CN105516174A - 网络攻击追踪显示系统和方法 - Google Patents

网络攻击追踪显示系统和方法 Download PDF

Info

Publication number
CN105516174A
CN105516174A CN201510998193.9A CN201510998193A CN105516174A CN 105516174 A CN105516174 A CN 105516174A CN 201510998193 A CN201510998193 A CN 201510998193A CN 105516174 A CN105516174 A CN 105516174A
Authority
CN
China
Prior art keywords
attack
network
arborescence
victim
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510998193.9A
Other languages
English (en)
Inventor
吕明岩
徐凤超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510998193.9A priority Critical patent/CN105516174A/zh
Publication of CN105516174A publication Critical patent/CN105516174A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种网络攻击追踪显示系统,包括:追踪单元,追踪网络中的网络攻击,获取网络攻击的被攻击者信息;解析单元,解析网络攻击,以确定攻击时长、攻击次数,解析被攻击者信息,以确定被攻击者的IP位置;图像处理单元,根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图;显示单元,用于在地图中被攻击者的IP位置对应的坐标显示相应的树形图。通过树形图中树叶的数量表示被攻击者受到网络攻击的次数,通过树枝长度表示网络攻击的攻击时长,由于树形图中的树叶生长在树枝上,所以树叶与树枝可以不重叠显示,从而在被攻击者的坐标处同时显示出易于观看的被攻击的次数和被攻击的时长信息。

Description

网络攻击追踪显示系统和方法
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种网络攻击追踪显示系统和一种网络攻击追踪显示方法。
背景技术
在这个信息化,互联网化的时代,信息的交互与价值都已达到了前所未有的程度,保护信息安全已不仅仅是个人、组织机构自身的问题,更是影响社会安全的公共安全问题。
不管是公共安全问题,还是大规模网络中的安全问题,解决问题的首要任务是看清形势,即把杂乱无章的数据、日志和繁复的报告以可见的方式组织起来。
针对网络安全中网络攻击的可视化问题,根据传统的地理信息可视化方式进行显示,难题将同时间、同经纬独的网络攻击同时展现出来,即使通过大小、颜色以及形状来区分,仍然会叠加在一起难以辨识,无法提供详细且只管的信息,更难以体现某段时间的整体态势,在传统2D可视化(缺少深度信息)中这种问题更为严重。
发明内容
本发明所要解决的技术问题是,如何有效且明确地显示网络攻击的相关信息。
为此目的,本发明提出了一种网络攻击追踪显示系统,包括:
追踪单元,用于追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
解析单元,用于解析所述网络攻击,以确定攻击时长、攻击次数,解析所述被攻击者信息,以确定被攻击者的IP位置;
图像处理单元,用于根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,所述树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
显示单元,用于在地图中被攻击者的IP位置对应的坐标显示相应的树形图。
优选地,所述地图包括三维矢量地球图,所述树形图为三维矢量树形图。
优选地,所述追踪单元还用于获取网络攻击的攻击者信息;
所述图像处理单元还用于在所述三维矢量地球图之外生成与攻击者信息关联的攻击者的标识。
优选地,所述解析单元还用于解析所述攻击者信息,以确定攻击者的IP位置;
所述图像处理单元将所述三维矢量地球图上与所述攻击者的IP位置对应的坐标与所述攻击者的标识相连。
优选地,所述显示单元在接收到对树叶的点击信号时,显示与被点击的树叶相关联的被攻击者信息。
优选地,所述显示单元在接收到对标识的点击信号时,显示与被点击的标识相关联的攻击者信息。
优选地,所述解析单元还用于确定所述网络攻击的攻击时间;
所述图像处理单元用于根据所述攻击时间生成对应颜色的树形图。
优选地,所述追踪单元按照预设周期追踪网络中的网络攻击,在接收到暂停信号时,暂停追踪网络中的网络攻击。
本发明还提出了一种网络攻击追踪显示方法,包括:
追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
解析所述网络攻击,以确定攻击时长、攻击次数,解析所述被攻击者信息,以确定被攻击者的IP位置;
根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,所述树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
在地图中被攻击者的IP位置对应的坐标显示相应的树形图。
优选地,所述地图包括三维矢量地球图,所述树形图为三维矢量树形图。
优选地,上述方法还包括:
获取网络攻击的攻击者信息;
在所述三维矢量地球图之外生成与攻击者信息关联的攻击者的标识。
优选地,上述方法还包括:
解析所述攻击者信息,以确定攻击者的IP位置;
将所述三维矢量地球图上与所述攻击者的IP位置对应的坐标与所述攻击者的标识相连。
优选地,上述方法还包括:
在识别到对树叶的点击操作时,显示与被点击的树叶相关联的被攻击者信息。
优选地,上述方法还包括:
在识别到对标识的点击操作时,显示与被点击的标识相关联的攻击者信息。
优选地,上述方法解析所述网络攻击还包括:确定所述网络攻击的攻击时间;
生成树形图还包括:根据所述攻击时间生成对应颜色的树形图。
优选地,上述方法追踪网络中的网络攻击包括:
按照预设周期追踪网络中的网络攻击,在接收到暂停信号时,暂停追踪网络中的网络攻击。
根据上述技术方案,至少能够实现:
1、通过树形图中树叶的数量表示被攻击者受到网络攻击的次数,通过树枝长度表示网络攻击的攻击时长,由于树形图中的树叶生长在树枝上,所以树叶与树枝可以不重叠显示,从而在被攻击者的坐标处同时显示出易于观看的被攻击的次数和被攻击的时长信息;
2、在三维矢量地球图中显示三维矢量树形图,由于三维矢量树形图具有一定高度,因此在三维矢量地球图中除了能够显示上、下、左、右、前、后六个方向,还可以显示出与三维矢量树形图高度对应的深度信息,深度信息与树枝相对应,从而在被攻击者的坐标处能够显示更多网络攻击的相关信息;
3、将显示画面分为三维矢量地球图内外两侧,由于三维矢量地球图上具有经纬度坐标等信息,因此可以准确地定位被攻击者的位置,并在相应位置显示被攻击者的信息和受到网络攻击的信息;在三维矢量地球图外显示攻击者的信息,以避免同一攻击者攻击多个坐标的被攻击者时,两者之间的连线混乱。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了根据本发明一个实施例的网络攻击追踪显示系统的示意框图;
图2至图5示出了根据本发明一个实施例的在三维矢量地球图中显示树形图的示意图;
图6示出了根据本发明另一个实施例的在三维矢量地球图中显示树形图的示意图;
图7示出了根据本发明一个实施例的网络攻击追踪显示方法的示意流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(PersonalCommunicationsService,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(PersonalDigitalAssistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(GlobalPositioningSystem,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(MobileInternetDevice,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的服务器、云端、远端网络设备等概念,具有等同效果,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(CloudComputing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
本领域技术人员应当理解,本发明所称的“应用”、“应用程序”、“应用软件”以及类似表述的概念,是业内技术人员所公知的相同概念,是指由一系列计算机指令及相关数据资源有机构造的适于电子运行的计算机软件。除非特别指定,这种命名本身不受编程语言种类、级别,也不受其赖以运行的操作系统或平台所限制。理所当然地,此类概念也不受任何形式的终端所限制。
如图1所示,根据本发明一个实施例的网络攻击追踪显示系统10,包括:
追踪单元11,用于追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
解析单元12,用于解析网络攻击,以确定攻击时长、攻击次数,解析被攻击者信息,以确定被攻击者的IP位置;
图像处理单元13,用于根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
显示单元14,用于在地图中被攻击者的IP位置对应的坐标(例如经纬度)显示相应的树形图。
本实施例通过树形图中树叶的数量表示被攻击者受到网络攻击的次数,通过树枝长度表示网络攻击的攻击时长,由于树形图中的树叶生长在树枝上,所以树叶与树枝可以不重叠显示,从而在被攻击者的坐标处同时显示出易于观看的被攻击的次数和被攻击的时长信息;
需要说明的是,本实施例中的树枝长度可以包括从树干底部到树枝顶点的长度。可以通过树枝所处的方向、树叶的颜色或树叶的形状表示网络攻击的类型,例如树枝位于树干的一侧,那么可以表示篡改消息类型的网络攻击,若位于树干的另一侧,那么可以表示另一种拒绝服务类型的网络攻击;例如,通过红色的树叶表示其对应的攻击为消息类型的网络攻击,通过黄色的树叶表示其对应的攻击为拒绝服务类型的网络攻击;例如,通过三角形的树叶表示其对应的攻击为消息类型的网络攻击,通过圆形的树叶表示其对应的攻击为拒绝服务类型的网络攻击。以便用户仅通过观察树形图,即可确定更多有关网络攻击的信息。
当然,树形图的上述参数除了可以用于表示网络攻击的类型,还可以用于表示网路攻击的其他信息,例如通过树叶的颜色表示被攻击者的类型,红色表示被攻击者的类型为企业,绿色表示被攻击者的类型为个人;例如通过树叶的颜色表示网络攻击的时间,红色表示网络攻击的时间为当前,黄色表示网络攻击的时间为过去。
优选地,地图包括三维矢量地球图21,树形图为三维矢量树形图。
如图2所示,其中的树叶22位于树枝23的顶端,为了方便说明,以圆形(也可以是点状)树叶为例,用于表示分布式拒绝服务(DDoS:DistributedDenialofService)攻击。图中2中为了方便示意,每个树枝的顶端分别对应一片树叶,实际上可以对应多片树叶,也即多次网络攻击时长相同。
在三维矢量地球图中21显示三维矢量树形图,由于三维矢量树形图具有一定高度,因此在三维矢量地球图中除了能够显示上、下、左、右、前、后六个方向,还可以显示出与三维矢量树形图高度对应的深度信息,深度信息与树枝(和树干)相对应,从而在被攻击者的坐标处能够显示更多网络攻击的相关信息,而且各种信息可以通过树形图的不同参数表示,观看效果更佳直观。
需要说明的是,用户可以旋转三维矢量地球图,以观看不同坐标的被攻击者受到的攻击信息;也可以将三维矢量地球图拖拽到显示画面的各个位置,从而部分或全部三维矢量地球图。
优选地,追踪单元11还用于获取网络攻击的攻击者信息;
图像处理单元13还用于在三维矢量地球图21之外生成与攻击者信息关联的攻击者的标识24。
优选地,解析单元12还用于解析攻击者信息,以确定攻击者的IP位置;
图像处理单元13将三维矢量地球图上与攻击者的IP位置对应的坐标与攻击者的标识24相连。
如图3所示,通过在三维矢量地球图21之外生成与攻击者信息关联的攻击者的标识24,可以避免攻击者与被攻击者的信息显示混淆,并且攻击者的标识24可以是与树叶22不同的形状,并且攻击者的标识与其坐标之间的连线可以是与树枝23不同的线条,以便进行区分。对于不同类型的网络攻击可以显示攻击者的坐标,便于用户准确地获悉发起网络攻击的攻击者的信息。
优选地,显示单元14在接收到对树叶23的点击信号时,显示与被点击的树叶相关联的被攻击者信息。如图4所示,用户可通过点击树叶23来显示树叶对应网络攻击的信息,例如显示攻击类型和坐标。
优选地,显示单元14在接收到对标识24的点击信号时,显示与被点击的标识相关联的攻击者信息。如图5所示,用户可通过点击标识24来显示树叶对应网络攻击的信息,例如显示攻击类型和坐标。
实际上生成的在三维矢量地球图中显示树形图的界面可以如图6所示,其中可以同时显示多个攻击者标识对应的网络攻击的信息,或多个被攻击者受到的网络攻击的信息。在三维矢量地球图21可以显示每个国家的地图,通过点击地图可以显示具体的位置,从而更加精确地显示被攻击者或攻击者的位置信息。
优选地,解析单元12还用于确定网络攻击的攻击时间;
图像处理单元13用于根据攻击时间生成对应颜色的树形图。例如黄色的树形图表示被攻击者在过去受到过网络攻击,红色的树形图表示被攻击者在当前受到过网络攻击,用户通过观看树形图确定最近受到网络攻击的被攻击者。
优选地,追踪单元11按照预设周期追踪网络中的网络攻击,以便用户了解到最新发生的网络攻击,在接收到暂停信号时,暂停追踪网络中的网络攻击,以便用户对其所关注蚀刻的网络攻击进行详细了解。
如图7所示,本发明还提出了一种网络攻击追踪显示方法,包括:
S1,追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
S2,解析网络攻击,以确定攻击时长、攻击次数,解析被攻击者信息,以确定被攻击者的IP位置;
S3,根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
S4,在地图中被攻击者的IP位置对应的坐标显示相应的树形图。
需要说明的是,上述步骤可以由服务器(例如云服务器)完成,然后将生成的树形图实时传输至终端进行显示,也可以由终端从服务器获取被攻击者和网络攻击的信息,然后进行计算并进行显示。
优选地,地图包括三维矢量地球图,树形图为三维矢量树形图。
优选地,上述方法还包括:
获取网络攻击的攻击者信息;
在三维矢量地球图之外生成与攻击者信息关联的攻击者的标识。
优选地,上述方法还包括:
解析攻击者信息,以确定攻击者的IP位置;
将三维矢量地球图上与攻击者的IP位置对应的坐标与攻击者的标识相连。
优选地,上述方法还包括:
在识别到对树叶的点击操作时,显示与被点击的树叶相关联的被攻击者信息。
优选地,上述方法还包括:
在识别到对标识的点击操作时,显示与被点击的标识相关联的攻击者信息。
优选地,上述方法解析网络攻击还包括:确定网络攻击的攻击时间;
生成树形图还包括:根据攻击时间生成对应颜色的树形图。
优选地,上述方法追踪网络中的网络攻击包括:
按照预设周期追踪网络中的网络攻击,在接收到暂停信号时,暂停追踪网络中的网络攻击。
本发明的实施例公开了:
A1、一种网络攻击追踪显示系统,包括:
追踪单元,用于追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
解析单元,用于解析所述网络攻击,以确定攻击时长、攻击次数,解析所述被攻击者信息,以确定被攻击者的IP位置;
图像处理单元,用于根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,所述树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
显示单元,用于在地图中被攻击者的IP位置对应的坐标显示相应的树形图。
A2、根据A1所述的系统,所述地图包括三维矢量地球图,所述树形图为三维矢量树形图。
A3、根据A2所述的系统,所述追踪单元还用于获取网络攻击的攻击者信息;
所述图像处理单元还用于在所述三维矢量地球图之外生成与攻击者信息关联的攻击者的标识。
A4、根据A3所述的系统,所述解析单元还用于解析所述攻击者信息,以确定攻击者的IP位置;
所述图像处理单元将所述三维矢量地球图上与所述攻击者的IP位置对应的坐标与所述攻击者的标识相连。
A5、根据A4所述的系统,所述显示单元在接收到对树叶的点击信号时,显示与被点击的树叶相关联的被攻击者信息。
A6、根据A4所述的系统,所述显示单元在接收到对标识的点击信号时,显示与被点击的标识相关联的攻击者信息。
A7、根据A1至A6中任一项的系统,所述解析单元还用于确定所述网络攻击的攻击时间;
所述图像处理单元用于根据所述攻击时间生成对应颜色的树形图。
A8、根据A1至A6中任一项的系统,所述追踪单元按照预设周期追踪网络中的网络攻击,在接收到暂停信号时,暂停追踪网络中的网络攻击。
B1、一种网络攻击追踪显示方法,包括:
追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
解析所述网络攻击,以确定攻击时长、攻击次数,解析所述被攻击者信息,以确定被攻击者的IP位置;
根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,所述树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
在地图中被攻击者的IP位置对应的坐标显示相应的树形图。
B2、根据B1所述的方法,所述地图包括三维矢量地球图,所述树形图为三维矢量树形图。
B3、根据B2所述的方法,还包括:
获取网络攻击的攻击者信息;
在所述三维矢量地球图之外生成与攻击者信息关联的攻击者的标识。
B4、根据B3所述的方法,还包括:
解析所述攻击者信息,以确定攻击者的IP位置;
将所述三维矢量地球图上与所述攻击者的IP位置对应的坐标与所述攻击者的标识相连。
B5、根据B4所述的方法,还包括:
在识别到对树叶的点击操作时,显示与被点击的树叶相关联的被攻击者信息。
B6、根据B4所述的方法,还包括:
在识别到对标识的点击操作时,显示与被点击的标识相关联的攻击者信息。
B7、根据B1至B6中任一项所述的方法,解析所述网络攻击还包括:确定所述网络攻击的攻击时间;
生成树形图还包括:根据所述攻击时间生成对应颜色的树形图。
B8、根据B1至B6中任一项所述的方法,追踪网络中的网络攻击包括:
按照预设周期追踪网络中的网络攻击,在接收到暂停信号时,暂停追踪网络中的网络攻击。
综上,通过本发明的技术方案,在三维矢量地球图中显示三维矢量树形图,由于三维矢量树形图具有一定高度,因此在三维矢量地球图中除了能够显示上、下、左、右、前、后六个方向,还可以显示出与三维矢量树形图高度对应的深度信息,深度信息与树枝相对应,从而在被攻击者的坐标处能够显示更多网络攻击的相关信息,而且各种信息可以通过树形图的不同参数表示,观看效果更佳直观。
应当注意,在此提供的算法和公式不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解本发明各个方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法和装置解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网站安全检测设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种网络攻击追踪显示系统,其特征在于,包括:
追踪单元,用于追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
解析单元,用于解析所述网络攻击,以确定攻击时长、攻击次数,解析所述被攻击者信息,以确定被攻击者的IP位置;
图像处理单元,用于根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,所述树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
显示单元,用于在地图中被攻击者的IP位置对应的坐标显示相应的树形图。
2.根据权利要求1所述的系统,其特征在于,所述地图包括三维矢量地球图,所述树形图为三维矢量树形图。
3.根据权利要求2所述的系统,其特征在于,所述追踪单元还用于获取网络攻击的攻击者信息;
所述图像处理单元还用于在所述三维矢量地球图之外生成与攻击者信息关联的攻击者的标识。
4.根据权利要求3所述的系统,其特征在于,所述解析单元还用于解析所述攻击者信息,以确定攻击者的IP位置;
所述图像处理单元将所述三维矢量地球图上与所述攻击者的IP位置对应的坐标与所述攻击者的标识相连。
5.根据权利要求4所述的系统,其特征在于,所述显示单元在接收到对树叶的点击信号时,显示与被点击的树叶相关联的被攻击者信息。
6.根据权利要求4所述的系统,其特征在于,所述显示单元在接收到对标识的点击信号时,显示与被点击的标识相关联的攻击者信息。
7.根据权利要求1至6中任一项所述的系统,其特征在于,所述解析单元还用于确定所述网络攻击的攻击时间;
所述图像处理单元用于根据所述攻击时间生成对应颜色的树形图。
8.根据权利要求1至6中任一项所述的系统,其特征在于,所述追踪单元按照预设周期追踪网络中的网络攻击,在接收到暂停信号时,暂停追踪网络中的网络攻击。
9.一种网络攻击追踪显示方法,其特征在于,包括:
追踪网络中的网络攻击,获取网络攻击的被攻击者信息;
解析所述网络攻击,以确定攻击时长、攻击次数,解析所述被攻击者信息,以确定被攻击者的IP位置;
根据每个被攻击者的受到网络攻击的攻击时长和攻击次数生成树形图,其中,所述树形图的树枝长度与攻击时长成正比,树叶数量与攻击次数成正比;
在地图中被攻击者的IP位置对应的坐标显示相应的树形图。
10.根据权利要求9所述的方法,其特征在于,所述地图包括三维矢量地球图,所述树形图为三维矢量树形图。
CN201510998193.9A 2015-12-25 2015-12-25 网络攻击追踪显示系统和方法 Pending CN105516174A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510998193.9A CN105516174A (zh) 2015-12-25 2015-12-25 网络攻击追踪显示系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510998193.9A CN105516174A (zh) 2015-12-25 2015-12-25 网络攻击追踪显示系统和方法

Publications (1)

Publication Number Publication Date
CN105516174A true CN105516174A (zh) 2016-04-20

Family

ID=55723810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510998193.9A Pending CN105516174A (zh) 2015-12-25 2015-12-25 网络攻击追踪显示系统和方法

Country Status (1)

Country Link
CN (1) CN105516174A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549931A (zh) * 2016-08-17 2017-03-29 北京安天电子设备有限公司 一种基于url暗记溯源攻击者的方法及系统
CN108492365A (zh) * 2018-04-03 2018-09-04 中国林业科学研究院资源信息研究所 一种基于颜色分级的树叶自适应贴图可视化模拟方法
CN108512805A (zh) * 2017-02-24 2018-09-07 腾讯科技(深圳)有限公司 一种网络安全防御方法及网络安全防御装置
CN110324312A (zh) * 2019-05-22 2019-10-11 北京瀚海思创科技有限公司 网络攻击地图显示方法及存储介质
CN110336785A (zh) * 2019-05-22 2019-10-15 北京瀚海思创科技有限公司 网络攻击链图的可视化方法及存储介质
CN110929187A (zh) * 2018-09-18 2020-03-27 北京数安鑫云信息技术有限公司 威胁事件可视化展现方法、装置、存储装置及计算机设备
CN111901331A (zh) * 2020-07-27 2020-11-06 杭州迪普科技股份有限公司 安全态势感知可视化方法和装置
CN112446955A (zh) * 2020-12-15 2021-03-05 杭州迪普科技股份有限公司 网络安全信息的展示方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083563A (zh) * 2007-07-20 2007-12-05 杭州华三通信技术有限公司 一种防分布式拒绝服务攻击的方法及设备
CN101222317A (zh) * 2007-11-29 2008-07-16 哈尔滨工程大学 一种深度优先的攻击图生成方法
CN101557324A (zh) * 2008-12-17 2009-10-14 天津大学 针对DDoS攻击的实时可视化检测方法
CN102801738A (zh) * 2012-08-30 2012-11-28 中国人民解放军国防科学技术大学 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
US20140223562A1 (en) * 2008-09-26 2014-08-07 Oracle International Corporation System and Method for Distributed Denial of Service Identification and Prevention
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
WO2014196978A1 (en) * 2013-06-06 2014-12-11 Empire Technology Development, Llc Preventing network tomography in software defined datacenter networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083563A (zh) * 2007-07-20 2007-12-05 杭州华三通信技术有限公司 一种防分布式拒绝服务攻击的方法及设备
CN101222317A (zh) * 2007-11-29 2008-07-16 哈尔滨工程大学 一种深度优先的攻击图生成方法
US20140223562A1 (en) * 2008-09-26 2014-08-07 Oracle International Corporation System and Method for Distributed Denial of Service Identification and Prevention
CN101557324A (zh) * 2008-12-17 2009-10-14 天津大学 针对DDoS攻击的实时可视化检测方法
CN102801738A (zh) * 2012-08-30 2012-11-28 中国人民解放军国防科学技术大学 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
WO2014196978A1 (en) * 2013-06-06 2014-12-11 Empire Technology Development, Llc Preventing network tomography in software defined datacenter networks
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HTTP://THECREATORSPROJECT.VICE.CN/READ/MAP-VISUALIZES-INTERNATIO: ""一张全球实时的网络攻击地图"", 《HTTP://THECREATORSPROJECT.VICE.CN/READ/MAP-VISUALIZES-INTERNATIONAL-CYBER-WAR-HAPPENING-IN-REAL-TIME,创想计划》 *
赵颖等: ""网络安全数据可视化综述"", 《计算机辅助设计与图形学学报》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549931A (zh) * 2016-08-17 2017-03-29 北京安天电子设备有限公司 一种基于url暗记溯源攻击者的方法及系统
CN106549931B (zh) * 2016-08-17 2019-09-27 北京安天网络安全技术有限公司 一种基于url暗记溯源攻击者的方法及系统
CN108512805A (zh) * 2017-02-24 2018-09-07 腾讯科技(深圳)有限公司 一种网络安全防御方法及网络安全防御装置
CN108492365A (zh) * 2018-04-03 2018-09-04 中国林业科学研究院资源信息研究所 一种基于颜色分级的树叶自适应贴图可视化模拟方法
CN108492365B (zh) * 2018-04-03 2021-10-01 中国林业科学研究院资源信息研究所 一种基于颜色分级的树叶自适应贴图可视化模拟方法
CN110929187A (zh) * 2018-09-18 2020-03-27 北京数安鑫云信息技术有限公司 威胁事件可视化展现方法、装置、存储装置及计算机设备
CN110324312A (zh) * 2019-05-22 2019-10-11 北京瀚海思创科技有限公司 网络攻击地图显示方法及存储介质
CN110336785A (zh) * 2019-05-22 2019-10-15 北京瀚海思创科技有限公司 网络攻击链图的可视化方法及存储介质
CN111901331A (zh) * 2020-07-27 2020-11-06 杭州迪普科技股份有限公司 安全态势感知可视化方法和装置
CN112446955A (zh) * 2020-12-15 2021-03-05 杭州迪普科技股份有限公司 网络安全信息的展示方法及装置

Similar Documents

Publication Publication Date Title
CN105516174A (zh) 网络攻击追踪显示系统和方法
CA2949543C (en) Platform for constructing and consuming realm and object feature clouds
WO2018013244A1 (en) Simulation and virtual reality based cyber behavioral systems
US9832614B2 (en) Method, server and terminal for information interaction
KR20190013384A (ko) 대지 조건에 따른 공간데이터 기반의 ar 및 vr 건축물 모델링 시스템
CN104539605B (zh) 网站xss漏洞检测方法和设备
CN103984556A (zh) 一种地图区域构造设备、方法和监控终端
CN104243661A (zh) 确定来电号码的类型的方法、服务器和移动终端
CN104580197A (zh) 密码检测方法和密码检测系统
Shekhar et al. From GPS and virtual globes to spatial computing-2020
US20200035028A1 (en) Augmented reality (ar) doppler weather radar (dwr) visualization application
CN107071035A (zh) 移动终端远程控制方法、装置及相应的移动终端
US20160307468A1 (en) Hazardous gas monitoring training system and method
Harth et al. On-the-fly integration of static and dynamic linked data
EP4261789A1 (en) Method for displaying posture of robot in three-dimensional map, apparatus, device, and storage medium
CN104501798A (zh) 一种基于增强现实ip地图的网络对象定位追踪方法
CN104202565A (zh) 一种基于b/s架构的智能安防设备实时状态显示系统
CN104501797A (zh) 一种基于增强现实ip地图的导航方法
KR102022912B1 (ko) 혼합현실을 이용한 정보 공유 시스템
CN110288207A (zh) 一种提供执勤场景信息的方法与设备
US20190102942A1 (en) Planet-scale positioning of augmented reality content
Shrestha et al. Design of secure location and message sharing system for android platform
Doulaverakis et al. An approach to intelligent information fusion in sensor saturated urban environments
CN116229028A (zh) 基于ar的施工指示方法、装置、电子设备及存储介质
Butkovic et al. Using whois based geolocation and google maps api for support cybercrime investigations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160420