网络安全的可视化分析

2007-12-26 00:31穆逸诚
电子技术与软件工程 2016年22期
关键词:可视化网络安全分析

穆逸诚

摘 要

计算机互联网技术的发展使网络深入到人们生活的方方面面,给人们的生活带来了诸多便利,其次,网络也给网络攻击和网络犯罪提供了可乘之机,攻击者可以通过各种各样的网络攻击来获取他人的隐私,利用网络来牟取非法利益。网络攻击随着近几年网络技术快速发展从而变得越来越猖獗,其攻击的程度也越来越复杂。本文以电影《谍影重重5》FBI(联邦调查局)网站被入侵的可视化情节为例对网络安全的可视化进行了分析,并提出了关于网络安全以及完善异常行为的策略。

【关键词】网络安全 可视化 分析

网络安全的可视化是网络安全和可视化技术的结合,是网络的一项新技术,该技术借助了人脑在图形图像方面和计算机强大的处理能力的优势,实现了对网络异常行为的分析和检测,在一定的程度上提高了网络数据的综合分析能力,以及网络系统对攻击的检测效率,并且有效的减低了误报和漏报的不安全行为,甚至用户可以通过可视化图形的方式展查看网络的安全状况。

1 《谍影重重5》FBI网站被入侵的可视化情节

1.1 U盘打开了中情局的后门

影片一开始,中情局的网站就被黑掉了,一名特工告诉中情局的高官,这次可能比斯诺登事件(2013年6月,前中情局职员爱德华·斯诺登向媒体爆料,NSA(美国国家安全局)和FBI在2007年启动了一个代号为“棱镜”的秘密监控项目。此项目通过进入微软、谷歌、苹果、雅虎等九大互联网巨头的服务器,对全国的电子邮件、聊天记录、视频及照片等个人隐私进行了监控。事后,斯诺登得到了俄罗斯的庇护,于是网络安全就进入了“后斯诺登时代”。)还要严重。

尼基·帕森基为了帮杰森·伯恩重回正常人的生活,在萨科夫的黑客基地用一个U盘,就打开了中情局所有主机密文件的后门。这个U盘内部装有恶意软件USBee ,装有USBee的U盘无需任何改装就可以变成数据传输器,可以在有物理隔离措施的电脑之间任意往返采集数据。USBee的工作原理是通过向USB设备发送一系列“0”,使USB发出频率在一定赫兹的电磁信号。USBee通过控制频率,电磁辐射便可以被调制成信号传输器,并由附近的接收器读取并解调。

1.2 SQL注入攻破数据库

当尼基·帕森基在黑客基地对中情局的网站进行入侵时,一名女黑客大声说用SQL注入攻破他们的数据库,可见,SQL注入是攻击者攻击网络数据库的常用手段之一。所谓SQL注入,就是将SQL命令插入到Web表单提交的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入是利用现有应用程序,将带有恶意的SQL命令注入到后台数据库中,它可以通过在Web表单中输入恶意的SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。之前很多影视网站泄露VIP会员密码就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。

2 网络安全问题的现状

2.1 被攻击后才发现

针对目前现有的网络安全产品,无论是在平时的异常检测还是对日志的分析,都是在网络被攻击后才发现,说白了,现在的网络安全产品就是在网络受到攻击之后,对网络进行补救的一种方法。这个现象对于防御者来讲,攻击者一直都是在防御者始的前面,这无疑是给了攻击者一个攻击的机会,这一点往往是大多数网络安全产品子啊设计时就存在的问题。

2.2 网络安全产品只有功能片面性

现有的网络安全产品都是针对网络的某一个领域进行了安全保护,并没有承担起整个网络的安全,例如,IDS主要负责检测以及发现外部网络附内部网络进行攻击的行为;防火墙的主要任务就是负责检测外部网络对内部网络的访问,以及监控着内部网络;漏洞扫描系统的任务则是维护修补网络中所出现的漏洞。

3 网络安全可视化技术

3.1 网络安全管理可视化

网络安全管理可视化,不但可以对网络安全运维管理的过程以及结果进行跟踪管理,并且它还支持拓扑表达的方式,支持一切可视化的设备管理、策略管理以及部署,且网络逻辑拓扑图中可以显示网络安全事件。

3.2 信息安全的可视化

虽然网络安全产品得到了大规模的使用,但是由于安全类型不同、生产厂家不同,从而导致网络安全产品在工作的过程当中产生了人工所处理不了的安全信息。而信息安全的可视化不但可以解决这些不同类型的网络安全信息,并且还可以整理并分析出真正对网络用户有用的、有价值的安全信息,实现了网络安全信息的事件表示,降低了误报率以及漏报率,达到了增强网络安全产品和网络安全系统之间的联系,并建立了信息安全的管理标准,为信息安全可视化提供了描述和信息安全通用的处理流程。

3.3 数据的可视化

4 实现网络安全可视化的方法

4.1 基于网络数据流量安全

网络数据流量安全的可视化模式从属性上可分为源IP属性、数据时间以及网络端口等多个方面。就网络数据流量安全的方面来讲,其由于多次被端口扫描、服务攻击受阻,并且呈现一对一、一对多的特征,促使了网络数据流量在攻击事件方面存在异常。而对网络数据流量进行合理的监控分析,能够促使网络管理人员对网络系统更好的进行安全维护和防御。

4.2 基于网络入侵技术安全

针对目前的网络安全来说,攻击者可以通过网络系统进行数据分析,从而判断主机中正在运行的程序,并利用程序的漏洞对主机进行攻击。而在网络入侵技术安全的可视化模式下,可通过警示传输给网络系统分析人员,网络分析人员可以通过对入侵系统的防御知识来判断木马病毒的存在,从而对其网络系统进行修复升级。

5 总结

随着网络问题的日益突出,近几年,我国在网络安全技术方面得到了快速的有效的发展,网络安全企业也不断更新网络安全技术,不断推出能够满足用户需求的网络安全产品,并且构建了完整的、实用的的网络安全数据可视化系统,进一步促进了网络安全技术的发展。就网络安全而言,以往人们则关心网络系统与网络对黑客攻击的防御问题,而现在网络安全基于可视化的基础上,人们对网络安全的关注点已经从基础问题上升到网络的应用层面。

参考文献

[1] 赵颖,樊晓平,周芳芳,汪飞,张加万.网络安全数据可视化综述[J].计算机辅助设计与图形学学报,2014(05):687-697.

[2] 袁斌,邹德清,金海.网络安全可视化综述[J].信息安全学报,2016(07):10-20.

作者单位

武汉中学高三2班 湖北省武汉市 430000

猜你喜欢
可视化网络安全分析
基于CiteSpace的足三里穴研究可视化分析
基于Power BI的油田注水运行动态分析与可视化展示
隐蔽失效适航要求符合性验证分析
基于CGAL和OpenGL的海底地形三维可视化
“融评”:党媒评论的可视化创新
网络安全
网络安全人才培养应“实战化”
电力系统不平衡分析
上网时如何注意网络安全?
电力系统及其自动化发展趋势分析