大数据背景下网络安全体系探讨

前言:寻找写作灵感?中文期刊网用心挑选的大数据背景下网络安全体系探讨,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

大数据背景下网络安全体系探讨

摘要:文中首先分析了基于大数据分析的系统安全框架需求,随后就大数据背景下的网络系统安全框架开展了相应的设计工作,主要从应对APT攻击的系统安全防护设计、应对APT攻击的网络安全系统主动防御设计、应对APT攻击的网络系统安全检测设计三个方面着手,尤其是在应对APT攻击的网络系统安全检测设计方面,分别从宽时间域数据关联分析、宽应用域事件关联分析两个方向展开了深入的探究。最后围绕大数据背景下网络安全体系构建关键技术应用进行了比较使用的探索研究,主要从网络安全攻击溯源技术的应用、大数据分析技术的应用两种角度出发,旨在为大数据背景下网络安全体系构建目标实现奠定基础。

关键词:大数据分析;网络安全;系统安全

伴随着经济全球化时代的来领,信息传播也实现了全球化发展目标,此时,计算机的应用已经成为现代社会人们工作、生活的首要工具。与此同时,随着的移动智能终端机的发展,计算机网络安全的保障工作越来越受到社公众的关注和重视。在这一基础上,作为网络安全管理者,想要实时保障网络使用者的信息安全,就必须就现有的安全管理技术以及手段进行不断的研发和更新,通过全新安全防控手段的实施,为计算机网络安全管理水平提升起到促进作用。在大数据时代背景下,构建出更加系统完善的网络安全体系,对于网络安全的保障工作质量提升具有关键性作用。鉴于此,针对大数据背景下网络安全体系建设这一课题进行深入研究具有重要现实意义。

1基于大数据分析的系统安全框架需求APT

攻击主要是指计算机在使用过程中面临的高级持续性威胁,想要有效防控给类攻击所产生的威胁,构建更加全面的大数据分析系统安全框架十分有必要。在进行网络安全体系的框架构建期间,应该保证框架能够满足以下需求条件:(1)在面对APT攻击时,安全体系框架需要包括多维度的协同防御体系,该体系的构建能够在短时间内从多个维度针对APT攻击进行防御。(2)针对部分具有极高隐蔽性的APT攻击方式,网络安全体系中应该具备能够全面检测出网络系统异常行为的计算机运行流程,尤其是计算机内通过密文进行传输的异常流量文件,高效预防信息窃取行为。(3)针对APT攻击的长期潜伏能力进行破坏和挖掘。在这一过程中,计算机网络安全体系框架的需求设定,需要集中在客户虚拟机的不同层次监视工作方面,如此才能在长期潜伏APT攻击出现时一击致命将其解决。

2大数据背景下的网络系统安全框架设计

2.1应对APT攻击的系统安全防护设计

在进行网络安全防护体系的建设时,首先需要思考的就是计算机安全级别的设定工作。通常情况下,计算机安全的防护级别提升,能够更加全方位的针对计算机内现有资源进行安全等级划分,同时按照计算使用用户的实际需求构建完善的可信虚拟域,在该网络区域内能够将计算机用户的高级资源进行通过高安全等级的设定进行隔离。在此期间,安全防护系统的设计实现,还能够针对重要信息资料进行再次加密和储存,当用户进行访问时,可以通过密文访问的限制对APT攻击进行由外至内的防渗透攻击。另一方面,应对APT攻击的系统安全防护设计完成后,还能够更好的保障计算机用户使用数据在动态中的安全性,为虚拟机相关数据的安全迁徙提供保障。

2.2应对APT攻击的网络系统安全检测设计

在进行大数据背景下的网络安全检测体系构建和设计时,网络安全系统中的集成入侵检测系统必须实时运行,针对计算机核心服务器的检测,时刻监控旁路诱骗机制,例如蜜罐技术的应用。通过此种形式,实现对计算机内可能存在的潜在攻击进行诱惑捕捉。此种虚拟的蜜罐防御形式主要是为在计算机内全面搜集更为详细的情报信息,该系统的存在,能够对攻击行为进行快速取证和捕获,从而提升检测质量。具体而言,应对APT攻击的网络系统安全检测设计主要从以下两方面着手开展设计工作:

2.2.1宽时间域数据关联分析

在网络安全体系构建过程中,由于APT攻击的时间跨度一般具有比较长的特点,所以在进行攻击预防时,仅从单一时间段进行处理无法真正识别攻击的真正目的,唯有长时间就APT攻击可疑行为进行全面记录,才能够提升攻击检测效率。另一方面,为了能够更加有效的与APT攻击进行正面对抗,应该就传统的单独时间点不间断检测方式进行优化,开展宽时间域的一步检测工作,即将所有与攻击数据向相关联的计算机数据检测时间期限延长至数月或是数年,而针对已经搜集到的数据,则应该予以保存,为后续检测提供信息数据依据。

2.2.2宽应用域事件关联分析

在大数据背景下,APT对计算机安全进行攻击时,往往会借助于大数据分析手段,从目标均是信息系统的低敏感数据中进行信息挖掘,找寻出与攻击目标相关联的数据信息达到信息偷窃目的。在这一基础上,进行宽应用域事件关联分析时,应该将计算机代码、信息事件以及数据统计三项工作联合起来进行综合性事件关联性的深度分析,从中精准找出APT行为的痕迹,最终将网络安全信息体系检测质量提升。

2.3应对APT攻击的网络安全系统主动防御设计

在进行APT攻击应对的网络安全系统主动防御设计时,应该从以下几方面着手:(1)居于全局域视角上去思考APT攻击相关问题的解决方案,促使计算机能够在最短的时间内形成海量网络信息筛查能力,并在筛查工作中快速捕捉APT攻击信号,并在同一时间内构建APT攻击反情报体系。(2)在计算机使用过程中,一旦发现APT攻击行为,立即通过信息溯源相关技术的使用找寻攻击来源,并将相对应的防攻击信息提交与网络对抗部门中,借助主动出击的形式打断APT攻击的实施流程,破坏其攻击程序,借以保障网络信息安全免受系统侵害。

3基于大数据背景下网络安全体系构建关键技术应用

3.1网络安全攻击溯源技术的应用

在进行大数据背景下的网络安全体系构建关键技术应用时,网络安全攻击溯源技术的应用十分有必要。通常情况下,网络信息安全系统在进行攻击分析时,会从关键内核结构诊断、文件、进程等多个层面展开分析工作,同时调用系统以及网络流量进行辅助分析。与此同时,通过监理统一的、多层次的网络安全攻击描述模型,严格按照相关规则进行海量日志中攻击信息的关联性分析,从而更快更精准的找出计算机系统中可能存在的攻击问题,为后续的网络攻击溯源工作开展提供更为可靠的数据依据。但是,网络安全攻击溯源技术在应用过程中,还存在一些不足之处亟待改进,一方面是在异构数据源的处理上,包括数据库以及文档数据库的处理。另一方面,在海量数据的处理上,随着经济全球化的发展,互联网与物联网之间的相互联合,知识网络数据信息量成倍增长,而针对海量网络数据溯源处理技术执行效率进行提升还有很大进步空间。

3.2大数据分析技术的应用

在大数据背景下,网络数据安全的保障工作开展,时刻离不开网络安全大数据分析技术的应用。在计算机使用的过程中,系统在运行过程中通常会产生大量的系统日志,尤其是在各类网站平台的访问中国,也会随之产生大量的系统日志。此时,针对该类日志进行系统安全分析时,就可以充分利用大数据分析技术进行数据再分析处理。期间,通过充分应用数据统计、挖掘技术,同时辅以数据的关联性和态势发展分析工作,意在从计算机网络浏览记录中全面性搜索APT攻击痕迹,并就攻击所留下的信息进行防御方案的制定,另一方面,应用大数据分析还有一项比较苛刻的要求,就是需要从强大的数据采集系统对大数据分析技术因公进行平台支持,同时与大规模的统一监控额全自动响应系统集结合,才能高效的将信息孤岛所带来的问题解决。

4总结

综上所述,在当前的大数据时代背景下,APT类型的网络安全攻击对网络空间的秩序维护以及信息安全造成了极大的威胁,同时也为网络安全管控工作带来了巨大的挑战。APT攻击的出现,与传统的计算机网络木马病毒以及病毒类攻击具有很大的区别性,其具有十分隐蔽的攻击能力,一旦计算机使用者安全防范意识不足,很容易造成重要信息资产遭受损失。目前,国内大多数针对APT攻击进行防护体系均是基于攻击链接的防护,在技术本质环节上并未取得足够显著的突破,因此构建文中所研究的网络安全防御体系架构十分重要,也唯有如此,才能够真正对网路安全保障工作质量阶段性提升起到促进作用。

参考文献

[1]杨良斌,周新丽,刘思涵等.大数据背景下网络空间安全人才培养机制与模式研究[J].情报杂志,2016,35(12):81-87.

[2]周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017,26(05):103-104.

[3]徐慧琼.有关大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2017,26(07):134-135.

[4]李超科.大数据时代背景下网络安全风险评估关键技术研究[J].数码世界,2016(194):64-64.

[5]黄钰.大数据背景下的网络信息安全控制机制与评价体系[J].信息与电脑:理论版,2016,17(20):201-202.

作者:暴占彪 单位:河南财经政法大学网络信息管理中心