网络安全日志流量特征的多视图可视分析方法研究
发布时间:2020-07-01 15:56
【摘要】:随着信息化时代的到来,可视化方法已经被应用于越来越多的网络安全和大数据分析问题当中,并逐步发展为网络安全可视化这一分支。网络安全可视化以人为分析主体,结合了人的认知能力和机器的数据处理能力,可以弥补传统的自动或半自动化的安全产品在规则库无法及时更新、准确性和防护性受限于旧有的策略、用户难以把控全局、分析相关问题的认知负担过重等方面的不足,使安全分析人员能够更高效把握网络的安全特征、感知安全态势、发现隐藏的信息。针对现有的网络安全日志的可视分析方法在展示效率、可解释性、可再现性、感知一致性、空间利用率等方面存在的种种不足,本课题以可视分析方法设计作为切入点,提出了自己的可视分析方案。在进行可视化设计的过程中,注重强调网络的层次、关联、时序的展示以及视图间的协同交互,设计和改进了4种可视视图。在这些设计的基础上,完成了简单易用的可视分析原型系统的搭建。本课题的主要工作可以概括为:(1)在对现有的常见网络结构可视化方法进行了比较和分析后,选择新颖的蜂巢图来进行连接特征展示,并就其结构设计和数据展现方法在面对网络安全可视分析时存在的种种不足进行了说明和改进;(2)基于旭日图、时序图、环形图等经典视图,就网络的主机分布、流量变换、端口访问变换等方面进行了统计。在展示维度、显示效果、交互反馈等方面进行改进,使各视图间功能互补,表达更丰富的信息;(3)从系统层面对可视化设计进行了提升。将用户的探索过程纳入考虑,对各可视化模块的显示效率、数据的转换、可视化结果的输出进行了整体的设计和补充。保证设计出来的是一个高度自主的、多视图协同的一体化系统,使安全分析人员在使用时能够充分地将日志数据转换为有用的知识;(4)采用公开的网络安全日志数据集对本课题可视设计的可用性和有效性进行了多方面的评估。本课题的可视化系统开发顺利,方法设计合理。设计结果主要面向具备一定网络安全知识的分析人员,能够直观地支持他们挖掘网络流中的异常事件信息、分析网络行为模式、确定网络的整体运行状况。
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:
A B C D图 2. 1 视觉突出比较Fig2.1 Comparison of Visual Highlight根据以上几点,可以对可视化元素的表现力由上至下由高到低进行排序,得到图 2.2。当然,在进行可视化设计时,应当根据实际情况,选取具有更高表现力的元素编码更加重要的信息,使用户能花费更小的认知代价获得更多、更精确的信息。
A B C D图 2. 1 视觉突出比较Fig2.1 Comparison of Visual Highlight根据以上几点,可以对可视化元素的表现力由上至下由高到低进行排序,图 2.2。当然,在进行可视化设计时,应当根据实际情况,选取具有更高表现元素编码更加重要的信息,使用户能花费更小的认知代价获得更多、更精确息。
本文编号:2736971
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:
A B C D图 2. 1 视觉突出比较Fig2.1 Comparison of Visual Highlight根据以上几点,可以对可视化元素的表现力由上至下由高到低进行排序,得到图 2.2。当然,在进行可视化设计时,应当根据实际情况,选取具有更高表现力的元素编码更加重要的信息,使用户能花费更小的认知代价获得更多、更精确的信息。
A B C D图 2. 1 视觉突出比较Fig2.1 Comparison of Visual Highlight根据以上几点,可以对可视化元素的表现力由上至下由高到低进行排序,图 2.2。当然,在进行可视化设计时,应当根据实际情况,选取具有更高表现元素编码更加重要的信息,使用户能花费更小的认知代价获得更多、更精确息。
【参考文献】
相关期刊论文 前5条
1 张胜;施荣华;赵颖;;基于多元异构网络安全数据可视化融合分析方法[J];计算机应用;2015年05期
2 任磊;杜一;马帅;张小龙;戴国忠;;大数据可视分析综述[J];软件学报;2014年09期
3 赵颖;樊晓平;周芳芳;汪飞;张加万;;网络安全数据可视化综述[J];计算机辅助设计与图形学学报;2014年05期
4 赵颖;樊晓平;周芳芳;黄伟;汤梦姣;;大规模网络安全数据协同可视分析方法研究[J];计算机科学与探索;2014年07期
5 屈华民;;大数据时代的可视化与协同创新[J];新美术;2013年11期
本文编号:2736971
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2736971.html