计算机网络安全可视化研究平台设计与实现
【图文】:
现代电子技术2017年第40卷点的配置对话框,用户根据需要调整节点的相关参数,从而影响节点的执行;NodeView类可以被重写多次以实现在同一数据模型上显示不同视图。如果自定义的功能节点无需配置对话框和视图窗体,可以不实现NodeDialog和NodeView类。节点的这种设计遵循了MVC设计模式[8]。另外,为了实现数据或模型在节点中的传输,每个节点都具有输入输出端口。节点及主要类的依赖关系如图2所示。图2节点及主要类的依赖关系UML图2.1.3工作流在KNIME中,工作流就是由节点相互连接构成的有向图。在两个节点间允许插入新节点和有向边,,而且工作流可以保存节点的状态,需要时能够进行返回。这种图形化的表达方式使用户可以按需定制所需的处理流程,并可以从宏观上了解整个处理步骤。通过上述介绍,KNIME系统作为基础平台基本满足计算机网络安全可视化研究平台管理控制功能的设计需要。但是,就计算机网络安全可视化研究这种具体应用而言,缺少对安全数据的支持,缺少专用的安全可视化方法,所以无法支撑安全可视化方面的研究,还需要有针对性的开发相应功能以满足平台的总体设计需求。2.2数据处理模块实现在计算机网络安全可视化研究平台的原型系统中,数据处理模块主要提供对安全数据的支持能力,目前,已支持网络数据包数据(PCAP格式文件)和NetFlow网络流数据(CSV格式文件)两种安全数据类型。通过不同的功能节点可以完成数据的解析、格式的变换、内部数据的生成及转换等操作。此处以MatrixConverter节点实现为例,说明数据转换构件中功能节点的实现方法,其他数据解析构件、数据映射构件中功能节点的实现可以参考此例进行。MatrixConverter节点主要?
r)和矩阵图可视化节点(MatrixViz)。CSVReader节点负责数据文件的读取;ColumnFilter节点和MatrixConverter节点负责内部数据格式的转换;MatrixViz节点负责视图的绘制与显示。第二步是对各功能节点进行必要配置,此任务中需要在CSVReader节点中指定DisplayTest_NetFlow.csv文件的路径,同时通过ColumnFilter节点选择后续处理所需的数据列,MatrixConverter和MatrixViz节点无需配置。最后,依次运行各节点,执行相应的节点功能,得到NetFlow网络流数据的邻接矩阵图,如图3所示。图3展示性任务实验最终可视化视图3.2探索性任务实验该实验的目的是通过计算机网络安全可视化研究平台分析安全数据、发现数据中存在的异常现象。实验使用了两类安全数据:一类是PCAP格式的网络包数据(文件名为ExploreTest.pcap);另一类是由网络包数据处理得到的CSV格式的NetFlow网络流数据(文件名为ExploreTest_NetFlow.csv)。与展示性任务不同,探索性任务通常需要综合使用多种可视化手段和分析方法,经过不断地迭代探索过程才能得到最终的结论。在对安全数据进行探索性分析时,一般的思路是“从整体到细节”,即先从数据的整体特征上分析有无异常现象,然后再进一步分析数据的细节特征。根据这一思路,最终完成该探索性任务的工作。(1)网络流数据处理子工作流。包括两个处理分支:邻接矩阵图绘制和平行坐标图绘制,用于从不同侧面展示数据特征。同展示性任务的工作流相比,该工作流多了行过滤器节点(RowFilter)和平行坐标图可视化节点(ParallelCoordinates)。RowFilter节点负责对数据行进行过滤;ParallelCoordinates节点负责绘制平行坐?
【相似文献】
相关期刊论文 前10条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
相关会议论文 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
相关重要报纸文章 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
相关博士学位论文 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年
3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年
4 胡冠宇;基于置信规则库的网络安全态势感知技术研究[D];哈尔滨理工大学;2016年
5 阿汉(Ahmad Jakalan);网间IP流量行为分析与关系发现[D];东南大学;2016年
6 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
7 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
8 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
9 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
10 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
相关硕士学位论文 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年
4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年
5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年
6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年
7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年
8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年
9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年
10 宋占军;外资企业在中国网络安全市场的服务营销策略分析[D];北京化工大学;2015年
本文编号:2559333
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2559333.html