网络安全流数据可视化技术研究
本文选题:网络安全可视化 + 流数据 ; 参考:《天津理工大学》2016年硕士论文
【摘要】:网络安全可视化已成为网络安全研究工作中的一个热门研究领域。面对当前海量高维的网络安全数据、愈发精细的入侵攻击和网络结构的不断复杂化等问题,网络安全可视化以其具有对数据降维简化、易于发现和挖掘异常与攻击等数据分析优势,其已深受网络安全分析及管理人员的青睐,同时,网络安全可视化研究也越发受到人们重视。网络安全流数据在网络异常检测、网络攻击的发现等工作都有较好的应用。本文对通过网络安全可视化对网络安全流数据分析的方法和应用做了深入的研究。通过对信息可视化、网络安全可视化、网络流数据这三方面的技术和理论的学习与研究,并在借鉴了传统网络流系统设计思想和网络安全可视化基本流程的基础上,本文提出了一个对网络安全流数据进行可视分析的系统模型。此模型包括了数据采集、数据接收、数据的处理、数据的可视化及人机交互。同时,利用这个系统模型本文设计并实现了两个基于网络流数据的可视分析系统。本文中实现了一个利用NetFlow数据进行网络扫描检测及分析的可视分析系统。在此系统中实现了一个对大规模数据集进行可视表达的新可视化方法。同时,此系统还结合了平行坐标视图和地理热力图两种可视化方法,完成了对网络扫描的检测和分析工作。通过在实际应用中对校园网中的实时NetFlow数据的分析,证明了本系统在网络扫描的检测和分析工作中的有效性和实用性。另外,本文还实现了一款通过分析TcpFlow数据来区分网络中的服务器与客户端、划分网络拓扑结构、对服务器进行分类、发现网络中存在的通信模式的可视分析系统,在此系统中设计了多种可视化方法用于分析以上问题。此系统可以帮助网络管理人员及网络安全分析人员快速了解整个网络结构和网络运行特征,便于对网络的管理以及对网络安全事态的感知。
[Abstract]:Network security visualization has become a hot research field in network security research. In the face of the current mass of high-dimensional network security data, increasingly sophisticated intrusion attacks and network structure complexity, network security visualization can simplify the data dimension reduction. It is easy to find and mine anomalies and attacks and other data analysis advantages, it has been favored by network security analysis and management personnel, at the same time, the research of network security visualization has been paid more and more attention. Network security stream data has good applications in network anomaly detection and network attack detection. In this paper, the methods and applications of network security flow data analysis through network security visualization are studied. Based on the study and research of the technology and theory of information visualization, network security visualization and network flow data, and on the basis of drawing lessons from the traditional network flow system design idea and the basic flow chart of network security visualization, This paper presents a system model for visual analysis of network security stream data. The model includes data acquisition, data receiving, data processing, data visualization and human-computer interaction. At the same time, two visual analysis systems based on network flow data are designed and implemented by using this system model. In this paper, a visual analysis system using NetFlow data for network scan detection and analysis is implemented. A new visualization method for visual representation of large scale data sets is implemented in this system. At the same time, the system combines two visualization methods, parallel coordinate view and geo-thermal map, to complete the detection and analysis of network scanning. Through the analysis of the real-time NetFlow data in the campus network, the validity and practicability of the system in the detection and analysis of the network scanning are proved. In addition, this paper also realizes a visual analysis system which can distinguish the server from the client by analyzing the TcpFlow data, divide the network topology, classify the server, and find the communication mode in the network. In this system, many visualization methods are designed to analyze the above problems. This system can help network managers and network security analysts to quickly understand the whole network structure and network operation characteristics, facilitate the management of the network and the perception of network security situation.
【学位授予单位】:天津理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
相关会议论文 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
相关重要报纸文章 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
相关博士学位论文 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年
3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年
4 胡冠宇;基于置信规则库的网络安全态势感知技术研究[D];哈尔滨理工大学;2016年
5 阿汉(Ahmad Jakalan);网间IP流量行为分析与关系发现[D];东南大学;2016年
6 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
7 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
8 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
9 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
10 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
相关硕士学位论文 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 陈雷;网络安全态势评估与预测关键技术研究[D];解放军信息工程大学;2015年
4 刘梦;从斯诺登事件看21世纪欧美安全关系的调整[D];外交学院;2016年
5 闫一铭;网络安全关键策略及教学模拟攻防系统设计[D];中国海洋大学;2014年
6 郑东东;网络安全与国家主权:互联网自由的国际法规制[D];西南政法大学;2014年
7 姚望;外空活动中网络安全的管理机制研究[D];北京理工大学;2016年
8 黄亮亮;网络安全态势评估与预测方法的研究[D];兰州大学;2016年
9 张楠;某部门网络安全管理方案的设计与实施[D];长春工业大学;2016年
10 杨建萍;基于维基百科的《网络安全》课程本体构建及应用研究[D];新疆师范大学;2016年
本文编号:1813052
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1813052.html