首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
近年来网络安全数据时序可视化是网络安全的热门话题,它主要是通过提供科学的数据可视化工具,提高网络安全,提升工作人员维护计算机的能力,进而将问题的发现、问题的识别、问题的掌握,全都一手掌握.网络安全可视化同新时代的一个新兴交叉研究,该研究目前已经在网络监控、检查异常等方面取得了不小的进展.文本主要是为了应对多源网络安全数据时序可视分析需求,进行了统一的方法研究,通过实验论证证明了网络安全数据可视分析方法的有效性.  相似文献   

2.
在网络安全形势与挑战日益严峻复杂的环境下,网络安全日志可视化作为新兴交叉领域,能够将抽象的数据信息转化为可视图呈现,从而更直观地分析网络安全特征,实时响应网络事件,全方位感知网络安全态势,提高网络安全技术的实时性、有效性和可控性。首先分析了传统网络安全技术的特点以及日志分析的现有问题,指出可视化分析的必要性;其次对网络安全日志可视化的三要素(人、事、物)和流程进行了定义,引入图技术并按照基础图、常规图和新颖图进行了归纳,为进一步研究提供了思路;然后重点阐述了防火墙、入侵系统、网络负载、主机状态和多源大数据融合五类日志可视化分析技术,并深入研究其方法特点以及代表作品;最后对未来可视化技术发展的本质方向提出了以人为本、以图为媒的展望。  相似文献   

3.
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用户快速了解和掌握网络中的异常时刻.引用信息熵算法针对平行坐标轴的维度数据进行处理,便于用户对多维度图形的理解,利用矩阵图、气泡图和流量时序图进行细节分析,最后利用该系统实现了对DDOS攻击和端口扫描攻击的网络异常案例分析.研究证明本系统丰富的可视化图形以及简单易用的协同交互,能较好的支撑网络安全人员从网络整体运行状态分析,到定位异常时刻、监测网络行为细节的全部过程.  相似文献   

4.
多视图合作的网络流量时序数据可视分析   总被引:1,自引:0,他引:1  
赵颖  王权  黄叶子  吴青  张胜 《软件学报》2016,27(5):1188-1198
网络安全可视化作为一个交叉应用研究领域,为传统网络安全数据分析方法注入了新的活力.但已有研究过于注重网络安全数据的可视表达,而忽视了对分析流程的支持.抽象了网络安全分析人员用网络流量时序数据检测网络异常的过程,提出了一个自顶向下的网络流量时序分析流程模型.以该模型为指导,设计并实现了一个多视图合作的网络流量时序数据可视分析原型系统.在分析端口扫描和DDoS攻击等常见网络异常的案例中,该系统中的4个协同交互、简单易用的可视视图,可以较好地支撑分析人员由整体到个体、由点到面以及由历史到未来的网络流量时序数据分析过程.  相似文献   

5.
时间事件序列数据,是由一个或多个记录构成的集合,每个记录由一组带有时间戳的事件类别组成.数据可视化被广泛用于时间事件序列数据的频繁模式发现、相似模式匹配与查询以及潜在阶段模式检测.文中介绍了时间事件序列数据的特征,并重点从时间事件序列数据的可视化呈现方法和可视分析2个方面对已有的工作进行了系统的整理.在可视化呈现方式上,将现有的可视化方法分为4个类别,即基于GanttChart、基于Flow、基于StoryLines及基于矩阵的可视化方法,并分别介绍了相关类别的可视化方法的发展;将可视分析任务总结为4类主要任务,即模式发现与探索、可视化查询、对比分析及结果事件分析,并且从这些可视分析任务的角度总结了现有的可视分析工具.最后,对时间事件序列数据可视化面临的挑战以及未来趋势进行了总结和展望,以期为时间事件序列数据分析提供新的思路.  相似文献   

6.
OD数据是一类提供起点和终点位置、稀疏地描述对象移动轨迹的数据.OD数据可视分析能够发现群体移动模式,挖掘空间异常和隐藏关系,深入探索和分析多种统计属性,是数据可视化、地理空间分析等领域的研究热点.从OD数据的地理空间点对结构出发,阐述经典的OD数据可视化方法和原理,如OD矩阵、OD嵌套地图、OD流图等;然后从空间聚类维度、空间语义维度和时空联合维度对OD数据进行可视分析,探寻其在特征的表达、感知、提取、呈现等方面的应用场景和增强意义;再针对大规模OD数据可视化的视觉混淆问题,梳理OD数据可视分析研究方法中过滤、采样及聚合等视觉简化方法;最后通过OD数据可视分析技术在不同行业领域的应用及具体案例,总结和深入讨论OD数据可视分析中存在的挑战性问题,并展望该领域的发展趋势.  相似文献   

7.
目的 交通是困扰现代大都市的世界性难题.近年来,可视分析技术在分析和利用交通大数据中扮演了越来越重要的角色,成为一项重要的智能交通技术.本文将全面回顾自信息可视化和可视分析兴起以来城市交通数据可视分析领域的研究现状.方法 从道路交通流量分析和其他交通问题分析两个方面,按照数据的类型及问题的分类探讨交通领域的可视化技术和可视分析系统,简单回顾近年来出现的研究新趋势.结果 早期研究注重对道路流量的可视化展示方案,主要方法有箭头图、马赛克图和轨迹墙等.随着可视分析手段的丰富,对城市道路交通流量的分析层次上升到交通事件层面,但是交通事件的定义仅局限于交通拥堵.应用可视分析的其他交通问题领域包括公共交通、交通事故和人群出行行为等.近年出现了挖掘和利用交通轨迹或交通事件的社会属性或称环境上下文信息的研究新趋势.结论 从对交通流量的可视化到交通事件的可视分析,从面向道路交通状况到与交通相关的其他社会性问题,从单纯反映路况的交通数据到富含社会性语义的多源数据,从传统的PC端可视化和交互范式到新型的可视化展示介质,交通数据可视化领域的研究在深度和广度上都得到大大拓展,未来该领域的研究趋势也体现于其中.  相似文献   

8.
人脑功能网络的研究是近十年生物学领域的重要课题,可视化工具作为数据分析的重要手段,在脑科学研究中有着举足轻重的地位;然而现有的脑功能网络可视化工具存在信息获取效率低、功能单一等问题;针对以上问题,设计并实现了一款用于脑网络连接加权图比较的可视分析系统,帮助研究人员探索不同群组间的差异;首次提出并使用一种用于脑网络连接加权图比较的新可视化方法,针对该方法的用户评估表明,改进后的可视方法在做对比分析任务时更有效;此外,系统将数据挖掘与可视化相结合,增强了群组间差异的表现形式;并且提供了多视图协同等一系列交互方式供研究人员自主探索;最后使用了两组公开数据集进行案例分析,验证了系统的有用性和高效性.  相似文献   

9.
随着我国科学技术的不断发展,各种计算机网络已经融入社会的各个领域,随着产生的数据量也日益增大,导致网络安全问题登上了舞台,各种网络安全事件层出不穷,对于网络安全的研究意义也越发地重要。本文设计了一款虚拟蜜罐主动防御可视化系统,整体系统设计分为三层,蜜罐层,数据处理层以及可视化分析层。该系统通过柱状图和饼状图分别对协议占比进行可视化展示,并利用折线图展示系统实时流量数据的走向以此来初步分析当前网络状态,而后使用CNN模型对流量数据进行分类判别,最后综合以上分析能够实现对流量数据的可视化分析,达到主动防御的效果。  相似文献   

10.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   

11.
蔡瑞初  李烁  许柏炎 《计算机应用研究》2021,38(9):2635-2639,2645
在机器学习领域,与传统的神经网络相比,图神经网络在社交推荐等任务中发挥着越来越重要的作用,但是目前工作中大多数都使用静态图.针对现有静态图神经网络方法难以考虑社交用户动态特性的问题,通过引入动态图模型提出了一种基于异构动态图模型的社交网络节点分类方法.该方法在动态图建模的基础上,通过基于点边交互的节点特征更新机制和基于循环神经网络的时序聚合方法,实现了高效的动态社交网络节点分类.在多个真实数据集上的实验结果表明,提出方法在动态社交网络数据的节点分类方面有较好的效果,对比静态图和动态图的基准方法有显著的提升.  相似文献   

12.
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法。根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络威胁的攻击图,并给出内部社交网络威胁的攻击成功率计算方法。基于真实网络拓扑和脆弱性信息的实验结果表明,与现有攻击图的相关方法相比,该方法可有效发现网络中潜在的借助社交网络入侵的攻击路径。  相似文献   

13.
视频中异常事件所体现的时空特征存在着较强的相关关系针对视频异常事件发生的时空特征相关性而影响检测性能问题,提出了基于时空融合图网络学习的视频异常事件检测方法,该方法针对视频片段的特征分别构建空间相似图和时间连续图,将各片段对应为图中的节点,考虑各节点特征与其他节点特征的Top-k相似性动态形成边的权重,构成空间相似图;...  相似文献   

14.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

15.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的完整攻击路径,为网络风险评估提供依据。仿真实验结果表明了所提期望收益率攻击图网络风险评估方法的有效性及合理性,能够为发现和预防网络安全问题提供支撑。  相似文献   

16.
图数据是一种特殊的数据形式,由节点和边组成.在这种数据中,实体被建模为节点,节点之间可能存在边,表示实体之间的关系.通过分析和挖掘这些数据,人们可以获得很多有价值的信息.因此,对于图中各个节点来说,它也带来了隐私信息泄露的风险.为了解决这个问题,本文提出了一种基于负数据库(NDB)的图数据发布方法.该方法将图数据的结构特征转换为负数据库的编码形式,基于此设计出一种扰动图(NDB-Graph)的生成方法,由于NDB是一种保护隐私的技术,不显式存储原始数据且难以逆转.故发布的图数据能确保原始图数据的安全.此外,由于图神经网络在图数据中关系特征处理方面的高效性,被广泛应用于对图数据的各种任务处理建模,例如推荐系统,本文还提出了一种基于NDB技术的图神经网络的推荐系统,来保护每个用户的图数据隐私.基于Karate和Facebook数据集上的实验表明,与PBCN发布方法相比,本文的方法在大多数情况下表现更优秀,例如,在Facebook数据集上,度分布最小的L1误差仅为6,比同隐私等级下的PBCN方法低约2.6%,最坏情况约为1400,比同隐私等级下PBCN方法低约46.5%.在基于LightGCN的协同过滤实验中,也表明所提出的隐私保护方法具有较高的精度.  相似文献   

17.
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图。仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础。  相似文献   

18.
网络安全漏洞智能检测需要依赖大量的真实数据来进行分析,冗余数据与异常数据的存在会导致检测准确性下降;为保障网络系统稳定运行,提出基于知识图谱的网络安全漏洞智能检测系统设计研究;从结构、逻辑模型以及运行模式3个方面设计网络安全漏洞检测器,实现网络安全漏洞智能检测系统硬件设计;系统软件设计通过网络爬虫采集安全漏洞数据,去除冗余数据与异常数据,根据属性信息识别安全漏洞实体,获取安全漏洞属性信息关系,以此为基础,定义安全漏洞知识图谱表示形式,设计安全漏洞知识图谱结构,从而实现安全漏洞知识图谱的构建与可视化;以上述网络设计结果为依据构建网络安全漏洞智能检测整体架构,制定网络安全漏洞智能检测具体流程,从而获取最终网络安全漏洞智能检测结果;实验结果表明,在不同实验工况背景条件下,设计系统应用后的网络安全漏洞漏检率最小值为1.23%,网络安全漏洞检测F1值最大值为9.50,网络安全漏洞检测响应时间最小值为1 ms,证实了设计系统的安全漏洞检测性能更佳。  相似文献   

19.
针对目前攻击图模型不能实时反映网络攻击事件的问题,提出了前向更新风险概率计算方法,以及前向、后向更新相结合的动态风险概率算法.所提算法能够即时、准确地动态评估和分析网络环境变化问题,对网络攻击事件进行动态实时分析.首先对图中各个节点的不确定性进行具体量化分析,在贝叶斯网络中计算它们的静态概率,之后根据实时发生的网络安全...  相似文献   

20.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号