投稿指南
一、来稿必须是作者独立取得的原创性学术研究成果,来稿的文字复制比(相似度或重复率)必须低于用稿标准,引用部分文字的要在参考文献中注明;署名和作者单位无误,未曾以任何形式用任何文种在国内外公开发表过;未一稿多投。 二、来稿除文中特别加以标注和致谢之外,不侵犯任何版权或损害第三方的任何其他权利。如果20天后未收到本刊的录用通知,可自行处理(双方另有约定的除外)。 三、来稿经审阅通过,编辑部会将修改意见反馈给您,您应在收到通知7天内提交修改稿。作者享有引用和复制该文的权利及著作权法的其它权利。 四、一般来说,4500字(电脑WORD统计,图表另计)以下的文章,不能说清问题,很难保证学术质量,本刊恕不受理。 五、论文格式及要素:标题、作者、工作单位全称(院系处室)、摘要、关键词、正文、注释、参考文献(遵从国家标准:GB\T7714-2005,点击查看参考文献格式示例)、作者简介(100字内)、联系方式(通信地址、邮编、电话、电子信箱)。 六、处理流程:(1) 通过电子邮件将稿件发到我刊唯一投稿信箱(2)我刊初审周期为2-3个工作日,请在投稿3天后查看您的邮箱,收阅我们的审稿回复或用稿通知;若30天内没有收到我们的回复,稿件可自行处理。(3)按用稿通知上的要求办理相关手续后,稿件将进入出版程序。(4) 杂志出刊后,我们会按照您提供的地址免费奉寄样刊。 七、凡向文教资料杂志社投稿者均被视为接受如下声明:(1)稿件必须是作者本人独立完成的,属原创作品(包括翻译),杜绝抄袭行为,严禁学术腐败现象,严格学术不端检测,如发现系抄袭作品并由此引起的一切责任均由作者本人承担,本刊不承担任何民事连带责任。(2)本刊发表的所有文章,除另有说明外,只代表作者本人的观点,不代表本刊观点。由此引发的任何纠纷和争议本刊不受任何牵连。(3)本刊拥有自主编辑权,但仅限于不违背作者原意的技术性调整。如必须进行重大改动的,编辑部有义务告知作者,或由作者授权编辑修改,或提出意见由作者自己修改。(4)作品在《文教资料》发表后,作者同意其电子版同时发布在文教资料杂志社官方网上。(5)作者同意将其拥有的对其论文的汇编权、翻译权、印刷版和电子版的复制权、网络传播权、发行权等权利在世界范围内无限期转让给《文教资料》杂志社。本刊在与国内外文献数据库或检索系统进行交流合作时,不再征询作者意见,并且不再支付稿酬。 九、特别欢迎用电子文档投稿,或邮寄编辑部,勿邮寄私人,以免延误稿件处理时间。

试论基于大数据的网络安全与情报分析

来源:情报探索 【在线投稿】 栏目:期刊导读 时间:2020-11-24
作者:网站采编
关键词:
摘要:互联网在为人们生产生活提供便利的同时,也为人们带来了网络威胁,个人信息、企业数据和国家敏感信息很容易被泄漏或篡改,对网络安全造成不利影响。因此,技术人员需要加强对

互联网在为人们生产生活提供便利的同时,也为人们带来了网络威胁,个人信息、企业数据和国家敏感信息很容易被泄漏或篡改,对网络安全造成不利影响。因此,技术人员需要加强对网络安全技术的研发,从整体提升网络安全水平,抵御不法分子的攻击,保障个人、企业和国家的网络信息安全,促进网络的可持续发展。

1 网络安全与情报工作的不足

在信息化程度不断加深的当下,网络安全与情报工作的不足逐渐凸显出来。互联网的普及是网络中产生了大量的结构化、半结构化及非结构化的数据信息,传统的网络安全技术难以在短时间内处理海量的数据信息,还不能长时间保留数据源,并不能全面分析网络数据信息,很容易使恶意数据信息成为“漏网之鱼”,对网络及网络用户造成不利影响。同时,互联网的发展也增加了威胁情报信息源的数量,而传统的网络情报分析技术难以将大量的威胁情报联系在一起,在关联分析和数据源检测方面存在不足,不能保障网络安全[1]。因此,对网络安全与情报工作的创新刻不容缓。

2 网络安全与情报中应用的大数据技术

2.1 大数据处理技术

在网络安全与情报工作中,需要采集并整合海量的数据信息,大数据技术在数据采集与处理方面有显著优势。大数据技术在进行数据处理与计算中,主要采用批量计算以及流式计算这两种模式。常用的数据处理技术包括以下三种:

第一,交互式数据查询技术,该技术是将HBase、Hive等数据库作为基础,实现多个数据库交互的技术,可以支持多个数据库的交互式查询,其数据查询时间可以控制在几分钟内,具有灵活直观等优势。目前常用的交互式数据查询系统有Dremel系统以及Apache Spark系统。

第二,批量数据处理技术,该技术能够批量进行数据的采集与处理,可以显著提升数据处理效率。在实际的批量数据处理技术应用中,首先将海量数据信息进行静态存储,再开展处理工作,可以显著提升数据处理的全面性和有效性。一般来说,对于相对复杂的数据信息,批量数据处理技术可以在数小时内完成,效率较高。

第三,流式数据处理技术,该技术能够开展实时数据计算与处理工作,数据处理结构的反馈效率也很高。在实际的流式数据处理技术应用中,可以直接在内存中开展数据信息的处理工作,具有延迟短和效率高等优势。

2.2 大数据分析技术

在网络安全与情报工作中,需要对海量的数据信息进行分析,大数据技术在数据分析方面有显著优势。常用的数据分析技术包括以下三种:

第一,用户行为分析技术,在企业经营管理中,如果其内外网难以分开,企业难以通过安全技术抵御黑客的攻击,这是因为企业内部存在安全隐患。用户行为分析技术可以对企业内部用户的网络行为进行分析,通过UBA技术搜集用户在网络流量及日志记录等方面的行为痕迹,以此构建用户行为基准线,将基准线和用户行为进行对比,以此找出用户存在的异常行为,从而准确识别企业内部存在的安全威胁。

第二,安全可视分析技术,该技术可以实现数据的可视化,确保管理人员直观地看到数据隐含的信息,可以为安全管理人员提供更为丰富的参考资料,为安全管理人员发现网络安全问题及黑客攻击提供便利。在实际的安全可视分析技术应用中,首先要明确网络安全管理人员的管理问题,即从哪些数据内容中分析隐含信息;再进行数据可视化处理,通过聚焦或者关联等功能,实现人机交互,完成数据隐含信息的传递。

第三,安全事件关联分析技术,在互联网越来越普及的背景下,网络安全事件逐渐增多,不同网络安全事件中存在密切联系。安全事件关联分析技术可以就网络安全事件开展关联分析,从网络安全事件的本质入手,分析网络攻击行为,位网络安全事件的妥善处理提供帮助[2]。常用的安全事件关联分析技术包括安全设备报警关联分析技术、不同领域范围的安全关联分析技术以及网络主机关联分析技术等,可以实现全面的网络威胁分析。

3 基于大数据的网络安全与情报

通过上述分析可知,大数据技术中的多项技术可以应用于网络安全与情报工作中,可以将其用于网络信息安全攻击检测、网络信息风险感知、网络情报分析及网络异常检测等方面,切实发挥出大数据技术的作用,创新网络安全与情报工作,提升其工作水平和质量。

文章来源:《情报探索》 网址: http://www.qbtszz.cn/qikandaodu/2020/1124/590.html



上一篇:大数据环境下情报驱动的网络安全漏洞管理
下一篇:威胁情报大生态亟需建立

情报探索投稿 | 情报探索编辑部| 情报探索版面费 | 情报探索论文发表 | 情报探索最新目录
Copyright © 2018 《情报探索》杂志社 版权所有
投稿电话: 投稿邮箱: