CN105207986A - 一种展示网络攻击行为的方法和装置 - Google Patents
一种展示网络攻击行为的方法和装置 Download PDFInfo
- Publication number
- CN105207986A CN105207986A CN201510463483.3A CN201510463483A CN105207986A CN 105207986 A CN105207986 A CN 105207986A CN 201510463483 A CN201510463483 A CN 201510463483A CN 105207986 A CN105207986 A CN 105207986A
- Authority
- CN
- China
- Prior art keywords
- attack
- geographical position
- information
- electronic chart
- corresponding initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种展示网络攻击行为的方法和装置,通过获取网络攻击行为的信息,并根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置,以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息,实现对网络攻击行为的展示,通过将网络攻击行为与可视化的电子地图相结合,直观地展示了网络攻击行为的发起地和目的地,并动态地将网络攻击行为展示为可视化信息,提高了用户的观感和体验。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种展示网络攻击行为的方法和装置。
背景技术
随着网络技术的普及和发展,人们在上网、电话、短信的日常使用中遭到的骚扰也越来越多。目前有很多技术对骚扰等网络攻击行为进行拦截,然而在网络攻击行为的展示方面方法较少,尤其是网络攻击行为具有数量庞大,攻击方向各不相同的特点,单纯获得网络攻击行为的数据,无法直观看出其中的一些特性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的展示网络攻击行为的方法和装置。
依据本发明的一个方面,提供了一种展示网络攻击行为的方法,包括:
获取网络攻击行为的信息;
根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及
在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
可选地,所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置的步骤进一步包括:根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
可选地,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。
可选地,所述网络攻击行为包括:移动网络中的骚扰电话或者骚扰短信;或者互联网中的恶意网络攻击行为。
可选地,所述获取网络攻击行为的信息的步骤进一步包括:实时获取网络攻击行为的信息。
可选地,该方法进一步包括:将获取的所述网络攻击行为的信息保存到数据库中。
可选地,所述根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息的步骤进一步包括:
按照预设频率从数据库中获取最新的网络攻击行为的信息,并根据当次获取的网络攻击行为的信息,在电子地图上选定相应起始地理位置和目的地理位置,以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
可选地,所述在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息的步骤进步一步包括:
在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号;或者,
在电子地图上绘制指定物体从相应的起始地理位置开始移动并到达相应的目的地理位置的动画。
可选地,在电子地图上绘制指定物体从相应起始地理位置开始移动并到达相应目的地理位置的动画的步骤进一步包括:
根据当次获取的网络攻击行为的信息中的攻击行为数量设置电子地图上的所述指定物体的数量和移动速度。
可选地,所述网络攻击行为的信息包括:攻击行为的种类信息;
所述在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号的步骤进一步包括:根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指示符号的形状或颜色;或者,
所述在电子地图上绘制指定物体从相应起始地理位置开始移动并到达相应目的地理位置的动画的步骤进一步包括:根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指定物体的形状或颜色。
可选地,所述获取的网络攻击行为的信息,是由各个网络终端设备上报的。
可选地,该方法进一步包括:在电子地图上展示排行榜控件;
当所述排行榜控件被触发时,展示电子地图上的地区和对应发生网络攻击行为数量的排行信息。
可选地,该方法进一步包括:
当接收到点击所述电子地图上的一个地区的指令时,分类展示该地区发生的网络攻击行为的数量和各类网络攻击行为的数量占该地区的网络攻击行为总数量的百分比。
依据本发明的另一方面,提供了一种展示网络攻击行为的装置,包括:
获取单元,适于获取网络攻击行为的信息;
位置选定单元,适于根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及
展示单元,适于在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
可选地,所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述位置选定单元,进一步适于根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
可选地,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。
可选地,所述网络攻击行为包括:移动网络中的骚扰电话或者骚扰短信;或者互联网中的恶意网络攻击行为。
可选地,所述获取单元,进一步适于实时获取网络攻击行为的信息。
可选地,该装置进一步包括:数据库存储单元,适于存储数据库;
所述获取单元,进一步适于将获取的所述网络攻击行为的信息保存到数据库中。
可选地,所述位置选定单元,进一步适于按照预设频率从数据库中获取最新的网络攻击行为的信息,并根据当次获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置,以及
所述展示单元,进一步适于在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
可选地,所述展示单元,进一步适于在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号;或者,在电子地图上绘制指定物体从相应的起始地理位置开始移动并到达相应的目的地理位置的动画。
可选地,所述展示单元,进一步适于根据当次获取的网络攻击行为的信息中的攻击行为数量设置电子地图上的所述指定物体的数量和移动速度。
可选地,所述网络攻击行为的信息包括:攻击行为的种类信息;
所述展示单元,进一步适于根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指示符号的形状或颜色;或者,根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指定物体的形状或颜色。
可选地,所述获取单元获取的网络攻击行为的信息,是由各个网络终端设备上报的。
可选地,该装置进一步包括:
排行榜展示单元,适于在电子地图上展示排行榜控件,当所述排行榜控件被触发时,展示电子地图上的地区和对应发生网络攻击行为数量的排行信息。
可选地,该装置进一步包括:分类展示单元,适于当接收到点击所述电子地图上的一个地区的指令时,分类展示该地区发生的网络攻击行为的数量和各类网络攻击行为的数量占该地区的网络攻击行为总数量的百分比。
本发明的技术方案,通过获取网络攻击行为的信息,并根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置,以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息,实现对网络攻击行为的展示,通过将网络攻击行为与可视化的电子地图相结合,直观地展示了网络攻击行为的发起地和目的地,并动态地将网络攻击行为展示为可视化信息,具有鲜明直接的有益效果,提高了用户的观感和体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种展示网络攻击行为的方法的流程图;
图2示出了本发明实施例提供的一种展示网络攻击行为的装置的结构图;
图3示出了本发明实施例提供的又一种展示网络攻击行为的装置的结构图;
图4示出了本发明一个具体实施例中的网络攻击行为展示效果图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了本发明实施例提供的一种展示网络攻击行为的方法的流程图。如图1所示,该方法包括:
步骤S110,获取网络攻击行为的信息;
步骤S120,根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;
步骤S130,在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
如图1所示的方法,实现对网络攻击行为的展示,通过将网络攻击行为与可视化的电子地图相结合,直观地展示了网络攻击行为的发起地和目的地,并动态地将网络攻击行为展示为可视化信息,具有鲜明直接的有益效果,提高了用户的观感和体验。举例来说,电子地图为中国地图,进一步地,网络攻击行为的起始地理位置为黑龙江省,网络攻击行为的目的地理位置为河南省,则在地图上以火箭行进的方式标出网络攻击行为的动向,具有清晰直观展示网络攻击行为动向的效果,也具有趣味性。
在本发明的又一个实施例中,图1所示的方法中,所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置的步骤进一步包括:根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
该实施例对网络攻击行为的信息做了限定,其中包含了网络攻击行为的起始地和目的地,基于此在电子地图上选定相应的起始地理位置和目的地理位置,从而解释了如何在电子地图上进行起始地理位置和目的地理位置的标识。
上述方法中,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。上述方法进一步对网络攻击行为的起始地和目的地限定为网络攻击行为的发起者和被攻击者所在地,符合实际情况。
在本发明的又一个实施例中,图1所示的方法中,所述网络攻击行为包括:移动网络中的骚扰电话或者骚扰短信;或者互联网中的恶意网络攻击行为。
在网络通信技术飞速发展的今天,网络攻击行为具有多样化的趋势,在通信网络中有骚扰电话和骚扰短信,甚至也有诈骗;在互联网方面有木马攻击等恶意网络攻击,盗取用户数据和资料等,这些不同的方面都属于本实施例所展示的网络攻击行为。
在本发明的又一个实施例中,图1所示的方法中,所述获取网络攻击行为的信息的步骤进一步包括:实时获取网络攻击行为的信息。
网络攻击行为的产生一般都具有即时性,当用户感染木马,接到骚扰电话或短信时,网络攻击行为即发生并产生效果,所以在对其展示的方面也需要具有时效性。该实施例对网络攻击行为进行实时获取,在展示以及防治网络攻击行为方面具有极大的意义。
在本发明的又一个实施例中,图1所示的方法进一步包括:将获取的所述网络攻击行为的信息保存到数据库中。
将网络攻击行为的信息保存到数据库中,便于数据处理和展示。
在本发明的又一个实施例中,上述方法中,所述根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息的步骤进一步包括:
按照预设频率(如每隔5秒)从数据库中获取最新的网络攻击行为的信息,并根据当次获取的网络攻击行为的信息,在电子地图上选定相应起始地理位置和目的地理位置,以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
网络攻击行为的产生具有随机性,但有时也会有一定规律。如在夜晚,骚扰电话和短信少于白天。因此可以在白天将频率设置的高一些,而在夜晚可以将频率设置的低一些。如果按照实时网络攻击行为的发生进行展示,难免会发生某一时段网络攻击行为频发导致读取数据过多加重服务器负担,而某一时段几乎没有网络攻击行为发生服务器却频繁读取浪费资源。根据预设的频率从数据库获取最新的网络攻击行为的信息,既保证了信息展示的即时性,又减小了服务器负担和资源的浪费。
在本发明的又一个实施例中,上述方法中,所述在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息的步骤进步一步包括:
在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号;或者,
在电子地图上绘制指定物体从相应的起始地理位置开始移动并到达相应的目的地理位置的动画。
表示网络攻击行为的可视化信息可以有多种行为,简单的从相应的起始地理位置到相应的目的地理位置的指示符号如箭头,动态效果如从相应的起始地理位置开始移动并到达相应的目的地理位置的动画,例如飞行的火箭,动感的光波等。
在本发明的又一个实施例中,上述方法中,在电子地图上绘制指定物体从相应起始地理位置开始移动并到达相应目的地理位置的动画的步骤进一步包括:根据当次获取的网络攻击行为的信息中的攻击行为数量设置电子地图上的所述指定物体的数量和移动速度。
如之前所述,网络攻击行为发生的频率并不是一成不变的。在网络攻击行为的高发期和平缓期采用相同的可视化信息进行展示不具有区别性,本实施例对可视化信息的动画中物体的数量和移动速度与当次获取的网络攻击行为的信息中的攻击行为数量做了关联。例如,当骚扰短信大规模群发时,表示骚扰短信从起始地到目的地的小火箭数量变多;当互联网恶意攻击频繁发动时,表示互联网恶意攻击从起始地到目的地的烟花喷射速度加快。这样生动形象地展示了网络攻击行为数量的变化,还具有趣味性。
在本发明的又一个实施例中,上述方法中,所述网络攻击行为的信息包括:攻击行为的种类信息;
所述在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号的步骤进一步包括:根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指示符号的形状或颜色;或者,
所述在电子地图上绘制指定物体从相应起始地理位置开始移动并到达相应目的地理位置的动画的步骤进一步包括:根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指定物体的形状或颜色。
如前述,网络攻击行为包含多样化的攻击行为,如骚扰短信、骚扰电话、木马攻击等,对所有的网络攻击形式采用同种可视化信息进行展示是不合理的。本实施提供了一种较好的展示形式,如黄色火箭代表诈骗短信,红色箭头代表木马攻击,棕色光波代表推销电话等等。在展示效果方面既具有区别性也具有趣味性。
