朱磊
摘 要:计算机互联网技术的发展使网络深入到人们生活的方方面面,给人们的生活带来了诸多便利,此外,网络也给网络攻击和网络犯罪提供了可乘之机,攻击者可以通过各种各样的网络攻击来获取他人的隐私,利用网络来牟取非法利益。网络攻击随着近几年网络技术的快速发展变得越来越猖獗,其攻击的程度也越来越复杂。该文以电影《谍影重重5》FBI(联邦调查局)网站被入侵的可视化情节为例对校园网络安全的可视化进行了分析,并提出了关于校园网络安全以及完善异常行为的策略。
关键词:校园网络安全 可视化 谍影重重
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2016)12(c)-0013-02
校园网络安全的可视化是校园网络安全和可视化技术的结合,是网络的一项新技术,该技术借助了在图形图像方面计算机强大的处理能力,实现了对网络异常行为的分析和检测,在一定的程度上提高了网络数据的综合分析能力,以及网络系统对攻击的检测效率,并且有效地减少了误报和漏报的不安全行为,甚至用户可以通过可视化图形的方式展查看网络的安全状况。
1 《谍影重重5》FBI网站被入侵的可视化情节
1.1 U盘打开了中情局的后门
影片一开始,中情局的网站被黑掉,一名特工告诉中情局的高官,这次可能比斯诺登事件(2013年6月,前中情局职员爱德华·斯诺登向媒体爆料,NSA(美国国家安全局)和FBI在2007年启动了一个代号为“棱镜”的秘密监控项目。此项目通过进入微软、谷歌、苹果、雅虎等九大互联网巨头的服务器,对全国的电子邮件、聊天记录、视频及照片等个人隐私进行了监控。事后,斯诺登得到了俄罗斯的庇护,于是校园网络安全就进入了“后斯诺登时代”)还要严重。 尼基·帕森基为了帮杰森·伯恩重回正常人的生活,在萨科夫的黑客基地用一个U盘打开了中情局所有主机密文件的后门。这个U盘内部装有恶意软件USBee ,装有USBee的U盘无需任何改装就可以变成数据传输器,可以在有物理隔离措施的电脑之间任意往返采集数据。
1.2 SQL注入攻破数据库
当尼基·帕森基在黑客基地对中情局的网站进行入侵时,一名女黑客大声说用SQL注入攻破他们的数据库,可见,SQL注入是攻击者攻击网络数据库的常用手段之一。所谓SQL注入,就是将SQL命令插入到Web表单提交的查询字符串,最终欺骗服务器,执行恶意的SQL命令。SQL注入是利用现有应用程序,将带有恶意的SQL命令注入到后台数据库中,它可以通过在Web表单中输入恶意的SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。之前很多影视网站泄露的VIP会员密码就是通过WEB表单递交查询字符泄露的,这类表单特别容易受到SQL注入式攻击。
2 校园网络安全问题的现状
2.1 被攻击后才发现
针对目前现有的校园网络安全产品,无论是平时的异常检测还是对日志的分析,都是在网络被攻击后才发现,说白了,现在的校园网络安全产品就是在网络受到攻击之后,对网络进行补救的一种方法。对于防御者来讲,攻击者一直都在防御者的前面,这无疑是给了攻击者一个攻击的机会,这一点往往是大多数校园网络安全产品在设计时就存在的问题。
2.2 校园网络安全产品具有功能片面性
现有的校园网络安全产品都是针对网络的某一个领域进行安全保护,并没有承担起整个网络的安全,例如,IDS主要负责检测以及发现外部网络对内部网络进行攻击的行为;防火墙的主要任务就是负责检测外部网络对内部网络的访问,以及监控内部网络;漏洞扫描系统的任务则是维护修补网络中所出现的漏洞。
总而言之,校园网络安全产品各司其职,每个校园网络安全产品都只有片面性的功能,这不但增大了网络管理人员对网络进行维护的难度,同时还给攻击者提供了攻击网络的机会。
3 校園网络安全可视化技术
3.1 校园网络安全管理可视化
校园网络安全管理可视化,不但可以对校园网络安全运维管理的过程以及结果进行跟踪管理,并且它还支持拓扑表达的方式,支持一切可视化的设备管理、策略管理以及部署,且网络逻辑拓扑图中可以显示校园网络安全事件。另外,校园网络安全管理可视化采用了图形化的分析算法技术,而且图表数据可以显示更深层次的校园网络安全信息以及线索。
3.2 信息安全的可视化
虽然校园网络安全产品得到了大规模的使用,但是由于安全类型和生产厂家不同,导致校园网络安全产品在工作的过程当中产生了人工处理不了的安全信息。而信息安全的可视化不但可以解决不同类型的校园网络安全信息,并且还可以整理并分析出真正对网络用户有用的、有价值的安全信息,实现了校园网络安全信息的事件表示,降低了误报率以及漏报率,增强了校园网络安全产品和校园网络安全系统之间的联系,并建立了信息安全的管理标准,为信息安全可视化提供了信息安全通用的处理流程。
3.3 数据的可视化
日志数据的可视化由于受到日志特征的限制,所以其实时性功能并不好,不但延迟了将数据上报系统的时间,还满足不了网络的需求。另外,由于实时性不好,网络被攻击之后,检测系统还没有检测到被攻击的时候,这时,日志数据最有可能被作为修改的对象。数据的可视化恰恰解决了这个问题,数据可视化具有较好的实时性性能,它能够在三维空间中尽可能最多地显示网络信息、日志数据,并且采用“点”的连接方式来表示,不但在一定的程度上消除了视觉障碍,而且还达到了较好的显示效果。
4 实现校园网络安全可视化的方法
4.1 基于网络数据流量安全
网络数据流量安全的可视化模式从属性上可分为源IP属性、数据时间以及网络端口等多个方面。就网络数据流量安全的方面来讲,其由于多次被端口扫描,服务攻击受阻,并且呈现一对一、一对多的特征,使得网络数据流量在攻击事件方面存在异常。而对网络数据流量进行合理的监控分析,能够促使网络管理人员对网络系统更好地进行安全维护和防御。
4.2 基于网络入侵技术安全
针对目前的校园网络安全来说,攻击者可以通过网络系统进行数据分析,从而判断主机中正在运行的程序,并利用程序的漏洞对主机进行攻击。而在网络入侵技术安全的可视化模式下,可通过警示传输给网络系统分析人员,网络分析人员可以通过对入侵系统的防御知识来判断木马病毒的存在,从而对其网络系统进行修复升级。
5 结语
随着网络问题的日益突出,近几年,我国在校园网络安全技术方面得到了快速有效的发展,校园网络安全企业也不断更新校园网络安全技术,不断推出能够满足用户需求的校园网络安全产品,可视化在校园网络安全产品中的重要性日益提升,并且,越来越多的安全技术已经与校园网络安全的可视化相结合,所以,校园网络安全的可视化技术将是一个被校园网络安全重视的领域,在未来有着较大发展空间。
参考文献
[1] 赵颖,樊晓平,周芳芳,等.校园网络安全数据可视化综述[J].计算机辅助设计与图形学学报,2014(5):687-697.
[2] 袁斌,邹德清,金海.校园网络安全可视化综述[J].信息安全学报,2016(7):10-20.
[3] 张文婷.校园网络安全数据可视化技术分析探讨[J].信息安全,2014(9):186-187.