CN114186228A - 一种攻击事件可视化方法、装置及相关设备 - Google Patents

一种攻击事件可视化方法、装置及相关设备 Download PDF

Info

Publication number
CN114186228A
CN114186228A CN202111518945.9A CN202111518945A CN114186228A CN 114186228 A CN114186228 A CN 114186228A CN 202111518945 A CN202111518945 A CN 202111518945A CN 114186228 A CN114186228 A CN 114186228A
Authority
CN
China
Prior art keywords
attack
event
target
attack event
flying line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111518945.9A
Other languages
English (en)
Inventor
龙文洁
蒋廷金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Hangzhou Anheng Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anheng Information Security Technology Co Ltd filed Critical Hangzhou Anheng Information Security Technology Co Ltd
Priority to CN202111518945.9A priority Critical patent/CN114186228A/zh
Publication of CN114186228A publication Critical patent/CN114186228A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T13/00Animation
    • G06T13/203D [Three Dimensional] animation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T15/003D [Three Dimensional] image rendering
    • G06T15/005General purpose rendering architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T15/003D [Three Dimensional] image rendering
    • G06T15/50Lighting effects

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Processing Or Creating Images (AREA)

Abstract

本申请公开了一种攻击事件可视化方法,包括获取目标攻击事件的事件信息;其中,所述事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;根据所述攻击点坐标和所述目标点坐标计算飞线位置;根据所述攻击事件等级确定渲染颜色;按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线。应用本申请所提供的技术方案,可以对攻击事件中攻击源和攻击目标的关系进行更为直观的展示。本申请还公开了一种攻击事件可视化装置、计算机设备及计算机可读存储介质,均具有上述有益效果。

Description

一种攻击事件可视化方法、装置及相关设备
技术领域
本申请涉及计算机安全技术领域,特别涉及一种攻击事件可视化方法,还涉及一种攻击事件可视化装置、计算机设备及计算机可读存储介质。
背景技术
为有效保障数据服务器的安全性,一般将态势感知平台和探针直接部署到机房中,但是,攻击事件中的攻击源和攻击目标一直没有较为直观地展示形式,由于攻击源和攻击目标可能涉及到地区跨度(如乡镇、城市、国家、全球),因此,需要一种直观地展示攻击源和攻击目标的关系的可视化方案。
因此,如何实现攻击事件的可视化展示是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种攻击事件可视化方法,该攻击事件可视化方法可以对攻击事件中攻击源和攻击目标的关系进行更为直观的展示;本申请的另一目的是提供一种攻击事件可视化装置、计算机设备及计算机可读存储介质,均具有上述有益效果。
第一方面,本申请提供了一种攻击事件可视化方法,包括:
获取目标攻击事件的事件信息;其中,所述事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;
根据所述攻击点坐标和所述目标点坐标计算飞线位置;
根据所述攻击事件等级确定渲染颜色;
按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线。
优选的,所述飞线位置具体为所述飞线在3D旋转地球上的飞线位置,所述3D旋转地球的生成过程包括:
获取第一球状图形和地球纹理图片;
将所述地球纹理图片设置于所述球状图形上,生成初始球体;
获取第二球状图形,并将所述第二球状图形设置于所述初始球体表面的预设距离处,获得球体轮廓;
为所述球体轮廓设置自动旋转动画,生成所述3D旋转地球。
优选的,所述按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线,包括:
按照所述渲染颜色,绘制所述飞线位置对应曲线的起始点;
控制所述起始点按照所述曲线从攻击点向目标点移动,并在所述起始点移动过的位置绘制透明点,直至所述起始点到达所述目标点之后,将所述起始点删除,生成所述飞线。
优选的,所述根据所述攻击点坐标和所述目标点坐标计算飞线位置,包括:
利用贝塞尔曲线方程对所述攻击点坐标和所述目标点坐标进行计算,获得所述飞线位置。
优选的,所述获取目标攻击事件的事件信息之后,还包括:
对所述事件信息中的各数据信息进行格式转换,获得预设数据格式的事件信息。
优选的,所述获取目标攻击事件的事件信息,包括:
向攻击事件库发起数据请求;
获取所述攻击事件库基于所述数据请求反馈的各目标攻击事件的事件信息。
优选的,所述攻击事件可视化方法还包括:
将各所述目标攻击事件的事件信息保存至本地存储空间;
当接收到攻击事件查询请求时,根据所述攻击事件查询请求从所述本地存储空间调取目标数据,并根据所述目标数据生成对应的飞线。
第二方面,本申请还公开了一种攻击事件可视化装置,包括:
获取模块,用于获取目标计算图;
事件信息获取模块,用于获取目标攻击事件的事件信息;其中,所述事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;
飞线位置计算模块,用于根据所述攻击点坐标和所述目标点坐标计算飞线位置;
渲染颜色确定模块,用于根据所述攻击事件等级确定渲染颜色;
飞线渲染模块,用于按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线。
第三方面,本申请还公开了一种计算机设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的任一种攻击事件可视化方法的步骤。
第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的任一种攻击事件可视化方法的步骤。
本申请所提供的一种攻击事件可视化方法,包括获取目标攻击事件的事件信息;其中,所述事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;根据所述攻击点坐标和所述目标点坐标计算飞线位置;根据所述攻击事件等级确定渲染颜色;按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线。
应用本申请所提供的技术方案,在获得攻击事件的事件信息后,即可基于该事件信息确定攻击点和攻击目标(即目标点)的坐标信息,以及相应的攻击事件等级,由此,则可以基于这些信息实现飞线渲染,以飞线的形式对各攻击事件中攻击源和攻击目标的关系进行直观的实时展示,并且,采用不同的飞线颜色展示不同等级的攻击事件,使得用户可以直观的感受出攻击事件的强度,极大的提升了用户体验。
本申请所提供的一种攻击事件可视化装置、计算机设备及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请所提供的一种攻击事件可视化方法的流程示意图;
图2为本申请所提供的一种一次贝塞尔曲线的原理图;
图3为本申请所提供的一种3D旋转地球生成方法的时序图;
图4为本申请所提供的一种飞线生成方法的时序图;
图5为本申请所提供的一种攻击事件可视化方法的时序图;
图6为本申请所提供的一种攻击事件可视化装置的结构示意图;
图7为本申请所提供的一种计算机设备的结构示意图。
具体实施方式
本申请的核心是提供一种攻击事件可视化方法,该攻击事件可视化方法可以对攻击事件中攻击源和攻击目标的关系进行更为直观的展示;本申请的另一核心是提供一种攻击事件可视化装置、计算机设备及计算机可读存储介质,也具有上述有益效果。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种攻击事件可视化方法。
请参考图1,图1为本申请所提供的一种攻击事件可视化方法的流程示意图,该攻击事件可视化方法可包括:
S101:获取目标攻击事件的事件信息;其中,事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;
本步骤旨在实现目标攻击事件的事件信息的获取,目标攻击事件即为需要进行可视化展示的攻击事件,其数量一般为多个;事件信息则是指对应攻击事件的相关信息,如上述攻击点坐标、目标点坐标以及攻击事件等级,其中,攻击点坐标即为发起对应攻击事件的坐标信息,目标点坐标即为遭受攻击的攻击目标的坐标信息,攻击事件等级则用于表示对应攻击事件的强度。
可以理解的是,上述几种事件信息类型仅为本申请实施例所提供的一种实现形式,并不唯一,还可以包括其他类型的事件信息,如攻击事件发生时间、攻击距离等,具体可以由技术人员根据实际需求进行设定,本申请对此不做限定。
此外,目标攻击事件的事件信息可以由技术人员直接在前端输入,也可以从攻击事件数据库中调取,其具体来源同样不影响本技术方案的实施。
S102:根据攻击点坐标和目标点坐标计算飞线位置;
本步骤旨在实现飞线位置的计算,该飞线位置即为用于展示攻击事件的飞线的位置信息,也即绘制飞线的位置信息。具体的,在获得目标攻击事件的攻击点坐标和目标点坐标之后,相当于获知目标攻击事件的起始点,由此,即可根据攻击点坐标和目标点坐标计算得到飞线位置,以便在该位置处实现飞线绘制,进而实现目标攻击事件的可视化展示。
在本申请的一个实施例中,上述根据攻击点坐标和目标点坐标计算飞线位置,可以包括:利用贝塞尔曲线方程对攻击点坐标和目标点坐标进行计算,获得飞线位置。
本申请实施例提供了一种飞线位置的计算方法,即基于贝塞尔曲线公式对攻击点坐标和目标点坐标进行计算,获得飞线位置。请参考图2,图2为本申请所提供的一种一次贝塞尔曲线的原理图,其可以由起始点和结束点以及中间的控制点来确定一条唯一的曲线,在本申请实施例中,起始点即为目攻击点,结束点即为目标点。
S103:根据攻击事件等级确定渲染颜色;
本步骤旨在实现渲染颜色的确定,该渲染颜色即为飞线颜色,不同的飞线颜色用于展示不同的攻击事件等级,例如,可以预先设定攻击事件等级越高,渲染颜色越深,使用黄色表示低级攻击事件,使用橙色表示中级攻击事件,使用共色表示高级攻击事件等。
S104:按照渲染颜色,在飞线位置处渲染生成目标攻击事件对应的飞线。
本步骤旨在实现飞线的生成,从而实现攻击事件的可视化展示。具体而言,在确定飞线位置以及渲染颜色之后,即可按照高渲染颜色,在该渲染位置处进行飞线绘制,生成用于展示目标攻击事件的飞线。
可见,本申请所提供的攻击事件可视化方法,在获得攻击事件的事件信息后,即可基于该事件信息确定攻击点和攻击目标(即目标点)的坐标信息,以及相应的攻击事件等级,由此,则可以基于这些信息实现飞线渲染,以飞线的形式对各攻击事件中攻击源和攻击目标的关系进行直观的实时展示,并且,采用不同的飞线颜色展示不同等级的攻击事件,使得用户可以直观的感受出攻击事件的强度,极大的提升了用户体验。
在本申请的一个实施例中,飞线位置具体可以为飞线在3D旋转地球上的飞线位置,该3D旋转地球的生成过程可以包括:获取第一球状图形和地球纹理图片;将地球纹理图片设置于球状图形上,生成初始球体;获取第二球状图形,并将第二球状图形设置于初始球体表面的预设距离处,获得球体轮廓;为球体轮廓设置自动旋转动画,生成3D旋转地球。
在本申请实施例中,飞线位置具体可以为飞线在3D旋转地球上的飞线位置,也就是说,将飞线展示于3D旋转地球上,使得攻击事件的可视化展示更为直观,可进一步增强用户立体感受。
可以理解的是,为实现将飞线展示于3D旋转地球上,需要预先绘制3D旋转地球,请参考图3,图3为本申请所提供的一种3D旋转地球生成方法的时序图,其具体实现流程可包括:
步骤1、绘制球状图形(即上述第一球状图形);
步骤2、导入预设设计好的纹理图片,该纹理涂片用于表示3D旋转地球表面的皮肤,包括陆地以及海洋;
步骤3、将纹理涂片设置于球状图形上,生成初始球体;
步骤4、根据初始球体轮廓增设天蓝色小球体(即上述第二球状图形);
步骤5、将天蓝色小球体设置于初始球体表面的一定距离处,获得球体轮廓;
步骤6、为球体轮廓增设自动旋转动画,实现球体旋转;
步骤7、生成一个带有纹理且自转的3D旋转地球。
在本申请的一个实施例中,上述按照渲染颜色,在飞线位置处渲染生成目标攻击事件对应的飞线,可以包括:按照渲染颜色,绘制飞线位置对应曲线的起始点;控制起始点按照曲线从攻击点向目标点移动,并在起始点移动过的位置绘制透明点,直至起始点到达目标点之后,将起始点删除,生成飞线。
本申请实施例提供了一种飞线生成方法。如上所述,飞线位置可以基于贝塞尔曲线公式计算获得,因此,相应的飞线具体是以曲线的形式进行展示,在此基础上,可以先按照渲染颜色绘制飞线位置的起始点,显然,该起始点位于曲线的攻击点坐标处,然后控制该起始点按照曲线从攻击点向目标点进行移动,同时,为实现飞线展示,可以在起始点移动过的位置(曲线上)绘制透明点,且该透明点可以为颜色逐渐透明的点,直至起始点达到目标点,最后将起始点删除,由此,生成了目标攻击事件对应的飞线。显然,飞线是由很多个点组成的,颜色从起始点逐渐透明,起始点到达目标点之后将其删除,当所有点都被删除之后,隔一段时间又可以从攻击点开始新建飞线。可以想到的是,基于该种实现方式,当目标攻击事件数量较多时,将会在3D旋转地球呈现烟花状。
进一步,请参考图4,图4为本申请所提供的一种飞线生成方法的时序图,其具体实现流程可包括:
步骤1、获取攻击点坐标、目标点坐标、飞线颜色;
步骤2、根据攻击点坐标和目标点坐标使用一次贝塞尔曲线方程式计算曲线位置;
步骤3、在攻击点坐标处,绘制对应颜色的起始点;
步骤4、控制起始点在曲线位置上从攻击点向目标点移动;
步骤5、起始点开始移动时,移动过的位置处绘制颜色逐渐透明的点,形成飞线的“尾巴”;
步骤6、起始点到达目标点之后,将其删除。
在本申请的一个实施例中,上述获取目标攻击事件的事件信息之后,还可以包括:对事件信息中的各数据信息进行格式转换,获得预设数据格式的事件信息。
本申请实施例实现了数据格式的转换功能,即将获得的事件信息中的各类数据信息进行格式转换,获得统一格式的时间信息,以使之符合飞线的数据格式。其中,预设数据格式由技术人员根据实际需求进行设定即可,本申请对此不做限定。此外,格式转换过程可以采用已有技术中的任意一种,本申请在此不再赘述。
在本申请的一个实施例中,上述获取目标攻击事件的事件信息,可以包括:向攻击事件库发起数据请求;获取攻击事件库基于数据请求反馈的各目标攻击事件的事件信息。
本申请实施例提供了一种事件信息的获取方法。具体而言,可以通过攻击事件库实现各类攻击事件对应的事件信息的存储,由此,在进行攻击事件展示时,则可以从攻击事件库中获取各类攻击事件的事件信息。有基于此,可以向攻击事件库发起数据请求,由此,攻击事件库即可基于该数据请求进行各目标攻击事件的事件信息的反馈。
在本申请的一个实施例中,该攻击事件可视化方法还可以包括:将各目标攻击事件的事件信息保存至本地存储空间;当接收到攻击事件查询请求时,根据攻击事件查询请求从本地存储空间调取目标数据,并根据目标数据生成对应的飞线。
本申请实施例可用于实现攻击事件的存储与查询功能。具体的,在从攻击事件库请求获得目标攻击事件的事件信息之后,可直接对其进行本地存储,由此,当接收到攻击事件查询请求时,则无需再向攻击事件库进行数据请求,而是可以根据该攻击事件查询请求直接从本地存储空间调取相应的目标数据,更进一步的,还可以直接基于目标数据进行飞线生成,实现攻击事件的可视化展示。
基于上述各申请实施例,以下申请实施例提供了一种攻击事件可视化方法,请参考图5,图5为本申请所提供的一种攻击事件可视化方法的时序图,其具体实现流程如下:
步骤1、通过前端界面向后端发起数据请求;
步骤2、获取后端根据数据请求反馈的数据信息,并进行本地存储;
步骤3、对数据信息进行特殊处理,使之符合飞线的数据格式;
步骤4、将处理后的数据信息再次进行本地存储;
步骤5、根据每条数据的攻击点坐标、目标点坐标、飞线颜色生成飞线;
步骤6、将飞线渲染至页面。
可见,本申请实施例所提供的攻击事件可视化方法,在获得攻击事件的事件信息后,即可基于该事件信息确定攻击点和攻击目标(即目标点)的坐标信息,以及相应的攻击事件等级,由此,则可以基于这些信息实现飞线渲染,以飞线的形式对各攻击事件中攻击源和攻击目标的关系进行直观的实时展示,并且,采用不同的飞线颜色展示不同等级的攻击事件,使得用户可以直观的感受出攻击事件的强度,极大的提升了用户体验。
本申请还提供了一种攻击事件可视化装置,请参考图6,图6为本申请所提供的一种攻击事件可视化装置的结构示意图,该攻击事件可视化装置可包括:
事件信息获取模块1,用于获取目标攻击事件的事件信息;其中,事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;
飞线位置计算模块2,用于根据攻击点坐标和目标点坐标计算飞线位置;
渲染颜色确定模块3,用于根据攻击事件等级确定渲染颜色;
飞线渲染模块4,用于按照渲染颜色,在飞线位置处渲染生成目标攻击事件对应的飞线。
可见,本申请实施例所提供的攻击事件可视化装置,在获得攻击事件的事件信息后,即可基于该事件信息确定攻击点和攻击目标(即目标点)的坐标信息,以及相应的攻击事件等级,由此,则可以基于这些信息实现飞线渲染,以飞线的形式对各攻击事件中攻击源和攻击目标的关系进行直观的实时展示,并且,采用不同的飞线颜色展示不同等级的攻击事件,展示形式更为简单直观,可以有效增强用户的立体感受,提高用户体验。
在本申请的一个实施例中,飞线位置具体可以为飞线在3D旋转地球上的飞线位置,该攻击事件可视化装置还可包括3D旋转地球生成模块,用于获取第一球状图形和地球纹理图片;将地球纹理图片设置于球状图形上,生成初始球体;获取第二球状图形,并将第二球状图形设置于初始球体表面的预设距离处,获得球体轮廓;为球体轮廓设置自动旋转动画,生成3D旋转地球。
在本申请的一个实施例中,上述飞线渲染模块4可具体用于按照渲染颜色,绘制飞线位置对应曲线的起始点;控制起始点按照曲线从攻击点向目标点移动,并在起始点移动过的位置绘制透明点,直至起始点到达目标点之后,将起始点删除,生成飞线。
在本申请的一个实施例中,上述飞线位置计算模块2可具体用于利用贝塞尔曲线方程对攻击点坐标和目标点坐标进行计算,获得飞线位置。
在本申请的一个实施例中,该攻击事件可视化装置还可包括数据格式转换模块,用于在上述获取目标攻击事件的事件信息之后,对事件信息中的各数据信息进行格式转换,获得预设数据格式的事件信息。
在本申请的一个实施例中,上述事件信息获取模块1可具体用于向攻击事件库发起数据请求;获取攻击事件库基于数据请求反馈的各目标攻击事件的事件信息。
在本申请的一个实施例中,该攻击事件可视化装置还可包括攻击事件存储于查询模块,用于将各目标攻击事件的事件信息保存至本地存储空间;当接收到攻击事件查询请求时,根据攻击事件查询请求从本地存储空间调取目标数据,并根据目标数据生成对应的飞线。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
本申请还提供了一种计算机设备,请参考图7,图7为本申请所提供的一种计算机设备的结构示意图,该计算机设备可包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时可实现如上述任意一种攻击事件可视化方法的步骤。
如图7所示,为计算机设备的组成结构示意图,计算机设备可以包括:处理器10、存储器11、通信接口12和通信总线13。处理器10、存储器11、通信接口12均通过通信总线13完成相互间的通信。
在本申请实施例中,处理器10可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路、数字信号处理器、现场可编程门阵列或者其他可编程逻辑器件等。
处理器10可以调用存储器11中存储的程序,具体的,处理器10可以执行攻击事件可视化方法的实施例中的操作。
存储器11中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本申请实施例中,存储器11中至少存储有用于实现以下功能的程序:
获取目标攻击事件的事件信息;其中,事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;
根据攻击点坐标和目标点坐标计算飞线位置;
根据攻击事件等级确定渲染颜色;
按照渲染颜色,在飞线位置处渲染生成目标攻击事件对应的飞线。
在一种可能的实现方式中,存储器11可包括存储程序区和存储数据区,其中,存储程序区可存储操作***,以及至少一个功能所需的应用程序等;存储数据区可存储使用过程中所创建的数据。
此外,存储器11可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
通信接口12可以为通信模块的接口,用于与其他设备或者***连接。
当然,需要说明的是,图7所示的结构并不构成对本申请实施例中计算机设备的限定,在实际应用中计算机设备可以包括比图7所示的更多或更少的部件,或者组合某些部件。
本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如上述任意一种攻击事件可视化方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。

Claims (10)

1.一种攻击事件可视化方法,其特征在于,包括:
获取目标攻击事件的事件信息;其中,所述事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;
根据所述攻击点坐标和所述目标点坐标计算飞线位置;
根据所述攻击事件等级确定渲染颜色;
按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线。
2.根据权利要求1所述的攻击事件可视化方法,其特征在于,所述飞线位置具体为所述飞线在3D旋转地球上的飞线位置,所述3D旋转地球的生成过程包括:
获取第一球状图形和地球纹理图片;
将所述地球纹理图片设置于所述球状图形上,生成初始球体;
获取第二球状图形,并将所述第二球状图形设置于所述初始球体表面的预设距离处,获得球体轮廓;
为所述球体轮廓设置自动旋转动画,生成所述3D旋转地球。
3.根据权利要求1所述的攻击事件可视化方法,其特征在于,所述按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线,包括:
按照所述渲染颜色,绘制所述飞线位置对应曲线的起始点;
控制所述起始点按照所述曲线从攻击点向目标点移动,并在所述起始点移动过的位置绘制透明点,直至所述起始点到达所述目标点之后,将所述起始点删除,生成所述飞线。
4.根据权利要求1所述的攻击事件可视化方法,其特征在于,所述根据所述攻击点坐标和所述目标点坐标计算飞线位置,包括:
利用贝塞尔曲线方程对所述攻击点坐标和所述目标点坐标进行计算,获得所述飞线位置。
5.根据权利要求1所述的攻击事件可视化方法,其特征在于,所述获取目标攻击事件的事件信息之后,还包括:
对所述事件信息中的各数据信息进行格式转换,获得预设数据格式的事件信息。
6.根据权利要求1所述的攻击事件可视化方法,其特征在于,所述获取目标攻击事件的事件信息,包括:
向攻击事件库发起数据请求;
获取所述攻击事件库基于所述数据请求反馈的各目标攻击事件的事件信息。
7.根据权利要求6所述的攻击事件可视化方法,其特征在于,还包括:
将各所述目标攻击事件的事件信息保存至本地存储空间;
当接收到攻击事件查询请求时,根据所述攻击事件查询请求从所述本地存储空间调取目标数据,并根据所述目标数据生成对应的飞线。
8.一种攻击事件可视化装置,其特征在于,包括:
事件信息获取模块,用于获取目标攻击事件的事件信息;其中,所述事件信息包括攻击点坐标,目标点坐标,以及攻击事件等级;
飞线位置计算模块,用于根据所述攻击点坐标和所述目标点坐标计算飞线位置;
渲染颜色确定模块,用于根据所述攻击事件等级确定渲染颜色;
飞线渲染模块,用于按照所述渲染颜色,在所述飞线位置处渲染生成所述目标攻击事件对应的飞线。
9.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的攻击事件可视化方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的攻击事件可视化方法的步骤。
CN202111518945.9A 2021-12-13 2021-12-13 一种攻击事件可视化方法、装置及相关设备 Pending CN114186228A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111518945.9A CN114186228A (zh) 2021-12-13 2021-12-13 一种攻击事件可视化方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111518945.9A CN114186228A (zh) 2021-12-13 2021-12-13 一种攻击事件可视化方法、装置及相关设备

Publications (1)

Publication Number Publication Date
CN114186228A true CN114186228A (zh) 2022-03-15

Family

ID=80604721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111518945.9A Pending CN114186228A (zh) 2021-12-13 2021-12-13 一种攻击事件可视化方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN114186228A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114900353A (zh) * 2022-04-29 2022-08-12 北京中睿天下信息技术有限公司 基于攻击溯源动态还原黑客攻击场景

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114900353A (zh) * 2022-04-29 2022-08-12 北京中睿天下信息技术有限公司 基于攻击溯源动态还原黑客攻击场景

Similar Documents

Publication Publication Date Title
CN107680042B (zh) 结合纹理及卷积网络的渲染方法、装置、引擎及存储介质
CN103157281B (zh) 一种二维游戏场景显示的方法和设备
EP3679496B1 (en) Method and device for infrastructure design using 3d reality data
US9311749B2 (en) Method for forming an optimized polygon based shell mesh
CN108089958A (zh) Gpu测试方法、终端设备和计算机可读存储介质
CN103970518A (zh) 一种逻辑窗口的3d渲染方法和装置
CN114186228A (zh) 一种攻击事件可视化方法、装置及相关设备
CN111167119B (zh) 一种游戏开发展示方法、装置、设备及存储介质
CN111158840B (zh) 图像轮播方法及装置
CN112395375B (zh) 一种地图呈现方法及终端、计算机可读存储介质
CN111414104B (zh) 一种电子地图局部显示方法及装置
CN115423919B (zh) 图像的渲染方法、装置、设备以及存储介质
CN113744396B (zh) 基于三维地图建立模型的方法、装置、设备和存储介质
CN115794980A (zh) 一种数据展示方法、设备、装置及介质
CN114564268A (zh) 一种设备管理方法、装置、电子设备和存储介质
CN113282290A (zh) 一种对象渲染方法、装置、设备及存储介质
CN117112950B (zh) 电子地图中对象的渲染方法、装置、终端及存储介质
WO2023179091A1 (zh) 三维模型渲染方法、装置、设备、存储介质及程序产品
CN107895388A (zh) 图形的颜色填充方法、装置、计算机设备及存储介质
CN115239895B (zh) Gis水环境3d地图的海量数据加载及优化渲染方法
CN115329229A (zh) 在网页端显示点云数据的方法
CN114332333A (zh) 遮挡效果的渲染方法、装置、计算机设备及可读存储介质
CN108346170A (zh) 电子地图的缝隙填充方法及装置
CN115311404A (zh) 模型法线处理方法及装置、电子设备、存储介质
CN115049804A (zh) 虚拟场景的编辑方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination