基于大数据的网络安全分析

合集下载

基于大数据的网络安全与情报分析

基于大数据的网络安全与情报分析

基于大数据的网络安全与情报分析网络安全与情报分析是当前信息化社会中面临的重要问题。

随着互联网的飞速发展,网络安全已成为社会稳定和经济发展的重要保障。

而网络攻击和恶意行为不断升级和演化,给网络安全带来了巨大挑战。

为了有效应对网络安全威胁,传统的安全防御手段已经远远不够,需要借助大数据技术进行网络安全与情报分析。

网络安全与情报分析基于大数据,通过收集、存储和分析海量的网络流量、日志和事件数据,提取潜在的威胁和异常行为,及时发现和预测网络攻击的可能性,并采取相应的防御措施。

具体而言,大数据在网络安全与情报分析中的应用有以下几个方面。

大数据可用于构建网络威胁情报库。

网络威胁情报是网络安全与情报分析的基础,通过收集和分析全球范围内的网络攻击数据和情报信息,建立起一个全面、实时、准确的威胁情报库。

这样的库能够提供各种形式的威胁情报,包括攻击方式、攻击者信息、攻击目标等,有助于及时预警和应对各类网络攻击。

大数据可用于构建行为分析模型。

通过对网络日志、事件数据进行大数据分析,可以获取用户的正常行为模式和网络活动规律,建立起用户行为模型和网络活动模型。

当出现异常行为时,可以及时发现并预警,防止网络攻击的发生和蔓延。

大数据可用于网络安全的实时响应和决策。

通过对网络安全数据进行实时收集和分析,可以及时准确地评估网络威胁和风险,制定相应的安全措施和决策。

大数据还可以辅助应急处置,提供实时的网络态势感知和监控,加强对网络攻击的快速响应能力。

基于大数据的网络安全与情报分析是一种利用大数据技术对网络安全问题进行分析和应对的方法。

它可以从海量的网络数据中提取有效的情报信息,发现和预测网络威胁,提供实时的安全保障和决策支持。

未来,网络安全与情报分析将在大数据技术的支持下不断发展,对于网络安全问题的解决将起到重要的作用。

大数据背景下计算机网络信息安全问题分析

大数据背景下计算机网络信息安全问题分析

大数据背景下计算机网络信息安全问题分析随着互联网的快速发展和大数据时代的到来,计算机网络已经成为了我们日常生活中不可或缺的一部分。

计算机网络的发展给我们的生活带来了极大的方便,但同时也带来了一系列新的安全问题。

在大数据背景下,计算机网络信息安全问题变得尤为突出,对于网络安全的保障成为了当务之急。

本文将从大数据背景下的计算机网络信息安全问题进行分析,探讨其存在的问题和可能的解决方案。

1. 数据泄露风险增加在大数据时代,个人和企业的数据量都呈现爆炸式增长,数据泄露的风险也随之增加。

在计算机网络中,由于数据传输的不安全性以及数据存储的脆弱性,数据泄露的风险变得尤为突出。

一旦个人的隐私信息或企业的重要数据泄露,将给个人和企业带来极大的损失。

2. 网络攻击成本下降随着技术的发展,网络攻击的成本逐渐降低,攻击手段也越来越多样化。

黑客可以通过各种手段对计算机网络进行攻击,如DDoS攻击、木马病毒、网络钓鱼等,给网络安全带来了巨大的挑战。

在大数据背景下,网络攻击成本的下降使得网络安全面临更大的压力。

3. 隐私保护困难在大数据时代,个人的隐私保护变得尤为困难。

由于个人信息在网络中的传播和存储,很容易被不法分子获取和利用。

而且,大数据技术的应用也给个人隐私带来了新的威胁,如通过用户行为数据的分析挖掘出个人隐私信息。

隐私保护成为了互联网信息安全的一个重要问题。

1. 数据加密技术在大数据背景下,数据加密技术是保障信息安全的基本手段。

通过对数据进行加密,可以有效地防止数据泄露和非法获取,确保数据在传输和存储过程中的安全性。

数据加密技术也可以保护个人隐私信息,有效地解决隐私泄露的问题。

2. 网络安全监测与预警系统为了应对网络攻击,建立网络安全监测与预警系统至关重要。

通过实时监测网络流量和网络异常行为,及时发现针对计算机网络的攻击行为,并采取相应的防御措施。

预警系统可以帮助网络管理员及时发现网络威胁,提前做好应对措施,保障网络的安全运行。

基于大数据的网络安全态势感知与分析系统

基于大数据的网络安全态势感知与分析系统

基于大数据的网络安全态势感知与分析系统随着网络的发展和普及,网络安全问题日益突出。

传统的网络安全体系已经不能满足实时监测和预防网络攻击的需求。

为了应对不断增长的网络威胁,基于大数据的网络安全态势感知与分析系统成为了一种有效的解决方案。

在传统的网络安全防御中,常常使用一个规则库来识别已知的威胁。

然而,由于网络攻击日益复杂多变,传统方法很难有效识别全新的威胁。

大数据技术则可以分析海量的网络数据,挖掘出潜在的威胁,并提供实时的态势感知。

基于大数据的网络安全态势感知与分析系统主要包括三个环节:数据采集、数据分析和态势感知。

首先,数据采集是系统的基础。

网络安全数据主要包括网络流量数据、日志数据和安全设备数据等。

通过采集这些数据,并进行整合和清洗,建立起庞大的数据仓库。

同时,还可以引入其他数据源,如社交媒体数据和漏洞信息数据等,以获得更全面的信息。

其次,数据分析是系统的核心。

通过采用机器学习和数据挖掘等算法,可以对海量的数据进行分析和挖掘,从中发现潜在的威胁。

例如,通过监测网络流量数据,可以识别出异常的网络行为;通过分析日志数据,可以发现非法的用户访问;通过分析安全设备数据,可以追踪和阻止正在进行的攻击。

通过这些分析和挖掘,系统可以得出网络的安全态势。

最后,态势感知是系统的输出。

通过将数据分析的结果可视化呈现,提供给安全人员进行实时监测和决策。

安全人员可以通过系统提供的分析图表和报告,了解当前的网络安全状况,及时采取相应的措施进行应对。

同时,系统还可以根据历史数据和趋势分析,提供预测性的安全策略,帮助安全人员制定更加有效的防御措施。

基于大数据的网络安全态势感知与分析系统具有以下优势:首先,系统可以实时监测网络中的异常行为和攻击,及时发现并应对潜在的威胁。

相对于传统方法,大数据分析可以更好地识别新型的攻击方式,提高了安全防护的能力。

其次,系统可以提供准确的安全状况报告和分析结果,帮助安全人员快速判断和应对网络威胁。

基于大数据技术的网络信息安全分析研究

基于大数据技术的网络信息安全分析研究

基于大数据技术的网络信息安全分析研究随着网络技术的不断发展和普及,网络安全问题越来越引起人们的重视。

网络攻击的形式和手段也越来越多样化和复杂化,传统的安全防护手段已经无法满足现代网络的安全要求。

与此同时,大数据技术的兴起为网络信息安全的分析和应对带来了新的机遇和挑战。

基于大数据技术的网络信息安全分析是利用大数据技术的高效、准确和快速处理能力,对网络中产生的海量数据进行分析、挖掘和建模,以发现潜在的网络威胁和风险,并及时采取相应的安全措施,保障网络的安全稳定运行。

在这个过程中,大数据技术的应用主要包括数据采集、数据清洗、数据挖掘和数据可视化等环节。

首先,数据采集是大数据技术中的第一步,也是最为基础的环节。

通过采集网络中生成的大量散乱和非结构化的数据,如网站访问日志、网络攻击报告、异常事件记录等,将这些数据收集、存储和管理起来,为后续的数据挖掘和建模提供数据基础。

在采集数据时,需要考虑到数据量的大小、数据来源的多样性、数据的精准性和完整性等因素。

其次,数据清洗是大数据技术中不可缺少的环节。

由于网络中的数据源多样化、数据来源不确定性、数据格式混乱等问题,往往会产生很多的空缺、错误和不规范的数据,这些数据会造成数据的噪声,导致数据分析和建模结果的不准确性和误判性。

因此,数据清洗的主要目的是消除数据中的噪声和冗余信息,使数据变得干净、规范、易于分析。

接下来,数据挖掘是基于大数据的信息安全分析过程中的一个重要环节。

数据挖掘具有对数据进行有效信息提取和隐藏关系发现的功能,为信息安全评估和风险分析提供了有力的工具。

数据挖掘技术在网络信息安全领域的应用主要体现在模式识别、分类、聚类、关联规则发现和异常检测等方面。

通过数据挖掘技术,可以快速、准确地找到网络中的恶意代码、间谍软件、僵尸网络等安全威胁,并对它们进行实时监控和检测。

最后,数据可视化是基于大数据的信息安全分析的重要环节。

大数据分析往往会面临数据量庞大、信息复杂的情况,直接采用表格或图表等方式表现数据的结果往往难以直观地反映数据中的信息和关系。

基于大数据的网络安全与情报分析

基于大数据的网络安全与情报分析

基于大数据的网络安全与情报分析随着信息技术的飞速发展,大数据已经成为网络安全与情报分析领域的重要工具。

大数据技术的应用,极大地提高了网络安全和情报分析的效率和精度。

本文将从大数据在网络安全与情报分析中的应用入手,探讨其在提高网络安全和情报分析能力方面的重要作用。

一、大数据在网络安全领域的应用1.1 基于大数据技术的威胁检测与预警大数据技术在网络安全领域的应用主要体现在其对海量网络数据的实时分析和挖掘。

传统的网络安全防御技术往往局限于静态规则的检测,而难以应对新型的网络攻击。

而大数据技术通过对网络流量、日志和行为等数据的实时分析,能够识别出潜在的网络威胁,并预测未来的网络攻击趋势。

通过大数据技术,网络安全团队可以实时监控网络流量和行为,及时响应安全事件,减少网络安全威胁给企业带来的损失。

1.2 异常检测与行为分析大数据技术还能够帮助网络安全团队进行异常检测与行为分析。

通过对海量网络数据的实时分析,大数据技术能够发现网络中的异常行为,包括异常访问、异常数据传输等行为。

而且,大数据技术还能对用户行为进行分析,找出潜在的安全风险,以及发现内部人员可能存在的安全威胁。

通过大数据技术,网络安全团队能够更好地了解网络环境,提高安全防御的效果。

1.3 基于大数据的安全态势感知大数据技术在情报分析领域的应用主要体现在舆情监测与分析。

随着互联网的普及和信息的爆炸式增长,舆情监测成为了情报分析的重要手段。

而大数据技术能够帮助情报分析团队对海量的网络信息进行采集、整合与分析,形成舆情分析报告。

通过大数据技术,情报分析团队能够更好地了解社会热点、舆论动向,及时掌握信息,为决策提供有力支持。

2.2 网络情报收集与分析大数据技术还能够帮助情报分析团队进行情报挖掘与关联分析。

通过对网络数据的挖掘与关联分析,大数据技术能够帮助情报分析团队发现潜在的情报信息,以及发现情报信息之间的关联关系。

通过大数据技术,情报分析团队能够更好地发现潜在的情报线索,提高情报分析的精度与效率。

基于大数据的网络安全态势感知与分析

基于大数据的网络安全态势感知与分析

基于大数据的网络安全态势感知与分析随着全球数字化进程的推进,网络已经成为人们日常工作和生活中不可或缺的一部分。

在数字经济时代,大数据已经成为了企业和政府决策的重要依据。

然而,随着数字化进行的同时,网络安全问题也日益严重。

因此,如何在海量数据中快速有效地找到安全隐患,成为数字时代最重要的一环。

基于大数据的网络安全态势感知与分析,便是在这一背景下得以迅速发展的。

一、网络安全态势感知的定义与原理网络安全态势感知是通过对网络数据的采集、整合、分析与挖掘,快速有效地对网络中潜在的安全威胁进行预警和感知的一种技术手段。

它依托大数据处理和人工智能技术,通过对网络海量数据进行深入分析,识别网络安全隐患和威胁,及时提供预警预测,为网络安全管理提供有力的支持和保障。

网络安全态势感知的原理可以概括为:数据采集、数据处理、威胁识别和应急响应。

首先,通过网络数据采集工具,采集网络数据并存储起来。

接着,通过大数据处理技术,对海量网络数据进行处理和分析,以便更好地发现相关信息。

然后,对数据进行威胁识别和安全评估,从而快速发现网络威胁事件。

最后,采取相应的紧急响应措施,以保障网络安全。

二、基于大数据的网络安全态势感知技术大数据的发展给网络安全态势感知带来了革命性的变化。

传统的安全技术往往是基于特定条件的检测和响应,而基于大数据的网络安全态势感知则提供了更全面的视角和更完整的安全态势感知能力。

下面分别介绍在大数据平台上的网络安全态势感知技术:1. 数据挖掘技术数据挖掘技术是基于大数据平台的网络安全态势感知的核心技术。

数据挖掘技术可以通过挖掘网络数据流量,发现网络漏洞以及对网络攻击进行预警等工作。

通过这种技术,可以快速而准确地发现网络的漏洞和脆点,防止网络攻击的发生。

2. 机器学习技术机器学习是一种用来让计算机自主学习的技术,可应用于各种大数据的分类、预测和模型构建。

在网络安全领域,机器学习技术可以用于对大规模网络攻击样本的训练和分类,提高网络攻击检测的准确度和及时性。

基于大数据分析的网络安全风险评估与监测

基于大数据分析的网络安全风险评估与监测

基于大数据分析的网络安全风险评估与监测网络安全是当今社会面临的重要问题之一。

随着信息技术的迅猛发展和互联网的普及,网络安全风险也不断升级和演变。

为了及时发现和解决网络安全威胁,基于大数据分析的网络安全风险评估与监测成为一种趋势。

本文将从网络安全风险评估的概念、方法以及基于大数据分析的网络安全风险监测等方面进行探讨。

首先,网络安全风险评估是指对网络系统及其相关设备、应用和信息进行风险评估,发现潜在的网络安全风险,为制定有针对性的风险防范措施提供决策依据。

基于大数据分析的网络安全风险评估借助海量数据的收集和分析,能够准确地评估网络系统中的安全薄弱环节,并预测潜在的威胁,以便及时采取相应的对策。

其次,基于大数据分析的网络安全风险评估具有以下几种常用的方法。

首先是基于漏洞扫描的评估方法,通过扫描网络系统中的漏洞,判断其对系统安全的影响程度。

其次是基于威胁情报的评估方法,通过收集分析网络上的各种威胁情报,预测可能发生的网络攻击事件。

再次是基于行为分析的评估方法,通过对网络系统的各种用户行为数据进行分析,找出异常行为和可能存在的安全风险。

最后是基于模型建立的评估方法,利用已有的网络安全模型进行风险评估和分析。

对于基于大数据分析的网络安全风险监测,目前主要采用以下几种方法。

首先是日志分析方法,通过对网络设备的日志进行实时监测和分析,发现潜在的网络攻击行为。

其次是异常检测方法,通过对网络系统中各类数据的实时监测和分析,寻找异常行为和可能存在的安全风险点。

再次是威胁情报监测方法,通过收集各种威胁情报,并及时更新网络系统的安全策略,以增强对潜在威胁的应对能力。

最后是行为分析方法,通过对用户行为的实时监测和分析,发现恶意行为并及时采取相应措施,保障网络的安全稳定运行。

基于大数据分析的网络安全风险评估和监测的优势主要体现在以下几个方面。

首先,大数据的应用可以实现对海量数据的快速处理和分析,提高风险评估的准确性和实时性。

基于大数据分析的网络信息安全系统设计

基于大数据分析的网络信息安全系统设计

基于大数据分析的网络信息安全系统设计网络信息安全是一个备受关注的重要话题,在当今互联网时代,巨大的数据流量和大量的网络用户使得网络信息安全变得尤为重要。

为了解决网络信息安全的问题,大数据分析作为一种有效的手段,被广泛应用于网络安全系统设计中。

本文将介绍基于大数据分析的网络信息安全系统设计的关键要点和技术。

首先,基于大数据分析的网络信息安全系统设计需要考虑网络攻击的识别和预测。

通过分析大量的网络数据流量和行为,系统可以识别出潜在的网络攻击行为,例如病毒传播、DDoS攻击等。

此外,基于历史数据和机器学习算法,系统还可以预测未来可能发生的攻击类型和攻击目标,从而及时采取相应的安全措施。

其次,基于大数据分析的网络信息安全系统设计需要强化实时监控和应急响应能力。

系统应该能够实时监测网络流量和节点状态,及时发现异常行为,并采取相应的应急措施。

例如,当系统检测到大量异常流量时,可以自动启动DDoS防护机制;当系统发现内部员工存在异常操作时,可以及时发出警报并采取相应的措施。

此外,系统还应具备快速响应的能力,可以迅速修复被攻击的系统和网络节点,以减少攻击造成的损失。

另外,基于大数据分析的网络信息安全系统设计需要提供全面的日志记录和分析功能。

系统应该能够记录和分析网络日志、用户行为、安全事件等信息,以便对安全事故进行研究和分析。

通过对日志数据的分析,可以识别并排查潜在的安全漏洞和威胁,及时加强相应的安全防护措施。

此外,基于大数据分析的网络信息安全系统设计需要注重隐私保护和合规性。

在进行数据分析和挖掘时,系统应该采取有效的隐私保护措施,确保用户的个人信息和敏感数据不被泄露或滥用。

同时,系统应该符合相关的法律法规和标准,如《网络安全法》、ISO27001等,以确保系统的合规性和可信度。

最后,基于大数据分析的网络信息安全系统设计要重视用户参与和反馈。

用户是网络安全的重要防线,因此系统应该鼓励用户参与和反馈网络安全事件和威胁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于大数据的网络安全分析作者:蓝盾研发中心-刘峰今年接手SOC产品研发,产品经理一直强调核心是事件关联分析,数据大集中后挖掘各种安全隐患,实时性关联分析以及识别或预防各种未知的攻击是技术难点。

了解了一下,SOC已进入3.0时代,随着大数据技术的成熟,各个竞争对手都引入大数据平台解决先前无法解决的各种技术问题,比如大数据量存储、实时在线分析,以及各种机器挖掘技术,虽然有技术难度,但比较好的是大数据技术最近才成熟流行起来,大型的互联网公司和运营商虽然已掌握,但大部分公司和产品还未采用或者正在研发,大家基本上都在同一个起跑线上,由于大数据必须与业务紧密结合才能发挥价值,对我们来说是一个机会,正好赶上。

当前的挑战当前网络与信息安全领域,正面临着全新的挑战。

一方面,伴随大数据和云计算时代的到来,安全问题正在变成一个大数据问题,企业和组织的网络及信息系统每天都在产生大量的安全数据,并且产生的速度越来越快。

另一方面,国家、企业和组织所面对的网络空间安全形势严峻,需要应对的攻击和威胁变得日益复杂,这些威胁具有隐蔽性强、潜伏期长、持续性强的特点。

面对这些新挑战,现有安全管理平台的局限性显露无遗,主要体现在以下三个方面1.数据处理能力有限,缺乏有效的架构支撑:当前分析工具在小数据量时有效,在大数据量时难以为继,海量异构高维数据的融合、存储和管理遇到困难;安全设备和网络应用产生的安全事件数量巨大,IDS误报严重,一台IDS系统,一天产生的安全事件数量成千上万,通常99%的安全事件属于误报,而少量真正存在威胁的安全事件淹没在误报信息中,难以识别;2.威胁识别能力有限,缺乏安全智能:安全分析以基于规则的关联分析为主,只能识别已知并且已描述的攻击,难以识别复杂的攻击,无法识别未知的攻击;安全事件之间存在横向和纵向方面(如不同空间来源、时间序列等)的关系未能得到综合分析,因此漏报严重,不能实时预测。

一个攻击活动之后常常接着另外一个攻击活动,前一个攻击活动为后者提供基本条件;一个攻击活动在多个安全设备上产生了安全事件;多个不同来源的安全事件其实是一种协作攻击,这些都缺乏有效的综合分析3.安全预判能力有限,缺乏对抗能力:安全运营以被动应急响应为主,难以对风险进行提前的评估与研判,总是疲于救火。

