数据可视化概述

数据可视化分为探索性分析和解释性分析 

可视化简史

  • 前计算机时代:图的诞生
  • 计算机时代:借助计算机图形学的数据可视化(数据可视化呈现高维、交互、动态三大特征)

数据基础

数据类型

  • 结构数据(表格数据)
  • 非结构数据
    • 树状:节点代表特征(决策树)
    • 网络:节点代表观测,边代表关系(社交网络)
    • 文本:词代表中文分词
    • 时间:X轴为时间戳,Y轴为观测
    • 空间:地理位置、网格

数据尺度

  • 定性数据
    • 定类
    • 定序
  • 定量数据
    • 定距
    • 定比
  • 分类数据、等级数据、数值数据
  • 多元数据、高维数据(数据维数不太大时,可以使用视觉编码直接可视化;数据维度较高时,需要通过算法进行降维处理)

视觉感知——格式塔视觉原理

两个基本假设:马赛克(捆绑)假设和关联假设

格式塔原理的六个基本原则

Principle 1: 相似性(Similarity Principle)
Principle 2: 接近性 /临近性(Proximity Principle)
Principle 3: 连续性 (Continuity Principle)
Principle 4: 闭合性 (Closure Principle)
Principle 5: 图形与背景关系法则 (Figure-Ground Articulation)
Principle 6: 简单性法则(Simplicity)

可视化之美

新颖、充实、高效、美感

可视化一定优先考虑信息传递的有效性,在此基础上增加美感

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全数据概述全文共6页,当前为第1页。网络安全数据概述全文共6页,当前为第1页。网络安全数据概述 网络安全数据概述全文共6页,当前为第1页。 网络安全数据概述全文共6页,当前为第1页。 随着网络通信技术的进步,飞速发展的网络应用对网络安全提出了很高的要求.一直以来,各种网络监控设备采集的大量日志数据是人们掌握网络状态和识别网络入侵的主要信息来源.网络安全分析人员在处理网络安全问题时,首先通过分析相应的数据来了解网络状态和发现异常现象,然后对异常事件的特征以及对网络的影响进行综合诊断,最后采取对应的响应措施.然而,随着网络安全需求的不断提升,网络安全分析人员在分析网络安全数据时遇到了很多新的困难: 1)异构的数据源和持续增长的数据量给分析人员带来了繁重的认知负担; 2)新攻击类型的出现和攻击复杂度的提高,使得很多传统的数据分析方法不再有效; 3)大量漏报和误报是一些自动异常检测系统的弊病; 4)侧重于局部异常分析的传统思路,使得分析人员很难掌握宏观网络态势.如何帮助网络安全分析人员更高效地分析网络安全数据,已成为网络安全领域一个十分重要而且迫切的问题. 在解决网络安全问题的过程中,人的认知和判断能力始终处于主导地位,一个能帮助人们更好地分析网络安全数据的实用办法就是将数据以图形图像的方式表现出来,并提供友好的交互手段,建立人与数据之间的图像通信,借助人们的觉处理能力观察网络安全数据中隐含的信息,以进一步提高分析人员的感知、分析和理解网络安全问题网络安全数据概述全文共6页,当前为第2页。网络安全数据概述全文共6页,当前为第2页。的能力.因此,许多学者提出将可技术引入到网络安全研究领域中来,并逐步形成了网络安全可这一新的交叉研究领域. 早在1995年Becker等就提出对网络流量状况进行可,之后Girardind等在1998年曾使用多种可技术来分析防火墙日志记录.从2004年开始举办的国际网络安全可年会[6](visualization for cyber security,VizSec),标志着该领域的正式建立,并且在2004~2006年集中涌现了一批高质量的研究成果,如图1所示.从2011年开始,国际可分析挑战赛[7](VAST challenge)连续3年都采用了网络安全数据作为竞赛题目,推动着该领域呈现出一个新研究热潮.国内网络安全可的研究起步相对较晚,哈尔滨工程大学、天津大学、北京邮电大学、吉林大学、北京大学和中南大学等研究机构的一些团队已开展了相关研究.经过十多年的发展,在网络安全可领域,学者们提出了许多新颖的可设计,并开发了诸多实用的交互式可分析工具,这也为传统的网络安全研究方法和分析人员的工作方式注入了新的活力: 1)分析人员的认知负担得以减轻; 2)异常检测和特征分析变得更为直观; 3)人们可以更自主地探索事件关联和复杂攻击模式,甚至发现新的攻击类型; 4)网络安全态势的察觉和理解效率得以提高. 本文首先介绍网络安全分析人员需要处理的各种网络安全数据源,并重点从网络安全问题和网络安全可方法这2个角度,对已有研网络安全数据概述全文共6页,当前为第3页。网络安全数据概述全文共6页,当前为第3页。究成果进行了系统的梳理,最后对网络安全可的发展趋势进行了展望. 1 网络安全数据介绍 网络安全分析人员需要处理的网络安全数据种类非常多,其中最重要数据源来自各种网络监控设备.根据位于不同逻辑层次和不同物理位置的各种网络监控设备所采集信息的特点,可以将网络监控数据分3类:流量监控数据、状态监控数据和事件监控数据,流量监控数据主要来自包级和流级2个采集层次.包级的流量监控会记录每个数据包的TCP?IP包头信息和载荷内容;流级的流量监控会将一次网络会话的数据流聚合起来,只记录会话信息的方式数据量更小,也更加易于理解和管理.状态监控数据是指网络中各种软硬件资源的运行状态信息,如CPU 利用率、网络吞吐率、邮件服务是否正常等等,它们可以通过SNMP协议或者通过安装一些专业的状态监控产品获得.事件监控数据又分为异常检测日志和日常操作记录.异常检测日志主要来自自动的网络防御设备产生的报警事件,如防火墙和入侵检测系统,它们是以流量数据、状态数据等原始监控数据为基础,通过规则匹配和算法处理生成.日常操作记录来自各种网络服务和应用在运行过程中获取的用户操作信息,如管理服务器的用户登陆记录、域名服务器的域名解析请求记录等等.另外,也可以将网络漏洞扫描数据和通过蜜罐获取的攻击者信息看作事件监控数据.网络安全分析人员在日常工作中还需要面对一些非监控型网络安全数据,如防火墙配置文件、网络路由表、病毒样本等.针对这些数据的可可以为分析人网络安全数据

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值