首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
在网络快速发展的当今时代,人们对于网络数据使用的安全性提出了更高的要求,而网络可视化技术的出现 极大地满足了人们的需求。作为一种全新技术,其能够以强大的视觉处理能力对网络的异常情况进行深入分析和检测,进而 将网络体系中包括的多种态势通过可视化的方式展现给相关用户。本文主要对网络安全数据可视化自身具有的必要性、技术 方法和未来趋势进行深入分析。  相似文献   

4.
网络安全问题最早出现在上世纪后期.通过使用网络发现,网络虽然能够丰富、方便人们的生活,但同时也存在着一定的风险,网络的安全性一直困扰着用户和网络技术人员.由于各类网站需要填写个人资料,或者人们有时在社交平台留下自己的信息,这些都会泄露用户的信息,使得网络环境不安全,针对这些问题,技术人员研发出了网络安全数据可视化的方法,通过可视化,及时的发现与处理网络安全隐患,使人们可以安全的使用网络.  相似文献   

5.
在经济迅猛发展的推动下,计算机作为重要的传播媒介进入人们的生活,网络成为获取信息、进行交流、计算研发的主要工具,与此同时网络安全问题日益突出,如何将网络安全隐患尽可能的降低,塑造安全的网络环境成为当下信息技术的重大难题。本文将站在信息安全数据可视化的角度进行分析,试图找到其未来的发展方向。  相似文献   

6.
自21世纪以来,社会经济稳步发展的背景下,网络行业呈现快速发展趋势,同时,随着网络行业的兴起,网络安全备受关注。以网络安全日志数据为例,其表现出爆炸式的增长趋势,但目前的可视化技术很难对高纬度、多粒度的Netflow日志进行完全可视化分析。因此,需要根据实际情况,实现基于Netflow的网络安全大数据可视化设计,从而确保网络信息的安全。笔者以Netflow网络安全大数据可视化研究现状作为切入点,进一步分析基于Netflow的网络安全大数据可视化优化设计思路,以期为相关从业者提供具备价值的参考依据。  相似文献   

7.
安全可视化是一个比较新的术语,它的理念是常见的可视化技术为那些不支持安全相关的数据应用案例而设计.大量的研究工作已经发表在这一领域,但很少是研究正在兴起的可视化规律.提供了网络安全可视化的综合评估,并提供5种使用实例形式的分类法,包括几乎所有最近在这个领域的工作.概述了可视化技术和数据源,并提供一个信息表来展示.从这些系统的分析中,研究的注意事项和相关问题涉及到网络安全可视化,为未来研究和视觉系统开发人员提供指导方针和方向.  相似文献   

8.
王帅 《软件》2023,(6):141-143
为保障网络安全运行,降低网络遭受攻击的几率,本文对多源异构数据融合的网络安全态势评估体系进行深入研究,提出了一个包括流量解析模块、属性提炼模块、决策引擎模块、多源融合模块、网络安全态势评估模块的网络安全态势评估体系,实现了网络流量的全面解析、网络攻击特征及其核心属性的读取、核心属性至攻击类型的映射、多决策引擎输出结果的融合,有效提升了网络安全态势评估效果。  相似文献   

9.
网络安全数据可视化综述   总被引:3,自引:0,他引:3  
网络安全可视化是一个新兴的交叉研究领域,它通过提供交互式可视化工具,提升网络安全分析人员感知、分析和理解网络安全问题的能力.通过近些年来的研究,该领域的很多研究成果已经在网络监控、异常检测、特征识别、关联分析和态势感知等方面取得了重要进展.文中介绍了网络安全可视化的必要性和发展历史,以及主要的网络安全数据源,并重点从网络安全问题和网络安全可视化方法2个角度对已有研究成果进行了系统的梳理;最后对未来的发展趋势进行了展望.  相似文献   

10.
11.
周静  陈琛 《计算机工程与科学》2019,41(12):2160-2165
针对局域异构网络中的数据可用性、保密性及完整性的问题,提出一种终端检测-数据存储访问-安全信道建立及传输的3阶段系统模型方案,即首先对终端系统扫描检测,排除因遭受攻击或硬件层清理不完整导致的数据不可用问题;然后对数据加密存储访问并设置自毁机制,实现数据保密功能排除隐私泄露问题;最后利用SSL及VPN技术实现信道安全建立及数据完整安全传输。通过设计原型模型和仿真实验进行测试和分析,结果表明终端检测数据可用精准度达到90%以上,实现保密性功能的加密速度低于0.5MB/s,且自毁保护机制有效,信道数据完整传输速度平均提高约27.5%。综合分析可见该模型对网络数据安全检测防护方面有较高参考价值。  相似文献   

12.
13.
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五大模块的网络安全态势评估体系。评估体系以BP神经网络为决策引擎分析各数据源的数据,使用指数加权D-S证据理论融合各决策引擎的输出结果,并基于层次化网络威胁评估方法评估网络威胁状况。实验结果表明:不同探测器探测到的数据对于识别不同类型攻击的优势不同;多源融合技术进一步将识别攻击类型的准确率提升到88.7%;层次化网络威胁评估方法能够有效地评估网络威胁状况。  相似文献   

14.
近年来网络安全数据时序可视化是网络安全的热门话题,它主要是通过提供科学的数据可视化工具,提高网络安全,提升工作人员维护计算机的能力,进而将问题的发现、问题的识别、问题的掌握,全都一手掌握.网络安全可视化同新时代的一个新兴交叉研究,该研究目前已经在网络监控、检查异常等方面取得了不小的进展.文本主要是为了应对多源网络安全数据时序可视分析需求,进行了统一的方法研究,通过实验论证证明了网络安全数据可视分析方法的有效性.  相似文献   

15.
This paper proposes a method to manage and utilize image and video data effectively in a smart city. Applying digital watermarking techniques, a framework for visual data security and management for smart cities is presented. In the framework, a reversible fragile or semi-fragile watermark embedded into the visual data is used to ensure trusted acquisition. Moreover, reversible metadata watermarks carrying information such as identification and other properties data is used to assist visual data management. A solution for tracing users on a large scale is presented using reversible watermarking.  相似文献   

16.
随着我国信息技术的持续完善和无线传感器网络的不断发展,在无线传感器网络中,安全数据融合技术得到了越来越广泛的应用。本文从对安全数据融合技术进行简析入手,对安全数据融合技术在无线传感器网络中的应用进行了分析。  相似文献   

17.
针对系统内评估信息来源单一、准确度偏差过大与异构数据提取融合不充分的问题,提出了一种可扩展攻击行为的多源异构网络安全数据融合框架。首先,建立以攻击模式为核心的安全事件分析模型,进一步精简安全数据;其次,针对决策层数据特征提取不足的问题,建立了基于攻击行为的1D-CNN (1D convolutional neural network,1D-CNN)模型,对警务安全数据进行特征学习和重构;为了进一步提高警务云安全数据的分类能力,模型改进了D-S证据理论并结合多源安全数据的可信度进行数据融合。实验分析表明,基于1D-CNN的改进D-S证据理论模型进一步提高了警务云中安全事件的报警识别率,与其他相关技术相比,该模型具有较好的分析能力,对警务云的安全入侵检测和漏洞分析具有重要意义。  相似文献   

18.
经过调查显示,2021年我国互联网的普及率达到70.4%。互联网已经充分渗入我国国民的日常生产以及生活中,我国已经进入大数据时代。随着互联网与日常生活、生产的交融,人们对于计算机网络安全问题也越来越重视。对于网络安全,如何进行正确的防范以及在面临问题时采取正确的解决措施,成为计算机技术日益发展,成熟所要面对的问题。文章主要研究了计算机网络安全面临的一些问题,并就这些问题提出计算机网络安全防范措施。  相似文献   

19.
简要阐述了VPN和Web Services技术及特点,分析了在公共网络基础之上利用VPN技术解决社区政务网的安全问题,和利用Web Services技术解决异构系统的数据共享问题。提出了基于VPN和Web Services技术实现社区电子政务专网的构建思路。并给出了一个以贵阳市某社区电子政务业务专网的VPN设计实例,分析了VPN技术的优缺点。最后,以贵阳市某社区电子政务业务专网为应用背景给出了一个社区电子政务应用集成平台的设计实例,并分析了Web Services的优缺点。  相似文献   

20.
文章主要从伪造信息和服务器、入侵病毒和网络系统等因素概述了数据加密技术。文章分析安全风险时,从数据库管理系统在内的计算机网络、核心软件等进行了阐述;分析数据加密技术在计算机网络中的应用价值时,主要包括端对端加密、数据签字文件和数据编码等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号