大数据三大核心技术:拿数据、算数据、卖数据!
大数据的由来
对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。
1
麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。
大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换而言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。
从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特色在于对海量数据进行分布式数据挖掘。但它必须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术。
大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。适用于大数据的技术,包括大规模并行处理(MPP)数据库、数据挖掘、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。
最小的基本单位是bit,按顺序给出所有单位:bit、Byte、KB、MB、GB、TB、PB、EB、ZB、YB、BB、NB、DB。
大数据的应用领域
大数据无处不在,大数据应用于各个行业,包括金融、 汽车 、餐饮、电信、能源、体能和 娱乐 等在内的 社会 各行各业都已经融入了大数据的印迹。
制造业,利用工业大数据提升制造业水平,包括产品故障诊断与预测、分析工艺流程、改进生产工艺,优化生产过程能耗、工业供应链分析与优化、生产计划与排程。
金融行业,大数据在高频交易、社交情绪分析和信贷风险分析三大金融创新领域发挥重大作用。
汽车 行业,利用大数据和物联网技术的无人驾驶 汽车 ,在不远的未来将走入我们的日常生活。
互联网行业,借助于大数据技术,可以分析客户行为,进行商品推荐和针对性广告投放。
电信行业,利用大数据技术实现客户离网分析,及时掌握客户离网倾向,出台客户挽留措施。
能源行业,随着智能电网的发展,电力公司可以掌握海量的用户用电信息,利用大数据技术分析用户用电模式,可以改进电网运行,合理设计电力需求响应系统,确保电网运行安全。
物流行业,利用大数据优化物流网络,提高物流效率,降低物流成本。
城市管理,可以利用大数据实现智能交通、环保监测、城市规划和智能安防。
体育 娱乐 ,大数据可以帮助我们训练球队,决定投拍哪种 题财的 影视作品,以及预测比赛结果。
安全领域,政府可以利用大数据技术构建起强大的国家安全保障体系,企业可以利用大数据抵御网络攻击,警察可以借助大数据来预防犯罪。
个人生活, 大数据还可以应用于个人生活,利用与每个人相关联的“个人大数据”,分析个人生活行为习惯,为其提供更加周到的个性化服务。
大数据的价值,远远不止于此,大数据对各行各业的渗透,大大推动了 社会 生产和生活,未来必将产生重大而深远的影响。
大数据方面核心技术有哪些?
大数据技术的体系庞大且复杂,基础的技术包含数据的采集、数据预处理、分布式存储、NoSQL数据库、数据仓库、机器学习、并行计算、可视化等各种技术范畴和不同的技术层面。首先给出一个通用化的大数据处理框架,主要分为下面几个方面:数据采集与预处理、数据存储、数据清洗、数据查询分析和数据可视化。
数据采集与预处理
对于各种来源的数据,包括移动互联网数据、社交网络的数据等,这些结构化和非结构化的海量数据是零散的,也就是所谓的数据孤岛,此时的这些数据并没有什么意义,数据采集就是将这些数据写入数据仓库中,把零散的数据整合在一起,对这些数据综合起来进行分析。数据采集包括文件日志的采集、数据库日志的采集、关系型数据库的接入和应用程序的接入等。在数据量比较小的时候,可以写个定时的脚本将日志写入存储系统,但随着数据量的增长,这些方法无法提供数据安全保障,并且运维困难,需要更强壮的解决方案。
Flume NG
Flume NG作为实时日志收集系统,支持在日志系统中定制各类数据发送方,用于收集数据,同时,对数据进行简单处理,并写到各种数据接收方(比如文本,HDFS,Hbase等)。Flume NG采用的是三层架构:Agent层,Collector层和Store层,每一层均可水平拓展。其中Agent包含Source,Channel和 Sink,source用来消费(收集)数据源到channel组件中,channel作为中间临时存储,保存所有source的组件信息,sink从channel中读取数据,读取成功之后会删除channel中的信息。
NDC
Logstash
Logstash是开源的服务器端数据处理管道,能够同时从多个来源采集数据、转换数据,然后将数据发送到您最喜欢的 “存储库” 中。一般常用的存储库是Elasticsearch。Logstash 支持各种输入选择,可以在同一时间从众多常用的数据来源捕捉事件,能够以连续的流式传输方式,轻松地从您的日志、指标、Web 应用、数据存储以及各种 AWS 服务采集数据。
Sqoop
Sqoop,用来将关系型数据库和Hadoop中的数据进行相互转移的工具,可以将一个关系型数据库(例如Mysql、Oracle)中的数据导入到Hadoop(例如HDFS、Hive、Hbase)中,也可以将Hadoop(例如HDFS、Hive、Hbase)中的数据导入到关系型数据库(例如Mysql、Oracle)中。Sqoop 启用了一个 MapReduce 作业(极其容错的分布式并行计算)来执行任务。Sqoop 的另一大优势是其传输大量结构化或半结构化数据的过程是完全自动化的。
流式计算
流式计算是行业研究的一个热点,流式计算对多个高吞吐量的数据源进行实时的清洗、聚合和分析,可以对存在于社交网站、新闻等的数据信息流进行快速的处理并反馈,目前大数据流分析工具有很多,比如开源的strom,spark streaming等。
Strom集群结构是有一个主节点(nimbus)和多个工作节点(supervisor)组成的主从结构,主节点通过配置静态指定或者在运行时动态选举,nimbus与supervisor都是Storm提供的后台守护进程,之间的通信是结合Zookeeper的状态变更通知和监控通知来处理。nimbus进程的主要职责是管理、协调和监控集群上运行的topology(包括topology的发布、任务指派、事件处理时重新指派任务等)。supervisor进程等待nimbus分配任务后生成并监控worker(jvm进程)执行任务。supervisor与worker运行在不同的jvm上,如果由supervisor启动的某个worker因为错误异常退出(或被kill掉),supervisor会尝试重新生成新的worker进程。
Zookeeper
Zookeeper是一个分布式的,开放源码的分布式应用程序协调服务,提供数据同步服务。它的作用主要有配置管理、名字服务、分布式锁和集群管理。配置管理指的是在一个地方修改了配置,那么对这个地方的配置感兴趣的所有的都可以获得变更,省去了手动拷贝配置的繁琐,还很好的保证了数据的可靠和一致性,同时它可以通过名字来获取资源或者服务的地址等信息,可以监控集群中机器的变化,实现了类似于心跳机制的功能。
数据存储
Hadoop作为一个开源的框架,专为离线和大规模数据分析而设计,HDFS作为其核心的存储引擎,已被广泛用于数据存储。
HBase
HBase,是一个分布式的、面向列的开源数据库,可以认为是hdfs的封装,本质是数据存储、NoSQL数据库。HBase是一种Key/Value系统,部署在hdfs上,克服了hdfs在随机读写这个方面的缺点,与hadoop一样,Hbase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。
Phoenix
Phoenix,相当于一个Java中间件,帮助开发工程师能够像使用JDBC访问关系型数据库一样访问NoSQL数据库HBase。
Yarn
Yarn是一种Hadoop资源管理器,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。Yarn由下面的几大组件构成:一个全局的资源管理器ResourceManager、ResourceManager的每个节点代理NodeManager、表示每个应用的Application以及每一个ApplicationMaster拥有多个Container在NodeManager上运行。
Mesos
Mesos是一款开源的集群管理软件,支持Hadoop、ElasticSearch、Spark、Storm 和Kafka等应用架构。
Redis
Redis是一种速度非常快的非关系数据库,可以存储键与5种不同类型的值之间的映射,可以将存储在内存的键值对数据持久化到硬盘中,使用复制特性来扩展性能,还可以使用客户端分片来扩展写性能。
Atlas
Atlas是一个位于应用程序与MySQL之间的中间件。在后端DB看来,Atlas相当于连接它的客户端,在前端应用看来,Atlas相当于一个DB。Atlas作为服务端与应用程序通讯,它实现了MySQL的客户端和服务端协议,同时作为客户端与MySQL通讯。它对应用程序屏蔽了DB的细节,同时为了降低MySQL负担,它还维护了连接池。Atlas启动后会创建多个线程,其中一个为主线程,其余为工作线程。主线程负责监听所有的客户端连接请求,工作线程只监听主线程的命令请求。
Kudu
Kudu是围绕Hadoop生态圈建立的存储引擎,Kudu拥有和Hadoop生态圈共同的设计理念,它运行在普通的服务器上、可分布式规模化部署、并且满足工业界的高可用要求。其设计理念为fast analytics on fast data。作为一个开源的存储引擎,可以同时提供低延迟的随机读写和高效的数据分析能力。Kudu不但提供了行级的插入、更新、删除API,同时也提供了接近Parquet性能的批量扫描操作。使用同一份存储,既可以进行随机读写,也可以满足数据分析的要求。Kudu的应用场景很广泛,比如可以进行实时的数据分析,用于数据可能会存在变化的时序数据应用等。
在数据存储过程中,涉及到的数据表都是成千上百列,包含各种复杂的Query,推荐使用列式存储方法,比如parquent,ORC等对数据进行压缩。Parquet 可以支持灵活的压缩选项,显著减少磁盘上的存储。
数据清洗
MapReduce作为Hadoop的查询引擎,用于大规模数据集的并行计算,”Map(映射)”和”Reduce(归约)”,是它的主要思想。它极大的方便了编程人员在不会分布式并行编程的情况下,将自己的程序运行在分布式系统中。
随着业务数据量的增多,需要进行训练和清洗的数据会变得越来越复杂,这个时候就需要任务调度系统,比如oozie或者azkaban,对关键任务进行调度和监控。
Oozie
Oozie是用于Hadoop平台的一种工作流调度引擎,提供了RESTful API接口来接受用户的提交请求(提交工作流作业),当提交了workflow后,由工作流引擎负责workflow的执行以及状态的转换。用户在HDFS上部署好作业(MR作业),然后向Oozie提交Workflow,Oozie以异步方式将作业(MR作业)提交给Hadoop。这也是为什么当调用Oozie 的RESTful接口提交作业之后能立即返回一个JobId的原因,用户程序不必等待作业执行完成(因为有些大作业可能会执行很久(几个小时甚至几天))。Oozie在后台以异步方式,再将workflow对应的Action提交给hadoop执行。
Azkaban
Azkaban也是一种工作流的控制引擎,可以用来解决有多个hadoop或者spark等离线计算任务之间的依赖关系问题。azkaban主要是由三部分构成:Relational Database,Azkaban Web Server和Azkaban Executor Server。azkaban将大多数的状态信息都保存在MySQL中,Azkaban Web Server提供了Web UI,是azkaban主要的管理者,包括project的管理、认证、调度以及对工作流执行过程中的监控等;Azkaban Executor Server用来调度工作流和任务,记录工作流或者任务的日志。
流计算任务的处理平台Sloth,是网易首个自研流计算平台,旨在解决公司内各产品日益增长的流计算需求。作为一个计算服务平台,其特点是易用、实时、可靠,为用户节省技术方面(开发、运维)的投入,帮助用户专注于解决产品本身的流计算需求
数据查询分析
Hive
Hive的核心工作就是把SQL语句翻译成MR程序,可以将结构化的数据映射为一张数据库表,并提供 HQL(Hive SQL)查询功能。Hive本身不存储和计算数据,它完全依赖于HDFS和MapReduce。可以将Hive理解为一个客户端工具,将SQL操作转换为相应的MapReduce jobs,然后在hadoop上面运行。Hive支持标准的SQL语法,免去了用户编写MapReduce程序的过程,它的出现可以让那些精通SQL技能、但是不熟悉MapReduce 、编程能力较弱与不擅长Java语言的用户能够在HDFS大规模数据集上很方便地利用SQL 语言查询、汇总、分析数据。
Hive是为大数据批量处理而生的,Hive的出现解决了传统的关系型数据库(MySql、Oracle)在大数据处理上的瓶颈 。Hive 将执行计划分成map-shuffle-reduce-map-shuffle-reduce…的模型。如果一个Query会被编译成多轮MapReduce,则会有更多的写中间结果。由于MapReduce执行框架本身的特点,过多的中间过程会增加整个Query的执行时间。在Hive的运行过程中,用户只需要创建表,导入数据,编写SQL分析语句即可。剩下的过程由Hive框架自动的完成。
Impala
Impala是对Hive的一个补充,可以实现高效的SQL查询。使用Impala来实现SQL on Hadoop,用来进行大数据实时查询分析。通过熟悉的传统关系型数据库的SQL风格来操作大数据,同时数据也是可以存储到HDFS和HBase中的。Impala没有再使用缓慢的Hive+MapReduce批处理,而是通过使用与商用并行关系数据库中类似的分布式查询引擎(由Query Planner、Query Coordinator和Query Exec Engine三部分组成),可以直接从HDFS或HBase中用SELECT、JOIN和统计函数查询数据,从而大大降低了延迟。Impala将整个查询分成一执行计划树,而不是一连串的MapReduce任务,相比Hive没了MapReduce启动时间。
Hive 适合于长时间的批处理查询分析,而Impala适合于实时交互式SQL查询,Impala给数据人员提供了快速实验,验证想法的大数据分析工具,可以先使用Hive进行数据转换处理,之后使用Impala在Hive处理好后的数据集上进行快速的数据分析。总的来说:Impala把执行计划表现为一棵完整的执行计划树,可以更自然地分发执行计划到各个Impalad执行查询,而不用像Hive那样把它组合成管道型的map-reduce模式,以此保证Impala有更好的并发性和避免不必要的中间sort与shuffle。但是Impala不支持UDF,能处理的问题有一定的限制。
Spark
Spark拥有Hadoop MapReduce所具有的特点,它将Job中间输出结果保存在内存中,从而不需要读取HDFS。Spark 启用了内存分布数据集,除了能够提供交互式查询外,它还可以优化迭代工作负载。Spark 是在 Scala 语言中实现的,它将 Scala 用作其应用程序框架。与 Hadoop 不同,Spark 和 Scala 能够紧密集成,其中的 Scala 可以像操作本地集合对象一样轻松地操作分布式数据集。
Nutch
Nutch 是一个开源Java 实现的搜索引擎。它提供了我们运行自己的搜索引擎所需的全部工具,包括全文搜索和Web爬虫。
Solr
Solr用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的企业级搜索应用的全文搜索服务器。它对外提供类似于Web-service的API接口,用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
Elasticsearch
Elasticsearch是一个开源的全文搜索引擎,基于Lucene的搜索服务器,可以快速的储存、搜索和分析海量的数据。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。
还涉及到一些机器学习语言,比如,Mahout主要目标是创建一些可伸缩的机器学习算法,供开发人员在Apache的许可下免费使用;深度学习框架Caffe以及使用数据流图进行数值计算的开源软件库TensorFlow等,常用的机器学习算法比如,贝叶斯、逻辑回归、决策树、神经网络、协同过滤等。
数据可视化
对接一些BI平台,将分析得到的数据进行可视化,用于指导决策服务。主流的BI平台比如,国外的敏捷BI Tableau、Qlikview、PowrerBI等,国内的SmallBI和新兴的网易有数等。
在上面的每一个阶段,保障数据的安全是不可忽视的问题。
基于网络身份认证的协议Kerberos,用来在非安全网络中,对个人通信以安全的手段进行身份认证,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份。
控制权限的ranger是一个Hadoop集群权限框架,提供操作、监控、管理复杂的数据权限,它提供一个集中的管理机制,管理基于yarn的Hadoop生态圈的所有数据权限。可以对Hadoop生态的组件如Hive,Hbase进行细粒度的数据访问控制。通过操作Ranger控制台,管理员可以轻松的通过配置策略来控制用户访问HDFS文件夹、HDFS文件、数据库、表、字段权限。这些策略可以为不同的用户和组来设置,同时权限可与hadoop无缝对接。
简单说有三大核心技术:拿数据,算数据,卖数据。
网络攻击与防御处于不对称状态是因为( )
网络攻击与防御处于不对称状态是因为网络软、硬件的复杂性。
网络攻击与防御处于不对称状态是因为网络软件、硬件的复杂性,复杂性是混沌性的局部与整体之间的非线性形式,由于局部与整体之间的这个非线性关系,使得我们不能通过局部来认识整体。在硬件的可靠性设计中,有一条基本原则 “简单就是可靠”。
这个原则同样也适合软件,与功能的增多或增强相伴的是不断升级与补丁。简单来说就是目前防御的手段主要我以简单有效为原则,而攻击手段是不断进步的这样就导致攻击与防御不对称。
按照提供的应用类型网络服务器可分为:
文件服务器、应用程序服务器、通信服务器几大类。通常一个网络至少有一个文件服务器,网络操作系统及其使用程序和共享硬件资源都安装在文件服务器上。
文件服务器只为网络提供硬盘共享、文件共享、打印机共享等功能,工作站需要共享数据时,便从文件服务器中取过来,文件服务器之负责共享信息的管理、接收和发送,而丝毫不帮助工作站对所要求的信息进行处理。
勒索软件攻击防御的9件事
勒索软件是一种特定类型的恶意软件,它将数据作为“人质”来勒索赎金。网络钓鱼电子邮件是其一种常见的传播方式,同时勒索软件也可以借由下载广泛传播,也就是在用户访问受到感染的网站时进行传播。随着网络攻击变得越来越复杂,企业一定要为此做好完全的准备,防止勒索软件导致系统宕机带来的经济及生产力损失。
伺机而动的攻击和数据泄露很难完全杜绝,相信没有组织愿意被迫在支付赎金和丢失重要数据之间做出选择。最好就是从一开始就避免被迫陷入这种两难境地。鉴于这一点,构建出一个分层的安全模式,支持全球威胁情报共享的的网络、端点、应用程序和数据中心。
电子邮件是威胁制造者最常用的攻击媒介之一。邮件安全网关解决方案可以提供高级多层保护,抵御各种通过电子邮件传播的威胁。 沙盒则提供了一层额外的保护。所有通过电子邮件过滤器但仍包含着未知链接、发件人或文件类型的电子邮件都会在到达您的网络或邮件服务器之前被进一步检测。
Web应用防火墙 (WAF)过滤并监控与Web服务相往来的HTTP流量来帮助保护Web应用。这是保证安全的关键要素之一,因为它是抵御网络攻击的第一道防线。一些组织在实施新的数字策划的同时也经常会扩大攻击面。加上网络服务器漏洞、服务器插件等其它问题,可能会导致新的网络应用和应用编程接口(API)暴露在危险流量中。WAF可以帮助保护这些应用程序及其访问内容的安全。
应用威胁情报技术,通过实时可执行的安全情报来帮助规避那些隐蔽的威胁。这些安全防御信息须在组织环境中的不同安全层和产品之间进行共享,从而提供主动防御。此外,共享的信息还应扩展到组织以外更广泛的安全网络社区,如计算机应急响应小组 (CERT)、信息共享和分析中心 (ISAC) 以及网络威胁联盟等行业联盟。快速共享是在攻击发生变异或传播到其它系统或组织之前迅速响应,并能打破网络杀伤链的最佳方式。
传统的防病毒技术有时难免差强人意,随着威胁态势的不断演变,传统技术越来越难以防御。保护这些端点设备需要具有终端检测和响应 (EDR) 功能的安全解决方案及其它安全防御技术。
