CN116614321A - 一种用于网络攻击的界面展示方法、电子设备及存储介质 - Google Patents
一种用于网络攻击的界面展示方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116614321A CN116614321A CN202310892707.7A CN202310892707A CN116614321A CN 116614321 A CN116614321 A CN 116614321A CN 202310892707 A CN202310892707 A CN 202310892707A CN 116614321 A CN116614321 A CN 116614321A
- Authority
- CN
- China
- Prior art keywords
- area
- attack
- target
- preset
- display area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- WABPQHHGFIMREM-UHFFFAOYSA-N lead(0) Chemical compound [Pb] WABPQHHGFIMREM-UHFFFAOYSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种用于网络攻击的界面展示方法、电子设备及存储介质,所述方法包括如下步骤:获取预设地区包括的第一目标地区,并将第一目标地区的地图在预设目标展示区域的第一子展示区域进行展示;获取第一目标地区包括的第二目标地区,获取受到网络数量最大的第二目标地区并标记为第二最终目标地区,获取第二最终目标地区的攻击地区列表,将攻击地区和第二最终目标地区的攻击线使用线段连接,若一攻击地区和第二最终目标地区的连接线段上存在其它攻击地区,将攻击地区和第二最终目标地区的攻击线使用弧线,避免攻击线都是直线造成的不能区分出攻击地区和被攻击地区的情况。
Description
技术领域
本发明涉及界面展示领域,特别是涉及一种用于网络攻击的界面展示方法、电子设备及存储介质。
背景技术
现有技术中,网络威胁实时地图,可以从地图上看出目前网络威胁情况数据,也可以在地图上点击任何一个国家,查看其详细情况;网络威胁实时地图是一种实时、动态的网络威胁分析技术,它可以准确地定位出时时激活的网络威胁活动所发生的位置,从而正确识别和应对现存的网络威胁,然而,由于地区众多,不同地区之间的网络威胁很多,常常会出现不能辨别出攻击地区和被攻击地区的情况。
发明内容
针对上述技术问题,本发明采用的技术方案为:一种用于网络攻击的界面展示方法,所述方法用于展示地区和地区受到的网络攻击,所述方法包括如下步骤:
S100,获取预设地区B={B1,B2,...,Bi,...,Bm},并将Bi对应的地图的最小外包围盒按照预设规则进行放大或缩小后,在预设目标展示区域的第一子展示区域进行展示;其中,第一目标地区Bi为B包括的第i个下一级别的地区,m为B包括的下一级别的地区的数量,且预设目标展示区域的第二子展示区域展示有至少一个网络攻击源地区标识;
S200,获取Bi={Bi,1,Bi,2,…,Bi,r,…,Bi,s(i)},Bi,r是Bi包含的第r个第二目标地区,所述第二目标地区是第一目标地区的下一级别地区,r的取值范围是1到s(i),s(i)是Bi包含的第二目标地区的数量;
S300,获取Bi,r受到的网络攻击数量FBi,r,从而获取攻击数量列表FBi={FBi,1,FBi,2,…,FBi,r,…,FBi,s(i)},其中,Bi,r受到的攻击数量FBi,r为受到的B中除Bi,r外的其他第二目标地区的攻击数量和至少一个网络攻击源地区对Bi,r的攻击数量之和;
S400,获取FBim=max{FBi,1,FBi,2,…,FBi,r,…,FBi,s(i)},将FBim对应的第二目标地区标记为第二最终目标地区Bim;
S500,获取攻击第二最终目标地区Bim的攻击地区列表A={A1,A2,…,Aj,…,An},Aj是第j个攻击Bim的攻击地区,j的取值范围是1到n,n是攻击Bim的攻击地区的数量,其中,所述攻击地区包括对Bim发出攻击的第二目标地区和所述至少一个网络攻击源地区;
S600,将Bim和Aj的攻击线使用线段连接,若存在Ax位于Aj和Bim的连接的线段上或该线段所在的直线上,则将Aj和Bim的攻击线使用弧线连接,其中,x=1,2,...,n且x≠j。
一种非瞬时性计算机可读存储介质,所述非瞬时性计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如上述用于网络攻击的界面展示方法。
一种电子设备,包括处理器和上述的非瞬时性计算机可读存储介质。
本发明至少具有以下有益效果:综上,获取预设地区B,且将Bi对应的地图的最小外包围盒按照预设规则进行放大或缩小后,在预设目标展示区域的第一子展示区域进行展示;且预设目标展示区域的第二子展示区域展示有至少一个网络攻击源地区标识,获取第一目标地区包括的第二目标地区,获取所有第二目标地区受到的网络攻击的数量,将受到网络攻击数量最大的第二目标地区标记为第二最终目标地区,从而获取对第二最终目标地区发出攻击的攻击地区列表,若任一攻击地区和第二最终目标地区的连接直线上有其它攻击地区,则将该攻击地区和第二最终目标地区的攻击线使用弧线,否则攻击线使用直线;本发明通过此方法,使得地区和地区受到的网络攻击进行展示,并基于受到的攻击地区的网络攻击,判断网络攻击的攻击线是使用弧线还是使用直线,使得攻击地区的攻击线进行展示,避免攻击线都是直线造成的视不能区分出攻击地区和被攻击地区的情况。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种用于网络攻击的界面展示方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种用于网络攻击的界面展示方法,所述方法用于展示地区和地区受到的攻击,如图1所示,所述方法包括如下步骤:
S100,获取预设地区B={B1,B2,...,Bi,...,Bm},并将Bi对应的地图的最小外包围盒按照预设规则进行放大或缩小后,在预设目标展示区域的第一子展示区域进行展示;其中,第一目标地区Bi为B包括的第i个下一级别的地区,m为B包括的下一级别的地区的数量,且预设目标展示区域的第二子展示区域展示有至少一个网络攻击源地区标识。
其中,将Bi对应的地图的最小外包围盒按照预设规则进行放大或缩小是将Bi对应的地图最小外包围盒等比例进行方法或缩小,所述预设目标展示区域可以为展示的整个大屏,第一子展示区域为预设目标展示区域的一部分,具体区域可根据实际需求进行设定,例如整个大屏的中心区域;所述第二子展示区域为预设目标展示区域除第一子展示区域的另一区域,可根据实际需求进行设定,例如整个大屏的左侧区域。
具体的,所述预设地区B可以由用户进行选择或者指定,所述预设地区是任一级别的地区,所述级别可以为行政级别,在本发明级别包括国家级、省部级、地市级、县市级等,例如,当预设地区为中国时,第一目标地区包括上海、广州、深圳等。
具体的,所述网络攻击源地区可以为和预设地区同一级别的地区,也可以为比预设地区高一级别的地区,例如,当预设地区为中国外,所述网络攻击源可以韩国、美国、日本等;也可以为北美洲、欧洲、大洋洲等。
在本发明一实施例中,还包括将除Bi外的B1到Bm的名称和定位圆点在预设目标展示区域的第二子展示区域进行展示,且将Bg的地图、名称、定位原点按照预设同级展示规则进行展示,其中g=1到m且g≠i。
进一步的,将Bg的地图、名称、定位圆点按照预设统计展示规则进行展示是按照Bg的地图、名称、定位圆点的顺序从左到右按照预设间隔进行排列,所述预设间隔可根据实际需求确定。所述定位圆点为Bg的标识,所述定位圆点的大小可根据实际需求确定,所述定位圆点的形状并不局限于圆形。
S200,获取Bi={Bi,1,Bi,2,…,Bi,r,…,Bi,s(i)},Bi,r是Bi包含的第r个第二目标地区,所述第二目标地区是第一目标地区的下一级别地区,r的取值范围是1到s(i),s(i)是Bi包含的第二目标地区的数量。
具体的,所述第二目标地区是第一目标地区的下一级别行政地区,例如,当第一目标地区为北京时,第二目标地区包括东城区、西城区、朝阳区等。
S300,获取Bi,r受到的网络攻击数量FBi,r,从而获取攻击数量列表FBi={FBi,1,FBi,2,…,FBi,r,…,FBi,s(i)},其中,Bi,r受到的攻击数量FBi,r为受到的B中除Bi,r外的其他第二目标地区的攻击数量和至少一个网络攻击源地区对Bi,r的攻击数量之和。
具体的,当Bi中其它第二目标地区向Bi,r发出网络攻击时,会有一条从Bi中其它第二目标地区指向Bi,r的攻击线进行展示。
具体的,当Bx对Bi,r发出网络攻击时,会有一条从Bx指向Bi,r的攻击线进行展示,其中,x=1到n且x≠j。
S400,获取FBim=max{FBi,1,FBi,2,…,FBi,r,…,FBi,s(i)},将FBim对应的第二目标地区标记为第二最终目标地区Bim。
其中,第二最终目标地区Bim是受到网络攻击次数最多的第二目标地区。
S500,获取攻击第二最终目标地区Bim的攻击地区列表A={A1,A2,…,Aj,…,An},Aj是第j个攻击Bim的攻击地区,j的取值范围是1到n,n是攻击Bim的攻击地区的数量,其中,所述攻击地区包括对Bim发出攻击的第二目标地区和所述至少一个网络攻击源地区。
