① 大數據都體現在哪些方面
在過去幾年,大數據的建設主要集中在物聯網、雲計算、移動互聯網等基礎領域,一些大數據起步較早、積累較深的行業領域,開始基於大數據的基礎建設,開啟了行業數據應用與價值挖掘之路。
從數據的抽取、清洗等預處理,到數據存儲及管理,再到數據分析挖掘,以及最終的可視化呈現。行業用戶開始把注意力轉向大數據真正的價值點——發現規律,提升決策效率與能力。這一年,他們在收集數據上花費的時間很少,而在實際分析數據並回答各種問題上的時間則越來越多。
目前進入大數據應用相對較成熟的領域主要在公安、交通、電力、園區管理、網路安全、航天等。大數據價值被挖掘,幫助各行業從業務管理、事前預警、事中指揮調度、事後分析研判等多個方面提升智能化決策能力。
公安領域的大數據應用,可以實現從警綜、警力、警情、人口、卡口/車輛、重點場所、攝像頭管理等全方位進行公安日常監測與協調管理;實現突發事件下的可視化接處警、警情查詢監控、轄區定位、應急指揮調度管理,滿足公安行業平急結合的應用需求。從而全面提升公安機關智能化決策能力,提升警務資源利用和服務價值,為預防打擊違法犯罪、維護社會穩定提供有力支持。
交通領域的大數據應用,可以實現從公交車輛、司乘人員、運行線路、站點場站管理、乘客統計等多個維度進行日常路網運行監測與協調管理;支持突發事件下的值班接警、信息處理發布、應急指揮調度管理,發揮交通資源最大效益。
電力領域的大數據應用,可以實現用戶分布、節點負荷、電網拓撲、電能質量、竊電嫌疑、安全防禦、能源消耗等智能電網多個環節進行日常運行監測與協調管理;滿足常態下電網信息的實時監測監管、應急態下協同處置指揮調度的需要。全面提高電力行業管理的及時性和准確性,更好地實現電網安全、可靠、經濟、高效運行。
園區管理的大數據應用,可以實現從園區建設規劃、管網運行、能耗監測、園區交通、安防管理、園區資源管理等多個維度進行日常運行監測與協調管理;從而全面加強園區創新、服務和管理能力,促進園區產業升級、提升園區企業競爭力。
網路安全的大數據應用,能夠實現對網路中的安全設備、網路設備、應用系統、操作系統等整體環境進行安全狀態監測,幫助用戶快速掌握網路狀況,識別網路異常、入侵,把握網路安全事件發展趨勢,全方位感知網路安全態勢。
航天是大數據應用最早也最成熟,取得成果最多的領域,航天要對尺度遠比地球大無數倍的廣闊空間進行探索,其總量更多,要求更高。因此,航天大數據不僅具有一般大數據的特點,更要求高可靠性和高價值。能夠實現對航天測發、測控設備控制;航天指揮作戰體系模擬推演、作戰評估;航天作戰指揮顯示控制航天器數據分析、狀態監控。
供參考。
② 網路安全有五大要素,分別是什麼
網路安全有五大要素:
1、保密性
信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
2、完整性
數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
3、可用性
可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
4、可控性
對信息的傳播及內容具有控制能力。
5、可審查性
出現安全問題時提供依據與手段
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互聯網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。
在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:
1、網路的物理安全;
2、網路拓撲結構安全;
3、網路系統安全;
4、應用系統安全;
5、網路管理的安全等。
(2)網路安全態勢感知設備調度數據網擴展閱讀:
網路安全由於不同的環境和應用而產生了不同的類型。主要有以下四種:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
參考資料來源:網路-網路安全
