期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于多元异构网络安全数据可视化融合分析方法 被引量:21
1
作者 张胜 施荣华 赵颖 《计算机应用》 CSCD 北大核心 2015年第5期1379-1384,1416,共7页
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权... 随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式。通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明,该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势。 展开更多
关键词 网络安全可视化 多元异构数据 特征提取 树图和符号标志 时间序列图
在线阅读 下载PDF
基于SEMMA的网络安全事件可视探索 被引量:7
2
作者 钟颖 王松 +2 位作者 吴浩 程泽鹏 李学俊 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2022年第2期131-140,共10页
网络安全可视化可直观地提取网络安全特征、全方位感知网络安全态势,但如何宏观把控网络安全的整体分析流程仍是一大研究难题。为此,引入了数据挖掘中经典的示例-探索-修改-模型-评估(sample-exploremodify-model-assess,SEMMA)分析范式... 网络安全可视化可直观地提取网络安全特征、全方位感知网络安全态势,但如何宏观把控网络安全的整体分析流程仍是一大研究难题。为此,引入了数据挖掘中经典的示例-探索-修改-模型-评估(sample-exploremodify-model-assess,SEMMA)分析范式,并结合网络安全可视化提出了一套通用的网络安全事件分析模型,将分析过程划分为数据处理、行为特征探索、异常对象定位、异常事件描述与行为模式关联分析等步骤,规范安全事件探索分析流程。在行为特征探索环节,用模糊C均值算法量化主机行为,识别网络资产结构;提出了用基于协议的节点链接图(protocol-based node link diagram,PBNLD)可视化表征形式构建网络通信模型,以提升大规模节点的绘制质量;以安全事件分析模型为指导,面向多源安全日志实例数据,搭建了网络安全事件可视探索系统,通过多视图协同与故事线回溯的方式实现网络资产划分、网络异常事件提取和攻击事件演化。最后,通过实验证明了分析模型的有效性。 展开更多
关键词 SEMMA 模糊C均值算法 基于协议的节点链接图(PBNLD) 网络安全可视化
在线阅读 下载PDF
多视图合作的网络流量时序数据可视分析 被引量:30
3
作者 赵颖 王权 +2 位作者 黄叶子 吴青 张胜 《软件学报》 EI CSCD 北大核心 2016年第5期1188-1198,共11页
网络安全可视化作为一个交叉应用研究领域,为传统网络安全数据分析方法注入了新的活力.但已有研究过于注重网络安全数据的可视表达,而忽视了对分析流程的支持.抽象了网络安全分析人员用网络流量时序数据检测网络异常的过程,提出了一个... 网络安全可视化作为一个交叉应用研究领域,为传统网络安全数据分析方法注入了新的活力.但已有研究过于注重网络安全数据的可视表达,而忽视了对分析流程的支持.抽象了网络安全分析人员用网络流量时序数据检测网络异常的过程,提出了一个自顶向下的网络流量时序分析流程模型.以该模型为指导,设计并实现了一个多视图合作的网络流量时序数据可视分析原型系统.在分析端口扫描和DDo S攻击等常见网络异常的案例中,该系统中的4个协同交互、简单易用的可视视图,可以较好地支撑分析人员由整体到个体、由点到面以及由历史到未来的网络流量时序数据分析过程. 展开更多
关键词 网络安全可视化 可视分析 网络流量 时序数据 异常检测
在线阅读 下载PDF
入侵检测系统中基于辐射状面板的可视化方法 被引量:3
4
作者 张胜 施荣华 周芳芳 《计算机工程》 CAS CSCD 2014年第1期15-19,共5页
现代互联网络存在认知负担重、缺乏全局认知、交互性较差等安全问题。为此,利用可视化方法识别网络中的攻击和异常事件,并提出一种新型的入侵检测分析系统(IDS)——基于辐射状面板可视化技术的IDS View。根据现有可视化系统的不足,考虑... 现代互联网络存在认知负担重、缺乏全局认知、交互性较差等安全问题。为此,利用可视化方法识别网络中的攻击和异常事件,并提出一种新型的入侵检测分析系统(IDS)——基于辐射状面板可视化技术的IDS View。根据现有可视化系统的不足,考虑用户接口与体验,采用颜色混合算法、多段拟合贝塞尔曲线算法、数据预处理及端口映射算法,降低图像的闭塞性,提高可扩展性及增强入侵识别与态势感知能力。应用结果表明,应用该方法分析人员可以直观地从宏观和微观2个层面感知网络安全状态,有效地识别网络攻击,辅助分析人员决策。 展开更多
关键词 网络安全可视化 入侵检测系统 辐射状面板 多段拟合贝塞尔曲线 端口映射 网络安全态势评估
在线阅读 下载PDF
信息熵时序和树图用于NetFlow可视化的研究
5
作者 张胜 施荣华 +1 位作者 赵颖 周芳芳 《高技术通讯》 CAS CSCD 北大核心 2014年第9期903-909,共7页
针对NetFlow日志规模日益扩大、变化日益加快,致使管理和分析难度日益增大的趋势,根据网络安全可视化的思想,构建了一种用时间序列(Time series)图和树图(TreeMap)相结合的方式分析NetFlow日志的可视化系统(简称2T图系统),用以快速、有... 针对NetFlow日志规模日益扩大、变化日益加快,致使管理和分析难度日益增大的趋势,根据网络安全可视化的思想,构建了一种用时间序列(Time series)图和树图(TreeMap)相结合的方式分析NetFlow日志的可视化系统(简称2T图系统),用以快速、有效地识别网络中的攻击和异常事件,掌握网络安全态势。该系统重点考虑了NetFlow日志中六个特征维的信息熵,通过构建时间序列图来从宏观上掌控网络状态,同时引入树图来深度挖掘入侵细节。系统还通过创建图像特征规则,从图像上直观分析攻击,发现感兴趣的模式。通过对VAST Challenge 2013年网络安全可视分析竞赛数据进行分析,证明该系统可以直观地从宏观和微观两个层面感知网络安全状态,有效地识别网络攻击和辅助分析人员决策。 展开更多
关键词 网络安全可视化 安全态势评估 NETFLOW 信息熵 时间序列图 树图
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部