CN112383505B - 一种it资产风险态势感知展示方法 - Google Patents
一种it资产风险态势感知展示方法 Download PDFInfo
- Publication number
- CN112383505B CN112383505B CN202011098600.8A CN202011098600A CN112383505B CN 112383505 B CN112383505 B CN 112383505B CN 202011098600 A CN202011098600 A CN 202011098600A CN 112383505 B CN112383505 B CN 112383505B
- Authority
- CN
- China
- Prior art keywords
- asset
- attack
- data
- model
- rendering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种IT资产风险态势感知展示方法,包括如下步骤:S1:搭建资产模型;S2:导出obj格式文件,生成drc文件;S3:将步骤S2中生成的drc文件作为静态文件发布,设置渲染条件,选择加载器,将静态文件发布的地址传入加载器中进行初步渲染;S4:输入IT资产防护信息,绑定资产信息;S5:后端开始监控记录攻击数据;S6:后端将记录的攻击数据实时传输至前端页面,前端页面接收到攻击数据后,根据绑定的信息,查询目标节点所在的单体模型,然后绘画出受攻击的单元节点,再绘制出攻击路线,进行实时更新渲染,实时生动的展示潜藏发生的攻击行为,能够将抽象的虚拟网络攻击充分实物生动化,直观展示资产风险现状。
Description
技术领域
本发明涉及网络攻防资产风险分析可视化领域,尤其涉及一种IT资产风险态势感知展示方法。
背景技术
安全感知是安全防御体系的核心,面对黑客的隐蔽攻击和渗透测试,是否能够第一时间识别和发现,是衡量安全体系优劣的根本。因此在安全领域可视化技术已在一定范围内进行使用。但目前,网络攻击可视化的展示集中在国家省市级别间的攻击展示,对于企业内部IT资产风险展示的使用较少。网络攻击发生后,仅依靠安全运维人员利用技术指令层层排查,逐步定位受攻击资产。这样的手段不仅效率低,拖慢企业风险处置速度,带来资产进一步被入侵受损的伤害,还会因为缺少资产风险全景展示的可视化手段,带来不利于提高管理层人员对IT资产风险重视程度的隐患。
专利文献CN105703923A公开了网络资产信息的展示方法及装置,其中,该方法包括:获取指定网络内的资产信息,其中,资产信息至少包括:指定网络内的资产、资产的资产类型、资产的资产性能;根据资产类型对资产信息进行自动布局,生成拓扑结构;在拓扑结构上绘制资产信息的展示方式并展示资产信息。专利文献CN110796357A提供了一种资产组展示的方法及装置。其以几何图形的形式绘制并展示资产组,通过几何图形的面积展示资产组所包含的资产的数量,通过几何图形之间的重合面积来展示资产组之间的关联关系(如从属关系,并列关系等)。从而,在该专利文献的IT资产管理系统中,维护人员只需配置资产组的IP地址集合,系统就能自动计算并以图形化的形式展示资产组之间的关联,简化了创建资产组的流程,无需人为维护组织架构;即上述专利文献中均仅仅进行了资产展示,但是并不能展示潜藏发生的网络攻击行为。鉴于此,有必要设计并实现一种IT资产风险态势感知展示方法,更好向企事业单位安全运维和管理人员展示潜藏发生的网络攻击行为,提高风险处置速度,更好保护内部IT资产。
发明内容
为解决现有技术中存在的技术问题,本发明提供了一种IT资产风险态势感知展示方法,可实现对于IT资产中存在的网络攻击可视化展示,具体地,将it资产地图数据信息进行数据抽取,利用3D建模算法进行计算,绘制资产模型。通过后端监听、记录、上传攻击数据,包括资产节点信息、攻击行为和攻击路径等信息,实时渲染和展示IT资产的攻击风险现状。实现过程利用Draco压缩算法,对模型高倍率压缩,使用基于Webgl技术3D库three.js快速加载攻击路径模型。用Websocket协议传回前端,触发绘画事件,快速将资产安全现状绘制出来。
本发明提供了一种IT资产风险态势感知展示方法,包括如下步骤:
S1:根据输入资产模型建立的基础信息,搭建资产模型;
S2:导出obj格式文件,使用Draco算法进行高压缩率压缩,将导出的obj格式文件生成drc文件;
S3:将步骤S2中生成的drc文件作为静态文件发布,设置渲染基本条件,选择加载器dracoLoader,将静态文件发布的地址传入加载器中进行初步渲染;
S4:输入IT资产防护信息,并将资产ID和资产模型ID进行绑定,唯一对应;
S5:监控资产是否受攻击,若发生攻击,后端开始监控记录攻击数据;
S6:后端将记录的攻击数据实时传输至前端页面,前端页面接收到攻击数据后,根据绑定的信息,查询目标节点所在的单体模型,然后绘画出受攻击的单元节点,再绘制出攻击路线,进行实时更新渲染。
优选地,步骤D2中通过cmake将开源的Draco算法编译好,然后输入压缩导入文件、压缩等级、压缩导出文件等参数便可以生成drc文件。
优选地,步骤S5中具体为:在资产上安装幻云节点,然后绑定蜜罐,如果外部攻击开始,节点将攻击数据转发到蜜罐中,并在后端的数据库中记录攻击数据,然后在缓冲队列中写入攻击行为数据和更新触发字段。
优选地,步骤S6中根据绑定的信息,查询目标节点所在的单体模型具体为:前端页面遍历所有的资产模型ID,采用ID数组请求后端接口,后端接口收到请求后,逐个查询缓存队列中是否有更新触发字段,如果有更新触发字段,根据资产模型ID绑定的资产ID去查找攻击数据,然后打包返回给前端页面,前端根据返回的数据,重新绘制受攻击的单元节点和攻击路线。
优选地,步骤S6中通过精灵sprite绘画出受攻击的单元节点,再通过LineCurve绘制出攻击路线。
优选地,步骤S6中通过精灵sprite绘画出受攻击的单元节点,再通过LineCurve绘制出攻击路线具体为:先绘制箭头和曲线表示一次攻击行为,然后导出成标准图片格式;在前端页面接收到攻击数据后,先创建一个Sprite,然后纹理用导出的标准图片贴图,根据攻击点和资产调整精灵Sprite大小,将箭头段指向资产,将曲线末端指向攻击来源,最后加入场景,渲染;然后受影响的攻击路线,则使用LineCurve添加红色警示颜色,重新渲染。
优选地,步骤S5中攻击数据采用三元组形式记录,三元组形式为{(Attack_IP)-(Attack_Type)-(Dest_IP)},其中,Attack_IP为攻击来源IP,Dest_IP为攻击目标IP和Attack_Type为攻击行为。
优选地,步骤S6中后端将记录的攻击数据通过socket实时传输至前端页面。
优选地,步骤S3中渲染基本条件为场景Scene、渲染器Render、灯光Light、相机Camera和控制器Controls。
优选地,本发明提供的基础信息包括企业所有的IT资产、服务器、个人PC等所有计算资源。对于每一个IT资产,需要记录资产IP地址,开放端口,资产ID,资产计算能力(cpu数、内存大小等),资产重要级别(内部定义)等基础信息;
步骤S1中搭建资产模型的方法为:针对企业的联网的所有计算资源,选择在c4d或者3dmax等建模软件上,绘制三维资产模型,单个三维资产模型代表一台IT资产,将所有资产模型拼接放入一个大平台模型中,代表该企业的所有资产模型,然后根据拓扑结构在资产模型间绘制连接线,映射其连接关系。
优选地,高压缩率压缩中压缩度compress-level范围为1-10,参数-cl为3。
与现有技术相对比,本发明的有益效果如下:
(1)本发明提供的IT资产风险态势感知展示方法能够快速加载和渲染出内部IT资产和安全防护设备的模型,可以实时生动的展示潜藏发生的攻击行为,能够将抽象的虚拟网络攻击充分实物生动化,直观展示资产风险现状。
附图说明
图1是本发明提供的IT资产风险态势感知展示方法实现流程图;
图2为本发明提供的资产模型渲染流程;
图3为前后端攻击数据处理流程图。
具体实施方式
下面结合附图,对本发明的具体实施方式作详细的说明。
如图1-3所示,本实例是一种IT资产风险态势感知展示方法,其处理流程如图1所示,具体实施步骤如下:
S1:根据输入资产模型建立的基础信息,搭建资产模型;具体地,首先根据基础信息通过三维绘图软件如3dMax或者c4d等绘制模型,LOD需要到能够辨别大致服务器设备外型轮廓即可。单元节点可以减缩为一个圆球体作为示意。
其中,本发明提供的基础信息包括企业所有的IT资产、服务器、个人PC等所有计算资源。对于每一个IT资产,需要记录资产IP地址,开放端口,资产ID,资产计算能力(cpu数、内存大小等),资产重要级别(内部定义)等基础信息;
步骤S1中搭建资产模型的方法为:针对企业的联网的所有计算资源,选择在c4d或者3dmax等建模软件上,绘制三维资产模型,单个三维资产模型代表一台IT资产,将所有资产模型拼接放入一个大平台模型中,代表该企业的所有资产模型,然后根据拓扑结构在资产模型间绘制连接线,映射其连接关系。
S2:导出obj格式文件,使用Draco算法进行高压缩率压缩,将导出的obj格式文件生成drc文件;具体地,将导出来的资产模型进行Draco压缩,可以选择压缩度compress-level为3,设置参数-cl为3进行压缩。压缩度可选范围1-10,数值越小压缩越好,但是面片信息就会丢失更严重,所以要做综合选择。具体地,步骤S2中通过cmake将开源的Draco算法编译好,然后输入压缩导入文件、压缩等级、压缩导出文件等参数便可以生成drc文件。
S3:将步骤S2中生成的drc文件作为静态文件发布,设置渲染基本条件,选择加载器dracoLoader,将静态文件发布的地址传入加载器中进行初步渲染;具体地,使用three.js作为基本渲染库。首先设置好场景Scene、渲染器Render、灯光Light、相机Camera和控制器Controls。然后加载器选择dracoLoader,将发布的地址传入加载器中进行渲染。然后再添加材质或者贴图。最后渲染出整个大模型。
S4:输入IT资产防护信息,并将资产ID和资产模型ID进行绑定,唯一对应;
S5:监控资产是否受攻击,若发生攻击,后端开始监控记录攻击数据,其中攻击数据可以采取三元组形式记录,Attack_IP攻击来源IP,Dest_IP攻击目标IP和Attack_Type攻击行为,
{(Attack_IP)-(Attack_Type)-(Dest_IP)}。一次攻击为一组数据;
具体地,步骤S5在资产上安装幻云节点,然后绑定蜜罐,如果外部攻击开始,节点将攻击数据转发到蜜罐中,并在后端的数据库中记录攻击数据,然后在缓冲队列中写入攻击行为数据和更新触发字段。
S6:后端将记录的攻击数据通过socket实时传输至前端页面,前端页面和后端保持长连接,后端可以一直在记录攻击行为和数据。当一次攻击行为发生时,后端发送一组三元组数据{(Attack_IP)-(Attack_Type)-(Dest_IP)}。前端页面接受到数据后,根据绑定的节点信息,查询到目标节点所在的单体模型,然后通过精灵sprite绘画出受攻击的单元节点,然后通过LineCurve绘制出攻击路线,实时渲染。
Threejs里的精灵Sprite是一种包含在三维场景里的二维图像或者动画。当其绘制在三维场景中,无论场景怎么变化,其方向始终是朝向相机的。可以先在其他绘画软件绘制箭头和曲线表示一次攻击行为,然后导出成标准图片格式。在前端接收到攻击数据后,先创建一个Sprite,然后纹理用导出的标准图片贴图,根据攻击点和资产调整精灵Sprite大小,将箭头段指向资产,将曲线末端指向攻击来源,最后加入场景,渲染。然后内部的受影响的攻击路线,则使用LineCurve添加红色警示颜色,重新渲染。
具体地,步骤S6中根据绑定的信息,查询目标节点所在的单体模型具体为:前端页面遍历所有的资产模型ID,采用ID数组请求后端接口,后端接口收到请求后,逐个查询缓存队列中是否有更新触发字段,如果有更新触发字段,根据资产模型ID绑定的资产ID去查找攻击数据,然后打包返回给前端页面,前端根据返回的数据,重新绘制受攻击的单元节点和攻击路线。以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。
Claims (8)
1.一种IT资产风险态势感知展示方法,其特征在于,包括如下步骤:
S1:根据输入资产模型建立的基础信息,搭建资产模型;
S2:导出obj格式文件,使用Draco算法进行高压缩率压缩,将导出的obj格式文件生成drc文件;
S3:将步骤S2中生成的drc文件作为静态文件发布,设置渲染基本条件,选择加载器dracoLoader,将静态文件发布的地址传入加载器中进行初步渲染;
S4:输入IT资产防护信息,并将资产ID和资产模型ID进行绑定,唯一对应;
S5:监控资产是否受攻击,若发生攻击,后端开始监控记录攻击数据;
S6:后端将记录的攻击数据实时传输至前端页面,前端页面接收到攻击数据后,根据绑定的信息,查询目标节点所在的单体模型,然后绘画出受攻击的单元节点,再绘制出攻击路线,进行实时更新渲染;
步骤S5中具体为:在资产上安装幻云节点,然后绑定蜜罐,如果外部攻击开始,节点将攻击数据转发到蜜罐中,并在后端的数据库中记录攻击数据,然后在缓冲队列中写入攻击行为数据和更新触发字段;
步骤S6中根据绑定的信息,查询目标节点所在的单体模型具体为:前端页面遍历所有的资产模型ID,采用ID数组请求后端接口,后端接口收到请求后,逐个查询缓存队列中是否有更新触发字段,如果有更新触发字段,根据资产模型ID绑定的资产ID去查找攻击数据,然后打包返回给前端页面,前端根据返回的数据,重新绘制受攻击的单元节点和攻击路线。
2.如权利要求1所述的IT资产风险态势感知展示方法,其特征在于,步骤S6中通过精灵sprite绘画出受攻击的单元节点,再通过LineCurve绘制出攻击路线。
3.如权利要求2所述的IT资产风险态势感知展示方法,其特征在于,步骤S6中通过精灵sprite绘画出受攻击的单元节点,再通过LineCurve绘制出攻击路线具体为:先绘制箭头和曲线表示一次攻击行为,然后导出成标准图片格式;在前端页面接收到攻击数据后,先创建一个Sprite,然后纹理用导出的标准图片贴图,根据攻击点和资产调整精灵Sprite大小,将箭头段指向资产,将曲线末端指向攻击来源,最后加入场景,渲染;然后受影响的攻击路线,则使用LineCurve添加红色警示颜色,重新渲染。
4.如权利要求2所述的IT资产风险态势感知展示方法,其特征在于,步骤S5中攻击数据采用三元组形式记录,三元组形式为{(Attack_IP)-(Attack_Type)-(Dest_IP)},其中,Attack_IP 为攻击来源IP,Dest_IP为攻击目标IP和Attack_Type为攻击行为。
5.如权利要求1所述的IT资产风险态势感知展示方法,其特征在于,步骤S6中后端将记录的攻击数据通过socket实时传输至前端页面。
6.如权利要求1所述的IT资产风险态势感知展示方法,其特征在于,步骤S3中渲染基本条件为场景Scene、渲染器Render、灯光Light、相机Camera和控制器Controls。
7.如权利要求1所述的IT资产风险态势感知展示方法,其特征在于,步骤S1中搭建资产模型的方法为:选择在c4d或者3dmax等建模软件上,绘制三维资产模型,单个三维资产模型代表一台IT资产,将所有资产模型拼接放入一个大平台模型中,代表企业的所有资产模型,然后根据拓扑结构在资产模型间绘制连接线,映射资产与资产模型的连接关系。
8.如权利要求1所述的IT资产风险态势感知展示方法,其特征在于,高压缩率压缩中压缩度compress-level范围为1-10,参数-cl为3。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011098600.8A CN112383505B (zh) | 2020-10-14 | 2020-10-14 | 一种it资产风险态势感知展示方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011098600.8A CN112383505B (zh) | 2020-10-14 | 2020-10-14 | 一种it资产风险态势感知展示方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112383505A CN112383505A (zh) | 2021-02-19 |
CN112383505B true CN112383505B (zh) | 2021-09-28 |
Family
ID=74581474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011098600.8A Active CN112383505B (zh) | 2020-10-14 | 2020-10-14 | 一种it资产风险态势感知展示方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112383505B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542036B (zh) * | 2021-09-14 | 2022-01-04 | 广州锦行网络科技有限公司 | 针对网络攻击行为的演示方法、电子及演示装置 |
CN114900353A (zh) * | 2022-04-29 | 2022-08-12 | 北京中睿天下信息技术有限公司 | 基于攻击溯源动态还原黑客攻击场景 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105574079A (zh) * | 2015-12-07 | 2016-05-11 | 安徽继远软件有限公司 | 一种企业数据资产的全景展示方法 |
CN105703923A (zh) * | 2014-11-24 | 2016-06-22 | 中兴通讯股份有限公司 | 网络资产信息的展示方法及装置 |
CN109840415A (zh) * | 2018-12-29 | 2019-06-04 | 江苏博智软件科技股份有限公司 | 一种工控网络安全态势感知系统 |
CN110929201A (zh) * | 2018-09-20 | 2020-03-27 | 中国科学院信息工程研究所 | 一种基于Web的复杂网络拓扑编辑及可视化系统 |
CN111641653A (zh) * | 2020-05-29 | 2020-09-08 | 北京中超伟业信息安全技术股份有限公司 | 基于云平台的网络安全威胁态势感知系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10476902B2 (en) * | 2017-04-26 | 2019-11-12 | General Electric Company | Threat detection for a fleet of industrial assets |
CN107103638B (zh) * | 2017-05-27 | 2020-10-16 | 杭州万维镜像科技有限公司 | 一种虚拟场景与模型的快速渲染方法 |
CN110392048A (zh) * | 2019-07-04 | 2019-10-29 | 湖北央中巨石信息技术有限公司 | 基于ce-rbf的网络安全态势感知模型和方法 |
CN110381047B (zh) * | 2019-07-11 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种网络攻击面追踪的方法、服务器和系统 |
CN111339398A (zh) * | 2019-12-19 | 2020-06-26 | 杭州安恒信息技术股份有限公司 | 一种多元化大数据情报分析系统及其分析方法 |
-
2020
- 2020-10-14 CN CN202011098600.8A patent/CN112383505B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105703923A (zh) * | 2014-11-24 | 2016-06-22 | 中兴通讯股份有限公司 | 网络资产信息的展示方法及装置 |
CN105574079A (zh) * | 2015-12-07 | 2016-05-11 | 安徽继远软件有限公司 | 一种企业数据资产的全景展示方法 |
CN110929201A (zh) * | 2018-09-20 | 2020-03-27 | 中国科学院信息工程研究所 | 一种基于Web的复杂网络拓扑编辑及可视化系统 |
CN109840415A (zh) * | 2018-12-29 | 2019-06-04 | 江苏博智软件科技股份有限公司 | 一种工控网络安全态势感知系统 |
CN111641653A (zh) * | 2020-05-29 | 2020-09-08 | 北京中超伟业信息安全技术股份有限公司 | 基于云平台的网络安全威胁态势感知系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112383505A (zh) | 2021-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112383505B (zh) | 一种it资产风险态势感知展示方法 | |
US10109101B2 (en) | Re-utilization of render assets for video compression | |
CN109271893B (zh) | 一种仿真点云数据的生成方法、装置、设备及存储介质 | |
US8199156B2 (en) | Collaborative environments in a graphical information system | |
CN107533771B (zh) | 通过3d模型重建进行网格简化 | |
CN107392835B (zh) | 一种粒子系统的处理方法及装置 | |
EP1764744A2 (en) | Streaming geometry data using a quasi-pyramidal structure | |
CN109829981A (zh) | 三维场景呈现方法、装置、设备及存储介质 | |
CN102044089A (zh) | 一种三维模型的自适应化简、渐进传输和快速绘制的方法 | |
JP2013533529A (ja) | 仮想世界のシーン・データを提供するための方法、システム、およびコンピュータ・プログラム | |
CN102957748A (zh) | 三维场景动态更新方法和系统 | |
US8416260B1 (en) | Sigma buffer for rendering small objects | |
CN110503718B (zh) | 三维工程模型轻量化显示方法 | |
WO2011082650A1 (zh) | 空间数据处理方法及装置 | |
US10325403B2 (en) | Image based rendering techniques for virtual reality | |
CN111145329A (zh) | 模型渲染方法、系统及电子装置 | |
CN109976827B (zh) | 模型的加载方法、服务器及终端 | |
US20230274494A1 (en) | Cropping for efficient three-dimensional digital rendering | |
CN115481336A (zh) | 基于云端共享的交通三维实景设计方案展示方法和系统 | |
CN114913277A (zh) | 一种物体立体交互展示方法、装置、设备及介质 | |
CN114037794A (zh) | 显示方法、装置、设备及存储介质 | |
WO2022135050A1 (zh) | 渲染方法、设备以及系统 | |
Leach | A GPU-Based level of detail system for the real-time simulation and rendering of large-scale granular terrain | |
KR102434084B1 (ko) | 현실공간 기반 콘텐츠 저작 장치, 콘텐츠 저작 시스템 및 방법 | |
WO2024109006A1 (zh) | 一种光源剔除方法及渲染引擎 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |