更全的杂志信息网

网络安全日志可视化分析研究进展*

更新时间:2009-03-28

1 引言

近年来,随着计算机网络规模不断扩大,信息高速公路不断提速以及网络应用的不断增加,网络安全面临着越来越严峻的考验。特别是进入“大数据”时代以来,网络攻击呈现出大数据的“3 V”甚至“多V”特征:攻击规模越来越大(Volume),如分布式拒绝服务(distributed denial of service,DDoS)攻击,常常可以发动成千上万的设备同时攻击一台主机;攻击类型越来越多(Variety),新的攻击模式和病毒木马的变种让人防不胜防;攻击变化越来越快(Velocity),如一次有预谋的网络攻击往往包含多个步骤和多种应变的方案。纵观我国互联网网络安全态势,网络安全问题不断攀升,主要表现为:网络基础设施面临严峻挑战;网站被植入后门、网页仿冒事件等隐蔽性攻击事件呈增长态势,网站用户信息成为黑客窃取的重点;拒绝服务攻击仍然是严重影响我国互联网运行安全最主要的威胁之一,针对我国重要信息系统的高级持续性威胁(advanced persistent threat,APT)形势严峻[1]。横观世界各国情况,以亚太地区为例,情况惊人的类似,网站的篡改、仿冒,病毒、木马、恶意程序的感染,高等级网络入侵、攻击等成为主要问题[2]。国内外网络空间安全威胁的不断升级呼唤新型技术出现。

总之,语文教学要想方设法让学生“动”起来。只有在反复的实践当中,不断提高学生综合运用能力,才能全面提高学生的语文素养,才能切实落实《语文课程标准》精神。

网络安全问题首先是人的问题,不管是网络威胁的发起、检测还是制衡,人的知识和判断始终处于主导地位,应用实例表明,在处理某些复杂的科学问题上,人类的直觉胜于机器智能,可视化、人机交互等在协同式知识传播和科学发现中起重要作用[3]。网络安全可视化(network security visualization)[4]是信息可视化中的一个新兴研究领域,它利用人类视觉对模型和结构的获取能力,将抽象的网络和系统日志以图形图像的方式展现出来,帮助分析人员分析网络状况,识别网络异常、入侵,预测网络安全事件发展趋势[5-6]。对网络日志进行可视化研究不但使安全威胁看得见、摸得着,在人和技术中间架起一座良好的沟通桥梁,保护着日益重要的网络空间,更加重要的是图形图像比枯燥的日志数据更容易被人识别和认同,为决策者制定网络安全政策提供可靠而形象的数据来源。

本文主要对网络安全日志可视化研究进展进行综述。第2章对传统的技术和日志分析技术进行了归纳,指出其不足;第3章通过定义网络安全日志可视化的三要素,给出了分析流程,阐述了各种图技术的特点和适合场景;第4章根据不同数据源特点对网络安全日志可视化系统进行了分类,重点阐述了代表作品的功能、所采用的图技术、具体实现方法、系统的特点和优势等;第5章总结并指出了未来的研究方向。

2 传统的网络安全技术及其数据源日志分析

针对安全威胁日益加剧的网络空间战争,业界开发出各种网络安全设备监控、分析、掌控网络环境,代表技术有:(1)防火墙(firewall),在网络边界对访问流量执行控制策略,主要目的是对网络内部资源进行保护,防止非授权或非法用户;(2)入侵检测和防御技术(intrusion detection system/intrusion prevention system,IDS/IPS),侦测并识别网络系统恶意行为,发现潜在的网络或主机攻击行为;(3)网络负载监控,发现、标识和分析网络流量负载,检测流中非正常的特征;(4)恶意代码检测,检测并及时清除系统中存在的恶意程序,保护主机和网络不受感染或减少系统所受损害;(5)主机与应用状态检测,致力于展示主机和应用的状态,作用是检查恶意应用和保证主机服务能力。

在美国和日本披露环境会计信息的过程中,国家环保部门充分发挥了政府职能部门的作用。我们国家必须加强环境执法。主要有两种手段:一是以立法形式使用法律手段,对企业污染物的处理和排放实行强制性管制,并处以同等的行政处罚和刑事处罚;其次,它使用经济手段来使用补贴和补贴。税收,费用和排放交易系统形成对企业污染物处置的间接控制。通过加强环境执法和处罚,企业不得不承认环境问题给企业带来的风险,让更多的企业关注环保,接受绿色管理的理念,引导企业自觉履行环境保护和责任环境会计信息披露。

随着当今社会网络威胁不断呈现出复杂化、隐蔽化、扩大化态势,这些传统的网络安全技术虽然能够在一定程度上降低网络安全风险,但仍然无法完全满足“看得见,防得住,管得好,应得急”的网络安全目标。国际网络大环境的改变,要求网络安全制衡手段必须从过去的严密防控转变为符合当代需求的实时分析加响应。加强对传统技术的分析、改进,整合技术优势,弥补单一技术的不足,成为人们研究的方向和目标。

由于人类的生存环境是三维空间,作为人类感知世界的视觉系统也就很难脱离三维空间定式。同时由于人类感知模式的限制——对于多维抽象物体理解困难,人们对网络安全数据通常采用的方法是对多维抽象信息进行降维处理,映射到二维或者三维可视空间来实现网络信息的可视化,这些都依赖于可视化方法的不断发展和改进。

(3)缺乏安全日志之间的协同分析。不同功能安全设备以各自方式独立工作,产生的安全数据较全局来说是片面和孤立的,如何解决大范围的复杂网络问题,让多个数据源、多种安全视图、多个管理员共同参与网络安全威胁分析是一个难题。

(2)缺乏对真实威胁的有效感知和响应能力。日志数据中充斥着大量误报、漏报、重复报,真实威胁往往隐匿其中,安全事件应急响应无从保证。

(1)缺乏对实时显示、分析和处理大规模网络数据有效管理的手段。海量告警或日志数据难以直接解读,且大部分研究仍然停留在离线分析上,造成安全管理效率低下。

 

Table 1 Data source logs classification表1 数据源日志分类表

  

分类防火墙入侵系统网络负载监控恶意代码主机和应用状态其他数据名称防火墙日志新一代防火墙IDS IPS数据包网络流木马/病毒/流氓软件主机状态日志操作系统日志应用程序日志邮件日志数据库日志配置数据BGP网络层次传输层应用层应用层应用层接口层传输层应用层应用层应用层应用层应用层应用层N/A应用层数据源Cisco/天融信天融信/华为/华三Snort/Cisco Symantec/深信服/启明星辰Wireshark/Tcpdump路由器/交换机Bitdefener/Kaspersky/Symantec/360 Bigborther/Vmware Windows/Linux/Unix各种应用程序Outlook/Foxmail SQL/Oracle/DB2各种安全设备交换机/路由器/主机/App上下文时序状态动态动态动态动态动态动态动态动态动态动态动态动态静态动态主要问题没有上层信息,规则复杂且难以理解和配置标准不统一,发展方向和功能不确定性多误报和漏报多,设备自身安全难以保证误报和漏报多,嵌入式工作模式,易造成单点故障和性能瓶颈数据量大,没有上层信息,难以解读数据量大,没有上层信息,采集给网络设备造成负担事后处理系统,检测技术在准确性和全面性上不足,存在漏报、误报等问题记录信息较为简单,难以进行成因分析操作系统类型多,缺乏上下文关联的库和配置,数据理解困难格式不统一,没有标准和传输机制,缺乏隐私保护邮件重发、多收件人造成日志重复记录审计日志量大,影响服务性能收集、保存和分析配置文件困难BGP缺乏安全机制保护,变化快,跟踪困难

(4)网络安全设备的易用性和实用性低,日志难以解读。大部分网络安全系统都需要专业知识作为支撑,即使经验丰富的分析人员也无法全部掌握,网络安全设备的受众窄。

本文针对网络安全日志可视化分析技术进行阐述,在之前赵颖[7]、袁斌[8]、向宏[9]等人分别从安全问题、系统目标、数据特征等不同角度对网络安全可视化分析进行总结的基础上,拟从数据源日志(表1)、图技术(表2)、网络安全日志可视化分析系统(表3)三方面出发,按照从单源到多源,从单图到多图,从常规图到新颖图的思路,展开网络安全日志可视化技术与方法的研究。

3 网络安全日志可视化特征及图技术

早期的工作有Erbacher等人[35]提出的可视系统,如图6(a)所示,服务器绘制在图像中间,主机以同心圆的方式环绕着服务器,同一子网的主机和服务器更靠近一些,系统用不同的符号标识表示主机不同的属性,主机和服务器的连接类型用不同的线段表示,该系统目的是发现不确定的数据连接。Mansmann等人[36]采用了节点连接图展示主机行为,如图6(b),各种网络服务被排列在力引导布局视图上,被观察的节点通过虚拟弹簧连接相关服务,节点大小根据传输数据量的对数指标计算。该系统能监视主机行为,主机状态非正常变化被定义为可疑事件。之后,主机可视化不断发展,形成了可商用产品,如Mocha BSM实现对多种主机以及各种操作系统关键资源的自动监控,Visualized Management模块将主机实时运行情况以及多个主机参数以符号、时序图等方式展现出来,包括多个CPU中每CPU的利用率、物理内存和虚拟内存利用率、进程运行情况、进程优先级、网卡流量等,如图6(c),从而帮助管理员及时发现主机异常和故障隐患。CCGC(cyber command gauge cluster)[37]采用了仪表盘可视化技术,如图6(d),仪表盘上展示了现在和过去主机和网络状况因子,允许管理员审查网络状态和定位潜在的异常问题,通过下钻操作,还可以获得更丰富的信息,方便进行故障分析和网络补救。进入了云时代以后,我国阿里云、盛大云和腾讯云都推出了云可视化主机服务,采用企业级虚拟化云计算和管理平台,给用户提供了高性能、高可用、高安全、高弹性的云服务。同时,为了保证服务质量,系统都提供了可视化的资源使用情况监控平台,实时监测内存、CPU、存储、网络带宽的调整和变化,用户可随时随地掌握云服务质量,为用户调整、优化云服务,按需使用、按需付费提供了平台保证。吴頔等人[38]从时间、节点号、性能指标类型3个维度出发,如图6(e),提出了基于维度压缩与维度切面的云主机性能数据集可视化方法,应用动态时间规划和卷积神经网络实现离群节点自识别。

近日,财政部向地方提前下达了2019年城乡义务教育补助经费预算1318亿元,约占2018年预算执行数的90%。

气调包装试验组别见表1,其中高阻隔膜材料A、B由山东省农业科学院农产品研究所与上海海洋大学热包装研究所联合研制,现已申请专利。

 

“人”包括决策层高度重视,管理层把控质量,执行层落实到位,其中安全团队(专家)实时有效的分析和快速的响应是关键;“事”指网络安全事件,主要包括事前预防,事中接管,事后处理,其中如何快速地掌握事件真相并做出响应是关键;“物”包括防火墙、IPS、防病毒、交换机、VPN(virtual private network)、堡垒机等网络安全设备,其中合理配置数据、调优、联动是关键。

从式(1)可以看出,网络安全日志可视化包括三要素,“人”是关键,“物”是基础,“事”是网络安全要查找和解决的目标。网络安全日志可视化研究首先要分析数据或日志(来自于“物”)结构,进行预处理,选择基本的视觉模型,建立数据到可视化结构的映射,不断改善表示方法,使之更容易视觉化并绘制视图,最后通过人机交互功能和“人”类认知能力来检测、识别、分类隐藏在数据中的有用信息(网络安全“事”件),从而提高感知、分析、理解和掌控网络安全问题的能力[10],如图1。

类黑精是一类结构复杂、聚合度不等的混合大分子物质,亲水性极强,有易溶于水不溶于有机溶剂的特性。基于此,目前主要的提取方法包括水浸提法、沉淀法、大孔树脂吸附法、乙醇水溶液浸提法、酶解法等。由于类黑精是一种大分子物质,因此在提取食品中的类黑精之后,一般先用2 mol/L NaCl对其进行解离去除绿原酸等物质,再结合超滤技术、分子排阻色谱法等方法分离纯化,以水提法为例,如图2所示。

传统网络安全技术在实际运用中会产生海量日志文件,详见表1,网络的保护方式,攻防的足迹、效果和不足等有效信息往往隐藏在日志中。利用日志找出有效信息,对其进行深度分析挖掘成为解决问题的关键,但是传统的日志分析技术存在着诸多弊端[5,7-8]

网络负载监控系统是对防火墙和入侵系统的一个重要补充,除了用于监控网络流量负载变化趋势外,还有一个重要功能是特征分析。由于端口扫描、拒绝服务攻击和恶意代码扩散在流量方面体现出一对一、一对多等特征,造成流量异常,流量监控可以帮助管理员快速准确发现网络攻击。网络流可视化面临的主要问题是:网络负载记录是OSI(open system interconnection)模型下层信息,缺乏应用层面细节,很多用途仅靠猜测,负载数据量大,实时过滤和分析困难。

  

Fig.1 Flow chart of network security logs visualization图1 网络安全日志可视化流程图

 

Table 2 Figure technique classification表2 图技术类型

  

分类 维度 图像交叠简单图可视化技术饼图柱形图每维度节点数10 50数据类型类别型类别型无 无折线图50 1 1 1 2有序性,间隔型 可避免常规图堆叠图散点图平行坐标节点链接图地图树图标志符号2~3 n 2~3 1 n n 50~500 1 000 1 000 1 000 100 10 000 100类别型,间隔型连续型任意任意坐标型,任意类别型,任意类别型可避免存在存在存在可避免无可避免热图2~310 000任意 无流图1 000任意 可避免新颖图弧线图辐状汇聚图日照图蜂巢图力导向图n n n n 3 2~3 500 100~500 1~100 10 000+1 000+类别型类别型,任意类别型,任意任意任意存在存在可避免存在可避免用例和特点比较一维数据中各成员所占百分比显示一维数据中各成员的频率分布或聚合函数输出,柱形的高度代表数值的频率显示一维数据中各成员的频率分布或聚合函数输出,数据点用线段连接表示模式或趋势显示二维数据中各成员的比率分布、频率分布或聚合函数输出检查二维数据间的联系、聚类或趋势将多维数据映射到平行轴,反应变化趋势及其各变量之间的关系用于可视化维度之间的内在关系或路径分析用于显示数据和物理位置之间的联系用于可视化层次数据,一次性比较多维数据用象征性或标志性的符号表达数据集的一个或多个维度信息将数据映射到一定的颜色空间,以特殊高亮的形式显示数据分布特征利用河流这一隐喻直观地展示不同主题随时间发展的过程,见图2(a)[11]设计良好的节点顺序,使得汇聚和联系很容易被识别,见图2(b)[12]探索实体组之间的关系,见图2(c)[13]利用空间填充技术展示层次结构关系,见图3(b)建立一个大型网络的可视化基线,见图2(d)通过美化布局模式展示一维和多维值之间的内在联系,进行路径分析,见图2(e)[14]

4 网络安全日志可视化及主要研究方法

NAVA(network anomaly visualization and analysis)[39]可导入多种安全监测数据,如Netflow、Syslog、Firewall、IDS等,采用节点链接图、平行坐标、树图和甘特图等直观显示各种日志,如图7(a)所示,通过结合各种图形优势,为系统管理员和网络管理员提供时效性强的网络异常和成因分析工具。MVSec[40]对网络流、防火墙、主机状态日志进行分析,采用4种视图,如图7(b),热图显示网络拓扑和网络交通情况,雷达视图展示网络安全事件之间的关联,堆叠流视图调查多时间维度下的隐藏信息,矩阵图描绘端口活动特征。该系统主要用于监测整个网络,发现海量日志中隐藏的有价值信息,把握网络安全态势。在 VAST Challenge 2013 中,NOCturne[41]、AnNetTe[42]和SpringRain[43]融合了Netflow、IPS和Bigbrother共3种数据,采用了新颖的可视化技术展现网络安全态势。NOCturne使用了时间线、热图矩阵和地图,如图7(c);AnNetTe采用了时间线、辐状图和平行坐标;SpringRain采用了类似于雨水的热图显示网络安全元素。以上系统都很好地将多种数据源融合到几张高级视图,并提供了丰富的人机交互工具,让分析人员一目了然地发现问题和解决问题。Banksafe[44]同样使用多种数据源,以大数据分析为目的,使用树图显示所有主机活动,使用时间线挖掘IDS警报,主要用于发现网络运行趋势、可疑事件和攻击模式,是大规模网络安全数据可视化分析的突出代表。NSVAS(network security visualization analysis system)[45]设计了大规模网络的协同可视化方案和3D可视化模型布局算法,对于大规模、长时间跨度的网络安全数据具有较强的分析能力,能够有效识别不同类型的入侵访问,帮助用户快速发现异常行为和进行网络取证。VIGOR[50]用以分析来自多个公司的安全大数据,训练和识别经常被忽略的重要的(或严重的)安全事故,帮助公司识别安全盲点,通过相互比较解决共性问题。

4.1 防火墙日志可视化

防火墙作为使用最为广泛的安全设备之一,对于阻断外部攻击作用明显。其面临的主要问题是:如何设置防火墙记录级别,既保证记录全面,又防止数据过于巨大;防火墙数据进出方向包括内部与外部接口的进与出4个方向,如何防止重复记录;防火墙规则配置困难,如何验证和审计规则的改变。防火墙可视化主要作用是简化防火墙操作,合理调整防火墙策略,发现网络出口的可疑日志,监控上网行为等。

Girardin等人[16]采用散点图显示防火墙日志,如图3(a),有色方块表示主机,方块的颜色表示不同的协议类型。数据点按时间顺序排列,相似的日志汇聚一起。该系统能清楚地显示日志中的共性和联系,用户可方便地观测出哪些进程刚被启动,哪些请求是可疑进程。Chao等人[17]采用三层可视化结构显示防火墙规则以及规则之间的联系,适合于大规模和多防火墙的超大网络,特别是在多防火墙系统中,防火墙规则的编辑、排序、发布都必须十分谨慎,否则会导致网络功能紊乱,该系统旨在帮助管理员事先发现并去除误配置。Mansmann等人[18]采用一种称作日照图(Sunburst)的技术显示防火墙规则,如图3(b),根节点在层次结构的中心,表示“对象组”,接下来的同心环依次排列防火墙动作(允许和拒绝)、协议(TCP、UDP)、主机地址、端口,该系统的主要功能是帮助管理员理解复杂的防火墙规则。FPC(firewall policy checker)[19]的主视图采用3D技术检查防火墙策略,如图3(c),3D球体的颜色表示异常类型,红色表示阴影异常,橙色表示冗余异常,暗黄色表示泛化异常,黄色表示关联异常。通过向下钻取球体,可以获取该异常的详细视图,该系统用于发现风险服务、非法服务和进行异常检查,具有快速处理大量规则的能力,降低了使用者的技术门坎。VAFLE(visual analytics of firewall log events)[20]采用聚类热图分析防火墙日志,热图矩阵可视采用时间×主机、时间×端口等组合用来发现活跃的服务或主机等,图3(d)用深色的热点显示了两天网络用量最高的主机,该系统通过增强互动的集群可视化视图进行异常检测和网络态势分析。

  

Fig.2 Novel chart图2 新颖图

4.2 入侵系统日志可视化

入侵检测与防御系统主要用于发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,帮助管理人员快速识别和抵御分布式拒绝服务、网络蠕虫及木马等攻击行为。但是入侵系统检测机制导致产生大量的重报、误报,海量日志数据使得管理人员无从下手,甚至忽略重要的警报,实时的安全响应无法保证。因此,网络入侵系统日志可视化主要功能是帮助分析人员降低认知负担,去除误报,提高检测攻击的能力。

 

Table 3 Network security logs visualization system classification表3 网络安全日志可视化系统分类

  

注:*表示新颖图。

 

分类防火墙日志可视化主要功能降低防火墙使用技术;发现网络出口的可疑事件;合理调整防火墙策略入侵系统日志可视化降低管理员认知负担;去除误报、重复报;提高检测攻击能力网络负载可视化监控网络流量负载变化;流量特征分析;发现端口扫描、拒绝服务攻击和恶意代码扩散等网络攻击主机状态日志可视化展示主机和服务器的状态;检查恶意进程或软件;提升主机服务质量多源大数据融合可视化合理选择互补的安全数据并融合到高层次视图;大规模数据处理;把握整个网络的运行状态和变化趋势;态势评估和辅助决策等可视化系统Girardin等[16]Chao等[17]Mansmann等[18]FPC[19]VAFLE[20]SnortView[21]IDS Rainstorm[22]Vizalert[23]Avisa[24]Zhang等[25]Alsaleh等[26]IDSPlanet[27]Song等[28]Portall[29]Visual[30]PCAV[31]Flow-Inspector[32]Mikel等[33]NetflowVis[34]Erbacher等[35]Mansmann[36]Mocha BSM CCGC[37]阿里云盛大云腾讯云吴頔[38]NAVA[39]MVsec[40]NOCturne[41]AnNetTe[42]SpringRain[43]Banksafe[44]NSVAS[45]图技术散点图节点链接图日照图*3D符号标志/节点链接图热图散点图/符号标志散点图雷达图辐状汇聚图*甘特图/树图/节点链接图散点图/树节点图/树图/指环图/平行坐标环图3D树图节点链接图散点图平行坐标堆叠直方图/力引导图*/蜂巢图*弧图*辐射布局/主题流图*符号标记节点链接图时序图/符号标记仪表盘各种可视图技术相结合平行坐标节点链接图/平行坐标/树图/甘特图雷达图/热图/堆叠流图*时间线/热图矩阵/地图时间线/辐状图/平行坐标热图时间线/树图3D节点链接图/雷达图数据源Firewall日志多Firewall日志Firewall日志多Firewall日志Firewall日志Snort StealthWatch IDS日志IDS日志IDS日志PHPIDS IDS日志IDS日志Packets Packets Netflow Netflow Netflow Netflow服务器日志主机日志主机在线进程服务器日志和网络流虚拟服务器管理进程云主机监控日志根据需要选择NetFlow/Firewall/Host status NetFlow/IPS/Bigbrother NetFlow/IPS/Bigbrother NetFlow/IPS/Bigbrother IDS/Firewall NetFlow/Firewall

Snort View[21]采用的可视化技术是散点图和符号标志,见图4(a),系统由源地址、警报和源/目标3个面板组成,警报用不同的符号标记,颜色表示优先级。该系统适合于小型网络,用来帮助管理员降低误检测,检测隐含攻击和攻击序列。IDS Rainstorm[22]采用的可视化技术是散点图,见图4(b),系统由一个主视图(显示整个网络的表现)、一个缩放视图(显示用户选择的IP地址范围)组成。主视图由8列构成,每一列可显示连续的20位IP地址,整个视图可显示2.5个B类地址24小时的监控数据,报警的等级采用颜色表示。用户可以用主视图分析整个网络情况,发现可疑事件,用缩放视图获取详细攻击信息。系统用于发现异常的网络事件、蠕虫传播和僵尸网络。Vizalert[23]系统采用的可视化技术是雷达图,见图4(c),系统关注警报what、when和where三方面的特征,主视图在中间显示网络的拓扑,而周围的圆环用于显示不同的警报,圆环的长度表示时间,连线从圆环指向内部触发警报的主机。该系统能够提高检测、分析、处理网络攻击的速度,减小攻击影响。Avisa[24]采用的可视化技术为辐状图汇聚图,见图4(d),辐状图由外部环和内部弧构成,外环分为两部分,较小的一边用于显示网络警报分类,较大的一边用于显示子网或自定义的分组。弧用于显示报警,一边指向报警类型,另一边指向有关联的主机。该系统采用启发式算法,用来洞悉攻击模式,促进潜在数据的理解。Zhang等人[25]采用4种视图展示IDS的日志,甘特图显示服务器连接的变化状态,树图显示时间窗口内服务器报警数量,节点图表示事件间的关联,堆叠直方图统计服务器各指标参数。作者认为在大规模的网络中,通过多种可视化方法的互补,可以有效去除误报,同时,基于Web的开放平台能简化管理,提高研究人员协同分析的能力。Alsaleh等人[26]同样采用了多视图的方式,散点图基于日期、时间、攻击类型展示网络攻击,节点图基于地理位置、子网和IP地址展示,树图根据攻击类型分布IP地址,指环图(ring)和平行坐标用来统计较长时间内攻击源、类型、影响和数量。该系统用于帮助管理人员分析入侵原因和辅助决策。IDSPlanet[27]仿照天体运行,设计了空间环图响应警报的时间特性、受影响主机的行为模式、攻击目标的相关性等特征,图4(e)由空间环、警报球以及交互核心三部分组成,展示了60分钟内的警报细节,帮助管理员识别误报,分析攻击模式,理解不断发展的网络环境。Song等人[28]采用新颖的3D树图,运用机器学习方法从原始数据中抽取7个统计特征来鉴定不寻常的攻击,降低安全操作人员的工作强度。

  

Fig.3 Firewall logs visualization system图3 防火墙日志可视化系统

  

Fig.4 Network intrusion logs visualization system图4 网络入侵日志可视化系统

4.3 网络负载可视化

网络安全日志可视化最大的挑战是如何为既定的目标和数据源去选择合适的图技术。国内外很多学者已经提出了相当数量的多维可视化方法,根据这些技术出现的先后顺序以及应用的广度和新颖度,把网络安全可视图技术分为三类:基础图、常规图和新颖图,如表2。基础图是大家熟知的、容易使用的图形,包括饼图、直方图、线图以及它们的3D表示方法,这些图形简单明了,容易理解,适合于表达网络安全数据某些细节,经常作为补充说明图。由于基础图表达数据维度宽度和广度有限,经过不断的发展,涌现出一批经典的常规图技术,这些技术源于基础图,但表现的灵活性、适应性、扩展性要优于基础图。常规图技术不再是简单的图形映射,而是要尽量反映多维信息及其各维度之间的联系,目的是在人类脑海中建立多维抽象信息并对其进行认知,在低维空间中展现多维抽象信息的特征。在过去的15年里,图技术不断推陈出新,新颖图其设计之精巧、表现力之丰富,令人叹为观止,图中包含的信息意味深远。研究人员通过不断地改进图形布局模式,结合多种图形优势,创新构图方式,特别是在图形审美和可用性相结合方面进行了深入的研究,众多视觉元素,如文字、色彩、大小、形状、对比度、透明度、位置、方向等自由排列组合[15],交织组成动人的画卷,让人能够在有限的显示空间中获得更广的信息量、更直观的理解力、更优美的图形和更强的交互力。

伊朗农业目前最主要的困难是土壤的结构比较差,营养的吸收能力不足。同时由于干旱,一些微生物无法在土壤中存活,失去活性。所以伊朗所需要的肥料必须能激活这些有利微生物去保护土壤。

Portall[29]是早期可视化网络数据包(packets)的系统,如图5(a),采用节点链接图深入挖掘与TCP连接相关的主机进程,实现分布进程的点对点可视化。视图采用两条平行节点,左边是客户机,右边是服务器,连线表示TCP连接。该系统用于可视化网络流量与主机进程的关系,善于发现广告软件与间谍软件。Visual[30]是另一款较早的作品,可视化对象同样是网络数据包,如图5(b),采用了散点图技术,用于展示内部主机与外部源的通信模式,内部网络用网格表示,每个网格表示一台主机,外部源用外部方块表示,方块的大小表示活动能力。该系统能够同时显示上千台主机的相对位置和活动,揭示端口和协议的使用情况。PortVis[46]可视化对象采用比网络数据包聚合性更好的网络流(netflow),使用散点图将网络活动映射到网格中的单元,主视图用256×256的网格指代65 536个网络端口号,X轴表示端口号高位,Y轴表示低位,节点的变化用颜色表示,蓝色表示低水平变化,红色表示高水平变化,而白色表示最大变化。该图能够用夸张的手段展示特定主机端口变化的细节信息。PCAV(parallel coordinate attack visualization)[31]采用平行坐标显示网络流,如图5(c),系统使用原IP地址、目标IP地址、目标端口、包平均长度等指标绘制平行轴,流的每个特征量用直线连接,通过形状特征分析特定的攻击模式。该系统能快速区分端口扫描、蠕虫感染、主机扫描、拒绝服务攻击等网络威胁。Flow-Inspector[32]采用了基于Java的Web应用显示网络流数据,用堆叠直方图进行数量统计,用力引导图(force directed graph)显示连接模式,用边捆绑技术(edge bundle)降低边交叉,用蜂巢(hive plot)图显示大规模的数据。该系统善于使用新颖的可视化技术展示网路流量,检测网络流的拓扑特征。Mikel等人[33]采用环图显示工业网络的流负载,外圈用颜色分类设备(蓝色为可编程工业控制器,绿色为控制服务器,紫色为人机界面,橙色为网络设备),内部弧颜色深浅表示攻击强度,图5(d)展示了正在遭受端口扫描的工业网络。NetflowVis采用了新颖的辐射布局和主题流图,如图5(e)所示,辐射布局图两端表示服务器组和客户机组,中间的流图显示了上传和下载的网络流,颜色表示不同的协议。该系统用来分析网络流模式和发现网络异常。

  

Fig.5 Network flow visualization system图5 网络负载可视化系统

4.4 主机状态日志可视化

主机状态日志可视化主要致力于展示主机和服务器的状态,包括网络状态、用户数、系统负载、异常进程等,主要作用是检查恶意软件和保证主机服务能力。一般由日志接收代理、数据库、过滤分析中心等几部分构成,由于收集代理不同,导致收集内容有所偏重;同时,信息传输和分析使用的数据格式不同,阻碍数据在不同平台及系统间自由交换。主机状态日志可视化主要解决日志格式不统一带来的理解差异,提高管理效率和质量。

  

Fig.6 Host status visualization system图6 主机可视化系统

本文把网络安全日志可视化用下面公式来诠释:

  

Fig.7 Multi-source fusion visualization system图7 多源融合可视化系统

4.5 多源大数据融合可视化

网络安全可视化系统经过近20年的发展,安全分析人员对该技术提出更高远的要求——对宏观网络态势的掌握。早期的系统关注某一类日志或某一种技术,试图从不同的角度发现网络中可能存在的安全问题,但是缺乏全局统筹,只能从局部考察网络,发现真实威胁方面不够理想和有效[47]。现代互联网的高复杂性带来了安全的高风险性,“大数据”网络呈现“3V”甚至“6V”特征,为了更全面地把握整个网络的运行状态和变化趋势,急需大数据分析和决策支持方法[48]。用可视化融合技术将海量日志数据在一张或几张高层次视图中显示出来,能在大数据时代有效管理和动态监控网络。从海量的、异构的、快速变化的网络安全日志中全面发现问题,并感知网络态势是当今网络安全的重要研究课题。

在我国的青藏高原和新疆的天山地区,生长着一种不惧严寒的美丽植物,它洁白的花瓣宛如荷花一般,当地人喜欢叫它“雪荷花”。这就是我们今天的主角——雪莲。

网络安全日志可视化分析是信息可视化中的一个新兴研究领域,它能有效解决传统分析方法在处理海量信息时面临的认知负担过重,缺乏全局认识,交互性不强,不能主动预测和防御等一系列问题。网络安全日志可视化系统分类如表3。

在间苗后立即进行中耕锄草,全生育最少中耕三至四遍。中耕深度随根系生长状况由浅到深再浅的方式进行。随中耕锄草,向根部拥土,逐渐培起土埂,利于耐旱、抗倒、排涝。看苗追肥灌水,薄地没施底肥的,为保壮苗可在幼苗期追肥,每亩硝酸铵5-7.5千克,过磷酸钙7.5-15千克,对促进分枝形成及花芽分化均有很好作用,也有利根瘤菌和发育,增强固氮能力。

5 总结与展望

由于现代网络面临的安全挑战更加复杂和艰巨,网络安全日志可视化将安全日志分析和可视化技术有效结合,充分利用人类对图像认知能力强和机器对数据处理性能高的特点,通过提供图形图像等交互性工具,提高了网络安全分析人员对网络问题的观测、分析、感知、理解和决策能力,有效地解决了传统分析方法认知负担重、缺乏全局意识、缺乏交互方式、缺乏预测和主动防御等一系列问题。前期虽然取得了一定的成绩,但是如何将可视化理念传递给观测者(以人为本)和有效地创建可视化原理和技术(以图为媒)仍然是研究的本质方向。

(1)如何实时处理大数据并发现知识。在大数据时代,具备处理海量复杂数据的可扩展性始终是可视化分析系统关注的中心议题,由于计算能力受到有限的时间和空间的制约,如何面向大数据进行数据清洗、转换,提高处理效率和速度仍然有许多发展空间。特别是网络瞬息万变,实时可视化对采集和预处理日志、图形绘制速度和人机交互响应提出了更高的要求。因此,应该以大数据存储、传输、治理为研究基础,针对网络安全大数据研究设计一体化收集、存储、整合数据平台。同时,发现知识感知网络态势,涉及态势的提取、理解和预测等方面,需要对正确合理的数据融合算法和关联算法、高速度高效率的并行计算和异步计算算法、基于因果关系和模式识别的预测算法继续进行分析和验证。

(2)如何提高感知和认知能力。人类的记忆容量、判断力、注意力和警觉性都是宝贵而有限的资源。尽管可视化可以充分利用人类视觉的认知能力,但人类大脑对事物的记忆终究是短暂有限的,迅速变换的画面场景并不适合于人类记忆的搜索,同时人类前几分钟的警觉性要远超于以后的时间段,执行视觉搜索只能维持数分钟时间。因此,设计出新颖的、易于感知的、以人为中心的探索式可视化分析系统尤为重要。在设计网络安全日志可视化分析系统时,应充分考虑人类行为,如人机交互习惯、认知心理学等问题,搭配文字、色彩、大小、形状、纹理、对比度、透明度、位置、方向等多元素,以提高人眼的感知和避免视觉疲劳。同时,搭建多数据源、多视图和多人的协同分析环境,促进解决单个体环境感知和认知能力不足的问题。

(3)如何降低显示能力的局限性。可视化设计者往往在屏幕显示之外要承担大量的工作,屏幕分辨率限制了想要表达信息的丰富度。庞大数据量的网络安全日志不但导致了可视化系统的可伸展性问题,甚至会导致显示出现闭塞和拥挤现象。而一切企图全方位显示数据集的方法更是远离现实的,它将弱化可视化的力量,从而降低人类视觉系统感知潜在数据模式和趋势的能力。可视化设计者首先要降低图像闭塞性(occlusion),专注于开发新颖的图技术和模式,如力引导算法(force directed algorithm)、径向布局(radial layout)等,提高图像自身的有序性和自控性,以人眼易接受的方式解决视觉混乱;其次,大力发展新的显示技术,如虚拟现实、3D投影技术,充分利用人类可感知的媒介,在三维空间中容纳安全大数据多维特征。

(4)如何进一步完善可视化理论体系。可视化理论体系较广,包括可视化基础理论、可视化应用、可视化研究等。由于网络安全可视化理论缺乏成熟的数学模型,其中一些环节并不成熟,如可视化测评,由于可视化分析主观性较强,仅靠少量用户的评价,难以进行有效性验证和评估。因此,可视化测评指标应该包括功能、有效性、效率、交互界面、可扩展性、计算能力等,需一步完善现场测试、案例研究和专家评估等方法。同时,物联网、云计算和软件定义网络(software defined network,SDN)的出现,给网络安全可视化带来了新的挑战和机遇,如物联网拓扑的展示、物体实时监控以及个人隐私安全问题,云计算的虚拟机迁徙和按需索取问题,软件定义网络的配置控制信息可视化以及多控制器问题等。新的时代呼吁新理论来指导实际,下一步将面向安全大数据开展新的数据组织、计算理论、大规模图理论、可视分析等标准化研究,并围绕实际的网络安全威胁问题求解出新的工作流程和研究范式,从而为网络大数据时代筑起“安全大门”。

References:

[1]Cncert/Cc.A survey on Chinese Internet network security situation in 2011-2015[EB/OL].(2016-04-01)[2016-07-01].http://www.cert.org.cn.

[2]APCERT.APCERT annual report 2015[EB/OL].(2016-05-10)[2016-07-01].http://www.apcert.org.

[3]Chen Wei,Shen Zeqian,Tao Yubo.Data visualization[M].Beijin:Publishing House of Electronics Industry,2013.

[4]Becker R A,Eick S G,Wilks A R.Visualizing network data[J].IEEE Transactions on Visualization and Computer Graphic,1995,1(1):16-28.

[5]Lv Liangfu,Zhang Jiawan,Sun Jizhou,et al.Survey of network security visualization techniques[J].Journal of ComputerApplications,2008,28(8):1924-1927.

[6]Shiravi H,Shiravi A,Ghorbani A A.A survey of visualization systems for network security[J].IEEE Transactions on Visualization and Computer Graphics,2012,18(8):1313-1329.[7]Zhao Ying,Fan Xiaoping,Zhou Fangfang,et al.A survey on network security data visualization[J].Journal of Computer-Aided Design&Computer Graphics,2014,26(5):687-697.

[8]Yuan Bin,Zou Deqing,Jin Hai.Network security visualization:a survey[J].Journal of Cyber Security,2016,1(3):10-20.

[9]Xiang Hong,Zhang Yu,Hu Haibo.Big data and security visualization[J].Journal of Chongqing University,2016,39(2):71-81.

[10]Zhang Tianye,Wang Xumeng,Li Zongzhuang,et al.A survey of network anomaly visualization[J].Science China:Information Sciences,2017,60(12):121101.

[11]Zhao Ying,Fan Xiaoping,Zhou Fangfang,et al.Study on collaborative visual analysis of large scale network security data[J].Journal of Frontiers of Computer Science and Technology,2014,8(7):848-857.

[12]Sanchez G.Arc diagrams in R:Les Miserables[EB/OL].(2016-10-20).https://www.r-bloggers.com/arc-diagrams-inr-les-miserables/.

[13]Zhang Sheng,Shi Ronghua,Zhou Fangfang.A visualization scheme based on radial panel in intrusion detection system[J].Computer Engineering,2014,40(1):15-19.

[14]Bohnacker H,Gross B,Laub J,et al.Generative design:visualize,program,and create with processing[M].Princeton:PrincetonArchitectural Press,2012.

[15]Manuel L.Visual complexity:mapping patterns of information[M].Princeton:PrincetonArchitectural Press,2011.

[16]Girardin L,Brodbeck D.A visual approach for monitoring logs[C]//Proceedings of the 12th Conference on Systems Administration,Boston,Dec 6-11,1998.Berkeley:USENIX Association,1998:299-308.

[17]Chao C S,Yang S J H.A novel three-tiered visualization approach for firewall rule validation[J].Journal of Visual Languages&Computing,2011,22(6):401-414.

[18]Mansmann F,Göbel T,Cheswick W R.Visual analysis of complex firewall configurations[C]//Proceedings of the 9th International Symposium on Visualization for Cyber Security,Seattle,Oct 15,2102.New York:ACM,2012:1-8.

[19]Kim U H,Kang J M,Lee J S,et al.Practical firewall policy inspection using anomaly detection and its visualization[J].Multimedia Tools&Applications,2014,71(2):627-641.

[20]Ghoniem M,Shurkhovetskyy G,Bahey A,et al.VAFLE:visual analytics of firewall log events[C]//Proceedings of the Visualization and Data Analysis,San Francisco,Feb 3-5,2014.Bellingham:SPIE,2014:164-167.

[21]Koike H,Ohno K.SnortView:visualization system of Snort logs[C]//Proceedings of the 2004 ACM Workshop on Visualization and Data Mining for Computer Security,Washing-ton,Oct 29,2004.New York:ACM,2004:143-147.

[22]Abdullah K,Lee C P,Conti G J,et al.IDS RainStorm:visualizing IDS alarms[C]//Proceedings of the 2nd International Workshop on Visualization for Cyber Security,Minneapolis,Oct26,2005.Washington:IEEEComputerSociety,2005:1-10.

[23]Livnat Y,Agutter J,Moon S,et al.A visualization paradigm for network intrusion detection[C]//Proceedings of the 6th Annual IEEE SMC Information Assurance Workshop,New York,Jun 15-17,2005.Piscataway:IEEE,2005:92-99.

[24]Shiravi H,Shirav A,Ghorbani A A.IDS alert visualization and monitoring through heuristic host selection[C]//LNCS 6476:Proceedings of the 12th International Conference on Information and Communications Security,Barcelona,Dec 15-17,2010.Berlin,Heidelberg:Springer,2010:445-458.

[25]Zhang Tao,Liao Qi,Shi Lei.Bridging the gap of network management and anomaly detection through interactive visualization[C]//Proceedings of the 2014 IEEE Pacific Visualization Symposium,Yokohama,Mar 4-7,2014.Washington:IEEE Computer Society,2014:253-257.

[26]Alsaleh M,Alarifi A,Alqahtani A,et al.Visualizing Web server attacks:patterns in PHPIDS logs[J].Security&Communication Networks,2015,8(11):1991-2003.

[27]Shi Yang,Zhang Yaoxue,Zhou Fangfang,et al.IDSPlanet:a novel radial visualization of intrusion detection alerts[C]//Proceedings of the 9th International Symposium on Visual Information Communication and Interaction,Dallas,Sep 24-26,2016.New York:ACM,2016:25-29.

[28]Song J,Itoh T,Park G,et al.An advanced security event visualization method for identifying real cyber attacks[J].Applied Mathematics&Information Sciences,2017,11(2):353-361.

[29]Fink G A,Muessig P,North C.Visual correlation of host processes and network traffic[C]//Proceedings of the 2005 IEEE Workshop on Visualization for Computer Security,Minneapolis,Oct 26,2005.Washington:IEEE Computer Society,2005:11-19.

[30]Ball R,Fink G A,North C.Home-centric visualization of network traffic for security administration[C]//Proceedings of the 2004 ACM Workshop on Visualization and Data Mining for Computer Security,Washington,Oct 29,2004.New York:ACM,2004:55-64.

[31]Choi H,Lee H,Kim H.Fast detection and visualization of network attacks on parallel coordinates[J].Computers&Security,2009,28(5):276-288.

[32]Braun L,Volke M,Schlamp J,et al.Flow-inspector:a framework for visualizing network flow data using current Web technologies[J].Computing,2014,96(1):15-26.

[33]Iturbe M,Garitano I,Zurutuza U,et al.Visualizing network flows and related anomalies in industrial networks using chord diagrams and whitelisting[C]//Proceedings of the 11th Joint Conference on Computer Vision,Imaging and Computer Graphics Theory and Applications,Rome,Feb 27-29,2016.Setúbal:SciTePress,2016:101-108.

[34]He Likun,Tang Binbin,Zhu Min,et al.NetflowVis:a temporal visualization system for netflow logs analysis[C]//LNCS 9929:Proceedings of the 13th International Conference on Cooperative Design,Visualization and Engineering,Sydney,Oct 24-27,2016.Berlin,Heidelberg:Springer,2016:202-209.

[35]Erbacher R F,Walker K L,Frincke D A.Intrusion and misuse detection in large-scale systems[J].IEEE Computer Graphics andApplications,2002,22(1):38-48.

[36]Mansmann F,Meier L,Keim DA.Visualization of host behavior for network security[C]//Proceedings of the 2007 Workshop on Visualization for Computer Security,Sacramento,Oct 29,2007.Berlin,Heidelberg:Springer,2008:187-202.

[37]Erbacher R F.Visualization design for immediate high-level situational assessment[C]//Proceedings of the 9th International Symposium on Visualization for Cyber Security,Seattle,Oct 15,2012.New York:ACM,2012:17-24.

[38]Wu Di,Wang Lina,Yu Rongwei,et al.Multidimensional data visualization in cloud platform security monitoring[J].Journal of Shandong University:Natural Science,2017,52(6):56-63.

[39]Liao Qi,Li Ting.Effective network management via dynamic network anomaly visualization[J].International Journal of Network Management,2016,26(6):461-491.

[40]Zhao Ying,Liang Xing,Fan Xiaoping,et al.MVSec:multiperspective and deductive visual analytics on heterogeneous network security data[J].Journal of Visualization,2014,17(3):181-196.

[41]Benson J R,Ramarajan R.NOCturne:a scalable large format visualization for network operations[C]//Proceedings of the IEEE VAST Challenge:Mini Challenge 2,Atlanta,Jul 11,2013.Piscataway:IEEE,2013:1-2.

[42]Chen Siming,Merkle F,Schaefer H,et al.AnNetTe collaboration oriented visualization of network data[C]//Proceedings of the IEEE VAST Challenge:Mini Challenge 3,Atlanta,Jul 11,2013.Piscataway:IEEE,2013:1-2.

[43]Promann M,Ma YA,Wei Shuang,et al.SpringRain:an ambient information display[C]//Proceedings of the 2013 IEEE VAST Challenge:Mini Challenge 2,Atlanta,Jul 11,2013.Piscataway:IEEE,2013:5-6.

[44]Fischer F,Fuchs J,Mansmann F,et al.BANKSAFE:visual analytics for big data in large-scale computer networks[J].Information Visualization,2015,14(1):51-61.

[45]Jiang Hongyu,Wu Yadong,Sun Mengxin,et al.Research on fusion and visual analytic method of multi-source network security data logs[J].Journal of Southwest University of Science and Technology:Natural Science Edition,2017,32(1):70-77.

[46]McPherson J,Ma K L,Krystosk P,et al.PortVis:a tool for port-based detection of security events[C]//Proceedings of the 2004 ACM Workshop on Visualization and Data Mining for Computer Security,Washington,Oct 29,2004.New York:ACM,2004:73-81.

[47]Gong Jian,Zang Xiaodong,Su Qi,et al.Survey of network security situation awareness[J].Journal of Software,2017,28(4):1010-1026.

[48]Carrascosa I P,Kalutarage H K,Huang Y.Data analytics and decision support for cybersecurity[M].Berlin,Heidelberg:Springer,2017.

[49]Humphries C,Prigent N,Bidan C,et al.ELVIS:extensible log visualization[C]//Proceedings of the 10th Workshop on Visualization for Cyber Security,Atlanta,Oct 14,2013.New York:ACM,2013:9-16.

[50]Pienta R,Hohman F,Endert A,et al.VIGOR:interactive visual exploration of graph query results[J].IEEE Transactions on Visualization and Computer Graphics,2018,24(1):215-225.

附中文参考文献:

[1]Cncert/Cc.2015年我国互联网网络安全态势综述[EB/OL].(2016-04-01)[2016-07-01].http://www.cert.org.cn.

[3]陈为,沈则潜,陶煜波.数据可视化[M].北京:电子工业出版社,2013.

[5]吕良福,张加万,孙济洲,等.网络安全可视化研究综述[J].计算机应用,2008,28(8):1924-1927.

[7]赵颖,樊晓平,周芳芳,等.网络安全数据可视化综述[J].计算机辅助设计与图形学学报,2014,26(5):687-697.

[8]袁斌,邹德清,金海.网络安全可视化综述[J].信息安全学报,2016,1(3):10-20.

[9]向宏,张瑜,胡海波.大数据与安全可视化[J].重庆大学学报,2016,39(2):71-81.

[11]赵颖,樊晓平,周芳芳,等.大规模网络安全数据协同可视分析方法研究[J].计算机科学与探索,2014,8(7):848-857.

[13]张胜,施荣华,周芳芳.入侵检测系统中基于辐射状面板的可视化方法[J].计算机工程,2014,40(1):15-19.

[38]吴頔,王丽娜,余荣威,等.面向云平台安全监控多维数据的离群节点自识别可视化技术[J].山东大学学报:理学版,2017,52(6):56-63.

[45]蒋宏宇,吴亚东,孙蒙新,等.多源网络安全日志数据融合与可视分析方法研究[J].西南科技大学学报:自然科学版,2017,32(1):70-77.

[47]龚俭,臧小东,苏琪,等.网络安全态势感知综述[J].软件学报,2017,28(4):1010-1026.

 
张胜,赵珏,陈荣元
《计算机科学与探索》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号