前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全可視化主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:計算機;網絡安全;對策
中圖分類號:TP393.08
網絡技術的快速發展,加快了社會經濟發展進程,但是,受多種因素影響,出現諸多網絡安全問題,人們也逐漸意識到網絡安全的重要性,因此,相關管理人員也提出了優化網絡安全的技術措施,為人們生產、生活提供了可靠保障。
1 影響計算機網絡安全的因素
影響計算機網絡安全的主要因素有自然因素、人為因素。自然因素是一些無法改變的自然條件,直接或間接的影響計算機的平穩運行,環境對計算機運行有很大影響,因為計算機是一個對環境變化非常敏感的系統,所以,環境會嚴重影響計算機的網絡安全;人為因素是一些不法分子利用計算機在運行過程中存在的一系列安全漏洞,破壞計算機資源,加入病毒,進而獲取重要信息,從中獲得經濟收益,這對計算機網絡安全的破壞性最大,同時,由于計算機自身因素,在運行過程中難免出現一些漏洞,這些漏洞會給計算機留下極大的安全隱患[1]。
2 提高計算機網絡安全的優化措施
2.1 發展網絡安全技術
伴隨一系列網絡安全問題的出現,相關管理人員也在逐漸應用部分網絡安全技術,現階段,可以使用以下幾種安全技術提高計算機網絡安全。
2.1.1 防火墻技術
防火墻技術主要是防止未經授權的網絡侵入,以確保內部網絡的安全運行,防火墻技術主要由服務訪問政策、驗證工具、包過濾和應用網關四個部分組成,使計算機的硬件和軟件有機的結合在一起,以確保計算機的網絡安全。
2.1.2 入侵檢測防御系統
通過搜集、分析相關信息,系統能夠檢測到在網絡系統運行中,是否存在違背安全策略的行為,是一項主動的安全防范措施,能夠有效保護內部入侵、外部入侵和人工操作導致的行為,在網絡系統受到威脅之前,及時的攔截入侵行為。系統還能主動防御和阻止的病毒管理系統,提前攔截具有攻擊性的入侵活動,以免用戶經濟利益遭到損失,當檢測有攻擊對象時,系統會自動丟掉攻擊包或立即采取措施阻斷攻擊源。
入侵檢測防御系統主要有以下功能:控制和監管計算機的系統活動,對操作系統進行審計、追蹤和管理,并且能夠識別用戶是否違背安全策略相關準則,統計和分析異常行為的發生,對重要系統和相關文件進行評估[2]。
2.1.3 反病毒技術
計算機病毒對數據的破壞,會影響計算機軟件和硬件的平穩運行,進而使計算機系統癱瘓,因此,反病毒技術應運而生。計算機反病毒技術可以分為多種形式,應用比較廣泛的是軟件反病毒技術和實時反病毒技術。
由于計算機病毒會潛伏在主存、內存當中,一旦病毒被激活,就會留在內存之中,因此,依據病毒特征,通過定時、自動或手工的方式,軟件反病毒技術能夠對已經感染的病毒進行查毒和殺毒。現階段,使用廣泛的病毒檢查方法是:搜索法、特征碼識別法、行為識別法等等,軟件反病毒技術有自身的優勢,例如,使用方法簡單、方便、可靠,不需要投資其它硬件設備,升級的速度較快。
實時反病毒技術能夠有效解決用戶對病毒存在的不確定性。實時反病毒技術的優勢是:一旦遇到病毒,系統會及時向管理人員報警,以提醒管理人員在病毒傳播之前采取有效的解決對策,保護電腦系統不受侵害。因此,實時反病毒技術具有一定的預測性[3]。
2.1.4 身份認證技術
身份認證是對通信方進行驗證身份的過程,當用戶向系統請求服務時,需要出示身份證明,身份認證技術使電子技術和生物技術有機的結合在一起,以阻止未被授權用戶的非法進入,在身份認證技術中,應用比較普遍的是智能卡技術。
智能卡技術同信用卡的功能類似,所屬權為授權用戶,并且由該用戶設置一個口令密碼,此密碼與內部網絡服務器注冊密碼相同,如果口令與自身的身份特征一同使用,智能卡將會有很強的保密性能。
2.1.5 安全掃描技術
通常情況下,安全掃描技術可以分為基于服務器的掃描器和基于網絡的掃描器,基于服務器的掃描器是掃描服務器的相關漏洞,例如,Password文件、目錄、文件權限、文件共享服務系統、軟件和系統漏洞等等,與服務操作系統聯系密切;基于網絡的安全掃描技術主要掃描網絡內部的服務器、路由器、網橋、交換機、訪問服務器和防火墻等存在安全漏洞的設備,而且能夠設置模擬攻擊,以測試系統的防御能力。
網絡安全掃描技術主要考慮到以下幾方面因素:速度、網絡拓撲、報告和更新周期,安全掃描技術雖然不能隨時監控網絡入侵,但是,卻能有效測試和評價系統的安全,進而及時發現安全漏洞。
2.1.6 網上行為管理
網上行為管理設備能夠有效監控用戶的上網行為,例如,監控瀏覽網頁、上傳文件、下載文件、炒股、網游、收發郵件等等,此外,依據用戶的網絡權限,限制與用戶無關的網絡行為,還能詳細記錄用戶的網絡行為,例如,訪問網址、的帖子、收發的郵件、QQ聊天內容等等,以免在發生網絡安全事故時,缺少具體的依據。
2.2 加強網絡安全意識
計算機網絡能否正常運行,有計算機自身的原因,然而人們的網絡安全意識也是影響網絡安全的主要因素,因此,相關管理人員應采取有效的解決對策,逐漸加強人們的網絡安全意識,主要應做到以下幾點:首先,加強宣傳力度,通過普及基本的網絡安全知識,引起社會人們的重視。其次,加大相關網絡法律法規的教育力度,使其了解網絡犯罪的主要表現形式以及對人們的危害,以提高人們的法律意識,進而減少網絡犯罪行為發生,使網絡安全隱患的發生機率降到最低。
2.3 建立健全網絡安全管理制度
網絡管理制度的好壞直接影響網絡安全的正常運行,因此,相關管理人員應制定完善的網絡安全管理制度,不斷加強網絡安全的法制建設,使工作人員有相應的法律依據,進而不會盲目的進行管理。伴隨計算機網絡的不斷發展,仍然缺乏完善的管理制度,使一些不法分子有可乘之機,完善的管理體制與法律機制能夠減少網絡用戶的犯罪行為,使網絡信息管理實現規范化,進而不斷提高計算機的網絡安全[4]。
3 結束語
綜上所述,本文在對影響計算機網絡安全的因素進行簡要分析的基礎上,對提高網絡安全可靠性的相應對策進行了介紹。網絡安全作為和人們生活息息相關的一部分,對人們的生活有著重要的影響。因此我國相關部門應不斷創新、發展網絡安全技術,加強人們的網絡安全意識,建立健全網絡安全管理制度,作為提高網絡安全性與可靠性的重要任務,以推進網絡安全性與可靠性水平的進一步提升。
參考文獻:
[1]陳俊良.計算機網絡實用教程[M].北京:科學出版社,2010:77-79.
[2]浦江.計算機網絡應用基礎[M].北京:機械工業出版社,2013:44-46.
[3]王平.計算機網絡安全技術防范措施探討[M].北京:人民大學出版社,2012:44-46.
關鍵詞:網絡安全態勢;地理信息系統;MapXtreme;多級地圖;Java技術
中圖分類號:TP311文獻標識碼:A文章編號:1009-3044(2011)28-6840-03
Multilevel Map of Network Security Situation Based on MapXtreme
GONG Jian-wei1,2, ZHONG Qiu-xi1, XUAN Lei1, ZHANG Qi1
(1.National University of Defense Technology, Changsha 410073, China; 2.Logistics Base of People's Armed Police Force Headquarters, BeiJing 102613, China)
Abstract: Multilevel map of network security situation was proposed aimed at some problems in visualization of network security situation such as messy figure,visual clutter, unpractical information and incapable geolocation. The information display method and views architecture of the map was explored. The generation algorithm of multilevel network map and algorithm for the relative number of security incidents was designed based on MapXtreme. The feasibility of the map was proved through experiments.
Key words: network security situation; geographic information system; MapXtreme; multilevel map; java technology
網絡安全態勢可視化將大量、抽象的網絡安全信息數據用地圖、平行坐標、散點圖、統計圖等圖形圖像的方式展現出來,便于網絡管理人員從網絡安全信息圖中直觀地發現潛在的安全隱患,從而了解網絡的總體安全狀況。自2004年始,每年都舉行專注于研究網絡安全可視化技術的網絡安全可視化會議(International Symposium on Visualization for Cyber Security ,簡稱VizSec)。IEEE VAST (The Institute of Electrical and Electronics Engineers on Visual Analytics Science and Technology)和 ACM(Association for Computing Machinery)等會議和雜志也多次刊出相關文獻[1-5],可見可視化在網絡安全方面應用日益廣泛。
目前在網絡安全信息可視化的研究領域還沒有一種被廣泛公認,完善且合理的技術方法。主要表現在一些顯示系統視圖復雜,信息疊合嚴重,信息展示不清晰,給用戶帶來視覺負擔;一些結合了地理信息的技術方法僅僅是在相應的地理位置顯示了各地區安全事件數量,沒有考慮各地區人口、網絡發展情況等影響安全事件數量的因素,同時缺乏對安全事件細節的描述[6-7]。 因此,我們在研究過程中需要設計層次明晰的視圖結構和布局合理的視圖展示算法,進行整體信息和局部細節信息的綜合展示。針對這些情況,本文將綜合信息與細節信息按級別與詳略不同的地理信息地圖結合起來顯示,解決了綜合信息和細節信息不能同時展現的問題;同時考慮了影響安全事件數量的因素并進行了規范化,使數據更為客觀地展現了實際情況。
1 網絡安全態勢多級地圖展示系統模塊設計
本文設計了系統的各個層次相應的處理模塊,具體見圖1所示。
以下簡要說明各模塊功能:
1) 數據處理模塊:分三個子模塊,處理數據子模塊負責對網絡安全信息數據進行屬性過濾、數據格式歸一化處理,保留數據有效信息,并根據時間屬性,提取數據以隊列的形式進行緩存,等待顯示;生成圖層子模塊負責將空間數據信息生成圖層,并將圖層按指定順序疊加為基礎地理地圖;確定IP地理位置子模塊用于對有效數據信息里的每一個IP地理定位。
2) 數據統計規范模塊:統計數據子模塊將一定時間段內安全信息數據按安全事件類型進行分別統計數量;標準化子模塊負責將統計的數量按網絡安全事件發生相對數量算法進行規范化處理。
3) 人機交互處理模塊:主要是將用戶操作的數據傳遞給數據處理模塊和視圖處理模塊,并對各種視圖參數進行設置,以滿足用戶的選擇需求。其中數據選擇人機交互處理子模塊用于用戶根據需求進行數據選取等,地圖人機交互處理子模塊主要用于選擇地圖,圖層控制,地圖的縮放、平移及鷹眼導航等。
4) 視圖處理模塊:該模塊負責指標和細節地圖視圖間的切換處理,同時根據網絡安全事件圖元樣式確定算法確定各數據的圖元顯示方式,通過地理信息系統二次開發技術將網絡安全態勢數據的源/目的IP以及它們之間的關系以地圖圖元的方式在地圖上展示。
5) 視圖顯示模塊:分為二個子模塊,細節地圖視圖子模塊負責將安全事件類型、發生時間、發生地以不同圖元形式顯示在詳細地圖上供用戶分析和查看;指標地圖視圖子模塊將數據統計規范模塊處理后的數據按用戶要求進行顯示。
以上模塊相互協同處理,共同完成網絡安全信息的可視化。
2 系統算法研究
在細節地圖上將一定采樣時間段內網絡安全事件的源/目的IP以及它們之間的攻擊關系、模式在地圖上展示。首先要為源/目的IP和它們之間的攻擊模式確定圖元樣式,然后通過IP地理定位編碼算法為源/目的IP地理定位,確定對應點圖元的經緯度值并依此經緯度值在地圖上展示;在省級指標地圖上,根據各省計算機人口將該省的某時段安全事件數量規范化處理后進行展示,各省間的網絡鏈路流量用線圖元方式進行展示。
系統主要設計了確定攻擊事件類型和網絡鏈路流量狀態的圖元映射算法,IP地理定位映射算法和各省安全事件發生相對數量算法。分別介紹如下。
2.1網絡安全事件圖元樣式確定算法
在細節地圖上,首先確定不同IP類型的圖元樣式:IP類型的圖元樣式PN (Si, Cj)由圖元形狀屬性Si(Si∈{, , })和顏色屬性Cj(Cj∈{Red, Blue, Orange })確定。具體映射關系見表1。
其次,將安全事件類型用IP圖元之間的連線樣式表示,連線樣式LN(Ti, Cj)由線條類型屬性Ti(Ti∈{──, ┉ ┉})和顏色屬性Cj(Cj∈{ Black, Magenta, Cyan ,Green })組成,線條樣式和安全事件類型的對應關系見表2。
在指標地圖上,于各省會所在地的地理位置上顯示該省一個采樣時間段Ti內發生的安全事件數量(該數量已根據計算機人口進行了正則化處理)。各省間鏈路流量狀態用省會之間的直線圖元樣式表示,該直線圖元樣式包括了直線顏色和直線寬度。鏈路流量狀態代表了鏈路的使用率,是當前鏈路流量和鏈路帶寬的比值。具體見表3。
表3中直線寬度的單位為“點”,即1/10磅。
2.2IP地理定位映射算法
在MapXtreme二次開發中,為IP對應點圖元(簡稱IP圖元)在地圖上確定經緯度坐標值(X, Y)的過程,就是對IP地址地理定位的過程。
對IP地址地理定位,就要獲知IP所在城市信息或者所屬機構的地理信息。目前常用的IP地理定位數據庫有QQwry、IP2Location、GeoIP City和Geolitecity等數據庫,表4是GeoIP City地理定位數據表部分字段內容[8]。
從表4可以看到,通過GeoIP City只能查找到IP所在城市名稱和城市經緯度。通過細節地圖展示網絡安全事件,IP點圖元在地圖上必須分布于IP所在城市區域對象內且不能大量重疊,因此設計了一種IP圖元在給定區域內布局算法,用于IP圖元在地圖上的定位和分布。布局算法如下:
1) 根據城市名稱或者城市編號在地圖上獲取城市區域對象外接最小矩形對角坐標(Xmin, Ymin)、(Xmax, Ymax);
2) 根據算式(X,Y)=((Xmin+(Xmax-Xmin)*Random()),(Ymin+(Ymax-Ymin)*Random())生成點圖元坐標,其中隨機函數Random()產生[0,1]任意單精度浮點小數,示意圖見圖2 。
3) 根據PIP(Point in Polygon)算法,判斷坐標是否處于給定城市區域對象范圍內,是則保留,不是則重復步驟2。
通過上述算法,在具有同一地理坐標的地圖上可以為每一個未重復出現的源/目的IP地址賦予一個具體的經緯度值,地理信息系統二次開發技術可根據具體IP圖元經緯度值和圖元樣式將網絡安全事件在地圖上展示。
2.3 網絡安全事件發生相對數量算法
一個地區的網絡安全事件發生數量與該省人口數量,計算機網絡發展水平等因素息息相關。對單個地區而言,安全事件發生絕對數量不能說明該地區處于危險的網絡安全狀態。所以單純用絕對數量比較各地區的網絡安全狀態是有失偏頗的。這里提出基于地區人口數量和網絡發展規模水平的安全事件相對數量的概念。具體算法如下:設某地區人口數量為Npop,該地區的網絡發展水平為Ris,人均每個計量時間段內上網時間為Tnet,安全事件發生的絕對數量為Qab,修正系數為常量S(避免安全事件相對數量出現較小的小數),則該地區的安全事件發生的相對數量。
3 系統實現
為了驗證網絡安全信息多級地圖展示系統的可行性,以地圖的設計及實現技術為依據,采用MapInfo中間件MapXtreme4.8.2結合java平臺開發了網絡安全態勢多級地圖原型系統,實現了網絡安全信息的可視化以及驗證了此原型系統的可行性。
系統在Windows XP下開發,開發平臺為NetBeans6.9.1,開發包為Java2D,地圖處理軟件為MapInfo Professional v10.0,地圖二次開發包為MapXtreme Java4.8.2,數據庫為Postgresql9.0,JDBC為postgresql-8.3dev-601.jdbc4。開發平臺各軟件之間的關系見圖3所示。
3.1 分級地圖展示效果
網絡安全信息詳細地圖,用4種線圖元顏色和兩種線型表示了7種安全事件類型,用3種點圖元表示該IP在安全事件中的源/目的類型。用戶可以對比右邊顯示的圖例明確某一安全事件的類型及發生地理位置,同時可以用鷹眼導航快速定位感興趣的區域并用鼠標滾輪放大/縮小該區域。
網絡安全信息指標地圖,將每個省發生的安全事件相對數量顯示在該省省會所在的地理位置,并將數量顯示出來,用戶可以在感興趣省份的紅旗圖元上鼠標懸停,系統將顯示該省發生各種安全事件的具體次數。同樣,指標地圖具備放大、縮小、平移、鷹眼導航等基本功能,可以將地圖窗口聚焦到感興趣的區域進行顯示。(如圖5)。
上述測試結果表明,原型系統各個功能模塊工作正常,具備了必要的人機交互功能;多級網絡安全信息地圖顯示效果清晰,層次結構分明,安全信息詳略有致,用戶對安全事件的地理信息一目了然,方便了用戶對網絡安全信息從宏觀到微觀的把握。
4 結束語
本文提出了基于MapXtreme的網絡安全信息多級地圖展示系統,對地圖生成、操作,圖元選取、顯示進行了詳細的設計,并提出了某區域發生安全事件相對數量的算法,最后實驗驗證了網絡安全信息地圖的可行性和實用性。多級網絡安全信息地圖的特點是可以將網絡安全信息分為宏觀和微觀展示,視圖結構清晰;相對數量概念的提出,可以很大程度上排除區域人口數量、計算機網絡發展水平等因素對安全事件發生絕對次數的影響,從而使用戶能把握各區域的實際情況;系統能有效地進行數據的組織,減小顯示系統的負擔。作為對網絡安全信息可視化的嘗試,多級網絡安全信息地圖的提出和實現為網絡安全信息可視化領域的相關研究提供了一些可以借鑒的思路。
參考文獻:
[1] Conti G.Sven Krasser.Beyond Ethereal: Crafting a Tivo for Security Datastreams[EB/OL].(2011-03-12).cc.gatech.edu/~conti.
[2] Yin X,Yurcik W,Treaster M,et al.Visflowconnect: netflow visualizations of link relationships for security situational awareness[C]//Proceedings of CCS Workshop on Visualization and Data Mining for Computer Security, ACM Conference on Computer and Communications Security,2004.
[3] Webster S,Lippmann R,Zissman M.Experience Using Active and Passive Mapping for Network Situational Awareness[C].Fifth IEEE International Symposium on Network Computing and Applications,2006.
[4] Montigny-Leboeuf A,Massicotte F.Passive Network Discovery for Real Time Situational Awareness[C].Toulouse, France:RTO IST Symposium on Adaptive Defense in Unclassified Networks,2004.
[5] Lakkaraju K A J L,Yurcik W.Nvisionip: netflow visualizations of system state for security situational awareness[C]//Proceedings of CCS Workshop on Visualization and Data Mining for Computer Security, ACM Conference on Computer and Communications Security,2004.
[6] Lippmann R,Riordan J,Yu T.A Global Perspective on Extreme Malicious Behavior[R].VizSec' 10,2010.
當前,用戶所面臨的網絡安全形勢越來越復雜,以APT攻擊為代表的未知威脅非常容易擊穿傳統技術手段組成的網絡安全防御體系。為此,更多的企業用戶希望建立實時而有效的防御平臺,但許多威脅防御工具誤檢出率較高,而且功能大都集中在單純的漏洞防范,在威脅的持續監控和漏洞修復上功能較弱。另外,傳統的威脅防御解決方案只能識別定位出威脅,還需要通過人工方式對威脅進行有限的處理,威脅發現和威脅阻止設備之間缺乏緊密聯動,既消耗大量時間和人力資源,又無法在發現威脅的第一時間對系統實施保護。
7月16日,山石網科與趨勢科技宣布雙方已達成戰略性合作框架,同時的高級威脅解決方案將利用各自產品的技術優勢形成智能聯動,在業內首次實現了“威脅識別―威脅預警―威脅阻止”的自動處理。山石網科總裁兼CEO羅東平表示:“網絡威脅在攻擊方法和侵入途徑上不斷進化,依靠單一技術的廠商和解決方案,或是產品層面的簡單堆砌,用戶都很難組織起有效的威脅發現和阻斷措施。”趨勢科技執行副總裁暨大中華區總經理張偉欽表示:“我們共同的敵人只有一個,這就是來自網絡的威脅。智能聯動可以大幅簡化用戶的操作,有效降低威脅響應時間,快速消除安全隱患和彌補安全漏洞,減少時間和人力成本。同時,高級威脅防御平臺還具備了出眾的網絡過濾性能,高威脅檢出率和零誤判性能,全面的攻擊阻截能力,可實時偵測和防御多種已知威脅和未知威脅。”
