張繁,謝凡,江頡
?
網絡威脅安全數據可視化綜述
張繁,謝凡,江頡
(浙江工業大學計算機學院,浙江 杭州 310023)
在網絡空間威脅手段日益復雜化的背景下,網絡安全數據分析技術亟待提高。數據可視化技術已成為各類數據分析的理論框架和應用中的必備要素,并成為科學計算、商業智能、安全等領域中的普惠技術。網絡威脅安全數據可視化通過提供有效的信息可視化交互手段,有效提升網絡安全專家在分析網絡空間安全問題過程中的認知能力。介紹了網絡威脅安全數據可視化技術的研究現狀和面臨的問題,并對未來的發展趨勢進行了展望。
網絡空間安全;關聯分析;可視分析;人工智能
隨著“互聯網+”時代的到來,網絡安全威脅的范圍和內容不斷擴大和演化,傳統的安全邊界逐步失效。云計算、移動互聯網的普及不僅帶來APT、DDoS攻擊、叉式網絡釣魚、水坑式攻擊、物聯網攻擊等高級威脅,諸如震網病毒、蠕蟲病毒、僵尸網絡、勒索軟件、信息泄露等安全事件也迅速增加。新攻擊類型的出現和攻擊復雜度的提高,使很多傳統的分析方法和分析模型不再有效。網絡安全大數據的研究和開發方興未艾[1,2]。
可視化是大數據分析的重要方法,能夠有效地彌補自動化分析方法的不足,整合計算機的分析能力和人類對信息的感知和判斷能力,利用人機交互技術輔助用戶更好地發現模式、檢測異常、識別關系和協同分析[3,4]。國內外很早就有針對網絡安全數據的可視化技術研究,比如IEEE舉辦的最具代表性的學術界盛會——網絡安全可視化研討會(VizSec, IEEE symposium on visualization for cyber security)。自2004年以來,很多研究已經在網絡監控、關聯分析、態勢感知等方面取得了重要成果[5,6]。
可視化具備三大功能:記錄信息、傳播交流、分析推理[7]。可視化在支持人的宏觀概覽、態勢感知、證據關聯、模糊搜索等方面展示了其天然強大的賦能能力[8]。由于網絡攻擊具有持續性和隱蔽性,將關聯融合、時間序列、流數據分類等技術運用于大數據環境下的網絡威脅數據分析能夠提高獲取高價值威脅特征的能力[9],如何將多源異構網絡安全數據關聯,并將可視化技術有效應用于網絡安全分析場景中是復雜且急需解決的問題。
網絡威脅安全數據來源于防毒軟件、防火墻、入侵檢測系統、攻擊防御系統、主機監控系統、異常檢測系統和攻擊預測系統等各種安全產品,不能相互融合、互相驗證,產生了大量重復的警報和日志。各檢測系統報警信息格式不一致,各檢測系統的誤報率、漏報率以及重復報警率偏高,對于分步驟的攻擊,或端口掃描攻擊,檢測系統短時間內會產生大量重復報警,給管理員帶來巨大的工作量。利用關聯分析方法研究網絡威脅安全數據通常包括以下工作[10]:1) 利用正則表達式匹配將多源異構數據規范化;2) 對大量IDS告警數據進行統計分析,發現誤報與真實警報的區別特征,對警報數據進行初篩;3) 通過相似隸屬度函數計算每條報警的源IP、目的IP、源端口、目的端口的相似度,采用模糊聚類進行警報融合;4) 對報警信息進行關聯分析,把雜亂的、無意義的報警信息最終變為有意義的攻擊規則,利用多步攻擊中每步攻擊之間的內在關聯,得到完整的攻擊路徑;5) 通過殺傷鏈模型和模糊聚類生成攻擊模型。
網絡安全數據可視化通過交互式工具,已經在網絡監控、異常檢測、特征識別、關聯分析和態勢感知等方面取得了重要進展[11]。趙穎等[12,13]將堆疊流圖引入網絡安全可視化中,并根據網絡安全事件的多源關聯性,研究了基于統一格式的事件元組和統計元組的數據融合模型,并提出了擅長事件關聯分析的雷達圖和擅長統計時序對比分析的對比堆疊流圖的設計方法。張勝等[14]分別采用信息熵、加權法、統計法等不同算法進行特征提取,引入樹圖和符號標志從微觀上挖掘網絡安全細節,引入時間序列圖從宏觀展示網絡運行趨勢。趙立軍[15]等提出了基于熵的堆疊條形圖設計方法和基于平行坐標的安全可視化方法,將總圖瀏覽和細節分析相結合,降低了分析人員的認知困難。吳亞東等[16]提出了一種異構樹網絡安全數據組織方法,在此基礎上設計了一種針對大規模網絡的三維多層球面空間可視化模型,大大增強了分析系統的可交互性,并提高了對網絡安全數據的分析效率。
近年來,出現了一大批新穎的商用和開源數據可視化系統和工具,如Maltego、Palantir、Tableau、LabVIEW等。Maltego是一款針對網絡信息的互聯網情報聚合可視化工具,面向所有基于網絡和資源的實體組織,將這些組織發布在互聯網的信息進行聚合,提供一個能夠清晰展示某個組織經營環境安全隱患的平臺。Palantir是一款情報分析軟件,其核心要素是采用動態本體管理器的思想,用于對領域相關的事物進行基于本體的建模、操作、管理、關聯、分析、推理和可視化。Tableau是一個商業智能分析軟件,以可視的形式動態呈現關系型數據之間的關聯,并允許用戶以所見即所得的方式完成數據分析、可視圖表與報告的創建。LabVIEW開發環境集成了工程師和科學家快速、方便地構建各種應用所需的所有工具,旨在幫助工程師和科學家解決問題、提高生產力和不斷創新。通過對比不難發現,有些系統工具專注于處理結構化數據,如Excel表格等。進一步考慮在受到中斷、截獲、修改或偽造等形式的網絡攻擊時,網絡安全數據會不完整、缺失、不真實,面向結構化數據開發的系統和工具很難直接應用于復雜網絡威脅安全事件分析專業領域。
盡管數據可視化技術取得了很大的進步,但是由于網絡安全事件數據量大、類型豐富、變化快等特點,網絡安全數據可視化在實際應用中還存在許多困難。
1) 網絡威脅安全數據聯動分析模型有待完善
網絡威脅安全數據底層數據實體之間缺乏交叉參考,仍然缺乏有效手段來整合多源、異構、高維網絡數據。早期基于數據分組和數據流的可視化研究工作[17]和工具PortVis[18]、NVisionIP[19]、TNV[20]、RUMINT[21]等集中用于網絡監控與異常檢測,大量利用直方圖、線圖、柱狀圖、矩陣圖和散點圖等方法展示不同網絡端口的請求和響應次數。當攻擊導致網絡端口流量發生異常變化時,這些方法可以幫忙分析人員快速定位異常網絡行為。自動化入侵檢測系統以及防火墻技術出現以后,人們開始通過分析各種網絡報警日志數據理解網絡攻擊特征,此類數據的可視化分析工具包括NIVA[22]、VisAlert[23]、IDS RainStorm[24]、SpiralView[25]等。但是更多的網絡攻擊,如APT攻擊,通常采取證書盜取手段。而攻擊者利用竊取得到的證書登錄系統行為非常隱蔽,并不會引起網絡端口流量的異常變化,所以在海量登錄事件中檢測出惡意系統登錄非常困難。紐約大學研究人員設計了交互可視化工具APT-Hunter[26],通過分析企業網絡的登錄數據,利用預先設定的可疑和正常兩組規則集及可視化方法幫助用戶過濾并發現所有可疑登錄事件。Bigfoot可視分析系統[27]嘗試利用二維多邊形將路由變化數據投影到世界地圖上的方式展示全球范圍內日常復雜的網絡路由變化數據,成功識別出了139個可能的網絡威脅安全事件。但是上述研究工作都是基于單一數據源,分析人員無法開展聯動分析,也無法跟蹤網絡攻擊的橫向移動。
2) 網絡威脅安全數據分析需要積累專家知識和經驗
本體理論和知識圖譜為整合異構數據、利用知識改進分析模型提供了一種可能性。斯坦福大學研究人員最早通過陳述性知識表進行網絡流量分類和可視分析[28],用于檢測暴力入侵或網絡掃描等行為。針對網絡安全數據異構特性,加州大學戴維斯分校Ma等[29]利用本體拓撲結構表達恐怖組織網絡中的恐怖組織、恐怖分子、國家和地區、組織分類、法律案件、恐怖攻擊、攻擊目標、手段和武器9種不同類別節點,通過節點語義和結構抽取及過濾,極大地簡化了可視化大規模異構數據的負擔。美國橡樹林國家實驗室、太平洋西北國家實驗室、斯坦福大學和華盛頓大學4家單位在網絡安全知識圖譜構建上開展了一項有意義的聯合研究工作[30],嘗試通過JSON格式組織數據元信息將海量結構化、非結構化數據統一入庫。Aupetit等[31]構建了針對DRDoS攻擊的可行動知識庫,Yao等[32,33]嘗試利用語義知識和語義關聯輔助合并、處理和分析多數據源安全數據,并針對國內注冊信息安全專業人員(CISP, certified information security professional)認證構建了信息安全知識圖譜。前述工作重點在語義網絡、知識圖譜的構建上,而如何利用知識圖譜內在的知識推理能力有效發現網絡威脅安全事件特征,以及如何結合分析人員的新發現快速動態更新知識圖譜,這些問題還有待進一步研究。
3) 網絡威脅安全可視化系統設計思想還不完善
網絡威脅安全可視化系統設計大多采用以技術或模型為中心的思想,如何通過人機交互界面將人機智能融合是一個長期的研究目標。網絡威脅具有很強的隱蔽性,網絡攻擊主體和客體的復雜性、時效性和多變性決定了網絡攻擊過程的不確定性和復雜性[34]。早期研究工作通過形式化方法刻畫系統安全和網絡攻擊特征,如Schneier于1999年提出的攻擊樹(attack tree)是一種基于樹結構的系統安全測評方法,有助于提高分析人員發現新漏洞的能力[35]。攻擊圖(attack graph)最早由美國桑迪亞國家實驗室學者提出,在綜合分析多種網絡配置和脆弱性信息的基礎上,通過漏洞與漏洞關聯可視化幫助防御者直觀地分析攻擊者可能選取的攻擊路線[36]。后續研究在分析攻擊模式和攻擊路徑可視化方面進行了大量探索,例如,使用半透明四邊形連接的柱形圖示符號指示復雜攻擊在不同階段的狀態,利用圓柱尺寸和顏色編碼攻擊類型和嚴重級別等信息[37]。又如,Wang等[38]設計了一個用于研究病毒傳播的新模型SADI,將真實物理網絡和虛擬邏輯網絡分開,基于社交蠕蟲病毒的消息提示和人類移動的時間特征,通過概論統計求解用戶在不同層上移動的可能性,進而估算蠕蟲病毒的傳播路徑。但是以上方法都采用固定技術或模型,計算模型參數很難調整或根本不可調,所以分析過程相對孤立,分析人員只能被動接受結果,效果并不十分理想。
可視化在支持人的宏觀概覽、態勢感知、證據關聯、模糊搜索等方面展示了其天然強大的賦能能力[8],多視圖關聯和動態表達方法是數據可視化諸多行之有效方法中的2個代表。LogSpider[39]將可視過濾概念引入安全可視化領域,通過設計駕馭式可視查詢和保持上下文選擇子集等操作幫助分析人員識別出安全問題。MVSec[40]嘗試用故事線的方式呈現網絡安全態勢演化過程,Zhao等[41]通過時序化的平行坐標視圖、多主體的矩陣視圖、多主體的時序視圖、相似度擴展樹視圖分析網絡流量日志數據。ENTVis[42]利用雷達圖、矩陣圖等可視化方法支持基于信息熵的網絡攻擊流量特征分析,Shi等[43]利用改進雷達圖進行網絡事件關聯分析。雖然這些改進算法通過特征抽取、降維、采樣或聚合的方法減少了數據項和數據維度,但數據挖掘算法往往很難與可視化方法有機結合,交互性并不好。因此,如何改善網絡安全分析領域人機交互模型,有效融合分析人員的先驗知識,更新計算分析模型,是一個急需解決的問題。
世界著名咨詢公司Gartner從信息經濟學角度定義了一個重要技術進化模型,從低級到高級依次為:探索過去的描述性分析、探索原因的診斷性分析、可以預言未來的預測性分析[44]。預測網絡威脅安全事件未來移動對于遏制橫向移動和減少威脅停留時間至關重要,但如何對攻擊趨勢做出預測并采取預防措施,還是一個遠期的研究目標。將人工智能技術及可視分析技術結合是一個值得嘗試的解決思路。例如,Correa等[45]早期利用可視推理技術研究社交網絡中的不確定性問題,Arietta等[46]將數據挖掘技術應用于城市計算中,結合可視推理方法成功預測了部分城市屬性。Wang等[47]運用可視推理技術對大量出租車軌跡數據進行可視分析,有效評估了城市道路利用率。Cao等[48]研究在線社交網絡異常用戶行為過程中,定義了行為特征、內容特征、交流特征、活動時間特征、網絡特征、頭像特征6類用戶特征,引入非監督學習模型計算和檢測異常用戶并排序,取得了顯著的效果。美國喬治亞理工大學研究人員[49]首次提出了一個名為“演示式可視化”的數據可視分析通用交互范式,通過量化計算用戶的交互意圖,從位置、大小和顏色3方面遞進式地推薦給用戶下一步圖形轉化建議。由此看來,基于智能技術的可視推理是預測性可視分析發展的一個重要研究方向,但目前在網絡安全相關領域尚未有研究工作報道。
網絡空間安全的重要性與日俱增,網絡空間安全關聯數據可視化是網絡空間安全領域一個新的研究熱點。本文在分析網絡安全數據可視化分析現狀基礎上,深入討論了當前網絡威脅安全數據可視化研究存在的問題,并進一步探討了網絡空間安全數據可視化的發展趨勢。數據可視化技術已經在很多領域研究得到深入應用,數據可視化技術也必將在網絡空間安全領域發揮越來越重要的作用。
[1] FISCHER F, FUCHS J, MANSMANN F, et al. BANKSAFE: visual analytics for big data in large-scale computer networks[J]. Information Visualization, 2015, 14(1): 51-61.
[2] 張煥國,韓文報,來學嘉,等. 網絡空間安全綜述[J]. 中國科學:信息科學, 2016, 46(2): 125-164.
ZHANG H G, HAN W B, LAI X J, et al. Survey on cyberspace security[J]. SCIENTIA SINICA Information is, 2016, 46(2):125-164.
[3] SHIRAVI H, SHIRAVI A, GHORBANI A A. A survey of visualization systems for network security[J]. IEEE Transactions on Visualization and Computer Graphics, 2012, 18(8):1313-1329.
[4] ZHANG T Y, WANG X M, LI Z Z, et al. A survey of network anomaly visualization[J]. Science China: Information Sciences, 2016, 59(1): 1-17.
[5] STAHELI D, YU T, JORDAN C R, et al. Visualization evaluation for cyber security: trends and future directions[C]//IEEE Workshop on Visualization for Computer Security (VizSec). 2014.
[6] POST T, WISCHGOLL T, BRYANT A R, et al. Visually guided flow tracking in software-defined networking[C]//IEEE Workshop on Visualization for Computer Security(VizSec). 2016.
[7] WARD M O, GRINSTEIN G, KEIM D. Interactive data visualization: foundations, techniques, and applications[M]. A K Peters Press, 2010.
[8] 陳為,沈則潛,陶煜波. 數據可視化[M]. 北京: 電子工業出版社, 2013.
CHEN W, SHEN Z Q, TAO Y B. Data visualization[M]. Beijing: Publishing House of Electronics Industry, 2013.
[9] 李建華. 網絡空間威脅情報感知、共享與分析技術綜述[J]. 網絡與信息安全學報, 2016, 2(2): 16-29.
LI J H. Overview of the technologies of threat intelligence sensing, sharing and analysis in cyber space[J]. Chinese Journal of Network and Information Security, 2016, 2(2): 16-29.
[10] 李燕, 曹寶香, 馬兆豐, 等. 關聯分析算法在安全管理平臺中的研究與應用[J]. 計算機技術與發展, 2013, 23(10): 107-110,114.
LI Y, CAO B X, MA Z F, et al. Research and application of correlation analysis in security management platform[J]. Computer Technology and Development, 2013, 23(10): 107-110,114.
[11] 趙穎,樊曉平,周芳芳,等. 網絡安全數據可視化綜述[J]. 計算機輔助設計與圖形學學報, 2014, 26(5): 687-697.
ZHAO Y, FAN X P, ZHOU F F, et al. A survey on network security data visualization[J]. Journal of Computer-Aided Design & Computer Graphics, 2014, 26(5): 687-697.
[12] 趙穎,樊曉平,周芳芳,等. 大規模網絡安全數據協同可視分析方法研究[J]. 計算機科學與探索, 2014, 8(7): 848-857.
ZHAO Y, FAN X P, ZHOU F F, et al. Research on collaborative visual analysis of large scale network security data[J]. Journal of Frontiers of Computer Science and Technology, 2014, 8(7): 848-857.
[13] 趙穎,樊曉平,周芳芳,等. 多源網絡安全數據時序可視分析方法研究[J]. 小型微型計算機系統, 2014, 35(4): 906-910.
ZHAO Y, FAN X P, ZHOU F F, et al. Visualization of multi-source network security data based on stacked stream graph[J]. Journal of Chinese Computer Systems, 2014, 35(4): 906-910.
[14] 張勝,施榮華,趙穎. 基于多元異構網絡安全數據可視化融合分析方法[J]. 計算機應用, 2015, 35(5): 1379-1384,1416.
ZHANG S, SHI R H, ZHAO Y. Visual fusion and analysis for multivariate heterogeneous network security data[J]. Journal of Computer Applications, 2014, 35(4): 1379-1384,1416.
[15] 趙立軍,張健. 基于堆疊條形圖和平行坐標的網絡數據安全可視化分析方法研究[J]. 裝備學院學報, 2015, 26(5): 86-90.
ZHAO L J, ZHANG J. Study on network data security visualization based on stacked bar chart and parallel coordinates[J]. Journal of Equipment Academy, 2015, 26(5): 86-90.
[16] 吳亞東,蔣宏宇,趙思蕊,等. 網絡安全數據3D可視化方法[J]. 電子科技大學學報, 2015, 44(4): 594-598.
WU Y D, JIANG H Y, ZHAO S R, et al. 3D visualization method for network security data[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(4): 594-598.
[17] BECKER R A, EICK S G, WILKS A R. Visualizing network data[J]. IEEE Transactions on Visualization and Computer Graphics, 1995, 1(1):16-28.
[18] MCPHERSON J, MA K, KRYSTOSK P, et al. PortVis: a tool for port-based detection of security events[C]//IEEE Symposium on Visualization for Cyber Security(VizSec). 2004.
[19] LAKKARAJU K, YURCIK W, BEARAVOLU R, et al. NVisionIP: an interactive network flow visualization tool for security[C]//IEEE International Conference on Systems, Man and Cybernetics, 2004.
[20] GOODALL J R, LUTTERS W G, RHEINGANS P, et al. Preserving the big picture: visual network traffic analysis with TNV[C]//IEEE Workshop on Visualization for Computer Security(VizSec). 2005.
[21] CONTI G, ABDULLAH K, GRIZZARD J, et al. Countering security analyst and network administrator overload through alert and packet visualization[J]. IEEE Computer Graphics and Applications, 2006, 26(2): 60-70.
[22] NYARKO K, CAPERS T, SCOTT C, et al. Network intrusion visualization with NIVA, an intrusion detection visual analyzer with paptic integration[C]//The 10th Symposium on Haptic Interfaces for Virtual Environment and Teleoperator Systems. 2002.
[23] LIVNAT Y, AGUTTER J, MOON S, et al. A visualization paradigm for network intrusion detection[C]//IEEE SMC Information Assurance Workshop. 2005.
[24] ABDULLAH K, LEE C, CONTI G, et al. IDS RainStorm: visualizing IDS alarms[C]//IEEE Workshop on Visualization for Computer Security(VizSec). 2005.
[25] BERTINI E, HERTZOG P, LALANNE D. SpiralView: towards security policies assessment through visual correlation of network resources with evolution of alarms[C]//IEEE Conference on Visual Analytics Science and Technology (VAST’07). 2007.
[26] SIADATI H, SAKET B, MEMON N. Detecting malicious logins in enterprise networks using visualization[C]//IEEE Symposium on Visualization for Cyber Security (VizSec). 2016.
[27] SYAMKUMAR M, DURAIRAJAN R, BARFORD P. Bigfoot: a geo-based visualization methodology for detecting BGP threats[C]// IEEE Symposium on Visualization for Cyber Security (VizSec). 2016.
[28] LING X, GERTH J, HANRAHAN P. Enhancing visual analysis of network traffic using a knowledge representation[C]//IEEE Symposium on Visual Analytics Science and Technology. 2006.
[29] SHEN Z Q, MA K L, ELIASSI-RAD T. Visual analysis of large heterogeneous social networks by semantic and structural abstraction[J]. IEEE Transactions on Visualization and Computer Graphics, 2006, 12(6):1427-1439.
[30] IANNACONE M, BOHN S, NAKAMURA G, et al. Developing an ontology for cyber security knowledge graphs[C]//The Cyber and Information Security Research. 2015.
[31] AUPETIT M, ZHAUNIAROVICH Y, VASILIADISM G, et al. Visualization of actionable knowledge to mitigate DRDoS attacks[C]//IEEE Symposium on Visualization for Cyber Security (VizSec). 2016.
[32] YAO Y G, WANG X, MENG X J, et al. ISEK: an information security knowledge graph for CISP knowledge system[C]//The International Conference on IT Convergence and Security (ICITCS). 2015.
[33] YAO Y G, ZHANG L, YI J, et al. A framework for big data security analysis and the semantic technology[C]//The International Conference on IT Convergence and Security (ICITCS). 2016.
[34] CIAPESSONI E, CIRIO D, KJ?LLE G, et al. Probabilistic risk-based security assessment of Power systems considering incumbent threats and uncertainties[J]. IEEE Transactions on Smart Grid, 2016, 7(6):2890-2903.
[35] 彭勇, 江常青, 謝豐, 等. 工業控制系統信息安全研究進展[J]. 清華大學學報, 2012, 52(10): 1396-1408.
PONG Y, JIANG C Q, XIE F, et al. Industrial control system cyber security research[J]. Journal of Tsinghua University, 2012, 52(10): 1396-1408.
[36] KAYNAR K, SIVRIKAYA F. Distributed attack graph generation[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 13(5): 519-532.
[37] YELIZAROV A, GAMAYUNOV D. Visualization of complex attacks and state of attacked network[C]//IEEE Workshop on Visualization for Computer Security (VizSec). 2009.
[38] WANG T B, XIA C H, WEN S, et al. SADI: A novel model to study the propagation of social worms in hierarchical networks[J]. IEEE Transactions on Dependable and Secure Computing, 2015, 99: 1-17.
[39] STANGE J, D?RK M, LANDSTORFER J, et al. Visual filter: graphical exploration of network security log files[C]//IEEE Symposium on Visualization for Cyber Security (VizSec). 2014.
[40] ZHAO Y, LIANG X, FAN X P, et al. MVSec: multi-perspective and deductive visual analytics on heterogeneous network security data[J]. Journal of Visualization, 2014, 17(3):181-196.
[41] 趙穎, 王權, 黃葉子, 等. 多視圖合作的網絡流量時序數據可視分析[J]. 軟件學報, 2016, 27(5):1188-1198.
ZHAO Y, WANG Q, HUANG Y Z, et al. Collaborative visual analytics for network traffic time-series data with multiple views. Journal of Software, 2016, 27(5):1188-1198.
[42] ZHOU F F, HUANG W, ZHAO Y, et al. ENTVis: a visual analytic tool for entropy-based network traffic anomaly detection[J]. IEEE Computer Graphics and Applications, 2015, 35(6):42-50.
[43] SHI L, WANG C, WEN Z, et al. 1.5D Egocentric dynamic network visualization[J]. IEEE Transactions on Visualization and Computer Graphics, 2015, 21(5):624-637.
[44] LANEY D. Information economics, big data and the art of the possible with analytics[EB/OL]. https://www-950.ibm. com/events/ wwe/ grp/grp037.nsf/vLookupPDFs/Gartner_Doug-%20Analytics/$file/Gartner_Doug-%20Analytics.pdf.
[45] CORREA C D, CRNOVRSANIN T, MA K. Visual reasoning about social networks using centrality sensitivity[J]. IEEE Transactions on Visualization and Computer Graphics, 2012, 18(1): 106-120.
[46] ARIETTA S M, EFROS A A, RAMAMOORTHI R, et al. City forensics: using visual elements to predict non-visual city attributes[J]. IEEE Transactions on Visualization and Computer Graphics, 2016, 20(12):2624-2633.
[47] WANG F, CHEN W, WU F R, et al. A visual reasoning approach for data-driven transport assessment on urban roads[C]//IEEE Conference on Visual Analytics Science and Technology (VAST). 2014.
[48] CAO N, SHI C L, LIN S, et al. TargetVue: visual analysis of anomalous user behaviors in online communication systems[J]. IEEE Transactions on Visualization and Computer Graphics, 2016, 22(1): 280-289.
[49] SAKET B, KIM H, BROWN E T, et al. Visualization by demonstration: an interaction paradigm for visual data exploration[J]. IEEE Transactions on Visualization and Computer Graphics, 2017, 23(1): 331-340.
Survey on the visualization technologies of threatening security data in cyber space
ZHANG Fan, XIE Fan, JIANG Jie
College of Computer Science, Zhejiang University of Technology, Hangzhou 310023, China
With the rapid development of the cyber threatening methods, the requirements of network security data analysis become more and more imperative. Data visualization has already evolved as a requisite tool among all kinds of data analysis theory framework and applications, especially in the fields of scientific computation, business intelligence and cyber security. Threatening security data visualization provides various effective interaction means which improve the perception ability for the cyber security specialists to get a distinctive insight into the large amount of complicated cyber security problems. The state-of-art cyber security data visualization technologies were introduced. Some existing problems that were still challenging research topics were investigated. Some directions for future studies were outlined.
cyber space security, associate analysis, visual analysis, artificial intelligence
TP393
A
10.11959/j.issn.2096-109x.2018013
張繁(1978-),男,浙江紹興人,博士,浙江工業大學副教授,主要研究方向為網絡安全、信息可視化。

謝凡(1997-),男,廣東梅州人,浙江工業大學本科生,主要研究方向為網絡安全、數據挖掘。
江頡(1972-),女,浙江平湖人,博士,浙江工業大學計副教授,主要研究方向為信息安全、服務計算。

2017-12-26;
2018-01-29
江頡,jj@zjut.edu.cn
國家自然科學基金資助項目(No.U1736109, No.61772456, No.U1609217);浙江省自然科學基金資助項目(No.LY18F020034)
: The National Natural Science Foundation of China (No.U1736109, No.61772456, No.U1609217), The Natural Science Foundation of Zhejiang Province (No.LY18F020034)