CN111262719B - 信息显示方法、设备及存储介质 - Google Patents
信息显示方法、设备及存储介质 Download PDFInfo
- Publication number
- CN111262719B CN111262719B CN201811486008.8A CN201811486008A CN111262719B CN 111262719 B CN111262719 B CN 111262719B CN 201811486008 A CN201811486008 A CN 201811486008A CN 111262719 B CN111262719 B CN 111262719B
- Authority
- CN
- China
- Prior art keywords
- attack
- information
- time period
- access
- amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 238000007667 floating Methods 0.000 claims description 27
- 230000002776 aggregation Effects 0.000 claims description 15
- 238000004220 aggregation Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 15
- 230000004931 aggregating effect Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 abstract description 24
- 230000000694 effects Effects 0.000 abstract description 8
- 238000006116 polymerization reaction Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请实施例提供一种信息显示方法、设备及存储介质。在信息显示方法中,指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系可聚合呈现在显示区内,基于该聚合呈现的效果,有利于直观地观察访问量信息和攻击信息的对应关系,以便于识别QPS变化是否是遭受攻击引起的,进而提升对QPS变化的原因进行分析的效率。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种信息显示方法、设备及存储介质。
背景技术
随着网络技术的发展,网站经常遭受黑客Web攻击入侵、恶意Bot的访问入侵等。当网站遭受攻击时,网站的每秒访问请求次数(Query Per Second,QPS)会随之发生变化,例如,出现访问量激增或黑洞等情况。有必要根据QPS的变化了解是什么原因造成的,以便于识别恶意攻击并及时采取安防措施。
发明内容
本申请的多个方面提供一种信息显示方法、设备及存储介质,用以直观地展示访问量和攻击信息的对应关系,以提升对QPS变化的原因进行分析的效率。
本申请实施例提供一种信息显示方法,包括:响应对信息显示事件的触发操作,获取计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息;在显示区内,聚合呈现所述指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系;其中,所述聚合呈现是指在同一显示区内集中展示多种不同信息。
本申请实施例还提供一种显示设备,包括:存储器和处理器;所述存储器用于存储一条或多条计算机指令;所述处理器用于执行所述一条或多条计算机指令以用于:响应对信息显示事件的触发操作,获取计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息;在显示区内,聚合呈现所述指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系;其中,所述聚合呈现是指在同一显示区内集中展示多种不同信息。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现本申请实施例提供的所述的信息显示方法中的各步骤。
本申请实施例提供了一种信息显示方法、设备及存储介质,在信息显示方法中,指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系可聚合呈现在显示区内,基于该聚合呈现的效果,有利于直观地观察访问量信息和攻击信息的对应关系,以便于识别QPS变化是否是遭受攻击引起的,进而提升对QPS变化的原因进行分析的效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的信息显示方法的流程示意图;
图2a为本申请一示例性实施例提供的圆形时间轴的示意图;
图2b为本申请一示例性实施例提供的圆弧形时间轴的示意图;
图2c为本申请一示例性实施例提供的多个圆弧形时间轴拼接的示意图;
图3为本申请另一示例性实施例提供的信息显示方法的流程示意图;
图4a为本申请一示例性实施例提供的以圆形时间轴进行信息显示的示意图;
图4b为本申请另一示例性实施例提供的以圆形时间轴进行信息显示的示意图;
图5a为本申请一示例性实施例提供的以圆弧形时间轴进行信息显示的示意图;
图5b为本申请另一示例性实施例提供的以圆弧形时间轴进行信息显示的示意图;
图6为本申请一示例性实施例提供的展示峰值标记和突出显示时间区域的示意图;
图7a为本申请一示例性实施例提供的展示第一时间区域的对应的浮窗的示意图;
图7b为本申请一示例性实施例提供的展示第二时间区域的对应的浮窗的示意图;
图7c为本申请一示例性实施例提供的展示第三时间区域的对应的浮窗的示意图;
图8为本申请一示例性实施例提供的展示攻击详情卡片的示意图;
图9是本申请一示例性实施例提供的显示设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有技术中,分析QPS变化原因的效率较低的技术问题,在本申请一些实施例中,提供了一种解决方案,在该解决方案中,指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系可聚合呈现在显示区内,基于该聚合呈现的效果,有利于直观地观察访问量信息和攻击信息的对应关系,以便于识别QPS变化是否是遭受攻击引起的,进而提升对QPS变化的原因进行分析的效率。以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的信息显示方法的流程示意图,如图1所示,该方法包括:
步骤101、响应对信息显示事件的触发操作,获取计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息。
步骤102、在显示区内,聚合呈现该指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系。
本实施例可由信息显示设备实现,其中,信息显示设备可包括台式电脑、笔记本电脑、平板电脑、手机、智能电视等显示设备。
在本实施例中,信息显示事件,指的能够激活显示设备的信息显示功能的事件或者通知显示设备执行信息显示步骤的事件。在一些场景下,对该信息显示事件的触发操作可由用户执行。例如,用户可通过显示设备外接的键盘、鼠标、遥控器或者显示设备的触摸屏,发起对该信息显示事件的触发操作。在另一些场景下,对该信息显示事件的触发操作可由显示设备执行。在这种场景中,显示终端可按照设定的周期发起对该信息显示事件的触发操作,或者根据对其他事件的处理结果发起对该信息显示事件的触发操作。
其中,计算设备,可包括网站、服务器以及智能设备等可以向用户提供相应服务的设备,本实施例不做限制。这些计算设备在向用户提供访问服务的同时,可能被非法攻击。基于计算设备的访问量信息的变化情况和至少一种攻击方式下的攻击量信息的变化情况,可以分析访问量变化是不是因为计算设备遭受攻击引起的,便于对访问量变化原因进行分析。
其中,指定时间段,可以是任意的时间段,例如,可以是三天、可以是一天(即24小时),也可以是一天内的任意几个小时,本实施例不做限制。
其中,至少一种攻击方式,可包括CC攻击(Challenge Collapsar,一种模拟多个用户不停地进行访问的攻击)、CSS(Cross-Site Scripting,跨站脚本)攻击、SQL(StructuredQuery Language,结构化查询语言)注入攻击、DDoS(Distributed Denial of Service,分布式拒绝服务)攻击以及CSRF(Cross-site request forgery,跨站请求伪造)攻击方式中的一种或多种,本实施例包含但不限于此。
其中,显示区,可以是位于显示设备的某一显示界面上的一个区域。聚合呈现,是指在同一显示区内集中展示多种不同信息,以达到同屏展示多种信息之间的关联关系的目的。在本实施例中,聚合呈现指定计算设备在时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系,可以认为是:在显示区内,以可视化的方式集中地展示访问量信息和至少一种攻击方式下的攻击量信息的区别和联系,以便于用户直观地进行观察分析。本实施例中,指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系可聚合呈现在显示区内,基于该聚合呈现的效果,有利于直观地观察访问量信息和攻击信息的对应关系,以便于识别QPS变化是否是遭受攻击引起的,进而提升对QPS变化的原因进行分析的效率。
值得说明的是,在本申请的上述或下述实施例中,显示设备还可获取该计算设备在指定时间段内的访问控制(Access control,ACL)信息,并在该显示区内,聚合呈现该指定时间段内的访问控制信息、访问量信息和至少一种攻击信息之间的对应关系,后续将结合附图进行说明。
在一些示例性的实施方式中,显示设备可以圆形时间轴的方式,在显示区内,聚合呈现指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系,如图2a所示。其中,圆形时间轴表示的时间长度为该指定时间段。例如,指定时间段为24小时,则圆形时间轴表示的时间长度为24小时;再例如,指定时间段为6小时,则圆形时间轴表示的时间长度为6小时。
在另一些示例性的实施方式中,显示设备可以圆弧形时间轴的方式,在显示区内,聚合呈现指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系。可选地,圆弧形时间轴,可以视作圆形时间轴中的扇形部分,如图2b所示。圆弧形时间轴表示的时间长度为该指定时间段。例如,指定时间段为12小时,则圆弧形时间轴表示的时间长度为12小时;再例如,指定时间段为3小时,则圆弧形时间轴表示的时间长度为3小时。图2b中示意了圆心角为90度的圆弧形时间轴,应当理解,实际中,圆弧形时间轴的圆心角可根据实际需求进行自定义设置,不赘述。
在一些可能的情形中,当聚合呈现多个指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系时,多个指定时间段对应的圆弧形时间轴,可拼接成一个圆形时间轴,如图2c所示。图2c中示意了4个指定时间段(00:00~06:00、06:00~12:00、12:00~18:00、18:00~24:00)对应的圆弧形时间轴拼接成一个圆形时间轴的情形。应当理解,能够拼接形成圆形时间轴的圆弧形时间轴的数量,由圆弧形时间轴对应的圆心角的大小确定,图2c中展示的4个圆弧形时间轴仅用于对本实施例做示例性说明。
可选地,在本申请的上述或下述实施例中,显示设备在显示区内显示圆形或者弧形时间轴时,可采用“雷达扫描”的特效显示圆形或者圆弧形时间轴的渲染过程,以增加渲染过程的趣味性,提升用户体验。
以下将结合附图,对以圆形或圆弧形时间轴的方式,聚合呈现指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系的可选实施方式进行进一步说明。
图3为本申请另一示例性实施例提供的信息显示方法的流程示意图,如图3所示,该方法包括:
步骤301、响应对信息显示事件的触发操作,获取计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息。
步骤302、在圆形时间轴的多个同心圆环上,或者在圆弧形时间轴的多个同心弧形环上,分别展示该指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息。
步骤303、展示该指定时间段包含的多个时间区域中,至少一个时间区域对应的访问量的峰值标记和/或至少一种攻击方式下的攻击量的峰值标记。
在步骤301中,可选地,指定时间段,可以为:以上一次显示时间为起始时刻,以当前时间为结束时刻的时间段;可以为:以设定时间为起始时刻(例如,一天的零点时刻),以当前时间为结束时刻的时间段;还可以为用户自定义设置的时间段,例如14:00~16:00。
可选地,在一些实施例中,计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息,可由显示设备从外部数据库或者服务器中获取。
在另一些实施例中,显示设备具有访问量统计功能以及攻击量统计功能,并且可将统计得到的指定时间段内的访问量信息和攻击量信息存放于显示设备本地的存储空间。在这种实施方式中,显示设备可从本地的存储空间中获取到指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息,不再赘述。
在获取到指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息后,可接下来执行步骤302,在圆形时间轴的多个同心圆环上分别展示该指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息,如图4a和4b所示;或者,在圆弧形时间轴的多个同心弧形环上,分别展示该指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息,如图5a和5b所示。
接下来,以图4a为例进行详细说明。
为描述方便,本实施例可定义圆形时间轴上的同心圆环为第一同心圆环和第二同心圆环。其中,第一同心圆环可包含一个或多个同心圆环,视访问种类的数量而定;例如,当访问量信息包含两种访问类型时,第一同心圆环包含两个同心圆环。第二同心圆环也可包含一个或多个同心圆环,视攻击方式的数量而定;例如,当攻击量信息包含三种攻击方式时,第二同心圆环可包含三个同心圆环。可选地,根据指定时间段内的访问量信息,可在圆形时间轴的第一同心圆环上,绘制指定时间段内的访问量态势曲线,如图4a所示的曲线,该访问量态势曲线,可直观形象地反映指定时间段内访问量的变化趋势。
可选地,根据指定时间段内至少一种攻击方式下的攻击量信息,可在圆形时间轴的第二同心圆环上绘制该指定时间段内的至少一种攻击方式下的攻击量态势曲线,如图4a所示;该攻击量态势曲线,可直观形象地反映指定时间段内至少一种攻击方式下的攻击量变化趋势。当存在多种攻击方式,例如存在如图4a所示的CC攻击方式和DDoS攻击方式时,可分别绘制CC攻击方式和DDoS攻击方式下的攻击量态势曲线,以供用户直观地对不同攻击方式进行分析。
可选地,根据指定时间段内至少一种攻击方式下的攻击量信息,可在圆形时间轴的第二同心圆环上,绘制该指定时间段内的至少一种攻击方式下攻击量大于设定攻击量阈值的警示标记。其中,设定攻击量阈值可以为经验值,也可以为用户自定义设置的值,此处不做限制。可选地,在展示警示标记时,可将攻击量大于设定攻击量阈值的攻击时刻作为目标攻击时刻,并可在圆形时间轴上,与目标攻击时刻对应的时间刻度处,展示警示标记,如图4b所示。
需要说明的是,在本实施例中,图4a和图4b所示的展示攻击量信息的方式,可以单独执行,也可以组合执行。当组合执行时,可在第二同心圆环上,既展示攻击量态势曲线,也可展示警示标记,不再画图示意。
接着,以图5a和5b为例进行详细说明。
为描述方便,本实施例可定义圆弧形时间轴上的同心弧形环为第一同心弧形环和第二同心弧形环。其中,第一同心弧形环可包含一个或多个同心弧形环,视访问种类的数量而定;例如,当访问量信息包含两种访问种类时,第一同心弧形环包含两个同心弧形环。第二同心弧形环也可包含一个或多个同心弧形环,视攻击方式的数量而定;例如,当攻击量信息包含三种攻击方式时,第二同心弧形环可包含三个同心弧形环。
可选地,根据指定时间段内的访问量信息,可在圆弧形时间轴的第一同心弧形环上,绘制指定时间段内的访问量态势曲线,如图5a所示的曲线,该访问量态势曲线,可直观形象地反映指定时间段内访问量的变化趋势。
可选地,根据指定时间段内至少一种攻击方式下的攻击量信息,可在圆弧形时间轴的第二同心弧形环上绘制该指定时间段内的至少一种攻击方式下的攻击量态势曲线,如图5a所示;该攻击量态势曲线,可直观形象地反映指定时间段内至少一种攻击方式下的攻击量变化趋势。当存在多种攻击方式,例如存在如图5a所示的SQL攻击方式和CSRF攻击方式时,可分别绘制SQL攻击方式和CSRF攻击方式下的攻击量态势曲线,以供用户直观地对不同攻击方式进行分析。
可选地,根据指定时间段内至少一种攻击方式下的攻击量信息,可在圆弧形时间轴的第二同心弧形环上,绘制该指定时间段内的至少一种攻击方式下攻击量大于设定攻击量阈值的警示标记。其中,设定攻击量阈值可以为经验值,也可以为用户自定义设置的值,此处不做限制。可选地,在展示警示标记时,可将攻击量大于设定攻击量阈值的攻击时刻作为目标攻击时刻,并可在圆弧形时间轴上,与目标攻击时刻对应的时间刻度处,展示警示标记,如图5b所示。
需要说明的是,在本实施例中,图5a和图5b所示的展示攻击量信息的方式,可以单独执行,也可以组合执行。当组合执行时,可在第二同心弧形环上,既展示攻击量态势曲线,也可展示警示标记,不再画图示意。
在上述各个附图中,还展示了指定时间段内的访问控制信息,可选地,该访问控制信息可表现为至少一种攻击方式命中访问控制规则的次数,其可如图4a以及5a中所示,采用态势变化曲线表示,也可如图4b或5b中所示,采用警示标记标识,不再赘述。
在本实施例提供的信息显示方式中,圆形或圆弧形时间轴上的刻度分别位于圆形或圆弧形的半径上,基于此,指定时间段内,相同时刻的访问量和攻击量可对应显示在同一半径方向上。进而,可通过同一条半径将同一时刻的访问量和攻击量联系起来,提升了不同信息之间的关联度以及用户应用数据的便利性。
接下来,在步骤303中,可选地,可对该指定时间段进行划分,将其划分为多个时间区域。在一些示例性实施方式中,按照圆形或圆弧形时间轴的时间单位对指定时间段进行划分,例如,可按照每个时间区域的长度为圆形或圆弧形时间轴上的时间单位的整数倍对该指定时间段进行划分。其中,时间单位指的是时间轴上相邻两个刻度之间的时长。例如,圆形或者圆弧形时间轴的时间单位为15分钟,则可将指定时间段划分为多个时长为15分钟的时间区域。这种划分方式,有利于以较小的时间粒度,观察和分析指定时间段内的攻击量和访问量的对应变化。
可选地,在本实施例中,可根据指定时间段内每个时间区域对应的访问量,确定存在访问量峰值的第一时间区域,并展示第一时间区域对应的访问量的峰值标记,如图6所示。其中,访问量峰值可以是第一时间区域内访问量的最大值,且该访问量的最大值大于设定的访问量阈值。该访问量峰值表征了第一时间区域内的访问量激增幅度以及对应的激增时刻。应当理解,图6中仅示意了一个第一时间区域,但实际中,第一时间区域可以包含一个时间区域或多个时间区域,视具体情况而定。
可选地,在本实施例中,可根据指定时间段内每个时间区域对应的至少一种攻击方式下的攻击量,确定在至少一种攻击方式下存在攻击量峰值的第二时间区域,并展示第二时间区域对应的攻击量的峰值标记,如图6所示。其中,攻击量峰值可以是第二时间区域内访问量的最大值,且该攻击量的最大值大于设定的攻击量阈值。该攻击量峰值表征了第二时间区域内的攻击量的最大值,以及主要的攻击时刻。其中,第二时间区域可以包含一个时间区域或多个时间区域,视具体情况而定。
可选地,在本实施例中,可根据指定时间段内每个时间区域对应的访问量和至少一种攻击方式下的攻击量,确定存在访问量峰值以及至少一种攻击方式下的攻击量峰值的第三时间区域,并展示该第三时间区域对应的访问量的峰值标记以及至少一种攻击方式下的攻击量的峰值标记,如图6所示。其中,第三时间区域可以包含一个时间区域或多个时间区域,视具体情况而定。
可选的,本实施例中,可以在访问量态势曲线以及攻击量态势曲线上的峰值处,添加峰值标记,以提示用户对其进行关注。可选地,该峰值标记可以是标记点,如图6所示,实际中,可为该标记点设计较为明亮的颜色,以达到较好的显示效果。可选的,本实施例中,还可以通过箭头指向访问量态势曲线以及攻击量态势曲线上的峰值处,以作为峰值标记。应当理解,上述峰值标记仅用于示例性说明,本实施例包含但不限于此。
应当理解,在本实施例中,步骤序号302和303,仅用于区分不同的操作,在实际中,步骤302和步骤303并无明显的先后执行顺序。
本实施例中,通过圆形或者圆弧形时间轴的方式聚合呈现指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系,有利于直观地观察访问量信息和攻击信息的对应关系,以便于识别QPS变化是否是遭受攻击引起的,进而提升对QPS变化的原因进行分析的效率。
进一步可选地,上述步骤303中,针对第一时间区域、第二时间区域以及第三时间区域,除了展示峰值标记之外,在一些示例性实施例中,还可进一步展示上述时间区域对应的浮窗,并在该浮窗内展示上述时间区域各自对应的访问量数值和/或至少一种攻击方式下的攻击量数值,如图7a-7c所示。
例如,针对存在访问量峰值的第一时间区域,可在第一时间区域对应的浮窗内展示第一时间区域对应的访问量峰值以及至少一种攻击方式下的攻击量数值,如图7a所示。进而,用户可直观地观察到量达到峰值时的攻击量数值。
又例如,针对存在至少一种攻击方式下的攻击量峰值的第二时间区域,可在第二时间区域对应的浮窗内展示该第二时间区域对应的访问量数值以及至少一种攻击方式下的攻击量峰值,如图7b所示。进而,用户可直观地观察到攻击量达到峰值时对攻击量数值的影响。
再例如,针对存在访问量峰值以及至少一种攻击方式下的攻击量峰值的第三时间区域,可在第三时间区域对应的浮窗内展示该第三时间区域对应的访问量峰值以及至少一种攻击方式下的攻击量峰值,如图7c所示。进而,用户可直观地观察到访问量和攻击量激增的时刻以及访问量和攻击量之间的相互影响。
可选地,在一些示例性实施例中,显示设备可自动地轮番展示第一时间区域、第二时间区域和/或第三时间区域对应的浮窗。也就是说,在不需要用户触发的情况下,第一时间区域、第二时间区域和/或第三时间区域对应的浮窗可自动循环展示,以便于用户查看。
可选地,在另一些示例性实施例中,显示设备可响应用户查看峰值的触发操作,轮番展示第一时间区域、第二时间区域和/或第三时间区域对应的浮窗。在这种方式中,圆形或圆弧形时间轴上可展示一查看峰值的操作图标,用户可触发该操作图标,以发起查看峰值的触发操作。
可选地,在又一些示例性实施例中,显示设备可响应用户针对第一时间区域、第二时间区域以及第三时间区域中的任一时间区域的触发操作,展示该触发操作针对的时间区域对应的浮窗。在这种方式中,第一时间区域、第二时间区域以及第三时间区域上可展示一查看峰值的操作图标,用户可触发该操作图标,发起查看峰值的触发操作。可选地,该查看峰值的操作图标可以由上述实施例中峰值标记实现,也就是说,用户查看时间区域对应的峰值标记即可触发展示该时间区域对应的浮窗,这种实施方式提升显示区内简洁性和易操作性。
进一步可选地,上述步骤303还可包括如下步骤:
针对指定时间段包含的多个时间区域中的任一时间区域,响应对该时间区域发起的查看攻击详情的第一触发操作,展示攻击详情卡片;在该攻击详情卡片中,展示该时间区域内至少一种攻击方式下的攻击详情,如图8所示。
可选地,对该时间区域发起的查看攻击详情的第一触发操作,可包括:该时间区域被选中的操作,例如,可将用户通过显示设备的触摸屏、外接的键盘或者鼠标对该时间区域发起的选中操作视为第一触发操作;再例如,可将鼠标悬浮在该时间区域对应的显示刻度的操作视为第一触发操作,本实施例包含但不限于此。
可选地,攻击详情,可包含全量的攻击信息,例如,每种攻击方式对应的攻击分布情况、攻击来源IP(Internet Protocol,网际协议)地址、攻击来源IP地址的区域特征、攻击来源IP地址的运营商信息、攻击次数排行等,本实施例包含但不限于此。
可选地,在本实施例中,攻击详情卡片,可以显示在显示区内除圆形或者圆弧形时间轴之外的区域,也可如图8所示,以浮层的形式展示在圆形或者圆弧形时间轴上,本实施例不做限制。
基于上述实施例,可达到先从整体上展示指定时间区域内攻击量和访问量的对应关系,接着采用攻击详情卡片这种信息进一步下钻的方式展示攻击详情的信息显示效果,进而,用户不需要切换页面,也不需要查询复杂的数据即可对访问量的激增原因进行分析,效率更高。
可选地,在一些实施例中,响应对多个时间区域中任一时间区域发起的查看攻击详情的第二触发操作,可突出显示该时间区域内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系。其中,突出显示,可包括高亮显示时间区域的背景色,如图6所示,或者放大显示该时间区域,再或者加深加粗时间区域对应的边框等,本实施例包含但不限于此。
值得说明的是,除上述各实施例记载的步骤之外,本申请实施例提供的信息显示方法还提供了防护配置功能,以下将具体说明。
在一些示例性实施例中,显示设备可在攻击详情卡片中,展示防护配置图标,并响应对防护配置图标的第三触发操作,展示防护配置页面,以供用户根据该攻击详情配置对应的防护策略,如图8所示。例如,用户可在防护配置页面中自定义IP地址的拦截规则,或则定义对域名攻击的防护规则。
在这种实施方式中,显示终端通过攻击详情卡片中的防护配置图标,向用户提供了配置防护策略的快速入口,进而,存在攻击或者攻击量较大时,用户可快速配置防护策略,不再需要复杂的页面切换操作,效率更高。
在另一些示例性实施例中,显示设备可在在攻击详情卡片中,展示防护配置图标,并响应对该防护配置图标的第四触发操作,根据该攻击详情配置对应的防护策略。在这种实施方式中,可预先设置攻击详情和防护策略的对应关系,进而显示设备可响应用户的防护配置需求,自动根据攻击详情配置对应的防护策略,实现了“一键防护”的功能,进一步提升了防护配置的效率,减少了攻击对计算设备造成的损失。
值得说明的时,除了在攻击详情卡片中展示防护配置图标之外,显示终端还可在时间区域对应浮窗内展示防护配置图标,如图7a-7c所示,不再赘述。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤301至步骤203的执行主体可以为设备A;又比如,步骤301和302的执行主体可以为设备A,步骤303的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如301、302等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
图9是本申请一示例性实施例提供的显示设备的结构示意图,该显示设备可执行前述实施例记载的信息显示方法。如图9所示,该显示设备包括:存储器901和处理器902。
存储器901,用于存储计算机程序,并可被配置为存储其它各种数据以支持在显示设备上的操作。这些数据的示例包括用于在显示设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
其中,存储器901可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器902,与存储器901耦合,用于执行存储器901中的计算机程序,以用于:响应对信息显示事件的触发操作,获取计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息;在显示区内,聚合呈现该指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系;其中,所述聚合呈现是指在同一显示区内集中展示多种不同信息,以达到同屏展示多种信息之间的关联关系的目的。
进一步可选地,处理器902还用于:获取该计算设备在指定时间段内的访问控制信息;以及在该显示区内,聚合呈现该指定时间段内的访问控制信息、访问量信息和至少一种攻击信息之间的对应关系。
进一步可选地,处理器902在显示区内,聚合呈现该指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系时,具体用于:在该显示区内,以圆形或圆弧形时间轴的方式聚合呈现该指定时间段内的访问量信息和少一种攻击方式下的攻击量信息之间的对应关系;其中,该圆形或圆弧形时间轴表示的时间长度是该指定时间段。
进一步可选地,处理器902在以圆形或圆弧形时间轴的方式聚合呈现该指定时间段内的访问量信息和少一种攻击方式下的攻击量信息之间的对应关系时,具体用于:在该圆形时间轴的多个同心圆环上,或者在该圆弧形时间轴的多个同心弧形环上,分别展示该指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息。
进一步可选地,处理器902在展示该指定时间段内的访问量信息时,具体用于:在该圆形时间轴的第一同心圆环上,或者在该圆弧形时间轴的第一同心弧形环上,绘制该指定时间段内的访问量态势曲线。
