《2022年大屏多屏操纵模式 .pdf》由会员分享,可在线阅读,更多相关《2022年大屏多屏操纵模式 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、现如今计算机和通讯技术的成长是越来越快了, 计算机网络的应用也越来越普及, 它的范围越也来越大 , 网络的打击行为朝向散布化、规模化、复杂化等等的趋势发展, 如今仅仅依靠相对单一的网络安全防护技术, 已完全不能满足目前网络安全的需求, 新的技术的出现变得越来越紧迫, 能够趁早发现网络中的异常事件, 随时都可以掌握网络安全状况, 将之前很多时候中的事后处理,转向事前自动评估预测, 这样可以最大限度的降低网络安全风险, 提高网络自身安全防护能力。第二章大数据2.1 大数据时代“大数据” (“ Big Data”)它不是平常我们所说的那种很严格的学理性概念,它实际上更多的只是一个描述性话语。何谓大数
2、据,其实就是大型数据集,通常情况下是在10TB的大小左右。把多个数据集合并在一起,就会形成更高的等级PB级,甚至会变为以E 、 Z 等为计量单位的非常大的数据量。例如,2011 年全球的数据量已达不可思议的1.8 ZB 。在过去几年全世界计算机网络高速发展的今天,产生了非常大的数据量,而这些数据量甚至超过了历史上面产生的所有数据量的总和。 这种过于快速增加的数据量总有一天一定会突破传统常规软件的信息处理能力极限。而大数据的这一说法就是在与普通数据库的对比中形成的,它也只能是一个临时性的一个说法。在 IT 业界大数据的特征概括一般都是概括为为四个“V”:体积 (Volumes)大,类型 (Var
3、iety)多,速度 (Velocity)快,价值 (Value)大。在大数据中所指的大第一是指体量大。当 20 世纪 70 年代的时候出现的传统数据库是小型的、同时也是单一的,只能在小范围的抽样样本统计。所以相对于拥有大量的数据和数据的完整性的大数据和传统数据库比起来优势相当的明显。大数据时代的来临对产业结构的转型必然会有很大影响,在使用大数据处理技术中,让传统产业拥有了新的经营理念,还对其提供了更多的新手段,使很多的企业能够拥有更多的发展机遇,例如 :目前自媒体的发展非常迅速,微博的用户量现在也是特别的多,以新浪为例 ,每天下来都会产生2400 万条以上的微博信息,然后我们对这些大量的交互数
4、据进行计算机自动化分析,一定能从中发现有价值的信息,例如舆论导向、 人们心中所期望的,了解人心所向,也会发现大众最近对什么话题比较感兴趣、生活方式产生的变化、人们消费的新趋势更喜欢在哪方面进行消费 ,极大的增添了政府当局完善社会保障机制,为化解社会矛盾,优化管理 ,做出了很大的贡献。也让商家从中发现商机,推动企业经营的进步得到快速的发展。而且大数据潮流还直接的产生一种新型的大数据产业,即“建立在对互联网、物联网等渠道的大量数据存储、进行深度分析、智能处理和一定的服务业”,这样同时也创造了一些新型的就业岗位。在大数据时代,无限快速增加的数据和有限的信息处理技术与工具产生了矛盾、无限增加的信息数据
5、与有限的现有IT 方面的工作人员与精算师之间也会产生矛盾、无限增加的信息数据与人的有限的注意力和知识结构瓶颈更会产生矛盾、大数据产业的突飞猛进与国民整体数字化素养相对低下跟不上脚步之间的种种矛盾都会长期的存在。大数据潮流也有一定的弊端,它为计算机病毒、数据操纵与篡改等各种的恶意攻击提供了相对更好的环境,个人隐私保护和信息安全保障的形势将变得越来越困难。而且,在这个数据为王的时代,技术崇拜、工具理性一定也会持续的增加,这样导致了技术拜物教将越来越涨,这也值得我们高度警惕。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理
6、 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 当今世界计算机和互联网对国家而言是很重要基础设备,在全国各地都非常的重要,占据了重要的位置 ,深入到了全国的各个地方。根据权威机构发布的重要信息数据来看,如图。2015 年 6 月根据数据统计来看,网民用户之中即时通信用户的基数规模占到了很大一部分已经达到了6.05 亿,跟去年底比较增加了1849 万人 ,占网民总体比例很大已经达到了89.7%,其中手机即时通信用户最多达到了5.40 亿,由此可见手机普及性之广,在跟去年年底相比又是增长了 3255 万人 ,占手机网民的89%。这些手机上网的用户中很多都遇
7、见过手机安全的问题,在遇到过网络安全的人中,70%的用户是下载或浏览时遭遇病毒或者木马的攻击,造成的损失先是时间紧跟着就是经济方面的,网络事件也给用户带来的也有直接的经济损失,因为太低的安全意识才造成了包括网络游戏,及时通讯账号被盗用,会给用户造成很大的麻烦还有虚拟财产损失 ,在这种状况下,互联网上的恶意攻击的行为都会给应用程序,网络造成巨大损失,所以 ,国家和社会关注的焦点问题更加会转向为网络安全这一方面。2.2 网络信息安全2.2.1 信息安全控制的基本原理网络上的信息安全其实主要目的就是让网络系统中的信息和数据库中的内容进行安全保密和拥有相对的完整性,分辨出信息是否安全,这样做首先是可以
8、保证网络用户的安全,并且还可以来预防各类信息对网络系统的攻击和威胁,尽可能的降低损失,从而保证整个系统能够安全稳定、正常的运行。信息系统有两种缺陷和威胁,来自于内部还有外部,因此 ,我们要建立出一个相对合理的对策,用更有效的方法防止那些可能会构成威胁的信息,尽最大的力量来避免可能会发生各种问题。信息安全控制的主要目的就是保证互联网上信息系统的安全,防止信息系统遭受威胁和攻击,为了实现这样的主要措施有:一是要阻止外部系统威胁对信息系统的冲击和威胁 ;二是因为整个系统自身就存在一定的缺陷和漏洞,有了漏洞就很容易被攻击,因此在信息系统内部要建立以科学技术为基础,充分合理的做出安全控制措施。2.2.2
9、 网络信息安全的问题当今世界的互联网技术发展非常迅速,并且还各种各样,这就存在了许多的网络安全运行的问题,这个问题是还是比较棘手的,我们一定要重视起来。因为它会对我们造成一定的威胁。随着社会网站越来越活跃,在各个网站上注册的用户也是越来越多,虽然网民可以通过浏览网站来了解社会的各项信息还有其它方面的信息,与此同时各种电脑病毒和木马也有可能会随着网页来攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,还会造成个人财产损失。黑客通过网上的途径加信息,盗取网民的账号来获取网民的信息和网上银行账户,这些问题都影响网民的正常生活,同时也对互联网的发展造成了一定阻碍。在网络信息中,有些信息实质上是相
10、对敏感的信息,有的可能还关系到国家的机密,如果被有想法的人获取了这方面信息,就会对国家产生不利的影响,还有一点利用互联网技术进行犯罪,一般不会留下犯罪痕迹,只有 IP地址 ,这样就提高了利用网络犯罪的几率。2.3 当前网络信息安全的对策2.3.1 防火墙技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 我们通常说的电脑系统里的防火墙其实指的就是设置于局域网和互联网之间的来确保网络安全的保护工具,它的工作原理就是通过了解控制和监
11、督管制网络之间的信息融合互通以保证网络信息系统的安全,跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量都会有所记录。2.3.2 数据加密技术加密技术的原理是利用加密算法进行加密,把直接显示出来的明文变成密文,只有通过用当初设计匹配的密钥才能够把数据进行还原之后在进行读取,确保其内容的安全性使非法用户无法直接获取用户的原始数据。2.3.3 网络安全扫描技术该技术与以上几种方法一起使用,能极大地增加网络的安全性。安全扫描主要分成两种技术,一种是在主机上一种是在网络上,第一种的方法发现漏洞的方式是通过执行一种专门为安全目的设计的脚本程序用来模拟攻击计算机系统的行为并且记录下来,提
12、供为下一步处理的依据文件 ;第二种实际上是对系统中进行检查,看看设置的密码和同安全规则有抵触的目标对象是否有问题。2.4 现有技术的局限性2.4.1 网络防火墙技术的局限性内网和外网只见是有差别的,网络防火墙技术是没办法对其进行区分的,因此其对于内网与内网之间的访问 ,实际上是没一点功效的。其主要缺点主要有:为了提高网络的安全性限制或者是关闭了系统中的某些程序,可以访问到的网络信息资源大大减少;二是对于局域网内部的攻击防火墙是没有一点用的;三是只能防御以前已知的漏洞,只要是新型的攻击防火墙也是起不到一点作用的 ;四是某些已加载的程序只需要运用一些技术就可以轻易绕过的防火墙了。2.4.2 数据加
13、密技术的局限性文档加密技术主要是依靠应用进程和文件的关联关系,但由于在操作过程比较复杂,可能会造成原文件的丢失,然后就需要进行再次扫描,会对用户环境造成困扰产生有了不必要的麻烦;另外该技术还采用了容易和防病毒软件有冲突的技术,这样会让系统的工作效率变的低下,也会带来新的不稳定因素,因此会产生安全漏洞。第二种技术对加密卡依赖性太强,一旦加密卡丢失或者是损坏,就算是它的生产厂家也没办法再产出一个一模一样的新的钥匙,这样就有可能导致用户再也没有办法使用那台加密过的机器,造成不必要的麻烦。第三章网络安全态势感知3.1 态势感知概念的起源态势感知 (Situation Awareness):近年来 ,S
14、A 有很多新的研究方式,风险评估、决策、预测系统,数据融合与可视化是其中很具有代表性的研究热点,计算机对按时间的发展顺序然后获得很名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - 多的观测信息这样的技术就是我们所说的的数据融合技术,还可以在一定准则下开始产生自动分析、综合等方面,来完成技术所需的种种决策和评估,对任务进行各个方面的处理。3.2 态势感知技术分类如图 1 所示图 1 网络态势感知技术分类3.2.1 环境类型从环境类型
15、来进行分类,分别有封闭式环境和开放式环境,封闭的环境指的是不跟外界的物质进行交换而且也没有任何的关系,任何外力因素都没法控制或者干扰的系统。例如核电厂的监控系统 ,它的特点是 :观察的对象是固定的,并且特性和对象间关是系非常稳定的,这类环境的态势感知在比较下相对的是比较容易。开放式环境它是没有一个相对固定的点,环境中的对象不论是什么都有可能发生变化,还有环境是没有边界或者说是边界都是模糊的。所以为了操作使用简单化,会产生粗略的分类用的就是这类的环境感知模型,这样才使得对象类型相对的固定。在大数据信息时代,这种环境类型是非常常见的,又因为环境复杂度高,所以态势感知技术快速发展对它是很重要的事情。
16、3.2.2 应用类型应用类型主要有3 种:分别是环境管理、安全检测监督与工业控制。这些应用相同和不同总结如图2 所示图 2 3.2.3 方法类型方法的类型主要有的是:因果分析、事件统计还有本体模型这三类。特点总结如下图表3 。3.2.4 模型分类我们依据是否有目标反馈、决策目标和人为原因来进行划分。需要注意的是,往往这些因素之间都是有一定关联的,例如 ,有了决策目标的模型,如果是想要提高自身的精准度,就需要修正模型 ,用的方法一般是通过评估决策和反馈来修正;因为复杂性高,所以有些时候就需要人为的来进行操作。综上所述 ,如下图所示。名师资料总结 - - -精品资料欢迎下载 - - - - - -
17、 - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - 现在的网络安全问题一直是向两个方向来进行发展的,就从保护和被保护这两个角度来说,1. 防火墙、 IDS 、 IPS 是对一些相对特定的目标进行保护;2. 安全监测还有威胁应对。如果把威胁比作为有目的的攻击,产生一系列的安全事件,则网络安全监测主要包括了两方面的内容分别是威胁检测以及威胁评估,前者实质上就是对攻击者进行检测;而后者本质上是攻击者下一步要进行什么行为做出判断给出预估结果。想要真正实现安全监测不但需要可以觉察出各种环境下的各种元素还有
18、对象,理解其中的语义和相互之间的关系也是非常重要的,在这个基础上可以对攻击者及其威胁级逆行推断、评估,这一过程和网络安全态势感知的本质上拥有很大的相似度 ,如图 2。图 2 CHAIRS是大型的全方位的分布式应急响应系统,其主要功能如下图所示。CHAIRS检测系统与警报说明(如表 5 所示 )。3.3 网络安全态势研究的三个阶段如今的态势感知研究有三个阶段, 1.网络安全态势察觉(Perception) 2.网络安全态势理解(Comprehension) 3.网络安全态势预测(Prediction) 3.3.1 安全态势感知 -大数据可视化一个相对比较优秀的大数据可视化系统,它可以把抽象的网络
19、还有系统数据进行可视化的展现在我们面前,能对各个方面进行监测,能够对上网的用户起到一定的帮助的作用,可以更快速的掌握网络的安全状况,可以更快的认识到网络异常、入侵 ,全面的感知到网络的安全态势。如今的网络环境都是在开放的环境下,既然是开放的环境那在网上的信息一定是非常多,根据不完全的那些统计,在世界上平均每20 秒就会发生一次计算机互联网攻击的事件。可视化呈现技术腺癌对我们很重要。从全网的整体安全态势出发,到信息安全数据的监测,进行全方面、全方位的态势检测控制。并且可以支持全网各节点的信息查询,实时的反映出节点信息的状态,对节点信息安全也进行全面监测。与此同时 ,系统还应该提供出更加全面的网络
20、威胁入侵检测和分析理解的功能,这样才能更加彻底的了解网络流量信息,同时也对全网的各节点进行实时监测,并且支持多种图表的告警方式,让可以威胁的东西一目了然的展现在我们面前。还可以查看告警威胁事件的详细信息,同时也可以支持自定义的告警策略,还可以设置告警范围和阀值等策略。根据安全威胁事件的来源信息和目标信息,结合 GIS技术将虚拟的网络和现实世界巧妙的结合起来,实现需求。3.3.2 数据中心运行维护可视化名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - -
21、- - - - - 在信息技术和网络的快速发展的环境下,加速了数据中心建设的发展,发展的规模是越来越大、密度也是一直在提升,像数据中心里面的数据也变得是越来越麻烦,运维管理的复杂程度也是越来越高 ,这就需要通过3D虚拟现实技术来满足需求,在使用 3D技术之后出现了一个完整化的、网络化还有可视化的三维度的虚拟环境,用可交互的界面,清晰完整的展现出整个数据中心运行状态,包括的还有环境、资产、IT 架构等。通过使用 3D 虚拟仿真技术的形式对环境进行可视化的操作,包括了数据中心的展现、外部环境展现、还有内部结构,都可以用这个技术进行立体仿真的展示,甚至还可以切换任意角度和调整。我们可以用3D 虚拟技
