多视图协同的网络流量数据可视分析方法研究

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:JJ415722591
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络安全可视化将网络安全数据通过可视化的方式呈现与分析,加强分析人员对网络状态的理解,更直观的发现网络异常,识别攻击行为.本文针对网络流量数据,提出了一个分析方法,从网络态势、流量状况和网络节点连接,从宏观到细节的对网络当前状态进行分析,达到识别网络异常的目的.该分析方法中包含有3个可协同交互的可视视图,可以多层次、多角度的展示网络流量数据并进行交互分析,使复杂的网络数据更加生动形象地展示出来,便于分析人员理解网络流量情况.
其他文献
针对物联网边缘计算资源分配问题,提出模糊多目标优化资源分配算法.先对物联网边缘计算架构进行设计,提出一种含有虚拟化控制器的边缘网关型物联网边缘计算系统架构.然后,利用模糊优化理论,建立了物联网边缘计算系统资源分配模糊多目标函数模型,利用非线性六角模糊数对目标函数进行求解,提出了多目标向单目标转换算法和一种基于改进遗传算法的模因算法对模糊目标函数进行优化.最后,对所提出的物联网边缘计算系统资源分配的
期刊
Charcot-Marie-Tooth (CMT) neuropathy is the most common hereditary cause of neuropathy.Diagnosis is usually not made during the childhood but in adolescence or
为了辅助网络管理员评估网络安全风险,提出了一种新型贝叶斯模型的网络风险评估方法.首先,该模型设计了攻击收益和攻击成本指标的量化方法,引入了原子攻击效能变量,并将该变
清初,统治阶级为了恢复和发展农业生产、巩固社会秩序、充实国力,曾积极推行奖励开垦荒地、劝民自动首报垦荒升科征赋及瞒报惩处的政策,收到了一定的效果.本组史料选自馆藏内
又想起吉克惹惹.一位彝族姑娘.rn又想起2004年年初那个大雪纷飞的下午,我站在编辑部窗前正出神地赏漫天飞舞的雪花时接到的那个电话.rn
茶课为清政府所征收杂税之一种,现研究此问题者不多,为此,从本馆所藏宫中朱批奏折及军机处上谕档中,选出部分有关史料,供研究参考.为保持档案原貌,对于其中有碍少数民族之词
云贵总督硕色等为报查明伪稿来自湖北事奏折rn乾隆十六年七月二十九日rn云贵总督臣硕色、云南巡抚臣爱必达谨奏,为究明逆词传播来由,会折奏闻事.
针对身份认证网关对未知攻击手段难以检测的核心问题,本文方案结合身份认证技术、访问控制技术与拟态防御技术,应用拟态防御中“动态异构冗余”模型架构,提出了一种基于容错
天津的老付(电话:15122595285)去年初认识了我,为了生活四处奔波的老付,而今想找一个稳定可靠的中医药项目在家安顿下来,发现风湿宝和风湿灵后,老付便邮购了样品浸泡起来。开