网络安全分析中大数据技术应用探析

前言:寻找写作灵感?中文期刊网用心挑选的网络安全分析中大数据技术应用探析,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络安全分析中大数据技术应用探析

摘要:随着社会经济的发展,计算机网络技术也在不断进步并且越来越广泛的应用到人们生活及企业的运营中,网络安全在计算机应用中是十分重要的,企业和个人也越来越关注网络安全的问题,它不仅仅关系到个人信息的安全,也关乎着国家信息的安全。现今,大数据技术不断应用到网络信息中,网络安全进入了一个全新的发展阶段。网络信息数据朝着多样化、分散化和复杂化的方向发展,网络信息的管理难度逐渐增大,影响网络安全的因素在不断增加,相关部门需要大规模引进和使用大数据技术,满足人们对网络安全的需求,保障网络运行的稳定性和可靠性。

关键词:网络安全;大数据技术;分析;应用

网络技术的应用具有普遍性,网络数据的来源变得越来越广泛,内容也变越来越细致,这使网络安全技术的结构具有复杂性。在信息化时代,数据更新的速度不断加快,人们接收和发送信息的速度也越来越快,但是数据分析的速度却远远落后于网络安全漏洞增加的速度,急需引进先进的技术。创新和探索新的系统软件,增强网络的防御能力,及时预测数据泄露问题,弥补系统安全漏洞,使用效率高具有可持续性的工具,为个人和企业提供一个安全的网络环境。

1网络安全分析中应用大数据技术的意义

在信息化背景下,互联网技术飞速发展,网络流动数据的数量大幅速度增加,互联网服务于大众的性能越来越高,网络安全分析工作的难度也越来越大,它主要表现在以下两个方面。第一,网络安全分析工作需要处理的数据变得越来越多,而且这些数据的种类繁多,具有较高的复杂性,需要多角度的进行处理。第二,网络数据量增加的同时信息的传递速度也在不断加快,为了更好地分析和处理数据,相关工作人员必须提高网络数据的采集和处理速度,保证信息安全分析的可靠性和有效性,这大大增加可网络安全分析的工作难度[1]。网络安全分析工作在传统的模式下,利用结构化数据库来进行数据的存储,这大大增加了数据存储的成本支出。为了进一步降低成本,提高经济效益,工作人员在对数据进行处理后,再进行数据的存储,大大降低了数据的大小,提高了存储量。但是在网络数据处理的过程中,常常会出现遗漏信息的现象,除此之外,如果信息存储的时间较长,也容易丢失信息。对于一些非结构化、内容十分复杂的数据集,传统的网络安全分析系统并不能够进行有效的处理,且作用不明显,查询效率低,分析速度缓慢。在科技迅速发展的今天,以上问题急需处理和解决。

2大数据技术在网络安全分析中的应用

2.1信息的储存

数据信息的存储是网络安全分析的重要组成部分,在引入大数据技术时,工作人员首先要了解数据信息的种类,然后根据数据的实际情况来选用存储方式,进一步的提升信息存储和查询的速度。例如,在存储日志信息和流量历史数据等信息时,工作人员可以利用大数据技术,尽可能在较短的时间里检索和响应数据,然后再严格按照安全实施的标准来计算和处理网络组织和构架,并且把Hshoop分布式作为重要的依据[3]。在计算节点时,要对认真分析和深入研究数据的设置,再使用脚本去分析和挖掘网络安全,在数据的储存方面,采用列式的方式把数据规整到数据库中,然后使用适当的数据计算方式,在各个节点的计算中放入分析数据。各个计算节点的各项数据如果通过了各个计算节点,系统就会自行对数据进行分析,精准和完整的分析和统计数据信息,及时做到安全警告,最后一步使用流式的方式,把分析出的结构和数据存数到相对应的数据库里。

2.2信息的采集

Flume、Kafka与Storm三者融为一体是信息采集的重要部分,它对数据进行收集和规整,选用高效是数据和信息,制定信息报告,建立数据系统,然后使用相应的方法将数据展现出来,最后要确保同一个源头的数据不会传送到同一个接受者手中,在所有数据中有一小部分数据是要进行再次处理的,然后才可以将数据传递给接收方[4]。需要注意的是,在对流式数据进行加工时,工作人员应该使用Kafka来采集数据,一其作为流式数据的缓存格式,让它成为分布式的订阅系统,服务于生产者、消费者和商,并且为它们提供基础数据。

2.3信息的检索

大数据技术应用到网络安全分析时,主要的检索依据为MapReduce,采用分布式的并行计算方法对各个数据进行二次计算,并且对各个分析节点的数据查询请求进行分析和处理,增强了检索数据和信息的能力,快速地检测出网络异常的现象,查找和追寻具有安全隐患和问题的数据信息,准确度定位数据信息,再利用网络安全分析进行处理,保证网络安全系统能够顺利有效进行。

