网络攻击行为可视化分析系统【数据分析 + 可视化】

news2025/1/13 2:05:23
一、系统背景

随着信息技术的快速发展,网络已成为现代社会不可或缺的一部分。然而,与此同时,网络攻击手段也日益多样化和复杂化,给企业和个人的信息安全带来了极大的威胁。传统的网络攻击分析方法往往依赖于人工分析和处理大量的安全数据,效率低下且容易遗漏关键信息。因此,开发一种能够高效、直观地展示网络攻击行为的可视化系统显得尤为重要。

二、功能结构

本文实验数据:加拿大网络研究所 DDoS evaluation dataset (CIC-DDoS2019)

2-1、数据处理
2-1-1、提取特征数据

该步骤主要过滤源数据中的无效字段并提取特征数据、格式化timestamp、统计各类型攻击数据量。

2-1-2、时间片划分

该步骤主要实现了时间片的划分,根据1分钟为一个时间片统计数据,主要统计一分钟内流量持续时间、反方向数据包的标准偏差大小、数据包到达时间的标准差和包的平均大小总和,同时计算源IP和目标IP的信息熵并分片求和。

2-1-3、数据归一化处理

该功能主要实现了数据的归一化处理,通过消除不同指标间的量纲影响,使得各指标处于同一数量级,方便进行综合对比。同时优化数据的质量和结构,提高数据处理和分析的准确性和效率。

2-1-4、多类型数据合并

该步骤主要实现多个文件数据整合以及归一化处理。

2-1-5、导引图数据处理

该步骤主要实现网络攻击导引图数据处理,通过源IP和目标IP统计攻击次数。

2-2、数据可视化

可视化系统主要包括DDos网络攻击数量统计、攻击流量时序统计、网络攻击导引图、网络攻击特性统计和部分PC遭受网络攻击占比统计。

三、架构设计

本系统后端实现主要使用Python语言,使用集成开发环境JetBrains PyCharm进行接口开发,主要使用Flask作Web框架。前端使用HTML、CSS、JavaScript、Layui框架、Echarts绘图库以及各种工具包和组件。

四、系统实现
4-1、DDos网络攻击数量统计

该图表主要通过柱状图统计各类型攻击的攻击数据量,主要通过预处理第一步生成的types.txt文件提供数据。
在这里插入图片描述
实验分析:
统计各攻击类型的攻击数量,可以看到TFTP的攻击类型数量最多,达到了2千多万次。
TFTP攻击持续时间最长
在这里插入图片描述

4-2、攻击流量时序统计

该图表主要通过多层折线图统计网络攻击流量的时序特征。
在这里插入图片描述
实验分析:
使用对比堆叠流图对数据集中 DDoS 攻击最佳短特征集流量数据进行分析,可视化结果显示有明显峰值堆叠,通过交互操作可获取具体的异常时间段为 2018年 12月 1日下午 1:24 到 2:08,在此期间数据流量激增。

4-3、网络攻击导引图

该图表主要通过导引图统计IP之间的交互特征。
在这里插入图片描述

实验分析:
通过网络导引图可以看出IP 192.168.50.1遭受大量攻击。可以得出活跃群组连接方式以及核心节点 IP 地址为 192.168.50.1,在 2018年 12月 1日下午 1:24 到 2:08仅44 分钟内连接数达到 238906037 次

4-4、网络攻击特性统计

该图表主要通过平行坐标图统计分析数据为网络流量常规特征以及 DDoS 攻击最佳短特征集的信息熵值。
在这里插入图片描述
实验分析:
正常时段平行坐标图
在这里插入图片描述
正常时间段各IP直接交互趋于稳定
异常时段平行坐标图
在这里插入图片描述
异常时间段下午 1:24 到 2:08源IP和目标IP大量上升,说明该段时间内有大量的主机进行了网络攻击。

4-5、部分PC遭受网络攻击占比统计

该图表主要通过饼图统计部分个人电脑遭受网络攻击占比。
在这里插入图片描述
实验分析:
展示了部分PC遭受的网络攻击占比,其中过滤了遭受网络攻击最多的192.168.50.1,避免与其他IP被攻击数不在一个量级。

