首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
近年来网络安全数据时序可视化是网络安全的热门话题,它主要是通过提供科学的数据可视化工具,提高网络安全,提升工作人员维护计算机的能力,进而将问题的发现、问题的识别、问题的掌握,全都一手掌握.网络安全可视化同新时代的一个新兴交叉研究,该研究目前已经在网络监控、检查异常等方面取得了不小的进展.文本主要是为了应对多源网络安全数据时序可视分析需求,进行了统一的方法研究,通过实验论证证明了网络安全数据可视分析方法的有效性.  相似文献   

2.
可视化及可视分析专题前言   总被引:1,自引:0,他引:1  
在大数据时代,从浩瀚复杂的数据中快速而准确地获取相关重要信息,是各行各业发展甚至赖以生存的重要基础.为此,可视化及可视分析的研究在全球正方兴未艾,并密切地融于实际应用中,为社会发展与生产实践的进步发挥了巨大的作用.这方面的工作一般分为科学计算可视化、信息可视化及可视分析,各有侧重.近年来,大数据的多样性、复杂性及其应用的适应性对可视化及可视分析领域的基础理论和技术手段提出了很多新的挑战.本专题选题为可视化及可视分析,反映我国学者在这方面工作的部分近期研究成果. 本专题公开征文,并与IEEE PacificVis 2015和第2届中国可视化与可视分析大会(ChinaVis 2015)合作进行专题组稿,共收到稿件65篇.经过会议筛选,并邀请国内外相关领域专家参与审稿工作,历时6个月,经初审、复审、会商和终审各个阶段,最终遴选出12篇高质量的论文入选本专题. 首先,研究新的更高效、更适用的可视化和可视分析方法是这方面工作的重要基础.以下论文在这方面进行了探讨,特别是研究了层次化多维数据的处理. 《基于密度-距离图的交互式体数据分类方法》依据物质中心密度大且物质中心间距离远这一特性,提出新的体数据分类方法,无需预设物质类别的数量,能够快速地实现较高准确度的分类. 《树比较可视化方法综述》对处理层次数据的树比较可视化方法进行了较为全面的分析和评估,探讨了不同方法对于不同数据分析需求的适用性,并展望了将来的发展. 《一种层次结构中多维属性的可视化方法》为具有层次结构且属性多维的复杂数据提出了有效且实用的可视表达方法,并已应用于全国各地区、各超市、各农产品中农药残留检出和超标情况侦测数据的可视化. 《面向层次化数据的变分圆形树图》提出了优化布局多个圆的快速计算方法,提高了圆形树图的空间利用率,并方便支持层次下行、层次上行与焦点+上下文等自然交互方式,有利于交互可视分析的实施. 《基于层次狄利克雷过程的交互式主题建模》对层次狄利克雷过程进行了改进,使其支持单词约束,由此可基于矩阵视图交互迭代地优化主题模型,提高文本数据分析的主题建模质量. 《基于维度扩展的Radviz可视化聚类分析方法》提出了基于数据概率分布的维度增加方法,提高了RadiViz这种径向投影型多维数据可视化方法的聚类表达效果. 其次,多篇论文探讨了可视化及可视分析在具体应用中的实施和系统构建,相关的应用领域包括气象分析、视频分析、文本阅读、移动日志、网络监控等. 《一种全球尺度三维大气数据可视化系统》完成了一个面向气象预报与气象研究需求的可视化分析系统,能够有效地处理具有时变、多源、多维度、数据量大和多尺度等特征的气象数据,流畅地全方位展现气象数据中的信息. 《运动目标三维轨迹可视化与关联分析方法》研究了视频数据中运动目标的跟踪分析,并进而探讨对象之间关联性获取的方法,以提高视频分析的效率. 《基于文本摘要及引用关系的可视辅助文献阅读》描述了一个基于文本摘要和引用关系的可视辅助文献阅读系统,以帮助读者快速找到最重要、最相关的文献,避免阅读过程中的迷失. 《基于移动终端日志数据的人群特征可视化》提出了移动终端日志数据的深度分析与相应的可视化展示方法,能够更加准确地概括出移动终端用户的特征. 《多视图合作的网络流量时序数据可视分析》提出了一个自顶向下的网络流量时序分析流程模型,并实现了一个多视图合作的网络流量时序数据可视分析原型系统,便于网络安全分析人员使用网络流量时序数据检测网络异常情况. 《一种模型驱动的可视化生成系统》给出了一种可视化描述语言,并由此提出一种模型驱动的可视化生成系统,能够实现所见即所得的可视化系统快速生成. 本专题主要面向数据处理、可视化及可视分析等相关领域的研究人员,反映了我国学者在可视化及可视分析等领域的最新研究进展.在此,我们要特别感谢《软件学报》编委会对本专题工作的指导和帮助,感谢编辑部各位老师从征稿启示发布、审稿专家邀请至评审意见汇总、论文定稿、修改及出版所付出的辛勤工作和汗水,感谢本专题评审专家及时、耐心、细致的评审工作.此外,我们还要感谢向本专题踊跃投稿的作者对《软件学报》的信任. 最后,感谢本专题的读者们,希望本专题能够对相关领域的研究工作有所帮助.  相似文献   

3.
对火电控制历史数据进行分析和建模,能有效地帮助用户实现更优的机组运行控制.由于这类控制数据的复杂性,传统系统辨识过程非常烦琐,甚至难以得到有效结果.为此,将可视分析技术引入系统辨识中,与自动建模算法集成,设计了面向系统辨识的可视分析系统imDCS,在时序数据特征分析、模型建立和筛选评估以及模型迭代优化等各阶段支持控制系统建模的全过程.通过多种可视化映射技术和交互联动视图支持多层次模型筛选过程;通过分组视图与堆叠视图展示高维多元模型结构;通过精度评估组合视图支持用户从不同侧面评估模型性能.与领域专家合作,基于电厂真实控制数据和运行优化需求进行了案例分析和评估,结果表明,该系统在工业控制数据分析和建模中具有更高的有效性和可用性.  相似文献   

4.
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用户快速了解和掌握网络中的异常时刻.引用信息熵算法针对平行坐标轴的维度数据进行处理,便于用户对多维度图形的理解,利用矩阵图、气泡图和流量时序图进行细节分析,最后利用该系统实现了对DDOS攻击和端口扫描攻击的网络异常案例分析.研究证明本系统丰富的可视化图形以及简单易用的协同交互,能较好的支撑网络安全人员从网络整体运行状态分析,到定位异常时刻、监测网络行为细节的全部过程.  相似文献   

5.
对于现在复杂多变的网络安全状况,基于可视化的手段来监测网络节点间的通信状态变化,可以帮助分析人员更高效地把握安全事件特征、感知安全态势。但是,现有的可视化研究对于具体主机间的连接关系以及连接关系在时间维度上的变化两个方面缺乏有效的展示方法。同时,常见的可视化方法无法提供一种直观的交互手段,帮助用户管理分析过程中提取出的离散特征,以便总结规律、发现异常。针对以上两点,设计并实现了一个以观察宏观特征的视图为索引,以深入特征展示的视图为核心,以管理和标注的视图为辅助的多视图合作可视分析系统。最后,以包含多起网络异常的网络安全日志数据集作为实验数据集,对可视化结果进行对比分析,验证了设计的有效性。  相似文献   

6.
大规模网络安全数据协同可视分析方法研究   总被引:2,自引:0,他引:2  
网络安全可视化是近年来网络安全研究的热点,它通过提供有效的信息可视化工具,提升网络安全分析师在解决网络安全问题过程中的感知和认知能力,从而发现模式、识别异常和掌握趋势。为了应对大规模、多数据源的网络安全协同可视分析需求,研究了基于统一格式的事件元组和统计元组的数据融合模型,并提出了擅长事件关联分析的雷达图和擅长统计时序对比分析的对比堆叠流图的设计方法。最后使用该原型系统对2013国际可视分析挑战赛(visual analytics science and technology challenge,VAST Challenge)中网络安全数据可视分析竞赛提供的数据集进行了分析,通过实验和讨论验证了该网络安全数据协同可视分析方法的有效性。  相似文献   

7.
针对火电控制过程产生的数据连续性强、复杂度高,循环神经网络模型行为与实际控制过程难以建立语义关联,不能直观地进行模型的调试、优化和语义上的分析等问题,将可视分析技术引入面向系统辨识的循环神经网络建模过程中,提出可视分析系统iaRNN.首先,通过可视化隐藏单元激活值分布与覆盖范围设计模型评估组合视图,支持内外结合多方面评价模型性能;然后,从时序关系演变和敏感性分析等角度设计可视化视图,以支持探索模型对控制参数的响应行为;最后,基于序列符号化和聚类分析提出了一种用于探索强时序依赖的实值时间序列与隐藏单元关联模式的可视化方法.使用电厂真实数据进行案例分析,验证了iaRNN在辅助用户理解模型工作机理和诊断模型缺陷方面的有效性.  相似文献   

8.
随着互联网的不断普及与网络通信技术的不断进步,网络已经逐渐进入到人们生活的每一个层面,越来越多的网络应用应运而生.但是另一方面,随着当前网络结构的日益复杂,会引起各种各样的网络安全问题,对社会构成了巨大的威胁和挑战.因此,网络安全问题至关重要.其中网络异常检测得到了研究人员的普遍关注.多年来,虽然已有许多异常检测的工作可以一定程度上发现和抵御网络攻击,但是有些方法难以适用于无标签的数据集,有些方法则训练成本过高,无法应用于实时场景.此外,对于细微异常的检测也是现有方法面临的一大问题.考虑到模型可解释性对于很多场景的必要性,本文以可视分析作为基础,提出了基于社区发现的网络异常检测方法,通过一个较为合适的粒度来提高系统对于细微异常的检测能力.该方法首先使用多层常量玻茨模型(CPM)算法对移动时间窗内的网络数据检测社区,并以社区为单位提取特征向量,然后用社区匹配方法将相邻时间步的社区关联起来,通过监控各社区特征的变化情况来检测异常.这种方法既考虑了网络数据作为动态图的特性,又能从一个比较合适的粒度提取特征.此外,系统提供可视化界面来帮助用户确认异常点前后的网络情况、关联异常事件.通过在Vas...  相似文献   

9.
针对现有公共交通数据的可视分析方法很难在不同空间粒度下对乘客时空分布、客流时空分布、区域间客流时序变化进行多任务分析的问题,设计实现了一个多视图融合的可视化分析系统。该系统结合城市公共交通的智能卡数据、车辆GPS数据、地铁和公交线路信息,利用出行链路模型和基于出行时空特征的回归模型完成了乘客起讫点(origin-destination,OD)推断;然后,设计了层次聚类的地图可视化方法,结合了融合方位信息的玫瑰图和动态对比堆叠折线流图来分析各区域间的客流时序特点、关联关系;最后,利用真实的深圳市公共交通数据的可视分析结果验证了系统的有效性。  相似文献   

10.
为直观高效的呈现工作流数据,提出面向大量工作流实例的基于三维管道隐喻的可视化方法.研究了运行阶段工作流数据特点,对流程和相关数据进行分析和建模,面向流程型数据特点提出一个有针对性的可视形态,将数据映射到三维空间中,以信息密度高的三维形态呈现多工作流实例视图,并在此基础上讨论用户交互目标和交互任务集,提供自然的交互方法,揭示工作流数据中隐含的规律,为分析利用大量工作流数据提供支持.通过系统实例验证了该方法的有效性.  相似文献   

11.
The importance of cyber security has increased with the networked and highly complex structure of computer systems, and the increased value of information. Traditionally, control systems did not use networked communication systems. So, the cyber security was not important for the control systems. The networked control systems such as an intelligent distribution network system are appearing, and the cyber security will become very important for the control systems in the near future. However, we have few actual cyber attacks against the control systems. The intrusion detection should be developed by using only normal control system communication. In this paper, we compare conditional random field-based intrusion detection with the other probabilistic models-based intrusion detection. These methods use the sequence characteristics of network traffic in the control system communication. The learning only utilizes normal network traffic data, assuming that there is no prior knowledge on attacks in the system. We applied these two probabilistic models to intrusion detection in DARPA data and an experimental control system network and compared the differences in the performance.  相似文献   

12.
黄宁  刘渊  王晓锋 《计算机工程》2021,47(10):103-110
流量回放可为网络靶场提供逼真的流量数据并支持网络新技术验证与安全评测。面向复杂虚拟网络的交互式用户行为仿真需求,设计一种交互式流量链路的用户行为仿真架构。采用基于云平台的分布式流量仿真策略,以实现面向复杂虚拟网络用户的行为仿真多样化和可扩展加载。对交互式流量回放过程中延时修复与补偿策略进行研究,提升交互式用户行为仿真的时序逼真性。仿真实验结果表明,该仿真架构能够在保证流量时序准确性的前提下,实现交互式的大规模用户行为仿真,与传统的ITRM、Tcpreplay等方法相比,在仿真行为的多样性、规模性、逼真性上具有一定优势,可为安全评测提供有效支撑。  相似文献   

13.
基于数据流管理平台的网络安全事件监控系统   总被引:1,自引:0,他引:1  
复杂而繁多的网络攻击要求监控系统能够在高速网络流量下实时检测发现各种安全事件.数据流管理系统是一种对高速、大流量数据的查询请求进行实时响应的流数据库模型.本文提出了一种将数据流技术应用到网络安全事件监控中的框架模型.在这个模型中,数据流管理平台有效地支持了对高速网络数据流的实时查询与分析,从而保证基于其上的网络安全事件监控系统能够达到较高的处理性能.利用CQL作为接口语言,精确描述安全事件规则与各种监拉查询,具有很强的灵活性与完整性.另外,系统能够整合入侵检测、蠕虫发现、网络交通流量管理等多种监控功能,具有良好的可扩展性,  相似文献   

14.
Integration with information network not only facilitates Smart Grid with many unprecedented features, but also introduces many new security issues, such as false data injection and system intrusion. One of the biggest challenges in Smart Grid attack detection is how to fuse the heterogeneous data from the power system and information network. In this paper, a novel cyber–physical fusion approach is proposed to detect a Smart Grid attack Bad Data Injection (BDI), by merging both the features of the traffic flow in information network and the inherent physical laws in the power system into a unified model, named as Abnormal Traffic-indexed State Estimation (ATSE). The cyber security incidents, monitored by intrusion detection system (IDS), are quantized to serve as the impact factors that are incorporated into the bad data detection system based on state estimation model in power grid. Hundreds of attack cases are simulated on each transmission line of three IEEE standard systems to compare ATSE with current cyber, physical abnormal detection methods and cyber–physical fusion method, including IDS (Snort), bad data detection algorithm (Chi-square test) and SCPSE. The results indicate that ATSE can improve the detection rate 20% than the Chi-square Test on average, filter most false alarms generated by Snort, and solve the observability problem of SCPSE.  相似文献   

15.
网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施。结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力。立足体系结构、实现技术和功能需求等属性特征,选择目前具有代表性的典型网络靶场进行了分析。在此基础上,重点从大规模网络仿真、网络流量模拟及用户行为模拟等方面,讨论了网络靶场的关键技术。着重从技术和应用方面讨论了网络靶场的发展过程与趋势,并对我国网络靶场的现状与发展作了必要探讨。  相似文献   

16.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   

17.
开放互联的网络和信息与物理组件的交互使得信息物理系统面临着巨大的安全挑战,通过研究信息物理系统的安全目标和攻击模型,给出了分层的信息物理系统安全体系. 信息物理系统安全主要是解决在恶意攻击下的加密技术,访问控制策略,弹性机制等问题,在介绍了信息物理系统安全方面的相关研究后,对信息物理系统安全体系中的关键技术——访问控制策略和隐私数据保护进行了深入的研究.  相似文献   

18.
基于异构系统的统一网络安全监控体系模型   总被引:1,自引:0,他引:1  
针对大规模异构网络环境下安全行为的复杂性,现有的网络技术与管理缺少对海量原始数据的良好安全监控手段,本文提出构建统一的网络安全监控体系的思想,对各种异构数据源数据(审计日志和流量数据)进行标准化表示和整合,采用数据挖掘和小波分析的方法对数据进行分析处理,通过关联规则、流量规则和规则序列模式分析出整个网络的运行情况,对系统分析结果给出可视化结论,调整安全策略以适应网络安全动态性和整体性.  相似文献   

19.
孙子文  张书国 《控制与决策》2021,36(8):1939-1946
针对当前工业信息物理系统的安全风险评估模型极少考虑系统的动态进程对评估准确性的影响,给出一种工业信息物理系统安全风险动态表现分析量化评估模型.首先,运用贝叶斯网络对攻击在网络层的入侵过程建模,计算网络攻击成功入侵的概率;然后,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,研究系统的动态表现,定量分析系统的表现损失,从经济损失的角度量化攻击对系统造成的影响,并结合攻击成功入侵的概率,实现对系统安全风险的动态评估.最后,通过Matlab对攻击下沸水发电厂模型的运行状态进行仿真,结果表明所提模型能有效地评估工业信息物理系统的风险.  相似文献   

20.
针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的网络流量异常预测方法。该方法提出了一种结合深度学习算法中长短期记忆网络和卷积神经网络的预测模型,能够训练得到网络流量数据的时空特征,实现预测下一时段网络流量特征变化和网络安全事件分类识别,为NIDS实现网络安全事件的预警功能提供了方法分析。实验通过使用设计好的神经网络框架对入侵检测系统流量数据集CICIDS2017进行了训练和性能测试,在该方法下流量分类的误报率下降到0.26%,总体准确率达到了99.57%,流量特征预测模型R2的最佳效果达到了0.762。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号