CN112054987A - 用于监控和分析网络中的数据流的系统和方法 - Google Patents

用于监控和分析网络中的数据流的系统和方法 Download PDF

Info

Publication number
CN112054987A
CN112054987A CN202010317358.2A CN202010317358A CN112054987A CN 112054987 A CN112054987 A CN 112054987A CN 202010317358 A CN202010317358 A CN 202010317358A CN 112054987 A CN112054987 A CN 112054987A
Authority
CN
China
Prior art keywords
network
network node
representation
visualization unit
further configured
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010317358.2A
Other languages
English (en)
Inventor
安雅·迪内尔特
德莫特·艾伦
菲力克斯·赛德尔
约安娜·拉辛
乔纳森·施耐德
马特奥·戈尔德施米德
托拜厄斯·纳克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohde and Schwarz GmbH and Co KG
Original Assignee
Rohde and Schwarz GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohde and Schwarz GmbH and Co KG filed Critical Rohde and Schwarz GmbH and Co KG
Publication of CN112054987A publication Critical patent/CN112054987A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于监控和分析网络(101)中的数据流的系统(100)和方法,其中,所述系统(100)包括:网络探针(102),所述网络探针(102)连接到所述网络(101)且配置成获得与所述网络(101)的网络节点(103)相对应的网络流量;包分析单元(104),所述包分析单元(104)配置成分析所述网络流量以获得分析结果(105);和可视化单元(106),所述可视化单元(106)配置成基于所述分析结果(105)使所述网络节点(103)的表示(107)和所述网络节点(103)的网络连接(109)的表示(108)可视化;其中,所述可视化单元(106)还配置成基于加亮突出和/或颜色编码使所述网络节点(103)和/或所述网络连接(109)的状态和/或类型可视化。

