System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于网络攻击视角的可视化监测分析方法技术_技高网

一种基于网络攻击视角的可视化监测分析方法技术

技术编号:41403757 阅读:2 留言:0更新日期:2024-05-20 19:29
本发明专利技术提供了一种基于网络攻击视角的可视化监测分析方法,属于网络安全技术领域,它解决了现有技术中难以有针对性的快速溯源分析的问题。本基于网络攻击视角的可视化解决方案包括预先划定的网络攻击核心区域,所述核心区域包括外网区域、DMZ区域以及内网区域,所述外网区域接受互联网黑客入侵,所述DMZ区域包括中转区负载设备、次级暴露面主机以及暴露面主机,所述内网区域包括多台内网主机。本发明专利技术具有通过可视化的方式清晰且明确的传达给用户,从而帮助相关运维、攻防等技术人员快速定位且有针对性的溯源分析的优点。

【技术实现步骤摘要】

本专利技术属于网络安全,涉及一种网络攻击解决方案,特别是一种基于网络攻击视角的可视化监测分析方法


技术介绍

1、随着计算机在社会生活各个领域的广泛运用,企业信息化需求的不断扩展,各类计算机网络在提高企业管理,实现数据集中、信息共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各类企业的重要基础设施,对计算机网络的依赖程度达到了空前的高度。然而,随着病毒以及木马的出现,企业网络信息的保密性、完整性、可用性等面临着更加严峻的安全挑战。

2、现有技术通常以传统数据展现的方式,简单粗暴的展现给用户,使得用户无法直观且清晰的明确当前攻击角度及过程,并且无法在视觉传达上形成一条清晰的攻击链路过程,进而难以有针对性的快速溯源分析。


技术实现思路

1、本专利技术的目的是针对现有的技术存在上述问题,提出了一种基于网络攻击视角的可视化监测分析方法,该基于网络攻击视角的可视化解决方案要解决的技术问题是:如何实现实时监测和分析的可视化方案,有效且直观明晰化的展现网络攻击的链路关系及攻击目标,便于运维、攻防人员快速且有针对性的溯源分析。

2、本专利技术的目的可通过下列技术方案来实现:

3、一种基于网络攻击视角的可视化监测分析方法,包括预先划定的网络攻击核心区域,所述核心区域包括外网区域、dmz区域以及内网区域,所述外网区域接受互联网黑客入侵,所述dmz区域包括中转区负载设备、次级暴露面主机以及暴露面主机,所述内网区域包括多台内网主机。

4、所述外网区域、dmz区域以及内网区域攻击方式包括暴露面攻击、中转区攻击、失陷回连(外)、失陷回连(内)、横向移动(外)以及横向移动(内)。

5、所述外网区域在接收到互联网黑客入侵之后将暴露面攻击传输至暴露面主机,所述外网区域将中转区攻击传递至中转区负载设备,所述暴露面攻击在外网区域直接攻击外部网络,例如利用开放的端口或服务,链路关联直接与外网相连,无须经过其他区域,攻击路径直接与外网相连,不依赖于其他区域。

6、所述中转区攻击在dmz区域攻击者利用dmz作为跳板,发起对内网的攻击,链路关联依赖外网进入dmz,再从dmz进入内网,所述dmz区域将失陷回连(外)传递至外网区域,所述dmz区域将横向移动(外)传递至内网区域。

7、所述内网区域将失陷回连(内)传递至外网区域,所述横向移动(内)在内网区域中传递。

8、点击所在区域内的攻击图标或按钮,将会执行当前攻击视角的切换事件,并通过可视化动效的方式突出标记该攻击视角,使用户在视觉认知上第一时间明确且清晰的了解当前所处的攻击视角及相关攻击事件。

9、为了通过可视化动效突出标记攻击视角,可以考虑以下方法:

10、流动攻击线:

11、当发生某个攻击事件时,可以使用流动的攻击线从发起攻击的位置指向被攻击的目标,这样用户可以直观地看到攻击的路径。

12、可以为不同的攻击类型使用不同的颜色或样式,以便快速区分。

13、区域高亮:

14、当某个区域(如外网、dmz、内网)遭受攻击时,可以通过高亮显示该区域,以强调其重要性。

15、例如,当外网区域遭受攻击时,可以将其背景色变为黄色或红色,以示警告。

16、攻击事件标记:

17、在地图上或网络拓扑图中,可以使用图标、气泡或数字来标记发生的攻击事件。

18、这些标记可以动态移动或改变样式,以反映攻击的进展或严重性。

19、时间线动画:

20、通过时间线的形式展示攻击的整个过程,可以清晰地看到攻击的起点、经过的区域和终点。

21、这种动画方式可以帮助用户更好地理解攻击的来龙去脉。

22、数据流动效果:

23、当数据在各个区域之间流动时,可以使用数据流效果来显示数据的传输路径。

24、这有助于用户了解数据是如何被窃取或篡改的。

25、气泡图:

26、使用气泡图展示各个区域的攻击密度或频率,可以直观地看出哪个区域最常受到攻击。

27、气泡的大小、颜色或动画效果可以根据实际的攻击数据动态变化。

28、交互式控件:

29、提供交互式的控件,如按钮、滑块或下拉菜单,使用户可以选择查看不同的攻击视角或详细信息。

30、这有助于用户更好地探索和了解攻击数据。

31、声音效果:

32、为不同的攻击事件添加声音效果,如警报声、提示音等,以增强用户的感知。

33、声音效果可以与视觉效果相结合,提供更加丰富的信息表达方式。

34、当鼠标滑动至外网区域、dmz区域或者内网区域时,与所在区域产生攻击关系的目标区域及攻击视角,将会激活流动攻击线的可视化动效。

35、当鼠标滑动至相关区域(外网、dmz、内网)时,与所在区域产生攻击关系的目标区域及攻击视角可以通过以下可视化动效来激活流动攻击线的可视化效果:

36、动态显示攻击路径:使用动画或动态图的形式展示攻击者的移动轨迹和攻击路径。例如,可以使用一条线段来表示攻击者从外部网络进入内部网络的路径,并在该线段上设置一些节点或连接点来表示攻击者的行为。

37、突出显示攻击面:在地图或网络拓扑图中,通过高亮或闪烁的方式突出显示可能受到攻击的区域。例如,当鼠标滑过外网区域时,该区域的高亮颜色可以表示其可能受到来自外部网络的攻击。

38、动态显示攻击频率:使用图表或数据流图的形式展示攻击者在各个区域的活跃程度和攻击频率。这样可以帮助用户了解哪些区域更容易受到攻击,以及攻击者使用的手段和工具。

39、声音提示:为不同的攻击事件添加声音效果,如警报声、提示音等,以增强用户的感知。这些声音效果可以与视觉效果相结合,提供更加丰富的信息表达方式。

40、交互式控件:提供交互式的控件,如按钮、滑块或下拉菜单,使用户可以选择查看不同的攻击视角或详细信息。这种设计增强了用户体验的互动性和趣味性。

41、数据流动效果:展示数据在不同区域之间的传输路径和流动情况。例如,当一个数据包从一个区域流向另一个区域时,可以使用动画或动态图的形式展示数据的流动过程。

42、时间线动画:将整个攻击过程按照时间顺序进行呈现,使用户能够直观地看到攻击事件的演变和发展趋势。

43、可视化动效结合文字说明:在设计中加入简短的文字说明来解释每个可视化动效的含义和使用场景。这有助于用户更好地理解和应用这些功能。

44、需要注意的是,具体的可视化动效设计方案应该根据实际情况进行调整和优化,以确保其准确、清晰地传达信息和满足用户的需求。

45、与现有技术相比,本专利技术具有以下优点:

46、1、通过将企业的网络环境划分三个区域:外网、dmz、内网,并将所在区域的攻击方式划分为六个视角:暴露面攻击、中转区攻击、失陷回连(外)、本文档来自技高网...

【技术保护点】

1.一种基于网络攻击视角的可视化监测分析方法,其特征在于,包括预先划定的网络攻击核心区域,所述核心区域包括外网区域、DMZ区域以及内网区域,所述外网区域接受互联网黑客入侵,所述DMZ区域包括中转区负载设备、次级暴露面主机以及暴露面主机,所述内网区域包括多台内网主机。

2.根据权利要求1所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,所述外网区域、DMZ区域以及内网区域攻击方式包括暴露面攻击、中转区攻击、失陷回连(外)、失陷回连(内)、横向移动(外)以及横向移动(内)。

3.根据权利要求2所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,所述外网区域在接收到互联网黑客入侵之后将暴露面攻击传输至暴露面主机,所述外网区域将中转区攻击传递至中转区负载设备,所述暴露面攻击在外网区域直接攻击外部网络,例如利用开放的端口或服务,链路关联直接与外网相连,无须经过其他区域,攻击路径直接与外网相连,不依赖于其他区域。

4.根据权利要求2所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,所述中转区攻击在DMZ区域攻击者利用DMZ作为跳板,发起对内网的攻击,链路关联依赖外网进入DMZ,再从DMZ进入内网,所述DMZ区域将失陷回连(外)传递至外网区域,所述DMZ区域将横向移动(外)传递至内网区域。

5.根据权利要求2所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,所述内网区域将失陷回连(内)传递至外网区域,所述横向移动(内)在内网区域中传递。

6.根据权利要求2所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,点击所在区域内的攻击图标或按钮,将会执行当前攻击视角的切换事件,并通过可视化动效的方式突出标记该攻击视角,使用户在视觉认知上第一时间明确且清晰的了解当前所处的攻击视角及相关攻击事件。

7.根据权利要求2所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,当鼠标滑动至外网区域、DMZ区域或者内网区域时,与所在区域产生攻击关系的目标区域及攻击视角,将会激活流动攻击线的可视化动效。

...

【技术特征摘要】

1.一种基于网络攻击视角的可视化监测分析方法,其特征在于,包括预先划定的网络攻击核心区域,所述核心区域包括外网区域、dmz区域以及内网区域,所述外网区域接受互联网黑客入侵,所述dmz区域包括中转区负载设备、次级暴露面主机以及暴露面主机,所述内网区域包括多台内网主机。

2.根据权利要求1所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,所述外网区域、dmz区域以及内网区域攻击方式包括暴露面攻击、中转区攻击、失陷回连(外)、失陷回连(内)、横向移动(外)以及横向移动(内)。

3.根据权利要求2所述的一种基于网络攻击视角的可视化监测分析方法,其特征在于,所述外网区域在接收到互联网黑客入侵之后将暴露面攻击传输至暴露面主机,所述外网区域将中转区攻击传递至中转区负载设备,所述暴露面攻击在外网区域直接攻击外部网络,例如利用开放的端口或服务,链路关联直接与外网相连,无须经过其他区域,攻击路径直接与外网相连,不依赖于其他区域。

4.根据权利要求2所述的一种基于网络攻击视...

【专利技术属性】
技术研发人员:刘庆林辛飞吕宗辉陈健李小琼魏海宇谢辉杨晓峰刘海洋柳博文姜小光
申请(专利权)人:北京中睿天下信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1