首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
社交网络的研究应用领域广泛,大多数的研究主要关注于社交网络结构中节点和链接的变化,研究角度较为单一.而群组协作关系在社交网络中较为普遍,为更好地探索群组协作过程中群组级别网络结构的演变,首先将组级任务添加到用于图可视化的任务分类中,针对协作关系网络的特性,设置一个适用于群组协作关系分析的任务分类法,根据此任务分类法设置探究群组协作需完成的任务;然后设计相关可视化视图,以更直观的方式展示群组之间以及群组内部协作关系的特征以及随时间推进的演变模式;最后在学术协作文献数据集上进行具体案例分析,通过用户评估实验,采用李克特量表对调查问卷进行分析,验证了设计可视化视图的有效性和实用性,可为社交网络关系分析人员提供群组协作的可视化分析方法,更便于对群组协作网络关系的进一步探究和应用.  相似文献   

2.
随着网络的快速发展,网络安全可视化技术便满足了人们对这方面的迫切需求,作为一项新技术,它是将网络中蕴含的态势状况以可视化图形的方式展示给用户,借助人们强大的视觉处理能力,对网络异常行为进行分析和检测。对于网络安全可视化系统的设计,本文探讨了网络安全数据可视化的必要性、发展过程、发展现状及发展趋势。  相似文献   

3.
多视图合作的网络流量时序数据可视分析   总被引:1,自引:0,他引:1  
赵颖  王权  黄叶子  吴青  张胜 《软件学报》2016,27(5):1188-1198
网络安全可视化作为一个交叉应用研究领域,为传统网络安全数据分析方法注入了新的活力.但已有研究过于注重网络安全数据的可视表达,而忽视了对分析流程的支持.抽象了网络安全分析人员用网络流量时序数据检测网络异常的过程,提出了一个自顶向下的网络流量时序分析流程模型.以该模型为指导,设计并实现了一个多视图合作的网络流量时序数据可视分析原型系统.在分析端口扫描和DDoS攻击等常见网络异常的案例中,该系统中的4个协同交互、简单易用的可视视图,可以较好地支撑分析人员由整体到个体、由点到面以及由历史到未来的网络流量时序数据分析过程.  相似文献   

4.
对电厂控制过程中的历史数据进行有效展示与探索,能帮助用户快速深入理解机组的运行状况.由于历史数据涉及时间跨度长,具有多尺度和高密度的特点,并且包含高维多元的复杂参数集合,为可视化设计带来了很大挑战.从机组运行工况和参数相关性角度研究时序数据空间和高维参数空间的集成可视化映射方法,设计了多角度概览视图和多分辨率层次化工况视图用于导航机组的整体运行状态,有效地支持多层次运行工况的展示与探索;然后,设计了高维多元参数分层导航视图,实现了机组参数的灵活筛选和过滤,并与工况视图联动支持用户对不同时段和不同系统层级的参数特征进行探索.基于上述方法,开发了可视化工具iDCS,并将其应用于实际机组控制数据的可视化与分析中,验证了该系统的有效性和适用性.  相似文献   

5.
在网络安全形势与挑战日益严峻复杂的环境下,网络安全日志可视化作为新兴交叉领域,能够将抽象的数据信息转化为可视图呈现,从而更直观地分析网络安全特征,实时响应网络事件,全方位感知网络安全态势,提高网络安全技术的实时性、有效性和可控性。首先分析了传统网络安全技术的特点以及日志分析的现有问题,指出可视化分析的必要性;其次对网络安全日志可视化的三要素(人、事、物)和流程进行了定义,引入图技术并按照基础图、常规图和新颖图进行了归纳,为进一步研究提供了思路;然后重点阐述了防火墙、入侵系统、网络负载、主机状态和多源大数据融合五类日志可视化分析技术,并深入研究其方法特点以及代表作品;最后对未来可视化技术发展的本质方向提出了以人为本、以图为媒的展望。  相似文献   

6.
平行散点图:基于GPU的可视化分析方法   总被引:2,自引:0,他引:2  
提出一种分析多维数据集之间关系的信息可视化方法--平行散点图.结合平行坐标、散点图方法,综合了焦点 背景、多视角、多视图、刷子等交互与可视化策略,使人有效地观察与分析多维数据集之间的连接关系;利用统一渲染GPU对粒子、线段、公告牌等的绘制与输出功能,在千万级数据集上达到较强的深度感与交互级的绘制性能;提出GPU上基于空间填充曲线的聚类算法,可交互式地降低连接线的视觉杂乱度;将连接、聚类与可视化整合为一个基于GPU的系统,在千万级数据集上达到交互级的可视化分析.  相似文献   

7.
人脑功能网络的研究是近十年生物学领域的重要课题,可视化工具作为数据分析的重要手段,在脑科学研究中有着举足轻重的地位;然而现有的脑功能网络可视化工具存在信息获取效率低、功能单一等问题;针对以上问题,设计并实现了一款用于脑网络连接加权图比较的可视分析系统,帮助研究人员探索不同群组间的差异;首次提出并使用一种用于脑网络连接加权图比较的新可视化方法,针对该方法的用户评估表明,改进后的可视方法在做对比分析任务时更有效;此外,系统将数据挖掘与可视化相结合,增强了群组间差异的表现形式;并且提供了多视图协同等一系列交互方式供研究人员自主探索;最后使用了两组公开数据集进行案例分析,验证了系统的有用性和高效性.  相似文献   

8.
随着我国科学技术的不断发展,各种计算机网络已经融入社会的各个领域,随着产生的数据量也日益增大,导致网络安全问题登上了舞台,各种网络安全事件层出不穷,对于网络安全的研究意义也越发地重要。本文设计了一款虚拟蜜罐主动防御可视化系统,整体系统设计分为三层,蜜罐层,数据处理层以及可视化分析层。该系统通过柱状图和饼状图分别对协议占比进行可视化展示,并利用折线图展示系统实时流量数据的走向以此来初步分析当前网络状态,而后使用CNN模型对流量数据进行分类判别,最后综合以上分析能够实现对流量数据的可视化分析,达到主动防御的效果。  相似文献   

9.
自21世纪以来,社会经济稳步发展的背景下,网络行业呈现快速发展趋势,同时,随着网络行业的兴起,网络安全备受关注。以网络安全日志数据为例,其表现出爆炸式的增长趋势,但目前的可视化技术很难对高纬度、多粒度的Netflow日志进行完全可视化分析。因此,需要根据实际情况,实现基于Netflow的网络安全大数据可视化设计,从而确保网络信息的安全。笔者以Netflow网络安全大数据可视化研究现状作为切入点,进一步分析基于Netflow的网络安全大数据可视化优化设计思路,以期为相关从业者提供具备价值的参考依据。  相似文献   

10.
可视化技术通过图形表现数据的内在规律,并可利用交互的形式实现数据的层次化展示,其在分析交通数据、发现交通问题以及辅助决策中扮演着越来越重要的角色。为了更加清晰、直观地展示城市出租车GPS轨迹数据传递的信息,解决因其数据量庞大和时空信息复杂而带来的分析难题,提出一种集成聚集可视化、特征可视化对出租车GPS轨迹数据进行可视化分析的方法。首先,通过数据处理得到可用于可视化的特征数据,而后对乘客上下车点进行聚集可视化,并利用多视图协同交互的方法对轨迹数据进行了特征可视化;最后,根据可视化结果对城市出租车乘客出行特征时空分布情况进行了分析。在此基础上,设计了一个交互式可视分析系统,并通过真实数据集案例验证了系统的有效性。  相似文献   

11.
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用户快速了解和掌握网络中的异常时刻.引用信息熵算法针对平行坐标轴的维度数据进行处理,便于用户对多维度图形的理解,利用矩阵图、气泡图和流量时序图进行细节分析,最后利用该系统实现了对DDOS攻击和端口扫描攻击的网络异常案例分析.研究证明本系统丰富的可视化图形以及简单易用的协同交互,能较好的支撑网络安全人员从网络整体运行状态分析,到定位异常时刻、监测网络行为细节的全部过程.  相似文献   

12.
针对电力信息系统网络安全态势感知及主动防御问题,介绍了网络安全态势感知相关概念及技术。为了监控网络安全态势,研究了利用大数据分析技术开展基于多源日志的网络安全态势感知,提出了态势感知平台部署架构及主动防御模型思想,并将其技术应用于某电力公司网络信息系统环境。通过在公司内外网网络出口部署全流量数据采集分析器,对原始网络流量进行实时采集和存储,并借助大数据可视化分析工具与丰富的数据展示组件,实现对分析结果的多维度图形化直观展现。经实验测试实现了攻击事件及安全态势的实时监控预警,保障了公司信息系统的安全稳定运行。  相似文献   

13.
The field of cyber security is faced with ever‐expanding amounts of data and a constant barrage of cyber attacks. Within this space, we have designed BubbleNet as a cyber security dashboard to help network analysts identify and summarize patterns within the data. This design study faced a range of interesting constraints from limited time with various expert users and working with users beyond the network analyst, such as network managers. To overcome these constraints, the design study employed a user‐centered design process and a variety of methods to incorporate user feedback throughout the design of BubbleNet. This approach resulted in a successfully evaluated dashboard with users and further deployments of these ideas in both research and operational environments. By explaining these methods and the process, it can benefit future visualization designers to help overcome similar challenges in cyber security or alternative domains.  相似文献   

14.
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络安全数据的宏观显示,实验证明为网络管理员提供了直观的显示效果并为其了解网络安全事件整体态势和从全局角度制定行之有效的控制策略提供了有力依据。  相似文献   

15.
在网络快速发展的当今时代,人们对于网络数据使用的安全性提出了更高的要求,而网络可视化技术的出现 极大地满足了人们的需求。作为一种全新技术,其能够以强大的视觉处理能力对网络的异常情况进行深入分析和检测,进而 将网络体系中包括的多种态势通过可视化的方式展现给相关用户。本文主要对网络安全数据可视化自身具有的必要性、技术 方法和未来趋势进行深入分析。  相似文献   

16.
lvaro  Emilio  Paolo  Rodolfo 《Neurocomputing》2009,72(16-18):3649
A crucial aspect in network monitoring for security purposes is the visual inspection of the traffic pattern, mainly aimed to provide the network manager with a synthetic and intuitive representation of the current situation. Towards that end, neural projection techniques can map high-dimensional data into a low-dimensional space adaptively, for the user-friendly visualization of monitored network traffic. This work proposes two projection methods, namely, cooperative maximum likelihood Hebbian learning and auto-associative back-propagation networks, for the visual inspection of network traffic. This set of methods may be seen as a complementary tool in network security as it allows the visual inspection and comprehension of the traffic data internal structure. The proposed methods have been evaluated in two complementary and practical network-security scenarios: the on-line processing of network traffic at packet level, and the off-line processing of connection records, e.g. for post-mortem analysis or batch investigation. The empirical verification of the projection methods involved two experimental domains derived from the standard corpora for evaluation of computer network intrusion detection: the MIT Lincoln Laboratory DARPA dataset.  相似文献   

17.
Network anomaly analysis is an emerging subtopic of network security. Network anomaly refers to the unusual behavior of network devices or suspicious network status. A number of intelligent visual tools are developed to enhance the ability of network security analysts in understanding the original data, ultimately solving network security problems. This paper surveys current progress and trends in network anomaly visualization. By providing an overview of network anomaly data, visualization tasks, and applications, we further elaborate on existing methods to depict various data features of network alerts, anomalous traffic, and attack patterns data. Directions for future studies are outlined at the end of this paper.  相似文献   

18.
杨攀  苏波 《计算机应用研究》2023,40(6):1641-1647
基于委托权益证明(delegated proof of stake, DPoS)的区块链网络因其出色的性能表现而备受开发人员关注,进而对其区块链网络的安全与稳定性提出了更高的要求。为满足对于区块链网络监控与分析的的需求,根据DPoS共识机制实际应用过程中的分析,提出了面向DPoS区块链网络安全态势的可视分析方法。建立了节点稳定性与网络稳定性量化方法、网络价值预测模型,针对节点地理位置分布、网络价值走势、节点与网络整体稳定性演化以及细节查看等方面设计了多个可视化视图,面向区块链网络安全态势分析实现了交互式可视化系统,支持从多个角度对区块链网络进行探索。最后通过案列分析与用户评估验证所提方法与系统的有效性与实用性,结果表明所提方法能更好地协助使用者分析区块链网络安全态势。  相似文献   

19.
A survey of visualization systems for network security   总被引:4,自引:0,他引:4  
Security Visualization is a very young term. It expresses the idea that common visualization techniques have been designed for use cases that are not supportive of security-related data, demanding novel techniques fine tuned for the purpose of thorough analysis. Significant amount of work has been published in this area, but little work has been done to study this emerging visualization discipline. We offer a comprehensive review of network security visualization and provide a taxonomy in the form of five use-case classes encompassing nearly all recent works in this area. We outline the incorporated visualization techniques and data sources and provide an informative table to display our findings. From the analysis of these systems, we examine issues and concerns regarding network security visualization and provide guidelines and directions for future researchers and visual system developers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号