SOC3.0时代来临SOC3.0以大数据分析架构为支撑,以业务安全为导向,构建起以数据为核心的安全管理体系,强调更加主动、智能地对企业和组织的网络安全进行管理和运营。

在DT时代, SOC3.0的核心要素是:业务、主动、智能、大数据。

业务用户的业务系统是安全的终极保障对象,以业务为核心的安全就是要从业务四要素(支撑环境、流程、数据和人)出发去保障业务安全,并通过建立指标体系来度量安全效果。

主动强调构建主动的安全机制,进行前摄性的安全防御,包括集成漏洞管理、配置核查,并引入外部威胁情报,进行积极的安全预警和主动运维。

智能强调建立起智能化的安全分析能力,既要保留现有基于规则的关联分析,也要利用更加丰富的情境数据(漏洞、情报、身份、资产等信息)进行情境关联,更要借助诸如行为分析、机器学习、数据挖据等技术来做到知所未知。

大数据大数据时代的安全管理必然是数据驱动的,必须以大数据架构为支撑,基于大数据技术重新构建信息采集、数据融合、事件存储、高级安全分析、态势感知和可视化等安全管理能力。

事件关联分析场景介绍对于每套系统管理都有它的安全防护措施,只不过是安全孤岛,但是万物之间必然有它的联系,将这些日志联系到一起分析,就是关联分析,这里关联的好坏就决定于他的关联库、关联规则和知识库。

⏹场景一针对一个典型的网络构成如下图,介绍基本的关联分析过程:1.路由器记录所有数据包通过的信息2.防火墙根据指定的策略记录下所有允许和丢弃的数据包访问信息3.IDS对所有数据检测后,记录可疑数据包的告警信息4.应用服务器记录对各种服务的访问信息以及进行的文件操作⏹场景二对于WEB漏洞发起的攻击包检测,通常经历下面几步:1.IDS检查到对目标WEB服务器的漏洞攻击包2.检查路由器日志,触发告警的包是否通过路由器3.分析防火墙日志,过滤器是否拦截攻击包4.检查服务器文件完整性,运行Tripwire检查文件完整性,查看文件权限是否修改5.分析syslog输出或服务器事件日志,检查攻击是否真正发生通过上述分析,基本确定一个攻击事件是否发生,需要通过分析许多相关设备日志信息,同时能够追溯到攻击源,从全局来观察攻击事件的开始、发展、结束过程以及是否造成危害⏹场景三1.比如在VPN服务器日志显示张三3:00钟,从外面登陆到内部网2.在3:05分登陆FTP服务器,并在FTP服务器上下载了某个文件3.在门禁系统的日志显示张三在不久前刚刚进入办公区域这三个日志可以关了出一个安全事件⏹场景四1.某公司核心数据库前端部署了防火墙系统,某日安全系统监测发现张三登陆了MyS QL数据库服务器2.但是在防火墙日志中并没有发现张三的访问日志这说明张三很有可能绕过防火墙直接登陆数据库服务器⏹场景五1.网络中OpenVAS扫到某台Linux主机存在的Apache2.2.x Scoreboard(本地安全限制绕过)漏洞2.与此同时,NIDS检测到了一个正在对该主机漏洞扫描的尝试攻击事件,如果此时该Linux服务器打上了相应补丁,则关联分析结果不会报警,如果没有,此时应该会产生报警关联分析类型数据关联:将多个数据源的数据进行联合(Association)、相关(Correlation)或组合(Combination)分析,以获得高质量的信息。

它将不同空间设备的日志,不同时间序列存在的问题进过特定关联方法结合在一起,最终确定工具的分析方法。

交叉关联:它是最常见的数据关联方式,可以将安全事件与网络拓扑、系统开放的服务、设备存在的漏洞进行关联匹配,以分析攻击成功的可能性。

利用这种关联方法可以检测到某些威胁,并实现自动响应(比如发出告警等)。

情境关联: 将安全事件、故障告警事件与当前网络、业务、设备的实际运行环境、状态、重要程度进行关联,透过更广泛的信息相关性分析,识别安全威胁。

情境关联可以根据事件的特点结合不同情境进行关联分析,扩展成不同的功效。

参考下面几种:➢与漏洞信息关联:将安全事件与该事件所针对的目标资产当前具有的漏洞信息进行关联,包括端口关联和漏洞编号关联;(如:IDS告警源IP对目的IP进行漏洞攻击 & 目的IP存在该编号的漏洞 & 该漏洞是个高危漏洞)➢与资产信息关联:将事件中的IP地址与资产价值、资产类型、自定义资产属性(如密级)等进行关联判断事件的准确性与风险程度;(如:IDS告警源IP对目的IP进行SQL注入攻击 & 目的IP是个WEB应用服务器 & 该WEB应用是个机密性很高的系统)➢与性能状态关联:将事件中的IP地址与设备的当前对应性能指标关联判断事件的准确性与风险程度;(如:IDS告警源IP对目的IP进行SYN攻击并且目的IP的响应参数明显降低或不响应)➢与网络状态关联:将安全事件与该事件所针对的目标资产(或发起的源资产)当前发生的告警信息以及当前的网络告警信息进行关联;(如:IDS告警存在ARP攻击 & 发生攻击的网段大部分设备掉线 & 只有某台设备在线->基本可以判定该设备就是攻击源)➢与物理拓扑关联:根据网络物理拓扑信息进行网络连接关联分析与网络路径可达性检测,自动进行网络根本故障源定位。

(如:某区域终端设备突然全部掉线 & 这些终端都连接同一个交换设备 & 该交换机也属于掉线状态 & 该交换机上联的网络设备在线->基本可以判定该交换机是故障源)逻辑关联:等于、不等于、大于、小于、不大于、不小于、与、或、非、位于……之间、属于、包含、FollowBy等逻辑或数学运算式的关联分析方式。

如:目的IP=192.16.0.66 &(目的端口=80 || 目的端口=8088)统计关联:对单位时间内日志某个或多个属性进行统计计数分析,关联出达到一定统计规则的事件。

如:一分钟内某个源IP连续向某个目的IP发送2000个SYN半连接包时序关联:按照某些事件发生的时序进行关联分析。

根据某些攻击行为、网络故障特征,可通过时序关联来设定相应的分析规则,达到事前警告、事中阻断的效果。

如:某源IP 先对某目的IP的所有端口进行连接,然后IDS告警源IP对目的IP进行漏洞攻击;大数据分析场景基线分析:将重要设备或业务的安全关键点要素(如服务器上的账户信息、权限信息、端口开放信息、进程启动信息、服务启动信息、网络连接信息)进行基线分析,通过单个或多个关键点的变动进行综合分析,达到对威胁的确认。

如:某台服务器突然增加了个登录账号;突然打开某个端口,并且向外部连接;宏观态势分析:基于时间周期同比对某一类或整体事件数进行宏观分析,判定当前网络整体性能或安全状况、预测后期网络性能或安全的态势。

如:今天某个时段的IDS告警量突然比之前同一时段增加很多(由于同一时间段网络的使用情况应该是相差不大的,告警量的突增标明网络中肯定存在某些威胁或故障)大数据的切入点分析引擎实现实时关联分析实现离线分析实现•态势评估:包括关联分析(Correlation Analysis)、态势分析(Situation Analysis)、态势评价(Situation Evaluation),核心是事件关联分析。

关联分析就是要使用采用数据融合(Data Fusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。

态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。

•业务评估:包括业务风险评估(Business Risk Assessment)和业务影响评估(Business Impact Assessment),还包括业务合规审计(BusinessComplianceAudit)。

业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。

•预警与响应:态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。

异常检测引擎异常检测引擎将网络数据包和与正常行为模型进行匹配,凡是匹配成功的,将该数据包扔掉,通过异常检测引擎可以过滤掉大量正常数据包,从而提高入侵检测的效率,大大提高入侵检测的速度。

其检测步骤可以描述如下:l对捕获的网络数据包进行相应标准化的处理; 2计算所网络数据包与正常网络行为模型相似度;3假如相似度小于聚类半径r,则表明该网络数据包其是正常数据,可以将其丢弃;4假如相似度大于聚类半径r,表明该数据包是异常数据包,可以将其放到异常日志中,等待关联分析器进行关联分析,确定其是入侵行为还是正常行为。

相关文档
最新文档