據介紹,雙方將在技術研發整合的基礎上推出更具智能化的防護平臺。而隨著合作力度的深入,雙方不僅會在云服務平臺、特征庫等方面實現共享,更會為各行業用戶提供聯合解決方案,尤其針對遭受移動應用威脅、APT攻擊的金融用戶,以及政府和教育等惡意程序攻擊的“重災區”形成持續且有效的保護。
在具體應用中,趨勢科技TDA威脅發現設備獨有的偵測和關聯引擎,更精確快速地檢測出來自不同攻擊源的威脅,并在第一時間預警。同時,這些威脅分析數據將自動添加到山石網科M系列防火墻中,智能切斷惡意代碼在內外部之間的聯系。而在易用性方面集成了在可視化管理的最新成果,如:山石網科的接入可視化、應用可視化,TDA的監控可視化,直觀化的數據報表,可按需求集成多種安全工具,讓企業輕松應對復雜網絡環境中的各種威脅,保障自身系統的安全,降低平臺的管理成本。
作為網絡安全領域的重要設備,下一代防火墻可以說是2013年網絡安全領域的熱點之一。安全廠商紛紛推出自己的下一代防火墻產品。
Hillstone T5060是為政府、高校、金融和大中型企業設計的,適用于互聯網出口和服務器前端。
據悉,Hillstone T5060基于下一代防火墻的應用和用戶識別技術,能夠提供高性能的應用層安全防護和增強的流量管理(iQoS)功能,豐富的可視化和運維管理,幫助用戶提升業務可用性、降低安全風險。
山石網科T系列下一代智能防火墻產品將改變傳統的被動防御方式,用智能的關聯分析實現基于信譽的安全管理控制,幫助客戶降低安全風險,防范于未然。
Gartner研究認為,傳統的基于威脅的防范技術正在向基于風險的防范技術轉變,智能安全將成為未來網絡安全領域的新主題。如何提前預知安全威脅的存在,如何在損失發生之前控制安全威脅,正在成為企業用戶重點關注的問題,預計未來這將帶來十分廣闊的市場。
山石網科的下一代智能防火墻,基于主動檢測技術并結合最新的數據分析技術,通過全網健康指數和行為信譽指數,以及增強的下一代防火墻功能,實現對安全威脅的防護和安全風險的管控,極大程度上保障企業業務的安全性與系統的可用性。它可以在安全威脅發生之前提示用戶網絡中存在的安全風險,并用山石網科創新的兩大指數以評分的方式直觀顯示出來,同時還給出優化建議。
值得一提是,Hillsltone T5060基于全網健康指數來量化評估業務服務與網絡的可用性及健康狀況,并生成全網健康報告,當網絡健康狀態發生變化時進行主動預警,提醒網絡管理員及時調整安全策略,從而提升對風險的防范能力。
9月14日,360企業安全集團的態勢感知與安全運營平臺(NGSOC)在多家銀行、政府、企業客戶的見證下。360網神董事長兼CEO齊向東介紹,NGSOC是一款以大數據安全分析能力為基礎、以威脅情報為驅動的新一代產品。它將會成為新的安全智慧的核心,給企業與機構的安全管理運營提供了新的“大腦”與智慧協同的平臺。
大數據加速安全產品協同化
現代戰爭需要協同陸、海、空各個兵種聯合的力量才能有機會取得勝利,我們已經看不到依靠單一兵種能夠取得戰爭勝利的例子。網絡攻擊如今就像置身于現代戰爭一樣,不能只依靠終端或者防火墻等單一產品來防范和發現各類威脅和攻擊了。
齊向東表示,傳統網絡安全防護模式已經無法應對日益頻繁的,新的和更高級的網絡攻擊。在提出了數據驅動安全理念后,360在今年互聯網安全大會上又提出了協同聯動的安全理念。希望能夠實現不同的安全設備之間的協同聯動,來提升應對網絡威脅的防護能力。
為了構建這樣一個協同安全產品,360在2016年先后了新一代的威脅感知系統(360天眼)、新一代的終端安全系統(360天擎)、新一代智慧防火墻(360天堤)。現在只缺一個情報樞紐,將數據進行匯總分析協同響應,貫穿監測與防護整個體系,來達到智慧安全的協同,這就是今天的360態勢感知與安全運營平臺,也叫NGSOC。
根據Gartner的2016年安全信息與事件管理(SIEM)市場分析報告顯示,在產品功能方面,國際SIEM廠商都在加入威脅情報、異常檢測、行為監測、用戶行為分析功能。領先的SIEM廠商則在將其產品與大數據平臺進行整合。這說明結合大數據分析平臺和威脅情報支持將是SOC產品的未來方向。
齊向東介紹, NGSOC自身具有很多的優勢。首先,360創新性地將互聯網大數據分析平臺用在NGSOC中,能夠實現海量數據的存儲、實時挖掘和分析。對海量日志進行數據分析,是確保360態勢感知和安全運營平臺有異常行為發現的能力,使得平臺可以更加準確及時地發現各種潛在威脅和攻擊,并及時響應和處置。這也是國內第一個把實時的挖掘分析、告警、響應和處置聯動起來的一套系統。
其次,態勢感知和安全運營可視化分析技術,可以將企業內外部安全態勢進行直觀的呈現。在一個平臺上既可以感知到企業外網即外部世界的安全態勢,同時又能夠可視化直觀地展示企業內部即現在所面臨的安全態勢,NGSOC都能快速定位和處置并拓展分析,從而可以保障企業業務系統的順利進行。
同時,360態勢感知與安全運營平臺對傳統SOC的革新與豐富,基本上是符合、甚至是引領業界方向的。
智能、可視化的平臺
作為一家從互聯網起家的安全公司,360一直具有濃厚的互聯網基因。360態勢感知與安全運營平臺也是360核心優勢技術集中的一個產品,除了大數據分析等技術之外,另外一個就是可視化技術。據了解,360在三年之前就開始接觸可視化技術,并參加了當時全球最大的一個競賽項目,競賽的目的就是將真實的數據拿過來進行可視化分析,看看它到底能給安全帶來哪些幫助和作用。
360企業安全集團總裁吳云坤表示,“可視化分析的作用是這樣,數據評比有時候是雜亂無章的,通過不同的眼睛和視覺,呈現出來的所謂的異常,包括一些規律性的東西,通過可視化可以讓人通過肉眼的方式找到。” 可視化分析技術將企業內外部安全態勢進行直觀的呈現,使得企業的管理者能夠實時掌握企業內的安全狀況,甚至對行業、地域的安全態勢進行對比;而對于安全運維人員,以資產和人為視角出發的安全管理,豐富的安全運維與服務工具,也會幫助提升日常的安全管理運維效率。
目前可視化技術已經在國內很多行業進行了應用,一些高校和競賽中也開始對此進行研究和實踐。通過可視化技術(不僅僅是數據,還有圖片等等信息),還可以實現溯源分析,甚至在一些特殊機構中可以進行間諜行為分析。
“可視化技術和大數據分析是緊密關聯的,也是研究數據的一種方法”。360企業安全集團副總裁韓永剛表示,“通過數據加圖片的方式,可以了解更多的信息。比如一個人在酒吧晚上12點沒有動,早上6點出去了,這個人估計是喝醉了。當用圖像表現的時候可以顯示出其中意義,如果只有表格的話你可能根本不知道是什么意思。只有通過可視化的方式描述出來,才能知道背后發生的事情。”
關鍵詞:工業控制系統;行為審計;智能分析;信息安全
引言
伴隨著工業化和信息化融合發展,大量IT技術被引入現代工業控制系統.網絡設備、計算設備、操作系統、嵌入式平臺等多種IT技術在工控系統中的遷移應用已經司空見慣.然而,工控系統與IT系統存在本質差異,差異特質決定了工控系統安全與IT系統安全不同.(1)工控系統的設計目標是監視和控制工業過程,主要是和物理世界互動,而IT系統主要用于與人的交互和信息管理.電力配網終端可以控制區域電力開關,類似這類控制能力決定了安全防護的效果.(2)常規IT系統生命周期往往在5年左右,因此系統的遺留問題一般都較小.而工控系統的生命周期通常有8~15年,甚至更久,遠大于常規IT系統,對其遺留的系統安全問題必須重視.相關的安全加固投入涉及到工業領域商業模式的深層次問題(如固定資產投資與折舊).(3)工控系統安全遵循SRA(Safety、Reliability和AGvailability)模型,與IT系統的安全模型CIA(ConfidentialGity、Integrity和Availability)迥異.IT安全的防護機制需要高度的侵入性,對系統可靠性、可用性都有潛在的重要影響.因此,現有的安全解決方案很難直接用于工控系統,需要深度設計相關解決方案,以匹配工控系統安全環境需求[1G2].
1工控系統安全威脅及成因
工業控制系統安全威脅主要有以下幾個方面[3G5]:(1)工業控制專用協議安全威脅.工業控制系統采用了大量的專用封閉工控行業通信協議,一直被誤認為是安全的.這些協議以保障高可用性和業務連續性為首要目的,缺乏安全性考慮,一旦被攻擊者關注,極易造成重大安全事件.(2)網絡安全威脅.TCP/IP協議等通用協議與開發標準引入工控系統,使得開放的工業控制系統面臨各種各樣的網絡安全威脅[6G7].早期工業控制系統為保證操作安全,往往和企業管理系統相隔離.近年來,為了實時采集數據,滿足管理需求,工業控制系統通過邏輯隔離方式與企業管理系統直接通信,而企業管理系統一般連接Internet,這種情況下,工業控制系統接入的范圍不僅擴展到了企業網,而且面臨來自Internet的威脅.在公用網絡和專用網絡混合的情況下,工業控制系統安全狀態更加復雜.(3)安全規程風險.為了優先保證系統高可用性而把安全規程放在次要位置,甚至犧牲安全來實現系統效率,造成了工業控制系統常見的安全隱患.以介質訪問控制策略為代表的多種隱患時刻威脅著工控系統安全.為實現安全管理制定符合需求的安全策略,并依據策略制定管理流程,是確保ICS系統安全性和穩定性的重要保障.(4)操作系統安全威脅.工業控制系統有各種不同的通用操作系統(Window、Linux)以及嵌入式OS,大量操作系統版本陳舊(Win95、Winme、Win2K等).鑒于工控軟件與操作系統補丁存在兼容性問題,系統上線和運行后一般不會對平臺打補丁,導致應用系統存在很大的安全風險.(5)終端及應用安全風險.工業控制系統終端應用大多固定不變,系統在防范一些傳統的惡意軟件時,主要在應用加載前檢測其完整性和安全性,對于層出不窮的新型攻擊方式和不斷改進的傳統攻擊方式,采取這種安全措施遠遠不能為終端提供安全保障.因此,對靜態和動態內容必須進行安全完整性認證檢查.
2審計方案設計及關鍵技術
2.1系統總體架構
本方案針對工控系統面臨的五大安全威脅,建立了基于專用協議識別和異常分析技術的安全審計方案,采用基于Fuzzing的漏洞挖掘技術,利用海量數據分析,實現工控系統的異常行為監測和安全事件智能分析,實現安全可視化,系統框架如圖1所示.電力、石化行業工業控制系統行為審計,主要對工業控制系統的各種安全事件信息進行采集、智能關聯分析和軟硬件漏洞挖掘,實現對工業控制系統進行安全評估及安全事件準確定位的目的[8G9].審計系統采用四層架構設計,分別是數據采集層、信息數據管理層、安全事件智能分析層和安全可視化展示層.其中數據采集層通過安全、鏡像流量、抓取探測等方式,監測工控網絡系統中的服務日志、通信會話和安全事件.多層部署采用中繼隔離方式單向上報采集信息,以適應各種網絡環境.信息數據管理層解析MODBUS、OPC、Ethernet/IP、DNP3、ICCP等各種專用協議,對海量數據進行分布式存儲,優化存儲結構和查詢效率,實現系統數據層可伸縮性和可擴展性.智能分析層通過對異構數據的分析結果進行預處理,采用安全事件關聯分析和安全數據挖掘技術,審計工控系統應用過程中的協議異常和行為異常.安全綜合展示層,對安全審計結果可視化,呈現工業控制系統安全事件,標識安全威脅,并對工業控制系統安全趨勢作出預判.
2.2審計系統關鍵技術及實現
2.2.1專用協議識別和異常分析技術系統實現對各種常見協議智能化識別,并且重組恢復通信數據,在此基礎上分析協議數據語義,進而識別出各種通信會話和系統事件,最終達到審計目的[10G11].2.2.2核心組件脆弱性及漏洞挖掘技術基于Fuzzing的漏洞挖掘技術,實現工業控制系統核心組件軟硬件漏洞挖掘,及時發現并規避隱患,使之適應當前的安全環境.Fuzzing技術將隨機數據作為測試輸入,對程序運行過程中的任何異常進行檢測,通過判斷引起程序異常的隨機數據進一步定位程序缺陷[12-14]通用漏洞挖掘技術無法完全適應工控系統及網絡的特殊性,無法有效挖掘漏洞,部分漏洞掃描軟件還會對工控系統和網絡造成破壞,使工控系統癱瘓.本文結合電力、石化行業工控系統特點,研究設計了工控行業專用Fuzzing漏洞挖掘技術和方法,解決了漏洞探測技術的安全性和高效性問題,實現了工業控制協議(OPC/Modbus/Fieldbus)和通用協議(IRC/DHCP/TCP)等漏洞Fuzzing工具、應用程序的FileFzzinug、針對ActiveX的COMRaidGer和AxMan、操作系統內核的Fuzzing工具應用,構建了通用、可擴展的Fuzzing框架,涵蓋多種ICS系統組件.ICS系統測試組件眾多,具有高度自動化的Fuzzing漏洞挖掘系統可以大大提高漏洞挖掘效率.生成的測試用例既能有效擴展Fuzzing發現漏洞的范圍,又可避免產生類似于組合測試中常見的狀態爆炸情況[15].采用模塊(Peach、Sulley)負責監測對象異常,實現并行Fuzzing以提高運行效率;還可以將引擎和分離,在不同的機子上運行,用分布式應用程序分別進行Fuzzing測試.2.2.3異常行為檢測技術針對工控系統的異常行為檢測,本方案采用海量數據和長效攻擊行為關聯分析技術,內容如下:(1)建立工業控制系統環境行為架構,檢查當前活動與正常活動架構預期的偏離程度,由此判斷和確認入侵行為,診斷安全事件.(2)研究行為異常的實時或準實時在線分析技術,縮短行為分析時間,快速形成分析報告.(3)基于DPI技術,對網絡層異常行為安全事件進行檢測分析.基于海量數據處理平臺實現對數據包的深度實時/離線分析,從而有效監測工控設備的異常流量,進而有效監測多種網絡攻擊行為[16].(4)應用層異常行為檢測.應用層異常行為安全事件檢測圍繞工業控制系統軟件應用展開,該功能基于應用層數據收集結果進行,支持運行狀態分析檢測、指令篡改分析檢測、異常配置變更分析檢測等.(5)系統操作異常行為安全事件檢測.系統攻擊檢測基于海量日志分析技術進行,在檢測整個系統安全狀態的同時,以大規模系統運行狀態為模型,發掘出有悖于系統正常運行的各種信息,支持系統安全事件反向查詢,并詳細描述系統的運行軌跡,為系統攻擊防范提供必要信息.(6)異常行為安全事件取證.基于安全檢測平臺所提供的多維度多時段網絡安全數據信息進行異常行為安全事件取證,有效支持對單點安全事件的獲取,達到安全事件單時段、多時段、分時段提取,進而支撐基于事實數據的安全取證功能.2.2.4安全事件智能分析技術方案把工業控制系統海量安全事件的智能關聯分析、安全評估、事件定位及回溯相關分析技術應用于分析系統,并且基于不同的粒度進行安全態勢預警.(1)安全事件聚合.采用聚類分析模型,將數據分析后的IDS、防火墻等網絡設備產生的大量重復或相似的安全事件進行智能聚合,并設計不同條件進行歸并,從而將大量重復的無用信息剔除,找到安全事件發生的本質原因.(2)安全事件關聯.系統將安全事件基于多個要素進行關聯,包括將同源事件、異源事件、多對象信息進行關聯,從而在多源數據中提取出一系列相關安全事件序列,通過該安全事件序列,對事件輪廓進行詳細刻畫,充分了解攻擊者的攻擊手段和攻擊步驟,從而為攻擊防范提供知識準備[17].2.2.5安全可視化安全可視化是一項綜合展現技術,其核心是為用戶提供工控系統安全事件審計全局視圖,進行安全狀態追蹤、監控和反饋,為決策者提供準確、有效的參考信息,并在一定程度上減小制定決策所花費的時間和精力,盡可能減少人為失誤,提高整體管理效率.安全可視化包括報表、歷史分析、實時監控、安全事件、安全模型5大類.其中,歷史分析包括時序分析、關聯圖、交互分析和取證分析.實時監控重點通過儀表盤來表現.
3安全事件評估
通過以上安全應用分析,能夠對安全事件形成從點到面、多視角的分析結果,對安全事件帶來的影響進行分級,包括高危級、危險級、中級、低級4個級別,使網絡管理者更好地將精力集中于解決對網絡安全影響較大的問題.
4安全態勢預警
為對網絡安全態勢進行全面評估,建立如圖3所示的全方位多層次異角度的安全態勢評估基本框架,分別進行更為細粒度的網絡安全態勢評估,評估內容如下:(1)基于專題層次的網絡態勢評估.評估各具體因素,這些具體因素都會不同程度影響工業控制系統安全,根據威脅內容分為資產評估、威脅評估、脆弱性評估和安全事件評估4個模塊,每個模塊根據評估范圍分為3種不同粒度.威脅評估包含了單個威脅評估、某一類威脅評估和整個網絡威脅狀況評估3種不同粒度的安全分析.(2)基于要素層次的網絡態勢評估.全方位對安全要素程度進行評估,體現網絡各安全要素重要程度,包括保密性評估、完整性評估以及可用性評估.(3)基于整體層次的網絡態勢評估.綜合評估工業控制系統安全狀況,對不同層次采用不同方法進行評估.采用基于隱Markov模型、Markov博弈模型和基于指數對數分析的評估技術,對安全態勢的3個安全要素進行評估,評估所有與態勢值相關的內容;基于指數對數分析評估技術,實現由單體安全態勢得到整體安全態勢,具體參數根據不同目的和網絡環境進行設置.
5工業控制系統審計方案部署
本項目要符合電力、石化行業工業控制系統特點,提供高可用、可擴展和高性能解決方案.系統包含數據采集器、數據存儲服務器、安全審計分析服務器等核心組件,如圖4、圖5所示.(1)數據采集器是工業控制系統的末梢單元,是審計系統與工業控制各種設備、終端的信息接口.數據采集器數量依據工控終端規模進行分布式動態擴展.特定工控采集環境下,硬件數據采集器輔助探針軟件協同工作.(2)數據存儲服務器用以存儲采集和分析計算處理后的海量數據.數據存儲服務器以彈性擴展集群方式組成海量數據存儲平臺.(3)安全審計分析服務器負責數據處理、安全事件分析、漏洞挖掘等高性能安全計算和結果展示,是審計系統的計算中心.
6結語
中國電信的選擇
前不久,中國電信宣布,選擇ArborNetworks公司的ArborPeakflowSP平臺來保護其網絡免受分布式拒絕服務(DDoS)攻擊、僵尸網絡(botnet)和網絡蠕蟲等各種安全威脅的侵擾,同時還可以優化網絡,解決流量工程和路由不穩定等網絡問題,為網絡提供安全和運行性能的改善。
中國電信網絡運行維護部數據網維護管理處處長張強表示:“網絡的安全與操作性能是我們在中國電信開展所有工作的基礎。新的平臺融合了流量工程和容量規劃的網絡可視性化和安全性的能力,這使我們能夠預先規劃網絡發展,評估互聯網對等關系并降低傳輸成本。”
兼顧安全與效率
據記者了解,ArborNetworks是一家美國公司,其產品主要為商業網絡提供網絡安全和運行性能解決方案,中國電信將把這一平臺應用在中國寬帶互聯網CHINANET上,保證其能夠保持中國帶寬最寬、覆蓋范圍最廣、網絡性能最穩定、信息資源最豐富、網絡功能和架構最先進的互聯網絡這一地位。
李光楚告訴記者,PeakflowSP這樣的平臺,能幫助中國電信通過可視化手段來了解和分析其網絡上存在的威脅,以及這些威脅是否來自攻擊、配置不當或網絡應用中變化的較長期的影響。中國電信能夠快速判斷是否因新應用、客戶和/或違反使用政策引起的變化導致的網絡威脅,使中國電信能夠更好地評估互聯網對等關系,實現傳輸速度最佳化。
寬帶內容帶來商機
中國固網運營商正在大規模進行的寬帶內容建設使ArborNetworks這樣的海外廠商看到了巨大的商機。
APT28是專攻軍事機構和情報部門的組織。APT28組織成員都是高級開發人員和黑客,主要搜集一些和國防、地緣政治有關的情報,當然都是一些有利于俄羅斯方面的情報。
美國有FireEye,我們有什么?
目前,信息安全對于國家、政府、企業的重要性與日俱增,如果重要信息系統遭受APT(高級持續性威脅)攻擊,影響和損失將是巨大的。
當前,企業擁有的諸如IPS、IDS、殺毒軟件等一系列防御設備,大多采用的是事后簽名校驗機制的檢測思路和防護方法,在面對APT攻擊中的特種木馬、0DAY漏洞等攻擊時形同虛設。因此,加強APT攻擊的防護任務已迫在眉睫。
在APT防御領域,國外安全廠商在數年前已經推出過專業的APT防御產品,如FireEye公司的APT系列化產品。而我國在APT防御領域的研究起步相對較晚。當前,國內很多安全公司仍處于摸索防御思路和產品研發階段。
本土安全廠商南京東巽信息技術有限公司(以下簡稱南京東巽)經過兩年潛心研發,于2014年底成功打造出鐵穹高級持續性威脅預警系統(以下簡稱鐵穹系統)。
南京東巽成立于2013年8月,是一家依托于江蘇省未來網絡創新研究院成立的新興的網絡安全公司,也是專門針對APT攻擊提供安全解決方案的安全廠商,致力于為中高端客戶所面臨的APT攻擊提供高級安全保障服務。
南京東巽的主營業務包括網絡安全產品研發,提供網絡安全服務和網絡安全技術研究。南京東巽是中國未來網絡創新產業聯盟理事單位、中國智能終端操作系統產業聯盟成員單位、中國空間安全協會創業創新聯盟成員單位、中國工程院國家重點安全類研究課題組成員單位。
南京東巽公司的鐵穹系統是基于大數據分析技術構建的APT深度感知與預警系統。它采用業內獨特的“斷鏈式”安全防護思路,通過對網絡進出口處實時流量的還原,對APT攻擊過程中的特種木馬、0DAY/NDAY漏洞、攻擊者所使用的工具進行深度檢測和分析,并將各環節的檢測結果進行關聯分析,可視化還原APT攻擊的完整過程。
鐵穹系統的主要擁有六大功能:特種木馬發現、0DAY/NDAY漏洞發現、內網攻擊行為發現、安全事件綜合分析、大數據關聯分析、攻擊路徑溯源。
鐵穹系統是一套硬件平臺,目前已推出最大支持200M、1G、4G流量的三種型號的產品。
南京東巽鐵穹系統部署方便,使用簡單,既可單獨部署一臺在網絡進出口處實現網絡監控,也可采用分布式部署模式,在機構總部部署一臺鐵穹系統監控中心,在分支機構網絡進出口處部署鐵穹設備,形成分布式管理模式。
關鍵詞:無線傳感器網絡; 可視化; 管理系統; 監測; 控制
中圖分類號:TN92-34; TP393 文獻標識碼:A
文章編號:1004-373X(2011)17-0043-04
Design and Implementation of Web-based Visualization Management
System for Wireless Sensor Network
YUAN Nan1,2, ZHOU Hua-chun1,2, ZHENG Tao1,2, QIN Ya-juan1,2
(1.School of Electronics and Information Engineering, Beijing Jiaotong University, Beijing 100044, China;
2.National Engineering Laboratory for Next Generation Internet Interconnection Devices, Beijing Jiaotong University, Beijing 100044, China)
Abstract: Wireless sensor network is widely deployed in industry, agriculture, medical and many other scenarios. Facing on the requirement of information management for network applications, the design and implementation of a web-based visua-lization management system for wireless sensor network is introduced. The sensor nodes deployed in the wireless sensor network collect the interesting object parameters for users, and transmit them to the gateway. Then the gateway sends the information to the system center server by multi-access methods, such as Ethernet, GPRS/CDMA, etc. With the terminal equipment, users can access to the visualization management system through cross-platform abandoning the operation differences, can obtain the information dynamically from the server, and can control and manage the sensor nodes in the wireless sensor network remotely.
Keywords: wireless sensor network; visualization; management system; monitor; control
0 引 言
無線傳感器網絡(Wireless Sensor Network,WSN)[1]是由大量傳感器節點通過無線通信方式組成的一個多跳自組織網絡系統。無線傳感器節點可以將節點覆蓋區域內的傳感信息通過無線多跳路由方式傳送到接收者,也可以通過反向路由方式傳送控制命令,使受控對象按照指令執行相應操作。無線傳感器網絡極大地提高了人類對世界的認識能力和改造能力,在國防軍事、環境檢測、農業生產、醫療衛生、智能家居等領域扮演著越來越重要的角色[2]。
本文以室內環境檢測IPv6無線傳感器網絡為研究背景。系統由傳感器節點和網關設備組成。每個傳感器節點既可以發送本身的傳感信息,也可以路由轉發其他傳感器節點信息。監測區域內的傳感信息由傳感器節點收集,通過多跳路由方式匯聚到網關,并由網關通過以太網或GPRS/CDMA等互聯網接入方式傳送到網絡服務器。
由于無線傳感器網絡中的傳感器節點會在短時間內采集大量的傳感信息,直接查詢和處理這些大量的傳感信息非常不便。因此,有必要設計一個方便、友好、高效的無線傳感器網絡可視化管理系統。本文設計實現了┮恢只于Web的無線傳感器網絡可視化管理系統。通過本系統,用戶不僅可以實時地以曲線圖或數據表的形式查看溫度、濕度等多種傳感信息,動態拓撲路由變化信息,還可以對傳感器節點和空調等設備實現遠程控制。
1 主流WSN可視化技術介紹
當前無線傳感器網絡的研究熱點主要集中在網絡體系架構、網絡通信協議、網絡安全管理等方面,針對傳感信息可視化方面的研究相對較少。到目前為止,針對無線傳感器網絡設計的可視化工具主要有SpyGlass,Surge Network Viewer等[3]。SpyGlass[4]使用多層次的體系結構,是一個模塊化的、易于擴展的無線傳感器網絡可視化工具。其體系結構由傳感器網絡、網關、可視化軟件三部分組成。網關使用TCP/IP通信協議將收集到的傳感信息提供給遠程計算機的可視化軟件。Surge Network Viewer[5]是Crossbow公司使用實現的無線傳感器網絡可視化工具。通過Surge Network Viewer用戶可以監測傳感器網絡和分析mesh網絡的性能。
上述無線傳感器網絡可視化工具雖然在一定程度上可以完成傳感網絡信息的管理功能,但由于建立在特定的應用環境基礎上,其通用性、可移植性比較差,不能直接應用在其他平臺上。針對這些局限性,考慮到當前瀏覽器/服務器(Browser/Server,B/S)模式可以隨時隨地進行查詢、瀏覽等業務處理分布性特點以及業務擴展方便、維護方便等優點,開發了基于Web的無線傳感器網絡可視化管理系統來實現傳感信息和網絡拓撲信息的可視化。通過本系統提供的傳感信息、拓撲信息、節點配置信息和節點狀態信息的動態顯示和管理平臺,可以較好地適應無線傳感器網絡復雜多變的部署環境。
2 基于Web的WSN可視化管理系統體系結構
基于Web的無線傳感器網絡可視化管理系統體系結構包括服務器端和客戶端兩部分,如圖1所示。
考慮到傳感器節點處理能力及存儲能力等限制,需要及時將采集到的傳感信息傳送給網絡服務器,由網絡服務器來統一存儲和管理,并向用戶提供所需的可視化管理服務。在客戶端,用戶可以使用計算機、移動終端等終端設備通過互聯網訪問網絡服務器的方式隨時隨地進行對無線傳感器網絡的管理。
2.1 服務器端
服務器端主要包括Web服務器、數據發送模塊、數據接收模塊、數據服務模塊、數據管理模塊。服務器端各模塊提供的功能如下:
Web服務器提供互聯網信息瀏覽服務,是服務器端的核心部分;數據發送模塊將控制命令發送到網關,由網關解析并轉發到相應的傳感器節點;數據接收模塊使用套接字通信技術接收網關傳送的傳感信息或控制命令的反饋信息,解析并交給數據管理模塊;數據服務模塊是基于Web服務器基礎上實現的,接受客戶端的請求進行處理,再將處理結果格式化輸出給客戶端;數據管理模塊主要指一個關系型數據庫,進行數據的組織、存儲和管理。
2.2 客戶端
在B/S模式中客戶端就是瀏覽器,是用戶直接面對的可視化管理平臺,包括拓撲路由信息模塊、傳感信息模塊、空調控制模塊等。客戶端各模塊提供的功能如下:
拓撲路由信息模塊動態顯示當前無線傳感器網絡的傳感器節點及其狀態信息和拓撲路由信息。通過該模塊,用戶可以實時查看當前網絡的拓撲變化,更好地管理網絡。傳感信息模塊以動態數據表、動態曲線圖等形式顯示溫度、濕度、光強等傳感信息。用戶可以對傳感信息進行排序、篩選等操作,以所需方式查看傳感信息。節點及空調控制模塊能控制節點的工作模式和狀態,如改變節點的采集信息速率、控制節點進行休眠等。同時,還可以通過節點控制空調設備,如控制空調的工作狀態、工作模式等。
3 基于Web的WSN可視化管理系統設計及其實現
3.1 系統層次結構
根據功能,可以將本系統劃分為數據層、業務層和表現層三層結構,如圖2所示。
數據層包括數據庫或數據源以及數據接入部分,位于最底層;業務層是系統的核心業務部分,負責業務邏輯實現,位于中間層,是數據層與表現層的連接橋梁;表現層指用戶交互界面,位于最上層。
3.2 數據收發模塊設計
作為系統的接入部分,本模塊屬于系統的數據層,是連接無線傳感器網絡和可視化管理系統的橋梁。本系統通過Socket套接字通信技術完成網關與數據收發模塊間的通信。這里采用資源消耗少,沒有擁塞控制的UDP協議保證數據的收發速率,滿足本系統的實時性要求。套接字通信技術明確將客戶與服務器區分開來,且可以實現多個客戶與服務器的連接。本系統把數據收發模塊作為套接字通信的服務器來監聽一個端口,可以與多個子網絡進行通信。
3.3 數據管理模塊設計
本系統使用MySQL數據庫來存儲數據。為了方便數據管理、滿足不同需要,設計了如下三種信息表:
(1) 傳感器節點信息表,包括當前無線傳感器網絡中傳感器節點的詳細信息,如地址信息、狀態信息等。其結構如下:
addr_info=(I,A1,A2,A3,A4,T)
其中:I為節點ID;A1為節點類型;A2為節點IPv6地址;A3為父節點地址;A4為節點狀態;T為入網時間。
(2) 路由信息表,包括當前無線傳感器網絡拓撲路由信息,是了解網絡拓撲結構的重要依據。為了詳細了解節點傳感信息的詳細傳送路徑,本信息表不僅存儲節點的下一跳,還存儲節點的下i跳,其中i=0,1,2,…,其最大值等于max_hop。其結構如下:
route_info=(I,Bi,T)
其中:I為節點ID;B0為節點IPv6地址;Bi為節點的下i跳節點地址,i=0,1,2,…,max_hop;T為路由信息更新時間。
(3) 傳感信息表,存儲監測區域中的傳感信息。包括溫度信息表,濕度信息表,光強信息表等,還可以根據應用需求增加相應的信息表。其信息表結構類似,這里以溫度信息表舉例:
temperature_info=(I,C1,C2,T)
其中:I為節點ID;C1為節點IPv6地址;C2為溫度傳感信息;T為溫度采集時間
3.4 數據服務模塊設計
本模塊屬于系統的業務層,主要提供系統邏輯運算和業務支持等服務,是使用Java技術設計實現的。這里設計的核心類SystemService類,一方面可以分析客戶端的服務請求類型,并根據服務請求類型,使用JDBC[6]技術動態訪問數據庫獲取信息進行處理,并將處理后的結果以List集合或XML文件形式傳回給客戶端,來響應客戶端的服務請求。另一方面還可以通過創建線程定時查詢的方式主動將告警信息發送給客戶端,使用戶及時了解當前無線傳感器網絡狀態,使其做出相應的處理。其工作流程如圖3所示。
3.5 數據顯示模塊設計
數據顯示模塊采用的Flex應用技術[7-10],能展現出獨一無二的圖像、動畫和音像等多媒體技術,向用戶提供更加美觀的、全動態的可視化操作界面。Flex具有分布式、跨瀏覽器等優點,不管是Windows系統還是Linux系統,只要有Flash Player插件的瀏覽器,可以通過互聯網隨時隨地使用本系統。
數據顯示模塊的工作流程如圖4所示。用戶界面請求可視化服務,進一步將數據對象放置到事件中廣播出去。監聽中的前端控制器接收到廣播事件后找出相應的業務邏輯處理模塊,并由業務邏輯處理模塊使用RemoteObject組件對數據服務模塊中的方法進行遠程調用。業務邏輯處理模塊接收到數據服務模塊返回的結果信息存儲到數據服務模型中的數據對象中,并共享結果信息,供不同的用戶界面顯示。
測試環境中,節點7919是網關;節點6101,6102為路由節點,只負責傳感信息的轉發,并不收集傳感信息;節點7010,7030,7050,7070,7090為五個終端節點,負責收集監測區域內的傳感信息,其傳感信息可以通過多個路由節點的轉發,并通過網關到達網絡服務器。其中節點7090位于705房間內,可以控制此房間內的一臺空調,其控制信息的傳輸路徑如圖5中的粗線條表示。
4.1 拓撲信息的可視化
拓撲信息的可視化包括可視化當前網絡的節點和節點之間的連接關系,是分析和了解當前網絡拓撲路由情況的重要方法。通過拓撲信息的可視化,用戶可以直觀了解當前網絡狀態,包括節點之間的位置關系、節點傳感新信息的傳送路徑和網絡分簇情況,分析出潛在的規律性和網絡的異常性,可以迅速地做出相應的處理。
拓撲信息的可視化分三部分實現。首先從傳感器節點信息表addr_info中獲取當前網絡中的節點地址信息及其信息。然后從路由信息表route_info中獲取節點傳感信息的傳送路徑和節點之間的連接關系信息,并根據節點信息和路由信息格式化存儲在可擴展標記語言XML文件中。業務層的數據服務模塊根據當前網絡的拓撲變化情況實時地更新此文件,滿足拓撲信息的動態可視化要求。最后表現層的數據顯示模塊根據生成的XML文件,生成拓撲路由圖。
根據測試環境生成的實際網絡拓撲圖如圖6所示。圖6中,終端節點7070和7090采集到的傳感信息通過路由節點6101,到達網關7919,這部分成為一個簇,且其簇內路由用線條A1,A2,A3表示。同理,終端節點7010,7030,7050分別通過路由節點6102最后到達網關7919,成為另一個簇,其簇內路由則用線條B1,B2,B3,B4表示。最后網關7919的數據都發送到網絡服務器,其通信線路用線條C表示。
4.2 傳感信息的可視化
在拓撲路由圖中,雙擊方式選擇一個節點,即可看到此節點監測區域內的溫度、濕度、光強等傳感信息。圖7描述了IPv6地址3ffe:3240:8007:1209:9070:6392:4700:0的傳感器節點(圖5中的節點7090)采集到的溫度信息的動態曲線圖及動態數據表,可以直觀地看到其監測區域內的溫度信息。在曲線圖中。x軸代表時間,y軸代表溫度值,其單位為℃。
4.3 對空調的控制
在拓撲路由圖中,選擇一個節點,可以看到如圖7所示的節點信息面板,包括節點的節點類型、地址信息、狀態信息及其控制范圍內的空調設備信息。如圖5的系統測試環境中,節點7090是一個空調控制節點,可以控制705房間內的一臺空調。打開如圖8所示的空調控制面板,用戶可以遠程控制空調,如進行開啟和關閉、加熱或制冷等模式設置、溫度設置、門限設置等操作。
5 結 語
本文介紹了無線傳感器網絡可視化方面的研究進展,并根據實際應用與需求,設計并實現了基于Web的無線傳感器網絡可視化管理系統,描述了其架構與層次結構。本系統通過引入Flex,Java等技術,有效解決了可視化的實用性、動態性等問題。通過本文的研究,為基于Web的無線傳感器網絡的可視化提供了技術基礎和應用方法,具有重要的研究和應用價值。在此系統的基礎上,后續的工作將可以在可擴展性等方面進行發展,并結合實際應用,增加更多的功能,滿足不同的應用場合。
參 考 文 獻
[1]YICK J, MUKHERJEE B, GHOSAL D. Wireless sensor network survey [J]. Computer Networks, 2008, 52(12): 2292-2330.
[2]ARAMPATZIS T, LYGEROS J, MANESIS S. A survey of applications of wireless sensors and wireless sensor networks [C]. Limassol, Cyprus: IEEE, 2005.
[3]PARBAT B, DWIVEDI A, VYAS O. Data visualization tools for WSNs: a glimpse[J]. International Journal of Computer Applications IJCA, 2010, 2(1): 14-20.
[4]BUSCHMANN C, PFISTERER D, FISCHER S, et al. SpyGlass: a wireless sensor network visualizer [J]. ACM SIGBED Review, 2005, 2(1): 1-6.
[5]HU Yu-xi, LI De-shi, HE Xue-qin, et al. The implementation of wireless sensor network visualization platform based on wetland monitoring [C]. Tianjin: ICINIS ′09, 2009.
[6]REESE G. Database programming with JDBC and JAVA [M]. CA, USA: O′Reilly & Associates Inc., 2000.
[7]LOTT J. ActionScript 3.0 cookbook [M]. CA, USA: O′Reilly Media, 2006.
[8]BALDERSON J. Professional Adobe Flex 3 [M]. Birmingham, UK: Wrox Press Ltd., 2009.
[9]NOBLE J. Flex 3 cookbook [M]. CA, USA: O′Reilly Media, 2008.
[10]聶曉霞.Flex從入門到精通[M].北京:清華大學出版社,2008.
作者簡介:
元 男 男,1986年出生,吉林延吉人,碩士研究生。主要研究方向為無線傳感器網絡。
周華春 男,1965年出生,安徽貴池人,教授。主要研究方向為下一代互聯網。