未来智讯 > 大数据论文 > 网络安全分析的大数据技术应用
【摘要】网络安全不仅会影响个人信息的隐私,还会严重影响国家信息的安全。 在这个阶段,信息网络技术的发展越来越快,需要分析的数据正在高速增长,并呈现出越来越分散和多样化的趋势,这大大增加了网络安全分析的难度。 ,更多的是网络。 安全管理技术带来了新的挑战。 在这种情况下,迫切需要引入大数据技术进行网络安全分析,以满足复杂环境中的网络安全需求。
[关键词]网络安全; 大数据技术; 应用
一,引言随着信息技术的发展,计算机网络技术在各个行业得到越来越广泛的应用。 由此引起的网络安全问题也开始引起人们的注意。 在信息时代,网络安全问题逐渐引起人们的关注,这不仅会影响个人信息的安全,还会影响国家信息的安全。 随着计算机网络技术的飞速发展,网络安全分析数据越来越复杂,数量也越来越多。 数量级已从TB变为PB,涉及的范围越来越广; 硬件设备的性能不断提高。 提升,信息的传输速度越来越高; 并且它显示出越来越明显的分散化趋势。 另外,网络上的攻击行为也越来越频繁,需要进一步加强网络安全的维护。 总的来说,今天的网络安全分析变得越来越困难,对网络安全管理技术的要求也在不断提高。 在这种情况下,迫切需要引入新的网络安全分析技术,以适应复杂的环境。 需要网络安全。 2013年,Gartner分析数据显示,未来信息架构的发展将以大数据技术为主,并已在许多行业得到广泛应用。 实践表明,大数据技术具有处理速度快,覆盖范围广的优点,可以充分满足网络安全分析中高效率,大容量数据的要求。 二,大数据技术在网络安全分析中的应用目前,网络安全分析的主要对象是日志和流量,以及配置,漏洞,访问,用户行为,外部报告等。 相关的辅助信息。 通过应用大数据技术,收集分散的日志和流量,采用更有效的采集,存储,检索,分析等手段,提高网络安全分析的效率,减少花费的时间。 同时,利用相关性分析等技术手段,进一步探索安全事件之间的内在联系,预测安全漏洞,网络攻击等安全事件,不断提高网络安全性。 (1)收集信息。 通常,Chukwa可以用于数据收集,并且可以通过应用分布式收集方法来全面收集重要的日志信息; 传统的数据镜像形式可用于有效地收集全流数据。 (2)信息的存储。 为了满足所有方面,当前的数据类型及其应用形式变得越来越复杂。为了分析需求并提高检索和分析的效率,有必要采取更有针对性的存储方式来存储相应的数据。 如果是用于检索的原始安全数据,包括日志信息,流量数据等,可以使用GBase,Hbase等列存储手段,可以实现快速索引和及时响应数据检索。 如果安全数据是标准化的,Hahoop可用于架构计算,相应的数据放在相应的节点上。 Hive分析脚本,挖掘安全数据,获取详细的分析报告。 结果放在柱状商店中。 如果是需要实时分析的安全数据,可以使用Storm和Spark等流量计算方法将相应的数据放在相应的节点上。 当数据流通过节点时,会自动分析数据流以获取详细的分析报告。 并将结果放在流式存储中。 (3)搜索信息。 对于数据检索,可以使用基于MapReduce的技术架构将数据查询请求发送到各个节点进行处理,并通过分布式并行计算进一步提高数据信息的检索率。 (4)数据分析。 通常,可以基于诸如Storm或Spark之类的架构来分析数据,并结合复杂的事件处理方法。 通过以上方法,及时分析数据存储,监控信息和相关信息,可以有效捕获异常行为。 对于非实时数据分析,Hadoop架构可与HDFS分布式存储和MapReduce分布式计算方法相结合,以分析风险事故,分析原因并离线查找攻击源。 (5)多源数据与多阶段组合的关联分析。 大数据技术的应用可以有效提高数据分析的效率,在短时间内分析多源异构数据,关联网络系统的安全风险,分析不同时段的攻击行为。 例如,对可能的僵尸网络的分析不仅可以结合流量和DNS访问特征,还可以进一步扩展数据源并对数据信息进行更深入的分析。 例如,如果设备受到攻击,或者存在安全风险,则会分析系统中的其他主机是否也遭受了相同的攻击,或者存在相同的隐患,从而更早发现隐藏的危险并更有效地防止 。
结论:随着计算机网络技术的发展,网络安全问题越来越受到关注。 面对日益复杂的网络环境,为了加强网络安全的维护,提高数据信息的处理效率。 将大数据技术应用于网络安全分析。 研究表明,大数据技术具有处理速度快,覆盖范围广的特点,可以满足网络安全分析中数据的高效率要求。 本文讨论了大数据技术在网络安全分析中的应用,并通过应用更高效的数据处理方法,如采集,存储,检索和分析,有效地提高了网络安全性。效率分析。
参考文献[1]孙宇。论大数据技术在网络安全分析中的应用[J]。网络安全技术与应用,2017(4):102-102。
[2]王帅,王来福,金华民,等。 大数据技术在网络安全分析中的应用[J]。 电信科学,2015,31(7):139-144。
[3]卢万生。 大数据技术网络安全分析应用[J]数字世界,2017(8):165-165
作者:郭鹏程单位:中国联通宿迁市分公司
转载请注明来源。原文地址:https://www.7428.cn/page/2019/0426/86860/
 与本篇相关的热门内容: