0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

识别下一个重大威胁的关键:数据分析和网络安全

星星科技指导员 来源:嵌入式计算设计 作者:DON MACLEAN 2022-11-11 15:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

目前有很多关于数据分析和网络安全融合的讨论。考虑到预期的物联网IoT)增长,这并不奇怪。包括国防部(DoD)在内的政府机构应该能够利用这些设备产生的数据来产生有用的结果,例如下一次网络攻击何时到来以及如何应对。

然而,做出这样的预测说起来容易做起来难,许多机构仍在问这样一个问题:我们如何开始这样一个雄心勃勃的项目?或者,如果他们已经开始了——就像许多人一样——我们如何确保我们站在坏人面前?

首先,实现可操作数据的潜力。随着安全和与安全相关的数据的浪潮越来越大,许多民用和国防专业人员都淹没在数据中,缺乏使其有用的能力。数据分析可以扭转这种情况。与人类不同,这些系统依靠数据蓬勃发展,在收集比特和字节时变得更加准确、有用和预测。数据分析系统可帮助安全专业人员应对数据海啸,而不是淹没在海啸之下。

联邦机构已经看到了数据分析的好处。根据Meritalk最近的一项调查,81%的联邦网络安全专业人员使用大数据分析进行网络安全。此外,这些努力正在取得成果。根据调查,90%的受访者认为,由于使用大数据分析,违规行为有所下降,84%的受访者使用大数据阻止了至少一次网络安全攻击。不幸的是,不良行为者受益于类似的策略,使用数据分析和机器学习来执行复杂的攻击和诈骗。网络犯罪分子可以快速、智能地进行创新和执行。如果机构想要跟上,他们也必须这样做。

其次,不要相信机器人和计算机正在接管网络安全的炒作。尽管联邦机构越来越多地采用网络安全数据分析,但训练有素的人员对于应对入侵仍然至关重要。机构需要数据科学家和网络安全专家的良好组合。理想情况下,这些人将在这两个领域拥有专业知识。由于这些领域的需求量很大,各机构应该期望为有经验的人支付高价或投资于现有员工的培训。

最后,仔细识别和选择数据源,然后逐一介绍。来自安全设备和系统的日志是需要考虑的明显来源,但机构应保持开放的心态。环境控制系统、监控和数据采集 (SCADA) 系统、车辆和建筑门禁系统等辅助系统提供了令人惊讶的结果。我个人见过通过分析系统提供的电表数据,可以准确地识别和预测安全入侵。

请记住,坏人是快速、聪明且积极主动的。为了赢得打击这些网络犯罪分子的战争,联邦机构必须利用创新的数据分析工具,如网络威胁搜寻和机器学习,来识别和破坏网络威胁。随着每年数十亿台设备和数据点上线,现在是时候了。所以,卷起袖子,尽你所能地学习数据分析,让坏人远离你——或者至少远离你的数据。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2951

    文章

    48261

    浏览量

    419630
  • IOT
    IOT
    +关注

    关注

    190

    文章

    4433

    浏览量

    210194
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    边缘网关网络安全

    在万物互联的浪潮中,边缘网关作为连接物理世界与数字世界的核心枢纽,其网络安全已从“加分项”跃升为“生命线”。它处理着海量敏感数据,控制着关键设备,旦失守,后果不堪设想。
    的头像 发表于 05-20 16:08 92次阅读
    边缘网关<b class='flag-5'>网络安全</b>

    汽车网络安全TARA分析全指南:从基础原理到落地实操

    及合规适用范围。 步骤 2:资产识别与损害场景识别 资产是网络安全防护的核心保护对象,是开展 TARA 分析的前置基础。需完成数据流图绘制、
    发表于 04-27 15:32

    汽车网络安全合规全流程深度解析——从法规门槛到落地实践

    相关的网络安全活动,以保障全生命周期的网络安全目标被满足。 ISO/SAE 21434的核心机制是构建网络安全管理体系(CSMS) ,要求企业建立三大系统化能力: 威胁
    发表于 04-21 13:03