基于当下的威胁环境,高级攻击只需几分钟或几秒钟就能破坏端点。第一代EDR工具只能靠手动分类和响应,根本无法应对。它们对于当今快如闪电般的恶意威胁来说不仅太慢,还会生成大量警报干扰,让已经超时工作的安全运营团队不堪重负。除此之外,传统的EDR安全工具还会推高安全操作成本并减缓网络流程和功能,给业务带来不必要的负面影响。
相比之下,下一代EDR解决方案提供了高级、实时的威胁情报,具有可视化、分析和管理功能,能有效保护端点在感染前和感染后遏制勒索软件。这些EDR解决方案可以实时检测并规避潜在威胁,主动减少攻击面,防止恶意软件感染,并通过可自定义的playbook自动响应和修复程序。
组织应该定期执行完整的系统和数据备份并将其存储在网络之外。这些备份同时需要进行备份测试,以确保能够正确恢复。
零信任安全模式假设任何试图连接到网络的人或事物都存在潜在威胁。这一网络安全理念认为,除非身份经过彻底检查,否则网络内部或外部的任何人都不应被信任。零信任指出网络内外的威胁无所不在。这些假设引发了网络管理员的思考,迫使他们去设计严格的零信任策略。
采用零信任方法,每个试图访问网络或应用的个人或设备在被授予访问权限之前都必须经过严格的身份验证。这种验证采用多因素身份验证 (MFA),要求用户在被授予访问权限之前提供多个凭据。零信任同时还包括网络访问控制 (NAC),用于防止未经授权的用户和设备访问公司或专用网络,帮助确保只有经过身份验证的用户和经过授权并符合安全策略的设备才能进入网络。
随着使用云环境的组织越来越多,多云和混合云等应用场景也不断出现,网络分段就变得越来越重要。通过网络分段,组织可以根据业务需求对其网络进行分区,并根据角色和当前信任状态授予访问权限。每个网络请求都会根据请求者当前的信任状态进行检查。这对于防止威胁在内网的横向移动非常有好处。
人应该是任何网络安全策略的核心。根据Verizon 2021数据违规调查报告,85%的违规行为涉及人为因素。显而易见,即使拥有世界所有的安全解决方案,一旦忽视了对员工的网络安全意识培训,也永远不会得到真正的安全。为了确保所有员工都充分接受培训,学习关于如何发现和报告可疑网络活动、维护网络卫生以及如何保护其个人设备和家庭网络安全知识。员工应在受聘入职以及整个任期内定期接受培训,从而保证他们能掌握最新的信息。同时不断更新培训内容,提供那些可能需要实施的新的安全协议。
教育每个人,尤其是远程工作者,如何保持网络距离、远离可疑请求、借由工具和协议实施基本的安全措施,这样可以帮助CISO在网络最脆弱的边缘建立防御基线,确保其关键数字资源的安全。
与此同时,公司和机构还应保持良好的基本网络卫生,检测系统是否获取正确的更新和补丁。
欺骗式防御技术也是一种可供参考的安全防御手段。尽管它不是一个主要的网络安全策略,但如果您已经采用了所有其它网络安全策略,不法分子仍能找到方法入侵,这种情况下基于欺骗技术的安全解决方案就可以用来帮助保护系统。
欺骗式防御技术通过诱饵仿真创建当前服务器、应用程序和数据,诱骗不法分子以为他们已经渗透并获得了企业重要资产的访问权,当然他们其实并未得手。使用这种方法可以最大限度地减少损害并保护组织的真实资产。不仅如此,欺骗式防御技术还可以缩短发现和遏制威胁的平均时间。
勒索软件攻击变得无处不在。对于企图从薄弱点入侵网络的犯罪分子来说,公司的规模和行业已经不再是什么问题。全球向远程工作模式的转变为不法分子打开了很多安全后门,他们正充分利用这一转变发动攻击。根据Fortinet全球威胁态势报告,截止到2020年底,每天有多达17,200台设备遭遇勒索软件侵害。
公司和机构并非无能为力应对这些威胁。但意味着他们可能不得不重新思考以及重组工作,不过现在已有保护工具能够有效防止勒索软件攻击。根据以上的九条建议,您可考虑需要采取哪些不同的措施,帮助您的组织籍此机会战胜这一重大威胁。
360重磅发布十大网络安全“利器”,重塑数字化时代大安全格局
随着全球数字化的推进,网络空间日益成为一个全域连接的复杂巨系统,安全需要以新的战法和框架解决这个巨系统的问题。 近日,在第九届互联网安全大会(ISC 2021)上,三六零(股票代码:601360.SH,下称“360”)创始人、董事长周鸿祎正式提出以360安全大脑为核心,协同安全基础设施体系、安全专家运营应急体系、安全基础服务赋能体系“四位一体”的新一代安全能力框架。
基于此框架,360在ISC 2021上重磅发布十大网络安全“利器”,全面考虑安全防御、检测、响应等威胁应对环节的需求,充分发挥安全战略资源、人的作用,保障框架防御的动态演进和运行。
360下一代威胁情报订阅服务
360下一代威胁情报订阅服务是集成360云端安全大脑所有安全能力的XaaS服务。 云端订阅安全服务,依托于360安全大脑16年来亿万级资产、漏洞、样本、网址、域名等安全大数据的积累,以及对于安全大数据分析形成的安全知识库,精细利用数据直 接从云端赋能,能够缩短安全的价值链,提高实时响应水平,降低设备、运营、人力成本,提高网络安全防护的专业性、灵活性和有效性。 本次ISC 2021中,360发布的360下一代威胁情报订阅服务包含了产品订阅服务和云端订阅服务两大类的十余个订阅应用和多个专业情报分析工具, 可以助力城市、行业、企业通过管理外部攻击面,掌握攻击者的意图、能力和技战术等,从而高效制定出应对策略;并可以专业的分析人员可以精准完成事件定性、攻击溯源、APT狩猎等高级分析工作,全方位护航相关业务的可持续发展。
