【技术实现步骤摘要】
一种流量数据展示方法、装置、电子设备及存储介质
[0001]本申请涉及网络安全流量数据展示领域,尤其涉及一种流量数据展示方法、装置、电子设备及存储介质。
技术介绍
[0002]随着云计算、物联网、5G及WIFI6等网络技术的快速发展,网络攻击的类型变得更加复杂多样,从而产生了越来越多的网络攻击流量,目前,通常使用网络安全防护设备来防护网络攻击流量,网络安全防护设备按照一定的防护策略对访问目标服务器的业务流量进行检测,将业务流量中的攻击流量进行清洗(即拦截),向目标服务器提供网络安全保障,确保目标服务器可以安全平稳地运行。常用的网络安全防护设备有防火墙(Firewall)、WAF(Web Application Firewall,Web应用防火墙)和IPS(Intrusion Prevention System,入侵预防系统)等,不同的网络安全防护设备可以清洗的攻击流量的类型也不相同,在针对攻击流量的防护中,通常将几种不同的网络安全防护设备配合使用,对业务流量中的不同类型的攻击流量进行清洗,网络安全防护设备对业务流量进行防护处理后,需要对流量数据进行展示,目前,针对流量数据的展示通常为统计数据,例如,按照防护过程中网络安全防护设备所清洗的流量类型、流量大小等格式生成流量数据统计表格,供用户进行查看。然而,这种对流量数据基于统计表格的方式进行展示的方式并不直观,展示效果不佳。
技术实现思路
[0003]为了解决在针对攻击流量防护过程中,针对流量数据的展示不直观、效果不佳的问题,本申请实施例提供了一种流量数 ...
【技术保护点】
【技术特征摘要】
1.一种流量数据展示方法,其特征在于,包括:获取目标业务流量防护数据,所述目标业务流量防护数据包括:目标业务流量大小、各级网络安全防护设备各自从所述目标业务流量中拦截的攻击流量大小;根据所述目标业务流量大小以及所述各级网络安全防护设备各自从所述目标业务流量中拦截的攻击流量大小,分别确定所述目标业务流量流经所述各级网络安全防护设备后的剩余业务流量大小;根据所述目标业务流量大小确定用于展示所述目标业务流量的第一圆柱体的横截面积,以及分别根据所述目标业务流量经过所述各级网络安全防护设备后的剩余业务流量大小,确定用于展示所述目标业务流量经过所述各级网络安全防护设备后的剩余业务流量的第二圆柱体的横截面积;将所述第一圆柱体、所述各级网络安全防护设备对应的预设展示形状以及所述各个第二圆柱体,按照预设顺序连接后进行展示。2.如权利要求1所述的方法,其特征在于,所述预设展示形状为漏斗状;所述网络安全防护设备包含N级;所述目标业务流量防护数据还包括:所述各级网络安全防护设备的吞吐量、从获取到所述目标业务流量到所述目标业务流量到达第一级网络安全防护设备的第一时延、所述目标业务流量经过第一级网络安全防护设备至第N
‑
1级网络安全防护设备后各自对应的剩余业务流量到达各自下一级网络安全防护设备的第二时延,以及流经第N级网络安全防护设备后的剩余业务流量到达目标服务器的第三时延;以及所述第一圆柱体和所述第二圆柱体采用相同的第一预设颜色展示;所述各级网络安全防护设备对应的漏斗分别采用所述各级网络安全防护设备对应的第二预设颜色展示。3.如权利要求2所述的方法,其特征在于,通过以下方式确定所述各级网络安全防护设备对应的漏斗端部横截面积:根据所述各级网络安全防护设备的吞吐量确定所述各级网络安全防护设备对应的漏斗端部横截面积。4.如权利要求2所述的方法,其特征在于,所述第一圆柱体的长度用于表征所述第一时延,第一个所述第二圆柱体的长度至第N
‑
1个所述第二圆柱体的长度分别用于表征各自对应的第二时延,第N个所述第二圆柱体的长度用于表征所述第三时延;以及通过以下公式计算各个圆柱体的长度:其中,当i=0时,l0表示所述第一圆柱体的长度,t0表示所述第一时延;当i=1~N
‑
1时,l1~l
N
‑1分别表示第1~N
‑
1个所述第二圆柱体的长度,t1~t
N
‑1分别表示第1~N
‑
1个所述第二时延;当i=N时,l
N
表示第N个所述第二圆柱体的长度,t
N
表示第N个所述第三时延。5.如权利要求4所述的方法,其特征在于,通过以下公式计算各个圆柱体的横截面积:S
...
【专利技术属性】
技术研发人员:苏浩伟,杨年,朱珍亮,张龙,张小勇,
申请(专利权)人:北京神州绿盟科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。