网络安全数据可视化问题分析

来源 :科学与财富 | 被引量 : 0次 | 上传用户:lh305879918
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着网络技术的快速发展,人类生产生活活动中无论在信息获取、计算研发或沟通交流等方面都注重网络技术的应用。然而在方便人们生活的同时也带来了一定的网络安全风险问题,成为困扰技术人员与用户的主要难题,对此在长期实践研究中发现利用可视化技术可对数据信息安全问题及时发现并处理。本文将对网络安全可视化的基本概述、网络数据安全存在的主要问题以及可视化技术的具体应用进行探析。
  关键词:网络安全数据;可视化;问题
  前言:互联网得以广泛应用的背景下,网络安全也成为用户关注的重要内容。尤其对于网络安全数据,传统技术人员更侧重于根据日志信息对网络异常问题分析,而在数据量增多且网络攻击手段较为复杂的情况下,很难利用这种方式确保数据信息的安全性。这就要求充分发挥可视化技术的作用,通过图形图像将数据反映出来,对处理网络安全威胁问题具有十分重要的意义。
  一、网络安全可视化基本概述
  对于网络应用中数据可视化的研究分析,以往学者将其总结为科学计算与信息两方面可视化,前者侧重于利用计算机技术将相关的数据信息向图形图像进行转化,这样只需在计算机屏幕中通过交互处理方法完成图形图像的分析。而后者对于抽象性特征较为明显的数据采用可交互视觉表达将数据本质反映出来,通常涉及许多如图像技术、图形理论或人机交互等内容。作为信息可视化的重要组成部分,网络安全可视化主要依托于人类视觉能力,以图形图像代替网络中较为抽象的数据,在此基础上判断网络异常情况并分析发展规律。特别当前如防火墙、检测病毒与杀毒软件以及监控系统等网络安全技术的发展,网络安全可视化逐渐得到技术人员与用户的重视[1]。
  二、网络数据安全存在的主要问题分析
  (一)从安全问题角度
  网络技术的普及应用,许多漏洞也随之呈现出来,使数据信息的安全性难以得到保障。其中存在的安全问题主要体现在数据信息稳定性、数据信息传输、网络规模逐渐扩大以及外界网络黑客入侵威胁等。从数据信息稳定性角度,旨在传输网络信息过程中要求其保密程度,避免发生数据泄漏情况。而在网络规模扩大方面,主要指网络应用涉及的领域更为广阔,但大多设备信息却无法满足技术发展的需求,难以在设备安全管理方面得到进一步提高。另外在外界网络风险方面,包括黑客入侵或病毒转播等内容,为用户带来一定的威胁。
  (二)从网络日志角度
  网络日志信息是为技术人员提供分析网络安全事件的重要参考。但以往网络日志分析过程中面临较大的难题,包括:首先,认知负担较重。如国外许多院校所应用的IDS传感器每天根据检测的内容可能发出上万个报警,若单纯从日志信息中逐一分析报警,将为技术人员带来繁重的负担且无法保证分析效率。其次,交互性较差。当在网络日志中检测到安全可疑事件时,单纯对其中数据信息进行分析很难将数据细节显示出来并过滤数据,技术人员也因此无法正确判断信息内容。再次,网络日志中的数据信息过于单一。大多技术人员从日志中分析的数据记录往往无法囊括所有网络信息,其中许多周期性较长、复杂程度较高的异常事件很难被识别。最后,不具备事先预测与防御的功能。现代新型网络入侵与攻击模式的出现,为传统日志分析方式带来较多的困难,既无法提前防范更无从谈及预测攻击趋势。在这种网络安全存在诸多问题的背景下,便需在网络安全领域中引入可视化技术,帮助技术人员感知网络数据信息并识别其中的网络异常情况[2]。
  三、可视化技术在网络安全中的具体应用
  现阶段各种类型网络安全数据都在数据源的生成方面也表现极为不同,如端口信息、检测系统、DNS问题以及防火墙事件等,都是影响数据信息安全性的重要因素,需要对其利用可视化技术以实现网络安全程度提高的目标。
  (一)可视化技术在端口信息中的应用
  网络入侵或攻击中常见的方式为扫描端口信息,通过信息的收集确定目标网络或服务器发现其中存在的漏洞。尽管以往研究过程中许多技术人员将可视化应用在网络数据流量方面,可使端口扫描问题被检测出来,但大多木马或蠕虫病毒等隐蔽性、随机性较强的事件很难利用其进行判断,所以需将许多辅助性手段应用在数据信息显示过程中,如Portvis的应用,技术人员在检测隐藏威胁时可利用其信息交互方式或多视图,识别端口扫描事件。但需注意可视化技术在端口信息中应用时存在数据源受限问题,无法对许多重要信息包括TCP标志位或IP地质等进行获取,要求未来研究过程注重从此方面着手。
  (二)可视化技术在网络数据流量中的应用
  从网络数据流量角度分析,许多安全时间如蠕虫扩散或三秒端口等往往呈现出明显的异常特征,需将可视化技术应用于网络流量中使异常情况及时显示出来,技术人员也因此采取相应的预防措施。一般可视化技术在数据流量的应用主要体现在源端口、源IP以及目标端口与IP等方面,以当前PGVis3D技术为典型,其能够对网络外部或内部等各方面的流量状况进行反映,并将可能存在的服务器扫描事件显示出来。这种方式对于解决前文中的数据安全问题效果极为明显,但在数据信息显示过多的情况下,技术人员面对相互交叉的线条也使自身的认知负担得以增加,所以实际应用可视化技术过程中也需利用其他如颜色映射方式等辅助手段将各种类型的安全事件反映出来[3]。
  (三)可视化技术在入侵检测系统中的应用
  入侵检测系统对于许多网络攻击如木马或网络蠕虫等可发挥一定的效果,而且会从数据库信息中搜寻与网络数据包相匹配的信息,若存在安全事件问题则会产生报警。但这种方式对匹配规则有严格的要求,若匹配出现问题极易出现漏报或误报的情况,而且需要技术人员在对网络日志分析过程中掌握相关的能力与技巧。对此可通过可视化技术在入侵检测系统中的应用使误报率降低并减轻技术人员认知负担。很大程度上可将网络日志中处于隐藏状态的数据信息进行预测,帮助技术人员做好及时预测。但这种方式在进行数据变量转化为可视图元过程中缺少相应的转化标准,使图形图像的可靠性受到影响,不利于具体分析攻击模式,所以在实际应用过程中需从此方面着手。
  (四)可视化技术在防火墙事件中的应用
  关于防火墙的相关日志信息,求种隐含的模式也往往被技术人员所忽视,即使采取相应措施以解决安全事件,此时的网络攻击事件可能已经结束。这就要求利用可视化技术确保网络信息的分析以及防火墙事件的处理具有时效性,而且可视化技术也可将防火墙日志中的细节信息进行对比判断,使网络运行状态得以反映。然而在面对异构数据规模较大的情况下,会出现点线重叠的现象,容易造成数据信息丢失的情况,需在未来研究过程中不断完善[4]。
  结论:可视化技术是解决网络安全问题的重要途径。在实际应用过程中,需充分认识其基本内涵,并在端口信息、网络数据流量、检测系统以及防火墙事件中发挥其应有的效果。但现阶段可视化技术的应用仍存在一定的不足之处,要求在未来研究中不断进行完善,为网络数据信息的安全提供保障。
  参考文献:
  [1]徐东镇. 网络安全数据可视化综述[J]. 网络安全技术与应用,2014,11(02):128-129.
  [2]胡钢. 网络安全日志数据可视分析系统的研究与实现[D].北京邮电大学,2012.
  [3]赵颖,樊晓平,周芳芳,汪飞,张加万. 网络安全数据可视化综述[J]. 计算机辅助设计与图形学学报,2014,11(05):687-697.
  [4]朱亮. 网络安全态势可视化及其实现技术研究[D].哈尔滨工程大学,2007.
其他文献
摘 要:技术创新作为企业核心竞争力的源泉,已经成为人们的共识。而集群式创新作为高新技术企业创新成功的新模式,也已经得到理论和经验的证实。我国高新技术企业集群创新主要路径是:政府应重视政策引导;完善投融资体系;重视利用集群的社会资本。   关键词:高新技术企业;技术创新;集群创新  中图分类号:F276.44  文献标识码:A  文章编号:1003-0751(2005)05-0066-03
在跨文化交际中,外来语扮演着一个重要角色,它们不但带来了第三方的文化,而且其语言特征对交际者双方的语言和文化都是一种冲击。从跨文化交际角度看,使用外来语会加深交际双
随着课改的要求不断提高,实践活动课也应运而生。但是实践活动课缺乏多样化的教学资源,没有统一的教材,怎样才能使思路不断拓宽,丰富实践活动资源是当前最重要的问题。对美术
摘 要:稳定粮食主产区的综合生产能力,才能稳定我国粮食生产的大局,而这要以增加粮食主产区农民的收入,调动其生产积极性为前提。为此,我们必须对粮食主产区的经济结构进行战略性调整和优化。  关键词:粮食主产区;经济结构;调整;优化  中图分类号:F321  文献标识码:A  文章编号:1003—0751(2004)03—0031—03
在高中美术鉴赏课中,重点倾向于对美术艺术家作品的欣赏,并通过教师对美术作品相关作者的介绍来感受作品的魅力和价值,并产生作画的艺术共鸣。而通过体验式教学办法,根据学生
本文对'土地财政'效应的解读涵盖正面和负面两个视角。'土地财政'很大程度上推动了政府职能的积极转变,也使政府能够更加合理地配置土地资源,并且因此获得丰
新常态经济环境模式下,企业采用怎样手段提高其市场竞争力已成为企业发展的重中之重。在企业管理中,人才管理是重要的环节,对其现行的体制进行深化改革是企业发展中迫在眉睫