4-6、最终效果图

在这里插入图片描述

五、总结

网络攻击行为可视化分析系统是一种创新的网络安全解决方案,它利用先进的数据可视化技术,将复杂的网络攻击行为以直观、清晰的方式呈现出来,帮助安全专家迅速识别、理解和响应各种网络威胁。通过实时监测和分析网络流量,该系统能够揭示攻击行为的模式、趋势和关键细节,为制定有效的防御策略提供科学依据,从而在日益严峻的网络安全环境中,为企业和个人提供更加强大的安全保障。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2275752.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

一个运行在浏览器中的开源Web操作系统Puter本地部署与远程访问

文章目录 前言1.关于Puter2.本地部署Puter3.Puter简单使用4. 安装内网穿透5.配置puter公网地址6. 配置固定公网地址 💡 推荐 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。【点击跳转到网站…

C语言 操作符_位操作符、赋值操作符、单目操作符

1.位操作符 & - 按(2进制)位与 | - 按(2进制)位或 ^ - 按(2进制)位异或 只适用于整型 例:实现交换两个变量的值,要求不能新建变量 //3^3 0 -> a^a 0 //011 //011 //000 …

图像处理 | 图像二值化

在图像处理领域,图像二值化是一个重要的操作,它将彩色或灰度图像转换为只有两种颜色(通常是黑白)的图像。二值化广泛应用于文字识别、图像分割、边缘检测等领域,尤其在处理简洁和高对比度的图像时非常有效。本文将深入…

IP 地址与蜜罐技术

基于IP的地址的蜜罐技术是一种主动防御策略,它能够通过在网络上布置的一些看似正常没问题的IP地址来吸引恶意者的注意,将恶意者引导到预先布置好的伪装的目标之中。 如何实现蜜罐技术 当恶意攻击者在网络中四处扫描,寻找可入侵的目标时&…

Web基础之什么是HTTP协议

Q:什么是HTTP协议? 概念:Hyper Text Transfer Protocol,超文本传输协议,规定了浏览器和服务器之间数据传输的规则。 特点: 1.基于TCP协议:面向连接,安全 2.基…

#渗透测试#谷歌扩展学习#编写一个属于自己的谷歌扩展

目录 一、Chrome扩展程序是什么 二、如何自己编写一个简单谷歌扩展 1. 创建项目文件夹 2. 创建 manifest.json 文件 3. 创建 popup.html 文件 4. 创建 popup.js 文件 5. 加载扩展程序到Chrome浏览器 6. 测试扩展程序 三、Chrome插件图标设计技巧 1. 简洁明了 2. 独特…

LayerNorm的思考

文章目录 1. LayerNorm2. 图解3. softmax4. python 代码 1. LayerNorm y x − E [ x ] v a r ( x ) ϵ ∗ γ β \begin{equation} y\frac{x-\mathrm{E}[x]}{\sqrt{\mathrm{var}(x)\epsilon}}*\gamma\beta \end{equation} yvar(x)ϵ ​x−E[x]​∗γβ​​ 2. 图解 矩阵A …

ExplaineR:集成K-means聚类算法的SHAP可解释性分析 | 可视化混淆矩阵、决策曲线、模型评估与各类SHAP图

集成K-means聚类算法的SHAP可解释性分析 加载数据集并训练机器学习模型 SHAP 分析以提取特征对预测的影响 通过混淆矩阵可视化模型性能 决策曲线分析 模型评估(多指标和ROC曲线的目视检查) 带注释阈值的 ROC 曲线 加载 SHAP 结果以进行下游分析 与…

Kafka 会丢消息吗?

目录 01 生产者(Producer) 02 消息代理(Broker) 03 消费者(Consumer) 来源:Kafka 会丢消息吗? Kafka 会丢失信息吗? 许多开发人员普遍认为,Kafka 的设计本身就能保证不会丢失消息。然而,Kafka 架构和配置的细微差别会导致消息的丢失。我们需要了解它如何以及何时…

Open FPV VTX开源之第一次出图

Open FPV VTX开源之第一次出图 1. 源由2. 连线2.1 飞控2.2 调试 3. serial3.1 启动log - uboot3.2 登录版本 - linux3.3 获取有线IP 4. ssh - linux5. PixelPilot出图6. 总结7. 参考资料8. 补充 - 8812AU网卡 1. 源由 在《Open FPV VTX开源之硬件规格及组成》章节中&#xff0…

仓颉笔记——写一个简易的web服务并用浏览器打开

创建一个web服务端,同时创建一个客户端去读取这个服务端。 也满足浏览器打开web的需求。 直接上代码。 import net.http.* import std.time.* import std.sync.* import std.log.LogLevel// 1. 构建 Server 实例 let server ServerBuilder().addr("127.0.0.1&…

Trie树算法

Trie树,也称为前缀树或字典树,是一种特殊的树型数据结构。它用于存储一组字符串,使得查找、插入和删除字符串的操作非常高效。类似这种, 模板: 这是用数组来模拟上图中的树的结构,逻辑上和上图结构一致。 …

03-51单片机定时器和串口通信

一、51单片机定时器 1.定时器介绍 1.1为什么要使用定时器 在前面的学习中,用到了 Delay 函数延时,这里学习定时器以后,就可以通过定时器来完成,当然定时器的功能远不止这些: 51 单片机的定时器既可以定时&#xff…

搭建docker私有化仓库Harbor

Docker私有仓库概述 Docker私有仓库介绍 Docker私有仓库是个人、组织或企业内部用于存储和管理Docker镜像的存储库。Docker默认会有一个公共的仓库Docker Hub,而与Docker Hub不同,私有仓库是受限访问的,只有授权用户才能够上传、下载和管理其中的镜像。这种私有仓库可以部…

【深度学习】核心概念-人工神经网络(Artificial Neural Network, ANN)

人工神经网络是一种受生物神经系统启发的机器学习模型,旨在通过连接大量的节点(称为神经元或节点)来模拟人脑的学习方式。它是一种在监督学习和非监督学习中广泛应用的深度学习模型。 人工神经网络的基本结构 一个人工神经网络通常由以下三个…

切比雪夫插值

切比雪夫插值是一种基于切比雪夫节点的多项式插值方法,其优势是减少插值误差(特别是龙格现象:表现为高维插值时在边缘处插值误差骤增)。本文对其基本操作进行说明。 1. 切比雪夫节点 切比雪夫插值的核心是使用切比雪夫节点作为插值点。切比雪夫节点是切…

ELK的搭建

ELK elk:elasticsearch logstatsh kibana统一日志收集系统 elasticsearch:分布式的全文索引引擎点非关系型数据库,存储所有的日志信息,主和从,最少需要2台 logstatsh:动态的从各种指定的数据源,获取数据…

【物联网原理与运用】知识点总结(上)

目录 名词解释汇总 第一章 物联网概述 1.1物联网的基本概念及演进 1.2 物联网的内涵 1.3 物联网的特性——泛在性 1.4 物联网的基本特征与属性(五大功能域) 1.5 物联网的体系结构 1.6 物联网的关键技术 1.7 物联网的应用领域 第二章 感知与识别技术 2.1 …

英文字体:复古八十年代优雅品牌邀请函电影标题设计衬线字体 Eighties Nostalgia Font

嘿,大家好,我希望你们一切顺利,考虑到现在世界上发生的一切,你们在生活的各个方面都取得了进步。过去 3 年对我们所有人来说都是过山车,我一直非常怀念美好的时光。怀旧之情将我带到了 Pinterest,自然而然地…

GPT大模型下,如何实现网络自主防御

近年来,随着GPT大模型的出现,安全领域的攻防对抗变得更加激烈。RSAC2023人工智能安全议题重点探讨了人工智能安全的最新发展,包括人工智能合成器安全、安全机器学习以及如何利用渗透测试和强化学习技术来确保人工智能模型的安全性和可靠性。 …