京公网安备 11010802034615号
经营许可证编号:京B2-20210330
利用大数据技术,防范APT攻击
互联网的发展越来越深入,新兴安全的挑战与日俱增,安全与发展相伴,互联网的发展跟新兴安全相关,新兴安全又开创了新的领域,道高一尺魔高一丈,只有创新才能真正的解决问题。信息安全已经成为保障国民经济健康发展的重要推手,解决安全问题,我们还需要信息安全产业界更多、更好地创新。
9月26日消息,在2013中国互联网安全大会上,绕不开的一个热点话题就是APT攻击。这种被称为高级持续性威胁(Advanced Persistent Threat,APT)的网络攻击手法已经成为信息安全保障领域的巨大威胁。
APT攻击通常是经过周密策划和实施,针对特定对象进行长期的、有计划的攻击,具有高度的隐蔽性。传统的安全措施对APT攻击往往很难防御,中国有句老话叫“不怕被贼偷,就怕贼惦记”正是这种行为的真实写照。
在大会上,有的专家明确表示APT攻击是不可能被有效防范的,但是也有更多的专家提出了一些创新性的解决方案。
利用大数据技术,防范APT攻击
从2009年开始,大数据就成为IT领域的热词。大数据甚至被认为是继信息化和互联网后整个信息革命的又一次高峰。今天,大数据已经取代云计算、物联网,成为当下网络上最火热的技术趋势,各种关于大数据的讨论层出不穷。
有专家指出,大数据带来了两个重要的变化:首先是数据量的爆炸式增长,近两年所产生的数据量相当于2010年以前整个人类文明产生的数据量总和;其次是数据来源的极大丰富,其中包括语音、视频、图像等非结构化数据所占比例逐渐增大。
事实上,大数据已经与我们的生活如影随形。微博上的社交关系,淘宝上的购物记录,GPS导航的移动数据,快递的物流信息……这些形形色色的数据囊括了人们的各种行为细节,也同时记录了人们的大量的个人隐私。
不难看出,大数据时代的到来,给传统的网络与信息安全带来了新的问题。大数据将安全带入了一个全新、复杂和综合的时代,不安全的那些蛛丝马迹在浩瀚数据的掩护下,正在精准地发起一次又一次的攻击。但是,凡事都有两面,人们往往担忧的是大数据所带来的不安全性,但在林峰看来,大数据技术也是保障信息安全的利器。那么,究竟如何利用大数据来防御汹涌而至的网络攻击?
众所周知,大数据有其四个特性,也就是4个V,分别是数据量(Volume)大,数据类型(Variety)复杂,数据处理速度(Valocity)快,以及数据价值(Value)高。林峰指出,很多人主要关注大数据的复杂和海量上,考虑大数据如何去存储、调度等。其实,大数据最重要的一个纬度和特性是价值,大数据的价值在于分析,如果有几百T的数据仅仅是放在硬盘里,那这就是垃圾,没有任何价值。针对大数据需要做分析,分析才能产生价值。
美国《纽约时报》2012年的一篇专栏对大数据评论道:大数据时代已经降临。之所以成为大数据时代,不单是指数据量之大,更主要是指数据正在成为一种资产或者生产资料。任何行业任何领域都会产生有价值的数据,而对这些数据的统计、分析、挖掘则会创造意想不到的价值和财富。
黑客的嗅觉是极其灵敏的,反应也极其快速。当一个漏洞被发现,当天就会有攻击产生,当天就会有针对这个漏洞所开发的工具,大范围的攻击很快就会达到一个高峰,留给安全界的反应时间非常短。传统的监测方式,有限的维护人员,使得对这种攻击的防御往往是力不从心,经常是错失良机,只能事后亡羊补牢。
2013年1月至6月,全国有190597个网站被篡改,其中仅北京地区就有13075个网,而另一方面,平均每天发现北京地区有2300多个网站存在WebShell。
在这样一组数字面前,人们可以真实的感受到网络攻击的巨大压力。这个时候,大数据分析就开始展现出它的强大优势。
网络战争中,反恐最贵。我们永远不知道对手在哪里,用的什么样的武器,用的什么样的方法,在这种未知的情况下,网络反恐的成本高昂。但是现在有了大数据,我们就可以摆脱被动等待的局面,可以对隐藏的敌人进行精准预测,可以守株待兔,甚至瓮中捉鳖。
利用大数据技术可以做到真正的APT防御
工欲善其事,必先利其器,针对网站和应用所存在的漏洞进行捕获、挖掘、修复,同时对全球已经发生的和正在发生的网站攻击进行记录,包括黑客在什么样的时间,攻击什么样的网站,甚至是使用什么样的攻击工具,有着什么样的配合。这些海量的数据经过多维度的自动整合与输出,生成了漏洞的支持库、对比库,还有黑客们的行为特征、全球被黑网站等数据库。
这些数据库会形成规则,可以横向和纵向去匹配关联分析,这些规则会被输出到预警团队,形成了一整套防御系统。这样一来,对网络中看似不关联的蛛丝马迹,就可以通过综合分析和特征对比,匹配出这是不是攻击行为,乃至锁定攻击者,做到有效、准确的预警。
对于基于特征的传统IDS(入侵检测)防御和目前流行的白名单方式,对于基于特征的入侵防御,由于现在攻击者经常使用的是0day漏洞,可能在出现之后短短几个小时利用完就消亡了,这个时候往往抓不到它的攻击特征,防御也无从谈起。使用白名单的防御策略,又很容易被黑客们通过种种方法绕过和伪装,风险也很大。所以,对这种没有特征的伪装性很强的攻击,只有放在大数据中进行分析,进行纵向横向的各种关联,才能确定它的真实行为,从而采取针对性的应对措施。
不难看出,如大数据这样的新兴技术趋势,如果利用得当,给安全产业带来的是不仅是更大的挑战,也是更多的机会。
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
在数据处理的全流程中,数据呈现与数据分析是两个紧密关联却截然不同的核心环节。无论是科研数据整理、企业业务复盘,还是日常数 ...
2026-03-06在数据分析、数据预处理场景中,dat文件是一种常见的二进制或文本格式数据文件,广泛应用于科研数据、工程数据、传感器数据等领 ...
2026-03-06在数据驱动决策的时代,CDA(Certified Data Analyst)数据分析师的核心价值,早已超越单纯的数据清洗与统计分析,而是通过数据 ...
2026-03-06在教学管理、培训数据统计、课程体系搭建等场景中,经常需要对课时数据进行排序并实现累加计算——比如,按课程章节排序,累加各 ...
2026-03-05在数据分析场景中,环比是衡量数据短期波动的核心指标——它通过对比“当前周期与上一个相邻周期”的数据,直观反映指标的月度、 ...
2026-03-05数据治理是数字化时代企业实现数据价值最大化的核心前提,而CDA(Certified Data Analyst)数据分析师作为数据全生命周期的核心 ...
2026-03-05在实验检测、质量控制、科研验证等场景中,“方法验证”是确保检测/分析结果可靠、可复用的核心环节——无论是新开发的检测方法 ...
2026-03-04在数据分析、科研实验、办公统计等场景中,我们常常需要对比两组数据的整体差异——比如两种营销策略的销售额差异、两种实验方案 ...
2026-03-04在数字化转型进入深水区的今天,企业对数据的依赖程度日益加深,而数据治理体系则是企业实现数据规范化、高质量化、价值化的核心 ...
2026-03-04在深度学习,尤其是卷积神经网络(CNN)的实操中,转置卷积(Transposed Convolution)是一个高频应用的操作——它核心用于实现 ...
2026-03-03在日常办公、数据分析、金融理财、科研统计等场景中,我们经常需要计算“平均值”来概括一组数据的整体水平——比如计算月度平均 ...
2026-03-03在数字化转型的浪潮中,数据已成为企业最核心的战略资产,而数据治理则是激活这份资产价值的前提——没有规范、高质量的数据治理 ...
2026-03-03在Excel办公中,数据透视表是汇总、分析繁杂数据的核心工具,我们常常通过它快速得到销售额汇总、人员统计、业绩分析等关键结果 ...
2026-03-02在日常办公和数据分析中,我们常常需要探究两个或多个数据之间的关联关系——比如销售额与广告投入是否正相关、员工出勤率与绩效 ...
2026-03-02在数字化运营中,时间序列数据是CDA(Certified Data Analyst)数据分析师最常接触的数据类型之一——每日的营收、每小时的用户 ...
2026-03-02在日常办公中,数据透视表是Excel、WPS等表格工具中最常用的数据分析利器——它能快速汇总繁杂数据、挖掘数据关联、生成直观报表 ...
2026-02-28有限元法(Finite Element Method, FEM)作为工程数值模拟的核心工具,已广泛应用于机械制造、航空航天、土木工程、生物医学等多 ...
2026-02-28在数字化时代,“以用户为中心”已成为企业运营的核心逻辑,而用户画像则是企业读懂用户、精准服务用户的关键载体。CDA(Certifi ...
2026-02-28在Python面向对象编程(OOP)中,类方法是构建模块化、可复用代码的核心载体,也是实现封装、继承、多态特性的关键工具。无论是 ...
2026-02-27在MySQL数据库优化中,索引是提升查询效率的核心手段—— 面对千万级、亿级数据量,合理创建索引能将查询时间从秒级压缩到毫秒级 ...
2026-02-27