留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

网络安全数据3D可视化方法

吴亚东 蒋宏宇 赵思蕊 李波

吴亚东, 蒋宏宇, 赵思蕊, 李波. 网络安全数据3D可视化方法[J]. 电子科技大学学报, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020
引用本文: 吴亚东, 蒋宏宇, 赵思蕊, 李波. 网络安全数据3D可视化方法[J]. 电子科技大学学报, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020
WU Ya-dong, JIANG Hong-yu, ZHAO Si-rui, LI Bo. 3D Visualization Method for Network Security Data[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020
Citation: WU Ya-dong, JIANG Hong-yu, ZHAO Si-rui, LI Bo. 3D Visualization Method for Network Security Data[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020

网络安全数据3D可视化方法

doi: 10.3969/j.issn.1001-0548.2015.04.020
详细信息
  • 中图分类号: TP393.08

3D Visualization Method for Network Security Data

  • 摘要: 针对大规模网络安全数据可视分析效率低下的问题,提出了一种异构树网络安全数据组织方法,提高了数据分析的实时性。为了增强分析系统的可交互性和提高对网络安全数据的分析效率,设计了一种针对大规模网络的三维多层球面空间可视化模型(MSVM);开发了基于以上技术的3D可视分析原型系统。实验结果表明,该方法针对大规模、高离散度的网络安全数据具有较强的分析能力,能够有效识别不同类型的入侵访问,便于网络取证。
  • [1] 吕良福, 张加万, 孙济洲, 等. 网络安全可视化研究综述[J]. 计算机应用, 2008, 28(8): 1924-1927.
    [2] LÜ Liang-fu, ZHANG Jia-wang, SUN Ji-zhou, et al. Review on the research of network security visualization[J]. Journal of Computer Application, 2008, 28(8): 1924-1927.
    [3] KAKURU S. Behavior based network traffic analysis tool[C]//2011 IEEE 3rd International Conference on Communication Software and Networks (ICCSN). Xi'an: IEEE, 2011: 649-652.
    [4] GOODALL J R. Visualization is better! a comparative evaluation[C]//6th International Workshop on Visualization for Cyber Security. Atlantic City, NJ: IEEE, 2009: 57-68.
    [5] SESTAK K, HAVLICE Z. Visualization of critical properties of databases of information systems[C]//2015 IEEE 13th International Symposium on Applied Machine Intelligence and Informatics(SAMI). Herl'any: IEEE, 2015: 123-128.
    [6] REN D, ZHANG X, WANG Z, et al. WeiboEvents: a crowd sourcing Weibo visual analytic system[C]//Pacific Visualization Symposium (PacificVis). Yokohama, Japan: IEEE, 2014: 330-334.
    [7] KEIM D A. Information visualization and visual data mining[J]. IEEE Transactions on Visualization and Computer Graphics, 2002, 8(1): 1-8.
    [8] CARVAJAL A. Quantitative comparison between the use of 3D vs 2D visualization tools to present building design proposals to non-spatial skilled end users[C]//9th International Conference on Information Visualisation. Washington DC, USA: IEEE Computer Society, 2005: 291-294.
    [9] STOTT D T, GREENWALD L G, KREIDL O P, et al. Tolerating adversaries in the estimation of network parameters from noisy data: a nonlinear filtering approach[C]//Military Communications Conference, 2009. Boston, MA, USA: IEEE, 2009: 1-7.
    [10] LAU S, RED C, NIMDA B, et al. The magazine archive includes every article published in communications of the ACM for over the past 50 years[J]. Communications of the ACM, 2004, 47(6): 25-26.
    [11] WARE C. Information visualization: Perception for design[M]. Waltham, MA: Elsevier, 2013.
    [12] KOIKE H, OHNO K. SnortView: Visualization system of snort logs[C]//Proceedings of the 2004 ACM Workshop on Visualization and Data Mining for Computer Security. New York, USA: ACM, 2004: 143-147.
    [13] COCKBURN A. Revisiting 2D vs 3D implications on spatial memory[C]//Proceedings of the 5th Conference on Australasian User Interface. Sydney, Australia: Australian Computer Society Inc, 2004: 25-31.
    [14] HUBONA G S, WHEELER P N, SHIRAH G W, et al. The relative contributions of stereo, lighting, and background scenes in promoting 3D depth visualization[J]. ACM Transactions on Computer-Human Interaction (TOCHI), 1999, 6(3): 214-242.
    [15] SHIRAVI H, SHIRAVI A, GHORBANI A A. A survey of visualization systems for network security[J]. IEEE Transactions on Visualization and Computer Graphics, 2012, 18(8): 1313-1329.
    [16] NUNNALLY T, CHI P, ABDULLAHK, et al. P3D: a parallel 3D coordinate visualization for advanced network scans[C]//2013 IEEE International Conference on Communications (ICC). Budapest, Hungary: IEEE, 2013: 2052- 2057.
    [17] NUNNALLY T, ULUAGAC A S, COPELAND J A, et al. 3DSVAT: a 3D stereoscopic vulnerability assessment tool for network security[C]//2012 IEEE 37th conference on Local Computer. FL: IEEE. 2012: 111- 118.
    [18] NAEDELE M. Standards for XML and Web services security[J]. Computer, 2003, 36(4): 96-98.
    [19] SHOEMAKE K. Animating rotation with quaternion curves[C]//ACM SIGGRAPH computer graphics. New York, USA: ACM, 1985, 19(3): 245-254.
    [20] BOSTOCK M. D3 Example[EB/OL]. [2014-10-11]. https://github.com/mbostock/d3/wiki/Gallery
  • [1] 伍凌川, 史慧芳, 邱枫, 石义官.  基于近似存在性查询的高效图像异常检测方法 . 电子科技大学学报, 2024, 53(): 1-8. doi: 10.12178/1001-0548.2024032
    [2] 邹宜金, 连应华, 黄新宇, 刘培, 王颖蕊.  基于声纹的高泛化性风机叶片异常检测方法研究 . 电子科技大学学报, 2021, 50(5): 795-800. doi: 10.12178/1001-0548.2021080
    [3] 杨珺, 马秦生, 王敏, 曹阳.  网络取证隐马尔可夫模型证据融合方法 . 电子科技大学学报, 2013, 42(3): 350-354. doi: 10.3969/j.issn.1001-0548.2013.03.006
    [4] 陈勋, 韩臻, 刘吉强.  涉密网络中的数据保护技术 . 电子科技大学学报, 2013, 42(1): 144-148. doi: 10.3969/j.issn.1001-0548.2013.01.029
    [5] 王江峰, 张茂军, 包卫东, 熊智辉, 张铁林.  使用轨迹片段分析的监控场景模型建立方法 . 电子科技大学学报, 2012, 41(4): 541-544. doi: 10.3969/j.issn.1001-0548.2012.04.012
    [6] 张雪芹, 顾春华, 吴吉义.  异常检测中支持向量机最优模型选择方法 . 电子科技大学学报, 2011, 40(4): 559-563. doi: 10.3969/j.issn.1001-0548.2011.04.017
    [7] 刘丹, 李毅超, 余三超, 陈沁源.  面向P2P网络的DDoS攻击抑制方法 . 电子科技大学学报, 2011, 40(1): 85-89.
    [8] 阳小龙, 张敏, 胡武生, 徐杰, 隆克平.  基于尖点突变模型的IP网络异常行为检测方法 . 电子科技大学学报, 2011, 40(6): 892-897. doi: 10.3969/j.issn.1001-0548.2011.06.017
    [9] 杨宏宇, 朱丹, 谢丰, 谢丽霞.  入侵异常检测研究综述 . 电子科技大学学报, 2009, 38(5): 587-596. doi: 10.3969/j.issn.1001-0548.2009.05.014
    [10] 陈振国, 李冬艳.  运用核Fisher鉴别分析和MPM分类器的入侵检测 . 电子科技大学学报, 2007, 36(6): 1192-1194.
    [11] 戴江山, 李向阳, 张增军, 肖军模.  网络取证日志分布式安全管理 . 电子科技大学学报, 2007, 36(2): 235-238.
    [12] 郑君杰, 肖军模, 刘志华, 王晓蕾, 王宏涛.  基于Honeypot技术的网络入侵检测系统 . 电子科技大学学报, 2007, 36(2): 257-259.
    [13] 曾金全, 赵辉, 刘才铭, 彭凌西.  受免疫原理启发的Web攻击检测方法 . 电子科技大学学报, 2007, 36(6): 1215-1218.
    [14] 叶李, 王娟, 秦志光.  用灰色优势分析确定网络安全评估指标 . 电子科技大学学报, 2007, 36(6): 1195-1197,1252.
    [15] 于泠, 陈波, 肖军模.  一种网络攻击路径重构方案 . 电子科技大学学报, 2006, 35(3): 392-395.
    [16] 戴江山, 肖军模, 张增军.  分布式网络实时取证系统研究与设计 . 电子科技大学学报, 2005, 34(3): 347-350.
    [17] 张衡, 张毓森.  一种基于LSM的数据源在异常检测中的应用 . 电子科技大学学报, 2004, 33(4): 403-406.
    [18] 张选芳.  Internet网络安全的信息过滤模型分析 . 电子科技大学学报, 2004, 33(3): 270-272.
    [19] 李一果, 温蜀山, 孙海荣, 李乐民.  主动网络的安全技术探讨 . 电子科技大学学报, 2000, 29(4): 402-405.
    [20] 任江, 袁宏春.  对SSL协议及其安全性分析 . 电子科技大学学报, 1998, 27(4): 416-420.
  • 加载中
计量
  • 文章访问数:  5483
  • HTML全文浏览量:  241
  • PDF下载量:  607
  • 被引次数: 0
出版历程
  • 刊出日期:  2015-08-15

网络安全数据3D可视化方法

doi: 10.3969/j.issn.1001-0548.2015.04.020
  • 中图分类号: TP393.08

摘要: 针对大规模网络安全数据可视分析效率低下的问题,提出了一种异构树网络安全数据组织方法,提高了数据分析的实时性。为了增强分析系统的可交互性和提高对网络安全数据的分析效率,设计了一种针对大规模网络的三维多层球面空间可视化模型(MSVM);开发了基于以上技术的3D可视分析原型系统。实验结果表明,该方法针对大规模、高离散度的网络安全数据具有较强的分析能力,能够有效识别不同类型的入侵访问,便于网络取证。

English Abstract

吴亚东, 蒋宏宇, 赵思蕊, 李波. 网络安全数据3D可视化方法[J]. 电子科技大学学报, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020
引用本文: 吴亚东, 蒋宏宇, 赵思蕊, 李波. 网络安全数据3D可视化方法[J]. 电子科技大学学报, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020
WU Ya-dong, JIANG Hong-yu, ZHAO Si-rui, LI Bo. 3D Visualization Method for Network Security Data[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020
Citation: WU Ya-dong, JIANG Hong-yu, ZHAO Si-rui, LI Bo. 3D Visualization Method for Network Security Data[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(4): 594-598. doi: 10.3969/j.issn.1001-0548.2015.04.020
参考文献 (20)

目录

    /

    返回文章
    返回