CN110543761A - 一种应用于信息安全领域的大数据分析方法 - Google Patents
一种应用于信息安全领域的大数据分析方法 Download PDFInfo
- Publication number
- CN110543761A CN110543761A CN201910667897.6A CN201910667897A CN110543761A CN 110543761 A CN110543761 A CN 110543761A CN 201910667897 A CN201910667897 A CN 201910667897A CN 110543761 A CN110543761 A CN 110543761A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- analysis
- security
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种应用于信息安全领域的大数据分析方法,属于信息安全技术领域,包括S1、建立网络安全数据库;S2、网络数据分析;S3、数据的安全管理;S4、构建安全预警;S5、报警处理。通过建立大数据分析模型来检测网络数据分析中是否出现安全威胁,大数据分析模型采用将获取的数据进行预处理,通过特征提取以及数据融合方式,将原始数据重新组织并形成基础的数据关系图,通过数据关系图构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,运用实时分析、离线分析的方式,深度挖掘预处理后的数据,能更加快速的检测出数据中存在的隐患信息,提高了安全检测的效率。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种应用于信息安全领域的大数据分析方法。
背景技术
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息***或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。
网络信息安全防御***在信息安全保障中的意义非常突出,目前,网络安全防御技术功能单一,防御能力低,不同的安全技术只能相应解决一个问题,难以满足安全防御的需求。
发明内容
本发明的目的就在于为了解决上述信息安全防御功能单一,解决安全问题不够灵活的问题而提供一种应用于信息安全领域的大数据分析方法,具有通过大数据分析灵活的检测网络信息的安全隐患,构建安全预警,及时解决安全隐患的优点。
本发明通过以下技术方案来实现上述目的,一种应用于信息安全领域的大数据分析方法,包括以下步骤:
S1、建立网络安全数据库:建立感知数据源,确定要采集的数据源,采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,整合分布式文件***、关系数据库等,构建混合形式的数据库;
S2、网络数据分析:获取网络被攻击后产生的数据,结合步骤S1建立的网络安全数据库内采集的攻击数据进行分析,生成网络安全摘要数据库,从而分析数据是否存在安全问题和安全隐患,建立出大数据分析模型;
大数据分析模型包括:
A:将获取的数据进行预处理,通过特征提取以及数据融合方式,将原始数据重新组织并形成基础的数据关系图;
B:通过数据关系图构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型;
S3、数据的安全管理:构建安全管理制度,包括网络管理制度、数据备份制度、数据加密制度以及控制访问对象制度;
S4、构建安全预警:利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提交报警信息;
S5、报警处理:读取步骤S4的报警信息,选择控制***需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台,控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令,并且生成响应规则并发送到响应代理,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。
优选的,所述步骤S1的感知数据源通过覆盖整个网络攻击下的每个要素,对攻击信息整体录入、记录和采集相关数据。
优选的,所述步骤S2的大数据分析模型是通过实时分析、离线分析的方式,深度挖掘预处理后的数据,发现数据中潜在的威胁。
优选的,所述步骤S3中的网络管理制度通过防火墙隔离非法请求以及建立入侵检测机制,数据备份制度通过数据备份还原损坏数据,将数据损坏降到最低,数据加密制度采用数据在传输过程中转化为密文数据,对数据传输的进行加密,控制访问对象制度通过访问数据的用户身份认证限制访问权限对数据进行保护。
与现有技术相比,本发明的有益效果是:通过建立大数据分析模型来检测网络数据分析中是否出现安全威胁,大数据分析模型采用将获取的数据进行预处理,通过特征提取以及数据融合方式,将原始数据重新组织并形成基础的数据关系图,通过数据关系图构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,运用实时分析、离线分析的方式,深度挖掘预处理后的数据,能更加快速的检测出数据中存在的隐患信息,提高了安全检测的效率,增加了安全防御范围;通过构建安全预警和报警处理可以在数据出现攻击时及时将攻击信息发送给后台并且后台控制设备可以及时的进行攻击阻断。
具体实施方式
下面对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种应用于信息安全领域的大数据分析方法,包括以下步骤:
S1、建立网络安全数据库:建立感知数据源,确定要采集的数据源,采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,整合分布式文件***、关系数据库等,构建混合形式的数据库;
S2、网络数据分析:获取网络被攻击后产生的数据,结合步骤S1建立的网络安全数据库内采集的攻击数据进行分析,生成网络安全摘要数据库,从而分析数据是否存在安全问题和安全隐患,建立出大数据分析模型;
大数据分析模型包括:
A:将获取的数据进行预处理,通过特征提取以及数据融合方式,将原始数据重新组织并形成基础的数据关系图;
B:通过数据关系图构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型;
S3、数据的安全管理:构建安全管理制度,包括网络管理制度、数据备份制度、数据加密制度以及控制访问对象制度;
S4、构建安全预警:利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提交报警信息;
将访问者的行为数据形成摘要数据信息,在此基础上进行安全评价,因为攻击者的行为数据一般以定性数据的形式出现,这类数据不利于计算机分析,所以要量化处理定性数据,处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为;
S5、报警处理:读取步骤S4的报警信息,选择控制***需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台,控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令,并且生成响应规则并发送到响应代理,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。
所述步骤S1的感知数据源通过覆盖整个网络攻击下的每个要素,对攻击信息整体录入、记录和采集相关数据,实现海量感知数据元的存储与集中管理,所述步骤S2的大数据分析模型是通过实时分析、离线分析的方式,深度挖掘预处理后的数据,发现数据中潜在的威胁,所述步骤S3中的网络管理制度通过防火墙隔离非法请求以及建立入侵检测机制,数据备份制度通过数据备份还原损坏数据,将数据损坏降到最低,数据加密制度采用数据在传输过程中转化为密文数据,对数据传输的进行加密,控制访问对象制度通过访问数据的用户身份认证限制访问权限对数据进行保护,还可以加强大数据环境下的数据安全管理规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保障,采用加密技术加密数据,使数据在传输过程中转化为密文数据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高数据传输的安全性,达到维护网络安全的目的,控制数据访问对象,对于想要访问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问数据的用户都是认证后的数据,最大限度保证网络安全。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (4)
1.一种应用于信息安全领域的大数据分析方法,其特征在于,包括以下步骤:
S1、建立网络安全数据库:建立感知数据源,确定要采集的数据源,采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,整合分布式文件***、关系数据库等,构建混合形式的数据库;
S2、网络数据分析:获取网络被攻击后产生的数据,结合步骤S1建立的网络安全数据库内采集的攻击数据进行分析,生成网络安全摘要数据库,从而分析数据是否存在安全问题和安全隐患,建立出大数据分析模型;
大数据分析模型包括:
A:将获取的数据进行预处理,通过特征提取以及数据融合方式,将原始数据重新组织并形成基础的数据关系图;
B:通过数据关系图构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型;
S3、数据的安全管理:构建安全管理制度,包括网络管理制度、数据备份制度、数据加密制度以及控制访问对象制度;
S4、构建安全预警:利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提交报警信息;
S5、报警处理:读取步骤S4的报警信息,选择控制***需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台,控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令,并且生成响应规则并发送到响应代理,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。
2.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于:所述步骤S1的感知数据源通过覆盖整个网络攻击下的每个要素,对攻击信息整体录入、记录和采集相关数据。
3.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于:所述步骤S2的大数据分析模型是通过实时分析、离线分析的方式,深度挖掘预处理后的数据,发现数据中潜在的威胁。
4.根据权利要求1所述的一种应用于信息安全领域的大数据分析方法,其特征在于:所述步骤S3中的网络管理制度通过防火墙隔离非法请求以及建立入侵检测机制,数据备份制度通过数据备份还原损坏数据,将数据损坏降到最低,数据加密制度采用数据在传输过程中转化为密文数据,对数据传输的进行加密,控制访问对象制度通过访问数据的用户身份认证限制访问权限对数据进行保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910667897.6A CN110543761A (zh) | 2019-07-23 | 2019-07-23 | 一种应用于信息安全领域的大数据分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910667897.6A CN110543761A (zh) | 2019-07-23 | 2019-07-23 | 一种应用于信息安全领域的大数据分析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110543761A true CN110543761A (zh) | 2019-12-06 |
Family
ID=68709794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910667897.6A Pending CN110543761A (zh) | 2019-07-23 | 2019-07-23 | 一种应用于信息安全领域的大数据分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110543761A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191230A (zh) * | 2019-12-27 | 2020-05-22 | 国网天津市电力公司 | 一种基于卷积神经网络的快速网络攻击回溯挖掘方法和应用 |
CN111581636A (zh) * | 2020-03-26 | 2020-08-25 | 大连交通大学 | 一种网络安全监控设备 |
CN111885019A (zh) * | 2020-07-08 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于攻防信息对比的网络安全态势要素提取方法 |
CN112565212A (zh) * | 2020-11-24 | 2021-03-26 | 傲普(上海)新能源有限公司 | 一种适用于综合能源***的数据安全传输*** |
WO2021152423A1 (en) * | 2020-01-28 | 2021-08-05 | International Business Machines Corporation | Combinatorial test design for optimizing parameter list testing |
CN114070638A (zh) * | 2021-11-22 | 2022-02-18 | 安天科技集团股份有限公司 | 一种计算机***安全防御方法、装置、电子设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140196105A1 (en) * | 2013-01-09 | 2014-07-10 | Delta Electronics, Inc. | Cloud system with attack protection mechanism and protection method using for the same |
CN105553957A (zh) * | 2015-12-09 | 2016-05-04 | 国家电网公司 | 基于大数据的网络安全态势感知预警方法和*** |
CN107196910A (zh) * | 2017-04-18 | 2017-09-22 | 国网山东省电力公司电力科学研究院 | 基于大数据分析的威胁预警监测***、方法及部署架构 |
CN109660526A (zh) * | 2018-12-05 | 2019-04-19 | 国网江西省电力有限公司信息通信分公司 | 一种应用于信息安全领域的大数据分析方法 |
-
2019
- 2019-07-23 CN CN201910667897.6A patent/CN110543761A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140196105A1 (en) * | 2013-01-09 | 2014-07-10 | Delta Electronics, Inc. | Cloud system with attack protection mechanism and protection method using for the same |
CN105553957A (zh) * | 2015-12-09 | 2016-05-04 | 国家电网公司 | 基于大数据的网络安全态势感知预警方法和*** |
CN107196910A (zh) * | 2017-04-18 | 2017-09-22 | 国网山东省电力公司电力科学研究院 | 基于大数据分析的威胁预警监测***、方法及部署架构 |
CN109660526A (zh) * | 2018-12-05 | 2019-04-19 | 国网江西省电力有限公司信息通信分公司 | 一种应用于信息安全领域的大数据分析方法 |
Non-Patent Citations (2)
Title |
---|
周军等: "基于大数据分析的网络安全防御技术研究", 《信息与电脑》 * |
管磊等: "基于大数据的网络安全态势感知技术研究", 《信息网络安全》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191230A (zh) * | 2019-12-27 | 2020-05-22 | 国网天津市电力公司 | 一种基于卷积神经网络的快速网络攻击回溯挖掘方法和应用 |
WO2021152423A1 (en) * | 2020-01-28 | 2021-08-05 | International Business Machines Corporation | Combinatorial test design for optimizing parameter list testing |
US11336679B2 (en) | 2020-01-28 | 2022-05-17 | International Business Machines Corporation | Combinatorial test design for optimizing parameter list testing |
CN111581636A (zh) * | 2020-03-26 | 2020-08-25 | 大连交通大学 | 一种网络安全监控设备 |
CN111885019A (zh) * | 2020-07-08 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于攻防信息对比的网络安全态势要素提取方法 |
CN112565212A (zh) * | 2020-11-24 | 2021-03-26 | 傲普(上海)新能源有限公司 | 一种适用于综合能源***的数据安全传输*** |
CN112565212B (zh) * | 2020-11-24 | 2022-12-16 | 傲普(上海)新能源有限公司 | 一种适用于综合能源***的数据安全传输*** |
CN114070638A (zh) * | 2021-11-22 | 2022-02-18 | 安天科技集团股份有限公司 | 一种计算机***安全防御方法、装置、电子设备及介质 |
CN114070638B (zh) * | 2021-11-22 | 2023-07-18 | 安天科技集团股份有限公司 | 一种计算机***安全防御方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110543761A (zh) | 一种应用于信息安全领域的大数据分析方法 | |
CN107819771B (zh) | 一种基于资产依赖关系的信息安全风险评估方法及*** | |
CN106230851B (zh) | 基于区块链的数据保全方法及*** | |
CN106330919A (zh) | 一种运维安全审计方法及*** | |
CN114372286A (zh) | 数据安全管理方法、装置、计算机设备及存储介质 | |
CN108270716A (zh) | 一种基于云计算的信息安全审计方法 | |
CN103780584A (zh) | 一种基于云计算的融合身份认证方法 | |
CN116132989B (zh) | 一种工业互联网安全态势感知***及方法 | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及*** | |
CN106982204A (zh) | 可信安全平台 | |
CN111885019A (zh) | 一种基于攻防信息对比的网络安全态势要素提取方法 | |
CN117113199A (zh) | 一种基于人工智能的档案安全管理***及方法 | |
CN116962076A (zh) | 基于区块链的物联网零信任*** | |
CN110826094A (zh) | 一种信息泄露监控方法以及装置 | |
KR101201629B1 (ko) | 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법 | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
CN115600189A (zh) | 一种商用密码应用安全性评估*** | |
CN117292054A (zh) | 一种基于三维数字的电网智慧运维方法及*** | |
CN112199700A (zh) | 一种mes数据***的安全管理方法及*** | |
CN105376242A (zh) | 一种云终端数据访问的认证方法、***及云终端的管理*** | |
CN110750795B (zh) | 一种信息安全风险的处理方法及装置 | |
CN112995220A (zh) | 一种用于计算机网络安全数据保密*** | |
CN112380544A (zh) | 一种软件***的数据安全防护方法 | |
Matusek et al. | Nivss: a nearly indestructible video surveillance system | |
Kang et al. | Multi-dimensional security risk assessment model based on three elements in the IoT system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191206 |
|
RJ01 | Rejection of invention patent application after publication |