公务员期刊网 精选范文 网络安全可视化范文

网络安全可视化精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全可视化主题范文,仅供参考,欢迎阅读并收藏。

网络安全可视化

第1篇:网络安全可视化范文

关键词:计算机;网络安全;对策

中图分类号:TP393.08

网络技术的快速发展,加快了社会经济发展进程,但是,受多种因素影响,出现诸多网络安全问题,人们也逐渐意识到网络安全的重要性,因此,相关管理人员也提出了优化网络安全的技术措施,为人们生产、生活提供了可靠保障。

1 影响计算机网络安全的因素

影响计算机网络安全的主要因素有自然因素、人为因素。自然因素是一些无法改变的自然条件,直接或间接的影响计算机的平稳运行,环境对计算机运行有很大影响,因为计算机是一个对环境变化非常敏感的系统,所以,环境会严重影响计算机的网络安全;人为因素是一些不法分子利用计算机在运行过程中存在的一系列安全漏洞,破坏计算机资源,加入病毒,进而获取重要信息,从中获得经济收益,这对计算机网络安全的破坏性最大,同时,由于计算机自身因素,在运行过程中难免出现一些漏洞,这些漏洞会给计算机留下极大的安全隐患[1]。

2 提高计算机网络安全的优化措施

2.1 发展网络安全技术

伴随一系列网络安全问题的出现,相关管理人员也在逐渐应用部分网络安全技术,现阶段,可以使用以下几种安全技术提高计算机网络安全。

2.1.1 防火墙技术

防火墙技术主要是防止未经授权的网络侵入,以确保内部网络的安全运行,防火墙技术主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成,使计算机的硬件和软件有机的结合在一起,以确保计算机的网络安全。

2.1.2 入侵检测防御系统

通过搜集、分析相关信息,系统能够检测到在网络系统运行中,是否存在违背安全策略的行为,是一项主动的安全防范措施,能够有效保护内部入侵、外部入侵和人工操作导致的行为,在网络系统受到威胁之前,及时的拦截入侵行为。系统还能主动防御和阻止的病毒管理系统,提前拦截具有攻击性的入侵活动,以免用户经济利益遭到损失,当检测有攻击对象时,系统会自动丢掉攻击包或立即采取措施阻断攻击源。

入侵检测防御系统主要有以下功能:控制和监管计算机的系统活动,对操作系统进行审计、追踪和管理,并且能够识别用户是否违背安全策略相关准则,统计和分析异常行为的发生,对重要系统和相关文件进行评估[2]。

2.1.3 反病毒技术

计算机病毒对数据的破坏,会影响计算机软件和硬件的平稳运行,进而使计算机系统瘫痪,因此,反病毒技术应运而生。计算机反病毒技术可以分为多种形式,应用比较广泛的是软件反病毒技术和实时反病毒技术。

由于计算机病毒会潜伏在主存、内存当中,一旦病毒被激活,就会留在内存之中,因此,依据病毒特征,通过定时、自动或手工的方式,软件反病毒技术能够对已经感染的病毒进行查毒和杀毒。现阶段,使用广泛的病毒检查方法是:搜索法、特征码识别法、行为识别法等等,软件反病毒技术有自身的优势,例如,使用方法简单、方便、可靠,不需要投资其它硬件设备,升级的速度较快。

实时反病毒技术能够有效解决用户对病毒存在的不确定性。实时反病毒技术的优势是:一旦遇到病毒,系统会及时向管理人员报警,以提醒管理人员在病毒传播之前采取有效的解决对策,保护电脑系统不受侵害。因此,实时反病毒技术具有一定的预测性[3]。

2.1.4 身份认证技术

身份认证是对通信方进行验证身份的过程,当用户向系统请求服务时,需要出示身份证明,身份认证技术使电子技术和生物技术有机的结合在一起,以阻止未被授权用户的非法进入,在身份认证技术中,应用比较普遍的是智能卡技术。

智能卡技术同信用卡的功能类似,所属权为授权用户,并且由该用户设置一个口令密码,此密码与内部网络服务器注册密码相同,如果口令与自身的身份特征一同使用,智能卡将会有很强的保密性能。

2.1.5 安全扫描技术

通常情况下,安全扫描技术可以分为基于服务器的扫描器和基于网络的扫描器,基于服务器的扫描器是扫描服务器的相关漏洞,例如,Password文件、目录、文件权限、文件共享服务系统、软件和系统漏洞等等,与服务操作系统联系密切;基于网络的安全扫描技术主要扫描网络内部的服务器、路由器、网桥、交换机、访问服务器和防火墙等存在安全漏洞的设备,而且能够设置模拟攻击,以测试系统的防御能力。

网络安全扫描技术主要考虑到以下几方面因素:速度、网络拓扑、报告和更新周期,安全扫描技术虽然不能随时监控网络入侵,但是,却能有效测试和评价系统的安全,进而及时发现安全漏洞。

2.1.6 网上行为管理

网上行为管理设备能够有效监控用户的上网行为,例如,监控浏览网页、上传文件、下载文件、炒股、网游、收发邮件等等,此外,依据用户的网络权限,限制与用户无关的网络行为,还能详细记录用户的网络行为,例如,访问网址、的帖子、收发的邮件、QQ聊天内容等等,以免在发生网络安全事故时,缺少具体的依据。

2.2 加强网络安全意识

计算机网络能否正常运行,有计算机自身的原因,然而人们的网络安全意识也是影响网络安全的主要因素,因此,相关管理人员应采取有效的解决对策,逐渐加强人们的网络安全意识,主要应做到以下几点:首先,加强宣传力度,通过普及基本的网络安全知识,引起社会人们的重视。其次,加大相关网络法律法规的教育力度,使其了解网络犯罪的主要表现形式以及对人们的危害,以提高人们的法律意识,进而减少网络犯罪行为发生,使网络安全隐患的发生机率降到最低。

2.3 建立健全网络安全管理制度

网络管理制度的好坏直接影响网络安全的正常运行,因此,相关管理人员应制定完善的网络安全管理制度,不断加强网络安全的法制建设,使工作人员有相应的法律依据,进而不会盲目的进行管理。伴随计算机网络的不断发展,仍然缺乏完善的管理制度,使一些不法分子有可乘之机,完善的管理体制与法律机制能够减少网络用户的犯罪行为,使网络信息管理实现规范化,进而不断提高计算机的网络安全[4]。

3 结束语

综上所述,本文在对影响计算机网络安全的因素进行简要分析的基础上,对提高网络安全可靠性的相应对策进行了介绍。网络安全作为和人们生活息息相关的一部分,对人们的生活有着重要的影响。因此我国相关部门应不断创新、发展网络安全技术,加强人们的网络安全意识,建立健全网络安全管理制度,作为提高网络安全性与可靠性的重要任务,以推进网络安全性与可靠性水平的进一步提升。

参考文献:

[1]陈俊良.计算机网络实用教程[M].北京:科学出版社,2010:77-79.

[2]浦江.计算机网络应用基础[M].北京:机械工业出版社,2013:44-46.

[3]王平.计算机网络安全技术防范措施探讨[M].北京:人民大学出版社,2012:44-46.

第2篇:网络安全可视化范文

关键词:网络安全态势;地理信息系统;MapXtreme;多级地图;Java技术

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)28-6840-03

Multilevel Map of Network Security Situation Based on MapXtreme

GONG Jian-wei1,2, ZHONG Qiu-xi1, XUAN Lei1, ZHANG Qi1

(1.National University of Defense Technology, Changsha 410073, China; 2.Logistics Base of People's Armed Police Force Headquarters, BeiJing 102613, China)

Abstract: Multilevel map of network security situation was proposed aimed at some problems in visualization of network security situation such as messy figure,visual clutter, unpractical information and incapable geolocation. The information display method and views architecture of the map was explored. The generation algorithm of multilevel network map and algorithm for the relative number of security incidents was designed based on MapXtreme. The feasibility of the map was proved through experiments.

Key words: network security situation; geographic information system; MapXtreme; multilevel map; java technology

网络安全态势可视化将大量、抽象的网络安全信息数据用地图、平行坐标、散点图、统计图等图形图像的方式展现出来,便于网络管理人员从网络安全信息图中直观地发现潜在的安全隐患,从而了解网络的总体安全状况。自2004年始,每年都举行专注于研究网络安全可视化技术的网络安全可视化会议(International Symposium on Visualization for Cyber Security ,简称VizSec)。IEEE VAST (The Institute of Electrical and Electronics Engineers on Visual Analytics Science and Technology)和 ACM(Association for Computing Machinery)等会议和杂志也多次刊出相关文献[1-5],可见可视化在网络安全方面应用日益广泛。

目前在网络安全信息可视化的研究领域还没有一种被广泛公认,完善且合理的技术方法。主要表现在一些显示系统视图复杂,信息叠合严重,信息展示不清晰,给用户带来视觉负担;一些结合了地理信息的技术方法仅仅是在相应的地理位置显示了各地区安全事件数量,没有考虑各地区人口、网络发展情况等影响安全事件数量的因素,同时缺乏对安全事件细节的描述[6-7]。 因此,我们在研究过程中需要设计层次明晰的视图结构和布局合理的视图展示算法,进行整体信息和局部细节信息的综合展示。针对这些情况,本文将综合信息与细节信息按级别与详略不同的地理信息地图结合起来显示,解决了综合信息和细节信息不能同时展现的问题;同时考虑了影响安全事件数量的因素并进行了规范化,使数据更为客观地展现了实际情况。

1 网络安全态势多级地图展示系统模块设计

本文设计了系统的各个层次相应的处理模块,具体见图1所示。

以下简要说明各模块功能:

1) 数据处理模块:分三个子模块,处理数据子模块负责对网络安全信息数据进行属性过滤、数据格式归一化处理,保留数据有效信息,并根据时间属性,提取数据以队列的形式进行缓存,等待显示;生成图层子模块负责将空间数据信息生成图层,并将图层按指定顺序叠加为基础地理地图;确定IP地理位置子模块用于对有效数据信息里的每一个IP地理定位。

2) 数据统计规范模块:统计数据子模块将一定时间段内安全信息数据按安全事件类型进行分别统计数量;标准化子模块负责将统计的数量按网络安全事件发生相对数量算法进行规范化处理。

3) 人机交互处理模块:主要是将用户操作的数据传递给数据处理模块和视图处理模块,并对各种视图参数进行设置,以满足用户的选择需求。其中数据选择人机交互处理子模块用于用户根据需求进行数据选取等,地图人机交互处理子模块主要用于选择地图,图层控制,地图的缩放、平移及鹰眼导航等。

4) 视图处理模块:该模块负责指标和细节地图视图间的切换处理,同时根据网络安全事件图元样式确定算法确定各数据的图元显示方式,通过地理信息系统二次开发技术将网络安全态势数据的源/目的IP以及它们之间的关系以地图图元的方式在地图上展示。

5) 视图显示模块:分为二个子模块,细节地图视图子模块负责将安全事件类型、发生时间、发生地以不同图元形式显示在详细地图上供用户分析和查看;指标地图视图子模块将数据统计规范模块处理后的数据按用户要求进行显示。

以上模块相互协同处理,共同完成网络安全信息的可视化。

2 系统算法研究

在细节地图上将一定采样时间段内网络安全事件的源/目的IP以及它们之间的攻击关系、模式在地图上展示。首先要为源/目的IP和它们之间的攻击模式确定图元样式,然后通过IP地理定位编码算法为源/目的IP地理定位,确定对应点图元的经纬度值并依此经纬度值在地图上展示;在省级指标地图上,根据各省计算机人口将该省的某时段安全事件数量规范化处理后进行展示,各省间的网络链路流量用线图元方式进行展示。

系统主要设计了确定攻击事件类型和网络链路流量状态的图元映射算法,IP地理定位映射算法和各省安全事件发生相对数量算法。分别介绍如下。

2.1网络安全事件图元样式确定算法

在细节地图上,首先确定不同IP类型的图元样式:IP类型的图元样式PN (Si, Cj)由图元形状属性Si(Si∈{, , })和颜色属性Cj(Cj∈{Red, Blue, Orange })确定。具体映射关系见表1。

其次,将安全事件类型用IP图元之间的连线样式表示,连线样式LN(Ti, Cj)由线条类型属性Ti(Ti∈{──, ┉ ┉})和颜色属性Cj(Cj∈{ Black, Magenta, Cyan ,Green })组成,线条样式和安全事件类型的对应关系见表2。

在指标地图上,于各省会所在地的地理位置上显示该省一个采样时间段Ti内发生的安全事件数量(该数量已根据计算机人口进行了正则化处理)。各省间链路流量状态用省会之间的直线图元样式表示,该直线图元样式包括了直线颜色和直线宽度。链路流量状态代表了链路的使用率,是当前链路流量和链路带宽的比值。具体见表3。

表3中直线宽度的单位为“点”,即1/10磅。

2.2IP地理定位映射算法

在MapXtreme二次开发中,为IP对应点图元(简称IP图元)在地图上确定经纬度坐标值(X, Y)的过程,就是对IP地址地理定位的过程。

对IP地址地理定位,就要获知IP所在城市信息或者所属机构的地理信息。目前常用的IP地理定位数据库有QQwry、IP2Location、GeoIP City和Geolitecity等数据库,表4是GeoIP City地理定位数据表部分字段内容[8]。

从表4可以看到,通过GeoIP City只能查找到IP所在城市名称和城市经纬度。通过细节地图展示网络安全事件,IP点图元在地图上必须分布于IP所在城市区域对象内且不能大量重叠,因此设计了一种IP图元在给定区域内布局算法,用于IP图元在地图上的定位和分布。布局算法如下:

1) 根据城市名称或者城市编号在地图上获取城市区域对象外接最小矩形对角坐标(Xmin, Ymin)、(Xmax, Ymax);

2) 根据算式(X,Y)=((Xmin+(Xmax-Xmin)*Random()),(Ymin+(Ymax-Ymin)*Random())生成点图元坐标,其中随机函数Random()产生[0,1]任意单精度浮点小数,示意图见图2 。

3) 根据PIP(Point in Polygon)算法,判断坐标是否处于给定城市区域对象范围内,是则保留,不是则重复步骤2。

通过上述算法,在具有同一地理坐标的地图上可以为每一个未重复出现的源/目的IP地址赋予一个具体的经纬度值,地理信息系统二次开发技术可根据具体IP图元经纬度值和图元样式将网络安全事件在地图上展示。

2.3 网络安全事件发生相对数量算法

一个地区的网络安全事件发生数量与该省人口数量,计算机网络发展水平等因素息息相关。对单个地区而言,安全事件发生绝对数量不能说明该地区处于危险的网络安全状态。所以单纯用绝对数量比较各地区的网络安全状态是有失偏颇的。这里提出基于地区人口数量和网络发展规模水平的安全事件相对数量的概念。具体算法如下:设某地区人口数量为Npop,该地区的网络发展水平为Ris,人均每个计量时间段内上网时间为Tnet,安全事件发生的绝对数量为Qab,修正系数为常量S(避免安全事件相对数量出现较小的小数),则该地区的安全事件发生的相对数量。

3 系统实现

为了验证网络安全信息多级地图展示系统的可行性,以地图的设计及实现技术为依据,采用MapInfo中间件MapXtreme4.8.2结合java平台开发了网络安全态势多级地图原型系统,实现了网络安全信息的可视化以及验证了此原型系统的可行性。

系统在Windows XP下开发,开发平台为NetBeans6.9.1,开发包为Java2D,地图处理软件为MapInfo Professional v10.0,地图二次开发包为MapXtreme Java4.8.2,数据库为Postgresql9.0,JDBC为postgresql-8.3dev-601.jdbc4。开发平台各软件之间的关系见图3所示。

3.1 分级地图展示效果

网络安全信息详细地图,用4种线图元颜色和两种线型表示了7种安全事件类型,用3种点图元表示该IP在安全事件中的源/目的类型。用户可以对比右边显示的图例明确某一安全事件的类型及发生地理位置,同时可以用鹰眼导航快速定位感兴趣的区域并用鼠标滚轮放大/缩小该区域。

网络安全信息指标地图,将每个省发生的安全事件相对数量显示在该省省会所在的地理位置,并将数量显示出来,用户可以在感兴趣省份的红旗图元上鼠标悬停,系统将显示该省发生各种安全事件的具体次数。同样,指标地图具备放大、缩小、平移、鹰眼导航等基本功能,可以将地图窗口聚焦到感兴趣的区域进行显示。(如图5)。

上述测试结果表明,原型系统各个功能模块工作正常,具备了必要的人机交互功能;多级网络安全信息地图显示效果清晰,层次结构分明,安全信息详略有致,用户对安全事件的地理信息一目了然,方便了用户对网络安全信息从宏观到微观的把握。

4 结束语

本文提出了基于MapXtreme的网络安全信息多级地图展示系统,对地图生成、操作,图元选取、显示进行了详细的设计,并提出了某区域发生安全事件相对数量的算法,最后实验验证了网络安全信息地图的可行性和实用性。多级网络安全信息地图的特点是可以将网络安全信息分为宏观和微观展示,视图结构清晰;相对数量概念的提出,可以很大程度上排除区域人口数量、计算机网络发展水平等因素对安全事件发生绝对次数的影响,从而使用户能把握各区域的实际情况;系统能有效地进行数据的组织,减小显示系统的负担。作为对网络安全信息可视化的尝试,多级网络安全信息地图的提出和实现为网络安全信息可视化领域的相关研究提供了一些可以借鉴的思路。

参考文献:

[1] Conti G.Sven Krasser.Beyond Ethereal: Crafting a Tivo for Security Datastreams[EB/OL].(2011-03-12).cc.gatech.edu/~conti.

[2] Yin X,Yurcik W,Treaster M,et al.Visflowconnect: netflow visualizations of link relationships for security situational awareness[C]//Proceedings of CCS Workshop on Visualization and Data Mining for Computer Security, ACM Conference on Computer and Communications Security,2004.

[3] Webster S,Lippmann R,Zissman M.Experience Using Active and Passive Mapping for Network Situational Awareness[C].Fifth IEEE International Symposium on Network Computing and Applications,2006.

[4] Montigny-Leboeuf A,Massicotte F.Passive Network Discovery for Real Time Situational Awareness[C].Toulouse, France:RTO IST Symposium on Adaptive Defense in Unclassified Networks,2004.

[5] Lakkaraju K A J L,Yurcik W.Nvisionip: netflow visualizations of system state for security situational awareness[C]//Proceedings of CCS Workshop on Visualization and Data Mining for Computer Security, ACM Conference on Computer and Communications Security,2004.

[6] Lippmann R,Riordan J,Yu T.A Global Perspective on Extreme Malicious Behavior[R].VizSec' 10,2010.

第3篇:网络安全可视化范文

当前,用户所面临的网络安全形势越来越复杂,以APT攻击为代表的未知威胁非常容易击穿传统技术手段组成的网络安全防御体系。为此,更多的企业用户希望建立实时而有效的防御平台,但许多威胁防御工具误检出率较高,而且功能大都集中在单纯的漏洞防范,在威胁的持续监控和漏洞修复上功能较弱。另外,传统的威胁防御解决方案只能识别定位出威胁,还需要通过人工方式对威胁进行有限的处理,威胁发现和威胁阻止设备之间缺乏紧密联动,既消耗大量时间和人力资源,又无法在发现威胁的第一时间对系统实施保护。

7月16日,山石网科与趋势科技宣布双方已达成战略性合作框架,同时的高级威胁解决方案将利用各自产品的技术优势形成智能联动,在业内首次实现了“威胁识别―威胁预警―威胁阻止”的自动处理。山石网科总裁兼CEO罗东平表示:“网络威胁在攻击方法和侵入途径上不断进化,依靠单一技术的厂商和解决方案,或是产品层面的简单堆砌,用户都很难组织起有效的威胁发现和阻断措施。”趋势科技执行副总裁暨大中华区总经理张伟钦表示:“我们共同的敌人只有一个,这就是来自网络的威胁。智能联动可以大幅简化用户的操作,有效降低威胁响应时间,快速消除安全隐患和弥补安全漏洞,减少时间和人力成本。同时,高级威胁防御平台还具备了出众的网络过滤性能,高威胁检出率和零误判性能,全面的攻击阻截能力,可实时侦测和防御多种已知威胁和未知威胁。”

据介绍,双方将在技术研发整合的基础上推出更具智能化的防护平台。而随着合作力度的深入,双方不仅会在云服务平台、特征库等方面实现共享,更会为各行业用户提供联合解决方案,尤其针对遭受移动应用威胁、APT攻击的金融用户,以及政府和教育等恶意程序攻击的“重灾区”形成持续且有效的保护。

在具体应用中,趋势科技TDA威胁发现设备独有的侦测和关联引擎,更精确快速地检测出来自不同攻击源的威胁,并在第一时间预警。同时,这些威胁分析数据将自动添加到山石网科M系列防火墙中,智能切断恶意代码在内外部之间的联系。而在易用性方面集成了在可视化管理的最新成果,如:山石网科的接入可视化、应用可视化,TDA的监控可视化,直观化的数据报表,可按需求集成多种安全工具,让企业轻松应对复杂网络环境中的各种威胁,保障自身系统的安全,降低平台的管理成本。

第4篇:网络安全可视化范文

作为网络安全领域的重要设备,下一代防火墙可以说是2013年网络安全领域的热点之一。安全厂商纷纷推出自己的下一代防火墙产品。

Hillstone T5060是为政府、高校、金融和大中型企业设计的,适用于互联网出口和服务器前端。

据悉,Hillstone T5060基于下一代防火墙的应用和用户识别技术,能够提供高性能的应用层安全防护和增强的流量管理(iQoS)功能,丰富的可视化和运维管理,帮助用户提升业务可用性、降低安全风险。

