首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  国内免费   2篇
  完全免费   2篇
  自动化技术   14篇
  2016年   2篇
  2015年   1篇
  2014年   5篇
  2013年   1篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 31 毫秒
1.
Linux防火墙规则的可视化输入与翻译   总被引:7,自引:0,他引:7  
王永滨 《计算机应用研究》2001,18(12):107-108,113
介绍了具有规则自动翻译的Linux防火墙可视化输入系统,将增强Linux防火墙的可操作性,并辅助防火墙规则语义检测。  相似文献
2.
网络安全可视化研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
网络安全可视化是近年来网络安全研究的热点。首先说明网络安全可视化的必要性,并给出网络安全可视化的概念、研究步骤及分类,深入分析了多种网络安全可视化方法的优缺点。最后,讨论了该领域当前存在的问题及今后的研究方向。  相似文献
3.
网络安全数据可视化综述   总被引:3,自引:0,他引:3  
网络安全可视化是一个新兴的交叉研究领域,它通过提供交互式可视化工具,提升网络安全分析人员感知、分析和理解网络安全问题的能力.通过近些年来的研究,该领域的很多研究成果已经在网络监控、异常检测、特征识别、关联分析和态势感知等方面取得了重要进展.文中介绍了网络安全可视化的必要性和发展历史,以及主要的网络安全数据源,并重点从网络安全问题和网络安全可视化方法2个角度对已有研究成果进行了系统的梳理;最后对未来的发展趋势进行了展望.  相似文献
4.
多视图合作的网络流量时序数据可视分析   总被引:1,自引:0,他引:1       下载免费PDF全文
赵颖  王权  黄叶子  吴青  张胜 《软件学报》2016,27(5):1188-1198
网络安全可视化作为一个交叉应用研究领域,为传统网络安全数据分析方法注入了新的活力.但已有研究过于注重网络安全数据的可视表达,而忽视了对分析流程的支持.抽象了网络安全分析人员用网络流量时序数据检测网络异常的过程,提出了一个自顶向下的网络流量时序分析流程模型.以该模型为指导,设计并实现了一个多视图合作的网络流量时序数据可视分析原型系统.在分析端口扫描和DDoS攻击等常见网络异常的案例中,该系统中的4个协同交互、简单易用的可视视图,可以较好地支撑分析人员由整体到个体、由点到面以及由历史到未来的网络流量时序数据分析过程.  相似文献
5.
文章以北京市东城区社会服务管理平台为代表的重要政务信息系统的发展以及面临的安全风险入手,阐述了全区信息化发展与信息安全保障的关系,介绍了东城区信息办在推进全区信息安全运维工作的实践,介绍了全区加强信息安全保障工作的思路和做法。  相似文献
6.
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势.针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势.首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式.通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明,该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势.  相似文献
7.
现代互联网络存在认知负担重、缺乏全局认知、交互性较差等安全问题。为此,利用可视化方法识别网络中的攻击和异常事件,并提出一种新型的入侵检测分析系统(IDs)——基于辐射状面板可视化技术的IDSView。根据现有可视化系统的不足,考虑用户接口与体验,采用颜色混合算法、多段拟合贝塞尔曲线算法、数据预处理及端口映射算法,降低图像的闭塞性,提高可扩展性及增强入侵识别与态势感知能力。应用结果表明,应用该方法分析人员可以直观地从宏观和微观2个层面感知网络安全状态,有效地识别网络攻击,辅助分析人员决策。  相似文献
8.
文章以北京市东城区社会服务管理平台为代表的重要政务信息系统的发展以及面临的安全风险入手,阐述了全区信息化发展与信息安全保障的关系,介绍了东城区信息办在推进全区信息安全运维工作的实践,介绍了全区加强信息安全保障工作的思路和做法。  相似文献
9.
针对入侵检测系统警报日志传统的分析方法在处理海量信息时存在认知困难、实时交互性不强等问题,提出了基于入侵场景的可视化呈现系统,完成从警报日志到入侵场景的可视化过程,并利用3D游戏引擎将网络攻击过程在3D场景中展现出来.目标是使网络分析人员能够在更高层次对网络安全状况有深入的认识,以做出相应判断和应对.通过用户评价和性能测试实验证明其具备可用性并具有较强的可视化能力.  相似文献
10.
本文探讨了利用高级语言实现同时具有C/S和B/S优点的编程模式,该模式适用于煤矿计算机复杂软件的开发设计,是煤矿数字化技术发展中的一次有益尝试,同时也是计算机多结构编程技术的探索。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号