当前位置: 首页 > 专利查询>中南大学专利>正文

一种网络攻击者与攻击行为多元覆盖关系的可视化方法技术

技术编号:40943272 阅读:18 留言:0更新日期:2024-04-18 15:00
本发明专利技术公开了一种网络攻击者与攻击行为多元覆盖关系的可视化方法,包括以下步骤:步骤一:确定攻击方式集合的布局方式;步骤二:绘制攻击方式集合;步骤三:确定集合内网络攻击者元素的布局方式;步骤四:计算集合内网络攻击者元素布局中心点;步骤五:计算集合内网络攻击者元素的布局范围;步骤六:计算集合内网络攻击者元素的大小和位置;步骤七:绘制集合内网络攻击者元素。以实现展示网络攻击者使用的攻击方式的分布情况、网络攻击者攻击能力的强弱、网络攻击者使用攻击行为的特征的需求,满足安全分析的分析需求。

【技术实现步骤摘要】

本专利技术属于数据可视化,特别是涉及一种网络攻击者与攻击行为多元覆盖关系的可视化方法


技术介绍

1、网络攻击行为对于国家安全以及社会稳定来说都是重大的安全隐患,分析大量的网络攻击行为并从中分析出其背后的网络攻击者所具有的特征是一件比较困难的事情,而网络攻击者发起的网络攻击行为中使用的攻击方式是分析其特征的重要信息。

2、目前,较为主流的攻击方式可以被分为5-8类,比如漏洞利用、利用java反序列化、使用工具等,将这部分数据进行可视化,对于研究网络攻击者发起的网络行为特征具有重要意义。由于每个网络攻击者发起的网络攻击行为可能使用多种的攻击方式,不同的网络攻击者可能使用相同的攻击方式,即网络攻击者与攻击方式之间存在多对多的映射关系,所以如何呈现网络攻击者使用攻击方式的分布情况的是一个复杂的问题。

3、基于上述问题,学者们已经提出了一些可视化方式,其中使用较多的可视化方式是利用基于集合覆盖问题的可视化方式,比如韦恩图,展示网络攻击者使用的攻击方式的分布情况。将每类攻击方式视为一个集合,集合的大小表示此类攻击方式在所有攻击方式中被网络攻击本文档来自技高网...

【技术保护点】

1.一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S1包括:

3.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S2包括:

4.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S3包括:

5.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S4包括:

6.根据权利要求1所述的一种...

【技术特征摘要】

1.一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤s1包括:

3.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤s2包括:

4.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤s3包括:

5.根...

【专利技术属性】
技术研发人员:周芳芳王赛雅刘志鹏王筱潘韩骏张晓慧豆冠潼
申请(专利权)人:中南大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1