山石网科T系列下一代智能防火墙产品将改变传统的被动防御方式,用智能的关联分析实现基于信誉的安全管理控制,帮助客户降低安全风险,防范于未然。

Gartner研究认为,传统的基于威胁的防范技术正在向基于风险的防范技术转变,智能安全将成为未来网络安全领域的新主题。如何提前预知安全威胁的存在,如何在损失发生之前控制安全威胁,正在成为企业用户重点关注的问题,预计未来这将带来十分广阔的市场。

山石网科的下一代智能防火墙,基于主动检测技术并结合最新的数据分析技术,通过全网健康指数和行为信誉指数,以及增强的下一代防火墙功能,实现对安全威胁的防护和安全风险的管控,极大程度上保障企业业务的安全性与系统的可用性。它可以在安全威胁发生之前提示用户网络中存在的安全风险,并用山石网科创新的两大指数以评分的方式直观显示出来,同时还给出优化建议。

值得一提是,Hillsltone T5060基于全网健康指数来量化评估业务服务与网络的可用性及健康状况,并生成全网健康报告,当网络健康状态发生变化时进行主动预警,提醒网络管理员及时调整安全策略,从而提升对风险的防范能力。

第5篇:网络安全可视化范文

9月14日,360企业安全集团的态势感知与安全运营平台(NGSOC)在多家银行、政府、企业客户的见证下。360网神董事长兼CEO齐向东介绍,NGSOC是一款以大数据安全分析能力为基础、以威胁情报为驱动的新一代产品。它将会成为新的安全智慧的核心,给企业与机构的安全管理运营提供了新的“大脑”与智慧协同的平台。

大数据加速安全产品协同化

现代战争需要协同陆、海、空各个兵种联合的力量才能有机会取得胜利,我们已经看不到依靠单一兵种能够取得战争胜利的例子。网络攻击如今就像置身于现代战争一样,不能只依靠终端或者防火墙等单一产品来防范和发现各类威胁和攻击了。

齐向东表示,传统网络安全防护模式已经无法应对日益频繁的,新的和更高级的网络攻击。在提出了数据驱动安全理念后,360在今年互联网安全大会上又提出了协同联动的安全理念。希望能够实现不同的安全设备之间的协同联动,来提升应对网络威胁的防护能力。

为了构建这样一个协同安全产品,360在2016年先后了新一代的威胁感知系统(360天眼)、新一代的终端安全系统(360天擎)、新一代智慧防火墙(360天堤)。现在只缺一个情报枢纽,将数据进行汇总分析协同响应,贯穿监测与防护整个体系,来达到智慧安全的协同,这就是今天的360态势感知与安全运营平台,也叫NGSOC。

根据Gartner的2016年安全信息与事件管理(SIEM)市场分析报告显示,在产品功能方面,国际SIEM厂商都在加入威胁情报、异常检测、行为监测、用户行为分析功能。领先的SIEM厂商则在将其产品与大数据平台进行整合。这说明结合大数据分析平台和威胁情报支持将是SOC产品的未来方向。

齐向东介绍, NGSOC自身具有很多的优势。首先,360创新性地将互联网大数据分析平台用在NGSOC中,能够实现海量数据的存储、实时挖掘和分析。对海量日志进行数据分析,是确保360态势感知和安全运营平台有异常行为发现的能力,使得平台可以更加准确及时地发现各种潜在威胁和攻击,并及时响应和处置。这也是国内第一个把实时的挖掘分析、告警、响应和处置联动起来的一套系统。

其次,态势感知和安全运营可视化分析技术,可以将企业内外部安全态势进行直观的呈现。在一个平台上既可以感知到企业外网即外部世界的安全态势,同时又能够可视化直观地展示企业内部即现在所面临的安全态势,NGSOC都能快速定位和处置并拓展分析,从而可以保障企业业务系统的顺利进行。

同时,360态势感知与安全运营平台对传统SOC的革新与丰富,基本上是符合、甚至是引领业界方向的。

智能、可视化的平台

作为一家从互联网起家的安全公司,360一直具有浓厚的互联网基因。360态势感知与安全运营平台也是360核心优势技术集中的一个产品,除了大数据分析等技术之外,另外一个就是可视化技术。据了解,360在三年之前就开始接触可视化技术,并参加了当时全球最大的一个竞赛项目,竞赛的目的就是将真实的数据拿过来进行可视化分析,看看它到底能给安全带来哪些帮助和作用。

360企业安全集团总裁吴云坤表示,“可视化分析的作用是这样,数据评比有时候是杂乱无章的,通过不同的眼睛和视觉,呈现出来的所谓的异常,包括一些规律性的东西,通过可视化可以让人通过肉眼的方式找到。” 可视化分析技术将企业内外部安全态势进行直观的呈现,使得企业的管理者能够实时掌握企业内的安全状况,甚至对行业、地域的安全态势进行对比;而对于安全运维人员,以资产和人为视角出发的安全管理,丰富的安全运维与服务工具,也会帮助提升日常的安全管理运维效率。

目前可视化技术已经在国内很多行业进行了应用,一些高校和竞赛中也开始对此进行研究和实践。通过可视化技术(不仅仅是数据,还有图片等等信息),还可以实现溯源分析,甚至在一些特殊机构中可以进行间谍行为分析。

“可视化技术和大数据分析是紧密关联的,也是研究数据的一种方法”。360企业安全集团副总裁韩永刚表示,“通过数据加图片的方式,可以了解更多的信息。比如一个人在酒吧晚上12点没有动,早上6点出去了,这个人估计是喝醉了。当用图像表现的时候可以显示出其中意义,如果只有表格的话你可能根本不知道是什么意思。只有通过可视化的方式描述出来,才能知道背后发生的事情。”

第6篇:网络安全可视化范文

关键词:工业控制系统;行为审计;智能分析;信息安全

引言

伴随着工业化和信息化融合发展,大量IT技术被引入现代工业控制系统.网络设备、计算设备、操作系统、嵌入式平台等多种IT技术在工控系统中的迁移应用已经司空见惯.然而,工控系统与IT系统存在本质差异,差异特质决定了工控系统安全与IT系统安全不同.(1)工控系统的设计目标是监视和控制工业过程,主要是和物理世界互动,而IT系统主要用于与人的交互和信息管理.电力配网终端可以控制区域电力开关,类似这类控制能力决定了安全防护的效果.(2)常规IT系统生命周期往往在5年左右,因此系统的遗留问题一般都较小.而工控系统的生命周期通常有8~15年,甚至更久,远大于常规IT系统,对其遗留的系统安全问题必须重视.相关的安全加固投入涉及到工业领域商业模式的深层次问题(如固定资产投资与折旧).(3)工控系统安全遵循SRA(Safety、Reliability和AGvailability)模型,与IT系统的安全模型CIA(ConfidentialGity、Integrity和Availability)迥异.IT安全的防护机制需要高度的侵入性,对系统可靠性、可用性都有潜在的重要影响.因此,现有的安全解决方案很难直接用于工控系统,需要深度设计相关解决方案,以匹配工控系统安全环境需求[1G2].

1工控系统安全威胁及成因

工业控制系统安全威胁主要有以下几个方面[3G5]:(1)工业控制专用协议安全威胁.工业控制系统采用了大量的专用封闭工控行业通信协议,一直被误认为是安全的.这些协议以保障高可用性和业务连续性为首要目的,缺乏安全性考虑,一旦被攻击者关注,极易造成重大安全事件.(2)网络安全威胁.TCP/IP协议等通用协议与开发标准引入工控系统,使得开放的工业控制系统面临各种各样的网络安全威胁[6G7].早期工业控制系统为保证操作安全,往往和企业管理系统相隔离.近年来,为了实时采集数据,满足管理需求,工业控制系统通过逻辑隔离方式与企业管理系统直接通信,而企业管理系统一般连接Internet,这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临来自Internet的威胁.在公用网络和专用网络混合的情况下,工业控制系统安全状态更加复杂.(3)安全规程风险.为了优先保证系统高可用性而把安全规程放在次要位置,甚至牺牲安全来实现系统效率,造成了工业控制系统常见的安全隐患.以介质访问控制策略为代表的多种隐患时刻威胁着工控系统安全.为实现安全管理制定符合需求的安全策略,并依据策略制定管理流程,是确保ICS系统安全性和稳定性的重要保障.(4)操作系统安全威胁.工业控制系统有各种不同的通用操作系统(Window、Linux)以及嵌入式OS,大量操作系统版本陈旧(Win95、Winme、Win2K等).鉴于工控软件与操作系统补丁存在兼容性问题,系统上线和运行后一般不会对平台打补丁,导致应用系统存在很大的安全风险.(5)终端及应用安全风险.工业控制系统终端应用大多固定不变,系统在防范一些传统的恶意软件时,主要在应用加载前检测其完整性和安全性,对于层出不穷的新型攻击方式和不断改进的传统攻击方式,采取这种安全措施远远不能为终端提供安全保障.因此,对静态和动态内容必须进行安全完整性认证检查.

2审计方案设计及关键技术

2.1系统总体架构

本方案针对工控系统面临的五大安全威胁,建立了基于专用协议识别和异常分析技术的安全审计方案,采用基于Fuzzing的漏洞挖掘技术,利用海量数据分析,实现工控系统的异常行为监测和安全事件智能分析,实现安全可视化,系统框架如图1所示.电力、石化行业工业控制系统行为审计,主要对工业控制系统的各种安全事件信息进行采集、智能关联分析和软硬件漏洞挖掘,实现对工业控制系统进行安全评估及安全事件准确定位的目的[8G9].审计系统采用四层架构设计,分别是数据采集层、信息数据管理层、安全事件智能分析层和安全可视化展示层.其中数据采集层通过安全、镜像流量、抓取探测等方式,监测工控网络系统中的服务日志、通信会话和安全事件.多层部署采用中继隔离方式单向上报采集信息,以适应各种网络环境.信息数据管理层解析MODBUS、OPC、Ethernet/IP、DNP3、ICCP等各种专用协议,对海量数据进行分布式存储,优化存储结构和查询效率,实现系统数据层可伸缩性和可扩展性.智能分析层通过对异构数据的分析结果进行预处理,采用安全事件关联分析和安全数据挖掘技术,审计工控系统应用过程中的协议异常和行为异常.安全综合展示层,对安全审计结果可视化,呈现工业控制系统安全事件,标识安全威胁,并对工业控制系统安全趋势作出预判.

2.2审计系统关键技术及实现

2.2.1专用协议识别和异常分析技术系统实现对各种常见协议智能化识别,并且重组恢复通信数据,在此基础上分析协议数据语义,进而识别出各种通信会话和系统事件,最终达到审计目的[10G11].2.2.2核心组件脆弱性及漏洞挖掘技术基于Fuzzing的漏洞挖掘技术,实现工业控制系统核心组件软硬件漏洞挖掘,及时发现并规避隐患,使之适应当前的安全环境.Fuzzing技术将随机数据作为测试输入,对程序运行过程中的任何异常进行检测,通过判断引起程序异常的随机数据进一步定位程序缺陷[12-14]通用漏洞挖掘技术无法完全适应工控系统及网络的特殊性,无法有效挖掘漏洞,部分漏洞扫描软件还会对工控系统和网络造成破坏,使工控系统瘫痪.本文结合电力、石化行业工控系统特点,研究设计了工控行业专用Fuzzing漏洞挖掘技术和方法,解决了漏洞探测技术的安全性和高效性问题,实现了工业控制协议(OPC/Modbus/Fieldbus)和通用协议(IRC/DHCP/TCP)等漏洞Fuzzing工具、应用程序的FileFzzinug、针对ActiveX的COMRaidGer和AxMan、操作系统内核的Fuzzing工具应用,构建了通用、可扩展的Fuzzing框架,涵盖多种ICS系统组件.ICS系统测试组件众多,具有高度自动化的Fuzzing漏洞挖掘系统可以大大提高漏洞挖掘效率.生成的测试用例既能有效扩展Fuzzing发现漏洞的范围,又可避免产生类似于组合测试中常见的状态爆炸情况[15].采用模块(Peach、Sulley)负责监测对象异常,实现并行Fuzzing以提高运行效率;还可以将引擎和分离,在不同的机子上运行,用分布式应用程序分别进行Fuzzing测试.2.2.3异常行为检测技术针对工控系统的异常行为检测,本方案采用海量数据和长效攻击行为关联分析技术,内容如下:(1)建立工业控制系统环境行为架构,检查当前活动与正常活动架构预期的偏离程度,由此判断和确认入侵行为,诊断安全事件.(2)研究行为异常的实时或准实时在线分析技术,缩短行为分析时间,快速形成分析报告.(3)基于DPI技术,对网络层异常行为安全事件进行检测分析.基于海量数据处理平台实现对数据包的深度实时/离线分析,从而有效监测工控设备的异常流量,进而有效监测多种网络攻击行为[16].(4)应用层异常行为检测.应用层异常行为安全事件检测围绕工业控制系统软件应用展开,该功能基于应用层数据收集结果进行,支持运行状态分析检测、指令篡改分析检测、异常配置变更分析检测等.(5)系统操作异常行为安全事件检测.系统攻击检测基于海量日志分析技术进行,在检测整个系统安全状态的同时,以大规模系统运行状态为模型,发掘出有悖于系统正常运行的各种信息,支持系统安全事件反向查询,并详细描述系统的运行轨迹,为系统攻击防范提供必要信息.(6)异常行为安全事件取证.基于安全检测平台所提供的多维度多时段网络安全数据信息进行异常行为安全事件取证,有效支持对单点安全事件的获取,达到安全事件单时段、多时段、分时段提取,进而支撑基于事实数据的安全取证功能.2.2.4安全事件智能分析技术方案把工业控制系统海量安全事件的智能关联分析、安全评估、事件定位及回溯相关分析技术应用于分析系统,并且基于不同的粒度进行安全态势预警.(1)安全事件聚合.采用聚类分析模型,将数据分析后的IDS、防火墙等网络设备产生的大量重复或相似的安全事件进行智能聚合,并设计不同条件进行归并,从而将大量重复的无用信息剔除,找到安全事件发生的本质原因.(2)安全事件关联.系统将安全事件基于多个要素进行关联,包括将同源事件、异源事件、多对象信息进行关联,从而在多源数据中提取出一系列相关安全事件序列,通过该安全事件序列,对事件轮廓进行详细刻画,充分了解攻击者的攻击手段和攻击步骤,从而为攻击防范提供知识准备[17].2.2.5安全可视化安全可视化是一项综合展现技术,其核心是为用户提供工控系统安全事件审计全局视图,进行安全状态追踪、监控和反馈,为决策者提供准确、有效的参考信息,并在一定程度上减小制定决策所花费的时间和精力,尽可能减少人为失误,提高整体管理效率.安全可视化包括报表、历史分析、实时监控、安全事件、安全模型5大类.其中,历史分析包括时序分析、关联图、交互分析和取证分析.实时监控重点通过仪表盘来表现.

3安全事件评估

通过以上安全应用分析,能够对安全事件形成从点到面、多视角的分析结果,对安全事件带来的影响进行分级,包括高危级、危险级、中级、低级4个级别,使网络管理者更好地将精力集中于解决对网络安全影响较大的问题.

4安全态势预警

为对网络安全态势进行全面评估,建立如图3所示的全方位多层次异角度的安全态势评估基本框架,分别进行更为细粒度的网络安全态势评估,评估内容如下:(1)基于专题层次的网络态势评估.评估各具体因素,这些具体因素都会不同程度影响工业控制系统安全,根据威胁内容分为资产评估、威胁评估、脆弱性评估和安全事件评估4个模块,每个模块根据评估范围分为3种不同粒度.威胁评估包含了单个威胁评估、某一类威胁评估和整个网络威胁状况评估3种不同粒度的安全分析.(2)基于要素层次的网络态势评估.全方位对安全要素程度进行评估,体现网络各安全要素重要程度,包括保密性评估、完整性评估以及可用性评估.(3)基于整体层次的网络态势评估.综合评估工业控制系统安全状况,对不同层次采用不同方法进行评估.采用基于隐Markov模型、Markov博弈模型和基于指数对数分析的评估技术,对安全态势的3个安全要素进行评估,评估所有与态势值相关的内容;基于指数对数分析评估技术,实现由单体安全态势得到整体安全态势,具体参数根据不同目的和网络环境进行设置.

5工业控制系统审计方案部署

本项目要符合电力、石化行业工业控制系统特点,提供高可用、可扩展和高性能解决方案.系统包含数据采集器、数据存储服务器、安全审计分析服务器等核心组件,如图4、图5所示.(1)数据采集器是工业控制系统的末梢单元,是审计系统与工业控制各种设备、终端的信息接口.数据采集器数量依据工控终端规模进行分布式动态扩展.特定工控采集环境下,硬件数据采集器辅助探针软件协同工作.(2)数据存储服务器用以存储采集和分析计算处理后的海量数据.数据存储服务器以弹性扩展集群方式组成海量数据存储平台.(3)安全审计分析服务器负责数据处理、安全事件分析、漏洞挖掘等高性能安全计算和结果展示,是审计系统的计算中心.

6结语

第7篇:网络安全可视化范文

中国电信的选择

前不久,中国电信宣布,选择ArborNetworks公司的ArborPeakflowSP平台来保护其网络免受分布式拒绝服务(DDoS)攻击、僵尸网络(botnet)和网络蠕虫等各种安全威胁的侵扰,同时还可以优化网络,解决流量工程和路由不稳定等网络问题,为网络提供安全和运行性能的改善。

中国电信网络运行维护部数据网维护管理处处长张强表示:“网络的安全与操作性能是我们在中国电信开展所有工作的基础。新的平台融合了流量工程和容量规划的网络可视性化和安全性的能力,这使我们能够预先规划网络发展,评估互联网对等关系并降低传输成本。”

兼顾安全与效率

据记者了解,ArborNetworks是一家美国公司,其产品主要为商业网络提供网络安全和运行性能解决方案,中国电信将把这一平台应用在中国宽带互联网CHINANET上,保证其能够保持中国带宽最宽、覆盖范围最广、网络性能最稳定、信息资源最丰富、网络功能和架构最先进的互联网络这一地位。

李光楚告诉记者,PeakflowSP这样的平台,能帮助中国电信通过可视化手段来了解和分析其网络上存在的威胁,以及这些威胁是否来自攻击、配置不当或网络应用中变化的较长期的影响。中国电信能够快速判断是否因新应用、客户和/或违反使用政策引起的变化导致的网络威胁,使中国电信能够更好地评估互联网对等关系,实现传输速度最佳化。

宽带内容带来商机

中国固网运营商正在大规模进行的宽带内容建设使ArborNetworks这样的海外厂商看到了巨大的商机。

第8篇:网络安全可视化范文

APT28是专攻军事机构和情报部门的组织。APT28组织成员都是高级开发人员和黑客,主要搜集一些和国防、地缘政治有关的情报,当然都是一些有利于俄罗斯方面的情报。

美国有FireEye,我们有什么?

目前,信息安全对于国家、政府、企业的重要性与日俱增,如果重要信息系统遭受APT(高级持续性威胁)攻击,影响和损失将是巨大的。

当前,企业拥有的诸如IPS、IDS、杀毒软件等一系列防御设备,大多采用的是事后签名校验机制的检测思路和防护方法,在面对APT攻击中的特种木马、0DAY漏洞等攻击时形同虚设。因此,加强APT攻击的防护任务已迫在眉睫。

在APT防御领域,国外安全厂商在数年前已经推出过专业的APT防御产品,如FireEye公司的APT系列化产品。而我国在APT防御领域的研究起步相对较晚。当前,国内很多安全公司仍处于摸索防御思路和产品研发阶段。

本土安全厂商南京东巽信息技术有限公司(以下简称南京东巽)经过两年潜心研发,于2014年底成功打造出铁穹高级持续性威胁预警系统(以下简称铁穹系统)。

南京东巽成立于2013年8月,是一家依托于江苏省未来网络创新研究院成立的新兴的网络安全公司,也是专门针对APT攻击提供安全解决方案的安全厂商,致力于为中高端客户所面临的APT攻击提供高级安全保障服务。

南京东巽的主营业务包括网络安全产品研发,提供网络安全服务和网络安全技术研究。南京东巽是中国未来网络创新产业联盟理事单位、中国智能终端操作系统产业联盟成员单位、中国空间安全协会创业创新联盟成员单位、中国工程院国家重点安全类研究课题组成员单位。

南京东巽公司的铁穹系统是基于大数据分析技术构建的APT深度感知与预警系统。它采用业内独特的“断链式”安全防护思路,通过对网络进出口处实时流量的还原,对APT攻击过程中的特种木马、0DAY/NDAY漏洞、攻击者所使用的工具进行深度检测和分析,并将各环节的检测结果进行关联分析,可视化还原APT攻击的完整过程。

铁穹系统的主要拥有六大功能:特种木马发现、0DAY/NDAY漏洞发现、内网攻击行为发现、安全事件综合分析、大数据关联分析、攻击路径溯源。

铁穹系统是一套硬件平台,目前已推出最大支持200M、1G、4G流量的三种型号的产品。

南京东巽铁穹系统部署方便,使用简单,既可单独部署一台在网络进出口处实现网络监控,也可采用分布式部署模式,在机构总部部署一台铁穹系统监控中心,在分支机构网络进出口处部署铁穹设备,形成分布式管理模式。

第9篇:网络安全可视化范文

关键词:无线传感器网络; 可视化; 管理系统; 监测; 控制

中图分类号:TN92-34; TP393 文献标识码:A

文章编号:1004-373X(2011)17-0043-04

Design and Implementation of Web-based Visualization Management

System for Wireless Sensor Network

YUAN Nan1,2, ZHOU Hua-chun1,2, ZHENG Tao1,2, QIN Ya-juan1,2

(1.School of Electronics and Information Engineering, Beijing Jiaotong University, Beijing 100044, China;

2.National Engineering Laboratory for Next Generation Internet Interconnection Devices, Beijing Jiaotong University, Beijing 100044, China)

Abstract: Wireless sensor network is widely deployed in industry, agriculture, medical and many other scenarios. Facing on the requirement of information management for network applications, the design and implementation of a web-based visua-lization management system for wireless sensor network is introduced. The sensor nodes deployed in the wireless sensor network collect the interesting object parameters for users, and transmit them to the gateway. Then the gateway sends the information to the system center server by multi-access methods, such as Ethernet, GPRS/CDMA, etc. With the terminal equipment, users can access to the visualization management system through cross-platform abandoning the operation differences, can obtain the information dynamically from the server, and can control and manage the sensor nodes in the wireless sensor network remotely.

Keywords: wireless sensor network; visualization; management system; monitor; control

0 引 言

无线传感器网络(Wireless Sensor Network,WSN)[1]是由大量传感器节点通过无线通信方式组成的一个多跳自组织网络系统。无线传感器节点可以将节点覆盖区域内的传感信息通过无线多跳路由方式传送到接收者,也可以通过反向路由方式传送控制命令,使受控对象按照指令执行相应操作。无线传感器网络极大地提高了人类对世界的认识能力和改造能力,在国防军事、环境检测、农业生产、医疗卫生、智能家居等领域扮演着越来越重要的角色[2]。

本文以室内环境检测IPv6无线传感器网络为研究背景。系统由传感器节点和网关设备组成。每个传感器节点既可以发送本身的传感信息,也可以路由转发其他传感器节点信息。监测区域内的传感信息由传感器节点收集,通过多跳路由方式汇聚到网关,并由网关通过以太网或GPRS/CDMA等互联网接入方式传送到网络服务器。

由于无线传感器网络中的传感器节点会在短时间内采集大量的传感信息,直接查询和处理这些大量的传感信息非常不便。因此,有必要设计一个方便、友好、高效的无线传感器网络可视化管理系统。本文设计实现了┮恢只于Web的无线传感器网络可视化管理系统。通过本系统,用户不仅可以实时地以曲线图或数据表的形式查看温度、湿度等多种传感信息,动态拓扑路由变化信息,还可以对传感器节点和空调等设备实现远程控制。

1 主流WSN可视化技术介绍

当前无线传感器网络的研究热点主要集中在网络体系架构、网络通信协议、网络安全管理等方面,针对传感信息可视化方面的研究相对较少。到目前为止,针对无线传感器网络设计的可视化工具主要有SpyGlass,Surge Network Viewer等[3]。SpyGlass[4]使用多层次的体系结构,是一个模块化的、易于扩展的无线传感器网络可视化工具。其体系结构由传感器网络、网关、可视化软件三部分组成。网关使用TCP/IP通信协议将收集到的传感信息提供给远程计算机的可视化软件。Surge Network Viewer[5]是Crossbow公司使用实现的无线传感器网络可视化工具。通过Surge Network Viewer用户可以监测传感器网络和分析mesh网络的性能。

上述无线传感器网络可视化工具虽然在一定程度上可以完成传感网络信息的管理功能,但由于建立在特定的应用环境基础上,其通用性、可移植性比较差,不能直接应用在其他平台上。针对这些局限性,考虑到当前浏览器/服务器(Browser/Server,B/S)模式可以随时随地进行查询、浏览等业务处理分布性特点以及业务扩展方便、维护方便等优点,开发了基于Web的无线传感器网络可视化管理系统来实现传感信息和网络拓扑信息的可视化。通过本系统提供的传感信息、拓扑信息、节点配置信息和节点状态信息的动态显示和管理平台,可以较好地适应无线传感器网络复杂多变的部署环境。

2 基于Web的WSN可视化管理系统体系结构

基于Web的无线传感器网络可视化管理系统体系结构包括服务器端和客户端两部分,如图1所示。

考虑到传感器节点处理能力及存储能力等限制,需要及时将采集到的传感信息传送给网络服务器,由网络服务器来统一存储和管理,并向用户提供所需的可视化管理服务。在客户端,用户可以使用计算机、移动终端等终端设备通过互联网访问网络服务器的方式随时随地进行对无线传感器网络的管理。

2.1 服务器端

服务器端主要包括Web服务器、数据发送模块、数据接收模块、数据服务模块、数据管理模块。服务器端各模块提供的功能如下:

Web服务器提供互联网信息浏览服务,是服务器端的核心部分;数据发送模块将控制命令发送到网关,由网关解析并转发到相应的传感器节点;数据接收模块使用套接字通信技术接收网关传送的传感信息或控制命令的反馈信息,解析并交给数据管理模块;数据服务模块是基于Web服务器基础上实现的,接受客户端的请求进行处理,再将处理结果格式化输出给客户端;数据管理模块主要指一个关系型数据库,进行数据的组织、存储和管理。

2.2 客户端

在B/S模式中客户端就是浏览器,是用户直接面对的可视化管理平台,包括拓扑路由信息模块、传感信息模块、空调控制模块等。客户端各模块提供的功能如下:

拓扑路由信息模块动态显示当前无线传感器网络的传感器节点及其状态信息和拓扑路由信息。通过该模块,用户可以实时查看当前网络的拓扑变化,更好地管理网络。传感信息模块以动态数据表、动态曲线图等形式显示温度、湿度、光强等传感信息。用户可以对传感信息进行排序、筛选等操作,以所需方式查看传感信息。节点及空调控制模块能控制节点的工作模式和状态,如改变节点的采集信息速率、控制节点进行休眠等。同时,还可以通过节点控制空调设备,如控制空调的工作状态、工作模式等。

3 基于Web的WSN可视化管理系统设计及其实现

3.1 系统层次结构

根据功能,可以将本系统划分为数据层、业务层和表现层三层结构,如图2所示。

数据层包括数据库或数据源以及数据接入部分,位于最底层;业务层是系统的核心业务部分,负责业务逻辑实现,位于中间层,是数据层与表现层的连接桥梁;表现层指用户交互界面,位于最上层。

3.2 数据收发模块设计

作为系统的接入部分,本模块属于系统的数据层,是连接无线传感器网络和可视化管理系统的桥梁。本系统通过Socket套接字通信技术完成网关与数据收发模块间的通信。这里采用资源消耗少,没有拥塞控制的UDP协议保证数据的收发速率,满足本系统的实时性要求。套接字通信技术明确将客户与服务器区分开来,且可以实现多个客户与服务器的连接。本系统把数据收发模块作为套接字通信的服务器来监听一个端口,可以与多个子网络进行通信。

3.3 数据管理模块设计

本系统使用MySQL数据库来存储数据。为了方便数据管理、满足不同需要,设计了如下三种信息表:

(1) 传感器节点信息表,包括当前无线传感器网络中传感器节点的详细信息,如地址信息、状态信息等。其结构如下:

addr_info=(I,A1,A2,A3,A4,T)

其中:I为节点ID;A1为节点类型;A2为节点IPv6地址;A3为父节点地址;A4为节点状态;T为入网时间。

(2) 路由信息表,包括当前无线传感器网络拓扑路由信息,是了解网络拓扑结构的重要依据。为了详细了解节点传感信息的详细传送路径,本信息表不仅存储节点的下一跳,还存储节点的下i跳,其中i=0,1,2,…,其最大值等于max_hop。其结构如下:

route_info=(I,Bi,T)

其中:I为节点ID;B0为节点IPv6地址;Bi为节点的下i跳节点地址,i=0,1,2,…,max_hop;T为路由信息更新时间。

(3) 传感信息表,存储监测区域中的传感信息。包括温度信息表,湿度信息表,光强信息表等,还可以根据应用需求增加相应的信息表。其信息表结构类似,这里以温度信息表举例:

temperature_info=(I,C1,C2,T)

其中:I为节点ID;C1为节点IPv6地址;C2为温度传感信息;T为温度采集时间

3.4 数据服务模块设计

本模块属于系统的业务层,主要提供系统逻辑运算和业务支持等服务,是使用Java技术设计实现的。这里设计的核心类SystemService类,一方面可以分析客户端的服务请求类型,并根据服务请求类型,使用JDBC[6]技术动态访问数据库获取信息进行处理,并将处理后的结果以List集合或XML文件形式传回给客户端,来响应客户端的服务请求。另一方面还可以通过创建线程定时查询的方式主动将告警信息发送给客户端,使用户及时了解当前无线传感器网络状态,使其做出相应的处理。其工作流程如图3所示。

3.5 数据显示模块设计

数据显示模块采用的Flex应用技术[7-10],能展现出独一无二的图像、动画和音像等多媒体技术,向用户提供更加美观的、全动态的可视化操作界面。Flex具有分布式、跨浏览器等优点,不管是Windows系统还是Linux系统,只要有Flash Player插件的浏览器,可以通过互联网随时随地使用本系统。

数据显示模块的工作流程如图4所示。用户界面请求可视化服务,进一步将数据对象放置到事件中广播出去。监听中的前端控制器接收到广播事件后找出相应的业务逻辑处理模块,并由业务逻辑处理模块使用RemoteObject组件对数据服务模块中的方法进行远程调用。业务逻辑处理模块接收到数据服务模块返回的结果信息存储到数据服务模型中的数据对象中,并共享结果信息,供不同的用户界面显示。

测试环境中,节点7919是网关;节点6101,6102为路由节点,只负责传感信息的转发,并不收集传感信息;节点7010,7030,7050,7070,7090为五个终端节点,负责收集监测区域内的传感信息,其传感信息可以通过多个路由节点的转发,并通过网关到达网络服务器。其中节点7090位于705房间内,可以控制此房间内的一台空调,其控制信息的传输路径如图5中的粗线条表示。

4.1 拓扑信息的可视化

拓扑信息的可视化包括可视化当前网络的节点和节点之间的连接关系,是分析和了解当前网络拓扑路由情况的重要方法。通过拓扑信息的可视化,用户可以直观了解当前网络状态,包括节点之间的位置关系、节点传感新信息的传送路径和网络分簇情况,分析出潜在的规律性和网络的异常性,可以迅速地做出相应的处理。

拓扑信息的可视化分三部分实现。首先从传感器节点信息表addr_info中获取当前网络中的节点地址信息及其信息。然后从路由信息表route_info中获取节点传感信息的传送路径和节点之间的连接关系信息,并根据节点信息和路由信息格式化存储在可扩展标记语言XML文件中。业务层的数据服务模块根据当前网络的拓扑变化情况实时地更新此文件,满足拓扑信息的动态可视化要求。最后表现层的数据显示模块根据生成的XML文件,生成拓扑路由图。

根据测试环境生成的实际网络拓扑图如图6所示。图6中,终端节点7070和7090采集到的传感信息通过路由节点6101,到达网关7919,这部分成为一个簇,且其簇内路由用线条A1,A2,A3表示。同理,终端节点7010,7030,7050分别通过路由节点6102最后到达网关7919,成为另一个簇,其簇内路由则用线条B1,B2,B3,B4表示。最后网关7919的数据都发送到网络服务器,其通信线路用线条C表示。

4.2 传感信息的可视化

在拓扑路由图中,双击方式选择一个节点,即可看到此节点监测区域内的温度、湿度、光强等传感信息。图7描述了IPv6地址3ffe:3240:8007:1209:9070:6392:4700:0的传感器节点(图5中的节点7090)采集到的温度信息的动态曲线图及动态数据表,可以直观地看到其监测区域内的温度信息。在曲线图中。x轴代表时间,y轴代表温度值,其单位为℃。

4.3 对空调的控制

在拓扑路由图中,选择一个节点,可以看到如图7所示的节点信息面板,包括节点的节点类型、地址信息、状态信息及其控制范围内的空调设备信息。如图5的系统测试环境中,节点7090是一个空调控制节点,可以控制705房间内的一台空调。打开如图8所示的空调控制面板,用户可以远程控制空调,如进行开启和关闭、加热或制冷等模式设置、温度设置、门限设置等操作。

5 结 语

本文介绍了无线传感器网络可视化方面的研究进展,并根据实际应用与需求,设计并实现了基于Web的无线传感器网络可视化管理系统,描述了其架构与层次结构。本系统通过引入Flex,Java等技术,有效解决了可视化的实用性、动态性等问题。通过本文的研究,为基于Web的无线传感器网络的可视化提供了技术基础和应用方法,具有重要的研究和应用价值。在此系统的基础上,后续的工作将可以在可扩展性等方面进行发展,并结合实际应用,增加更多的功能,满足不同的应用场合。

参 考 文 献

[1]YICK J, MUKHERJEE B, GHOSAL D. Wireless sensor network survey [J]. Computer Networks, 2008, 52(12): 2292-2330.

[2]ARAMPATZIS T, LYGEROS J, MANESIS S. A survey of applications of wireless sensors and wireless sensor networks [C]. Limassol, Cyprus: IEEE, 2005.

[3]PARBAT B, DWIVEDI A, VYAS O. Data visualization tools for WSNs: a glimpse[J]. International Journal of Computer Applications IJCA, 2010, 2(1): 14-20.

[4]BUSCHMANN C, PFISTERER D, FISCHER S, et al. SpyGlass: a wireless sensor network visualizer [J]. ACM SIGBED Review, 2005, 2(1): 1-6.

[5]HU Yu-xi, LI De-shi, HE Xue-qin, et al. The implementation of wireless sensor network visualization platform based on wetland monitoring [C]. Tianjin: ICINIS ′09, 2009.

[6]REESE G. Database programming with JDBC and JAVA [M]. CA, USA: O′Reilly & Associates Inc., 2000.

[7]LOTT J. ActionScript 3.0 cookbook [M]. CA, USA: O′Reilly Media, 2006.

[8]BALDERSON J. Professional Adobe Flex 3 [M]. Birmingham, UK: Wrox Press Ltd., 2009.

[9]NOBLE J. Flex 3 cookbook [M]. CA, USA: O′Reilly Media, 2008.

[10]聂晓霞.Flex从入门到精通[M].北京:清华大学出版社,2008.

作者简介:

元 男 男,1986年出生,吉林延吉人,硕士研究生。主要研究方向为无线传感器网络。

周华春 男,1965年出生,安徽贵池人,教授。主要研究方向为下一代互联网。