0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

识别下一个重大威胁的关键:数据分析和网络安全

星星科技指导员 来源:嵌入式计算设计 作者:DON MACLEAN 2022-11-11 15:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

目前有很多关于数据分析和网络安全融合的讨论。考虑到预期的物联网IoT)增长,这并不奇怪。包括国防部(DoD)在内的政府机构应该能够利用这些设备产生的数据来产生有用的结果,例如下一次网络攻击何时到来以及如何应对。

然而,做出这样的预测说起来容易做起来难,许多机构仍在问这样一个问题:我们如何开始这样一个雄心勃勃的项目?或者,如果他们已经开始了——就像许多人一样——我们如何确保我们站在坏人面前?

首先,实现可操作数据的潜力。随着安全和与安全相关的数据的浪潮越来越大,许多民用和国防专业人员都淹没在数据中,缺乏使其有用的能力。数据分析可以扭转这种情况。与人类不同,这些系统依靠数据蓬勃发展,在收集比特和字节时变得更加准确、有用和预测。数据分析系统可帮助安全专业人员应对数据海啸,而不是淹没在海啸之下。

联邦机构已经看到了数据分析的好处。根据Meritalk最近的一项调查,81%的联邦网络安全专业人员使用大数据分析进行网络安全。此外,这些努力正在取得成果。根据调查,90%的受访者认为,由于使用大数据分析,违规行为有所下降,84%的受访者使用大数据阻止了至少一次网络安全攻击。不幸的是,不良行为者受益于类似的策略,使用数据分析和机器学习来执行复杂的攻击和诈骗。网络犯罪分子可以快速、智能地进行创新和执行。如果机构想要跟上,他们也必须这样做。

其次,不要相信机器人和计算机正在接管网络安全的炒作。尽管联邦机构越来越多地采用网络安全数据分析,但训练有素的人员对于应对入侵仍然至关重要。机构需要数据科学家和网络安全专家的良好组合。理想情况下,这些人将在这两个领域拥有专业知识。由于这些领域的需求量很大,各机构应该期望为有经验的人支付高价或投资于现有员工的培训。

最后,仔细识别和选择数据源,然后逐一介绍。来自安全设备和系统的日志是需要考虑的明显来源,但机构应保持开放的心态。环境控制系统、监控和数据采集 (SCADA) 系统、车辆和建筑门禁系统等辅助系统提供了令人惊讶的结果。我个人见过通过分析系统提供的电表数据,可以准确地识别和预测安全入侵。

请记住,坏人是快速、聪明且积极主动的。为了赢得打击这些网络犯罪分子的战争,联邦机构必须利用创新的数据分析工具,如网络威胁搜寻和机器学习,来识别和破坏网络威胁。随着每年数十亿台设备和数据点上线,现在是时候了。所以,卷起袖子,尽你所能地学习数据分析,让坏人远离你——或者至少远离你的数据。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47317

    浏览量

    407817
  • IOT
    IOT
    +关注

    关注

    189

    文章

    4369

    浏览量

    206568
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    人工智能时代,如何打造网络安全“新范式”

    在当今信息化迅速发展的时代,5G、大数据、云计算、深度学习等新兴技术的广泛应用,带来了前所未有的网络安全挑战。人工智能技术的崛起,为网络安全领域提供了新的解决方案,尤其在威胁
    的头像 发表于 12-02 16:05 141次阅读

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全
    发表于 11-18 06:41

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是
    发表于 11-17 16:17

    【原创】TDMS设置下一个写入位置函数的摸索

    labview在20版本前,tdms都有高级函数,写入文件位置set file positon,但是在20版本后被取消了。取而代之是‘tdms设置下一个写入位置函数’ 本意是想利用tdms设置
    发表于 08-11 20:54

    IPv6 与零信任架构重塑网络安全新格局

    互联网协议的下一代版本,拥有128位地址空间,彻底解决了IPv4地址枯竭的难题,能够支持海量设备接入网络。这特性在物联网等新兴领域意义重大,使每
    的头像 发表于 06-10 13:25 1055次阅读
    IPv6 与零信任架构重塑<b class='flag-5'>网络安全</b>新格局

    艾体宝干货 IOTA实战:如何精准识别网络风险

    在当前网络威胁日益频繁的背景下,企业迫切需要种高效、智能的安全监测工具。本文深入介绍了 IOTA 在网络
    的头像 发表于 05-07 17:29 462次阅读
    艾体宝干货 IOTA实战:如何精准<b class='flag-5'>识别</b><b class='flag-5'>网络</b>风险

    芯盾时代连续十一次入选安全牛《中国网络安全行业全景图》

    账号管理(PAM)、数据脱敏、大数据保护、数据安全态势感知、数据分类分级、数据
    的头像 发表于 05-07 10:53 3356次阅读

    直面网络安全挑战,“明阳安全自组网” 打造全方位防御体系

    带来的安全隐患,仅仅是网络安全风险的冰山角。网络安全困局与“安全自组网”破局之道随着网络技术的
    的头像 发表于 04-27 10:55 1001次阅读
    直面<b class='flag-5'>网络安全</b>挑战,“明阳<b class='flag-5'>安全</b>自组网” 打造全方位防御体系

    ad7616 burst模式读取数据时,是否可以在下一个convst启动转换?

    ad7616 burst模式读取数据时,是否可以在下一个convst启动转换,但busy还没有拉低的情况下继续读取上次转换的数据吗?主要是串行读取时,有可能出现convst临界的情
    发表于 04-15 07:50

    智慧路灯网络安全入侵监测

    ,成为物联网领域重要的信息采集来源,对智能照明、社会安防、智慧交通、信息发布等方面发挥着关键作用。然而,智慧路灯的网络安全问题也日益凸显,成为影响其稳定运行和城市安全的重要因素。 叁仟智慧路灯面临的
    的头像 发表于 04-01 09:54 580次阅读

    Lansweeper:强化网络安全与资产管理

    使用 Lansweeper 全面了解您的 IT 资产清单 保护任何东西的第步是知道你拥有什么 全可见性 发现您甚至不知道的资产并消除盲点。 风险缓解 通过审计预防措施预测潜在的网络安全攻击。 威胁
    的头像 发表于 02-19 13:59 1013次阅读

    中企通信荣登《CCSIP 2024中国网络安全行业全景册》

    近日,备受瞩目的《CCSIP 2024中国网络安全行业全景册(第七版)》(简称“全景图”)正式发布。中企通信凭借在计算机环境安全、身份识别与访问管理、威胁检测与捕获、事件管理及响应、
    的头像 发表于 01-22 14:45 672次阅读

    龙芯网络安全国产主板,互联网时代信息安全的保障

    网络安全主板‌是种专门设计用于增强网络系统安全性的硬件设备。它通过集成高安全性的处理器、加密技术和其他安全功能,帮助抵御各种
    的头像 发表于 01-18 08:49 701次阅读

    华纳云企业建立全面的网络安全策略的流程

    照规定操作。定期对员工进行网络安全培训,提高他们识别和防范网络威胁的能力。 确保数据中心和服务器的物理
    的头像 发表于 12-31 15:12 756次阅读

    智能网联汽车网络安全开发解决方案

    经纬恒润网络安全团队密切关注行业发展趋势,致力于为国内外客户提供优质的网络安全咨询服务。在智能网联汽车电子电气架构(EEA)开发阶段,协助客户识别到系统的薄弱点并定义网络安全目标,开发
    的头像 发表于 12-19 17:30 1421次阅读
    智能网联汽车<b class='flag-5'>网络安全</b>开发解决方案