互联网大数据分析与应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

➢ 在Pattern Recognition、IEEE Trans. on SMC、TKDE、SIGKDD等国际 期刊和会议上发表论文150多篇;
➢ 主持和承担国家自然科学基金、国家发改委云计算安全专项、863和广东省 重大科技专项、以及企业委托项目40余项;
➢ 研究成果已经技术转移给金山云安全软件系统,并投入商业运营
网络安全隐患无处不在
央视曝光“危险的WiFi” 无线上网存巨大安全隐患
http://game.21cn.com/news/a/2014/0618/ 23/27493109.shtml
危险一:WiFi钓鱼陷阱 危险二:WiFi接入点被偷梁换柱
斯诺登仅用“网络爬虫”软件获取机密文件 http://www.csdn.net/article/2014-0210/2818346-Edward-Snowden-NSA-webcrawler-security “网络爬虫”是一个自动提取网页的程序,它 从网上下载网页内容为搜索引擎快速提供结果
互联网行业大数据分析面临的主要问题
1. 互联网行业对数据实时分析要求较高, 例如广告监测、B2C业务,往往要求 在数秒内返回上亿行数据的分析,从 而达到不影响用户体验和快速准确营 销的目的。
2. 目前互联网企业面对大数据,会普遍 感觉到实时分析能力差、海量数据处 理效率低、缺少分析方法、分析软件 能力差等问题。
大数据行业应用
政府(公共事业) 医疗 制造
互联网(电 子商务)
电信
交通
能源(电力/ 石油)
教育
零售
金融 流通
优先关注行业用户
应用特点与大数据技 术有较高的契合度, 在主客观条件上也有 较高的应用可能性。
• 纵轴契合度: 表示该用户的IT应用特 点与大数据特性的契合 程度;
• 横轴应用可能性:表示 该用户出于主客观因素 在短期内投资大数据的 可能性;
• 注: 该位置为分析师访谈的 综合印象,为定性分析, 图中位置不代表具体数 值
应用可能性
Low
Mid
High
6
大数据、云计算及移动互联网的关系
云计算 /虚拟化
大数据是本,云计算是术,移动互联网 是用;
移动互联网是数据源,云计算是术,大 数据是产生及分享的产物;
ห้องสมุดไป่ตู้
大数据
移动互联网
新兴的“大数据”,实际是数据大集中、 云计算与虚拟化、移动互联网三者发展 的必然产物。
广泛散布
垃圾邮件
Spam mails
钓鱼邮件
控制所有 僵尸节点
钓鱼站点
Security Holes
发动攻击
Malware
Viruses Spywares
快速增长的数据正在改变着内容安全的要求
Network I网nf络orm信a息ti流on Flow
110101101001001000101010101000101010100100101010110101101101001000101001001010101 001101010101000101111101001010001011101010101101010001010010010100010001001010101 1101001001001010101101011011110100000100010101010111110101001001000101001001010101
在线应用和服 务
• 越来越丰富 的在线应用 和服务,不 断激励用户 创造和分享 信息,尤其 是社会化媒 体业务,带 动图片、视 频等非结构 化数据飞速 增长
与各垂直行业 的融合
• 互联网作为 一个高渗透 力的行业, 正在与各垂 直行业发生 深度的融合, 原本隐藏于 先下的孤岛 信息,源源 不断的输入 到线上。
云终端
基于大数据环境下所带来的安全挑战
大数据中心
大数据让现有IT和业务运营模式发生同时,也 将会重新定义信息安全: 大数据环境下的应用防护风险,包括资源滥用、
恶用、拒绝服务攻击、不安全集成模块或API接 口及WEB安全【应用防护安全】 虚拟环境所产生的安全风险【虚拟化环境安全】 BYOD-移动接入安全,包括身份仿冒和信息劫 持【BYOD移动接入安全】 恶意的内部员工及数据隐私保护【安全与大数 据融合】
越来越多的政府、企业,正逐步意识到这隐藏在数据山 脉中的金矿,数据分析能力正成为各种组织的核心竞争 力
大数据安全保障问题急待解决。。。。
互联网拥抱大数据
互联网行业拥抱大数据的关键因素
网络终端设备
• 网络技术的 升级和终端 设备的爆发, 使今天的用 户能够使用 多种设备、 从不同位置、 通过多种手 段来接入互 联网,并在 这一过程中 不断创造新 内容
互联网大数据分析与应用
姜青山 博士/研究员 中科院深圳先进技术研究院
2014年12月06日
网络安全、数据挖掘
中国科学院深圳先进院研究员,博导 厦门大学软件学院院长,教授、博导 加拿大Manifold数据挖掘公司副总裁、创始人 加拿大多伦多大学博士后 加拿大Sherbrooke大学计算机科学博士 日本千叶大学数学博士
互联网大数据技术的应用,会首先带动社会化媒体、 电子商务的快速发展,其他的互联网分支也会紧追 其后,整个行业在大数据的推动下将会蓬勃发展。
5
契合度
值得关注行业 用户
应有特点与大 High 数据的契合度 及应用可能性 综合较高
适当关注行
Mid
业用户
两个维度暂 时都不具备 优势,可适 当给予关注
Low
复杂性
Web Botnets Spyware Spam Worm s
网络钓鱼与攻击流程
网络钓鱼是指通过欺骗性垃圾邮件、即时 通信留言、社交网络等方式,骗取用户访 问虚假仿冒的钓鱼网站,引诱用户泄露敏 感信息的行为,给商家和个人造成经济损 失等危害。
准备
僵尸网络
Bot Security Holes
钓鱼网站的攻击流程
展会和商业中心-导购与推荐服务
10
汇报提纲
1. 大数据时代面临的问题 2. 海量恶意软件鉴别技术 3. 反钓鱼检测与防御技术 4. 大数据时代的移动电商 5 研究工作成果与研发团队
2020/8/4
网络威胁快速增长
恶意程序为了获取客户机密信息或金钱而层出不穷
总量达到1500万左右
逐利性
多变性
单月增长超过64万支
汇报提纲
1. 大数据时代面临的问题 2. 海量恶意软件鉴别技术 3. 反钓鱼检测与防御技术 4. 大数据时代的移动电商 5 研究工作成果与研发团队
2020/8/4
大数据时代已经来临?
发展大数据已经成为国家、社会、产业的一个重要话题。 目前,欧美、日韩等国已经将大数据上升为国家层面的 战略
2012年3月22日,奥巴马宣布投资大数据相关产业发展, 将“大数据战略”上升为国家战略,甚至将大数据定义 为“未来的新石油”
相关文档
最新文档