③ 電網和電廠計算機監控系統及調度數據網路安全防護規定的本規定細則
第二條本規定適用於與電力生產和輸配過程直接相關的計算機監控系統及調度數據網路。
本規定所稱「電力監控系統」,包括各級電網調度自動化系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電網自動化系統、微機保護和安全自動裝置、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等;「調度數據網路」包括各級電力調度專用廣域數據網路、用於遠程維護及電能量計費等的調度專用撥號網路、各計算機監控系統內部的本地區域網絡等。
第三條電力系統安全防護的基本原則是:電力系統中,安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高於電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相連。
第四條電力監控系統可通過專用區域網實現與本地其他電力監控系統的互聯,或通過電力調度數據網路實現上下級異地電力監控系統的互聯。各電力監控系統與辦公自動化系統或其他信息系統之間以網路方式互聯時,必須採用經國家有關部門認證的專用、可靠的安全隔離設施。
第五條建立和完善電力調度數據網路,應在專用通道上利用專用網路設備組網,採用專線、同步數字序列、准同步數字序列等方式,實現物理層面上與公用信息網路的安全隔離。電力調度數據網路只允許傳輸與電力調度生產直接相關的數據業務。
第六條電力監控系統和電力調度數據網路均不得和互聯網相連,並嚴格限制電子郵件的使用。
第七條建立健全分級負責的安全防護責任制。各電網、發電廠、變電站等負責所屬范圍內計算機及信息網路的安全管理;各級電力調度機構負責本地電力監控系統及本級電力調度數據網路的安全管理。
各相關單位應設置電力監控系統和調度數據網路的安全防護小組或專職人員,相關人員應參加安全技術培訓。單位主要負責人為安全防護第一責任人。
第八條各有關單位應制定切實可行的安全防護方案,新接入電力調度數據網路的節點和應用系統,須經負責本級電力調度數據網路機構核准,並送上一級電力調度機構備案;對各級電力調度數據網路的已有節點和接入的應用系統,應當認真清理檢查,發現安全隱患,應盡快解決並及時向上一級電力調度機構報告。
第九條各有關單位應制定安全應急措施和故障恢復措施,對關鍵數據做好備份並妥善存放;及時升級防病毒軟體及安裝操作系統漏洞修補程序;加強對電子郵件的管理;在關鍵部位配備攻擊監測與告警設施,提高安全防護的主動性。在遭到黑客、病毒攻擊和其他人為破壞等情況後,必須及時採取安全應急措施,保護現場,盡快恢復系統運行,防止事故擴大,並立即向上級電力調度機構和本地信息安全主管部門報告。
第十條與電力監控系統和調度數據網路有關的規劃設計、工程實施、運行管理、項目審查等都必須嚴格遵守本規定,並加強日常安全運行管理。造成電力監控系統或調度數據網路安全事故的,給予有關責任人行政處分;造成嚴重影響和重大損失的,依法追究其相應的法律責任。
第十一條本規定施行後,各有關單位要全面清理和審查現行相關技術標准,發現與本規定不一致或安全防護方面存在缺陷的,應及時函告國家經貿委;屬於企業標準的,應由本企業及時予以修訂。
第十二條本規定由國家經貿委負責解釋。 第十三條本規定自2002年6月8日起施行。
④ 什麼是網路安全態勢感知
在大規模網路環境中,對能夠引起網路態勢發生變化的安全要素進行獲取、理解、顯示並據此預測未來的網路安全發展趨勢。簡而言之就是根據網路安全數據,預測未來網路安全的趨勢。
⑤ 網路安全怎麼學
你可以把網路安全理解成電商行業、教育行業等其他行業一樣,每個行業都有自己的軟體研發,網路安全作為一個行業也不例外,不同的是這個行業的研發就是開發與網路安全業務相關的軟體。
既然如此,那其他行業通用的崗位在安全行業也是存在的,前端、後端、大數據分析等等,也就是屬於上面的第一個分類,與安全業務關系不大的類型。這里我們重點關注下第二種,與安全業務緊密相關的研發崗位。
這個分類下面又可以分為兩個子類型:
做安全產品開發,做防
做安全工具開發,做攻
安全行業要研發的產品,主要(但不限於)有下面這些:
防火牆、IDS、IPS
WAF(Web網站應用防火牆)
資料庫網關
NTA(網路流量分析)
SIEM(安全事件分析中心、態勢感知)
大數據安全分析
EDR(終端設備上的安全軟體)
DLP(數據泄漏防護)
殺毒軟體
安全檢測沙箱
總結一下,安全研發的產品大部分都是用於檢測發現、抵禦安全攻擊用的,涉及終端側(PC電腦、手機、網路設備等)、網路側。
開發這些產品用到的技術主要以C/C++、Java、Python三大技術棧為主,也有少部分的GoLang、Rust。
安全研發崗位,相對其他兩個方向,對網路安全技術的要求要低一些(只是相對,部分產品的研發對安全技能要求並不低),甚至我見過不少公司的研發對安全一無所知。
⑥ 論如何加強電力調度數據網安全防護措施
在目前的電力企業中,調度數據網路是實現電網調度自動化、管理現代化的基礎,是確保電網安全、穩定、經濟運行的重要手段,對企業內部的數據信息調控有很大的影響,其重要性可見一斑。但它在給數據通訊提供便利的同時,也為電力企業帶來了諸多安全問題。為此,國家電力監管委員會專門頒布了《電力二次系統安全防護規定》,提出「電力調度數據網應當在專用通道上使用獨立的網路設備組網,在物理層面上實現與電力企業其他數據網及外部公共信息網的安全隔離」,並制定了「安全分區、網路專用、橫向隔離、縱向認證」的安全防護基本原則,以保障電力調度數據網路的安全運行。為了適應這一發展趨勢,切實做好調度數據網的安全防護工作,電力企業需從制度安全、物理安全、網路安全、系統安全、應用安全等方面進行落實。1管理制度安全管理制度是保證調度數據網運行安全和使用效率的基礎,在控制網路運行期間應根據實際工作需要編制科學合理的管理制度,在保證安全穩定的前提下讓數據網得到充分運用。
⑦ 電網和電廠計算機監控系統及調度數據網路安全防護規定
第一條 為防範對電網和電廠計算機監控系統及調度數據網路的攻擊侵害及由此引起的電力系統事故,保障電力系統的安全穩定運行,建立和完善電網和電廠計算機監控系統及調度數據網路的安全防護體系,依據全國人大常委會《關於維護網路安全和信息安全的決議》和《中華人民共和國計算機信息系統安全保護條例》及國家關於計算機信息與網路系統安全防護的有關規定,制定本規定。第二條 本規定適用於與電力生產和輸配過程直接相關的計算機監控系統及調度數據網路。
本規定所稱「電力監控系統」,包括各級電網調度自動化系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電網自動化系統、微機保護和安全自動裝置、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等;「調度數據網路」包括各級電力調度專用廣域數據網路、用於遠程維護及電能量計費等的調度專用撥號網路、各計算機監控系統內部的本地區域網絡等。第三條 電力系統安全防護的基本原則是:電力系統中,安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高於電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。第四條 電力監控系統可通過專用區域網實現與本地其他電力監控系統的互聯,或通過電力調度數據網路實現上下級異地電力監控系統的互聯。各電力監控系統與辦公自動化系統或其他信息系統之間以網路方式互聯時,必須採用經國家有關部門認證的專用、可靠的安全隔離設施。第五條 建立和完善電力調度數據網路,應在專用通道上利用專用網路設備組網,採用專線、同步數字序列、准同步數字序列等方式,實現物理層面上與公用信息網路的安全隔離。電力調度數據網路只允許傳輸與電力調度生產直接相關的數據業務。第六條 電力監控系統和電力調度數據網路均不得和互聯網相連,並嚴格限制電子郵件的使用。第七條 建立健全分級負責的安全防護責任制。各電網、發電廠、變電站等負責所屬范圍內計算機及信息網路的安全管理;各級電力調度機構負責本地電力監控系統及本級電力調度數據網路的安全管理。
各相關單位應設置電力監控系統和調度數據網路的安全防護小組或專職人員,相關人員應參加安全技術培訓。單位主要負責人為安全防護第一責任人。第八條 各有關單位應制定切實可行的安全防護方案,新接入電力調度數據網路的節點和應用系統,須經負責本級電力調度數據網路機構核准,並送上一級電力調度機構備案;對各級電力調度數據網路的已有節點和接入的應用系統,應當認真清理檢查,發現安全隱患,應盡快解決並及時向上一級電力調度機構報告。第九條 各有關單位應制定安全應急措施和故障恢復措施,對關鍵數據做好備份並妥善存放;及時升級防病毒軟體及安裝操作系統漏洞修補程序;加強對電子郵件的管理;在關鍵部位配備攻擊監測與告警設施,提高安全防護的主動性。在遭到黑客、病毒攻擊和其他人為破壞等情況後,必須及時採取安全應急措施,保護現場,盡快恢復系統運行,防止事故擴大,並立即向上級電力調度機構和本地信息安全主管部門報告。第十條 與電力監控系統和調度數據網路有關的規劃設計、工程實施、運行管理、項目審查等都必須嚴格遵守本規定,並加強日常安全運行管理。造成電力監控系統或調度數據網路安全事故的,給予有關責任人行政處分;造成嚴重影響和重大損失的,依法追究其相應的法律責任。第十一條 本規定施行後,各有關單位要全面清理和審查現行相關技術標准,發現與本規定不一致或安全防護方面存在缺陷的,應及時函告國家經貿委;屬於企業標準的,應由本企業及時予以修訂。第十二條 本規定由國家經貿委負責解釋。第十三條 本規定自2002年6月8日起施行。
⑧ 維護網路安全,什麼是最基本最基礎的工作
感知網路安全態勢。
在大規模網路環境中,對能夠引起網路態勢發生變化的安全要素進行獲取、理解、顯示並據此預測未來的網路安全發展趨勢。
態勢感知為一種基於環境的、動態、整體地洞悉安全風險的能力,以安全大數據為基礎,從全局視角提升對安全威脅的發現識別、理解分析、響應處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。
(8)網路安全態勢感知設備調度數據網擴展閱讀
態勢感知建設目的
檢測:提供網路安全持續監控能力,及時發現各種攻擊威脅與異常,特別是針對性攻擊。
分析、響應:建立威脅可視化及分析能力,對威脅的影響范圍、攻擊路徑、目的、手段進行快速研判,目的是有效的安全決策和響應。
預測、預防:建立風險通報和威脅預警機制,全面掌握攻擊者目的、技戰術、攻擊工具等信息。
防禦:利用掌握的攻擊者相關目的、技戰術、攻擊工具等情報,完善防禦體系。
⑨ 以後網路安全的發展方向是什麼, 防火牆 入侵檢測 態勢感知 有沒有網路安全的大佬來解個惑
目前防火牆功能和入侵檢測,態勢感知這些有統一的趨勢。尤其是UTM防火牆,整合了防火牆功能,也有入侵檢測,還有上網行為管理功能等等。
對於一般企業而言是希望維護簡單化,不需要為了安全加一大堆設備。未來UTM防火牆是趨勢。
當然不能一味講究集中化,UTM防火牆筆者也了解過,功能上大雜燴,但是在單一應對方面還是干不過單獨設備。所以如果大企業的數據流量很大,這種集中化的防火牆又不適合了,只能買單一的更加專業的設備。
未來很長一段時間還會是UTM這種大雜燴設備和單一防火牆,滲透入侵檢測設備,態勢感知都會存在一段時間。實際上網路安全方向范圍很大很廣,你要鎖定一個方向精通,其他方向做為輔助方面。切莫全部攻擊多個方向,那樣會累死,而且你一樣都精通不了。
目前滲透入侵工程師待遇是非常非常高的,比很多程序員工資還要高。當然這一類工程師除了自身對滲透入侵有深入了解,也了解企業資料庫,常見應用系統的漏洞掃描這一類。看你自己主攻方向吧,
⑩ 態勢感知,懂的人不用解釋,現在對於態勢感知更多的是信息網路的安全態勢感知,
大數據時代,除在信息網路的安全方面外,在無人機、無人駕駛、氣象分析、軍事、交通軌道等等方面,態勢感知的應用研究日益廣泛和必要!
一般來說,態勢感知在大規模系統環境中,對能夠引起系統狀態發生變化的安全要素進行獲取、理解、顯示以及預測未來的發展趨勢。聯合作戰、網路中心戰的提出,推動了態勢感知的產生和不斷發展,作為實現態勢感知的重要平台和物質基礎,態勢圖對數據和信息復雜的需求和特性構成了突出的大數據問題.從大數據的高度思考,解決態勢感知面臨的信息處理難題,是研究聯合作戰態勢感知的重要方法.通過分析聯合作戰態勢感知的數據類型、結構和特點,得出態勢感知面臨著大數據挑戰的結論.初步探討了可能需要解決的問題和前沿信息技術的應用需求,最後對關鍵數據和信息處理技術進行了研究.該研究對於「大數據」在軍事信息處理和數據化決策等領域的研究具有重要探索價值。
相關參考(摘錄網上):
1 引言
隨著計算機和通信技術的迅速發展, 計算機網路的應用越來越廣泛, 其規模越來越龐大, 多層面的網路安全威脅和安全風險也在不斷增加, 網路病毒、 Dos/DDos攻擊等構成的威脅和損失越來越大, 網路攻擊行為向著分布化、 規模化、 復雜化等趨勢發展, 僅僅依靠防火牆、 入侵檢測、 防病毒、 訪問控制等單一的網路安全防護技術, 已不能滿足網路安全的需求, 迫切需要新的技術, 及時發現網路中的異常事件, 實時掌握網路安全狀況, 將之前很多時候亡羊補牢的事中、 事後處理,轉向事前自動評估預測, 降低網路安全風險, 提高網路安全防護能力。
網路安全態勢感知技術能夠綜合各方面的安全因素, 從整體上動態反映網路安全狀況, 並對網路安全的發展趨勢進行預測和預警。 大數據技術特有的海量存儲、 並行計算、 高效查詢等特點, 為大規模網路安全態勢感知技術的突破創造了機遇, 藉助大數據分析, 對成千上萬的網路日誌等信息進行自動分析處理與深度挖掘, 對網路的安全狀態進行分析評價, 感知網路中的異常事件與整體安全態勢。
2 網路安全態勢相關概念
2.1 網路態勢感知
態勢感知(Situation Awareness, SA) 的概念是1988年Endsley提出的, 態勢感知是在一定時間和空間內對環境因素的獲取, 理解和對未來短期的預測。 整個態勢感知過程可由圖1所示的三級模型直觀地表示出來。
所謂網路態勢是指由各種網路設備運行狀況、 網路行為以及用戶行為等因素所構成的整個網路當前狀態和變化趨勢。
網路態勢感知(Cyberspace Situation Awareness,CSA) 是1999年Tim Bass首次提出的, 網路態勢感知是在大規模網路環境中, 對能夠引起網路態勢發生變化的安全要素進行獲取、 理解、 顯示以及預測最近的發展趨勢。
態勢是一種狀態、 一種趨勢, 是整體和全局的概念, 任何單一的情況或狀態都不能稱之為態勢。 因此對態勢的理解特別強調環境性、 動態性和整體性, 環境性是指態勢感知的應用環境是在一個較大的范圍內具有一定規模的網路; 動態性是態勢隨時間不斷變化, 態勢信息不僅包括過去和當前的狀態, 還要對未來的趨勢做出預測; 整體性是態勢各實體間相互關系的體現,某些網路實體狀態發生變化, 會影響到其他網路實體的狀態, 進而影響整個網路的態勢。
2.2 網路安全態勢感知
