前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇失望之感范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
何谓悼亡诗?“抚存悼亡,感今怀昔之诗也。”[1]“悼亡”本指对亡者的哀悼之意。但在我国古代,并非所有悼念亡者的诗都能称之为悼亡诗。自西晋潘岳首先以“悼亡诗”为题,抒发追悼亡妻的伤逝之情后,悼亡诗才成为了特指悼念亡妻的诗,从此作为历史过程中文人们约定俗成的界定。所以,应将悼亡诗“视为夫妻间丧偶后,生者哀悼亡者的诗篇”。[2]
既然悼亡诗词取材于伤逝亡妻的主题,那么就决定主宰其间的是一种感伤之美。死者与世长辞,生者的悲哀却缠绵不去,故以天下至语写天下至情!悲哀的情感贯穿于字里行间,以寄托诗人不能排遣的感伤。
一、抚今追昔,以内心哀婉的悲情和妻子高贵的品格渲染其感伤美。
悼亡诗词的感伤美,首先源于夫妻间共同生活中所产生的鹣鹣深情。恩爱夫妻,本该白头偕老,可亡妻的现实又是诗人不能不接受的,于是抚存感往,巨大的悲痛从作者的心底涌出,使得作品染上了一层浓郁的悲彩。如江淹《悼室人》之六:“牕尘岁时阻,闺芜日夜深。流黄夕不织,宁闻梭杼音。凉霭漂虚座,清香荡空琴。蜻引知寂寥,蛾飞测幽阴。乃抱生死悼,岂伊离别心。”;又如李商隐《房中曲》:“忆得前年春,未语含悲辛。归来已不见,锦瑟长于人。今日涧底松,明日山头檗。愁到天地翻,相看不相识。”诗人们或表达佳人早逝,空留遗迹,独帏凄寂之苦;或抒发追思迷离,呜咽难绝的心绪,其情其境,哀怨动人。
“为文造情不容易,为情造文更艰难”。[3]所以悼亡诗词在情感真挚这一点上,比其它任何诗歌都来得严格,可以说容不得半点虚假。它往往以爱情为经,以死亡为纬,在表现人生爱与死这两种生命的极端情感时,句句带泪,曲曲传情。而贯穿其间的主线,就是作者丧妻后无法排遣的一怀愁绪、满腹心酸。如元稹《六年春遗怀八首》其五:“伴客销愁日长饮,偶然乘兴便醺醺,怪来醒后旁人泣,醉里时时错问君!”悼念亡妻,流泪的应该是诗人自己,可诗人偏偏不写自己伤心落泪,只写旁人哭泣,从旁人的感泣中表现出自己的伤心,以醉里暂时忘却丧妻之痛,写出永远无法忘怀的哀思。其蓄情之深,含情之真,令人赞叹。象这种化解不开,挥之不去的感伤之情,在悼亡诗词中可谓俯抬皆是:元稹《遗悲怀》:“昔日戏言身后世,今朝都到眼前来。”;“诚知此恨人人有,贫残夫妻百事哀。”;纳兰性德《浣溪沙》:“瞬息浮生,薄命如斯,低徊怎忘。”这些读之令人喉喧气塞的悲妻诗行,是作者丧妻后心灵伤痛的自然流露。一首首悼亡诗词,就如同一个个喷射口。诗人郁结于胸,无法排遣的悲伤,在字行间得到渲泄、转移、疏导。使人“一读则改容,再读则泪下,三读则断肠矣”[4],其打动人心的魅力,正源于它所独具的感伤美。
悼亡诗词都是以一种追悼的形式来表达作者的情感,妻子生前留给作者的恩爱与温馨只能成为美好的回忆。妻子的美丽与贤惠在诗人伤感的思念中显的更加无可替代,往往是“见尽世间妇,无如美且贤。”(梅尧臣《悼亡三首》);“我辈钟情故自长,别于垂老更难忘。不如晨牡兼狮吼,少下今朝泪几行。”(陈祖范《悼亡》)而更有细述者如元稹《遣悲怀三首》:“谢公最小偏怜女,自嫁黔娄百事乖。顾我无衣搜荩箧,泥他沽酒拔金钗。野蔬充膳甘长藿,落叶添薪仰古槐。”;又如王海洋《悼亡》“千里穷交脱赠心,芜城春雨夜沉沉。一官长扬吾何有,却捐闺中缠臂金。”这里作者从生活小事忆起,前者回想当初家境拮据时,妻子勤俭持家,体谅丈夫,粗茶淡饭,却毫无怨言。后者则回忆妻子生前为人大方豪爽,急丈夫好友之所难,不惜将腕上金镯相赠。平凡的锁事,衬托出妻子贤惠、无私的品格,清贫的生活更显出夫妻的患难情深,而诗人平和的叙述,却充满了对贤妻的赞叹与怀念。
陈寅恪说:“韦氏(元稹妻韦丛)不好虚荣,微之(元稹字)尚未富贵,贫贱夫妻,关系纯洁。”[5]正因如此,元稹才会在《离思五首》中吟出:“曾经沧海难为水,除却巫山不是云。取次花丛懒回顾,半缘修道半缘君。”这样的千古名句来表达妻子韦丛在他心中无可取代的位置,从而更加渲染了诗歌的感伤之美!二、触景生情,睹物思人,以眼前的凄凉景致和妻子的生前旧物衬托其感伤美。
触景生情是我国古典诗词常用的表现方法之一。触景生情,即先有景,而后生情,情与景合而为诗。悼亡诗词正是常常通过景物表达情感,赋物以情,移情于景,使景物人情化。这时景物已不再是客观的自然物,而是移入自然物中诗人的自我情感,景物成了诗人悼念亡妻悲凄情感的象征。试看以下作品:李商隐《正月崇让宅》:“密锁重关掩绿苔,廊深阁迥此徘徊。先知风起月含晕,尚自露浓花未开。”;史达祖《过龙门》:“一带古苔墙,多听寒螀,箧中针线早销香。”;沈叔培《山花子》:“碧柳千条露未干,金衣百啭晚风寒。”这里绿苔寒露,晕月晚风,残蝉啼莺,都是渗入作者主观悲情的景物。句句写景,又句句含情,它是作者怀悼亡妻悲伤孤寂心灵的写照,是凄清落寞处境的再现,作者虽未直接言悲说愁,但悲愁之情自见。
悼亡诗词的作者本来就敏感多思,偏又遇上丧妻的人生巨痛,所以眼前之景、触目之物从悲伤的心灵滤出,一切都染上了伤感的色彩,睹物思人的文字比比皆是。如潘岳《悼亡三首》:
“望庐思其人,入室想所历。帏屏无仿佛,翰墨有余迹。流芳未及歇,遗挂犹在壁。”(其一)
“展转盼枕席,长簟竟床空。床空委清尘,室虚来悲风。独无李氏灵,仿佛睹尔容。”(其二)
“茵帱张故房,朔望临尔祭。尔祭讵几时?朔望忽复尽。悲怀感物来,泣涕应情陨。”(其三)
潘岳借助对亡妻故物进行铺叙状写,以表达对亡妻沉痛哀悼之情,感情真挚,读罢不觉泪已湿襟。无怪后人陈柞明夸赞地说:“安仁(潘岳字)情深之子,夫诗以说情,未有情深而语不佳者。”[6]又如李商隐《房中曲》:“玉簟失柔肤,但见蒙罗碧。归来已不见,锦瑟长于人。”;再如梅尧臣《悲书》:“有在皆旧物,唯尔与此共。衣裳昔所制,箧笥忍更弄。”诗人们以悲愁之眼观物,使所见皆愁,即使是美好的景物,在他们的笔下也被摧残、毁损,他们的诗词始终透着一股睹物思人的悲痛之情。因此这不仅仅是外在世界的悲凉,更是作者内心的悲凉。悼亡诗人们正是借眼前景物,渲泄出丧妻后的万念俱灰,其无法掩抑的沉哀茹痛,令人回味不巳。
三、情含事中,以往昔夫妻间的平凡琐事对比如今人去屋空、孤独寂寥的处境,展现其感伤美。
“望庐思其人,入室想所历。帏屏无仿佛,翰墨有余迹。流芳未及歇,遗挂犹在壁。怅怳如或存,回遑忡惊惕。如彼翰林鸟,双栖一朝只;如彼游川鱼,比目中路析。”(潘岳《悼亡诗》)作者的妻子杨氏已经离他而去,只留下作者独自一人。回想起曾经和妻子的幸福生活,而如今却是人去屋空,如此强烈的对比下不难想像作者在感情上承受着怎样的痛苦。妻子似乎在存亡之间,想象中的形影不断在眼前出现。当诗人从幻想中清醒过来,痛定思痛,就不能不接受冷酷无情的现实---自己已经与妻子阴阳永隔,留下的只是对妻子无尽的思念和自己的孤独!
这种人去屋空的感伤之情,在清朝词人纳兰性德的《金缕衣·亡妇忌日有感》中更显出孤独凄凉,可称之为此中绝唱。一首词,悼尽人间悲情!
“此恨何时已?滴空阶、寒更雨歇,葬花天气。三载悠悠魂梦杳,是梦应久醒矣!料也觉、人间无味。不及夜台尘土隔,冷清清,一片埋愁地。钗钿约、竟抛弃!
重泉若有双鱼寄,好知他、年来苦乐,与谁相倚?我自终宵成转侧,忍听湘弦重理?待结个、他生知己,还怕两个惧薄命,再缘悭。剩月零风里,清泪尽、纸灰起。”
这是作者在妻子亡故三周年的忌日写的一首悼亡词。作者怀念亡妻,表现了沉痛孤寂的心情,写得哀婉凄恻。这首悼亡词以决绝表情深,说妻子魂梦不回,是因她觉得“不及夜台尘土隔”,想结再生之缘,却“还怕两个俱薄命”,又希望死者复生“湘弦重理”,成为连理枝,幽魂相守。整首词充满了孤独之感,格调低沉凄婉。作者对妻子的失去产生的生者徒伤悲,死者长已矣的慨叹用人去屋空、孤独凄凉的情感模式来表达,更显示出作者对妻子的情深,也更加映衬出了作品的感伤之美。诗人们追思往事,最令其悲痛欲绝的是永远失去了妻子的温柔体贴,这一痛苦倾注于笔端,一首首催人泪下的诗词便由此产生了。如元稹《六年春遗怀》其二:“检得旧书三四纸,高低阔狭粗成行,自言并食寻常事,惟念山深驿路长。”全诗仅叙述一件小事,即翻检到亡妻生前曾写给自己的书信,信上妻子淡淡诉说对“并食”而炊的清苦生活早已习惯,唯一惦念的是在外奔波劳顿的丈夫。又如李商隐《悼伤后赴东蜀至散关遇雪》:“剑外从军远,无家与寄衣。散关三尺雪,回梦旧鸳机。”隆冬时节,诗人从军边塞离家远行,旅途中顶风冒雪,自然盼望妻子寄衣御寒,可妻子已逝,还有谁能记挂我的冷暖?追思往
事,诗人们情不自禁地记起妻子曾给予自己的关心温暖,对比眼前孤寂无助的处境,怎能不感慨系之,黯然神伤呢?再如史达祖《寿楼春·寻春服感念》:“裁春衫寻芳。记金刀素手,同在晴窗。谁念我,今无裳。”;邵曾鉴《金缕曲·到家》:“年时握手揩双泪,两相看,千头万绪,从何说起?任是纤腰墉无力,强要瘦扶花倚,强要做,欢颜破涕。”一个由今日的“无裳”,引发对当初的绵绵怀想,一个由往日的生离,抒发今天孑然一身的愁怅,貌似客观平淡的叙述中,包含着诗人对亡妻不能自已的深情。
如果说回忆夫妻共同度过的艰难岁月,使作者对亡妻的贤德更加敬重、赞叹的话,那么回忆夫妻间曾有过的欢情趣事,则更令作者柔肠寸断、痛苦万分。如纳兰性德《浣溪沙》:“被酒莫惊春睡重,赌书消得泼茶香,当时只道是寻常”;“记绣榻闲时,并吹红雨,雕栏曲处,同倚斜阳”;“最忆相看,娇讹道字,手剪银灯自泼茶。”当日夫妻把盏对饮的欢乐,剪灯泼茶的趣事,红雨斜阳的诗情画意...这些令人心醉的情景,在作者的脑海中仍记忆犹新,可情投意合的妻子却撒手而去,作者越是回忆,越是陷人痛苦的深渊无法自拔,内心交织着悲戚、依恋、痛苦等种种复杂的情感,其中悲伤的滋味只有诗人自己心中明白。
四、以梦托情,以虚驭实,借虚幻的梦境返照现实的残酷,深化其感伤美。
[关键词] 人格;网络孤独;因素分析;网络服务
1 引言
网络最初是作为提供信息的科技发展起来的。网络的使用者也被认为是信息的搜索者。近年来,网络逐渐发展为一种社会性的科技,被广泛运用于人际沟通(Pew Internet&Amerlcalrl Life,2002),向大众提供支持和归属感(Sproull&Faraj,1995,for a review)。根据中国互联网络发展状况统计报告(2006年7月)统计显示中国网民已过亿。正是网络的快速发展及其影响让心理学家开始关注。一项网络使用调查显示(Brennet,1997),大部分网络使用者认为网络于扰了生活;一部分甚至报告出现类似成瘾问题。而且,网络的运用可能导致社会的隔离(stoll,1995;Turkle,1996)、心理健康水平的下降(Kraut,Patterson,Lundmark,Muko-padhyay&scherlis,1998)等。与此相反,部分学者描绘了网络对个体健康的积极影响。如,sprouu and Faraj(1995)就强调了网络在人际沟通渠道上的发挥重要社会作用。McKenna and Bargh(1998)认为,网上虚拟团体可以帮助他们远离不良群体.如同性恋,通过匿名的方式实现社会化。
孤独感是一种不良情绪体验,“当个体社会关系太小或者不能满足他的需要时孤独感便产生了”(Peplau,Russell,&Helm,1979)。孤独感与人的身心健康关系密切,国外已把孤,独作为评定心理健康水平的一个重要指标,广泛应用于精神病学、心理咨询和治疗及群体心理卫生的调查与研究中。孤独与网络的过度使用存在持久的联系。“网络能提供给他们交往和反应的工具,提供与现实相反的、安全的、趣味的空间”(Morahan-Mnatin,1999,p.48)。也有很多人利用网络逃避压力和不舒适感(Kraut,Patterson,Lundmark,Kiefler,Mukopadhyay,1998)。Kraut,et a1(1998)在一项研究中测量网络对社会卷入程度和心理健康水平的影响,发现网络的过度使用与使用者的孤独体验相关。Stdl(1995)&Turkle(1996)也认为网络的使用可能导致社会隔离。
上述研究主要分析孤独和网络的使用或网络与使用者的人格特征等关系。笔者在此研究基础上对使用者人格特征和网络服务的丰富性对孤独感水平的影响方式进一步讨论。
2 对象与方法
2.1 被试主要是湖南城市学院计算机系及武汉大学心理学专业的部分学生。共发放问卷90份,剔除无效问卷后最终获得84份有效问卷。其中男生49人,女生35人,年龄在21~28岁之间。
2.2 研究工具
2.2.1 网络使用问卷自编问卷。该问卷主要报告网络的使用频度。项目的选择是根据中国互联网络发展状况统计报告(2006年7月)内容,问卷由16个项目构成;找工作;学习;一般信息查询;群聊;下载游戏,软件下载;聊天室;看新闻;性网站;收发邮件等。每一项5级记分(从1-根本不用,到5-经常用)。根据探索性因素分析,两次结构分析转轴后所得4个因子的特征值大于1,占总方差的71.03%,分别命名为娱乐服务、技术服务、社会服务、信息服务,各维度的内部一致性系数Crotibach a分别为0.829、0.742、0.627、0.770,总问卷的内部一致性系数Cronbach a为O.868。
2.2.2 大五人格问卷本研究采用简化版大五人格问卷,测定被试的外向性、宜人性、尽责性、开放性和神经质性。具有较高的信效度,重测信度为0.72,内部一致性相关系数是0.44。
2.2.3 UCLA孤独量表该量表为一维的,主要测“对社会交往的渴望与实际水平的差距”而产生的孤独感,针对的是被检查者的人际关系质量,偏重于个体的主观孤独感。量表共20个条目,4级评分,高分表示孤独程度高。该置表α系数为0.8419,重测相关为0.6239。
2.3 统计分析用SPSS 12.0、Amosa5.0统计软件对结果进行t检验、相关分析及路径分析。
3 结果
3.1 网络使用问卷的因素分析利用最大方差旋转对网络服务进行主成分探索性因素分析。为增加该量表的效度,第一次旋转后从量表中省去负数值不明显的项目:搜索一般信息、性网站等,将剩下的13项进行第二次结构因素分析。结果得出4个因子的特征值大于1,占总方差的71.03%,其中因子1占23.88%。各因素的负荷值和所占方差百分比。经认证后分别将因素命名为娱乐服务、技术服务、社会服务、信息服务。这些因素与一般网络服务占有情况是一致的。
3.2 UCLA孤独量表评定结果大学生整个孤独量表得分成正态分布。UCLA得分平均分39.964±8.187,其中男生41.327±5.987,女生38.057±10.324。经方差分析显示性别之间的得分无显著性差异(P>0.05)。
3.3 不同孤独感程度的人格特质、网络服务比较全部大学生被试的孤独感得分均分呈正态分布。根据孤独感总均分为划界值,将该被试分成高水平组和低水平组。比较两组在人格特征、网络服务方面的差异,从结果得知,尽责性和神经质性上均存在显著性差异,尤其是在神经质人格特征中出现高度显著性差异(P<0.01);技术服务和信息服务这两种网络服务的使用上也出现了显著性差异(P<0.05)。
3.4 人格倾向、网络服务对互联网使用者孤独感的影响方式
首先,为确定网络使用者的孤独感与哪些人格倾向、网络服务项目直接关联,本研究对孤独感与外向性、宜人性、尽责性、开放性、神经质和娱乐服务(F1)、技术服务(F2)、社会服务(F3)、信息服务(F4)与水平进行了相关分析(见表3)。从表3可见,网络使用与孤独感水平之间的相关达到了显著水平(P<0.05)。具体而育,F2、F3与孤独感水平呈现显著性负相关。人格倾向与孤独感也存在一定程度相关,其中宜人性与孤独感水平呈现高度负相关(P<0.01)。
然后,笔者以Amos5.0对人格特征和网络服务对网络孤独感的影响方式进行路径分析,使用结构方程模型对数据与
假设模型的拟合度进行了验证。通过逐步删除饱和模型中的不显著路径,得到如附图所示的关系模型。
人格特征、网络服务除了对网络孤独感具有直接预测作用外,宜人性、开放性、神经质倾向还通过不向的网络服务间接影响网络孤独感。进一步对路经模型中的路径系数的分解。
结果发现,在影响网络孤独感的诸因素中。宜人性人格特征作用最大,其次是网络的社会服务和信息服务,影响最小的是网络的技术服务;神经质、开放性对网络孤独感的直接影响大于间接影响。
4 讨论
4.1 不同孤独感水平的人格特征和利用的网络服务研究者发现,孤独感既有情境性也有稳定性,人格的作用至关重要。通过不同孤独感水平组的人格特征比较发现孤独感水平较高者尽责性得分高,神经质水平较低。尽责性表示克制和严谨,与成就动机和组织计划有关,同时反映个体自控程度以及推迟需求满足的能力。在校大学生感受到社会竞争的压力,自我期望值高,责任感有所增强,但另一方面自身具备的条件、社会经验尚不满足,对未来既充满希望又惶恐不安,内心有不被理解甚至不被现在社会所接纳的感觉,感受到的孤独感强烈。而网络的游戏、虚拟成分可以减少责任的压力,能给予他们暂时性缓解的空间,一定程度上起到宣泄的作用。神经质得分高者个性内向不稳定,社交敏感等。许多研究认为孤独感水平高者具有神经质倾向。但本研究得出相反的结论。笔者认为可能和网络服务有关,文章后面关于两者对网络孤独的综合影响中将会具体解释。此外,孤独感水平较高者更善于利用网络所提供的信息类服务和利用网络技术满足自己的需要。在现实世界中他们较少通过人际交往来获取信息,为了满足对外界了解的需要因此在信息的选择渠道上更偏向人机对话式的支持方式。
