您的位置: 主页 > VR虫洞 > 任性少男女:网络安全数据3D可视化方法的应用研究

任性少男女:网络安全数据3D可视化方法的应用研究

时间: 2019-03-14阅读:

摘要 随着我国网络信息的飞速发展,网络的安全事件发生率也在逐渐的提升,且大量的网络安全产业被人们所熟知并运用着。网络安全数据3D可视化技术作为信息可视化的一项新兴的研究领域,目前仍存在着很多的不足之处,尤其是对网络安全问题方面的意识,较为缺乏,且无论是从实时的角度还是交互性的角度考虑,都对网络安全数据有着一定的不稳定性。本文主要根据目前大规模下的网络安全数据可视化技术进行研究讨论,对其存在的效率低下等问题进行分析,并提出有效的提升策略,从而增强其分析系统的效率,进而对不同类型的网络取证以及入侵访问等问题进行完好解决。

[关键词]网络安全数据 3D可视化方法 应用研究

随着互联网技术的逐渐发展,网络功能逐渐复杂化。然而,为了满足目前网络数据各方面的安全,采用了多种保护系统,其主要有攻击防御系统、主机监控系统、异常检测系统以及攻击预测系统。这些系统在运行时都会产生一定的网络安全数据,而这些数据信息直接关乎着用户以及企业的安全,利用这些数据的总结分析,也同样可以得到用户行为模式、网络拓扑结构和网络通信模式等相关重要信息。

1 网络安全数据3D可视化方法应用的前提条件

对于以往的网络安全数据分析,我国都是采用文本分析的方式来网络活动及其使用模式进行识别与分析,然而,随着网络安全数据的越来越复杂化,对数据进行分析的时间也越来越久。因此,当前都是把网络数据以可视化的形式进行体现出来,同时利用可视化系统分析并处理网络安全数据,从而有效的处理各类网络现象,也能在一定程度上保证网络行为的特征。与传统形式下的文本分析法相比,更具有便捷性,尤其是对于用户来说,可快速且安全的进行评估网络的安全状态。

最近几年,随着可视化系统的不断改进与完善,我国的可视化方法已经呈现3D的状态,其可视化模型与最开始的二维可视化模型相比较有着一定的优势,光从图像信息的容纳上相比较,就多了不止一倍的空间。同时,采用3D可视化的模型进行合理设计时,相比于2D可视化模型有更多的时间向用户传递网络数据,且信息的表达上也更为清晰,一定程度上减少了信息混乱的现象发生。除此之外,3D可视化方法还能在一定程度上帮助用户们建立起记忆性的空间信息,对于处理一些大规模的网络数据信息有着很大的成效与便利。据了解,当前的3D可视化方法应经有了立体的技术效果,可使用户在感知上有着三维立体效果的渲染,对于网络安全数据来说,不但可以有效控制2D可是分析法带来的视觉误差,还能在一定程度上增加特殊性网络活动的辨别能力,从而有效提升网络的应急响应效率。

目前来说,这种有效性的3D可视化技术在国内虽已经被开发并使用,但很少被应用,而国外的许多国家已经广泛应用并有所拓展,且取得了很好的成效与发展。然而,此种方法在面对数据量较大的情况下仍会存在一些重叠的误差,导致信息很难被发现,因此,对于此不足之处一下提出了有效的解决方法,并在保证网络数据安全的同时提高了用戶的交互效率,同时,也更方便的展示出了网络安全数据活动的特性与特征,下文从提出的异构树网络安全数据组织方法的实际应用进行分析与讨论。

2 异构树网络安全数据组织方法

网络安全数据本质上是一种非拓扑结构数据,主要是由防火墙数据、网络流量数据(netflow)以及入侵检测系统(IDS)数据三种数据所构成,而在网络安全数据可视分析中,最主要的问题便是怎样才能使网络数据安全进行安全可靠的组织与规定。因此,针对这一问题进行了总结与分析,结合目前网络安全数据的特征进行的全面的考虑,并综合了安全数据存在的共同特性分析显示,在网络安全数据中对数据进行预处理是最重要的环节。

另外,网络数据又有着大规模、高维、无结构以及非数值型等特点,且在各方面数据关系分析层面中又有着过于依赖时间以及关系过于隐性化等难以解决的问题。因此,想要有效的对网络安全数据进行访问与开展,需结合网络安全数据中的一系列共同特征进行处理,比如网络数据的源地址以及目标记录的时间等,并结合以上特点与问题提出一种有效的异构树网络安全数据组织方法。

2.1 异构树构造方法

所谓异构树,主要是由字典树以及多叉树两部分组合而成,其中字典树主要是用来对网络安全数据进行储存以及对主机的IP地址进行索引,而多叉树主要是储存并索引主机节点相关联的网络安全数据。同时,字典树又被称作为单词查找树,主要的作用则是对大量数据的字串符进行统计、排序并且保存,经常使用在对引擎系统文本词频的搜索以及统计中,其主要是通过减少数据字符串的共同前缀,从而有效减少对网络安全数据的分析时间,提高分析效率。通常情况下,对于十进制的IP地址来说,基本上都具有共同的前缀,因此,在异构树的上半部分都是根据字典树对主机的IP地址进行分类与分析,同样,通过对数据索引进行有效地规范与建立,从而提升网络安全数据的检索效率。

一般情况下,网络数据安全都具有着一定的时序性特点,且可以根据用户的搜索时间进行时间需求上的筛选。故此,只要将一定时间内的日志数据信息进行储存即可,同时,对于异构树的下半部分,可利用多叉树进行索引,可把一天之内的日志数据地址全部储存在同一个节点上。此状态下的异构树,不但可以有效地提升用户检索的速度,与此同时,还能对异构树的构造进行一定程度的提升,从而进一步提升检索的访问成效。

2.2 异构树的优化策略

在对网络安全数据进行分析的过程中,如网络数据量过大时,异构树下半部分的节点则会因储存空间过满而无法继续进行储存,对访问等效率的运行有着一定的阻碍,因此,必须进一步完善并优化这一问题。根据目前对网络安全数据访问量速度与磁盘容量大小的了解,可对日志数据以及异构树进行分别储存,可利用日志数据可进行形式转换的特点将其转换为XML格式的文件,进而储存在计算机的硬盘之中,而异构树的网络安全数据便可直接存入计算机的内部系统中,以便对全局的数据进行直接的访问。以分开的方式进行储存,还可以为用户检索主机相关数据信息节省很多复杂的程序,可直接从计算机内存中对异构树的数据进行匹配即可,在寻找日志信息时,可通过搜索XML格式的信息找到相对应的位置即可找到相应的日志信息。

利用以上方式,在进行数据的预处理以及储存时,便可以有效的到达预期的目标,既能使用户快速地寻找到所需信息数据,又可利用数据结构的各方面特征,使网络数据信息的安全性得到有效的保证。

3 结论

综上所述,通过对网络安全数据传统方式以及3D可视化方法的了解与探析,并进行比较后得知,3D可视化方法无论是从异构树结构数据组织方面进行分析,还是从其他方面进行对比,都有着一定的优势,且在以后的数据分析中都有着一定的影响作用,为我国以后网络中的工作以及研究方向都奠定了一定的基础。与此同时,以下对用户的测试项目的问卷调查也在一定程度上证实了这一观点。

参考文献

[1]陈鹏,司健,于子桓等.基于信息熵的网络流异常监测和三维可视方法[J].计算机工程与应用,2015 (12):88-93.

[2]吕良福,张加万,孙济洲,等.网络安全可视化研究综述[J].计算机应用,2008, 28 (08):1924-1927.

[3]吴亚东,蒋宏宇,赵思蕊等.网络安全数据3D可视化方法[J].电子科技大学学报,2015 (04): 594-598, 604.

[4]蒋宏宇.吴亚东,孙蒙新等.多源网络安全日志数据融合与可视分析方法研究[J].西南科技大学学报,2017,32 (01): 70-77.

[5]闰鲁生,白天明,王硕等.基于可视化的安全态势感知[J].通信技术,2008,41(10):137-141.

[6]谢小棉,陈思平,李树祥等.PACS图像工作站三维可视化方法研究[J].生物医学工程学杂志,2004,21(03): 406-409.

[7]郑奇志,陈冬晖,王晔等.GPS车辆导航中3D场景的建立[J].测绘与空间地理信息,2009, 32 (05): 77-79, 82.

上一篇:仓科加奈ed2k:计算机信息网络安全现状与防范措施
下一篇:没有了

相关阅读