    汽车网络安全 ISO/SAE 21434是什么?(

    (概念→开发→生产→运维→退役)内,系统性管控电子电气(E/E)系统的网络安全风险,精准防范恶意攻击、数据泄露、功能劫持、固件篡改等安全威胁,保障车辆
    发表于 04-07 10:37

    华为数据通信下一代WAN网络韧性与安全可靠性全面升级

    数据通信下一代WAN在网络韧性与安全可靠性的全面升级。该方案通过设备内生安全数据0泄露,在线配置仿真动网0事故,构筑纵深防御体系,助力运营商
    的头像 发表于 03-05 11:28 645次阅读

    下一代防火墙(NGFW):重塑网络安全的 “智能防护屏障”

    的防护模式,早已难以应对复杂的安全挑战。在此背景下,下一代防火墙(NGFW)应运而生,不仅实现了对传统防火墙的全面超越,更成为网络安全防护的核心支柱。、防火墙技
    的头像 发表于 01-05 10:05 1791次阅读
    <b class='flag-5'>下一</b>代防火墙(NGFW):重塑<b class='flag-5'>网络安全</b>的 “智能防护屏障”

    半导体测试,是“下一个前沿”

    进展,但半导体测试是“下一个前沿”,它是设计与制造之间的桥梁,解决了传统分离领域之间模糊的界限。更具体地说,通过连接设计和制造,测试可以帮助产品和芯片公司更快地生产出
    的头像 发表于 12-26 10:02 815次阅读
    半导体测试,是“<b class='flag-5'>下一个</b>前沿”

    碎片化网络安全监管正增加移动运营商成本与风险

    GSMA今日发布重大独立研究报告《网络安全监管对移动运营商的影响》,显示移动运营商每年在核心网络安全活动上的支出已达150至190亿美元,预计到2030年这数字将升至400至420亿
    的头像 发表于 12-05 15:49 903次阅读

    人工智能时代,如何打造网络安全“新范式”

    在当今信息化迅速发展的时代,5G、大数据、云计算、深度学习等新兴技术的广泛应用,带来了前所未有的网络安全挑战。人工智能技术的崛起,为网络安全领域提供了新的解决方案,尤其在威胁
    的头像 发表于 12-02 16:05 637次阅读

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全
    发表于 11-18 06:41

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是
    发表于 11-17 16:17

    如何通过数据分析识别设备故障模式?

    通过数据分析识别设备故障模式,本质是从声振温等多维数据中提取故障特征,建立 “数据特征 - 故障类型” 的映射关系,核心可通过特征提取、模式匹配、趋势
    的头像 发表于 08-19 11:14 1239次阅读
    如何通过<b class='flag-5'>数据分析</b><b class='flag-5'>识别</b>设备故障模式?

    【原创】TDMS设置下一个写入位置函数的摸索

    labview在20版本前,tdms都有高级函数,写入文件位置set file positon,但是在20版本后被取消了。取而代之是‘tdms设置下一个写入位置函数’ 本意是想利用tdms设置
    发表于 08-11 20:54

    AI玩具或成为下一个万亿新赛道

    如果你将拥有家庭新成员,你首先会想到什么?是孩子还是宠物?如果我说你下一个家庭成员,或许是会“察言观色”的AI玩具,这件事是不是听上
    的头像 发表于 07-29 10:15 1325次阅读

    IPv6 与零信任架构重塑网络安全新格局

    互联网协议的下一代版本,拥有128位地址空间,彻底解决了IPv4地址枯竭的难题,能够支持海量设备接入网络。这特性在物联网等新兴领域意义重大,使每
    的头像 发表于 06-10 13:25 1565次阅读
    IPv6 与零信任架构重塑<b class='flag-5'>网络安全</b>新格局