浅谈大数据技术在电力系统信息安全防护中的应用论文_杨振峰

浅谈大数据技术在电力系统信息安全防护中的应用论文_杨振峰

(国网河北省电力有限公司曲周县供电分公司 河北省邯郸市 057250)

摘要:随着电力系统移动互联技术的推广与应用,业务部门互联网及移动App建设需求日益迫切,如何加强对移动互联网的安全防护是必须要考虑的问题。

关键词:大数据技术;安全防护;移动业务

1大数据的概念、发展及应用

如果说互联网的发展引起了第四次科技革命,那么大数据便是互联网发展过程的又一突破。现今的数据量成爆炸型增长,据IBM调查研究,从2012年开始的两年间,产生了几乎是全部人类文明获取的数据量的九成,预计到2020年,全球产生的数据量将是2009年的44倍。对这些巨量的数据进行科学的整理分析,便能成为造福人类的大数据。本文就目前大数据发展状况及应用进行归纳总结,重点分析大数据在企业管理中的应用。

1.1大数据的概念

大数据是由世界著名咨询公司麦肯锡最早提出,它在相关的报告中称:“数据已然融人到现今各个行业领域,作为生产的关键助力。人类对海量数据的开发和运用,意味着新一轮产业复兴和消费增长的到来。”大数据是一个十分抽象的概念,至今没有一个明确的定义。麦肯锡公司给出的定义是数据量大到无法用常规的软件工具对其进行获取、存储、管理及分析能力的数据集合。身为著名的企业家、程序员和作家的DumbiH提出,大数据是指超出传统数据库系统的容量,变化速度非常快且结构无法适应现有的数据库架构的海量数据。中国工程院院士、现任中国科学院大学计算机与控制学院院长的李国杰认为,大数据是指无法在可容忍的时间内用传统Ⅱ’技术和软硬件工具对其进行感知、获取、管理和服务的数据集合。综上所述,无法用常规的方法进行归纳整理,而需要运用新的处理模式才能体现其价值的巨量数据便是大数据。

1.2大数据的发展

大数据的发展可以分为萌芽期、成长期和旺盛期。大数据发展的萌芽期是20世纪90年代到21世纪初,此时大数据尚处于数据挖掘阶段,主要集中研究大数据的算法及模型。2003到2009年,是大数据发展的成长期,由于社交网络的流行,产生大量非结构化数据,这是传统处理方式难以解决的。而非结构化数据自由探索技术发展的突破,使大数据的发展达到了一个新的阶段。大数据发展的旺盛期是2010年以后,此时智能手机开始流行,人们更加依赖互联网,由此产生了大量碎片化的数据,数据量骤增,同时随着云计算技术的日趋成熟,对大数据处理水平逐步提高。

1.3大数据的应用

大数据可以为许多行业带来新的变革,比如在气象、医疗、商业、政府和企业等领域。在气象行业,通过分析从各地收集的气象数据,可以预测各地区适合种植的植物种类和可能发生的灾害,使农民的利益最大化。在医疗行业,基于对病人的病例和日常健康数据的分析,给病人提供专属的医疗服务。在商业领域,通过分析顾客的购买意愿和购买习惯,对商品进行合理的搭配,划分出不同的顾客群体,提供相应的贴心服务。在政府方面,应用大数据进行政府决策,使之用于人口控制、民生改善和犯罪预测等。在企业方面,通过对海量的市场数据进行分析,对企业进行战略调整,使企业在相关市场占有一席之地。

2大数据技术在安全防护中的应用方向

与传统安全问题一样,移动安全问题也随时随地发生,当人们察觉时大多已经是“事后阶段”。如今大数据技术的出现,让人们能够通过对海量数据的分析,提前发现恶意攻击模式痕迹,提前进行预警和防范。大数据技术通过对全部数据进行整理、挖掘、分析,从中发现数据之间的关联,构建出最为接近的数据发展模型,预测将会出现的数据,最终提前发现可能遭遇的恶意攻击。当APT类攻击袭击时,通过传统安全防护手段很难及时做出反应。而通过大数据技术,可以在事中甚至事前阶段就先发现APT类攻击的痕迹。比如,通过数据分析发现某员工在异常地点登录企业业务系统,并浏览与其工作无直接关系的部门文件,那么就有可能是发生了APT类攻击。此时寻根溯源,找到遭受攻击的设备,提前阻断攻击行为,就可以避免损失的出现。恶意攻击的发起大多是利用各类系统、应用的漏洞,在移动端也是如此。海量的移动应用,其漏洞数量无法预估。

期刊文章分类查询,尽在期刊图书馆而大数据预警则可以通过分析用户上网行为、移动恶意威胁最新趋势等多维度数据,提前发现用户是否即将遭遇恶意攻击,或者处于风险之中。例如,用户经常从一些非法的不知名站点下载应用,那么就可能已经身处恶意威胁风险之中,甚至属于高风险用户。当这类用户进行涉及金钱的操作时,及时发出的安全告警就可能帮助用户避免遭遇可能的损失。任何一款应用都存在安全漏洞,区别在于能否被发现、被谁发现,这存在很大的不可控性。大数据技术的出现可以从一定程度将这类不可控性所带来的损失降到最低。漏洞一旦被利用,就会有相关数据产生,越早发现、辨析这些数据,对用户可能遭受损失的可控度就会越高,就越可能实现有效的安全防护。

3基于大数据的移动安全防护技术

3.1移动威胁感知系统

在企业无法及时感知移动安全威胁的的情况下,在“黑客自由攻击事件”内发生的各种严重的业务风险可能随之而来,如电商行业容易出现的刷单、抢单、刷积分、刷代金卷、刷用户等级;票务出行行业容易出现的刷票、抢票、刷单、抢单;运营商行业容易出现的乱扣费、滥计费等欺诈行为。解决方案:实施检测防护移动黑产链工具技术资源。主题的检测思路包含基于复用工具和技术的检测、基于复用社工库的检测和大数据业务判定。系统从黑客如何攻击的角度出发,从根源进行检测防护,同时通过实时在线服务的大量手机终端,构建丰富的威胁情报数据网,对设备威胁、账户威胁进行情报积累。

3.2基于业务逻辑分析的流量行为审计系统

不同于以往大规模的DDoS流量攻击,通过看似正常流量行为的掩盖,进行各种“润物细无声”的攻击,正在成为金融、电商、互联网金融、游戏、物联网、政府等领域的后台系统面临的最严重的攻击风险和威胁,这些威胁形势可能包括但不限于盗用账号消费、欺诈交易、暴力破解、撞库攻击、恶意抓取信息、越权检测等。传统的以控制访问频率、技术规则筛查为特点的安全防护系统,如防火墙和威胁检测系统,并不能有效识别和阻止这些看起来是正常流量行为所带来的攻击风险。尤其是在移动互联网时代,来自非集中化、高度分散、低频率访问的移动终端侧的以上各种威胁攻击,则更可能导致传统安全防护产品无法发挥作用。解决方案:基于业务逻辑分析的流量行为审计系统。相较于传统防火墙的单纯技术指标规则,流量审计行为审计系统全面理解业务系统的用户访问逻辑、正常行为、异常行为,做到人的流量访问行为和安全规则的对应。流量行为审计系统具有丰富的判定规则,包括基于单条报文的访问行为、多条报文行为、上下文行为关系、组合行为、组合规则等进行判断。独创性地提出基于时序、空间、历史访问、数理统计学、社会统计学、社交工程、心理学、画像大数据等维度进行多层次、立体化、全方位的判断规则。

3.3以白盒加密为核心的通信协议保护系统

从对移动互联网业务系统中4种主流的通信安全模式的分析中发现,在目前众多公司认为相对安全的“HTTPS+单项证书+对称加密”的方式中,看似采取了相当安全的机制,实际上也非常脆弱,面临诸多风险,包括证书未做双向校验、算法破解、协议破解、中间人攻击等风险,通过对App进行反编译和内存Dump等方式,就能进行各种攻击。

3.4安全密钥白盒系统

密钥是安全加密机制中最重要的元素。许多注明加密算法中都用到了密钥,通过密钥和加密算法用来保护业务系统中的代码、通信安全、系统参数、协议等各种重要的核心资产。密钥的作用是作为“把关人”,控制整个加密安全机制的有效性。一旦密钥被破解,算法和其他随重要代码也可能面临风险,安全加密功能可能将失去效果和作用。

结束语

移动互联网时代,安全的互联网化正在成为一个十分显著的趋势,电力公司也势必将在发展移动应用的同时思考如何保障移动应用的安全。为移动应用提供安全防护,正是互联网安全一个极佳的切入点。安全的互联网必将持续下去,而且会覆盖更为广泛的维度。在未来的万物互联时代里,互联网安全将为用户提供更多层次、更为全面的安全防护。

参考文献:

[1]刘贺.移动网络接入认证的隐私保护研究[D].北京:北京交通大学,2014.

[2]任飞.Android操作系统安全机制研究与实现[D].成都:电子科技大学,2015.

论文作者:杨振峰

论文发表刊物:《电力设备》2017年第30期

论文发表时间:2018/3/13

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈大数据技术在电力系统信息安全防护中的应用论文_杨振峰
下载Doc文档

猜你喜欢