[发明专利]网络攻击链图的可视化方法及存储介质在审
申请号: | 201910431579.X | 申请日: | 2019-05-22 |
公开(公告)号: | CN110336785A | 公开(公告)日: | 2019-10-15 |
发明(设计)人: | 谢鹏 | 申请(专利权)人: | 北京瀚海思创科技有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京臻之知识产权代理有限公司 11629 | 代理人: | 朱正强 |
地址: | 100032 北京市西*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络攻击 攻击 存储介质 显示界面 可视化 维度 圆点 时间顺序 显示元素 多维度 多元化 解析 简介 追踪 清晰 统计 | ||
一种网络攻击链图的可视化方法及存储介质,所述方法包括:对网络攻击进行追踪,确定网络攻击的类型以及攻击者信息;解析网络攻击,获取网络攻击的信息;对所述网络攻击的信息进行整理,按照时间顺序对网络攻击的类型、次数进行统计,并生成攻击链图,该攻击链图的一个维度为网络攻击的类型,另外一个维度为网络攻击发生的时间,在图上具有若干个网络攻击圆点,圆点的大小表示网络攻击的数量;显示所述攻击链图。本发明具有:显示界面多维度;显示界面简介,清晰;以及显示元素多元化等优点。
技术领域
本发明涉及网络安全领域,具体的,涉及一种对于网络攻击进行追踪显示,并体现攻击链的可视化方法及存储介质。
背景技术
随着“互联网+”的发展,越来越多的业务从线下转移到线上,业务系统也承载着更多的访问需求。与此同时,网络安全也成为了非常重要的问题。各种不同的网络攻击会针对业务平台本身的各种漏洞,对互联网业务平台进行网络攻击,或者进行网络窃密,上述的一切都使得业务的正常运营受到影响。并且网络攻击的方法和手段会随着时间的发展,演进出不同的方式和手段。
网络安全的可视化是将多种高纬度、无结构化的多变量数据进行显示,如何能够通过大小、时间进行显示,并显示整个攻击方式的变化,叠加尽可能多的信息。但是单纯的叠加信息可能使得网络安全的显示杂乱无章,因此如何使得网络攻击显示既简介、直观而又不损失信息量,成为现有技术亟需解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提出一种网络攻击链图的可视化方法及存储介质,对网络攻击进行追踪,并将得到的安全数据,按照对于当前系统的不同层次的安全威胁,按照频率、时间进行统计,通过攻击链图来进行展示。
一种网络攻击链图的可视化方法,包括如下步骤:
追踪步骤:对网络攻击进行追踪,确定网络攻击的类型以及攻击者信息;
解析步骤:解析网络攻击,获取网络攻击的信息,所述网络攻击的信息包括网络攻击的时间、时长、攻击类型和攻击者的IP地址;
图形生成步骤:对所述网络攻击的信息进行整理,按照时间顺序对网络攻击的类型、次数进行统计,并生成攻击链图,其中,所述攻击链图的一个维度为网络攻击的类型,另外一个维度为网络攻击发生的时间,在图上具有若干个网络攻击圆点,所述圆点的大小表示网络攻击的数量;
显示步骤:显示所述攻击链图。
可选的,所述网络攻击的类型包括信息嗅探、渗透攻击、攻陷入侵和恶意行为。
可选的,在图形生成步骤中,所述网络攻击的数量的大小也能够通过网络攻击的频率来表示。
可选的,在所述图形生成步骤中,
能够在在时间轴上设立若干个时间节点,由如下的公式表示每个时间节点上网络攻击圆点的半径的大小:
L=fmax-fmin (1)
Runit=Rmax/L (2)
Rx=fx*Runit (3)
其中,fmax表示时间节点上网络攻击频率的最大值,fmin表示时间节点上网络攻击频率的最小值,Rmax表示攻击链图显示的最大半径,Runit表示单位半径,fx表示统计中的各个时间节点的频率值,Rx表示各个时间节点的实际显示半径。
可选的,在点击每个网络攻击圆点能够弹出图框,显示该网络攻击圆点的具体信息。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京瀚海思创科技有限公司,未经北京瀚海思创科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910431579.X/2.html,转载请声明来源钻瓜专利网。