2.4数据信息的分析

在使用大数据技术对数据进行分析时,主要依据为Strom和Spark的流式计算架构,工作人员通过处理复杂事件和计算定制的电联对数据的内存进行深入研究和认真分析,从而察觉远距离监控、安全信息、捕捉等相关的不正常行为。除此之外,在对非实时性的数据进行分析时,应该以Hadoop架构为基础,然后使用数据聚合、分析事态、数据挖掘和数据抽取等技术,采用HDFS分布式存储和MapReduce分布式计算的方式,对攻击源进行排查,进一步促进了网络安全分析工作。

2.5多源数据和多阶段组合的关联分析

相关行业和部门使用大数据技术来增加数据存储的空间和数据分数的速度,在一定的时间内,网络安全分析系统可以对多源异构数据进行分析和采集,准确找出安全分析系统中存在的安全隐患以及不同攻击行为在不同关联阶段的表现[5]。例如,在对网络安全数据进行分析时,使用大数据技术,考虑流量和DNS的访问特点,对僵尸网络进行分析,拓展数据查询的范围,及时采集莫管数据、采集全分组数据以及溯源数据等信息,对外界情报进行深度关联分析,找出安全漏洞和主机被攻击留下的痕迹,做好防范准备工作,真正做到及时发现、及时处理。

3基数大数据技术的网络安全平台建设

3.1基于大数据的网络安全平台架构

从上到下的网络安全平台是数据的采集层,大数据的存储层,数据挖掘的分析层也是数据的呈现层。数据采集层采用分布式并且以用户身份信息、事件、威胁和情报等异构信息为基础,数据的存储层使用分布式文件系统对信息进行长期全量的存储,并且有利于将结构化、半结构化和非结构化统一并存储。采用均衡算法,将现实中的数据均匀分布在分布式文件系统上,有利于提高将来数据检索的速度[6]。大数据技术在数据挖掘层的应用有利于分析相关联的数据,分析情境,提取特征,挖掘安全事件并且快速发现网络异常行为,找到问题出现的源头。及时对信息数据进行查询和定位,将大数据分析结构变得更加可视化,从多个角度展现网络安全的状态。

3.2平台实现的技术支持

我们的平台在对数据进行采集时,将Flume、Kafka、Storm结合在一起对数据进行采集。然后再使用Flume采集、传递和整理大量的安全数据,具有可靠性、实用性的特征。使用定制的数据保证信息发送方能够手机到源自不同数据源的数据,然后对数据进行简单处理,发送给各个数据的定制方。在对流式数据进行分析和处理时,将Kafka作为数据采集和流式数据处理中的缓存,其中包含多个消费者、商和生产者[7]。数据存储技术将采集后的数据存储到分布式文件系统中,具有高容错性和高吞吐量的特征。命名空间使用的是元数据管理节点文件系统,而且数据的节点被用来存数数据文件,以64兆字节的数据作为最基本的存储单位。如果在同一时间访问的文件量过多,会降低系统的性能。为了更好地保障数据处理和分析的工作效率,要把采集来的数据进行整理和归纳,满足每个文件的存储。

4行动

在维护网络信息安全的工作中,工作人员应该充分掌握实际情况,并且结合实际情况对一下几个方面进行整顿和改进,做好“三大安全”的排查工作。首先,要保障硬件安全,检查防火、防盗、防雷等硬件的安全并做好电源的连接工作。其次,维护网络的安全,调整好网络结构,做好安全日志管理和密码管理等工作。最后,保障应用安全,做好资源库、网站和软件等管理工作。为了更进一步的增强网络信息安全意识,相关部门要加强对工作人员的安全知识培训,设立讲座等,提升工作人员安全工作的自觉性和主动性。在对网络设备进行维护和更新时,要加强对设备线路的保养,加强对系统的维护,充分考虑信息技术发展迅速的特点,加大更新力度[8]。在工作制度的建设方面,工作人员工作时要严格按照规章制度进行,不断完善工作机制,设立单独部门和专业人员对设备进行完善和密切监督,完善惩罚机制,及时发现和解决信息系统中出现的安全事故,保证网络系统的稳定运行。

5结语

现今,互联网的数量在不断增加,网络安全分析工作的压力也越来越大,难度升高,大数据技术在网络安全中的应用有效提高了系统在数据采集、存储、分析处理等方面的性能,不仅可以减少网络信息数据的存储成本,而且增加了数据库的存储容量,为数据的检索和追溯提供了重要的安全保障。所以,相关部门要大力推广和深入研究大数据技术,充分发挥大数据技术在网络安全中的作用。

参考文献:

[1]陈小波.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2018(04):45+64.

[2]修健.网络安全分析中的大数据技术应用分析[J].网络安全技术与应用,2018(03):67+115.

[3]林幼文.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2018(02):71+78.

[4]王颖.网络安全分析中的大数据技术应用探究[J].电脑知识与技术,2017,13(33):20-21.

[5]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017(04):102+106.

[6]贾卫.网络安全分析中的大数据技术应用探讨[J].网络安全技术与应用,2016(11):96+98.

[7]崔玉礼,黄丽君.网络安全分析中的大数据技术应用[J].网络空间安全,2016,7(06):75-77.

[8]王帅,汪来富,金华敏,沈军.网络安全分析中的大数据技术应用[J].电信科学,2017,31(07):145-150.

作者:王东方 李峥 郭伟 单位:机械工业信息中心