大数据应用分析案例

大数据应用分析案例

ID:31270004

大小:35.00 KB

页数:6页

时间:2019-01-08

大数据应用分析案例_第1页
大数据应用分析案例_第2页
大数据应用分析案例_第3页
大数据应用分析案例_第4页
大数据应用分析案例_第5页
资源描述:

《大数据应用分析案例》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、..在如今这个大数据的时代里,人人都希望能够借助大数据的力量:电商希望能够借助大数据进一步获悉用户的消费需求,实现更为精准的营销;网络安全从业者希望通过大数据更早洞悉恶意攻击者的意图,实现主动、超前的安全防护;而骇客们也在利用大数据,更加详尽的挖掘出被攻击目标信息,降低攻击发起的难度。  大数据应用最为典型的案例是国外某著名零售商,通过对用户购买物品等数据的分析,向该用户——一位少女寄送了婴儿床和衣服的优惠券,而少女的家人在此前对少女怀孕的事情一无所知。大数据的威力正在逐步显现,银行、保险公司、医院、零售商等等诸多企业都愈发动力十足的开始搜集整

2、理自己用户的各类数据资料。但与之相比极度落后的数据安全防护措施,却让骇客们乐了:如此重要的数据不仅可以轻松偷盗,而且还是整理好的,凭借这些数据骇客能够发起更具“真实性”的欺诈攻击。好在安全防御者们也开始发现利用大数据抵抗各类恶意攻击的方法了。  扰动安全的大数据  2014年IDC在“未来全球安全行业的展望报告”中指出,预计到2020年信息安全市场规模将达到500亿美元。与此同时,安全威胁的不断变化、IT交付模式的多样性、复杂性以及数据量的剧增,针对信息安全的传统以控制为中心的方法将站不住脚。预计到2020年,60%的企业信息化安全预算将会分配

3、到以大数据分析为基础的快速检测和响应的产品上。  瀚思(HanSight)联合创始人董昕认为,借助大数据技术网络安全即将开启“上帝之眼”模式。“你不能保护你所不知道的”已经成为安全圈的一句名言,即使部署再多的安全防御设备仍然会产生“不为人知”的信息,在各种不同设备产生的海量日志中发现安全事件的蛛丝马迹非常困难。而大数据技术能将不同设备产生的海量日志进行集中存储,通过数据格式的统一规整、自动归并、关联分析、机器学习等方法,自动发现威胁和异常行为,让安全分析更简单。同时通过丰富的可视化技术,将威胁及异常行为可视化呈现出来,让安全看得见。资料..  

4、爱加密CEO高磊提出,基于大数据技术能够从海量数据中分析已经发生的安全问题、病毒样本、攻击策略等,对于安全问题的分析能够以宏观角度和微观思路双管齐下找到问题根本的存在。所以,在安全领域使用大数据技术,可以使原本单一攻防分析转为基于大数据的预防和安全策略。大数据的意义在于提供了一种新的安全思路和解决办法,而不仅仅是一种工具,单纯的海量数据是没有意义的。如果大数据领域运用得当,可以十分便捷地和安全领域进行结合,通过对数据分析所得出的结论反映出安全领域所存在漏洞问题的方向,从而针对该类漏洞问题制定出相对应的解决方法。  卡巴斯基技术开发(北京)有限公

5、司大中华区技术总监陈羽兴强调,大数据对于安全公司是件杀敌利器,对于黑客来说也是一块巨大的“奶酪”,而这块“奶酪”有时候不仅仅是存放在一个地方,如果仍然使用传统的防范手段——端点、网络、加密等——是不足以抵挡黑客的,所以作为安全公司不仅要着力去完善自家的解决方案,同时在整个产业链各个环节的企业都要开放,形成产业协同。  其实云计算的大热,就已经让用户和云服务提供商愈加意识到云安全的重要性,云安全则更需要大数据。作为客户数据托管方的云服务提供商,客户最关注的是服务提供商保证他们的数据安全:既不丢失也不被非法访问,且遵从法规要求。即使是在企业的私有云

6、中,各个部门之间的信息安全也必须考虑,特别是财务数据、客户信息等。由于数据的集中,云所需要处理的数据可能是PB级甚至更大,如此大的数据量是传统安全分析手段根本处理不了的,只有依靠大数据分布式计算技术对海量数据进行安全分析。  排兵布阵情报先行  近两年,安全企业就如何运用大数据于网络安全中费尽了脑筋,而安全威胁情报可以说是大数据技术在网络安全防御环节里比较成熟的应用。  什么是安全威胁情报?形象地说,人们经常可以从CERT、安全服务厂商、防病毒厂商、政府机构和安全组织那里看到安全预警通告、漏洞通告、威胁通告等等,这些都属于典型的安全威胁情报。而

7、随着新型威胁的不断增长,也出现了新的安全威胁情报,例如僵尸网络地址情报(Zeus/SpyEyeTracker)、0day漏洞信息、恶意URL地址情报,等等。资料..  陈羽兴举了一个十分有趣的例子:中国股市刚刚兴起时,人们要去证券大厅了解行情,门口摆摊卖茶叶蛋的老太太虽然不懂股票,但是她懂一个道理:茶叶蛋生意清淡的时候买入、茶叶蛋生意火爆的时候卖出。其实茶叶蛋本身的销量数据不会直接导致股票的涨跌,但是这两者之间存在“相关性”,大数据环境下的安全威胁情报也是如此。  目前,无论国内还是国外对安全威胁情报系统的建设都普遍参考STIX标准框架,它有几

8、个关键点:时效性、完整的攻击链条(包括:攻击行动、攻击入口、攻击目标、Incident事件、TTP——攻击战术、技术和过程、攻击特征指标、攻击表象、行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。