網路安全態勢感知就是利用數據融合、 數據挖掘、智能分析和可視化等技術, 直觀顯示網路環境的實時安全狀況, 為網路安全提供保障。 藉助網路安全態勢感知, 網路監管人員可以及時了解網路的狀態、 受攻擊情況、 攻擊來源以及哪些服務易受到攻擊等情況, 對發起攻擊的網路採取措施; 網路用戶可以清楚地掌握所在網路的安全狀態和趨勢, 做好相應的防範准備, 避免和減少網路中病毒和惡意攻擊帶來的損失; 應急響應組織也可以從網 絡安全態勢中了解所服務網 絡的安全狀況和發展趨勢, 為 制定有預見性的應急預案提供基礎。
3 網路安全態勢感知相關技術
對於大規模網路而言, 一方面網路節點眾多、 分支復雜、 數據流量大, 存在多種異構網路環境和應用平台; 另一方面網路攻擊技術和手段呈平台化、 集成化和自 動化的發展趨勢, 網路攻擊具有更強的隱蔽性和更長的潛伏時間, 網路威脅不斷增多且造成的損失不斷增大。 為了實時、 准確地顯示整個網路安全態勢狀況, 檢測出潛在、 惡意的攻擊行為, 網路安全態勢感知要在對網路資源進行要素採集的基礎上, 通過數據預處理、 網路安全態勢特徵提取、 態勢評估、 態勢預測和態勢展示等過程來完成, 這其中涉及許多相關的技術問題, 主要包括數據融合技術、 數據挖掘技術、 特徵提取技術、 態勢預測技術和可視化技術等。
3.1 數據融合技術
由於網路空間態勢感知的數據來自眾多的網路設備, 其數據格式、 數據內容、 數據質量千差萬別, 存儲形式各異, 表達的語義也不盡相同。 如果能夠將這些使用不同途徑、 來源於不同網路位置、 具有不同格式的數據進行預處理, 並在此基礎上進行歸一化融合操作,就可以為網路安全態勢感知提供更為全面、 精準的數據源, 從而得到更為准確的網路態勢。 數據融合技術是一個多級、 多層面的數據處理過程, 主要完成對來自網路中具有相似或不同特徵模式的多源信息進行互補集成, 完成對數據的自動監測、 關聯、 相關、 估計及組合等處理, 從而得到更為准確、 可靠的結論。 數據融合按信息抽象程度可分為從低到高的三個層次: 數據級融合、 特徵級融合和決策級融合, 其中特徵級融合和決策級融合在態勢感知中具有較為廣泛的應用。
3.2 數據挖掘技術
網路安全態勢感知將採集的大量網路設備的數據經過數據融合處理後, 轉化為格式統一的數據單元。這些數據單元數量龐大, 攜帶的信息眾多, 有用信息與無用信息魚龍混雜, 難以辨識。 要掌握相對准確、 實時的網路安全態勢, 必須剔除干擾信息。 數據挖掘就是指從大量的數據中挖掘出有用的信息, 即從大量的、 不完全的、 有雜訊的、 模糊的、 隨機的實際應用數據中發現隱含的、 規律的、 事先未知的, 但又有潛在用處的並且最終可理解的信息和知識的非平凡過程( NontrivialProcess) [1 ]。 數據挖掘可分為描述性挖掘和預測性挖掘, 描述性挖掘用於刻畫資料庫中數據的一般特性; 預測性挖掘在當前數據上進行推斷, 並加以預測。 數據挖掘方法主要有: 關聯分析法、 序列模式分析法、 分類分析法和聚類分析法。 關聯分析法用於挖掘數據之間的聯系; 序列模式分析法側重於分析數據間的因果關系;分類分析法通過對預先定義好的類建立分析模型, 對數據進行分類, 常用的模型有決策樹模型、 貝葉斯分類模型、 神經網路模型等; 聚類分析不依賴預先定義好的類, 它的劃分是未知的, 常用的方法有模糊聚類法、 動態聚類法、 基於密度的方法等。
3.3 特徵提取技術
網路安全態勢特徵提取技術是通過一系列數學方法處理, 將大規模網路安全信息歸並融合成一組或者幾組在一定值域范圍內的數值, 這些數值具有表現網路實時運行狀況的一系列特徵, 用以反映網路安全狀況和受威脅程度等情況。 網路安全態勢特徵提取是網路安全態勢評估和預測的基礎, 對整個態勢評估和預測有著重要的影響, 網路安全態勢特徵提取方法主要有層次分析法、 模糊層次分析法、 德爾菲法和綜合分析法。
3.4 態勢預測技術
網路安全態勢預測就是根據網路運行狀況發展變化的實際數據和歷史資料, 運用科學的理論、 方法和各種經驗、 判斷、 知識去推測、 估計、 分析其在未來一定時期內可能的變化情況, 是網路安全態勢感知的一個重要組成部分。 網路在不同時刻的安全態勢彼此相關, 安全態勢的變化有一定的內部規律, 這種規律可以預測網路在將來時刻的安全態勢, 從而可以有預見性地進行安全策略的配置, 實現動態的網路安全管理, 預防大規模網路安全事件的發生。 網路安全態勢預測方法主要有神經網路預測法、 時間序列預測法、 基於灰色理論預測法。
3.5 可視化技術
網路安全態勢生成是依據大量數據的分析結果來顯示當前狀態和未來趨勢, 而通過傳統的文本或簡單圖形表示, 使得尋找有用、 關鍵的信息非常困難。 可視化技術是利用計算機圖形學和圖像處理技術, 將數據轉換成圖形或圖像在屏幕上顯示出來, 並進行交互處理的理論、 方法和技術。 它涉及計算機圖形學、 圖像處理、 計算機視覺、 計算機輔助設計等多個領域。 目前已有很多研究將可視化技術和可視化工具應用於態勢感知領域, 在網路安全態勢感知的每一個階段都充分利用可視化方法, 將網路安全態勢合並為連貫的網路安全態勢圖, 快速發現網路安全威脅, 直觀把握網路安全狀況。
4 基於多源日誌的網路安全態勢感知
隨著網 絡規模的 擴大以及網 絡攻擊復雜度的增加, 入侵檢測、 防火牆、 防病毒、 安全審計等眾多的安全設備在網路中得到廣泛的應用, 雖然這些安全設備對網路安全發揮了一定的作用, 但存在著很大的局限,主要表現在: 一是各安全設備的海量報警和日誌, 語義級別低, 冗餘度高, 佔用存儲空間大, 且存在大量的誤報, 導致真實報警信息被淹沒。 二是各安全設備大多功能單一, 產生的報警信息格式各不相同, 難以進行綜合分析整理, 無法實現信息共享和數據交互, 致使各安全設備的總體防護效能無法得以充分的發揮。 三是各安全設備的處理結果僅能單一體現網路某方面的運行狀況, 難以提供全面直觀的網路整體安全狀況和趨勢信息。 為了有效克服這些網路安全管理的局限, 我們提出了基於多源日誌的網路安全態勢感知。
4.1 基於多源日誌的網路安全態勢感知要素獲取
基於多源日誌的網路安全態勢感知是對部署在網路中的多種安全設備提供的日誌信息進行提取、 分析和處理, 實現對網路態勢狀況進行實時監控, 對潛在的、惡意的網路攻擊行為進行識別和預警, 充分發揮各安全設備的整體效能, 提高網路安全管理能力。
基於多源日誌的網路安全態勢感知主要採集網路入口處防火牆日誌、 入侵檢測日誌, 網路中關鍵主機日誌以及主機漏洞信息, 通過融合分析這些來自不同設備的日誌信息, 全面深刻地挖掘出真實有效的網路安全態勢相關信息, 與僅基於單一日誌源分析網路的安全態
勢相比, 可以提高網路安全態勢的全面性和准確性。
4.2 利用大數據進行多源日誌分析處理
基於多源日誌的網路安全態勢感知採集了多種安全設備上以多樣的檢測方式和事件報告機制生成的海量數據, 而這些原始的日 志信息存在海量、 冗餘和錯誤等缺陷, 不能作為態勢感知的直接信息來源, 必須進行關聯分析和數據融合等處理。 採用什麼樣的技術才能快速分析處理這些海量且格式多樣的數據?
大數據的出現, 擴展了計算和存儲資源, 大數據自身擁有的Variety支持多類型數據格式、 Volume大數據量存儲、Velocity快速處理三大特徵, 恰巧是基於多源日誌的網路安全態勢感知分析處理所需要的。 大數據的多類型數據格式, 可以使網路安全態勢感知獲取更多類型的日誌數據, 包括網路與安全設備的日誌、 網路運行情況信息、 業務與應用的日誌記錄等; 大數據的大數據量存儲正是海量日誌存儲與處理所需要的; 大數據的快速處理為高速網路流量的深度安全分析提供了技術支持, 為高智能模型演算法提供計算資源。 因此, 我們利用大數據所提供的基礎平台和大數據量處理的技術支撐, 進行網路安全態勢的分析處理。
關聯分析。 網路中的防火牆日誌和入侵檢測日誌都是對進入網路的安全事件的流量的刻畫, 針對某一個可能的攻擊事件, 會產生大量的日誌和相關報警記錄,這些記錄存在著很多的冗餘和關聯, 因此首先要對得到的原始日誌進行單源上的關聯分析, 把海量的原始日誌轉換為直觀的、 能夠為人所理解的、 可能對網路造成危害的安全事件。 基於多源日誌的網路安全態勢感知採用基於相似度的報警關聯, 可以較好地控制關聯後的報警數量, 有利於減少復雜度。 其處理過程是: 首先提取報警日誌中的主要屬性, 形成原始報警; 再通過重復報警聚合, 生成聚合報警; 對聚合報警的各個屬性定義相似度的計算方法, 並分配權重; 計算兩個聚合報警的相似度, 通過與相似度閥值的比較, 來決定是否對聚合報警進行超報警; 最終輸出屬於同一類報警的地址范圍和報警信息, 生成安全事件。
融合分析。 多源日誌存在冗餘性、 互補性等特點,態勢感知藉助數據融合技術, 能夠使得多個數據源之間取長補短, 從而為感知過程提供保障, 以便更准確地生成安全態勢。 經過單源日誌報警關聯過程, 分別得到各自的安全事件。 而對於來自防火牆和入侵檢測日誌的的多源安全事件, 採用D-S證據理論(由Dempster於1967年提出, 後由Shafer於1976年加以推廣和發展而得名) 方法進行融合判別, 對安全事件的可信度進行評估, 進一步提高准確率, 減少誤報。 D-S證據理論應用到安全事件融合的基本思路: 首先研究一種切實可行的初始信任分配方法, 對防火牆和入侵檢測分配信息度函數; 然後通過D-S的合成規則, 得到融合之後的安全事件的可信度。
態勢要素分析。 通過對網路入口處安全設備日 志的安全分析, 得到的只是進入目 標網路的可能的攻擊信息, 而真正對網路安全狀況產生決定性影響的安全事件, 則需要通過綜合分析攻擊知識庫和具體的網路環境進行最終確認。 主要分為三個步驟: 一是通過對大量網路攻擊實例的研究, 得到可用的攻擊知識庫, 主要包括各種網路攻擊的原理、 特點, 以及它們的作用環境等; 二是分析關鍵主機上存在的系統漏洞和承載的服務的可能漏洞, 建立當前網路環境的漏洞知識庫, 分析當前網路環境的拓撲結構、 性能指標等, 得到網路環境知識庫; 三是通過漏洞知識庫來確認安全事件的有效性, 也即對當前網路產生影響的網路攻擊事件。 在網路安全事件生成和攻擊事件確認的過程中, 提取出用於對整個網路安全態勢進行評估的態勢要素, 主要包括整個網路面臨的安全威脅、 分支網路面臨的安全威脅、 主機受到的安全威脅以及這些威脅的程度等。
5 結語
為了解決日益嚴重的網路安全威脅和挑戰, 將態勢感知技術應用於網路安全中, 不僅能夠全面掌握當前網路安全狀態, 還可以預測未來網路安全趨勢。 本文在介紹網路安全態勢相關概念和技術的基礎上, 對基於多源日誌的網路安全態勢感知進行了探討, 著重對基於多源日誌的網路安全態勢感知要素獲取, 以及利用大數據進行多源日誌的關聯分析、 融合分析和態勢要素分析等內容進行了研究, 對於態勢評估、 態勢預測和態勢展示等相關內容, 還有待於進一步探討和研究。