【技术实现步骤摘要】
本专利技术属于数据可视化,特别是涉及一种网络攻击者与攻击行为多元覆盖关系的可视化方法。
技术介绍
1、网络攻击行为对于国家安全以及社会稳定来说都是重大的安全隐患,分析大量的网络攻击行为并从中分析出其背后的网络攻击者所具有的特征是一件比较困难的事情,而网络攻击者发起的网络攻击行为中使用的攻击方式是分析其特征的重要信息。
2、目前,较为主流的攻击方式可以被分为5-8类,比如漏洞利用、利用java反序列化、使用工具等,将这部分数据进行可视化,对于研究网络攻击者发起的网络行为特征具有重要意义。由于每个网络攻击者发起的网络攻击行为可能使用多种的攻击方式,不同的网络攻击者可能使用相同的攻击方式,即网络攻击者与攻击方式之间存在多对多的映射关系,所以如何呈现网络攻击者使用攻击方式的分布情况的是一个复杂的问题。
3、基于上述问题,学者们已经提出了一些可视化方式,其中使用较多的可视化方式是利用基于集合覆盖问题的可视化方式,比如韦恩图,展示网络攻击者使用的攻击方式的分布情况。将每类攻击方式视为一个集合,集合的大小表示此类攻击方式在所有
...【技术保护点】
1.一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S1包括:
3.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S2包括:
4.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S3包括:
5.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤S4包括:
6.根据
...【技术特征摘要】
1.一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤s1包括:
3.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤s2包括:
4.根据权利要求1所述的一种网络攻击者与攻击行为多元覆盖关系的可视化方法,其特征在于,所述步骤s3包括:
5.根...
【专利技术属性】
技术研发人员:周芳芳,王赛雅,刘志鹏,王筱,潘韩骏,张晓慧,豆冠潼,
申请(专利权)人:中南大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。