接到一个任务,将攻击转移矩阵进行可视化,生成攻击转移概率图,便尝试用python实现一下。

查阅资料,看大家都在用networkx和matplotlib进行可视化,便边学边做,记录一下学习笔记。

任务:将手里了多个攻击过程,如图1所示,生成为攻击转移模型,如图2所示

图1:

图2:

由于直接画图节点过多,于是对节点进行了映射。

过程

首先读取文件并以列表的形式表示:

f1 = open(path,'r')
list_lines = []
while True:
line = f1.readline()
if line:
list_line = line[0:-1].split(',')#去掉回车符'\n'
list_lines.append(list_line)
else:
break

然后读取映射文件,用字典存储,方便后面的映射:

其格式如图

#读取对应文件
fk = open('./killlinesort.txt','r')
dict_kill = {}
while True:
linek = fk.readline()
if linek:
spilt_line = linek.split(' level')
dict_kill[spilt_line[0]] = spilt_line[1].split(',')[1][0:-1]
else:
break

现在初始化转移矩阵并统计转移次数,最终得到转移概率矩阵,这一步便开始进行映射

attack = []
for key in dict_kill:
if dict_kill[key] not in attack:
attack.append(dict_kill[key])
Matrix_tmp = pd.DataFrame(0, columns=attack, index=attack)
#计算转移次数
for i in list_lines: #读取攻击过程
for index in range(len(i)-1):
fT = dict_kill[i[index]]
nT = dict_kill[i[index+1]]
if fT == nT:
continue
else:
Matrix_tmp[nT][fT] = Matrix_tmp[nT][fT] + 1
Matrix_P = Matrix_tmp.div((Matrix_tmp.apply(sum,axis=1)),axis=0).fillna(0)#计算转移概率

由于我的映射文件中的攻击名称比,要分析的那几个攻击过程中的攻击名称多,,有些节点之间没有关系,所以要去掉孤立的节点

#去掉孤立的节点
attack1 = []
for i in attack:
row = Matrix_P.loc[:,i].values[0:]
columns1 = Matrix_P.loc[i,:].values[0:]
if sum(row) == 0 and sum(columns1) == 0:
continue
else:
attack1.append(i)#其中是映射完并去掉孤立节点以后的攻击节点

为了方便接下来节点与边进行对应,并且存储转移概率,用字典进行存储源节点,目的节点,概率

#将转移概率矩阵转换成三元组用字典存储
dict_tup = {}
final_attack = []#最后一步攻击
for fattack in attack1: # lines是行名也是源节点
Max_P_Array = Matrix_P.loc[fattack].values[0:]
if sum(Max_P_Array) == 0:
final_attack.append(fattack)#记录下每个攻击过程的最后一步攻击,作为广度优先遍历的起始点
col_list = Matrix_P.columns.values.tolist()
count = 0
for values in Max_P_Array:
if values <= 0:#筛选边
count += 1
continue
else:
columns = col_list[count]#目的节点
count += 1
key = fattack + ',' + columns#结构为{‘源攻击节点,目的攻击节点’:转移概率}
dict_tup[key] = values

通过上述的数据处理和简单的分析,得到需要的三元组,接下来将三元组进行可视化

可视化

在可视化的任务中,由于边和点的数量比较多,在尝试了自带的几种布局之后效果很差,于是决定自己定位每个节点的位置

通过不断不断不断不断不断的尝试,根据攻击过程多步转移的特点,最终采用广度优先遍历节点,为节点在图中安放位置,将每轮遍历的节点放在同一层

#遍历有所节点
def findallnode(node_list,Matrix_P,pos_num):
before_nodes = []#上一步的攻击节点
row_num = 1
pos_count = 1
for n in node_list:
tran_p = Matrix_P.loc[:,n].values[0:]
count = 0
for i in tran_p:
if i <= 0:
count += 1
continue
else:
before = attack[count]
count += 1
if not before in G.nodes:
before_nodes.append(before)
G.add_node(before,pos = (pos_count*5,(pos_num*5+((-1)**row_num)*3)))
#pos的位置可以认为是一个坐标,同层节点之间间隔5,由于有些同层节点之间也有关系,担心重合遮挡,所以y轴坐标进行错位
row_num += 1
pos_count += 1
pos_num += 1
#进行迭代,直到所有的节点都被遍历,G.node的类型是list
if (len(list(set(attack1)-set(G.nodes))) != 0):
findallnode(before_nodes, Matrix_P, pos_num) num = 1
#确定初始参数
for i in final_attack:
G.add_node(i,pos = (num*10,0))
num+=1
findallnode(final_attack,Matrix_P,pos_num=1)

确定完节点位置之后将边添加进去,对之前生成的字典进行遍历,为每个边添加概率值

#添加有向边
for key in dict_tup:
value = round(dict_tup[key],3)
#print(value)
list_key = key.split(',')
list_key.append(value)
tup = tuple(list_key)#得到三元组
G.add_edge(str(tup[0]),str(tup[1]),p=tup[2])
pos=nx.get_node_attributes(G,'pos')#这个函数能一字典的形式存储每个节点的坐标
#pos结果为
{'DOWNLOAD FILE': (10, 0), 'keep connect': (20, 0), 'DIRECTORY discovery': (5, 2), 'FILE OPERATION': (10, 8), 'Password attacks': (15, 2),
'Vulnerability exploit': (20, 8), 'Initial Access': (25, 2), 'UPLOAD FILE': (30, 8), 'WEBSHELL': (35, 2), 'DDOS': (5, 7), 'Command and Control': (10, 13),
'INFORMATION DISCLOSURE': (15, 7), 'ERROR OCCUR': (5, 12), '.': (0, 0)}

接着就是作图,将节点和边都画出来

nx.draw_networkx_nodes(G, pos, node_size=50, node_color='gray')#将节点画出,各个参数可以查询关方文档,选择需要的
nx.draw_networkx_edges(G, pos, width=1.5,arrowstyle='->',arrowsize=10,alpha=0.5,)#画出边
nx.draw_networkx_edge_labels(G,pos,label_pos=0.35,font_size=5,font_weight='bold')#label_pos是转移概率在边上的位置,font_weight中bold为加粗,默认是正常

由于文字比较多,无法在节点中展示,所以在节点上面进行展示

#由于pos中的坐标是以元组的形式展示,而元组不能修改,所以先转成list再进行替换
for key in pos:
list_loc = list(pos[key])
list_loc[1] += .7#上移的值,根据实际情况修改
pos[key] = tuple(list_loc)
nx.draw_networkx_labels(G,pos,font_size=8,alpha=0.8)#画出攻击类型名称

最后,生成文件

#plt.show()#show()和savefig不能同时存在,不然生成的文件是白板

plt.savefig('./****.png',pad_inches=20,dpi=300)#具体参数可以上网查询

-----------------------------------------------------------------------------------------------------------------------------------------

参考资料

https://zhuanlan.zhihu.com/p/36700425

https://www.osgeo.cn/networkx/auto_examples/drawing/plot_weighted_graph.html#sphx-glr-auto-examples-drawing-plot-weighted-graph-py

 

networkx学习与攻击转移图可视化的更多相关文章

  1. UML学习笔记:活动图

    UML学习笔记:活动图 活动图 活动图是UML中描述系统动态行为的图之一,用于展现参与行为的类的活动或动作.在UML里,活动图很类似于流程图,但是有一些区别: 活动图着重表现系统行为,描述对象活动的顺 ...

  2. CNN可视化技术总结(一)--特征图可视化

    导言: 在CV很多方向所谓改进模型,改进网络,都是在按照人的主观思想在改进,常常在说CNN的本质是提取特征,但并不知道它提取了什么特征,哪些区域对于识别真正起作用,也不知道网络是根据什么得出了分类结果 ...

  3. WebGL学习之纹理贴图

    为了使图形能获得接近于真实物体的材质效果,一般会使用贴图,贴图类型主要包括两种:漫反射贴图和镜面高光贴图.其中漫反射贴图可以同时实现漫反射光和环境光的效果. 实际效果请看demo:纹理贴图 2D纹理 ...

  4. GIS案例学习笔记-三维生成和可视化表达

    GIS案例学习笔记-三维生成和可视化表达 联系方式:谢老师,135-4855-4328,xiexiaokui#qq.com 目的:针对栅格或者矢量数值型数据,进行三维可视化表达 操作时间:15分钟 案 ...

  5. GIS案例学习笔记-ArcGIS整图大图出图实例教程

    GIS案例学习笔记-ArcGIS整图大图出图实例教程 联系方式:谢老师,135-4855-4328,xiexiaokui#qq.com 1. 通过出图比例尺(1:2000),地图范围测算图纸大小. 图 ...

  6. 【精选】Jupyter Notebooks里的TensorFlow图可视化

    [精选]Jupyter Notebooks里的TensorFlow图可视化   https://mp.weixin.qq.com/s?src=11&timestamp=1503060682&a ...

  7. Keras中间层输出的两种方式,即特征图可视化

    训练好的模型,想要输入中间层的特征图,有两种方式: 1. 通过model.get_layer的方式.创建新的模型,输出为你要的层的名字. 创建模型,debug状态可以看到模型中,base_model/ ...

  8. WebGL学习之法线贴图

    实际效果请看demo:纹理贴图 为了增加额外细节,提升真实感,我们使用了漫反射贴图和高光贴图,它们都是向三角形进行附加纹理.但是从光的视角来看是表面法线向量使表面被视为平坦光滑的表面.以光照算法的视角 ...

  9. javascript学习的思维导图

    今天逛师父的博客园,发现了好东西~~~~我给偷过来了~~~那就是javascript学习的思维导图,比自己整理更快速. 思维导图小tips: 思维导图又叫心智图,是表达发射性思维的有效的图形思维工具 ...

随机推荐

  1. 计算广告中的CPM和eCPM

    计算广告中的CPM和eCPM CPM和eCPM分别是什么? CPM(Cost per Mille ) : 千次展示付费.是针对广告主说的,你要花多少钱,购买一千次广告展示的机会.类似的还有CPC (C ...

  2. 【开发工具 docker】值得学习的应用容器引擎docker安装

    概述: Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源. Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级.可移植的容器中,然后发布到任何 ...

  3. 050.集群管理-Prometheus+Grafana监控方案

    一 Prometheus概述 1.1 Prometheus简介 Prometheus是由SoundCloud公司开发的开源监控系统,是继Kubernetes之后CNCF第2个毕业的项目,在容器和微服务 ...

  4. 渗透神器cobalt strike在数字杀软环境下的使用

    当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网.因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗 ...

  5. mybatis类型转换器 - 自定义全局转换enum

    在数据模型.接口参数等场景部分属性参数为一些常量值,比如性别:男.女.若是定义成int或String类型,于是类型本身的范围太宽,要求使用者需要了解底层的业务方可知如何传值,那整体来看增加沟通成本,对 ...

  6. 浅析二分搜索树的数据结构的实现(Java 实现)

    目录 树结构简介 二分搜索树的基础知识 二叉树的基本概念 二分搜索树的基本概念 二分搜索树的基本结构代码实现 二分搜索树的常见基本操作实现 添加操作 添加操作初步实现 添加操作改进 查询操作 遍历操作 ...

  7. sql-lib闯关31-40

    第三十一关 此关用WAF防护 和第三十关基本一样,在双引号后面添加括号进行闭合 语句可以有两种,?id=-1")union select 1,2,database() --+    或者   ...

  8. html之锚点

    我命由我不由天 豆瓣:哪吒之魔童降世 哪吒之魔童降世简述 更新描述或海报 导演: 饺子 编剧: 饺子 / 易巧 / 魏芸芸 主演: 吕艳婷 / 囧森瑟夫 / 瀚墨 / 陈浩 / 绿绮 / 更多... ...

  9. NeurIPS审稿引发吐槽大会,落选者把荒唐意见怼了个遍:“我谢谢你们了”

    七月份的尾巴,机器学习顶会NeurIPS 2019的初步结果已经来了. 一年一度的吐槽盛会也由此开始. "有评审问我啥是ResNet." "有评审问我为啥没引用X论文.我 ...

  10. ATM 最初版

    # 二 一个项目开发前,有一份开发文档 # # 项目: 编写小说阅读程序实现下属功能 # # # 一:程序运行开始时显示 # 0 账号注册 # 1 账号登录 # 2 充值功能 # 3 阅读小说 imp ...