4.2 人格倾向、网络服务对互联网使用者孤独感的影响方式
本研究证实了在网络环境中,部分人格特质对网络孤独有明显的直接作用。人格特质论认为,人格是一种稳定的特征,会影响到个体的行为方式,使得其对客观事物的感知带有鲜明的个性色彩。孤独感作为一种个体内部的主观情感体验,势必受到人格的影响。高宜人性者能够创造快乐的环境和生活事件。我们认为,宜人者具有关系型性格特征,由于性格随和,一般具有良好的人际关系,孤独感程度会随之降低,与_此相反,则孤独感水平较高,他们可能会将对社会关系需求满足的渴望转向网络。虽然网络世界与现实社会有差距,但在一定程度上是现实世界的反映,再者网络交流的虚拟性、隐藏性等,迎合了某些个体的需求。
本研究结果也证实了网络服务对网络孤独的直接作用。目前关于网络使用与孤独感的关系存在着两种截然对立的研究假设。过度的网络使用导致孤独感;孤独感强的人更倾向于过度使用网络。持第一种观点的认为,网络的使用将个体与现实隔离开来,剥夺了他们的归属感和现实交往的需要,于是使用者花费太多的时间、精力放在网上的关系建立上,孤独变成了过度使用网络的副产品。而且,网络交流引发了技术性的疏远,在参与者之间产生了障碍,甚至是两个原本认识的个体之间。持这种观点的人的一个潜在假设就是相对于现实生活交往而言,在线关系是薄弱的、肤浅的(Kraut,et al,1998~0.Tode,2000;Anders,Field,Diego,Kaplan,2000)。持第二种观点的认为,孤独的个体更倾向于使用网络。由于网络提供的归属感、同伴关系、人际交流的可能,孤独的个体容易被在线的交互式的社会活动形式所吸引(Morahan-Martln,1999)。网络为孤独者进行社会交往提供了一个理想的环境,主要是网络交流促进了“抑制的解除”,提供一个自我展现和社交的平台。另外,也有孤独者把网络当成逃避、减少压力,减轻与孤独相关的负性情绪,如同网络使孤独下降一样(Loytskert&Aiello,1997;Morahan-Martin&Schumacher,2000;Young,1998)。本研究似乎支持了第二种假设,即网络不是孤独产生的原因,相反是解决孤独感程度高的一种有效途径。因此,笔者认为,有效的利用网络,规范网络市场的管理,为使用者提供健康、丰富的信息,使孤独者的或非孤独者能从网络社会中获得更多的社会支持,满足人际交往的需求。
摘 要:网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。
关键词:态势感知;网络安全;数据融合;态势预测
中图分类号: TP393.08 文献标志码:A
Research survey of network security situation awareness
XI Rongrong*, YUN Xiaochun, JIN Shuyuan, ZHANG Yongzheng
(Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China Beijing 100190, China --!> 2. National Engineering Laboratory for Information Security Technologies, Beijing 100190, China --!> )
Abstract: The research of network security Situation Awareness (SA) is important in improving the abilities of network detection, response to emergency and predicting the network security trend. In this paper, based on the conceptual model of situational awareness, three main problems with regard to network security situational awareness were discussed: extraction of the elements in the network security situation, comprehension of the network security situation and projection of future situation. The core issues to be resolved, and major algorithms as well as the advantages and disadvantages of various algorithms were focused. Finally, the opening issues and challenges for network security situation awareness concerning both theory and implementation in near future were proposed.
Key words: Situation Awareness (SA); network security; data fusion; situational prediction
0 引言
随着网络的飞速发展,安全问题日益突出,虽然已经采取了各种网络安全防护措施,但是单一的安全防护措施没有综合考虑各种防护措施之间的关联性,无法满足从宏观角度评估网络安全性的需求。网络安全态势感知的研究就是在这种背景下产生的。它在融合各种网络安全要素的基础上从宏观的角度实时评估网络的安全态势,并在一定条件下对网络安全态势的发展趋势进行预测。
网络安全态势感知研究是近几年发展起来的一个热门研究领域。它融合所有可获取的信息实时评估网络的安全态势,为网络安全管理员的决策分析提供依据,将不安全因素带来的风险和损失降到最低。网络安全态势感知在提高网络的监控能力、应急响应能力和预测网络安全的发展趋势等方面都具有重要的意义。
1 网络安全态势感知概述
1988年,Endsley首次明确提出态势感知的定义,态势感知(Situation Awareness, SA)是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”[1],该定义的概念模型如图1所示。但是传统的态势感知的概念主要应用于对航空领域人为因素的考虑,并没有引入到网络安全领域。
1999年,Bass等[2]指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知(cyberspace situational awareness)”,并且基于数据融合的JDL(Joint Directors of Laboratories)模型,提出了基于多传感器数据融合的网络态势感知功能模型。如图2所示。
虽然网络态势根据不同的应用领域,可分为安全态势、拓扑态势和传输态势等,但目前关于网络态势的研究都是围绕网络的安全态势展开的。
Endsley[1]和Bass[2]为网络安全态势感知的研究奠定了基础。基于Endsley[1]态势感知的概念模型和Bass[2]的功能模型,后来的研究者又陆续提出了十几种网络安全态势感知的模型。不同的模型组成部分名称可能不同,但功能基本都是一致的。基于网络安全态势感知的功能,本文将其研究内容归结为3个方面:
1)网络安全态势要素的提取;
2)网络安全态势的评估;
3)网络安全态势的预测。
下面将从这3个方面对网络安全态势的研究进行详细的阐述。
2 网络安全态势的提取
准确、全面地提取网络中的安全态势要素是网络安全态势感知研究的基础。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的提取存在很大难度。
目前网络的安全态势要素主要包括静态的配置信息、动态的运行信息以及网络的流量信息等。其中:静态的配置信息包括网络的拓扑信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种防护措施的日志采集和分析技术获取的威胁信息等基本的运行信息。
国外的学者一般通过提取某种角度的态势要素来评估网络的安全态势。如Jajodia等[3]和Wang等[4-5]采集网络的脆弱性信息来评估网络的脆弱性态势;Ning等[6-7]采集网络的警报信息来评估网络的威胁性态势;Barford等[8]和Dacier等[9]利用honeynet采集的数据信息,来评估网络的攻击态势。
国内的学者一般综合考虑网络各方面的信息,从多个角度分层次描述网络的安全态势。如王娟等[10]提出了一种网络安全指标体系,根据不同层次、不同信息来源、不同需求提炼了4个表征宏观网络性质的二级综合性指标,并拟定了20多个一级指标构建网络安全指标体系,通过网络安全指标体系定义需要提取的所有网络安全态势要素。
综上所述,网络安全态势要素的提取存在以下问题:1)国外的研究从某种单一的角度采集信息,无法获取全面的信息;2)国内的研究虽然力图获取全面的信息,但没有考虑指标体系中各因素之间的关联性,将会导致信息的融合处理存在很大难度;3)缺乏指标体系有效性的验证,无法验证指标体系是否涵盖了网络安全的所有方面。
第1期 席荣荣等:网络安全态势感知研究综述 计算机应用 第32卷3 网络安全态势的理解
网络安全态势的理解是指在获取海量网络安全数据信息的基础上,通过解析信息之间的关联性,对其进行融合,获取宏观的网络安全态势。本文将该过程称为态势评估,数据融合是网络安全态势评估的核心。
网络安全态势评估摒弃了研究单一的安全事件,而是从宏观角度去考虑网络整体的安全状态,以期获得网络安全的综合评估,达到辅助决策的目的。
目前应用于网络安全态势评估的数据融合算法,大致分为以下几类:基于逻辑关系的融合方法、基于数学模型的融合方法、基于概率统计的融合方法以及基于规则推理的融合方法。
3.1 基于逻辑关系的融合方法
基于逻辑关系的融合方法依据信息之间的内在逻辑,对信息进行融和。警报关联是典型的基于逻辑关系的融合方法。
警报关联是指基于警报信息之间的逻辑关系对其进行融合,从而获取宏观的攻击态势。警报之间的逻辑关系分为:警报属性特征的相似性,预定义攻击模型中的关联性,攻击的前提和后继条件之间的相关性。Ning等[6-7]实现了通过警报关联,从海量警报信息中分析网络的威胁性态势的方法。
基于逻辑关系的融合方法,很容易理解,而且可以直观地反映网络的安全态势。但是该方法的局限性在于:1)融合的数据源为单源数据;2)逻辑关系的获取存在很大的难度,如攻击预定义模型的建立以及攻击的前提和后继条件的形式化描述都存在很大的难度;3)逻辑关系不能解释系统中存在的不确定性。
3.2 基于数学模型的融合方法
基于数学模型的融合方法,综合考虑影响态势的各项态势因素,构造评定函数,建立态势因素集合R到态势空间θ的映射关系θ=f(r1,r2,…,rn),ri∈R(1≤i≤n)为态势因素,其中最具代表性的评定函数为加权平均。
加权平均法是最常用、最简单的基于数学模型的融合方法。加权平均法的融合函数通常由态势因素和其重要性权值共同确定。西安交通大学的陈秀真等[11]提出的层次化网络安全威胁态势量化评估方法,对服务、主机本身的重要性因子进行加权,层次化计算服务、主机以及整个网络系统的威胁指数,进而分析网络的安全态势。
加权平均法可以直观地融合各种态势因素,但是其最主要的问题是:权值的选择没有统一的标准,大都是依据领域知识或者经验而定,缺少客观的依据。
基于逻辑关系的融合方法和基于数学模型的融合方法的前提是确定的数据源,但是当前网络安全设备提供的信息,在一定程度上是不完整的、不精确的,甚至存在着矛盾,包含大量的不确定性信息,而态势评估必须借助这些信息来进行推理,因此直接基于数据源的融合方法具有一定的局限性。对于不确定性信息,最好的解决办法是利用对象的统计特性和概率模型进行操作。
3.3 基于概率统计的融合方法
基于概率统计的融合方法,充分利用先验知识的统计特性,结合信息的不确定性,建立态势评估的模型,然后通过模型评估网络的安全态势。贝叶斯网络、隐马尔可夫模型(Hidden Markov Model, HMM)是最常见的基于概率统计的融合方法。
在网络态势评估中,贝叶斯网络是一个有向无环图G=〈V,E〉,节点V表示不同的态势和事件,每个节点对应一个条件概率分配表,节点间利用边E进行连接,反映态势和事件之间概率依赖关系,在某些节点获得证据信息后,贝叶斯网络在节点间传播和融合这些信息,从而获取新的态势信息。以色列IBM海法实验室的Etzion等[12]在不确定性数据融合方面作了大量的研究工作,Etzion等[12]和Gal[13] 提出利用贝叶斯网络进行态势感知。Oxenham等[14],Holsopple等[15]和Sabata等[16]基于贝叶斯网络,通过融合多源数据信息评估网络的攻击态势[14-16]。李伟生等[17]根据网络安全态势和安全事件之间的不同的关联性建立态势评估的贝叶斯网络模型,并给出相应的信息传播算法,以安全事件的发生为触发点,根据相应的信息传播算法评估网络的安全态势。
HMM相当于动态的贝叶斯网络,它是一种采用双重随机过程的统计模型。在网络态势评估中,将网络安全状态的转移过程定义为隐含状态序列,按照时序获取的态势因素定义为观察值序列,利用观察值序列和隐含状态序列训练HMM模型,然后运用模型评估网络的安全态势。Arnes等[18-19]和Ourston等[20]将网络安全状态的变化过程模型化为隐马尔可夫过程,并通过该模型获取网络的安全态势。
基于概率统计的融合方法能够融合最新的证据信息和先验知识,而且推理过程清晰,易于理解。但是该方法存在以下局限性:1)统计模型的建立需要依赖一个较大的数据源,在实际工作中会占有很大的工作量,且模型需要的存储量和匹配计算的运算量相对较大,容易造成维数爆炸的问题,影响态势评估的实时性;2)特征提取、模型构建和先验知识的获取都存在一定的困难。
3.4 基于规则推理的融合方法
基于规则推理的融合方法,首先模糊量化多源多属性信息的不确定性;然后利用规则进行逻辑推理,实现网络安全态势的评估。目前DS证据组合方法和模糊逻辑是研究热点。
DS证据组合方法对单源数据每一种可能决策的支持程度给出度量,即数据信息作为证据对决策的支持程度。然后寻找一种证据合成规则,通过合成能得出两种证据的联合对决策的支持程度,通过反复运用合成规则,最终得到全体数据信息的联合体对某种决策总的支持程度,完成证据融合的过程。其核心是证据合成规则。Sabata等[16] 提出了一个多源证据融合的方法,完成对分布式实时攻击事件的融合,实现对网络态势的感知。徐晓辉等[22]将DS理论引入网络态势评估,对其过程进行了详细描述。
在网络态势评估中,首先建立证据和命题之间的逻辑关系,即态势因素到态势状态的汇聚方式,确定基本概率分配;然后根据到来的证据,即每一则事件发生的上报信息,使用证据合成规则进行证据合成,得到新的基本概率分配,并把合成后的结果送到决策逻辑进行判断,将具有最大置信度的命题作为备选命题。当不断有事件发生时,这个过程便得以继续,直到备选命题的置信度超过一定的阈值,证据达到要求,即认为该命题成立,态势呈现某种状态。
模糊逻辑提供了一种处理人类认知不确定性的数学方法,对于模型未知或不能确定的描述系统,应用模糊集合和模糊规则进行推理,实行模糊综合判断。
在网络态势评估中,首先对单源数据进行局部评估,然后选取相应的模型参数,对局部评估结果建立隶属度函数,将其划分到相应的模糊集合,实现具体值的模糊化,将结果进行量化。量化后,如果某个状态属性值超过了预先设定的阈值,则将局部评估结果作为因果推理的输入,通过模糊规则推理对态势进行分类识别,从而完成对当前态势的评估。Rao等[23]利用模糊逻辑与贝叶斯网络相结合的方法,对多源数据信息进行处理,生成宏观态势图。李伟生等[24]使用模糊逻辑的方法处理事件发生的不确定性,基于一定的知识产生对当前态势的假设,并使用DS方法对获得的信息进行合成,从而构造一个对战场态势进行分析、推理和预测的求解模型。
基于规则推理的融合方法,不需要精确了解概率分布,当先验概率很难获得时,该方法更为有效。但是缺点是计算复杂度高,而且当证据出现冲突时,方法的准确性会受到严重的影响。
4 网络安全态势的预测
网络安全态势的预测是指根据网络安全态势的历史信息和当前状态对网络未来一段时间的发展趋势进行预测。网络安全态势的预测是态势感知的一个基本目标。
由于网络攻击的随机性和不确定性,使得以此为基础的安全态势变化是一个复杂的非线性过程,限制了传统预测模型的使用。目前网络安全态势预测一般采用神经网络、时间序列预测法和支持向量机等方法。
神经网络是目前最常用的网络态势预测方法,该算法首先以一些输入输出数据作为训练样本,通过网络的自学习能力调整权值,构建态势预测模型;然后运用模型,实现从输入状态到输出状态空间的非线性映射。上海交通大学的任伟等[25]和Lai等[26]分别利用神经网络方法对态势进行了预测,并取得了一定的成果。
神经网络具有自学习、自适应性和非线性处理的优点。另外神经网络内部神经元之间复杂的连接和可变的连接权值矩阵,使得模型运算中存在高度的冗余,因此网络具有良好的容错性和稳健性。但是神经网络存在以下问题,如难以提供可信的解释,训练时间长,过度拟合或者训练不足等。
时间序列预测法是通过时间序列的历史数据揭示态势随时间变化的规律,将这种规律延伸到未来,从而对态势的未来做出预测。在网络安全态势预测中,将根据态势评估获取的网络安全态势值x抽象为时间序列t的函数,即:x=f(t),此态势值具有非线性的特点。网络安全态势值可以看作一个时间序列,假定有网络安全态势值的时间序列x={xi|xi∈R,i=1,2,…,L},预测过程就是通过序列的前N个时刻的态势值预测出后M个态势值。
时间序列预测法实际应用比较方便,可操作性较好。但是,要想建立精度相当高的时序模型不仅要求模型参数的最佳估计,而且模型阶数也要合适,建模过程是相当复杂的。
支持向量机是一种基于统计学习理论的模式识别方法,基本原理是通过一个非线性映射将输入空间向量映射到一个高维特征空间,并在此空间上进行线性回归,从而将低维特征空间的非线性回归问题转换为高维特征空间的线性回归问题来解决。张翔等[27]根据最近一段时间内入侵检测系统提供的网络攻击数据,使用支持向量机完成了对网络攻击态势的预测。
综上所述,神经网络算法主要依靠经验风险最小化原则,容易导致泛化能力的下降且模型结构难以确定。在学习样本数量有限时,学习过程误差易收敛于局部极小点,学习精度难以保证;学习样本数量很多时,又陷入维数灾难,泛化性能不高。而时间序列预测法在处理具有非线性关系、非正态分布特性的宏观网络态势值所形成的时间序列数据时,效果并不是不理想。支持向量机有效避免了上述算法所面临的问题,预测绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。支持向量机是目前网络安全态势预测的研究热点。
5 结语
本文基于网络安全态势感知的概念模型,详细阐述了态势感知中三个主要的研究内容:安全态势要素提取、态势理解和态势预测,重点讨论各研究点需解决的核心问题、主要算法以及各种算法的优缺点。目前对于网络安全态势感知的研究还处于初步阶段,许多问题有待进一步解决,本文认为未来的研究方向有以下几个方面。
1)网络安全态势的形式化描述。
网络安全态势的描述是态势感知的基础。网络是个庞大的非线性的复杂系统,复杂系统描述本身就是难点。在未来的研究中,需要具体分析安全态势要素及其关联性,借鉴已有的成熟的系统表示方法,对网络安全态势建立形式化的描述。其中源于哲学概念的本体论方法是重要的研究方向。本体论强调领域中的本质概念,同时强调这些本质概念之间的关联,能够将领域中的各种概念及概念之间的关系显式化,形式化地表达出来,从而表达出概念中包含的语义,增强对复杂系统的表示能力。但其理论体系庞大,使用复杂,将其应用于网络安全态势的形式化描述需要进一步深入的研究。
2)准确而高效的融合算法研究。
基于网络攻击行为分布性的特点,而且不同的网络节点采用不同的安全设备,使得采用单一的数据融合方法监控整个网络的安全态势存在很大的难度。应该结合网络态势感知多源数据融合的特点,对具体问题具体分析,有针对性地对目前已经存在的各种数据融合方法进行改进和优化。在保证准确性的前提下,提高算法的性能,尽量降低额外的网络负载,提高系统的容错能力。另一方面可以结合各种算法的利弊综合利用,提高态势评估的准确率。
3)预测算法的研究。
网络攻击的随机性和不确定性决定了安全态势的变化是一个复杂的非线性过程。利用简单的统计数据预测非线性过程随时间变化的趋势存在很大的误差。如时间序列分析法,根据系统对象随时间变化的历史信息对网络的发展趋势进行定量预测已不能满足网络安全态势预测的需求。未来的研究应建立在基于因果关系的分析之上。通过分析网络系统中各因素之间存在的某种前因后果关系,找出影响某种结果的几个因素,然后利用个因素的变化预测整个网络安全态势的变化。基于因果关系的数学模型的建立存在很大的难度,需要进一步深入的研究。另外,模式识别的研究已经比较广泛,它为态势预测算法奠定了理论基础,可以结合模式识别的理论,将其很好地应用于态势预测中。
参考文献:
[1] ENDSLEY M R. Design and evaluation for situation awareness enhancement [C]// Proceeding of the 32nd Human Factors Society Annual Meeting. Santa Monica: Human Factors and Ergonomics Society, 1988: 97-101.
[2] BASS T, ARBOR A. Multisensor data fusion for next generation distributed intrusion detection systems [C]// Proceeding of IRIS National Symposium on Sensor and Data Fusion. Laurel, MD: [s.n.], 1999: 24-27.
[3] JAJODIA S, NOEL S, OBERRY B. Topological analysis of network attack vulnerability [M]// KUMAR V, SRIVASTAVA J, LAZAREVIC A. Managing Cyber Threats: Issues, Approaches and Challenges. Dordrecht: Kluwer Academic Publisher, 2005: 247-266.
[4] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring network security using attack graphs [C]// Proceedings of the 2007 ACM Workshop on Quality of Protection. New York: ACM Press, 2007: 49-54.
[5] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring the overall security of network configurations using attack graphs [C]// Proceedings of the 21st IFIP WG 11.3Working Conference on Data and Applications Security. Berlin: SpringerVerlag, 2007: 98-112.
[6] NING PENG, CUI YUN, REEVES D S, et al. Techniques and tools for analyzing intrusion alerts [J]. ACM Transactions on Information and System Security, 2004, 7(2): 274-318.
[7] XU DINGBANG, NING PENG. Alert correlation though trigger event and common resource [C]// Proceedings of the 20th Annual Computer Security Applications Conference. Washington, DC: IEEE Computer Society, 2004: 360-369.
[8] BARFORD P, CHEN YAN, GOYAL A, et al. Employing honeynets for network situational awareness [C]// Proceedings of the Fourth Workshop on Hot Topics in Networks. Berlin: SpringerVerlag, 2005: 71-102.
[9] THONNARD O, DACIER M. A framework for attack patterns discovery in honeynet data [C]// Proceeding of the 8th Digital Forensics Research Conference. Baltimore: [s.n.], 2008: S128-S139.
[10] 王娟,张凤荔,傅,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.
[11] 陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.
[12] WASSERKRUG S, ETZION O, GAL A. Inference and prediction of uncertain events in active systems: A language and execution model [EB/OL]. [20110425].省略rmatik.rwthaachen.de/Publications/CEURWS/Vol76/wasserkrug.pdf.
[13] GAL A. Managing uncertainty in schema matching with topk schema mappings [J]. Journal on Data Semantics VI, 2006, 4090: 90-114.
[14] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[15] HOLSOPPLE J, YANG S J, SUDIT M. TANDI: Threat assessment of network data and information [EB/OL]. [20110420]. ritdml.rit.edu/handle/1850/10737.
[16] SABATA B, ORNES C. Multisource evidence fusion for cybersituation assessment [C]// Proceedings of Multisensor, Multisource Information Fusion Conference. Bellingham: SPIE, 2006: 1-9.
[17] 李伟生,王宝树.基于贝叶斯网络的态势评估[J].系统工程与电子技术,2003,25(4):480-483.
[18] ARNES A, VALEUR F, VIGNA G, et al. Using hidden Markov models to evaluate the risks of intrusions [C]// Proceedings of the 9th Symposium on Recent Advances in Intrusion Detection, LNCS 4219. Berlin: SpringerVerlag, 2006: 145-164.
[19] ARNES A, SALLHAMMAR K, HASLUM K, et al. Realtime risk assessment with network sensors and intrusion detection systems [C]// Proceeding of 2005 International Conference on Computational Intelligence and Security, LNCS 3802. Berlin: SpringerVerlag, 2005: 388-397.
[20] OURSTON D, MATZNER S, STUMP W, et al. Applications of hidden Markov models to detecting multistage network attacks [C]// Proceedings of the 36th Hawaii International Conference on System Sciences. Washington, DC: IEEE Computer Society, 2003: 334.2.
[21] QU ZHAOYANG, LI YAYING, LI PENG. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Society, 2010: 496-499.
[22] 徐晓辉,刘作良.基于DS证据理论的态势评估方法[J].电光与控制,2005,12(5):36-37.
[23] RAO N P, KASHYAP S K, GIRIJA G. Situation assessment in air combat: A fuzzyBayesian hybrid approach [C]// Proceedings of 2008 International Conference on Aerospace Science and Technology. Bangalore: [s.n.], 2008: 26-28.