S600,将Bim和Aj的攻击线使用线段连接,若存在Ax位于Aj和Bim的连接的线段上或该线段所在的直线上,则将Aj和Bim的攻击线使用弧线连接,其中,x=1,2,...,n且x≠j。
具体的,所述攻击线是攻击地区发往第二最终目标地区的线,所述弧线可以为螺旋线,所述弧线的弧度可根据实际需求确定。例如,Ax位于Aj和Bim的连接的直线上或该直线的延长线上,此时若使用直线连接,不能分清楚是Ax和Aj的攻击线,还是Aj和Bim的攻击线,或者Ax和Bim的攻击线。
综上,获取预设地区B,且将Bi对应的地图的最小外包围盒按照预设规则进行放大或缩小后,在预设目标展示区域的第一子展示区域进行展示;且预设目标展示区域的第二子展示区域展示有至少一个网络攻击源地区标识,获取第一目标地区包括的第二目标地区,获取所有第二目标地区受到的网络攻击的数量,将受到网络攻击数量最大的第二目标地区标记为第二最终目标地区,从而获取对第二最终目标地区发出攻击的攻击地区列表,若任一攻击地区和第二最终目标地区的连接直线上有其它攻击地区,则将该攻击地区和第二最终目标地区的攻击线使用弧线,否则攻击线使用直线;本发明通过此方法,使得地区和地区受到的网络攻击进行展示,并基于受到的攻击地区的网络攻击,判断网络攻击的攻击线是使用弧线还是使用直线,使得攻击地区的攻击线进行展示,避免攻击线都是直线造成的视不能区分出攻击地区和被攻击地区的情况。
具体的,在用户点击第二目标地区Bi,r后,将第二目标地区Bi,r对应的地图的最小外包围盒按照预设规则进行放大或缩小后,在预设目标展示区域的第一子展示区域展示,将Bi中除Bi,r外的其他第二目标地区在第二子展示区域展示。可以理解为,当用户点击第二目标地区后,会将第二目标地区对应的地图进行展示,即本发明可以通过点击的操作指令,进行到下一级别的地区展示。此外,本领域技术人员知晓,现有技术中任何一种通过点击等指令方式进入下一级别的方法均属于本发明保护范围,此处不再赘述。
进一步的,本发明还包括如下步骤:
S001,获取Bi包括的除Bim外的第二目标地区的数量s(i)-1。
S002,若s(i)-1小于预设展示数量阈值,第二子展示区域在预设目标展示区域的一侧,执行S003;否则,第二子展示区域在预设目标展示区域的两侧,执行S004。
具体的,若s(i)-1小于预设展示数量阈值,第二子展示区域在预设目标展示区域的左侧;否则,第二子展示区域在预设目标展示区域的左右两侧。
在本发明一实施例中,预设展示数量阈值为6。
S003,将Bi中除Bim外的第二目标地区按照预设命名规则从上到下依次排列。
具体的,将除Bim外的第二目标地区按照预设命名规则从上到下依次排列展示,即将除Bim外的第二目标地区按照名称的拼写排序从上到下进行排列展示。
具体的,在预设目标展示区域的第二子展示区域中,上下相邻的两个第二目标地区的间距为5mm。
S004,将能整除2的r对应的Bi,r展示于预设目标展示区域的一侧,并按照预设命名规则从上到下排列展示;将不能整除2的r对应的Bi,r展示于预设目标展示区域的另一侧并按照预设命名规则从上到下排列展示。
综上,获取Bi包括的除Bim外的第二目标地区的数量,若该数量小于预设展示数量阈值,第二子展示区域位于预设目标展示区域的一侧,将除Bim外的第二目标地区按照预设命名规则从上到下依次排列展示;否则,第二子展示区域在预设目标展示区域的两侧,将能整除2的r对应的Bi,r位于预设统计展示区域的一侧,并按照预设命名规则从上到下排列展示;将不能整除2的r对应的Bi,r位于预设统计展示区域的另一侧并按照预设命名规则从上到下排列;当第二目标地区数量过多时,使用此方法使得第二目标地区在第二子展示区域内合理进行展示。
更进一步的,在S600后还包括如下步骤:
S710,若任一第二最终目标地区的攻击线为弧线,获取弧线对应的最小外包围盒,其中,第二最终目标地区的攻击线包括第二最终目标地区受到的攻击对应的攻击线和第二最终目标地区发出的攻击对应的攻击线。
S720,获取第二最终目标地区包含的地图区域内的空白区域,所述空白区域是未被攻击线为弧线的最小外包围盒和攻击线为直线的像素点覆盖的地图区域。
S730,将第二最终目标地区的名称对应的最小外接包围盒展示在空白区域。
具体的,所述第二最终目标地区的名称对应的包围盒中,所述第二最终目标地区的名称横向展示,以便于观看。
具体的,在S730后还包括:
S740,若所述空白区域不能将第二最终目标地区的名称对应的最小外接包围盒进行展示,将第二最终目标地区的名称对应的最小外接包围盒放置在预设目标展示区域外,并使用引线连接至第二最终目标地区对应的地图区域的中心部分。
综上,若任一第二最终目标地区的攻击线为弧线,获取弧线对应的最小外包围盒,获取第二最终目标地区包含的地图区域内的空白区域,将第二最终目标地区的名称对应的最小外接包围盒展示在空白区域,若所述空白区域不能将第二最终目标地区的名称对应的最小外接包围盒进行展示,将第二最终目标地区的名称对应的最小外接包围盒放置在预设目标展示区域外,并使用引线连接至第二最终目标地区对应的地图区域的中心部分;通过此方法,使得第二最终目标地区的名称可以不覆盖其它攻击线的进行展示。
本发明的实施例还提供了一种非瞬时性计算机可读存储介质,该存储介质可设置于电子设备之中以保存用于实现方法实施例中一种方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述实施例提供的方法。
本发明的实施例还提供了一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。
Claims (10)
1.一种用于网络攻击的界面展示方法,其特征在于,所述方法用于展示地区和地区受到的网络攻击,所述方法包括如下步骤:
S100,获取预设地区B={B1,B2,...,Bi,...,Bm},并将Bi对应的地图的最小外包围盒按照预设规则进行放大或缩小后,在预设目标展示区域的第一子展示区域进行展示;其中,第一目标地区Bi为B包括的第i个下一级别的地区,m为B包括的下一级别的地区的数量,且预设目标展示区域的第二子展示区域展示有至少一个网络攻击源地区标识;
S200,获取Bi={Bi,1,Bi,2,…,Bi,r,…,Bi,s(i)},Bi,r是Bi包含的第r个第二目标地区,所述第二目标地区是第一目标地区的下一级别地区,r的取值范围是1到s(i),s(i)是Bi包含的第二目标地区的数量;
S300,获取Bi,r受到的网络攻击数量FBi,r,从而获取攻击数量列表FBi={FBi,1,FBi,2,…,FBi,r,…,FBi,s(i)},其中,Bi,r受到的攻击数量FBi,r为受到的B中除Bi,r外的其他第二目标地区的攻击数量和至少一个网络攻击源地区对Bi,r的攻击数量之和;
S400,获取FBim=max{FBi,1,FBi,2,…,FBi,r,…,FBi,s(i)},将FBim对应的第二目标地区标记为第二最终目标地区Bim;
S500,获取攻击第二最终目标地区Bim的攻击地区列表A={A1,A2,…,Aj,…,An},Aj是第j个攻击Bim的攻击地区,j的取值范围是1到n,n是攻击Bim的攻击地区的数量,其中,所述攻击地区包括对Bim发出攻击的第二目标地区和所述至少一个网络攻击源地区;
S600,将Bim和Aj的攻击线使用线段连接,若存在Ax位于Aj和Bim的连接的线段上或该线段所在的直线上,则将Aj和Bim的攻击线使用弧线连接,其中,x=1,2,...,n且x≠j。
2.根据权利要求1所述的用于网络攻击的界面展示方法,其特征在于,在用户点击第二目标地区Bi,r后,将第二目标地区Bi,r对应的地图的最小外包围盒按照预设规则进行放大或缩小后,在预设目标展示区域的第一子展示区域展示,将Bi中除Bi,r外的其他第二目标地区在第二子展示区域展示。
3.根据权利要求2所述的用于网络攻击的界面展示方法,其特征在于,还包括如下步骤:
S001,获取Bi包括的除Bim外的第二目标地区的数量s(i)-1;
S002,若s(i)-1小于预设展示数量阈值,第二子展示区域在预设目标展示区域的一侧,执行S003;否则,第二子展示区域在预设目标展示区域的两侧,执行S004;
S003,将Bi中除Bim外的第二目标地区按照预设命名规则从上到下依次排列;
S004,将能整除2的r对应的Bi,r展示于预设目标展示区域的一侧,并按照预设命名规则从上到下排列展示;将不能整除2的r对应的Bi,r展示于预设目标展示区域的另一侧并按照预设命名规则从上到下排列展示。
4.根据权利要求1所述的用于网络攻击的界面展示方法,其特征在于,在S600后还包括如下步骤:
S710,若任一第二最终目标地区的攻击线为弧线,获取弧线对应的最小外包围盒,其中,第二最终目标地区的攻击线包括第二最终目标地区受到的攻击对应的攻击线和第二最终目标地区发出的攻击对应的攻击线;
S720,获取第二最终目标地区包含的地图区域内的空白区域,所述空白区域是未被攻击线为弧线的最小外包围盒和攻击线为直线的像素点覆盖的地图区域;
S730,将第二最终目标地区的名称对应的最小外接包围盒展示在空白区域。
5.根据权利要求4所述的用于网络攻击的界面展示方法,其特征在于,在S730后还包括:
S740,若所述空白区域不能将第二最终目标地区的名称对应的最小外接包围盒进行展示,将第二最终目标地区的名称对应的最小外接包围盒放置在预设目标展示区域外,并使用引线连接至第二最终目标地区对应的地图区域的中心部分。
6.根据权利要求1所述的用于网络攻击的界面展示方法,其特征在于,所述方法还包括:
将除Bi外的B1到Bm的名称和定位圆点在预设目标展示区域的第二子展示区域进行展示,且将Bg的地图、名称、定位原点按照预设同级展示规则进行展示,其中g=1到m且g≠i。
7.根据权利要求3所述的用于网络攻击的界面展示方法,其特征在于,预设展示数量阈值为6。
8.根据权利要求3所述的用于网络攻击的界面展示方法,其特征在于,在预设目标展示区域的第二子展示区域中,上下相邻的两个第二目标地区的间距为5mm。
9.一种非瞬时性计算机可读存储介质,所述非瞬时性计算机可读存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-8中任意一项所述用于网络攻击的界面展示方法。
10.一种电子设备,其特征在于,包括处理器和权利要求9中所述的非瞬时性计算机可读存储介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310892707.7A CN116614321B (zh) | 2023-07-20 | 2023-07-20 | 一种用于网络攻击的界面展示方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310892707.7A CN116614321B (zh) | 2023-07-20 | 2023-07-20 | 一种用于网络攻击的界面展示方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116614321A true CN116614321A (zh) | 2023-08-18 |
CN116614321B CN116614321B (zh) | 2023-10-20 |
Family
ID=87683998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310892707.7A Active CN116614321B (zh) | 2023-07-20 | 2023-07-20 | 一种用于网络攻击的界面展示方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116614321B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
US20130174256A1 (en) * | 2011-12-29 | 2013-07-04 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
US20170279823A1 (en) * | 2015-07-15 | 2017-09-28 | Guangzhou Ucweb Computer Technology Co., Ltd. | Network attack determination method, secure network data transmission method, and corresponding apparatus |
JP2018093545A (ja) * | 2018-03-12 | 2018-06-14 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
CN110213115A (zh) * | 2019-06-25 | 2019-09-06 | 南京财经大学 | 一种多网络攻击下事件驱动网络控制系统的安全控制方法 |
US20200128033A1 (en) * | 2017-06-29 | 2020-04-23 | Nec Corporation | Attack situation visualization device, attack situation visualization method and recording medium |
WO2021258479A1 (zh) * | 2020-06-22 | 2021-12-30 | 网宿科技股份有限公司 | 一种基于图神经网络的网络攻击检测方法、系统及装置 |
-
2023
- 2023-07-20 CN CN202310892707.7A patent/CN116614321B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
US20130174256A1 (en) * | 2011-12-29 | 2013-07-04 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
US20170279823A1 (en) * | 2015-07-15 | 2017-09-28 | Guangzhou Ucweb Computer Technology Co., Ltd. | Network attack determination method, secure network data transmission method, and corresponding apparatus |
US20200128033A1 (en) * | 2017-06-29 | 2020-04-23 | Nec Corporation | Attack situation visualization device, attack situation visualization method and recording medium |
JP2018093545A (ja) * | 2018-03-12 | 2018-06-14 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
CN110213115A (zh) * | 2019-06-25 | 2019-09-06 | 南京财经大学 | 一种多网络攻击下事件驱动网络控制系统的安全控制方法 |
WO2021258479A1 (zh) * | 2020-06-22 | 2021-12-30 | 网宿科技股份有限公司 | 一种基于图神经网络的网络攻击检测方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116614321B (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP4027299A2 (en) | Method and apparatus for generating depth map, and storage medium | |
KR20060002964A (ko) | 윈도우 스택 제어방법, 윈도우 관리 프로그램, 및 윈도우관리장치 | |
CN112233240A (zh) | 三维矢量地图的三维矢量数据切片方法、装置及电子设备 | |
CN112214561B (zh) | 地图数据处理方法、装置、计算机设备及存储介质 | |
CN113362314B (zh) | 医学图像识别方法、识别模型训练方法及装置 | |
CN111707279A (zh) | 一种激光点云与地图的匹配评价方法、介质、终端和装置 | |
CN111291438A (zh) | 文件处理方法、装置、电子设备及存储介质 | |
CN115862821B (zh) | 基于数字孪生的智慧手术室的构建方法及相关装置 | |
CN112435337A (zh) | 一种景观可视域分析方法及系统 | |
US20230059277A1 (en) | Map data processing method and apparatus, and storage medium | |
CN114627239B (zh) | 包围盒生成方法、装置、设备及存储介质 | |
CN112329789A (zh) | 点云的提取方法、装置、计算机设备和存储介质 | |
CN116614321B (zh) | 一种用于网络攻击的界面展示方法、电子设备及存储介质 | |
KR101260425B1 (ko) | 클라우드 기반 증강 현실 시스템 | |
WO2024093641A1 (zh) | 多模态融合的高精地图要素识别方法、装置、设备及介质 | |
CN109471909A (zh) | 地址定位的方法、装置及计算机可读存储介质 | |
CN111914046A (zh) | 标的坐落图的生成方法、装置及计算机设备 | |
CN105677843B (zh) | 一种自动获取宗地四至属性的方法 | |
CN115619986B (zh) | 场景漫游方法、装置、设备和介质 | |
CN111489421A (zh) | 一种卫星地图切分建筑重新组合方法 | |
CN116975170A (zh) | 地图展示方法、地图数据生成方法、装置和电子设备 | |
RU2015103938A (ru) | Система и способ организации в кластеры точек интереса с использованием сетки | |
US10078801B2 (en) | System, method and software for representing decision trees | |
CN114138925A (zh) | 位置点所属区域检索方法、装置、电子设备、介质及产品 | |
US20230196674A1 (en) | Method and apparatus for processing three dimentional graphic data, device, storage medium and product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |