网站首页  词典首页

请输入您要查询的论文:

 

标题 大数据技术在网络入侵检测的应用
范文

    曹阳

    摘要:简要叙述了大数据技术在构建全新网络入侵检测体系中的应用情况,分析、研究了基于大数据技术的全新网络入侵检测防御体系构建策略,以期能为相关工作提供参考。

    关键词:计算机网络;入侵检测体系;大数据

    中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)15-0021-02

    随着计算机网络技术的发展,网络用户的数据保护技术、网络计算机的入侵检测技术也随之不断发展进步。目前计算机网络已经进入大数据时代,数据量以几何形式增长,如何在大数据环境下构建一个全新的网络防御体系,挖掘相关的安全规则,分析协调由各种异构数据组成的安全事件,有效防御非法网络入侵,保证网络用户的隐私数据安全,成为网络安全需要着重考虑的问题。

    1 大数据技术

    大数据技术是指对规模非常庞大的数据进行快速地组织、分析、处理的技术。因此大数据首先包括数据处理,也就是数据的收集、清洗、集成;其次是对数据进行数据挖掘或者分析处理。大数据有4个特点,一般被称为4V特性 :volume、velocity、variety、veracity, 分别表示数据量大、数据处理速度快、数据结构复杂、信息价值密度小。大数据技术的发展前景和应用领域非常广阔,对计算机网络技术、通信网路技术等的应用具有重要的价值。

    2 大数据技术的应用

    2.1 用于入侵检测防御体系的可能性

    为了更好地将大数据技术应用在入侵检测领域,需要进一步了解入侵检测的相关机制,为大数据的使用提供依据。入侵检测(Intrusion Detection)是指计算机用户在使用网络的过程中,对网络中非法用户或者非法程序针对计算机系统入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为[1]。

    在入侵检测中,监视、分析用户及系统活动,并予以迅速地反应,正是大数据技术的核心内容,因此将大数据技术应用于网络安全的入侵检测是可行并且有效的。

    2.2 在入侵检测体系构建中的应用

    基于大数据技术形成的计算机网络入侵检测防御体系,是全新的计算机网络安全防御方式,它能够更加全面、有效地处理计算机网络信息的安全问题。具体来讲,可以分为如下几个步骤: 首先是数据抽取,对网络中的各种行为进行行为特征的抽取;其次是数据预处理,将抽取得到的行为特征数据进行清洗、集成、转换预处理,形成相对一致性的数据格式;然后通过构建模型,建立入侵检测的行为模型;最后是安全防护检测,对非法的网络行为进行拦截和响应。在数据抽取和预处理中,由于数据来源复杂,数据格式不统一,数据量巨大,因此需要对数据设置有效的处理规则,保证数据的完整性与有效性,提高数据的质量,这是大数据技术的基础。通过对收集到的数据进行入侵模型的构建,得到相关的入侵行为特征,然后通过入侵行为特征进行网络行为的判别处理。

    2.3 大数据技术下的入侵防御

    基于大数据技术的入侵防御系统可以采取多样化的行为特征分析方式。基本上数据挖掘成熟的分析方法都可以在大数据背景下的入侵检测中得到应用,主要有以下几种方式:①异类分析。分析行为规则中明显偏离正常网络行为的数据,这些数据往往严重偏离了正常用户的上网特征,而这些有违常理的行为特征的分析,可能会发现一些更有价值的结果。②聚类分析。分析行为数据中的行为分类,将各个行为自动按照一定的规则归纳成几个组别,形成全局的行为模式分布模型,从而展现各个行为模式之间的关系。③序列分析。对用户的行为模式进行动态化的统计,研究行为模式背后的先后序列归纳的情况,从而区分正常的网络行为模式与入侵的网络行为模式,针对不同的入侵模式,进行不同的处理。

    3 构建网络入侵防御体系的策略

    构建基于大数据技术的网络入侵防御体系,首先要进行深入的理论研究,在现有大数据平台的基础上,对获取的大量用户行为数据进行大数据处理,得到相关的理论成果,这是软件企业推广大数据入侵防御体系的动力;其次要建立健全大数据技术与相关软件的标准,提高相关软件的质量;与此同时,不仅要在技术上重视大数据技术的发展,还要积极扶持大数据相关软件公司的发展和加强大数据人才的培养。

    3.1 深入进行大数据技术的理论研究

    理论研究是实践应用的前提和基础,构建基于大数据技术的网络入侵防御体系,应该进行科学的、深入的大数据技术理论研究,通过借鉴相对成熟的电商产品评价、客户价值评价、互联网推荐等大数据技术的应用成果,不断完善大数据技术在入侵检测的应用方案,形成科学的大数据入侵检测理论体系,此基础上设计开发出以大数据技术为基础的计算机网络入侵检测防御体系。在理论研究的同时,还要注重理论与实践的结合,形成理论引导实际、实际促进理论的良性循环,在此基础上实现大数据技术理论体系的全面发展。

    3.2 建立健全大数据技术的标准体系

    大数据技术作为一个新的技术体系,将不断地趋向标准化、规范化发展。通过标准化的体系,可以不断提高大数据的数据集成质量,从而更好地协调大数据的数据处理服务器和数据分析服务器的关系,充分发挥在不同的异构数据之间的分析处理,满足市场对大数据技术的需求。有了完善的标准体系,可以更科学地构建基于大数据的网络入侵检测模型。

    3.3 注重软件行业培育与人才培养

    大数据技术作为新的数据处理技术,在使用和推广过程中,离不开软件行业的支持和相关技术人员的积极应用。构建以大数据技术为基础的网络入侵检测系统更需要相关软件公司和技术人员的努力,因此需要重视行业培育与人才培养。一方面对大数据相关的产业予以政策支持;另一方面在高校内注重培养专业化的大数据人才,同时企业内部也要注重开展相关大数据的员工培训,从而为大数据技术的推广和应用提供技术和人才的保障。

    4 结束语

    大数据背景下,国家和企业的竞争力更大程度上取决于把海量数据转化成信息和知识的能力与速度。通过大数据技术在网络入侵检测的应用,很好地将用户的网络行为转化为行为规则模型,并实现海量数据向入侵检测信息的转化,从而实现计算机网络的入侵检测,为人们提供良好的网络环境,保障计算机用户的隐私数据安全。

    参考文献:

    [1] 百度百科——入侵检测[EB/OL]. http://baike.baidu.com/view/16487.htm,2016,5.

    [2] 陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(05).

    [3] 黄霜丰.基于大数据分析的通信网络监控体系[J].广西通信技术, 2015(01).

    [4] 孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013(1).

    [5] 熊华伟.基于GIS的移动通信网络质量监控与分析系统研究[D].江西理工大学 2012.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 18:58:34