进一步可选地,处理器902在展示该指定时间段内的至少一种攻击方式下的攻击量信息时,具体用于:在该圆形时间轴的第二同心圆环上,或者在该圆弧形时间轴的第二同心弧形环上,绘制该指定时间段内的至少一种攻击方式下的攻击量态势曲线;或者,在该圆形时间轴的第二同心圆环上,或者在该圆弧形时间轴的第二同心弧形环上,绘制该指定时间段内的至少一种攻击方式下攻击量大于设定攻击量阈值的警示标记。
进一步可选地,该指定时间段被均匀划分为多个时间区域;处理器902还用于:针对该多个时间区域中,存在访问量峰值的第一时间区域,展示该第一时间区域对应的访问量的峰值标记;和/或,针对该多个时间区域中,存在至少一种攻击方式下的攻击量峰值的第二时间区域,展示该第二时间区域对应的至少一种攻击方式下的攻击量的峰值标记;和/或,针对多个时间区域中,存在访问量峰值以及至少一种攻击方式下的攻击量峰值的第三时间区域,展示该第三时间区域对应的访问量的峰值标记以及至少一种攻击方式下的攻击量的峰值标记。
进一步可选地,处理器902还用于:轮番展示该第一时间区域对应的浮窗,并在该浮窗内展示该第一时间区域对应的访问量峰值以及至少一种攻击方式下的攻击量数值;和/或,轮番展示该第二时间区域对应的浮窗,并在该浮窗内展示该第二时间区域对应的访问量数值以及至少一种攻击方式下的攻击量峰值;和/或,轮番展示该第三时间区域对应的浮窗,并在该浮窗内展示该第三时间区域对应的访问量峰值以及至少一种攻击方式下的攻击量峰值。
进一步可选地,针对该多个时间区域中的任一时间区域,处理器902还用于:响应对该时间区域发起的查看攻击详情的第一触发操作,展示攻击详情卡片;在该攻击详情卡片中,展示该时间区域内至少一种攻击方式下的攻击详情。
进一步可选地,处理器902还用于:在该攻击详情卡片中,展示防护配置图标;以及响应对该防护配置图标的第三触发操作,展示防护配置页面,以供用户根据该攻击详情配置对应的防护策略;或者在该攻击详情卡片中,展示防护配置图标;响应对该防护配置图标的第四触发操作,根据该攻击详情配置对应的防护策略。
进一步可选地,针对该多个时间区域中的任一时间区域,处理器902还用于:响应对该时间区域发起的查看攻击详情的第二触发操作,突出显示该时间区域的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系。
进一步,如图9所示,该显示设备还包括:通信组件903、显示器904、电源组件905、音频组件906等其它组件。图9中仅示意性给出部分组件,并不意味着显示设备只包括图9所示组件。
其中,通信组件903被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,通信组件可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术和其他技术来实现。
其中,显示器904包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。该触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与该触摸或滑动操作相关的持续时间和压力。
其中,电源组件905,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理***,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本实施例提供的显示终端,可将指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系可聚合呈现在显示区内,基于该聚合呈现的效果,有利于直观地观察访问量信息和攻击信息的对应关系,进而提升对QPS变化的原因进行分析的效率。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由显示设备执行的信息显示方法中的各步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (13)
1.一种信息显示方法,其特征在于,包括:
响应对信息显示事件的触发操作,获取计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息;
在显示区内,聚合呈现所述指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系;其中,所述聚合呈现是指在同一显示区内集中展示多种不同信息,所述指定时间段内的访问量信息通过所述指定时间段内的访问量态势曲线在所述显示区内呈现,所述指定时间段内的至少一种攻击方式下的攻击量信息通过所述指定时间段内的至少一种攻击方式下的攻击量态势曲线在所述显示区内呈现,相同时刻的访问量和攻击量对应显示在同一半径方向上。
2.根据权利要求1所述的方法,其特征在于,还包括:
获取所述计算设备在指定时间段内的访问控制信息;以及
在所述显示区内,聚合呈现所述指定时间段内的访问控制信息、访问量信息和至少一种攻击信息之间的对应关系。
3.根据权利要求1所述的方法,其特征在于,在显示区内,聚合呈现所述指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系,包括:
在所述显示区内,以圆形或圆弧形时间轴的方式聚合呈现所述指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系;其中,所述圆形或圆弧形时间轴表示的时间长度是所述指定时间段。
4.根据权利要求3所述的方法,其特征在于,以圆形或圆弧形时间轴的方式聚合呈现所述指定时间段内的访问量信息和少一种攻击方式下的攻击量信息之间的对应关系,包括:
在所述圆形时间轴的多个同心圆环上,或者在所述圆弧形时间轴的多个同心弧形环上,分别展示所述指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息。
5.根据权利要求4所述的方法,其特征在于,展示所述指定时间段内的访问量信息,包括:
在所述圆形时间轴的第一同心圆环上,或者在所述圆弧形时间轴的第一同心弧形环上,绘制所述指定时间段内的访问量态势曲线。
6.根据权利要求5所述的方法,其特征在于,展示所述指定时间段内的至少一种攻击方式下的攻击量信息,包括:
在所述圆形时间轴的第二同心圆环上,或者在所述圆弧形时间轴的第二同心弧形环上,绘制所述指定时间段内的至少一种攻击方式下的攻击量态势曲线;或者,
在所述圆形时间轴的第二同心圆环上,或者在所述圆弧形时间轴的第二同心弧形环上,绘制所述指定时间段内的至少一种攻击方式下攻击量大于设定攻击量阈值的警示标记。
7.根据权利要求3-6任一项所述的方法,其特征在于,所述指定时间段被均匀划分为多个时间区域;所述方法还包括:
针对所述多个时间区域中,存在访问量峰值的第一时间区域,展示所述第一时间区域对应的访问量的峰值标记;和/或,
针对所述多个时间区域中,存在至少一种攻击方式下的攻击量峰值的第二时间区域,展示所述第二时间区域对应的至少一种攻击方式下的攻击量的峰值标记;和/或,
针对多个时间区域中,存在访问量峰值以及至少一种攻击方式下的攻击量峰值的第三时间区域,展示所述第三时间区域对应的访问量的峰值标记以及至少一种攻击方式下的攻击量的峰值标记。
8.根据权利要求7所述的方法,其特征在于,还包括:
轮番展示所述第一时间区域对应的浮窗,并在所述浮窗内展示所述第一时间区域对应的访问量峰值以及至少一种攻击方式下的攻击量数值;和/或,
轮番展示所述第二时间区域对应的浮窗,并在所述浮窗内展示所述第二时间区域对应的访问量数值以及至少一种攻击方式下的攻击量峰值;和/或,
轮番展示所述第三时间区域对应的浮窗,并在所述浮窗内展示所述第三时间区域对应的访问量峰值以及至少一种攻击方式下的攻击量峰值。
9.根据权利要求7所述的方法,其特征在于,针对所述多个时间区域中的任一时间区域,还包括:
响应对所述时间区域发起的查看攻击详情的第一触发操作,展示攻击详情卡片;
在所述攻击详情卡片中,展示所述时间区域内至少一种攻击方式下的攻击详情。
10.根据权利要求9所述的方法,其特征在于,还包括:
在所述攻击详情卡片中,展示防护配置图标;以及响应对所述防护配置图标的第三触发操作,展示防护配置页面,以供用户根据所述攻击详情配置对应的防护策略;
或者
在所述攻击详情卡片中,展示防护配置图标;响应对所述防护配置图标的第四触发操作,根据所述攻击详情配置对应的防护策略。
11.根据权利要求7所述的方法,其特征在于,针对所述多个时间区域中的任一时间区域,还包括:
响应对所述时间区域发起的查看攻击详情的第二触发操作,突出显示所述时间区域的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系。
12.一种显示设备,其特征在于,包括:存储器和处理器;
所述存储器用于存储一条或多条计算机指令;
所述处理器用于执行所述一条或多条计算机指令以用于:响应对信息显示事件的触发操作,获取计算设备在指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息;在显示区内,聚合呈现所述指定时间段内的访问量信息和至少一种攻击方式下的攻击量信息之间的对应关系;其中,所述聚合呈现是指在同一显示区内集中展示多种不同信息,所述指定时间段内的访问量信息通过所述指定时间段内的访问量态势曲线在所述显示区内呈现,所述指定时间段内的至少一种攻击方式下的攻击量信息通过所述指定时间段内的至少一种攻击方式下的攻击量态势曲线在所述显示区内呈现,相同时刻的访问量和攻击量对应显示在同一半径方向上。
13.一种存储有计算机程序的计算机可读存储介质,其特征在于,计算机程序被执行时能够实现权利要求1-11任一项所述的信息显示方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811486008.8A CN111262719B (zh) | 2018-12-03 | 2018-12-03 | 信息显示方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811486008.8A CN111262719B (zh) | 2018-12-03 | 2018-12-03 | 信息显示方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111262719A CN111262719A (zh) | 2020-06-09 |
CN111262719B true CN111262719B (zh) | 2022-12-02 |
Family
ID=70950693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811486008.8A Active CN111262719B (zh) | 2018-12-03 | 2018-12-03 | 信息显示方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262719B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727067B (zh) * | 2021-08-17 | 2023-04-07 | 杭州海康威视***技术有限公司 | 报警显示方法、装置、电子设备及机器可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259425A (zh) * | 2016-12-28 | 2018-07-06 | 阿里巴巴集团控股有限公司 | 攻击请求的确定方法、装置及服务器 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103138986B (zh) * | 2013-01-09 | 2016-08-03 | 天津大学 | 一种基于可视分析的网站异常访问行为的检测方法 |
US10021115B2 (en) * | 2015-11-03 | 2018-07-10 | Juniper Networks, Inc. | Integrated security system having rule optimization |
CN106789831B (zh) * | 2015-11-19 | 2020-10-23 | 阿里巴巴集团控股有限公司 | 识别网络攻击的方法和装置 |
CN106301971B (zh) * | 2016-11-17 | 2019-12-10 | 国家电网公司 | 基于流量分析的电力应用性能监控*** |
CN108924169A (zh) * | 2018-09-17 | 2018-11-30 | 武汉思普崚技术有限公司 | 一种可视化网络安全*** |
-
2018
- 2018-12-03 CN CN201811486008.8A patent/CN111262719B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259425A (zh) * | 2016-12-28 | 2018-07-06 | 阿里巴巴集团控股有限公司 | 攻击请求的确定方法、装置及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN111262719A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10929266B1 (en) | Real-time visual playback with synchronous textual analysis log display and event/time indexing | |
US11769200B1 (en) | Account vulnerability alerts | |
US11516255B2 (en) | Dynamic policy injection and access visualization for threat detection | |
CN112567370B (zh) | 针对计算机资源的自动访问控制策略生成的方法和*** | |
US12019740B2 (en) | Automated cybersecurity threat detection with aggregation and analysis | |
CN112333130B (zh) | 数据处理方法、设备及存储介质 | |
TWI678616B (zh) | 文件檢測方法、裝置及系統 | |
EP2942731B1 (en) | Identifying and securing sensitive data at its source | |
US20180077193A1 (en) | Ordered computer vulnerability remediation reporting | |
US9396352B2 (en) | System and method to provide server control for access to mobile client data | |
US8966639B1 (en) | Internet breach correlation | |
RU2660625C2 (ru) | Способ и устройство для обработки требования | |
EP3567506A1 (en) | Automatic development and enforcement of least-privilege security policies | |
TWI726749B (zh) | 診斷網路系統是否已受到駭客入侵的方法及相關的連動式資料圖框產生方法 | |
US20140380475A1 (en) | User centric fraud detection | |
WO2013184501A1 (en) | Component analysis of software applications on computing devices | |
CN106980442B (zh) | 一种图标管理方法及电子设备 | |
CN108804194B (zh) | 通知栏消息处理方法、装置、用户终端及可读存储介质 | |
CN106375874A (zh) | 视频处理方法、装置、终端设备及服务器 | |
EP3022675B1 (en) | Methods, apparatuses, and computer program products for hiding access to information in an image | |
CN111262719B (zh) | 信息显示方法、设备及存储介质 | |
US10180768B1 (en) | Techniques for presenting information on a graphical user interface | |
US11373001B2 (en) | Screen capturing and masking system and method | |
US20170031737A1 (en) | Restricted application visibility | |
US20190104137A1 (en) | Playbook-based security investigations using a card system framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |