面向信息安全的大数据分析_第1页
面向信息安全的大数据分析_第2页
面向信息安全的大数据分析_第3页
面向信息安全的大数据分析_第4页
面向信息安全的大数据分析_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、面向信息安全的大数据分析概念、过程、应用、实现议题面向安全的大数据分析实现大数据分析的基本概念面向安全的大数据分析过程面向安全的大数据分析应用大数据分析的概念定义需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率 和多样化的信息资产。(Gartner)所涉及的资料量规模巨大到透过目前主流软件工具,在合理时间内无法达到采集、 管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。由数量巨大、结构复杂、类型众多数据构成的数据集合,是基于云计算的数据处理 与应用模式,通过数据的整合共享,交叉复用,形成的智力资源和知识服务能力。)通常用来形容个公司创造的大量非结构化和半结构化数

2、据,这些数据在下载到关 系型数据库用于分析时会花费过多时间和金钱。(著云台)特征nV 兑(Volume, Variety, Value, Velocity, Veracity)数量巨大、种类繁多(结构迥异)、跨度绵长、价值蕴藏、流转迅速、真实可靠大数据分析的应用领域大数据分析的交付模式大数据分析的般过程大数据分析的误区与黄金标准议题面向安全的大数据分析实现大数据分析的基本概念面向安全的大数据分析过程面向安全的大数据分析应用面向安全大数据分析的目标面向安全大数据分析的目标面向安全大数据分析的数据源面向安全大数据分析的数据源异常行为Web攻击DDoS僵尸网络网页篡改恶意文件安全情报态势感知安全设备

3、告警诱骗系统日志终端行为日志数据库日志操作系统日志Web访问日志网络流量日志网络行为日志DNS查询请求认证授权日志非结构数据面向安全大数据分析的行为建模面向安全大数据分析的行为建模规则类身份时间地点方式操作资源规则类1规则类2规则类3规则类4规则类5规则类6规则类7规则类8规则类n规则1实例:除中间件和admin账户外,其它任何身份的对数据库的访问都是违规的规则3实例:admin账户只能在工作时间从维护终端IP2访问数据库,其他行为都是违规的规则7实例:除了通过堡垒主机以远程桌面方式进行的更新操作,其它都是违规的面向安全大数据分析的方法事件驱动(基于线索)的分析方法面向安全大数据分析的方法事件

4、驱动(基于线索)的分析方法面向安全大数据分析的方法数据驱动(基于算法)的分析方法面向安全大数据分析的方法数据驱动(基于算法)的分析方法面向安全大数据分析的算法议题面向安全的大数据分析实现大数据分析的基本概念面向安全的大数据分析过程面向安全的大数据分析应用Webshell检测Web访问日志:User-Agents:内容简短、版本陈旧Referrer:通常没有URIs:以前没有出现过客户端行为特征:只访问某一个URI主机行为日志:创建用户、重启进程、清除磁盘空间、读取日志堡垒机日志: 审计root用户的行为聚类算法:以文件为对象,以上述属性为变量,进行聚类分析期望结果:1) 找出离群点,2) 高度怀疑该离群点代表的文件是Webshell。Web攻击行为检测僵尸主机检测僵尸主机检测DDoS攻击检测流量日志协议类型TCP flagToS(服务类型)检测算法总流量突变,超出变化趋势范围(置信区间):出入流量占比SYN流入/FIN流出比率ICMP 请求应答比源地址/目的端口分散度TCP/UDP平均报文长度议题面向安全的大数据分析实现大数据分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论