浏览全部资源
扫码关注微信
[ "王帅,女,中国电信股份有限公司广州研究院高级工程师,主要研究方向为大数据安全、云计算安全、网络与信息安全体系及攻防技术。" ]
[ "汪来富,男,中国电信股份有限公司广州研究院高级工程师,主要研究方向为大数据安全、云计算安全、网络安全。" ]
[ "金华敏,男,中国电信股份有限公司广州研究院高级工程师,主要研究方向为IP网络、云计算、大数据安全、网络安全。" ]
[ "沈军,女,中国电信股份有限公司广州研究院高级工程师,主要研究方向为云计算大数据安全及移动互联网安全。" ]
网络出版日期:2015-07,
纸质出版日期:2015-07-20
移动端阅览
王帅, 汪来富, 金华敏, 等. 网络安全分析中的大数据技术应用[J]. 电信科学, 2015,31(7):139-144.
Shuai Wang, Laifu Wang, Huamin Jin, et al. Big Data Application in Network Security Analysis[J]. Telecommunications science, 2015, 31(7): 139-144.
王帅, 汪来富, 金华敏, 等. 网络安全分析中的大数据技术应用[J]. 电信科学, 2015,31(7):139-144. DOI: 10.11959/j.issn.1000-0801.2015176.
Shuai Wang, Laifu Wang, Huamin Jin, et al. Big Data Application in Network Security Analysis[J]. Telecommunications science, 2015, 31(7): 139-144. DOI: 10.11959/j.issn.1000-0801.2015176.
随着网络安全信息规模的增长,应用大数据技术进行网络安全分析成为业界研究热点。从网络安全分析的需求及传统技术的不足出发,分析了引入大数据分析的必要性,从安全数据存储、检索、分析等层面探讨了大数据技术在网络安全分析中的应用,在此基础上提出一个基于大数据的网络安全分析平台,并对典型攻击场景的关联分析方法进行了详细阐述。
With the rapid growth of network security information scale,how to apply big data in network security analysis has become the network security research hotspot.From the perspective of the requirement of network security analysis and insufficient of traditional technique,the necessity of introducing big data analysis technology was analyzed,and the application of big data in network security analysis was discussed from aspects of security data storage,retrieval and analysis.On this basis,the network security analysis platform based on big data was proposed,and the correlation analysis methods of typical attack scenarios were detailed.
孙大为 , 张广艳 , 郑纬民 . 大数据流式计算:关键技术及系统实例 . 软件学报 , 2014 , 25 ( 4 ): 839 ~ 862
Sun D W , Zhang G Y , Zheng W M . Big data stream computing:Technologies and instances . Journal of Software , 2014 , 25 ( 4 ): 839 ~ 862
White T . 权威指南 . 周敏奇 , 王晓玲 , 金澈清 等 译. 北京 : 清华大学出版社 , 2011
White T . The Definitive Guide . Translated by Zhou M Q , Wang X L , Jin C Q . Beijing : Tsinghua University Press , 2011
杨巨龙 . 大数据技术全解——基础、设计、开发与实践 . 北京 : 电子工业出版社 , 2014
Yang J L . Big Data Technical Total Solution——Foundation,Design,Development and Practice . Beijing : Electronics Industry Press , 2014
唐宏 , 罗志强 , 沈军 . 僵尸网络DDoS 攻击主动防御技术研究与应用 . 电信技术 , 2014 ( 11 )
Tang H , Luo Z Q , Shen J . Research and application of the active defense technology of DDoS attack using botnet . Telecommunication Technology , 2014 ( 11 )
诸葛建伟 , 韩心慧 , 周勇林 等 . 僵尸网络研究 . 软件学报 , 2008 ( 3 )
Zhuge J W , Han X H , Zhou Y L , et al . Botnet research . Journal of Software , 2008 ( 3 )
程学旗 , 靳小龙 , 王元卓 等 . 大数据系统和分析技术综述 . 软件学报 , 2014 ( 9 )
Cheng X Q , Jin X L , Wang Y Z , et al . Key laboratory of network data science and technology . Journal of Software , 2014 ( 9 )
Agrawal D , Bernstein P , Bertino E . Challenges and opportunities with big data . http://cra.org/ccc/docs/init/bigdatawhitepaper.pdf http://cra.org/ccc/docs/init/bigdatawhitepaper.pdf , 2015
韦勇 , 连一峰 , 冯登国 . 基于信息融合的网络安全态势评估模型 . 计算机研究与发展 , 2009 ( 3 )
Wei Y , Lian Y F , Feng D G . A network security situation awareness model based on information fusion . Journal of Computer Research and Development , 2009 ( 3 )
陈明奇 , 姜禾 , 张娟 等 . 大数据时代的美国信息网络安全新战略分析 . 信息网络安全 , 2012 ( 8 )
Chen M Q , Jiang H , Zhang J , et al . Analysis of the U.S.information network security strategy in the era of big data . Netinfo Security , 2012 ( 8 )
0
浏览量
3165
下载量
0
CSCD
关联资源
相关文章
相关作者
相关机构