【摘 要】
:
网络安全可视化将网络安全数据通过可视化的方式呈现与分析,加强分析人员对网络状态的理解,更直观的发现网络异常,识别攻击行为.本文针对网络流量数据,提出了一个分析方法,从
【机 构】
:
新疆大学 信息科学与工程学院,乌鲁木齐830046
论文部分内容阅读
网络安全可视化将网络安全数据通过可视化的方式呈现与分析,加强分析人员对网络状态的理解,更直观的发现网络异常,识别攻击行为.本文针对网络流量数据,提出了一个分析方法,从网络态势、流量状况和网络节点连接,从宏观到细节的对网络当前状态进行分析,达到识别网络异常的目的.该分析方法中包含有3个可协同交互的可视视图,可以多层次、多角度的展示网络流量数据并进行交互分析,使复杂的网络数据更加生动形象地展示出来,便于分析人员理解网络流量情况.
其他文献
针对物联网边缘计算资源分配问题,提出模糊多目标优化资源分配算法.先对物联网边缘计算架构进行设计,提出一种含有虚拟化控制器的边缘网关型物联网边缘计算系统架构.然后,利用模糊优化理论,建立了物联网边缘计算系统资源分配模糊多目标函数模型,利用非线性六角模糊数对目标函数进行求解,提出了多目标向单目标转换算法和一种基于改进遗传算法的模因算法对模糊目标函数进行优化.最后,对所提出的物联网边缘计算系统资源分配的
为了辅助网络管理员评估网络安全风险,提出了一种新型贝叶斯模型的网络风险评估方法.首先,该模型设计了攻击收益和攻击成本指标的量化方法,引入了原子攻击效能变量,并将该变
针对身份认证网关对未知攻击手段难以检测的核心问题,本文方案结合身份认证技术、访问控制技术与拟态防御技术,应用拟态防御中“动态异构冗余”模型架构,提出了一种基于容错