接到一个任务,将攻击转移矩阵进行可视化,生成攻击转移概率图,便尝试用python实现一下。

查阅资料,看大家都在用networkx和matplotlib进行可视化,便边学边做,记录一下学习笔记。

任务:将手里了多个攻击过程,如图1所示,生成为攻击转移模型,如图2所示

图1:

图2:

由于直接画图节点过多,于是对节点进行了映射。

过程

首先读取文件并以列表的形式表示:

f1 = open(path,'r')
list_lines = []
while True:
line = f1.readline()
if line:
list_line = line[0:-1].split(',')#去掉回车符'\n'
list_lines.append(list_line)
else:
break

然后读取映射文件,用字典存储,方便后面的映射:

其格式如图

#读取对应文件
fk = open('./killlinesort.txt','r')
dict_kill = {}
while True:
linek = fk.readline()
if linek:
spilt_line = linek.split(' level')
dict_kill[spilt_line[0]] = spilt_line[1].split(',')[1][0:-1]
else:
break

现在初始化转移矩阵并统计转移次数,最终得到转移概率矩阵,这一步便开始进行映射

attack = []
for key in dict_kill:
if dict_kill[key] not in attack:
attack.append(dict_kill[key])
Matrix_tmp = pd.DataFrame(0, columns=attack, index=attack)
#计算转移次数
for i in list_lines: #读取攻击过程
for index in range(len(i)-1):
fT = dict_kill[i[index]]
nT = dict_kill[i[index+1]]
if fT == nT:
continue
else:
Matrix_tmp[nT][fT] = Matrix_tmp[nT][fT] + 1
Matrix_P = Matrix_tmp.div((Matrix_tmp.apply(sum,axis=1)),axis=0).fillna(0)#计算转移概率

由于我的映射文件中的攻击名称比,要分析的那几个攻击过程中的攻击名称多,,有些节点之间没有关系,所以要去掉孤立的节点

#去掉孤立的节点
attack1 = []
for i in attack:
row = Matrix_P.loc[:,i].values[0:]
columns1 = Matrix_P.loc[i,:].values[0:]
if sum(row) == 0 and sum(columns1) == 0:
continue
else:
attack1.append(i)#其中是映射完并去掉孤立节点以后的攻击节点

为了方便接下来节点与边进行对应,并且存储转移概率,用字典进行存储源节点,目的节点,概率

#将转移概率矩阵转换成三元组用字典存储
dict_tup = {}
final_attack = []#最后一步攻击
for fattack in attack1: # lines是行名也是源节点
Max_P_Array = Matrix_P.loc[fattack].values[0:]
if sum(Max_P_Array) == 0:
final_attack.append(fattack)#记录下每个攻击过程的最后一步攻击,作为广度优先遍历的起始点
col_list = Matrix_P.columns.values.tolist()
count = 0
for values in Max_P_Array:
if values <= 0:#筛选边
count += 1
continue
else:
columns = col_list[count]#目的节点
count += 1
key = fattack + ',' + columns#结构为{‘源攻击节点,目的攻击节点’:转移概率}
dict_tup[key] = values

通过上述的数据处理和简单的分析,得到需要的三元组,接下来将三元组进行可视化

可视化

在可视化的任务中,由于边和点的数量比较多,在尝试了自带的几种布局之后效果很差,于是决定自己定位每个节点的位置

通过不断不断不断不断不断的尝试,根据攻击过程多步转移的特点,最终采用广度优先遍历节点,为节点在图中安放位置,将每轮遍历的节点放在同一层

#遍历有所节点
def findallnode(node_list,Matrix_P,pos_num):
before_nodes = []#上一步的攻击节点
row_num = 1
pos_count = 1
for n in node_list:
tran_p = Matrix_P.loc[:,n].values[0:]
count = 0
for i in tran_p:
if i <= 0:
count += 1
continue
else:
before = attack[count]
count += 1
if not before in G.nodes:
before_nodes.append(before)
G.add_node(before,pos = (pos_count*5,(pos_num*5+((-1)**row_num)*3)))
#pos的位置可以认为是一个坐标,同层节点之间间隔5,由于有些同层节点之间也有关系,担心重合遮挡,所以y轴坐标进行错位
row_num += 1
pos_count += 1
pos_num += 1
#进行迭代,直到所有的节点都被遍历,G.node的类型是list
if (len(list(set(attack1)-set(G.nodes))) != 0):
findallnode(before_nodes, Matrix_P, pos_num) num = 1
#确定初始参数
for i in final_attack:
G.add_node(i,pos = (num*10,0))
num+=1
findallnode(final_attack,Matrix_P,pos_num=1)

确定完节点位置之后将边添加进去,对之前生成的字典进行遍历,为每个边添加概率值

#添加有向边
for key in dict_tup:
value = round(dict_tup[key],3)
#print(value)
list_key = key.split(',')
list_key.append(value)
tup = tuple(list_key)#得到三元组
G.add_edge(str(tup[0]),str(tup[1]),p=tup[2])
pos=nx.get_node_attributes(G,'pos')#这个函数能一字典的形式存储每个节点的坐标
#pos结果为
{'DOWNLOAD FILE': (10, 0), 'keep connect': (20, 0), 'DIRECTORY discovery': (5, 2), 'FILE OPERATION': (10, 8), 'Password attacks': (15, 2),
'Vulnerability exploit': (20, 8), 'Initial Access': (25, 2), 'UPLOAD FILE': (30, 8), 'WEBSHELL': (35, 2), 'DDOS': (5, 7), 'Command and Control': (10, 13),
'INFORMATION DISCLOSURE': (15, 7), 'ERROR OCCUR': (5, 12), '.': (0, 0)}

接着就是作图,将节点和边都画出来

nx.draw_networkx_nodes(G, pos, node_size=50, node_color='gray')#将节点画出,各个参数可以查询关方文档,选择需要的
nx.draw_networkx_edges(G, pos, width=1.5,arrowstyle='->',arrowsize=10,alpha=0.5,)#画出边
nx.draw_networkx_edge_labels(G,pos,label_pos=0.35,font_size=5,font_weight='bold')#label_pos是转移概率在边上的位置,font_weight中bold为加粗,默认是正常

由于文字比较多,无法在节点中展示,所以在节点上面进行展示

#由于pos中的坐标是以元组的形式展示,而元组不能修改,所以先转成list再进行替换
for key in pos:
list_loc = list(pos[key])
list_loc[1] += .7#上移的值,根据实际情况修改
pos[key] = tuple(list_loc)
nx.draw_networkx_labels(G,pos,font_size=8,alpha=0.8)#画出攻击类型名称

最后,生成文件

#plt.show()#show()和savefig不能同时存在,不然生成的文件是白板

plt.savefig('./****.png',pad_inches=20,dpi=300)#具体参数可以上网查询

-----------------------------------------------------------------------------------------------------------------------------------------

参考资料

https://zhuanlan.zhihu.com/p/36700425

https://www.osgeo.cn/networkx/auto_examples/drawing/plot_weighted_graph.html#sphx-glr-auto-examples-drawing-plot-weighted-graph-py

 

networkx学习与攻击转移图可视化的更多相关文章

  1. UML学习笔记:活动图

    UML学习笔记:活动图 活动图 活动图是UML中描述系统动态行为的图之一,用于展现参与行为的类的活动或动作.在UML里,活动图很类似于流程图,但是有一些区别: 活动图着重表现系统行为,描述对象活动的顺 ...

  2. CNN可视化技术总结(一)--特征图可视化

    导言: 在CV很多方向所谓改进模型,改进网络,都是在按照人的主观思想在改进,常常在说CNN的本质是提取特征,但并不知道它提取了什么特征,哪些区域对于识别真正起作用,也不知道网络是根据什么得出了分类结果 ...

  3. WebGL学习之纹理贴图

    为了使图形能获得接近于真实物体的材质效果,一般会使用贴图,贴图类型主要包括两种:漫反射贴图和镜面高光贴图.其中漫反射贴图可以同时实现漫反射光和环境光的效果. 实际效果请看demo:纹理贴图 2D纹理 ...

  4. GIS案例学习笔记-三维生成和可视化表达

    GIS案例学习笔记-三维生成和可视化表达 联系方式:谢老师,135-4855-4328,xiexiaokui#qq.com 目的:针对栅格或者矢量数值型数据,进行三维可视化表达 操作时间:15分钟 案 ...

  5. GIS案例学习笔记-ArcGIS整图大图出图实例教程

    GIS案例学习笔记-ArcGIS整图大图出图实例教程 联系方式:谢老师,135-4855-4328,xiexiaokui#qq.com 1. 通过出图比例尺(1:2000),地图范围测算图纸大小. 图 ...

  6. 【精选】Jupyter Notebooks里的TensorFlow图可视化

    [精选]Jupyter Notebooks里的TensorFlow图可视化   https://mp.weixin.qq.com/s?src=11&timestamp=1503060682&a ...

  7. Keras中间层输出的两种方式,即特征图可视化

    训练好的模型,想要输入中间层的特征图,有两种方式: 1. 通过model.get_layer的方式.创建新的模型,输出为你要的层的名字. 创建模型,debug状态可以看到模型中,base_model/ ...

  8. WebGL学习之法线贴图

    实际效果请看demo:纹理贴图 为了增加额外细节,提升真实感,我们使用了漫反射贴图和高光贴图,它们都是向三角形进行附加纹理.但是从光的视角来看是表面法线向量使表面被视为平坦光滑的表面.以光照算法的视角 ...

  9. javascript学习的思维导图

    今天逛师父的博客园,发现了好东西~~~~我给偷过来了~~~那就是javascript学习的思维导图,比自己整理更快速. 思维导图小tips: 思维导图又叫心智图,是表达发射性思维的有效的图形思维工具 ...

随机推荐

  1. MySQL数据库的创建和操作以及多表查询

    创建数据库: CREATE DATABASE 数据库名称; 查看所有的数据库: SHOW DATABASES; 操作指定数据库: USE 数据库名称; 查看当前所操作的数据库: SELECT DATA ...

  2. 9. selenium+request方式的cookie绕过

    1. 首先确认POST请求的content-type类型 2. 查看cookies数据 3. 找到对应的headers数据 4. 如果是application/json,传入的json数据需要时jso ...

  3. [剑指offer]62.圆圈中最后剩下的数字

    62.圆圈中最后剩下的数字 题目 0,1,...,n-1这n个数字排成一个圆圈,从数字0开始,每次从这个圆圈里删除第m个数字.求出这个圆圈里剩下的最后一个数字. 例如,0.1.2.3.4这5个数字组成 ...

  4. Python实现一个ORM模型类

    ORM是三个单词首字母组合而成,包含了Object(对象-类),Relations(关系),Mapping(映射).解释过字面意思,但ORM的概念仍然模糊.私以为要理解一个事物,最好的法子是搞明白它出 ...

  5. 如何从零基础开始学习LoadRunner12(一)

    如何从零基础开始学习LoadRunner12(一) 上一篇文章讲到了如何安装LR12的教程,这一篇文章来讲一下怎么利用LoadRunner自带的Sample来学习LoadRunner的基本使用. 首先 ...

  6. c++实现单纯形法现行规划问题的求解

    在本程序中默认该现行规划问题有最优解 针对此问题: #include<iostream> using namespace std; int check(float *sigema, int ...

  7. 使用DeepWalk从图中提取特征

    目录 数据的图示 不同类型的基于图的特征 节点属性 局部结构特征 节点嵌入 DeepWalk简介 在Python中实施DeepWalk以查找相似的Wikipedia页面 数据的图示 当你想到" ...

  8. PHP7内核(八):深入理解字符串的实现

    在前面大致预览了常用变量的结构之后,我们今天来仔细的剖析一下字符串的具体实现. 一.字符串的结构 struct _zend_string { zend_refcounted_h gc; /* 字符串类 ...

  9. 全屏banner及全屏轮播

    一.全屏banner 1.设置网页图片全屏banner <!DOCTYPE html> <html lang="en"> <head> < ...

  10. Springcloud 整合Hystrix 断路器,支持Feign客户端调用

    1,在这篇博文中,已经大致说过了Springcloud服务保护框架 Hystrix在服务隔离,服务降级,以及服务熔断中的使用 https://www.cnblogs.com/pickKnow/p/11 ...