360安全大脑情报中心
360安全大脑情报中心,是数据运营基础设施的“利器”。负责安全大数据采集、分析的数据运营基础设施下的新品。 360安全大脑情报中心依托于360安全大脑的亿万级安全大数据, 以数据运营和情报生产为核心,通过平台+社区的形式让更多的安全专业人员对威胁进行有效的分析溯源,为他们提供前所未有的情报和平台支撑服务。用户能够在平台上进行情报的检索、生产、 消费、讨论和反馈,并实现情报的再次生产。360各个研究方向的安全团队将根据热点安全事件实时将研究成果在情报社区进行共享,真正实现情报的互联互通。
360态势感知一体机2.0
360态势感知一体机2.0,是专家运营基础设施的“利器”。 在安全基础设施体系中,专家运营基础设施承担日常安全运营和应急响应的工作,负责提高态势感知与自动处置能力。360态势感知一体机2.0通过整合流量侧神经元,以轻松部署、方便运营、快速有效的能力优势广泛服务于中小型客户,充分满足客户对可视化、自动化、智能化态势感知、威胁分析、集中安全运营及合规需求,并通过远程专家运营和安全托管服务,帮助客户解决可持续运营的痛点问题。
360 新一代 网络攻防靶场平台
360新一代网络攻防靶场平台是攻击面防御基础设施下的“利器” ,面对数字化浪潮下不断加剧的安全风险,攻击面防御基础设施可有效负责发现和阻断外部攻击。360新一代网络攻防靶场平台利用虚拟化技术模拟真实业务网络,可为政企机构提供高度仿真、相互隔离、高效部署的虚实结合场景,为训练、对抗、试验、演习等需求提供流程管理、能效评估、数据分析、推演复盘等能力,可以全方位满足应对不断演化的网络攻击威胁、检验攻防能力、迭代防御体系等多样化需求。
360天相-资产威胁与漏洞管理系统
360天相-资产威胁与漏洞管理系统是攻击面防御基础设施下的“利器”, 其从数字资产安全日常管理场景出发,专注帮助用户发现资产,建立和增强资产的管理能力,同时结合全网漏洞情报,进一步弥补传统漏洞扫描信息不及时性,以及爆发新漏洞如何在海量资产中快速定位有漏洞的资产,并进行资产漏洞修复,跟踪管理。
360终端资产管理系统
360终端资产管理系统是数据运营基础设施下的“利器”, 其依托于360安全大脑情报中亿万级设备库信息,从XDR攻防对抗视角出发,以终端自动发现为基础,设备类型自动识别为核心实现内网终端资产的全发现,从而不断提高内网终端安全防护水平,提高攻击门槛,降低被攻击风险。
360零信任解决方案
360零信任解决方案是资源面管控基础设施下的“利器”, 资源面管控基础设施包括身份、密码证书、零信任和SASE基础设施,以身份化管理的方法,实现网络、系统、应用、数据的细粒度动态管控。此次ISC 2021中正式发布360“零信任解决方案”,是基于360积累的安全大数据,结合安全专家运营团队,可提供强大的数据和运营支撑能力。同时,通过整合攻击侧防护和访问侧防护,强调生态联合,构建了安全大数据支持下的零信任生态体系。
面向实战的攻防服务体系
持续的实战检验是“知己知彼”的有效途径。攻防对抗中的对 手、环境、自己都在不断变化,针对性发现问题和解决问题,才是 安全防护保持敏捷的关键,只有充分的利用好实战检验手段,才能 快速的弥补安全对抗中认知、经验、能力的不足。 面向实战的攻防服务体系是专家运营服务的最佳实践, 在360高级攻防实验室攻防对抗、漏洞研究、武器能力、情报分析、攻击溯源等核心研究方向和实战经验的赋能下,面向实战的攻防服务体系推出AD域评估、漏洞利用、攻击连分析、红蓝对抗等一系列攻防服务,打造出面向真实网络战场的安全能力,并实现安全能力的不断进化和成长,进一步保障各类业务安全。
车联网安全解决方案
在360新一代安全能力框架的支撑下,360能够整合各种生态产品,支撑各行各业的数字化场景,形成一张动态的、多视角、全领域覆盖的数字安全网。ISC 2021中,360正式发布了面向车联网的安全解决方案。车联网安全检测平台和车联网安全监测平台是基于对车联网环境的重要组件的数据采集、分析等技术,结合360安全大脑提供的分析预警和威胁情报,为车企、车路协同示范区车联网系统建立安全威胁感知分析体系,实现智能网联 汽车 安全事件的可感、可视、可追踪,为 汽车 行业、车路协同的安全运营赋能。
信创安全解决方案
当前,信创安全面临严峻的能力建设和整体集成方面的挑战。此次发布的信创安全解决方案, 从web应用和浏览器视角切入信创业务应用迁移带来的兼容性问题以及相关威胁和相应解决方案,推出了360扁鹊及支持零信任SDP安全接入体系的360企业安全浏览器。据悉,360扁鹊能针对基于Wintel平台上IE浏览器构建的业务系统的兼容性问题进行自动化排查及修复;同时,360企业安全浏览器可以实现跨平台终端的统一接入管理,并可以作为零信任SDP安全防护体系的终端载体实现基于国密加密通讯的算法的安全接入、基于环境及设备身份、用户身份、用户行为的动态判断和持续的访问控制能力。
随着新型网络威胁持续升级,传统碎片化的防御理念必然要向注重实战能力的安全新战法升级。同时要建设新的安全能力框架,提升纵深检测、纵深防御、纵深分析、纵深响应的整体防御能力。此次在ISC 2021上,360重磅发布的十大新品,无疑是充分调动自身数据、技术、专家等能力原量,将安全能力框架面向全域赋能落地的创新实践。
请问这是什么病毒呢?攻击?
分类: 电脑/网络 反病毒
问题描述:
最近瑞星防火墙总是提示自本次启动以来共受到2次攻击。最后一次攻击的IP地址为:60.191.42.142,事件名称为:防范2003蠕虫王攻击(1434端口)这是什么意思啊?~谢谢了~
解析:
这是瑞星防火墙对你的警告,防火强已经拦截了2003蠕虫王对系统的攻击,所以你的系统不会有病毒,防火墙连这点小病毒都防不了,还要它干什么
2003蠕虫王(Wormkiller2003)病毒档案:
警惕程度: 发作时间:随机 病毒类型:蠕虫病毒 传播方式:网络感染对象:网络
病毒介绍:于1月25日被瑞星公司在国内率先截获。它利用SQL Server 2000系统的漏洞,采用“缓冲区溢出”技术,进行网络感染与网络攻击,从而对网络和服务器造成严重危害。目前已在全球大面积蔓延,疯狂攻击网络,在短时间内便造成全球各大网络系统瘫痪!该病毒类似“红色代码”病毒,不通过文件、邮件等媒介,而是通过漏洞直接在内存中传播,它会制造大量伪IP地址,然后向这些地址进行攻击。由于这一病毒传播的无目的性,会导致网络严重阻塞,导致SQL Server 2000服务器全面瘫痪,造成用户上网障碍。必须充分运用网络杀毒软件、防火墙以及入侵检测等多种手段,才能够有效预防并清除危害。病毒的发现与清除:此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒:1.病毒会发送包内容长度376字节的特殊格式的UDP包到 SQLServer服务器的1434端口,利用SQL Server漏洞执行病毒代码,要想发现病毒攻击,只能借助一些网络监听工具。2.病毒会使主干网络严重阻塞,并使SQL Server 2000服务器拒绝服务,表现出来的情况是用户无法登陆部分网站。3.用户如果在自己的计算机中发现以上全部或部分现象,则很有可能中了“2003蠕虫王”(Wormkiller2003)病毒。
用户可以用以下方法进行清除:1.拨掉网线,给系统打补丁。补丁下载地址是:微软系统补丁程序下载://microsoft/tech/treeview/default.asp?url=/tech/security/bulletin/MS02-039.asp SQLServer 2000 ServicePack 3:(SQL Server 2000补丁包)下载: //microsoft/sql/downloads/2000/sp3.asp 2. 没有杀毒软件的用户可以用瑞星的专杀工具杀除本地内存中的2003蠕虫王病毒,瑞星病毒专杀工具下载地址://it.rising/service/technology/tool 3. 有瑞星网络版的用户请升级最新的版本,然后打开内存监控,并进行全网内存杀毒。4.有防火墙的用户可以在防火墙或者路由器上设置:禁止外部对内的和内部对外的UDP/1434端口的访问。
大数据可视化设计到底是啥,该怎么用
大数据可视化是个热门话题,在信息安全领域,也由于很多企业希望将大数据转化为信息可视化呈现的各种形式,以便获得更深的洞察力、更好的决策力以及更强的自动化处理能力,数据可视化已经成为网络安全技术的一个重要趋势。
文章目录
一、什么是网络安全可视化
1.1 故事+数据+设计 =可视化
1.2 可视化设计流程
二、案例一:大规模漏洞感知可视化设计
2.1整体项目分析
2.2分析数据
2.3匹配图形
2.4确定风格
2.5优化图形
2.6检查测试
三、案例二:白环境虫图可视化设计
3.1整体项目分析
3.2分析数据
3.3 匹配图形
3.4优化图形
3.5检查测试
一、什么是网络安全可视化
攻击从哪里开始?目的是哪里?哪些地方遭受的攻击最频繁……通过大数据网络安全可视化图,我们可以在几秒钟内回答这些问题,这就是可视化带给我们的效率 。 大数据网络安全的可视化不仅能让我们更容易地感知网络数据信息,快速识别风险,还能对事件进行分类,甚至对攻击趋势做出预测。可是,该怎么做呢?
1.1 故事+数据+设计 =可视化
做可视化之前,最好从一个问题开始,你为什么要做可视化,希望从中了解什么?是否在找周期性的模式?或者多个变量之间的联系?异常值?空间关系?比如政府机构,想了解全国各个行业漏洞的分布概况,以及哪个行业、哪个地区的漏洞数量最多;又如企业,想了解内部的访问情况,是否存在恶意行为,或者企业的资产情况怎么样。总之,要弄清楚你进行可视化设计的目的是什么,你想讲什么样的故事,以及你打算跟谁讲。
有了故事,还需要找到数据,并且具有对数据进行处理的能力,图1是一个可视化参考模型,它反映的是一系列的数据的转换过程:
我们有原始数据,通过对原始数据进行标准化、结构化的处理,把它们整理成数据表。
将这些数值转换成视觉结构(包括形状、位置、尺寸、值、方向、色彩、纹理等),通过视觉的方式把它表现出来。例如将高中低的风险转换成红黄蓝等色彩,数值转换成大小。
将视觉结构进行组合,把它转换成图形传递给用户,用户通过人机交互的方式进行反向转换,去更好地了解数据背后有什么问题和规律。
最后,我们还得选择一些好的可视化的方法。比如要了解关系,建议选择网状的图,或者通过距离,关系近的距离近,关系远的距离也远。
总之,有个好的故事,并且有大量的数据进行处理,加上一些设计的方法,就构成了可视化。
1.2 可视化设计流程
一个好的流程可以让我们事半功倍,可视化的设计流程主要有分析数据、匹配图形、优化图形、检查测试。首先,在了解需求的基础上分析我们要展示哪些数据,包含元数据、数据维度、查看的视角等;其次,我们利用可视化工具,根据一些已固化的图表类型快速做出各种图表;然后优化细节;最后检查测试。
具体我们通过两个案例来进行分析。
二、案例一:大规模漏洞感知可视化设计
图2是全国范围内,各个行业漏洞的分布和趋势,橙黄蓝分别代表了漏洞数量的高中低。
2.1整体项目分析
我们在拿到项目策划时,既不要被大量的信息资料所迷惑而感到茫然失措,也不要急于完成项目,不经思考就盲目进行设计。首先,让我们认真了解客户需求,并对整体内容进行关键词的提炼。可视化的核心在于对内容的提炼,内容提炼得越精确,设计出来的图形结构就越紧凑,传达的效率就越高。反之,会导致图形结构臃肿散乱,关键信息无法高效地传达给读者。
对于大规模漏洞感知的可视化项目,客户的主要需求是查看全国范围内,各个行业的漏洞分布和趋势。我们可以概括为三个关键词:漏洞量、漏洞变化、漏洞级别,这三个关键词就是我们进行数据可视化设计的核心点,整体的图形结构将围绕这三个核心点来展开布局。
2.2分析数据
想要清楚地展现数据,就要先了解所要绘制的数据,如元数据、维度、元数据间关系、数据规模等。根据需求,我们需要展现的元数据是漏洞事件,维度有地理位置、漏洞数量、时间、漏洞类别和级别,查看的视角主要是宏观和关联。涉及到的视觉元素有形状、色彩、尺寸、位置、方向,如图4。
2.3匹配图形
2.4确定风格
匹配图形的同时,还要考虑展示的平台。由于客户是投放在大屏幕上查看,我们对大屏幕的特点进行了分析,比如面积巨大、深色背景、不可操作等。依据大屏幕的特点,我们对设计风格进行了头脑风暴:它是实时的,有紧张感;需要新颖的图标和动效,有科技感;信息层次是丰富的;展示的数据是权威的。
最后根据设计风格进一步确定了深蓝为标准色,代表科技与创新;橙红蓝分别代表漏洞数量的高中低,为辅助色;整体的视觉风格与目前主流的扁平化一致。
2.5优化图形
有了图形后,尝试把数据按属性绘制到各维度上,不断调整直到合理。虽然这里说的很简单,但这是最耗时耗力的阶段。维度过多时,在信息架构上广而浅或窄而深都是需要琢磨的,而后再加上交互导航,使图形更“可视”。
在这个任务中,图形经过很多次修改,图7是我们设计的过程稿,深底,高亮的地图,多颜色的攻击动画特效,营造紧张感;地图中用红、黄、蓝来呈现高、中、低危的漏洞数量分布情况;心理学认为上方和左方易重视,“从上到下”“从左至右”的“Z”字型的视觉呈现,简洁清晰,重点突出。
完成初稿后,我们进一步优化了维度、动效和数量。维度:每个维度,只用一种表现,清晰易懂;动效:考虑时间和情感的把控,从原来的1.5ms改为3.5ms;数量:考虑了太密或太疏时用户的感受,对圆的半径做了统一大小的处理。
2.6检查测试
最后还需要检查测试,从头到尾过一遍是否满足需求;实地投放大屏幕后,用户是否方便阅读;动效能否达到预期,色差是否能接受;最后我们用一句话描述大屏,用户能否理解。
三、案例二:白环境虫图可视化设计
如果手上只有单纯的电子表格(左),要想找到其中IP、应用和端口的访问模式就会很花时间,而用虫图(右)呈现之后,虽然增加了很多数据,但读者的理解程度反而提高了。
3.1整体项目分析
当前,企业内部IT系统复杂多变,存在一些无法精细化控制的、非法恶意的行为,如何精准地处理安全管理问题呢?我们的主要目标是帮助用户监测访问内网核心服务器的异常流量,概括为2个关键词:内网资产和访问关系,整体的图形结构将围绕这两个核心点来展开布局。
3.2分析数据
接下来分析数据,案例中的元数据是事件,维度有时间、源IP、目的IP和应用,查看的视角主要是关联和微观。
3.3 匹配图形
根据以往的经验,带有关系的数据一般使用和弦图和力导向布局图。最初我们采用的是和弦图,圆点内部是主机,用户要通过3个维度去寻找事件的关联。通过测试发现,用户很难理解,因此选择了力导向布局图(虫图)。第一层级展示全局关系,第二层级通过对IP或端口的钻取进一步展现相关性。
3.4优化图形
优化图形时,我们对很多细节进行了调整: – 考虑太密或太疏时用户的感受,只展示了TOP N。 – 弧度、配色的优化,与我们UI界面风格相一致。 – IP名称超长时省略处理。 – 微观视角中,源和目的分别以蓝色和紫色区分,同时在线上增加箭头,箭头向内为源,向外是目的,方便用户理解。 – 交互上,通过单击钻取到单个端口和IP的信息;鼠标滑过时相关信息高亮展示,这样既能让画面更加炫酷,又能让人方便地识别。
3.5检查测试
通过调研,用户对企业内部的流向非常清楚,视觉导向清晰,钻取信息方便,色彩、动效等细节的优化帮助用户快速定位问题,提升了安全运维效率。
四、总结
总之,借助大数据网络安全的可视化设计,人们能够更加智能地洞悉信息与网络安全的态势,更加主动、弹性地去应对新型复杂的威胁和未知多变的风险。
可视化设计的过程中,我们还需要注意:1、整体考虑、顾全大局;2、细节的匹配、一致性;3、充满美感,对称和谐。
0条大神的评论