一种数据可视化的端口识别工具的制作方法

文档序号:23805493发布日期:2021-02-03 08:31阅读:52来源:国知局
一种数据可视化的端口识别工具的制作方法

[0001]
本发明涉及计算机领域,尤其涉及一种数据可视化的端口识别工具。


背景技术:

[0002]
信息时代,便捷的网络为人们的生活带来便利,同时网络攻击案例逐渐增多,网络安全威胁逐渐增大,给人们带来了不同程度的损失。信息数据的存储安全问题急需国家一级每个公民加以重视,从而提高国家的国防安全和保护信息的安全意识,构建安全的网络环境。采用对网络流量进行可视化的方式,大大缩短了识别端口扫描的时间,提高识别攻击类型的准确率。


技术实现要素:

[0003]
本发明提供一种数据可视化的端口识别工具,以解决现有技术中对网络隐藏危险数据识别准确率低的问题。
[0004]
为实现上述发明目的,本发明提供了一种数据可视化的端口识别工具,包括数据处理模块、数据上传模块、异常时间点分析模块和异常时间段分析模块;
[0005]
所述的数据处理模块,负责对原始数据集中的冗杂数据,进行集中处理,并形成可直接使用的标注化数据;
[0006]
所述的数据上传模块,对经过数据处理模块处理后的标准化数据上传至识别工具中;
[0007]
所述的异常时间点分析模块,对流量数据进行可视化分析与展示;
[0008]
所述的异常时间段分析模块,对异常时间段内数据进行可视化展示,并最终查核到被攻击端口号。
[0009]
所述的数据处理模块,其特征在于,数据处理响应时间短,处理数据体量大。
[0010]
所述的数据上传模块,其特征在于,上传速度快,并能最终上传标准化数据。
[0011]
所述的异常时间点分析模块,其特征在于,可同时进行可视展示与分析,并提供下一模块端口扫描初始时间。
[0012]
所述的异常时间段分析模块,其特征在于,数据分析包括以下步骤:
[0013]
步骤1:将源数据上传,获取归一化后的标准化数据;
[0014]
步骤2:选取异常时间段模块,判断异常初始时间点后的端口扫描情况;
[0015]
步骤3:展示异常时间段内的可视化数据,利用图形分析,获取受攻击端口号。
[0016]
本发明有益效果如下:
[0017]
本发明通过对通过对原始网络流量数据集的分析、结合端口扫描的特点,提取了有效特征指标,选取了处理流量数据普遍使用的信息熵处理方法,并通过归一化处理获得了能被工具所使用的标准化数据,并通过可视化的数据,快速并准确的定位发生攻击时间,从而完成对端口扫描行为的识别。提高国家的国防安全和保护信息的安全意识,保护公民的网络数据隐私,保障其网络信息安全,构建一个安全的网络环境。
附图说明
[0018]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0019]
图1为本发明的系统流程图。
具体实施方式
[0020]
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
[0021]
请见图1,本发明提供了一种数据可视化的端口识别工具,包括数据处理模块、数据上传模块、异常时间点分析模块和异常时间段分析模块;
[0022]
所述的数据处理模块,负责对原始数据集中的冗杂数据,进行集中处理,并形成可直接使用的标注化数据;
[0023]
所述的数据上传模块,对经过数据处理模块处理后的标准化数据上传至识别工具中;
[0024]
所述的异常时间点分析模块,对流量数据进行可视化分析与展示;
[0025]
所述的异常时间段分析模块,对异常时间段内数据进行可视化展示,并最终查核到被攻击端口号。
[0026]
所述的数据处理模块,其特征在于,数据处理响应时间短,处理数据体量大。
[0027]
所述的数据上传模块,其特征在于,上传速度快,并能最终上传标准化数据。
[0028]
所述的异常时间点分析模块,其特征在于,可同时进行可视展示与分析,并提供下一模块端口扫描初始时间。
[0029]
所述的异常时间段分析模块,其特征在于,数据分析包括以下步骤:
[0030]
步骤1:将源数据上传,获取归一化后的标准化数据;
[0031]
步骤2:选取异常时间段模块,判断异常初始时间点后的端口扫描情况;
[0032]
步骤3:展示异常时间段内的可视化数据,利用图形分析,获取受攻击端口号。
[0033]
本发明通过对通过对原始网络流量数据集的分析、结合端口扫描的特点,提取了有效特征指标,选取了处理流量数据普遍使用的信息熵处理方法,并通过归一化处理获得了能被工具所使用的标准化数据,并通过可视化的数据,快速并准确的定位发生攻击时间,从而完成对端口扫描行为的识别。提高国家的国防安全和保护信息的安全意识,保护公民的网络数据隐私,保障其网络信息安全,构建一个安全的网络环境。
[0034]
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1