当前位置:主页 > 管理论文 > 移动网络论文 >

基于可视化和数据融合技术的多元异构网络数据安全防护分析

发布时间:2021-07-28 08:37
  对于目前网络安全日志数据多元异构趋势,本文基于数据融合技术与可视化技术,研究了多源异构网络数据。首先,通过信息熵等算法提取异构安全日志数据中的典型维度,并且利用符号标志与树图引入,充分挖掘数据中微观细节信息。然后,利用时间序列图,实现网络运行趋势宏观的预测。最后,和图像特征归纳相互结合,实现网络攻击模型分析与判断。通过测试表示,此分发方法效果良好,能够实现多元异构网络安全防护,提高使用者对网络安全态势识别与感知的能力。 

【文章来源】:电子设计工程. 2020,28(13)

【文章页数】:5 页

【部分图文】:

基于可视化和数据融合技术的多元异构网络数据安全防护分析


网络数据安全防护机制的结构

流程图,流程,网络数,存活性


4)维护网络数据传输的安全功能。探测单IP与IP段网络主机存活性,探测结果能够将主机的存活情况展现出来,图2为设计的流程。2 多元异构网络数据安全的防护框架

树图,树图,网络流量,颜色


利用可视化技术中树图与标志符号能够将某时间段网络安全状态展现出来,从而将监控目标状态充分展现出来。另外,以具体情况使用B类保留地址对子网进行规划,并且与树图共同实现分层管理。在使用树图算法中,本文使用能够降序排列矩形、实时性、美观性良好Squarified算法作为主算法,满足系统多源异构、高实时性的需求。在分析树图特征的过程中,以实际的树图分布情况分析网络流的状态。在分散性图像矩阵分布过程中,网络会出现异常的情况[4-5]。图3为网络流量的树图。树图分析所对应指数分布数学表达式为:

【参考文献】:
期刊论文
[1]融合虚拟现实技术的桥梁监测系统设计与实现[J]. 董忠波,李富年,杜荣武.  现代电子技术. 2019(16)
[2]面向资源高效管理与可视化分析的检测大数据平台[J]. 刘朝阳,李越,黄家怿,刘海峰.  现代农业装备. 2019(03)
[3]基于深度挖掘的学术论文关联数据构建与可视化分析[J]. 曲佳彬,欧石燕,凌洪飞.  情报学报. 2019(06)
[4]水利工程灌浆大数据平台设计与实现[J]. 饶小康.  长江科学院院报. 2019(06)
[5]网络安全数据可视化融合的分析方法[J]. 张杰,傅文博.  微电子学与计算机. 2019(06)
[6]基于G/S模式的非物质文化遗产异构数据可视化共享研究[J]. 陈永光.  周口师范学院学报. 2019(03)
[7]基于数据可视化的现行电子商务法律法规特征研究[J]. 孙振嘉,崔浩男.  情报科学. 2019(05)
[8]网络安全分析中的大数据技术应用探讨[J]. 郭旸晖.  数码世界. 2018(11)
[9]基于可视化技术的电力跨系统交互式质量监控研究[J]. 庞伟林,王永才.  自动化与仪器仪表. 2018(09)
[10]基于多元异构网络安全数据的可视化融合分析方法研究[J]. 于粉娟.  自动化与仪器仪表. 2018(07)



本文编号:3307590

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3307590.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f8c35***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com