CN110336785A - 网络攻击链图的可视化方法及存储介质 - Google Patents
网络攻击链图的可视化方法及存储介质 Download PDFInfo
- Publication number
- CN110336785A CN110336785A CN201910431579.XA CN201910431579A CN110336785A CN 110336785 A CN110336785 A CN 110336785A CN 201910431579 A CN201910431579 A CN 201910431579A CN 110336785 A CN110336785 A CN 110336785A
- Authority
- CN
- China
- Prior art keywords
- network attack
- attack
- chain
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
一种网络攻击链图的可视化方法及存储介质,所述方法包括:对网络攻击进行追踪,确定网络攻击的类型以及攻击者信息;解析网络攻击,获取网络攻击的信息;对所述网络攻击的信息进行整理,按照时间顺序对网络攻击的类型、次数进行统计,并生成攻击链图,该攻击链图的一个维度为网络攻击的类型,另外一个维度为网络攻击发生的时间,在图上具有若干个网络攻击圆点,圆点的大小表示网络攻击的数量;显示所述攻击链图。本发明具有:显示界面多维度;显示界面简介,清晰;以及显示元素多元化等优点。
Description
技术领域
本发明涉及网络安全领域,具体的,涉及一种对于网络攻击进行追踪显示,并体现攻击链的可视化方法及存储介质。
背景技术
随着“互联网+”的发展,越来越多的业务从线下转移到线上,业务系统也承载着更多的访问需求。与此同时,网络安全也成为了非常重要的问题。各种不同的网络攻击会针对业务平台本身的各种漏洞,对互联网业务平台进行网络攻击,或者进行网络窃密,上述的一切都使得业务的正常运营受到影响。并且网络攻击的方法和手段会随着时间的发展,演进出不同的方式和手段。
网络安全的可视化是将多种高纬度、无结构化的多变量数据进行显示,如何能够通过大小、时间进行显示,并显示整个攻击方式的变化,叠加尽可能多的信息。但是单纯的叠加信息可能使得网络安全的显示杂乱无章,因此如何使得网络攻击显示既简介、直观而又不损失信息量,成为现有技术亟需解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提出一种网络攻击链图的可视化方法及存储介质,对网络攻击进行追踪,并将得到的安全数据,按照对于当前系统的不同层次的安全威胁,按照频率、时间进行统计,通过攻击链图来进行展示。
一种网络攻击链图的可视化方法,包括如下步骤:
追踪步骤:对网络攻击进行追踪,确定网络攻击的类型以及攻击者信息;
解析步骤:解析网络攻击,获取网络攻击的信息,所述网络攻击的信息包括网络攻击的时间、时长、攻击类型和攻击者的IP地址;
图形生成步骤:对所述网络攻击的信息进行整理,按照时间顺序对网络攻击的类型、次数进行统计,并生成攻击链图,其中,所述攻击链图的一个维度为网络攻击的类型,另外一个维度为网络攻击发生的时间,在图上具有若干个网络攻击圆点,所述圆点的大小表示网络攻击的数量;
显示步骤:显示所述攻击链图。
可选的,所述网络攻击的类型包括信息嗅探、渗透攻击、攻陷入侵和恶意行为。
可选的,在图形生成步骤中,所述网络攻击的数量的大小也能够通过网络攻击的频率来表示。
可选的,在所述图形生成步骤中,
能够在在时间轴上设立若干个时间节点,由如下的公式表示每个时间节点上网络攻击圆点的半径的大小:
L=fmax-fmin (1)
Runit=Rmax/L (2)
Rx=fx*Runit (3)
其中,fmax表示时间节点上网络攻击频率的最大值,fmin表示时间节点上网络攻击频率的最小值,Rmax表示攻击链图显示的最大半径,Runit表示单位半径,fx表示统计中的各个时间节点的频率值,Rx表示各个时间节点的实际显示半径。
可选的,在点击每个网络攻击圆点能够弹出图框,显示该网络攻击圆点的具体信息。
可选的,所述网络攻击链图还能够通过动画高亮显示在每个时间节点上主要的网络攻击类型的变化。
一种存储介质,用于存储计算机可执行指令,
所述计算机可执行指令在被处理器执行时执行上述的方法。
因此,本发明收集到的对于当前系统的不同层次的安全威胁,按照频率、时间进行统计,通过攻击链图来进行展示。
相对于现有技术,本发明具有如下优点:
(1)显示界面多维度,包括攻击类型、时间以及数量;
(2)显示界面简介,清晰,以圆圈的半径大小分别表示网络攻击的严重程度。
(3)显示元素多元化,通过动画以及点击某个圆圈点能够分别叠加显示该时段网络攻击的进一步的详情。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是根据本发明具体实施例的网络攻击链图的可视化方法的流程图;
图2是根据本发明具体实施例的网络攻击链图的可视化显示的示例;
图3是根据本发明具体实施例的网络攻击链图的某一个攻击结点的细节信息显示示例。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。
这些过程、流程、逻辑块、功能等,一般被认为是达到理想或者预期的结果的步骤或指示的自洽序列。步骤一般包括物理量的物理操纵。通常情况下,尽管不一定是,这些数量常采取电、磁、光学或量子信号等形式,它们能够被储存,转让,合并,比较,并以其他方式被计算机或数据处理系统所控制。事实证明,有时候为了方便起见,鉴于共享的原因,把这些信号称作为位、波、波形、流、值、元素、符号、字母、术语、数字等类似的名称,在计算机程序或软件中称之为代码(可能是目标代码,源代码或二进制代码)。
本发明追踪网络攻击,并针对统计网络攻击的时间、类型、攻击次数、解析攻击者的信息,以确定攻击者的IP位置,然后按照对于当前系统的不同层次的安全威胁,按照频率、时间进行统计,通过攻击链图来进行展示,从而使得监控者对于整个安全势态有着直接的认识。
参见图1,示出了根据本发明具体实施例的网络攻击链图的可视化方法的流程图,包括如下步骤:
追踪步骤S110:对网络攻击进行追踪,确定网络攻击的类型以及攻击者信息;
示例性的,该步骤能够通过在网络设备前端的网络安全设备来实现,网络安全设备可以具备诸如安全代理的设备,通过在对访问请求的响应中嵌入追踪信息以追踪入侵者。
解析步骤S120:解析网络攻击,获取网络攻击的时间、时长、攻击类型、攻击者的IP地址等网络攻击的信息。网络攻击的信息包括但不限于上述的各种信息。
在本步骤中获得的网络攻击的信息,为网络攻击链图的绘制获取了数据基础。
图形生成步骤S130:对所述网络攻击的信息进行整理,按照时间的进展,对网络攻击的类型、次数进行统计,并生成攻击链图,其中,所述攻击链图的一个维度为网络攻击的类型,另外一个维度为网络攻击发生的时间,在图上具有若干个网络攻击圆点,所述圆点的大小表示网络攻击的数量。
在一个具体的实施例中,所述网络攻击类型包括:信息嗅探、渗透攻击、攻陷入侵和恶意行为。
因此,本步骤中将得到的数据可以按照如图2所示例的方式进行显示,从而从三个维度对网络进行攻击链图的显示。
显示步骤S140:显示所述攻击链图。
例如,可以在显示单元上进行显示。
在该攻击链图中,纵向维度为网络攻击的类型,横向维度为网络攻击的时间,在该图的横向维度上设置了等间隔的时间节点,统计每个时间节点发生攻击的频率,节点上具有若干个半径大小不等的点圆,点圆半径的大小表示了攻击频率的多少。
也即,进一步的,所述网络攻击的次数可以由单位时间内发生攻击的次数,即攻击频率表示。
在一个示范性的实施例中,在时间轴上设立若干个时间节点,由如下的公式表示每个时间节点上网络攻击圆点的半径的大小:
L=fmax-fmin (1)
Runit=Rmax/L (2)
Rx=fx*Runit (3)
其中,fmax表示时间节点上网络攻击频率的最大值,fmin表示时间节点上网络攻击频率的最小值,Rmax表示攻击链图显示的最大半径,Runit表示单位半径,fx表示统计中的各个时间节点的频率值,Rx表示各个时间节点的实际显示半径。
这样,通过上述公式,以频率的方式表示网络攻击数量,计算出每个时间节点的点的半径值,从而得到网络攻击链图。
图2所示的根据本发明具体实施例的一个示例性的网络攻击链图,可以根据上述的三个公式计算得到该图。
当然,在本发明中也可以仅仅使用网络攻击的数量来显示网络攻击链图。
并且也可以不局限于所述时间节点,只需要设定网络攻击数量的单位时间的阈值,当在单位时间内,例如1分钟内的网络攻击超过该阈值,即通过点圆予以显示。通过这种方式,可以使得网络攻击的显示更加灵活。
进一步的,为了增加网络攻击链图显示的信息数量,在点击每个网络攻击圆点时,能够进一步的显示该网络攻击点所统计的相关信息。
例如,在该网络攻击点中所包含的网络攻击的具体的时间、攻击来源,以及攻击网段比例分布。
在图3中,示出了一个示范性的实施例,点击该网络攻击点,能够分出两个图框,其中上一个图框显示该时间节点内每一次网络攻击的具体时间和具体攻击来源IP,下一个图框显示该时间节点的攻击来源网段比例分布。
在本发明中,点击该网络攻击点的操作也可以通过将鼠标移动到该网络攻击点圈来替换。
但这仅仅是示例,还能够显示与该时间节点的网络攻击的相关的其它信息。
进一步的,还能够通过动画高亮显示在每个时间节点上主要的网络攻击,例如对于图3所述的网络攻击链图中,按照时间的顺序,依次高亮显示:攻陷入侵、渗透攻击、攻陷入侵以及信息嗅探。
通过上述随着时间动态高亮的显示方式,该网络攻击链图能够表示出网络攻击重点随时间的变化。
本发明进一步公开了一种存储介质,用于存储计算机可执行指令,
所述计算机可执行指令在被处理器执行时执行上述的方法。
因此,本发明收集到的对于当前系统的不同层次的安全威胁,按照频率、时间进行统计,通过攻击链图来进行展示。
相对于现有技术,本发明具有如下优点:
(4)显示界面多维度,包括攻击类型、时间以及数量;
(5)显示界面简介,清晰,以圆圈的半径大小分别表示网络攻击的严重程度。
(6)显示元素多元化,通过动画以及点击某个圆圈点能够分别叠加显示该时段网络攻击的进一步的详情。
如本领域技术人员将意识到的,本发明的各个方面可以被实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以采取如下形式:完全硬件实施方式、完全软件实施方式(包括固件、常驻软件、微代码等)或者在本文中通常可以都称为“电路”、“模块”或“系统”的将软件方面与硬件方面相结合的实施方式。此外,本发明的方面可以采取如下形式:在一个或多个计算机可读介质中实现的计算机程序产品,计算机可读介质具有在其上实现的计算机可读程序代码。
可以利用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是如(但不限于)电子的、磁的、光学的、电磁的、红外的或半导体系统、设备或装置,或者前述的任意适当的组合。计算机可读存储介质的更具体的示例(非穷尽列举)将包括以下各项:具有一根或多根电线的电气连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、光纤、便携式光盘只读存储器(CD-ROM)、光存储装置、磁存储装置或前述的任意适当的组合。在本文件的上下文中,计算机可读存储介质可以为能够包含或存储由指令执行系统、设备或装置使用的程序或结合指令执行系统、设备或装置使用的程序的任意有形介质。
计算机可读信号介质可以包括传播的数据信号,所述传播的数据信号具有在其中如在基带中或作为载波的一部分实现的计算机可读程序代码。这样的传播的信号可以采用多种形式中的任何形式,包括但不限于:电磁的、光学的或其任何适当的组合。计算机可读信号介质可以是以下任意计算机可读介质:不是计算机可读存储介质,并且可以对由指令执行系统、设备或装置使用的或结合指令执行系统、设备或装置使用的程序进行通信、传播或传输。
可以使用包括但不限于无线、有线、光纤电缆、RF等或前述的任意适当组合的任意合适的介质来传送实现在计算机可读介质上的程序代码。
用于执行针对本发明各方面的操作的计算机程序代码可以以一种或多种编程语言的任意组合来编写,所述编程语言包括:面向对象的编程语言如Java、Smalltalk、C++等;以及常规过程编程语言如“C”编程语言或类似的编程语言。程序代码可以作为独立软件包完全地在用户计算机上、部分地在用户计算机上执行;部分地在用户计算机上且部分地在远程计算机上执行;或者完全地在远程计算机或服务器上执行。在后一种情况下,可以将远程计算机通过包括局域网(LAN)或广域网(WAN)的任意类型的网络连接至用户计算机,或者可以与外部计算机进行连接(例如通过使用因特网服务供应商的因特网)。
本发明的实施方式的方法、设备(系统)和计算机程序产品的流程图图例和/或框图来描述本发明的各个方面。将要理解的是,流程图图例和/或框图的每个块以及流程图图例和/或框图中的块的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供至通用计算机、专用计算机或其它可编程数据处理设备的处理器,以产生机器,使得(经由计算机或其它可编程数据处理设备的处理器执行的)指令创建用于实现流程图和/或框图块或块中指定的功能/动作的装置。
还可以将这些计算机程序指令存储在可以指导计算机、其它可编程数据处理设备或其它装置以特定方式运行的计算机可读介质中,使得在计算机可读介质中存储的指令产生包括实现在流程图和/或框图块或块中指定的功能/动作的指令的制品。
计算机程序指令还可以被加载至计算机、其它可编程数据处理设备或其它装置上,以使在计算机、其它可编程设备或其它装置上执行一系列可操作步骤来产生计算机实现的过程,使得在计算机或其它可编程设备上执行的指令提供用于实现在流程图和/或框图块或块中指定的功能/动作的过程。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.网络攻击链图的可视化方法,包括如下步骤:
追踪步骤:对网络攻击进行追踪,确定网络攻击的类型以及攻击者信息;
解析步骤:解析网络攻击,获取网络攻击的信息,所述网络攻击的信息包括网络攻击的时间、时长、攻击类型和攻击者的IP地址;
图形生成步骤:对所述网络攻击的信息进行整理,按照时间顺序对网络攻击的类型、次数进行统计,并生成攻击链图,其中,所述攻击链图的一个维度为网络攻击的类型,另外一个维度为网络攻击发生的时间,在图上具有若干个网络攻击圆点,所述圆点的大小表示网络攻击的数量;
显示步骤:显示所述攻击链图。
2.根据权利要求1所述的网络攻击链图的可视化方法,其特征在于:
所述网络攻击的类型包括信息嗅探、渗透攻击、攻陷入侵和恶意行为。
3.根据权利要求1所述的网络攻击链图的可视化方法,其特征在于:
在图形生成步骤中,所述网络攻击的数量的大小也能够通过网络攻击的频率来表示。
4.根据权利要求3所述的网络攻击链图的可视化方法,其特征在于:
在所述图形生成步骤中,
能够在在时间轴上设立若干个时间节点,由如下的公式表示每个时间节点上网络攻击圆点的半径的大小:
L=fmax-fmin (1)
Runit=Rmax/L (2)
Rx=fx*Runit (3)
其中,fmax表示时间节点上网络攻击频率的最大值,fmin表示时间节点上网络攻击频率的最小值,Rmax表示攻击链图显示的最大半径,Runit表示单位半径,fx表示统计中的各个时间节点的频率值,Rx表示各个时间节点的实际显示半径。
5.根据权利要求1所述的网络攻击链图的可视化方法,其特征在于:
在点击每个网络攻击圆点能够弹出图框,显示该网络攻击圆点的具体信息。
6.根据权利要求1所述的网络攻击链图的可视化方法,其特征在于:
所述网络攻击链图还能够通过动画高亮显示在每个时间节点上主要的网络攻击类型的变化。
7.一种存储介质,用于存储计算机可执行指令,
所述计算机可执行指令在被处理器执行时执行权利要求1-6中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910431579.XA CN110336785A (zh) | 2019-05-22 | 2019-05-22 | 网络攻击链图的可视化方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910431579.XA CN110336785A (zh) | 2019-05-22 | 2019-05-22 | 网络攻击链图的可视化方法及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110336785A true CN110336785A (zh) | 2019-10-15 |
Family
ID=68139677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910431579.XA Pending CN110336785A (zh) | 2019-05-22 | 2019-05-22 | 网络攻击链图的可视化方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110336785A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404879A (zh) * | 2020-02-26 | 2020-07-10 | 亚信科技(成都)有限公司 | 一种网络威胁的可视化方法及装置 |
CN112256791A (zh) * | 2020-10-27 | 2021-01-22 | 北京微步在线科技有限公司 | 一种网络攻击事件的展示方法及存储介质 |
CN112446955A (zh) * | 2020-12-15 | 2021-03-05 | 杭州迪普科技股份有限公司 | 网络安全信息的展示方法及装置 |
CN113542036A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 针对网络攻击行为的演示方法、电子及演示装置 |
CN114143109A (zh) * | 2021-12-08 | 2022-03-04 | 安天科技集团股份有限公司 | 攻击数据的可视化处理方法、交互方法及装置 |
CN114363002A (zh) * | 2021-12-07 | 2022-04-15 | 绿盟科技集团股份有限公司 | 一种网络攻击关系图的生成方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510826A (zh) * | 2008-12-17 | 2009-08-19 | 天津大学 | 基于可视化的DDoS攻击检测方法 |
