APP下载

大数据分析中“云安全”的系统设计研究

2016-03-28陈懋

赤峰学院学报·自然科学版 2016年24期
关键词:分析信息系统

陈懋

(福州理工学院 信息工程系,福建 福州 350506)

大数据分析中“云安全”的系统设计研究

陈懋

(福州理工学院 信息工程系,福建 福州 350506)

伴随着信息技术的突飞猛进,信息大数据也风起云涌,推促网络“云时代”的到来.大数据在经历长时间大量的数据聚集之后,彰显出一种无与伦比的能量成为影响人类思维方式与工作生活习惯的时代“宠儿”,其发展趋势令人叹为观止.而其所集聚的海量数据信息也亟待特殊技术的梳理整合,引导其走向准确有效的管理轨道,风险安全问题也成为产业界与学术界备受瞩目的研究“焦点”,此时,“云安全”的跟进为我们解决大数据安全给予了技术支持与保障.

互联网技术;大数据;云安全,设计研究

当下,伴随互联网技术新时代跨越,PC、笔记本、平板、智能手机等现代网络通信信息工具已经紧密走进人们的工作与生活,愈来愈成为难以割舍的工作生活“挚爱”,而所有这些均赖以“云计算”的服务支持.然而,如果仅依靠梳理整合功能的“云计算”,大数据极易导致客户端隐私的泄露,尤其部分虚假数据的介入更易造成大数据的无效分析.以此无论大数据分析还是“云计算”,积重难返共同面临的一个致命风险隐患就是“云安全”问题.

1 “云安全”在目前互联网应用中凸显的主要问题

就本质而言,“云安全”即风险防御的网络化,是快速整合资源、排解安全隐患的高效手段.服务器串联下的“云安全”提高了风险防御整体能力与响应时效.并依托信息互联平台梳理最新的风险信息,并通过隐患整合实现解决问题的方案共享.而目前,“云安全”在互联网应用中发展迟缓,凸显的问题不少有的问题已经相当尖锐突出,已到亟待解决的地步.

其一,客户端显现隐私安全“盲区”.当下,羁绊“云安全”发展的突出问题在于信任“盲区”.虽然众多安全厂商在用户客户端加挂 “可疑文件自动上传”功能.但无法保证用户隐私、商业秘密不是被视为“可疑文件”也一并上传.解析目前的“云安全”模式,用户手机信息还未能给予合法有效的保护,也无从谈及实施有效的职能监督.如“SYMAN—TEC”的服务条款就明确提出:“SYMANTEC”不会因促销而收集汇总联系人及有关数据信息等.如根据传讯或执法要求等法律许可及命令的情况下,“SYMANTEC”可能要选择公布出信息.换句话来讲,经销商收集了那些信息,将收集到信息怎样来处理,收集到的信息是否可能交安检部门,所有这些用户无从知晓,更不可能知晓.如此隐私上保护缺失,导致产品用户的不信任倍增,“盲区”不是夸大其词,而是实实在在存在.更为用户“头疼”的是,伴随“云时代”的扑面而来,民族与国家间的“区域”界定愈加模糊.无论哪个身处“云时代”大小国家均无法对“云系统”独立性做出法律保证.况且,一旦国际形势出现危机,国外军队、政府与云服务联手,“云安全”则成为一句空谈,更将处于极具危险的尴尬境地.

其二,自动分析准确性的“游离”.相形而言,“云安全”其优点在于快速地信息样本收集的快捷性,在于提交安全厂商分析的敏锐性.而一旦出现大量可疑文件后,如何整合其自动分析与人工分析进一步做出判断,此问题成为众多安全厂商难以破解的难点.目前状态下,“云安全”作为跨时代网络保障工具,对互联网隐患危机的处理能力、缩短整合的响应时效不失为一种有力的敦促,但目前的“云安全”系统对全自动检测、即时预警及实时分发的系统功能还不全面具备,运行当中还依赖于“人为”.无所不同于普通应用的是,安全厂商也是基本依赖人工分析综合分析对新型安全风险的排解,本该一步到位的工作分作两步走,其时效性无疑会大打折扣.此外,“云安全”的自动分析准确性也亟待提高.虽然依托风险样本收集与处理自动化对完善排解软件升级换代系统形成有力的提升,但无奈于终端用户与日俱增信息量之大,无法于层出不穷的各类风险冲击中做出准确判断,受“劣根性”所滞,倘若自动提交,误杀的情况则难免不会发生.

其三,安全服务器的隐患“冲突”.相形而言,“云计算”发展于网络,根深于网络的“土壤扶持”,网络“土壤”的优劣也影响着“云计算”的成长,也是是制约“云计算”发展应用的瓶颈.某种意义上讲,这种制约性的表现日益突出.将网络化的安全服务一鼓脑全部搬到“云”端,则用户以下风险无可避免:用户处于网络问题或遭到网络攻击,难以连接“云端”,此时网络可能遭到攻击的几率则更大.前些年,我国发生的多省市断网事件对这种风险的存在足以证实.结合这几年的安全风险形势分析,针对风险排解软件的攻击逐年增加,倘若把“云时代”的安全服务全盘移位“云端”,则实难确保软件的自身安全.

2 数据大分析中“云安全”系统的设计研究

纵观集结大数据与“云计算”与信息安全数据于一身的“云安全”系统,再结合综合管理的信息系统与云平台的设计经验,不难得出这样的结论:“云安全”的设计必须定位于产品的功能认定与目标的整体性把握上.首先于顶级结构突出自主,且极具“大数据化挖掘分析”与“主动防御”的鲜明特点.另一层面,“云安全”系统依托各类安全模块的集合实施云平台监控的实时运作,通过整体对各大安全模块的工作状态把握,整理融合不同安全模块态势信息的实时提供,构建起动态型、智能化的网络安全防御体系.该系统不仅可以对安全隐患预防与未知当中,还具备自主的学习功能,并通过网络巡查,适时完成网络安全加固.2.1 源于大数据集聚的安全架构分析

通常情况下,传统的安全技术性分析难脱局限性的羁绊,无论在运算分析、抽取事件潜在的关联能力上均存在一定意义上的片面性.鉴此,大数据分析技术的高速发展,进一步为我们提供出关联与抽取这类发展态势的技术型数据工具,通过各种信息态势及数据源的搜集,做出深位挖掘,以获取更高价值的信息数据,尤其提前预警防于“云安全”的未知领域隐患,历经系列演变之后完成最优防护的“云安全”体统,此为发展的大势所趋,也是发展的硬道理.目前人类所设计出的大数据型安全运行平台,已经总结出一套完整的思路模式,建构起了预前数据梳理、预处理大框架及日渐成型的储存大数据结构,且对异常态势能够快速做出反应.大数据型处理平台同时融合了迥异不同的数据分析模式,将分布式思维与集中式思维集于一身.同时,大数据型处理平台功能多变,能够即时完成大数据个性时间分析与快速报表统计,因地制宜的展开风险攻击的路径分析与大量数据可视化图形演示等.

2.2 基于大数据分析的安全运行思路

相形于大数据分析,传统类弱势在于所保留大量数据的“劣根性”.众多实践事件及记录收集尘封于拥挤的仓储之中,难以实现即时调取,数据复杂且不完整导致执行效率极低,仓储极为昂贵,只能固定的某一日期被迫删除,不具经济可行性.而大数据型分析则不然,以实用化的模式将规模化、可靠型集群部署完美予以展现,特别在数据化处理上表现出传统数据难以比拟的强势优越性,大数据运行工具不仅可将分散的数据源给予更多的归纳整理,还可关联递进实现时间的空间跨越.基于大数据分析的安全运行思路,突出的特点在于以下两种方式方法.

一是关联分析法.这种简洁的大数据关联分析,更有丰富的实用性.它通过大数据相关性与关联性的集中归纳,可以详解出某一事物的特有属性,并经“物以类聚”的整合加工总结出特性模式与规律.这种科学关联分析的方法在大数据分析下的“云安全”运行当中,将综合算法与关联分析的技术囊括于一身,以极具科学化、技术型的深度剖析与高效处理展开完美的演绎.“云安全”系统以网络探测器及传感器为工具,以日志整理为依据,采集不同状态的分散数据源,将形态各异、结构多变的海量信息,经大数据的平台深度转储及规范化提升,从每一条信息特性中求解关键项,进而构建出标准化的安全数据仓储.

二是异常检测法.这种深度的大数据异常检测分析,更具鲜明的独到性.它通过“云安全”系统运用异常检测下的数据挖掘运算,可依据“云安全”的系统采集,差异性做出不同数据信息的各种性能及安全设施数据的阈值范围,从中找寻一些波动、偶发异常事件的倪端,综合运用内存利用、文件检测以及CPU占用情况,检测分析是否有异常事件发生.而后,让数据说话查找系统中的异常行为.2.3 基于“云计算”模式的安全管理启示

当下,“云计算”众说纷纭,缺乏统一规范性的定义,但“云计算”虚拟化、扩展性及云计费三大特性已将其内涵完整展现.可分别理解为一出极易浏览和投身的虚拟资源地,如优化服务、拓展硬件、开发平台等,这些共享资源可以重新动态组装,以满足变化中的负载适应,允许共享下的资源优化与使用,但这个资源地也不是简单的就能拿来,是需要付费后方可共享使用的.此外,也有人将其理解为一种特殊的网络计算方式,可以依托互联网动态进行虚拟化、商业性的资源服务与支持.

如何将大数据结合于安全网络分析技术一度作为信息市场安全领域探讨的热点话题,形态各异的各类安全信息与安全运行软件相继抢占网络,不同程度的得到信息市场发展的认可,且一发不可收拾的态势竞争于市场的大力发展中.综合而言,大数据型安全分析技术的开发利用主要基于系统网络日志与信息网络包,建构于大数据型分析的平台框架,突出在网络与系统的异常检测,应用于开源集成软件.通过开源集成软件与各种消息对口衔接,基于分布式的有机整合,以此构建起系统服务框架,进而达成“极具风采”的优质服务功能.总之,“云安全”作为无底线发展的永远话题,唯有实现技术上的不断变革与创新,方能演绎出防守与进取永无止境的辉煌.否则,难以摆脱“云安全”的管理困惑.

3 结语

置身“云时代”,面对风起云涌信息数据的超能汇聚,“云安全”很难一蹴而就,我们必须切合时宜给予适当处置,方能演绎出永无止境的辉煌.

〔1〕王传汝,王佳,等.基于云安全环境的蠕虫传播管理模型构建[J].通信学报,2013,22(04):117—118.

〔2〕冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014(1).

〔3〕吴兴,刘传,等.一种基于Cloud—P2P计算架构的大规模病毒报告分析机制[J].北京理工大学学报,2013,33(12):125—126.

〔4〕刘银平,穆良知.基于大数据分析的云安全管理系统设计[J].网域前沿,2015(3).

TP393

A

1673-260X(2016)12-0019-02

2016-10-20

2014年福建省教育厅A类科技研究项目《云存储技术在高校信息化建设中的应用》(JA14448)

猜你喜欢

分析信息系统
Smartflower POP 一体式光伏系统
WJ-700无人机系统
隐蔽失效适航要求符合性验证分析
基于PowerPC+FPGA显示系统
电力系统不平衡分析
连通与提升系统的最后一块拼图 Audiolab 傲立 M-DAC mini
订阅信息
电力系统及其自动化发展趋势分析
展会信息
健康信息