22、术创造出一个和实际上的机房一模一样的环境出来,并且对各类资产进行可视化呈现。其中的数据可基于资产管理数据库、批量导入或手工录入,可以在 3D场景中通过任意节点查询出任意资产对象信息。3.3.3 信息资产安全监测在如今激烈的市场竞争下,由于信息资产使用起来性价比非常高,有高额附加值并且传播成本性很低 ,导致了信息资产存在着高危风险,为了保障这些信息资产的安全,需要系统支持然后对全网的信息数据状态进行全局监控,使用各种各样的手段对资产信息也进行监视控制,帮助用户更快发现网络隐患,能更好的防范和抵御网络可能会造成的不安全事件。要重点的静态资产的威胁和脆弱性给展现出来,特别是要保障像主机、数据库、网络
23、等等这一类的 ,相比较而言基础设施层面的漏洞和配置安全,对包括了一部分子系统的运行也进行了可视化的这种操作展现,例如 IDS 、VDS、主机监视控制等等,更加全面的实现了对网络上面的信息资源资产状态的监测与感知。以信息系统的业务安全为主要的目的,重点针对与业务和应用层面 ,能够更加全面的来评估风险,并且在加强对各种环节的监视控制,例如入侵检测监控、病毒检测监控、主机监控等等。3.3.4 网络安全决策驾驶舱我们要全方位的去了解网络上面的运行趋势,掌握其形成安全数据规律,分析出数据中的知识信息 ,快速的发现潜在的网络威胁,这就需要一个相对完整的体系,建立专门的数据分析仪器,多方面多维度的分析数据,
24、体现出当前网络运行的安全状态,联动交互 ,能把数据表现的更加直观。在一个准备的非常充分的网络安全决策驾驶舱里,应该是可以通过使用多个指标维度联动交互,其中包括了网络安全监控的各种比较重要环节,包括的有 :流量限制、病毒恶意攻击、资源消耗、安全漏洞、服务器主机及应用等组成部分。同时,网络运行是否安全我们都能在驾驶舱里面知道 ,保证数据都是真实的也都是在时间有效期内的,可以更加真实的把当前网络运行的状况给反映出来。依据不同业务数据的特点和决策关注焦点,以更加容易理解的图表,将数据指标更加形象直观的方式呈现出来,为管理决策提供有力的依据。3.3.5 安全情报分析网络威胁进行的那些攻击行为,往往都是隐
25、藏在大量的网络数据里面,为了使用户认识了解到名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 隐藏在数据后面的线索,就对潜在的网络安全威胁进行监视测试以及防范,为了用户的资产以及网络的安全,这就需要对网络数据进行多维分析,并且在通过高效的分析,把那些比较分散的信息要素集中起来,进行统计、检索、过滤还有分析,实现线索的深度挖掘和智能分析,以用来帮助网络用户。3.3.6 大屏多屏操纵模式可视化管理的发展非常的快,所以说大屏幕显示系统如
26、今已经成为了重要的基础系统设施。可以把需要显示的内容,根据不同的应用场景,产生出各种不同的布局,多方面的把数据展示出来 ,这样可以更加全面的掌握网络的安全。同时 ,为了实现更为灵活、方便的操控体验,可以通过Pad等移动设备作为控制终端,这样如果可以真的实现后就可以使复杂的大屏显示控制变得非常简单,并且可以展现在我们面前,还可以进行触摸。3.4 多源日志基础上的网络安全态势感知如今网络的规模越来越大,并且网络上面的攻击复杂度也快速增加,因此有很多的安全设备就在网络的应用上面得到了重用,例如入侵检测、防火墙等等,虽然这些东西是发挥出了自己的一些作用 ,但是跟现在的需求还是有一定的距离,在有些方面它
27、们还是有很大的局限性,主要就是表现在 :一是海量报警和日志,有些时候一些真实的报警信息会在不知道的情况下被淹没,因为这些安全设备的语义级别相对比较低,跟别的相比自身占有的存储空间太大,就会有产生很多的误报。二是功能过于单一化,很难实现信息数据共享,这种情况下软件的安全设备也不能百分百的发挥自己的作用。三是安全设备的处理结果也是很单一,无法满足现在大众所需要的 ,所以就出现了全新的技术,这个技术的出现就是要克服那些单一安全设备的局限性,增加多样性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -