一种可视化报表的生成方法、系统、设备和介质与流程

文档序号:17762783发布日期:2019-05-24 21:51阅读:180来源:国知局
一种可视化报表的生成方法、系统、设备和介质与流程

本申请涉及一种可视化报表的生成方法、系统、设备和介质。



背景技术:

目前,在网络安全领域,重大物联网安全事件呈现出增长态势,随着近年来信息技术系统的广泛应用,网络的广域连接,针对漏洞的攻击也越来越多,利用漏洞的病毒、木马技术进行网络盗窃和诈骗的网络犯罪活动呈快速上升趋势。产生了大范围的危害,由此给企业造成了重大经济损失。而家庭摄像头入侵事件,更是让广大用户从日常生活层面切实感知到物联网带来的安全隐患,造成了消费者对隐私安全问题的极大担忧。

为了更为全面地了解网络安全在各时间段内的发展态势以及对这些网络安全数据进行统计分析,通常会使用报表,将数据通过图形、图表的形式进行呈现,但目前的现有技术中,网络安全领域的报表系统模板都是固定的或者为c/s架构,对于固定的报表模板而言其不支持自定义可视化的报表,对于c/s架构而言,用户需要下载相应客户端才能使用,较为麻烦。



技术实现要素:

本申请的一个方面提供了一种基于网络安全数据的可视化报表的生成方法,所述方法包括:从数据源中获取网络安全数据;建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形;根据所述可视化报表和/或所述可视化图形获取网络安全数据报告。

可选地,所述网络安全数据包括网络攻击数据、网络威胁数据。

可选地,所述数据源包括:csv数据源、json数据源、关系型数据库、非关系型数据库、以及部分关系型数据库。

可选地,所述建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形,包括:在浏览器的可视化界面中建立数据模型,所述数据模型包括公式集合;将所述网络安全数据通过点击和/或拖拽方式导入所述数据模型;在所述浏览器的可视化界面中生成所述可视化报表和/或可视化图形。

本申请的另一个方面提供了一种基于网络安全数据的可视化报表的生成系统,所述系统包括:获取模块,用于从数据源中获取网络安全数据;生成报表模块,用于建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形;获取报告模块,用于根据所述可视化报表和/或所述可视化图形获取网络安全数据报告。

可选地,所述网络安全数据包括网络攻击数据、网络威胁数据。

可选地,所述数据源包括:csv数据源、json数据源、关系型数据库、非关系型数据库、以及部分关系型数据库。

可选地,所述建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形,包括:在浏览器的可视化界面中建立数据模型;将所述网络安全数据通过点击和/或拖拽方式导入所述数据模型;在所述浏览器的可视化界面中生成所述可视化报表和/或可视化图形。

本申请的再一个方面提供了一种电子设备,所述设备包括:处理器;存储器,其存储有计算机可执行程序,该程序在被所述处理器执行时,使得所述处理器执行如上文所述基于网络安全数据的可视化报表的生成的方法。

本申请的又一个方面提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上文所述基于网络安全数据的可视化报表的生成的方法。

附图说明

为了更完整地理解本申请及其优势,现在将参考结合附图的以下描述,其中:

图1示意性示出了本申请实施例提供的基于网络安全数据的可视化报表的生成方法的方法流程图;

图2示意性示出了本申请实施例提供的基于网络安全数据的可视化报表的生成方法中步骤s102的步骤的方法流程图;

图3示意性示出了本申请实施例提供的基于网络安全数据的可视化报表的生成方法中的可视化界面示例图;

图4示意性示出了本申请实施例提供的基于网络安全数据的可视化报表的生成系统框图;

图5示意性示出了根据本申请实施例提供的电子设备框图。

具体实施方式

以下,将参照附图来描述本申请的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本申请的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本申请实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本申请的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本申请。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

本申请的一个实施例提供了一种基于网络安全数据的可视化报表的生成方法,参见图1,所述方法包括步骤s101~步骤s103的内容:

步骤s101,从数据源中获取网络安全数据。

首先,需要说明的是,所述网络安全数据包括网络攻击数据、网络威胁数据。网络攻击数据是指通过病毒或木马等的攻击和传播,包括钓鱼邮件攻击、恶意软件攻击、dns劫持等等。网络威胁是指存在风险的行为,包括恶意网址、伪基站诈骗短信等。

其中,所述数据源包括:csv数据源、json数据源、关系型数据库、非关系型数据库、以及部分关系型数据库。对于数据源的获取,例如对于关系型数据库,可以通过sql查询语句返回查询结果的数据中进行数据源中的网络安全数据的获取。对于远端服务器的数据源而言,可以通过在可视化报表的界面中连接数据源的ip地址,并通过用户名和密码进行登录之后获取。也可以通过端口连接远端服务器的数据源或数据库,本申请实施例对该获取方式不作具体限定。

另外,本申请实施例中的可视化报表可以获取多个数据源中的网络安全数据,并且可以是从不同数据类型的数据源中进行获取。

步骤s102,建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形。

在一个可行的方式中,如图2所示,所述建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形的步骤,可以通过下列步骤s102a~步骤s102c进行实现:

步骤s102a,在浏览器的可视化界面中建立数据模型,所述数据模型包括公式集合。

本申请实施例通过采用b/s的架构,在浏览器web页面的可视化界面中,建立数据模型,对于可视化报表而言,该数据模型可以为基础统计公式和图表模型,例如求和、平均值等公式,表模型例如以x轴y轴为基础的线性图表等。对于可视化图形而言,该数据模型可以为基础数据图形,例如柱状图、饼状图等数据图形。

步骤s102b,将所述网络安全数据通过点击和/或拖拽方式导入所述数据模型。

参见图3,图3为可视化界面示例图,在选择以x轴y轴为基础的线性图表生成可视化报表时,其数据源的选择通过拖入拽方式将网络安全数据导入所述数据模型,可以形成以x轴y轴为基础的线性图表。

步骤s102c,在所述浏览器的可视化界面中生成所述可视化报表和/或可视化图形。

上述的以x轴y轴为基础的线性图表即为可视化报表和/或可视化图形中的一种呈现方式,可视化报表和/或可视化图形的获取过程可以为,通过获取用户指令,该用户指令为点击,根据该用户指令生成可视化报表和/或可视化图形。

步骤s103,根据所述可视化报表和/或所述可视化图形获取网络安全数据报告。

将所述可视化报表和/或所述可视化图形进行存储,存储后进行下载即可得到网络安全数据报告。

综上所述,本申请实施例通过在浏览器web页面的可视化界面中,从数据源中获取网络安全数据,并在可视化界面中建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形。实现了基于b/s架构的可视化报表的生成,使用灵活。

参见图4,图4示例性示出了一种基于网络安全数据的可视化报表的生成系统,所述系统400包括:获取模块401,用于从数据源中获取网络安全数据;生成报表模块402,用于建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形;获取报告模块403,用于根据所述可视化报表和/或所述可视化图形获取网络安全数据报告。

所述网络安全数据包括网络攻击数据、网络威胁数据。网络攻击数据是指通过病毒或木马等的攻击和传播,包括钓鱼邮件攻击、恶意软件攻击、dns劫持等等。网络威胁是指存在风险的行为,包括恶意网址、伪基站诈骗短信等。

其中,所述数据源包括:csv数据源、json数据源、关系型数据库、非关系型数据库、以及部分关系型数据库。对于数据源的获取,例如对于关系型数据库,可以通过sql查询语句返回查询结果的数据中进行数据源中的网络安全数据的获取。对于远端服务器的数据源而言,可以通过在可视化报表的界面中连接数据源的ip地址,并通过用户名和密码进行登录之后获取。也可以通过端口连接远端服务器的数据源或数据库,本申请实施例对该获取方式不作具体限定。

另外,本申请实施例中的可视化报表可以获取多个数据源中的网络安全数据,并且可以是从不同数据类型的数据源中进行获取。

所述建立数据模型,将所述网络安全数据导入所述数据模型,生成所述可视化报表和/或可视化图形,包括:在浏览器的可视化界面中建立数据模型;将所述网络安全数据通过点击和/或拖拽方式导入所述数据模型;在所述浏览器的可视化界面中生成所述可视化报表和/或可视化图形。

根据本申请的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本申请实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。

图5示意性示出了根据本申请实施例的电子设备的框图。

如图5所示,电子设备500包括处理器501和存储器502。该电子设备500可以执行根据本申请实施例的方法。

具体地,处理器501例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic)),等等。处理器501还可以包括用于缓存用途的板载存储器。处理器501可以是用于执行根据本申请实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

存储器502,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd-rom);存储器,如随机存取存储器(ram)或闪存;和/或有线/无线通信链路。其存储有计算机可执行程序,该程序在被所述处理器执行时,使得所述处理器执行如上文所述的直播间标签的添加方法。

本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本申请实施例的方法。

根据本申请的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。

本领域技术人员可以理解,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本申请中。特别地,在不脱离本申请精神和教导的情况下,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本申请的范围。

尽管已经参照本申请的特定示例性实施例示出并描述了本申请,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本申请的精神和范围的情况下,可以对本申请进行形式和细节上的多种改变。因此,本申请的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1