CN102523209A (zh) * | 2011-12-06 | 2012-06-27 | 北京航空航天大学 | 安全检测虚拟机的动态调整方法及动态调整装置 |
CN104065622A (zh) * | 2013-03-20 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 网络设备的安全预警方法及装置 |
CN104965847A (zh) * | 2015-02-04 | 2015-10-07 | 北京奇虎科技有限公司 | 信息展示方法及装置 |
CN105207986A (zh) * | 2015-07-31 | 2015-12-30 | 北京奇虎科技有限公司 | 一种展示网络攻击行为的方法和装置 |
CN105516174A (zh) * | 2015-12-25 | 2016-04-20 | 北京奇虎科技有限公司 | 网络攻击追踪显示系统和方法 |
CN105681303A (zh) * | 2016-01-15 | 2016-06-15 | 中国科学院计算机网络信息中心 | 一种大数据驱动的网络安全态势监测及可视化方法 |
CN107679048A (zh) * | 2016-08-02 | 2018-02-09 | 博元森禾信息科技(北京)有限公司 | 一种通用的数据可视化视图生成方法及装置 |
-
2019
- 2019-05-22 CN CN201910431579.XA patent/CN110336785A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510826A (zh) * | 2008-12-17 | 2009-08-19 | 天津大学 | 基于可视化的DDoS攻击检测方法 |
CN102523209A (zh) * | 2011-12-06 | 2012-06-27 | 北京航空航天大学 | 安全检测虚拟机的动态调整方法及动态调整装置 |
CN104065622A (zh) * | 2013-03-20 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 网络设备的安全预警方法及装置 |
CN104965847A (zh) * | 2015-02-04 | 2015-10-07 | 北京奇虎科技有限公司 | 信息展示方法及装置 |
CN105207986A (zh) * | 2015-07-31 | 2015-12-30 | 北京奇虎科技有限公司 | 一种展示网络攻击行为的方法和装置 |
CN105516174A (zh) * | 2015-12-25 | 2016-04-20 | 北京奇虎科技有限公司 | 网络攻击追踪显示系统和方法 |
CN105681303A (zh) * | 2016-01-15 | 2016-06-15 | 中国科学院计算机网络信息中心 | 一种大数据驱动的网络安全态势监测及可视化方法 |
CN107679048A (zh) * | 2016-08-02 | 2018-02-09 | 博元森禾信息科技(北京)有限公司 | 一种通用的数据可视化视图生成方法及装置 |
Non-Patent Citations (2)
Title |
---|
佚名: "大屏数据可视化设计方法论", 《WWW.360DOC.COM/CONTENT/17/0502/09/37947612_650232545.SHTML》 * |
佚名: "数据可视化OurwayBI新功能---模拟动画操作", 《HTTPS://JINGYAN.BAIDU.COM/ARTICLE/6B97984DD137BB1CA3B0BF66.HTML》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404879A (zh) * | 2020-02-26 | 2020-07-10 | 亚信科技(成都)有限公司 | 一种网络威胁的可视化方法及装置 |
CN112256791A (zh) * | 2020-10-27 | 2021-01-22 | 北京微步在线科技有限公司 | 一种网络攻击事件的展示方法及存储介质 |
CN112446955A (zh) * | 2020-12-15 | 2021-03-05 | 杭州迪普科技股份有限公司 | 网络安全信息的展示方法及装置 |
CN113542036A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 针对网络攻击行为的演示方法、电子及演示装置 |
CN113542036B (zh) * | 2021-09-14 | 2022-01-04 | 广州锦行网络科技有限公司 | 针对网络攻击行为的演示方法、电子及演示装置 |
CN114363002A (zh) * | 2021-12-07 | 2022-04-15 | 绿盟科技集团股份有限公司 | 一种网络攻击关系图的生成方法及装置 |
CN114363002B (zh) * | 2021-12-07 | 2023-06-09 | 绿盟科技集团股份有限公司 | 一种网络攻击关系图的生成方法及装置 |
CN114143109A (zh) * | 2021-12-08 | 2022-03-04 | 安天科技集团股份有限公司 | 攻击数据的可视化处理方法、交互方法及装置 |
CN114143109B (zh) * | 2021-12-08 | 2023-11-10 | 安天科技集团股份有限公司 | 攻击数据的可视化处理方法、交互方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336785A (zh) | 网络攻击链图的可视化方法及存储介质 | |
EP3664411B1 (en) | Generating attack graphs in agile security platforms | |
US20210273959A1 (en) | Cyber security system applying network sequence prediction using transformers | |
US10205734B2 (en) | Network sampling based path decomposition and anomaly detection | |
CN107785073A (zh) | 基于区块链的医疗检查结果共享方法、装置和系统 | |
CN110324312A (zh) | 网络攻击地图显示方法及存储介质 | |
CN108900364A (zh) | 区块链网络的管理方法、装置、介质及电子设备 | |
Pal et al. | IoT technical challenges and solutions | |
CN110533754A (zh) | 基于大规模工控网络的交互式攻击图展示系统及展示方法 | |
CN104091140B (zh) | 一种信息处理方法及电子设备 | |
CN105847560A (zh) | 一种移动终端锁屏消息推送方法及装置 | |
CN109450869B (zh) | 一种基于用户反馈的业务安全防护方法 | |
CN110225064A (zh) | 监测僵尸网络攻击行为的方法、装置、设备和存储介质 | |
Wagner et al. | Agent-based simulation for assessing network security risk due to unauthorized hardware | |
CN106209918A (zh) | 一种网络安全性管理的方法及终端 | |
CN108933658A (zh) | 基于工控设备指纹的白名单库创建方法及装置 | |
CN116915484A (zh) | 元宇宙网络威胁事件推演方法 | |
CN109885985A (zh) | 一种在线阅读pdf防下载防截屏的方法及其实现系统 | |
CN106302519A (zh) | 一种网络安全性管理的方法及终端 | |
US20170054752A1 (en) | Method for analyzing suspicious activity on an aircraft network | |
CN117375817A (zh) | 即时通信数据的端到端加密方法、装置、电子设备及介质 | |
US11656608B2 (en) | Rule-based communicating of equipment data from an industrial system to an analysis system using uni-directional interfaces | |
CN106127034B (zh) | 一种防止系统被恶意关闭的方法、装置及电子设备 | |
CN111131284B (zh) | 信息验证方法、装置、电子设备及计算机可读存储介质 | |
Bacara et al. | Virtual keyboard logging counter-measures using human vision properties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191015 |
|
RJ01 | Rejection of invention patent application after publication |