基于矩阵图的网络流量可视分析方法探讨
摘要
矩阵图是一种典型的网络流量数据可视分析方法,能直观清晰地展现网络流量状态的信息。文章重点分析了几种典型的流量矩阵图可视化分析系统,指出了当前矩阵图在网络流量分析方面面临的挑战和发展方向。
出处
《信息与电脑(理论版)》
2014年第7期60-62,共3页
China Computer & Communication
基金
湖南省科技计划项目(2012RS4049)
二级参考文献48
-
1Shiravi H, Shiravi A, Ghorbani A A. A survey of visualization systems for network security [J]. IEEE Transactions on Visualization and Computer Graphics, 2012, 18(8) - 1313-1329. 被引量:1
-
2Harrison L, Lu A. The future of security visualization: lessons from network visualization [J]. IEEE Network, 2012, 26(6): 6-11. 被引量:1
-
3Becket R A, Eick S G, Wilks A R. Visualizing network data [J]. IEEE Transactions on Visualization and Computer Graphics, 1995, 1(1): 16-28. 被引量:1
-
4Girardin L, Brodbeck D. A visual approach for monitoring logs [C] //Proceedings of Large Installation System Administration Conference. New York- ACM Press, 1998: 299-308. 被引量:1
-
5VizSec Homepage [EB/OL]. [ 2014-01-09] http://www. vizsec, org. 2013. 被引量:1
-
6VAST Challenge Homepage in vacommunity [EB/OL]. [ 2014-01-09] http://www, vacommunity, org/VAST + Challenge+ 2013. 2013. 被引量:1
-
7Nataraj L, Karthikeyan S, Jacob G, et al. Malware images: visualization and automatic classification [C] //Proceedings of the 8th International Symposium on Visualization for Cyher Security. New York: ACM Press, 2011:4-11. 被引量:1
-
8Mansmann F, G6bel T, Cheswick W. Visual analysis of complex firewall configurations [C] //Proceedings of the 9th International Symposium on Visualization for Cyber Security. New York.. ACM Press, 2012:1-8. 被引量:1
-
9Koike H, Ohno K, Koizumi K. Visualizing cyber-attacks using IP matrix [C] //Proceedings of Visualization for Computer Security. Los Alamitos- IEEE Computer Society Press, 2005:91-98. 被引量:1
-
10Atkison T, Pensy K, Nicholas C, et al. Case study: visualization and information retrieval techniques for network intrusion detection [M] //Data Visualization. Hedelberg: Springer, 2001:283-290. 被引量:1
共引文献65
-
1钟明.网络安全数据可视化探究[J].网络安全技术与应用,2015,0(1):118-118. 被引量:2
-
2马晓亭.图书馆大数据可视化分析系统的设计与实现[J].图书馆学研究,2015(10):37-41. 被引量:14
-
3任炜.网络安全数据可视化综述[J].信息通信,2014,27(12):142-142. 被引量:2
-
4王焕磊.网络安全数据可视化问题分析[J].科学与财富,2015,7(16):244-244.
-
5蒋宏宇,吴亚东,周丰凯,杨文超,赵思蕊.面向大规模网络的攻击预测可视分析系统设计与研究[J].西南科技大学学报,2015,30(2):74-80. 被引量:1
-
6赵立军,张健.基于堆叠条形图和平行坐标的网络数据安全可视化分析方法研究[J].装备学院学报,2015,26(5):86-90. 被引量:7
-
7陈笑梅,仲哲卿.分布式监控服务中数据融合算法实验[J].计算机应用,2015,35(A02):315-318.
-
8向宏,张瑜,胡海波.大数据与安全可视化[J].重庆大学学报(自然科学版),2016,39(2):71-81. 被引量:8
-
9赵颖,王权,黄叶子,吴青,张胜.多视图合作的网络流量时序数据可视分析[J].软件学报,2016,27(5):1188-1198. 被引量:30
-
10穆逸诚.网络安全的可视化分析[J].电子技术与软件工程,2016(22):234-234.
-
1赵洋.大数据时代背景下的web数据可视化探析[J].中国科技纵横,2013(24):49-49. 被引量:1
-
2王祖超,袁晓如.轨迹数据可视分析研究[J].计算机辅助设计与图形学学报,2015,27(1):9-25. 被引量:41
-
3陈为,沈则潜,陶煜波.大数据丛书[J].中国信息化,2014(1). 被引量:1
-
4黄科军,耿生玲.统计信息的数据挖掘与可视化分析系统[J].硅谷,2010,3(9):40-41. 被引量:1
-
5余勇锋,谷立臣.利用SOM网络可视化方法诊断凝汽器系统故障[J].液压气动与密封,2009,29(2):64-66. 被引量:2
-
6杜斌,夏金昌,张良.用矩阵图分析导电铝线的质量与相关技术间的关系[J].现代机械,2007(3):92-95.
-
7黄伟欣,廖惠娇.空白表、气泡图、矩阵图对表征结果的影响——以《认识几种常见的岩石》一课为例[J].湖北教育(科学课),2014,0(6):113-114.
-
8何建华.电子商务环境下的物流模式及其选择[J].电子商务,2012,13(8):24-25. 被引量:1
-
9侯轶男.基于Maps API的可视化分析系统的研究与实现[J].电子技术与软件工程,2014(18):257-258.
-
10雷翔虎,蔡卫中.浅谈Vroom期望理论[J].内江科技,2005,26(6):62-62. 被引量:1