Description

用于监控和分析网络中的数据流的系统和方法
技术领域
本发明涉及监控和分析计算机网络中的数据。更具体地,本发明涉及向用户指示网络节点或网络连接的状态或类型。特别地,可以指示例如在工厂或工业4.0环境中的网络异常或安全事故。
背景技术
用于监控和分析计算机网络的常规方案允许获得关于计算机网络中的安全事故的信息。例如,US 9973430B2公开了一种用于网络入侵检测的深度包检查的方法和装置。这些常规方案提供的信息供在IT安全领域具有经验的系统管理员或计算机科学家使用。在工业4.0环境(例如工厂)中,负责制造执行系统(Manufacturing Execution System,MES)的生产经理在IT安全方面缺乏经验而需要被告知安全事故并能够采取对策。然而,由于包括计算机网络的MES的复杂性,使得这很困难且涉及高成本。
发明内容
本发明的目的是提供一种用于监控和分析网络中的数据流的系统,该系统有效地且高效地使网络中的网络节点或网络连接的状态和/或类型例如对用户(诸如生产经理)可视化。此外,目的是提供一种相应的方法。
该目的通过针对系统的第一独立权利要求的特征以及通过针对方法的第二独立权利要求的特征来实现。另外,该目的通过相关联的计算机程序的特征来实现。从属权利要求包含进一步的改进。
本发明的用于监控和分析网络中的数据流的系统包括:网络探针,所述网络探针连接到所述网络且配置成获得与所述网络的网络节点相对应的网络流量;包分析单元,所述包分析单元配置成分析所述网络流量以获得分析结果;和可视化单元,所述可视化单元配置成基于所述分析结果使所述网络节点的表示和所述网络节点的网络连接的表示可视化;其中,所述可视化单元还配置成基于加亮突出和/或颜色编码使所述网络节点和/或所述网络连接的状态和/或类型可视化。
这是有益的,因为基于加亮突出或颜色编码使网络节点或网络连接的状态或类型可视化允许有效地且高效地将系统状态发信号通知给用户。这也实现了对网络流、漏洞和机器状态的自动加亮突出。
特别地,数据流包括具有共同特征的一组包。
特别地,所述特征包括如下项中的至少一者:源IP、目标IP、协议类型、多播组、广播域。
特别地,与网络节点相对应的网络流量是由网络节点发送或接收的网络流量。
特别地,包分析单元配置成应用深度包检查以分析网络流量并获得分析结果。
特别地,深度包检查是网络技术中用于监控和/或过滤数据包的方法。同时,可以针对特定特征检查数据包的数据部分和头部部分,所述特定特征诸如为协议违规、计算机病毒、垃圾邮件和其它不想要的内容。
特别地,网络探针是无源网络探针。特别地,网络探针是使用端口镜像或分光器实现的。
特别地,包分析单元配置成分析在计算机网络中处理的所有流量。
特别地,可视化单元配置成实时地执行可视化。
特别地,加亮突出包括基于视觉指示或警报来吸引用户的注意力。特别地,颜色编码包括使用至少一种预定义的颜色使状态和/或类型可视化。
有利地且优选地,所述网络是面向包的网络。
这是有益的,因为可以通过该系统分析MES中经常使用的面向包的网络。
特别地,该网络是计算机网络。特别地,网络流量包括网络包。
特别地,网络连接的仅预定义的子集可以被可视化。即,该系统可以配置成仅显示异常网络连接。
有利地且优选地,所述可视化单元还配置成使所述网络节点的表示与其它节点的空间布置可视化。
这是有益的,因为它支持用户确定网络节点的地理位置(如果使状态或类型可视化)。
特别地,可视化单元配置成使网络节点在平面图(floor plan)和/或地图上的表示可视化。特别地,空间布置由平面图和/或地图指示。特别地,空间布置基于现实世界场景,例如基于工厂中的机器(例如包括网络节点的机器)的布置。特别地,平面图或地图可以被分割成多个安全区。
有利地且优选地,所述可视化单元还配置成获得图像或视频,以及使所述网络节点的所述表示、所述网络连接的所述表示、所述状态或所述类型可视化为所述图像或所述视频的覆盖物。
这是有益的,因为通过覆盖后的图像或视频能够更容易地定位网络节点的位置。
特别地,该图像或视频示出了网络节点的空间布置,更具体地,示出了工厂场地上的网络节点的视图。
有利地且优选地,所述覆盖物是使用增强现实机制生成的。
这是有益的,因为它保证了覆盖物的高质量。
有利地且优选地,所述系统还包括数据眼镜,所述数据眼镜配置成获得所述图像或所述视频并输出所述覆盖物。
这是有益的,因为向用户提供了一种获得可视化信息的便利方式。
特别地,数据眼镜(也称为智能眼镜)是将信息添加到用户视野中的可穿戴设备。所述数据眼镜实现了增强现实或混合现实。
有利地且优选地,网络节点的视觉表示和/或网络连接的视觉表示包括上下文菜单。
这是有益的,因为可以借助上下文菜单,特别是以结构化方式呈现更多信息。
有利地且优选地,所述上下文菜单包括与相关网络节点或网络连接有关的信息。
这是有益的,因为能够以高效且有效的方式向用户呈现更多信息。
特别地,与相关网络节点或网络连接有关的信息包括以下项中的至少一者:协议、加密、地址、运行的应用、异常历史。
有利地且优选地,所述可视化单元还配置成确定所述网络节点和/或所述网络连接的状态和/或类型是否符合预定义的规则,以及基于所述确定的结果使所述状态和/或所述类型可视化。
这是有益的,因为也可以呈现网络流量与规则的符合性。
特别地,该规则是安全规则和/或异常规则。特别地,该规则可以通过用户输入或通过网络连接来获得。
特别地,可视化单元能够存储用于数据流的安全/异常规则,并基于颜色编码或加亮突出来显示满足规则和不满足规则的连接。
有利地且优选地,所述可视化单元还配置成基于所述分析结果使通过所述网络节点执行的应用所对应的或从外部网络接收的数据所对应的至少一个数据流可视化。
这是有益的,因为以粒度更细的方式(即在数据流或应用级别上)使信息可视化。
特别地,基于加亮突出和/或颜色编码使至少一个流可视化。特别地,通过路由器或防火墙使外部网络与所述网络隔离。特别地,外部网络与互联网相关。特别地,所述至少一个数据流是网络的两个节点之间的流。
有利地且优选地,所述可视化单元还配置成基于所述至少一个数据流的协议层使所述至少一个数据流可视化。
这是有益的,因为以粒度更细的方式(即在协议层级别上)使信息可视化。
特别地,所述至少一个流的加亮突出和/或颜色编码是基于协议层的。
有利地且优选地,所述系统还包括处理单元,且所述包分析单元还配置成基于所述分析结果获得与所述网络节点和/或所述网络连接有关的异常信息,以及将所述异常信息提供给所述处理单元。
这是有益的,因为包分析单元也可以提供异常信息以供在处理单元中进一步处理。
特别地,异常信息包括与多个网络包中的网络异常和/或安全事故有关的信息。
特别地,异常信息与网络中的网络流有关。
有利地且优选地,所述处理单元还配置成基于所述异常信息从所述系统的数据库获得异常修复指令,以及将所述异常修复指令提供给用户或将所述异常修复指令应用于所述系统。
这是有益的,因为可以指导用户针对网络事故采取对策,或者甚至可以自动采取对策。
特别地,基于先前的异常数据或网络安全事故,使异常修复指令进行机器学习。
这保证了可以提供使用人工智能(Artificial Intelligence,AI)检测和响应网络攻击(例如,通过阻止网络攻击、或通过将网络攻击转移到沙盒或蜜罐中)的系统。为了信任AI,用户可以查看AI采取了哪些动作的报告。用户能够手动覆盖(override)这些动作。这将人工决策与自动数据分析(网络流分段)组合在一起。
特别地,数据库包括多组异常信息、异常修复指令以及相应的修复结果。特别地,还基于期望的修复结果获得异常修复指令。
特别地,异常修复指令包括用户如何修复网络异常或安全事故的指令。特别地,异常修复指令包括用于处理单元(例如,算法)修复网络异常或安全事故的指令。
特别地,处理单元配置成基于异常信息在异常修复指令中指示对于网络节点的后果。如果网络节点由于网络异常或安全事故而离线,则后果例如包括生产线停止或处于较慢的冗余模式。
有利地且优选地,所述可视化单元还配置成根据所述预定义的规则、基于所述确定结果通知预定义的用户,和/或所述处理单元还配置成基于所述异常信息通知预定义的用户。
这是有益的,因为可以有效地且高效地将安全事故或网络异常通知给预定义的用户。
本发明的用于监控和分析网络中的数据流的方法包括以下步骤:通过系统的网络探针获得与所述网络的网络节点相对应的网络流量,其中,所述网络探针连接到所述网络;通过所述系统的包分析单元分析所述网络流量以获得分析结果;通过所述系统的可视化单元基于所述分析结果使所述网络节点的表示和所述网络节点的网络连接的表示可视化;以及通过所述可视化单元基于加亮突出和/或颜色编码使所述网络节点和/或所述网络连接的状态和/或类型可视化。
本发明的方法包括与本发明的设备相同的优点。
本发明的计算机程序包括程序代码,该程序代码用于在该计算机程序在计算机或数字信号处理器上运行时执行前述方法。
本发明的计算机程序包括与本发明的设备相同的优点。
附图说明
现在仅通过示例方式参照附图进一步阐述本发明的示例性实施方式,其中:
图1示出了根据本发明的实施方式的系统的示意图;
图2更详细地示出了根据本发明的实施方式的系统的示意图;
图3示出了本发明的操作场景的示意图;
图4示出了本发明的操作场景的另一示意图;
图5示出了根据本发明的实施方式的方法的示意图。
具体实施方式
图1示出了用于监控和分析网络101中的数据流的系统100。如图所示,系统100包括网络探针102、包分析单元104和可视化单元106。
网络探针102连接到网络101且配置成获得与网络101的网络节点103相对应的网络流量。即,网络101和网络节点103在系统100的外部。
包分析单元104分析由网络探针102获得的网络流量以获得分析结果105。这可以例如通过深度包检查来完成。
可视化单元106基于分析结果105使网络节点103的表示107和网络节点103的网络连接109的表示108可视化。网络节点103通常可以是任何通信节点,但是例如也可以是工厂中的制造设备。网络连接109可以是连接工厂中的制造设备的任何种类的网络连接。
为了向用户指示或可视化网络节点103和/或网络连接109的状态和/或类型,可视化单元106实施加亮突出和/或颜色编码。即,通过加亮突出或颜色编码输出对网络的分析结果,由此可以很容易地向用户通知状态和/或类型。加亮突出和/或颜色编码从而取决于所述状态和/或类型。
网络节点103的表示107和网络节点103的网络连接109的表示108可以例如输出在显示器上,在该显示器上,用户可以识别这些表示。
图2更详细地示出了系统100。图2中描述的系统100包括图1的系统100的所有特征和功能。因此,相应的特征标用相同的附图标记来标记。
如图2所示,系统100可选地还包括数据眼镜201(也称为智能眼镜),该数据眼镜201可用于显示由可视化单元106输出的内容。即,数据眼镜201可以显示网络节点103的表示107和网络节点103的网络连接109的表示108、以及加亮突出和颜色编码。
可视化单元106可以获得图像或视频,以及使网络节点103的表示107、网络连接109的表示108、状态或类型可视化为该图像或视频的覆盖物。该图像可以例如是工厂场地的图像或地图,如下面将在图3中描述的。
该图像或视频可以由可视化单元106例如借助用户输入(经由外部照相机)获得。该图像或视频也可以通过数据眼镜201获得。为此,数据眼镜可以包括照相机。
在可视化单元包括数据眼镜201的情况下,数据眼镜201也可以用于输出所述覆盖物。
可选地,可视化单元106可以使通过网络节点103执行的应用所对应的至少一个数据流可视化。
附加地或可替选地,可视化单元106可以使从外部网络202接收的数据所对应的数据流可视化,如图2所示。外部网络202可以例如是互联网,网络101可以连接到该互联网。可以基于至少一个数据流的协议层使所述至少一个数据流可视化。
如图2所示,系统100可以可选地包括处理单元203。在这种情况下,包分析单元104可以获得与网络节点103和/或网络连接109有关的异常信息,并将异常信息204提供给处理单元203。
系统100可选地可以包括数据库206,处理单元203可以基于异常信息204从数据库206获得异常修复指令205。
然后处理单元203将异常修复指令205提供给用户,或将异常修复指令205应用于网络101或该网络的节点103。
图3示出了根据本发明的操作场景的示意图。在图3中示出了网络节点103的视觉表示107与其它节点107'、107”(即,与它们的表示)的空间布置。这类可视化可以由可视化单元106输出。特别地,可视化单元106的输出被显示为工厂场地的图像301上的覆盖物。图像301还示出了网络连接109的视觉表示108。
图4示出了根据本发明的操作场景的另一示意图。在图4中示出了工厂场地上的制造设备。每个制造设备可以包括如上所述的网络节点103。在图4中,连接这些设备的线被显示为覆盖物。这些线是网络连接109的表示108。线与线相交的节点是网络节点103的表示107。换言之,图4示出了通过增强现实机制生成的、在工厂场地的图像上的所述表示的覆盖物。
图5示意性地示出了根据本发明的实施方式的方法500。方法500用于监控和分析网络101中的数据流。因此,方法500包括步骤501:通过系统100的网络探针102获得与网络101的网络节点103相对应的网络流量,其中,网络探针102连接到网络101。方法500还包括步骤502:通过系统100的包分析单元104分析所述网络流量以获得分析结果105。该方法还包括步骤503:通过系统100的可视化单元106基于分析结果105使网络节点103的表示107和网络节点103的网络连接109的表示108可视化。方法500包括最后一个步骤504:通过可视化单元106基于加亮突出和/或颜色编码使网络节点103和/或网络连接109的状态和/或类型可视化。
重要的是注意,本发明的系统和方法非常密切地对应。因此,关于系统的上述全部内容也适用于方法。在说明书中所描述和/或在权利要求中所请求保护和/或在附图中所绘制的所有内容可以被组合。
本发明不受示例限制且尤其不受网络节点103或网络连接109的具体数量限制。示例性实施方式的特性可以按任何有利组合来使用。

Claims (15)

1.一种用于监控和分析网络(101)中的数据流的系统(100),其中,所述系统(100)包括:
-网络探针(102),所述网络探针(102)连接到所述网络(101)且配置成获得与所述网络(101)的网络节点(103)相对应的网络流量;
-包分析单元(104),所述包分析单元(104)配置成分析所述网络流量以获得分析结果(105);和
-可视化单元(106),所述可视化单元(106)配置成基于所述分析结果(105)使所述网络节点(103)的表示(107)和所述网络节点(103)的网络连接(109)的表示(108)可视化;
其中,所述可视化单元(106)还配置成基于加亮突出和/或颜色编码使所述网络节点(103)和/或所述网络连接(109)的状态和/或类型可视化。
2.根据权利要求1所述的系统(100),其中,所述网络(101)是面向包的网络。
3.根据权利要求1或2所述的系统(100),其中,所述可视化单元(106)还配置成使所述网络节点(103)的所述表示(107)与其它节点(107',107”)的空间布置可视化。
4.根据权利要求1至3中任一项所述的系统(100),其中,所述可视化单元(106)还配置成获得图像(301)或视频,以及使所述网络节点(103)的所述表示(107)、所述网络连接(109)的所述表示(108)、所述状态或所述类型可视化为所述图像(301)或所述视频的覆盖物。
5.根据权利要求1至4中任一项所述的系统(100),其中,所述覆盖物是使用增强现实机制生成的。
6.根据权利要求5所述的系统(100),还包括数据眼镜(201),所述数据眼镜(201)配置成获得所述图像或所述视频并输出所述覆盖物。
7.根据权利要求1至6中任一项所述的系统(100),其中,所述网络节点(103)的所述表示(107)和/或所述网络连接(109)的所述表示(108)包括上下文菜单。
8.根据权利要求7所述的系统(100),其中,所述上下文菜单包括与相关的所述网络节点(103)或所述网络连接(109)有关的信息。
9.根据权利要求1至8中任一项所述的系统(100),其中,所述可视化单元(106)还配置成确定所述网络节点(103)和/或所述网络连接(109)的状态和/或类型是否符合预定义的规则,以及基于所述确定的结果使所述状态和/或所述类型可视化。
10.根据权利要求1至9中任一项所述的系统(100),其中,所述可视化单元(106)还配置成基于所述分析结果(105)使通过所述网络节点(103)执行的应用所对应的或从外部网络(202)接收的数据所对应的至少一个数据流可视化。
11.根据权利要求10所述的系统(100),其中,所述可视化单元(106)还配置成基于所述至少一个数据流的协议层使所述至少一个数据流可视化。
12.根据权利要求1至11中任一项所述的系统(100),其中,所述系统(100)还包括处理单元(203),并且,所述包分析单元(104)还配置成基于所述分析结果(105)获得与所述网络节点(103)和/或所述网络连接(109)有关的异常信息(204),以及将所述异常信息(204)提供给所述处理单元(203)。
13.根据权利要求1至12中任一项所述的系统(100),其中,所述处理单元(203)还配置成基于所述异常信息(204)从所述系统(100)的数据库(206)获得异常修复指令(205),以及将所述异常修复指令(205)提供给用户或将所述异常修复指令(205)应用于所述网络(101)。
14.根据权利要求1至13中任一项所述的系统(100),其中,所述可视化单元(106)还配置成根据所述预定义的规则、基于所述确定的结果通知预定义的用户,和/或
其中,所述处理单元(203)还配置成基于所述异常信息(204)通知预定义的用户。
15.一种用于监控和分析网络(101)中的数据流的方法(500),其中,所述方法(500)包括以下步骤:
-通过系统(100)的网络探针(102)获得(501)与所述网络(101)的网络节点(103)相对应的网络流量,其中,所述网络探针(102)连接到所述网络(101);
-通过所述系统(100)的包分析单元(104)分析(502)所述网络流量以获得分析结果(105);
-通过所述系统(100)的可视化单元(106)基于所述分析结果(105)使所述网络节点(103)的表示(107)和所述网络节点(103)的网络连接(109)的表示(108)可视化(503);以及
-通过所述可视化单元(106)基于加亮突出和/或颜色编码使所述网络节点(103)和/或所述网络连接(109)的状态和/或类型可视化(504)。
CN202010317358.2A 2019-06-07 2020-04-21 用于监控和分析网络中的数据流的系统和方法 Pending CN112054987A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19179059.1 2019-06-07
EP19179059.1A EP3748912A1 (en) 2019-06-07 2019-06-07 System and method for monitoring and analyzing a data flow in a network

Publications (1)

Publication Number Publication Date
CN112054987A true CN112054987A (zh) 2020-12-08

Family

ID=66951770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010317358.2A Pending CN112054987A (zh) 2019-06-07 2020-04-21 用于监控和分析网络中的数据流的系统和方法

Country Status (3)

Country Link
US (1) US20200389377A1 (zh)
EP (1) EP3748912A1 (zh)
CN (1) CN112054987A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240323108A1 (en) * 2023-03-21 2024-09-26 International Business Machines Corporation Visualization tool for network traffic

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030020764A1 (en) * 2001-03-14 2003-01-30 Pierre Germain Performance and flow analysis method for communication networks
CN102208989A (zh) * 2010-03-30 2011-10-05 国际商业机器公司 网络可视化处理方法及设备
CN102932201A (zh) * 2012-09-26 2013-02-13 迈普通信技术股份有限公司 一种网络监控数据的显示控制系统和方法
US8874722B2 (en) * 2007-09-28 2014-10-28 International Business Machines Corporation Interactive tool for visualizing performance data in real-time to enable adaptive performance optimization and feedback
US20170063640A1 (en) * 2015-08-31 2017-03-02 The Boeing Company Computing architecture visualization system
CN107181612A (zh) * 2017-05-08 2017-09-19 深圳市众泰兄弟科技发展有限公司 一种基于大数据的可视化网络安全监控方法
US20170339584A1 (en) * 2016-05-20 2017-11-23 7Signal Solutions, Inc. System and method for wireless network performance measurement and management using remote devices
US20180077119A1 (en) * 2016-09-15 2018-03-15 Arbor Networks, Inc. Visualization of traffic flowing through a host
US20180089870A1 (en) * 2016-09-26 2018-03-29 Rockwell Automation Technologies, Inc. Augmented reality presentation of an industrial environment
US20180248905A1 (en) * 2017-02-24 2018-08-30 Ciena Corporation Systems and methods to detect abnormal behavior in networks
CN108696531A (zh) * 2018-06-08 2018-10-23 武汉思普崚技术有限公司 一种安全策略自适应分析与大数据可视化平台系统
CN108777643A (zh) * 2018-06-08 2018-11-09 武汉思普崚技术有限公司 一种流量可视化平台系统
CN109474479A (zh) * 2018-12-22 2019-03-15 王丹 一种网络设备监控方法及系统
CN109639587A (zh) * 2018-12-11 2019-04-16 国网河南省电力公司开封供电公司 一种基于电气自动化的流量监测系统
CN109768880A (zh) * 2018-12-17 2019-05-17 国网重庆市电力公司 一种面向电力监控系统的网络拓扑远方可视化监测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8448234B2 (en) 2007-02-15 2013-05-21 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for deep packet inspection for network intrusion detection

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030020764A1 (en) * 2001-03-14 2003-01-30 Pierre Germain Performance and flow analysis method for communication networks
US8874722B2 (en) * 2007-09-28 2014-10-28 International Business Machines Corporation Interactive tool for visualizing performance data in real-time to enable adaptive performance optimization and feedback
CN102208989A (zh) * 2010-03-30 2011-10-05 国际商业机器公司 网络可视化处理方法及设备
CN102932201A (zh) * 2012-09-26 2013-02-13 迈普通信技术股份有限公司 一种网络监控数据的显示控制系统和方法
US20170063640A1 (en) * 2015-08-31 2017-03-02 The Boeing Company Computing architecture visualization system
US20170339584A1 (en) * 2016-05-20 2017-11-23 7Signal Solutions, Inc. System and method for wireless network performance measurement and management using remote devices
US20180077119A1 (en) * 2016-09-15 2018-03-15 Arbor Networks, Inc. Visualization of traffic flowing through a host
US20180089870A1 (en) * 2016-09-26 2018-03-29 Rockwell Automation Technologies, Inc. Augmented reality presentation of an industrial environment
US20180248905A1 (en) * 2017-02-24 2018-08-30 Ciena Corporation Systems and methods to detect abnormal behavior in networks
CN107181612A (zh) * 2017-05-08 2017-09-19 深圳市众泰兄弟科技发展有限公司 一种基于大数据的可视化网络安全监控方法
CN108696531A (zh) * 2018-06-08 2018-10-23 武汉思普崚技术有限公司 一种安全策略自适应分析与大数据可视化平台系统
CN108777643A (zh) * 2018-06-08 2018-11-09 武汉思普崚技术有限公司 一种流量可视化平台系统
CN109639587A (zh) * 2018-12-11 2019-04-16 国网河南省电力公司开封供电公司 一种基于电气自动化的流量监测系统
CN109768880A (zh) * 2018-12-17 2019-05-17 国网重庆市电力公司 一种面向电力监控系统的网络拓扑远方可视化监测方法
CN109474479A (zh) * 2018-12-22 2019-03-15 王丹 一种网络设备监控方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张治平: "网络设备安装与调试", 31 October 2011, 中国铁道出版社, pages: 97 - 98 *

Also Published As

Publication number Publication date
EP3748912A1 (en) 2020-12-09
US20200389377A1 (en) 2020-12-10

Similar Documents

Publication Publication Date Title
US11902322B2 (en) Method, apparatus, and system to map network reachability
CN112074834B (zh) 用于运营技术系统的分析装置、方法、系统和存储介质
CN110611651B (zh) 网络监控方法、网络监控装置和电子设备
US9130980B2 (en) Integrated unified threat management for a process control system
US9191367B2 (en) Plant communication network
US11223643B2 (en) Managing a segmentation policy based on attack pattern detection
Fuentes-García et al. Present and future of network security monitoring
US20120304130A1 (en) Systems, methods, and computer-readable media for monitoring communications on a network
CN113206761B (zh) 一种应用连接检测方法、装置、电子设备及存储介质
TWI719421B (zh) 數據傳輸監控方法與系統
CN112054987A (zh) 用于监控和分析网络中的数据流的系统和方法
US20070094724A1 (en) It network security system
KR20170081543A (ko) 상황 정보 기반 이상징후 탐지 장치 및 방법
US12034761B2 (en) Analysis system, method, and program
Sainz et al. Software defined networking opportunities for intelligent security enhancement of industrial control systems
Goodall User requirements and design of a visualization for intrusion detection analysis
Naedele et al. Human-assisted intrusion detection for process control systems
JP4825979B2 (ja) 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム
Abad et al. Correlation between netflow system and network views for intrusion detection
WO2019070216A2 (en) FIREWALL EFFECTIVENESS MEASUREMENT WITH MULTIPORT INTRUSION DETECTION SYSTEM
Lakkaraju et al. Closing-the-loop: Discovery and search in security visualizations
Cirneci et al. Netpy: Advanced network traffic monitoring
ALSaidi et al. Industrial Cyber-Physical Security Attacks on Infrastructure Control Systems using Microsoft’s ICSpector Open-Source Framework
CN115242423A (zh) 工业互联网安全态势展示系统
Korneliussen Implementation of a Security Information Event Management System in an Industrial Control System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination