信息技术一直是世界各国政府的核心,使他们能够提供重要的公民服务,例如医疗保健、交通、就业和国家安全。所有这些功能都依赖于技术并共享一种有价值的商品:数据数据的产生和消耗量不断增加,因此必须受到保护。毕竟,我们相信我们在电脑屏幕上看到的一切都是真实的,不是吗?当我们考虑到世界各地都有不良行为者试图破坏为人民服务的技术(数据)时,网络安全成为全球普遍存在的问题。从风险角度来看,2020 年,“仅美国
大数据网络安全成为了当前的学术热词,因为在大数据背景下,网络安全受到了前所未有的挑 战,且要想充分发挥大数据的优势,就必须要有一个安全性高的网络。   2.1随着互联网技术的发展,当代人的生活与网络越来越密不可分而我国的网络安全空间存在着隐 患,因而我国网络安全问题呈现在多样化,手段更加复杂,对象更广泛,后果严重等问题。传统的互联 网技术在安全方面存在着很大的弊端。例如:*客攻击、木马病毒等网络
【本人先将一些琐碎的想法列在这里,将来会整理一下,更系统的阐述我的一些认知】 这篇文章介绍了一种对BDA进行分类的方法,然后针对不同的类别分别枚举了一些创新型公司,很有趣。 看完此文,我也有了一种想说说安全领域的BDA的冲动。 BDA天然可以应用于SOC/SIEM,而SIEM未来的一个技术发展趋势就是Securiy-BDA, 即SBDA。SBDA的数据处理过程架构也跟上面的类似,简单地可
原创 2011-12-28 11:29:40
5873阅读
1点赞
2评论
【本文继续进行点滴记录】 网络安全需要BDA,根本性的原因就是在于需要面对天量数据的处理。而天量数据基本上都是machine data,它们至少有两种来源:1)IT系统的日志;2)网络数据报文。 让我们再看看网络数据报文吧。网络带宽不断的增长,网络流量的不断增加,同时对FPI/FPC的需求日益高涨,DPI/DFI面临的一个很大的后续问题就是天量数据分析与处理。Narus是一个致力于DPI+D
原创 2012-01-06 11:15:37
1945阅读
【本文继续进行点滴记录】 在一开始我就提到过BDA应用于用户行为分析,现在就让我们看一个这方面的创新者吧。 Silver Tail systems是一个从事WEB欺诈检测与防范系统开发的startup公司,创始人来自Paypal和eBay,他们推出的产品改变了原有的Web Fruad Detection的设计理念,提出了一种全新的架构。WFD主要用于对客户的网站进行检测,尤其是检测客户访问网站
原创 2012-01-10 12:39:54
1779阅读
上次我在文章最后提到了RSA2012大会将会有很多的BDA在安全领域应用的公司。的确,RSA2012已经落下帷幕,而BDA毫无疑问成为了当中的一个热点词汇。 会上有一个专门的panel (Managing Advanced Security Problems Using Big Data Analytics) 就谈到了Big data。EMA, Gartner , ESG等咨询公司的分析师和一些
原创 2012-03-09 13:22:34
1490阅读
1点赞
1评论
2012年3月份,Gartner发表过一篇报告——Information Security Is Becoming a Big Data Analytics Problem 。里面主要就讲到了针对大规模安全信息的关联、分析和挖掘。在Gartner看来,BDA改变的不仅是SIEM,包括了所有的安全技术,成为了下一代安全技术的关键特性。 Gartner将BDA放置到了Hype
原创 2012-05-26 22:47:32
1709阅读
这篇TT安全发表的译文讲到了在Gartner的2012年安全和风险管理峰会上Neil MacDonald对于BDA的一些观点。这些观点是他对于BDA的一系列看法的一部分,例如他早前发布的一份研究报告:Information Security Is Becoming a Big Data Analytics Problem。 不过,我还是要说,BDA可以用于网络安全,包括SIEM,但是也不要唯BD
原创 2012-07-11 08:12:45
1380阅读
【本文继续进行非系统性的要点记录】 大数据分析技术的引入,不仅改变了网络安全的技术支撑力量,也改变着网络安全的业务模式。例如Loggly公司,这个基于Hadoop和Amazon Web Service技术构建起来的SaaS的日志管理系统/公司,可以用于在线进行网络、主机、应用的事件/日志分析,包括安全分析。 Netuitive,严格来说应该属于非主流的APM厂商,但是在我的SOC世界里,网管安
原创 2012-01-04 13:08:23
2195阅读
之前也分析过,BDA应用在DPI+DFI领域的时候,可以迸发出惊人的力量。我们也列举了Narus这个公司。这次,我再为大家推荐一个公司看看——Solera。跟Narus一样,这也是一个基于全包捕获技术的公司,并且将这个技术用于威胁检测,尤其是新一代威胁(例如APT)检测。 他们的产品就是一个超级大存储设备,例如上图这个有16TB的容量。可以处理峰值10Gbps的抓包,
原创 2012-01-18 11:46:09
1877阅读
【本文继续乱弹;-)】 BDA从一般意义上,或者从技术层面可以划分为数据获取、数据整理、数据实时分析数据存储、数据检索、数据历史分析数据可视化。而从BDA的应用层面,可以应用到网络安全领域,这时候又可以划分为安全事件管理、APT检测、到0day/恶意代码分析网络取证分析,到网络异常流量检测、安全情报分析、用户行为分析等具体应用模式。 在之前,我们谈及了数据可视化领域的佼佼者—
原创 2012-01-31 13:02:37
1583阅读
之前说过,在网络安全领域,BDA的应用领域可以划分为安全事件管理、APT检测、0day/恶意代码分析网络取证分析,到网络异常流量检测、安全情报分析、用户行为分析等。 我已经给大家列举了SIEM、Forensics、网络异常流量监测、用户行为分析的DBA应用实例,这回,给大家再介绍一个BDA在安全情报分析的应用吧。 安全情报分析,或者我称之为安全威胁情报分析,之前也讲过其定义。那么OK,直接看
原创 2012-02-21 23:36:28
1856阅读
# 网络安全数据分析 ## 引言 随着互联网的快速发展,网络安全问题越来越受到人们的关注。在网络安全领域,网络安全数据分析是一项重要的技术,它可以帮助我们发现和预防各种网络攻击。本文将介绍网络安全数据分析的基本概念、流程以及如何使用代码进行分析。 ## 网络安全数据分析的概念 网络安全数据分析是指通过对网络流量、日志数据等进行分析,发现网络攻击、异常行为以及其他安全威胁的技术。它可以帮助我
原创 7月前
66阅读
【引言】本文是深入大数据安全分析系列的第三篇,赶在2月份结束之前首次发表于本人博客,略有仓促,欢迎指正。大数据安全分析重塑网络安全v0.91 draftLast Updated @ 2015-04-19 by Benny Ye【关键词】大数据安全分析大数据【摘要】一旦网络安全遇到大数据安全分析,就必然被深刻地影响并重塑。这种重塑体现在安全防护架构、安全分析体系和业务模式等诸多方面。安全数据大数
原创 2015-02-28 23:59:00
5451阅读
1点赞
1评论
网络安全数据安全 从狭义来说,网络安全网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因遭到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断,保障网络信息的存储安全,以及信息的产生、传输和使用过程中的安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性、可控性的技术和理论,都是网络安全的研究领域。所以广义的网络安全还包括设备的物理安全性,如场地环
文章目录一些网络知识什么是socketsocket内置的方法一个简单的socket案例socket粘包的概念socketserver(进阶)开发的过程遇到的坑以及心得待更新 一些网络知识啥是DDOS攻击(洪水攻击),就是一些机器通过伪造IP地址头,不断的去访问(攻击)一个网站,导致网站的崩溃的现象,一个网站能接受的并发量是有限的,通过洪水攻击,十几台机器大量伪造IP地址,就可以搞垮一个网站,所以
网络安全大数据架构的实现流程如下: | 步骤 | 描述 | | ---- | ---- | | 1 | 数据收集 | | 2 | 数据处理 | | 3 | 数据存储 | | 4 | 数据分析 | | 5 | 数据可视化 | 首先,我们需要进行数据收集。网络安全大数据架构的核心是收集各种网络安全相关的数据,如日志、流量、事件等。这些数据可以来自网络设备、服务器、应用程序等。在这个步骤中,我们需要
原创 8月前
21阅读
大数据安全需求分析大数据自身安全;②大数据安全合规;③大数据跨境安全;④大数据隐私保护;⑤大数据处理平台安全;⑥大数据业务安全;⑦大数据安全运营。大数据自身安全大数据应用依赖可信的数据大数据安全涉及数据的采集、存储、使用、传输、共享、发布、销毁等全生命周期的多个方面,具体安全包括数据的真实性、实时性、机密性、完整性、可用性、可追溯性。大数据安全合规建立大数据安全合规管理机制,满足不同国家和地区
   互联网信息技术的飞速发展,流动数据越来越多,这些数据有效提高了互联网的价值,但是随着海量的数据和信息的不断增加,网络安全分析的压力也越来越大,随着计算机软硬件技术的不断增长和数据传输速率的加快,网络安全要想在一定时间内有效地检索海量数据,就必须提升对数据采集、处理方面的速度,同时也要确保数据的有效性。流动性数据的增加,使得数据所涵盖的种类更加的广阔,使得网络安全分析也需从多角度对这
  • 1
  • 2
  • 3
  • 4
  • 5