法,自动发现威胁和异常行为,让安全分析更简单。同时通过丰富的可视化技术,将威胁及异常行为可视化呈现出来,让安全看得见。爱加密CEO高磊提出,基于大数据技术能够从海量数据中分析已经发生的安全问题、病毒样本、攻击策略等,对于安全问题的分析能够以宏观角度和微观思路双管齐下找到问题根本的存在。所以,在安全领域

4、使用大数据技术,可以使原本单一攻防分析转为基于大数据的预防和安全策略。大数据的意义在于提供了一种新的安全思路和解决办法,而不仅仅是一种工具,单纯的海量数据是没有意义的。如果大数据领域运用得当,可以十分便捷地和安全领域进行结合,通过对数据分析所得出的结论反映出安全领域所存在漏洞问题的方向,从而针对该类漏洞问题制定出相对应的解决方法。卡巴斯基技术开发(北京)有限公司大中华区技术总监陈羽兴强调,大数据对于安全公司是件杀敌利器,对于黑客来说也是一块巨大的“奶酪”,而这块“奶酪”有时候不仅仅是存放在一个地方,如果仍然使用传统的防范手段端点、网络、加密等是不足以抵挡黑客的,所以作为安全公司不仅要着力去完善

5、自家的解决方案,同时在整个产业链各个环节的企业都要开放,形成产业协同。其实云计算的大热,就已经让用户和云服务提供商愈加意识到云安全的重要性,云安全则更需要大数据。作为客户数据托管方的云服务提供商,客户最关注的是服务提供商保证他们的数据安全:既不丢失也不被非法访问,且遵从法规要求。即使是在企业的私有云中,各个部门之间的信息安全也必须考虑,特别是财务数据、客户信息等。由于数据的集中,云所需要处理的数据可能是PB级甚至更大,如此大的数据量是传统安全分析手段根本处理不了的,只有依靠大数据分布式计算技术对海量数据进行安全分析。排兵布阵情报先行近两年,安全企业就如何运用大数据于网络安全中费尽了脑筋,而安全

6、威胁情报可以说是大数据技术在网络安全防御环节里比较成熟的应用。什么是安全威胁情报?形象地说,人们经常可以从CERT、安全服务厂商、防病毒厂商、政府机构和安全组织那里看到安全预警通告、漏洞通告、威胁通告等等,这些都属于典型的安全威胁情报。而随着新型威胁的不断增长,也出现了新的安全威胁情报,例如僵尸网络地址情报(Zeus/SpyEye Tracker)、0day漏洞信息、恶意URL地址情报,等等。陈羽兴举了一个十分有趣的例子:中国股市刚刚兴起时,人们要去证券大厅了解行情,门口摆摊卖茶叶蛋的老太太虽然不懂股票,但是她懂一个道理:茶叶蛋生意清淡的时候买入、茶叶蛋生意火爆的时候卖出。其实茶叶蛋本身的销量

7、数据不会直接导致股票的涨跌,但是这两者之间存在“相关性”,大数据环境下的安全威胁情报也是如此。目前,无论国内还是国外对安全威胁情报系统的建设都普遍参考STIX标准框架,它有几个关键点:时效性、完整的攻击链条(包括:攻击行动、攻击入口、攻击目标、Incident事件、TTP攻击战术、技术和过程、攻击特征指标、攻击表象、行动方针等)以及威胁情报共享。而传统漏洞和病毒库只是在安全厂家捕获到样本后将对应的特征码更新到漏洞或病毒数据库里,并没有将整个攻击过程完整描述下来,且缺少相互共享合作。大数据时代下,通过大数据的计算能力、算法和机器学习优势可以快速、自动的在海量数据中发现安全问题,提升安全情报的时效

8、性。其次由于大数据分析的数据来自网络、终端、认证系统等各个维度,便于分析整个安全攻击链条形成安全威胁情报。最后,随着一些新兴的大数据厂商兴起,用户至上、信息共享等互联网思维逐步形成,使安全威胁情报共享得以实现。瀚思采用“图分析”结合强大情报系统(域名Whois、被动DNS、黑名单)所实现的极速感知可疑域名方法,就是通过将每天各个渠道收集到的几十万域名及其相关信息导入图数据库,根据节点关系快速绘制连接边,形象直观的展现节点之间内在联系,将有问题的域名暴露在安全分析人员的眼前,使得以域名为基础的恶意行为无处躲藏,并以最快的速度查出恶意网站。卡巴斯基则在10年前就建立了自己的安全网络KSN,通过多年

9、的数据搜集与研究,再加上其所设立的全球威胁分析团队(Great team),已经能够对未来威胁走向进行相对比较准确的预判。而绿盟科技的研究团队在吸收“杀伤链(Kill Chain)”和“攻击树(Attack Tree)”等相关理论,形成独特推理决策引擎后,借助大数据安全分析系统的分布式数据库,实现了对网络入侵态势的感知。高磊认为,其实大数据从诞生开始就用于统计与记录安全情报。它能够帮助情报分析人员发现藏匿于数据中的威胁,通过大数据分析处理获取威胁情报、预测攻击事件。与传统情报获取方法不同的是,真正意义的大数据安全情报是能够基于更多的数据(不是仅仅一些工具)分析半年以上的重点风险,预测未来的风险

10、趋势。玩转大数据安全分析如何才能实现对数据的有效深入分析呢?绿盟科技的安全专家发现,大数据安全分析主要的问题在于将业务目标与技术实现混淆以及业务目标不明确两个方面。而大数据安全分析的三大瓶颈分别是:大数据仅仅是一种技术手段而不是一个业务目标,安全分析才是实际要解决的核心问题;大数据安全分析能够在安全防御里起到很重要的作用,但并不能解决全部的安全问题;大数据安全分析需要极为详细的业务梳理、安全分析、数据分析等一系列工作,而不是简单的数据堆叠。要想解决这些问题,需要明确业务目标,明确目标的分解落实,还要在项目启动前进行安全咨询,并基于安全咨询结果编制目标及项目阶段,分阶段实现项目目标,同时进行专业

11、分析人员的培养工作。陈羽兴提出要想实现对数据的有效安全分析,首先要有统一的数据管理平台,要能够支持多种数据类型大数据分析平台需要足够掌握不同安全类型的语义信息以便进行整合和关联分析,还要有诸如Hadoop、Spark等专业的安全分析工具,以及富有经验的专业安全分析人员。高磊强调“如果无法对数据进行分析筛选,获取有价值的信息,就不是真正的大数据安全分析。”例如,爱加密采集的APP超过1000万个,其会对所有的APP进行拆包分析,对病毒样本进行记录保存,并对应用的类型、大小、签名、包名等多方面参数进行记录存储,对样本进行详细分析,录入特征值,并对数据进行统计分析,生成报表。瀚思在大数据安全分析上的

12、经验是,“首先在底层架构上采用了主流大数据分布式架构,即Hadoop+Spark+Elasticsearch,它能准实时处理几百TB以上的数据;其次在安全应用上则采用一些自动化分析的手段,瀚思做了比较多的机器学习、算法工作,通过模型给用户、业务来建模,并建立正常访问基线,这个环节称之为异常检查(anomaly detection),并基于此实现Web访问安全、反欺诈、内部核心资源等传统安全很难解决的问题;第三在算法层面上,瀚思主要使用基于用户行为序列和基于时间序列的建模。”机器学习是自动化和提升日志数据洞察力的关键。不同的机器学习技术要应对不同类型的日志数据和分析挑战。瀚思能够提前确定机器学习

13、要查找的关联性和其他模式,采用非监督式学习的方式,并辅助专家准备供参考的“练习数据”集,以便于机器学习算法能够识别具有重大联系的模式,帮助企业提早发现风险,防患于未然。最后就是将分析安全问题及异常行为通过可视化的手段呈现出来,让安全问题看得见、看得懂。在安全世界里大数据可以做得更多网络安全防御主要分为三个环节:预防、保护和查找攻击,大数据能够为这三个环节提供强大的数据支撑。面对0-day漏洞、APT攻击等未知威胁,利用大数据分析手段可以进行快速检测和响应。组织在建立安全防御体系过程中,也可以利用大数据影响人和管理流程,通过大数据的反馈更有针对性的提高用户的安全意识,对安全管理的模式进行更新。借

14、助大数据还可以实现用户异常行为检测、敏感数据泄露检测、DNS异常分析、反欺诈等。未来,大数据还可能会成为网络安全智能化的推动者。设想一下:某平台系统在分析知道攻击者的攻击目标或者攻击方式时,能够通过大数据分析,智能关闭有关服务或者端口,防止信息泄露,又或者在受到攻击之后,系统从经验中知道问题所在,及时采取切断连接等手段,实现网络安全智能化。陈羽兴表示,引导人的行为和事物的发展向更安全的目标走近,这是大数据能给人们带来的更大意义所在。大数据时代下的大安全“大数据时代下,安全将经历数据统计阶段、数据分析阶段、网络安全智能化阶段。”高磊表示,数据统计阶段只能通过经验和案例分析所需记录数据类型,尽可能

15、的获取到所需信息。数据分析阶段则要注重完善数据库的效率和针对性。而网络安全智能化阶段将基本上不依赖人力即可控制系统自主进行智能保护、自主查找可能的攻击源,此时需要做好测试工作,搭建虚拟数据库,防止智能系统落后。董昕提出,一个完整的大数据安全生态应该包括安全情报、企业级大数据安全分析系统、安全即服务这三部分,只有三者相互配合才能组成完整的安全闭环。“当然,专业的安全研究团队和服务团队也是少不了的。”瀚思除了传统精通于攻防、漏洞、合规等方面的专家外,还拥有多名精通安全与数据分析的跨界专家。例如瀚思联合创始人兼首席科学家万晓川先生就是核心安全分析、算法、Sandbox领域以及异常检测和用户行为分析的世界级专家,他拥有多项美国专利,并一直在倡导将机器学习应用于信息安全。这也是数据驱动安全闭环中必不可少的一点。Gartner早在2010年的一份报告中指出,“未来的信息安全将是情境感知的和自适应的”。如今,大数据正在很好的诠释“情景感知”与“自适应”。人们常说安全性与便利性是矛盾的,但陈羽兴认为,随着大数据时代的来临人们会越来越发现,这两者并非不可调和,有时甚至可以相辅相成。大数据时代下,安全正在变得更为广义。但同时需要注意,大数据的本质是数据,所以广大用户要更为注重自身数据的安全,防止自己的有效数据被恶意利用。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。