在本发明的又一个实施例中,图1所示的方法中,所述获取的网络攻击行为的信息,是由各个网络终端设备上报的。例如,安装在手机上的360手机卫士可以将拦截的骚扰短息和骚扰电话上报给服务器端。
在此实施例中提供了网络攻击行为的信息的获取方式,通过各网络终端进行上报具有规范性和时效性。
在本发明的又一个实施例中,上述方法进一步包括:在电子地图上展示排行榜控件;当所述排行榜控件被触发时,展示电子地图上的地区和对应发生网络攻击行为数量的排行信息。
对网络攻击行为数量进行排行榜展示,可以直观地看出网络攻击行为的高发区和重灾区,便于观看者对总体情况有清楚的认识。
在本发明的又一个实施例中,上述方法进一步包括:
当接收到点击所述电子地图上的一个地区的指令时,分类展示该地区发生的网络攻击行为的数量和各类网络攻击行为的数量占该地区的网络攻击行为总数量的百分比。
提供某一地区的各种网络攻击行为数量占该地区网络攻击行为总数量的百分比,可以使观看者对该地区何种网络攻击行为高发有一个清楚的认识,也便于进行有针对性的治理。
图2示出了本发明实施例提供的一种展示网络攻击行为的装置的结构图。如图2所示,该装置包括:
获取单元210,适于获取网络攻击行为的信息;
位置选定单元220,适于根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;
展示单元230,适于在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
在本发明的又一个实施例中,图2所示的装置,所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述位置选定单元220,进一步适于根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
该实施例对网络攻击行为的信息做了限定,其中包含了网络攻击行为的起始地和目的地,基于此在电子地图上选定相应的起始地理位置和目的地理位置,从而解释了如何在电子地图上进行起始地理位置和目的地理位置的标识。
在本发明的又一个实施例中,上述装置中,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。
上述方法进一步对网络攻击行为的起始地和目的地限定为网络攻击行为的发起者和被攻击者所在地,符合实际情况。
在本发明的又一个实施例中,图2所示的装置中,所述网络攻击行为包括:移动网络中的骚扰电话或者骚扰短信;或者互联网中的恶意网络攻击行为。
在网络通信技术飞速发展的今天,网络攻击行为具有多样化的趋势,在通信网络中有骚扰电话和骚扰短信,甚至也有诈骗;在互联网方面有木马攻击等恶意网络攻击,盗取用户数据和资料等,这些不同的方面都属于本实施例所展示的网络攻击行为。
在本发明的又一个实施例中,图2所示的装置中,所述获取单元210,进一步适于实时获取网络攻击行为的信息。
网络攻击行为的产生一般都具有即时性,当用户感染木马,接到骚扰电话或短信是,网络攻击行为即发生并产生效果,所以在对其展示的方面也需要具有时效性。该实施例对网络攻击行为进行实时获取,在展示以及防治网络攻击行为方面具有极大的意义。
图3示出了本发明实施例提供的又一种展示网络攻击行为的装置的结构图。如图3所示,该装置包括:
数据库存储单元340,适于存储数据库;
获取单元210,适于获取网络攻击行为的信息,并进一步适于将获取的所述网络攻击行为的信息保存到数据库中。
位置选定单元220及展示单元230,功能与图2所示的装置中相同,在此不再赘述。
将网络攻击行为的信息保存到数据库中,便于数据处理和展示。
在本发明的又一个实施例中,图3所示的装置中,所述位置选定单元220,进一步适于按照预设频率从数据库中获取最新的网络攻击行为的信息,并根据当次获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置,以及
所述展示单元230,进一步适于在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
网络攻击行为的产生具有随机性,但有时也会有一定规律。如在夜晚,骚扰电话和短信少于白天。如果按照实时网络攻击行为的发生进行展示,难免会发生某一时段网络攻击行为频发导致读取数据过多加重服务器负担,而某一时段几乎没有网络攻击行为发生服务器却频繁读取浪费资源。根据预设的频率从数据库获取最新的网络攻击行为的信息,既保证了信息展示的即时性,又减小了服务器负担和资源的浪费。
在本发明的又一个实施例中,上述装置中,所述展示单元230,进一步适于在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号;或者,在电子地图上绘制指定物体从相应的起始地理位置开始移动并到达相应的目的地理位置的动画。
表示网络攻击行为的可视化信息可以有多种行为,简单的从相应的起始地理位置到相应的目的地理位置的指示符号如箭头,动态效果如从相应的起始地理位置开始移动并到达相应的目的地理位置的动画,例如飞行的火箭,动感的光波等。
在本发明的又一个实施例中,上述装置中,所述展示单元230,进一步适于根据当次获取的网络攻击行为的信息中的攻击行为数量设置电子地图上的所述指定物体的数量和移动速度。
如之前所述,网络攻击行为发生的频率并不是一成不变的。在网络攻击行为的高发期和平缓期采用相同的可视化信息进行展示不具有区别性,本实施例对可视化信息的动画中物体的数量和移动速度与当次获取的网络攻击行为的信息中的攻击行为数量做了关联。例如,当骚扰短信大规模群发时,表示骚扰短信从起始地到目的地的小火箭数量变多;当互联网恶意攻击频繁发动时,表示互联网恶意攻击从起始地到目的地的烟花喷射速度加快。这样生动形象地展示了网络攻击行为数量的变化,还具有趣味性。
在本发明的又一个实施例中,上述装置中,所述网络攻击行为的信息包括:攻击行为的种类信息;
所述展示单元230,进一步适于根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指示符号的形状或颜色;或者,根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指定物体的形状或颜色。
如前述,网络攻击行为包含多样化的攻击行为,如骚扰短信、骚扰电话、木马攻击等,对所有的网络攻击形式采用同种可视化信息进行展示是不合理的。本实施提供了一种较好的展示形式,如黄色火箭代表诈骗短信,红色箭头代表木马攻击,棕色光波代表推销电话等等。在展示效果方面既具有区别性也具有趣味性。
在本发明的又一个实施例中,图2和图3所示的装置中,所述获取单元210获取的网络攻击行为的信息,是由各个网络终端设备上报的。
在此实施例中提供了网络攻击行为的信息的获取方式,通过各网络终端进行上报具有规范性和时效性。
在本发明的又一个实施例中,图2和图3所示的装置进一步包括:
排行榜展示单元,适于在电子地图上展示排行榜控件,当所述排行榜控件被触发时,展示电子地图上的地区和对应发生网络攻击行为数量的排行信息。
对网络攻击行为数量进行排行榜展示,可以直观地看出网络攻击行为的高发区和重灾区,便于观看者对总体情况有清楚的认识。
在本发明的又一个实施例中,图2和图3所示的装置进一步包括:
分类展示单元,适于当接收到点击所述电子地图上的一个地区的指令时,分类展示该地区发生的网络攻击行为的数量和各类网络攻击行为的数量占该地区的网络攻击行为总数量的百分比。
提供某一地区的各种网络攻击行为数量占该地区网络攻击行为总数量的百分比,可以使观看者对该地区何种网络攻击行为高发有一个清楚的认识,也便于进行有针对性的治理。
图4示出了本发明一个具体实施例中的网络攻击行为展示效果图。如图所示,图中展示的是网络攻击行为中的骚扰电话具体情况。图中左侧可切换点击查看其它网络攻击行为的展示,如网络诈骗钓鱼、病毒木马查杀,网络攻击等。图下方的图示中说明,地图上的火箭代表骗子拨打的骚扰电话。图中蓝色圆点代表骚扰电话发生地和目的地,在其间火箭的穿梭代表电话的来往。右方给出了骚扰电话拦截的排行榜,代表各个省份拦截到的骚扰电话的数量占全国拦截到的骚扰电话总数量的比例。
在此实施例中,网络攻击行为的信息采集是由用户安装的360安全卫士提供的,将采集到的信息保存在数据库中,经处理加以展示。在具体网络攻击行为的展示时可以通过预设频率,如每三分钟更新一次要展示的信息,在实际应用中,网络攻击行为展示的策略需要通过结合实际情况进行设定,展示的方法也可以多样化,一发火箭可代表多条,如图中一发火箭代表采集到100次骚扰电话的信息。
本发明的技术方案可以提供对网络攻击行为情况的展示,基于展示出的情况,可以制定解决方案,对网络攻击行为进行拦截等处理。也可以为政府部门,如网络信息办公室提供网络攻击行为的具体情况,联合公安部门加以查处,打击网络诈骗犯罪等,具体可以通过管控网络攻击行为高发地区的手机基站、网络服务器,或与手机运营商共同推广安全服务,提供来电归属地识别防范等。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种展示网络攻击行为的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种展示网络攻击行为的方法,包括:
获取网络攻击行为的信息;
根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及
在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
A2、如A1所述的方法,其中,
所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置的步骤进一步包括:根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
A3、如A2所述的方法,其中,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。
A4、如A1所述的方法,其中,所述网络攻击行为包括:
移动网络中的骚扰电话或者骚扰短信;或者
互联网中的恶意网络攻击行为。
A5、如A1所述的方法,其中,
所述获取网络攻击行为的信息的步骤进一步包括:实时获取网络攻击行为的信息。
A6、如A1所述的方法,其中,该方法进一步包括:将获取的所述网络攻击行为的信息保存到数据库中。
A7、如A6所述的方法,其中,所述根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息的步骤进一步包括:
按照预设频率从数据库中获取最新的网络攻击行为的信息,并根据当次获取的网络攻击行为的信息,在电子地图上选定相应起始地理位置和目的地理位置,以及在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
A8、如A7所述的方法,其中,所述在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息的步骤进步一步包括:
在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号;或者,
在电子地图上绘制指定物体从相应的起始地理位置开始移动并到达相应的目的地理位置的动画。
A9、如A8所述的方法,其中,在电子地图上绘制指定物体从相应起始地理位置开始移动并到达相应目的地理位置的动画的步骤进一步包括:
根据当次获取的网络攻击行为的信息中的攻击行为数量设置电子地图上的所述指定物体的数量和移动速度。
A10、如A8所述的方法,其中,所述网络攻击行为的信息包括:攻击行为的种类信息;
所述在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号的步骤进一步包括:根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指示符号的形状或颜色;或者,
所述在电子地图上绘制指定物体从相应起始地理位置开始移动并到达相应目的地理位置的动画的步骤进一步包括:根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指定物体的形状或颜色。
A11、如A1所述的方法,其中,
所述获取的网络攻击行为的信息,是由各个网络终端设备上报的。
A12、如A1-11中任一项所述的方法,其中,该方法进一步包括:
在电子地图上展示排行榜控件;
当所述排行榜控件被触发时,展示电子地图上的地区和对应发生网络攻击行为数量的排行信息。
A13、A1-A11中任一项所述的方法,其中,该方法进一步包括:
当接收到点击所述电子地图上的一个地区的指令时,分类展示该地区发生的网络攻击行为的数量和各类网络攻击行为的数量占该地区的网络攻击行为总数量的百分比。
本发明还公开了B14、一种展示网络攻击行为的装置,包括:
获取单元,适于获取网络攻击行为的信息;
位置选定单元,适于根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及
展示单元,适于在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
B15、如B14所述的装置,其中,所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述位置选定单元,进一步适于根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
B16、如B15所述的装置,其中,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。
B17、如B14所述的装置,其中,所述网络攻击行为包括:
移动网络中的骚扰电话或者骚扰短信;或者
互联网中的恶意网络攻击行为。
B18、如B14所述的装置,其中,
所述获取单元,进一步适于实时获取网络攻击行为的信息。
B19、如B14所述的装置,其中,该装置进一步包括:数据库存储单元,适于存储数据库;
所述获取单元,进一步适于将获取的所述网络攻击行为的信息保存到数据库中。
B20、如B19所述的装置,其中,
所述位置选定单元,进一步适于按照预设频率从数据库中获取最新的网络攻击行为的信息,并根据当次获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置,以及
所述展示单元,进一步适于在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
B21、如B20所述的装置,其中,
所述展示单元,进一步适于在电子地图上绘制从相应的起始地理位置到相应的目的地理位置的指示符号;或者,在电子地图上绘制指定物体从相应的起始地理位置开始移动并到达相应的目的地理位置的动画。
B22、如B21所述的装置,其中,
所述展示单元,进一步适于根据当次获取的网络攻击行为的信息中的攻击行为数量设置电子地图上的所述指定物体的数量和移动速度。
B23、如B21所述的装置,其中,所述网络攻击行为的信息包括:攻击行为的种类信息;
所述展示单元,进一步适于根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指示符号的形状或颜色;或者,根据当次获取的网络攻击行为的信息中的攻击行为的种类设置电子地图上的所述指定物体的形状或颜色。
B24、如B14所述的装置,其中,
所述获取单元获取的网络攻击行为的信息,是由各个网络终端设备上报的。
B25、如B14-B24中任一项所述的装置,其中,该装置进一步包括:
排行榜展示单元,适于在电子地图上展示排行榜控件,当所述排行榜控件被触发时,展示电子地图上的地区和对应发生网络攻击行为数量的排行信息。
B26、如B14-B24中任一项所述的装置,其中,该装置进一步包括:
分类展示单元,适于当接收到点击所述电子地图上的一个地区的指令时,分类展示该地区发生的网络攻击行为的数量和各类网络攻击行为的数量占该地区的网络攻击行为总数量的百分比。
Claims (10)
1.一种展示网络攻击行为的方法,包括:
获取网络攻击行为的信息;
根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及
在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
2.如权利要求1所述的方法,其中,
所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置的步骤进一步包括:根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
3.如权利要求2所述的方法,其中,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。
4.如权利要求1所述的方法,其中,所述网络攻击行为包括:
移动网络中的骚扰电话或者骚扰短信;或者
互联网中的恶意网络攻击行为。
5.如权利要求1所述的方法,其中,
所述获取网络攻击行为的信息的步骤进一步包括:实时获取网络攻击行为的信息。
6.一种展示网络攻击行为的装置,包括:
获取单元,适于获取网络攻击行为的信息;
位置选定单元,适于根据获取的网络攻击行为的信息,在电子地图上选定相应的起始地理位置和目的地理位置;以及
展示单元,适于在电子地图的所述相应的起始地理位置与目的地理位置之间展示表示网络攻击行为的可视化信息。
7.如权利要求6所述的装置,其中,所述网络攻击行为的信息包括:网络攻击行为的起始地和目的地;
所述位置选定单元,进一步适于根据所述网络攻击行为的起始地和目的地,在电子地图上选定相应的起始地理位置和目的地理位置。
8.如权利要7所述的装置,其中,所述网络攻击行为的起始地表示网络攻击发起者所在地,以及所述网络攻击行为的目的地表示网络攻击行为的被攻击者所在地。
9.如权利要求6所述的装置,其中,所述网络攻击行为包括:
移动网络中的骚扰电话或者骚扰短信;或者
互联网中的恶意网络攻击行为。
10.如权利要求6所述的装置,其中,
所述获取单元,进一步适于实时获取网络攻击行为的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510463483.3A CN105207986A (zh) | 2015-07-31 | 2015-07-31 | 一种展示网络攻击行为的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510463483.3A CN105207986A (zh) | 2015-07-31 | 2015-07-31 | 一种展示网络攻击行为的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105207986A true CN105207986A (zh) | 2015-12-30 |
Family
ID=54955422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510463483.3A Pending CN105207986A (zh) | 2015-07-31 | 2015-07-31 | 一种展示网络攻击行为的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105207986A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109478219A (zh) * | 2016-03-15 | 2019-03-15 | 戴特威瑟公司 | 用于显示网络分析的用户界面 |
CN110190998A (zh) * | 2019-06-03 | 2019-08-30 | 武汉思普崚技术有限公司 | 一种网络态势可视化的方法和系统 |
CN110324312A (zh) * | 2019-05-22 | 2019-10-11 | 北京瀚海思创科技有限公司 | 网络攻击地图显示方法及存储介质 |
CN110336785A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 网络攻击链图的可视化方法及存储介质 |
CN113542036A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 针对网络攻击行为的演示方法、电子及演示装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7584354B2 (en) * | 2003-01-31 | 2009-09-01 | Intel Corporation | Implementing portable content protection to secure secrets |
CN103699836A (zh) * | 2012-09-27 | 2014-04-02 | 腾讯科技(深圳)有限公司 | 一种计算机病毒信息的监测方法、装置和通信系统 |
-
2015
- 2015-07-31 CN CN201510463483.3A patent/CN105207986A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7584354B2 (en) * | 2003-01-31 | 2009-09-01 | Intel Corporation | Implementing portable content protection to secure secrets |
CN103699836A (zh) * | 2012-09-27 | 2014-04-02 | 腾讯科技(深圳)有限公司 | 一种计算机病毒信息的监测方法、装置和通信系统 |
Non-Patent Citations (2)
Title |
---|
中国经济网: "360"中国网络安全威胁地图"亮相首届安全展", 《中国经济网》 * |
创想计划: "一张全球实时的网络攻击地图", 《创想计划》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109478219A (zh) * | 2016-03-15 | 2019-03-15 | 戴特威瑟公司 | 用于显示网络分析的用户界面 |
CN110324312A (zh) * | 2019-05-22 | 2019-10-11 | 北京瀚海思创科技有限公司 | 网络攻击地图显示方法及存储介质 |
CN110336785A (zh) * | 2019-05-22 | 2019-10-15 | 北京瀚海思创科技有限公司 | 网络攻击链图的可视化方法及存储介质 |
CN110190998A (zh) * | 2019-06-03 | 2019-08-30 | 武汉思普崚技术有限公司 | 一种网络态势可视化的方法和系统 |
CN113542036A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 针对网络攻击行为的演示方法、电子及演示装置 |
CN113542036B (zh) * | 2021-09-14 | 2022-01-04 | 广州锦行网络科技有限公司 | 针对网络攻击行为的演示方法、电子及演示装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105207986A (zh) | 一种展示网络攻击行为的方法和装置 | |
CN103699413B (zh) | 优化游戏运行环境的方法、客户端、服务器及系统 | |
CN106020814A (zh) | 通知栏消息的处理方法、装置及移动终端 | |
CN103607498B (zh) | 一种显示陌生来电/去电号码相关信息的方法及装置 | |
CN104486476A (zh) | 骚扰电话拦截方法及装置 | |
CN105610681B (zh) | 基于即时通讯的信息处理方法及装置 | |
CN104113626B (zh) | 一种通信处理方法和系统 | |
CN105812315B (zh) | 基于用户登陆账号的多终端消息传输方法及装置 | |
CN104580717B (zh) | 基于应用场景的来电管理方法和装置 | |
CN105450772B (zh) | 免流量下载方法及装置 | |
CN103685266B (zh) | 企业数据的保护方法和装置 | |
CN104243661A (zh) | 确定来电号码的类型的方法、服务器和移动终端 | |
CN105898085A (zh) | 骚扰通信账号的识别方法及装置 | |
CN107124349A (zh) | 信息传输方法及装置 | |
CN109756528A (zh) | 频率控制方法及装置、设备、存储介质、服务器 | |
CN104010064A (zh) | 联网搜索号码的方法及装置 | |
CN109714393A (zh) | 一种应用程序推荐的方法及装置 | |
CN105991407A (zh) | 一种消息处理方法、装置及处理服务器 | |
CN106506777A (zh) | 智能终端和系统通讯录电话号码处理方法及装置 | |
CN105657195B (zh) | 一种确定业务员通信账户对应的业务区域的方法和装置 | |
CN110071952A (zh) | 服务调用量的控制方法和装置 | |
CN107682526A (zh) | 一种应用消息展示方法及其设备 | |
CN104010078B (zh) | 终端对已拦截信息的处理方法及设备 | |
CN105589947A (zh) | 一种备选商家信息推送方法和装置 | |
CN105681178A (zh) | 一种终端信息处理的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151230 |
|
RJ01 | Rejection of invention patent application after publication |