[24] 李伟生,王宝树.基于模糊逻辑和DS证据理论的一种态势估计方法[J].系统工程与电子技术,2003,25(10):1278-1280.
[25] 任伟,蒋兴浩,孙锬锋.基于RBF神经网络的网络安全态势预测方法[J].计算机工程与应用,2006,42(31):136-138.
[26] LAI JIBAO, WANG HUIQIANG, LIU XIAOWU, et al. A quantitative prediction method of network security situation based on wavelet neural network [C]// Proceedings of the First International Symposium on Data, Privacy, and ECommerce. Washington, DC: IEEE Computer Society, 2007: 197-202.
[27] 张翔,胡昌振,刘胜航,等.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2007,33(11):10-12.
[28]王娟.大规模网络安全态势感知关键技术研究[D].成都:电子科技大学,2010.
[29] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.
[30]王慧强.网络安全态势感知研究新进展[J].大庆师范学院学报,2010,30(3):1-8.
[31] RABINER L R. A tutorial on hidden Markov models and selected applications in speech recognition [J]. Proceedings of the IEEE, 1989, 77(2): 257-286.
[32] ADI A, BOTZER D, ETZION O. The situation manager component of Amit ― Active middleware technology [C]// Proceedings of the 5th International Workshop on Next Generation Information Technologies and Systems. Berlin: SpringerVerlag, 2002: 158-168.
[33] VALEUR F. Real time intrusion detection alert correlation [D]. Santa Barbara: University of California, 2006.
[34] ZHAI YAN. Integrating multiple information resources to analyzing intrusion alerts [D]. Raleigh: North Carolina State University, 2006.
[35]PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// Proceedings of the 5th International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 95-114.
[36] MORIN B, M L, DEBAR H, et al. M2D2: A formal data model for IDS alert correlation [C]// Proceedings of the International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 115-137.
[37] SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: A survey [J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12): 1696-1710.
[38] HINMAN M L. Some computational approaches for situation assessment and impact assessment [C]// Proceedings of the Fifth International Conference on Information Fusion. Washington, DC: IEEE Computer Society, 2002: 687-693.
[39] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[40] IVANSSON J. Situation assessment in a stochastic environment using Bayesian networks [D]. Linkping: Linkping University, 2002.
[41] JAJODIA S, LIU P, SWARUP V, et al. Cyber situation awareness: Issue and research (advanced in information security) [M]. Berlin: SpringerVerlag, 2009.
[42] LIGGINS M E, HALL D L, LLINAS J. Handbook of multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
[43] RAOL J R. Multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
收稿日期:20110801;修回日期:20110909。
关键词 大数据 网络安全 态势感知
中图分类号:TP393.08 文献标识码:A
0 引言
对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。
随着大数据技术的成熟、应用与推广,网络安全态势感知技术有了新的发展方向,大数据技 术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知的关键技术创造了突破的机遇。本文将对大规模网络环境下的安全态势感知、大数据技术在安全感知方面的促进做一些探讨。
1 基于大数据的网络安全态势感知
随着网络的发展,大规模网络所引发的安全保障的复杂度激增,主要面临的问题包括:安全数据量巨大;安全事件被割裂,从而难以感知;安全的整体状况无法描述。
网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。
随着Hadoop、NoSQL等技术的兴起,BigData大数据的应用逐渐增多和成熟,而大数据自身拥有Velocity快速处理、Volume大数据量存储、Variety支持多类数据格式三大特性。大数据的这些天生特性,恰巧可以用于大规模网络的安全感知。首先,多类数据格式可以使网络安全感知获取更多类型的日志数据,包括网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等;其次,大数据量存储与快速处理为高速网络流量的深度安全分析提供了技术支持,可以为高智能模型算法提供计算资源;最后,在异常行为的识别过程中,核心是对正常业务行为与异常攻击行为之间的未识别行为进行离群度分析,大数据使得在分析过程中采用更小的匹配颗粒与更长的匹配时间成为可能。
2目前研究成果
中国移动自2010年起在云计算和大数据方面就开始了积极探索。中国移动的“大云”系统目前已实现了分布式海量数据仓库、分布式计算框架、云存储系统、弹性计算系统、并行数据挖掘工具等关键功能。在“大云”系统的基础上,中国移动的网络安全感知也具备了一定的技术积累,进行了大规模网络安全感知和防御体系的技术研究,在利用云平台进行脆弱性发现方面的智能型任务调度算法、主机和网络异常行为发现模式等关键技术上均有突破,在安全运维中取得了一些显著的效果。
3总结
大数据的出现,扩展了计算和存储资源,提供了基础平台和大数据量处理的技术支撑,为安全态势的分析、预测创造了无限可能。
参考文献
[1] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.
[2] 韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.
老秃尾巴是一个大狮群的狮王,在位已有数十年了,可是“岁月不饶狮”,一只年轻有力的雄狮将它赶下了狮王的宝座。可秃尾巴并不灰心,他在流亡途中不断挑战其他狮群的狮王,却无一成功。落魄的秃尾巴却在此时意外地收了一个徒弟,并结识了三只有着类似遭遇的雄狮,组成了一个半大不小的狮群。在秃尾巴的英明领导下,它们战牛群,斗巨鳄,猎长颈鹿,创造了一个有一个不朽的传奇。
读完《秃尾狮王》一书,我感触颇多:从至高无上的狮王,到落魄的流浪汉,这两者之间的落差,是多么巨大!换做我们人类,我们会怎样面对?是自暴自弃?还是怨天尤人?而这一切,秃尾巴却承受住了,他面对挫折时的心态,令我们自愧不如。
读着读着,我不禁回想起了身残志坚的张海迪姐姐。张海迪姐姐自幼下身瘫痪,只能依靠轮椅行走。这样的遭遇,若是换做旁人,恐怕会自暴自弃。而张海迪姐姐承受住了,她坚持学习,经过不懈的努力,终于学会了针灸和多门外语。而且,张海迪姐姐还为患病的村民们针灸,分文不取。张海迪姐姐面对挫折时的勇气和毅力,实在令我们这些四肢健全的人汗颜。
挫折并不可怕,可怕的是你缺乏面对挫折的勇气和毅力,在挫折面前自怨自艾,甚至抱头鼠窜。若是这样,你的处境就非常可悲了。来吧,让我们行动起来,向秃尾巴学习,学会直面挫折,绝不向它低头!
广济中心小学实验小区六年级:胡睿雄