Halo, Habr! Kami mempersembahkan kepada Anda terjemahan dari artikel "
Pengukuran Efektivitas Visualisasi Keamanan Skala Penuh dan Pendekatan Presentasi ".
Dari penulis terjemahanVisualisasi memberikan bantuan yang tak ternilai bagi para ahli dalam memperoleh kesimpulan dan pengetahuan tentang objek penelitian, terutama jika penelitian tersebut dikaitkan dengan pemrosesan sejumlah besar data. Pada saat yang sama, pilihan metode visualisasi, sebagai aturan, adalah kreatif dan bukan pilihan yang masuk akal berdasarkan perkiraan kuantitatif apa pun. Artikel tersebut berupaya mendapatkan estimasi visualisasi kuantitatif.
Selain itu, perlu dicatat bahwa sedikit perhatian diberikan pada studi visualisasi dalam sumber-sumber berbahasa Rusia. Studi yang dijelaskan dalam artikel ini berada di persimpangan beberapa bidang pengetahuan: keamanan informasi, psikologi, ilmu data, yang memungkinkan pembaca untuk berkenalan dengan topik-topik yang sebelumnya tidak diketahui olehnya. Yang juga menarik adalah bibliografi yang luas tentang studi visualisasi.
Istilah utama yang digunakan dalam teks artikel ditandai dengan huruf miring dan bagi mereka arti istilah asing ditunjukkan dalam tanda kurung. Definisi istilah-istilah tersebut diberikan setelah teks artikel.Anotasi
Apa yang membuat representasi visual dari peristiwa keamanan menjadi efektif? Bagaimana kita mengukur efektivitas visualisasi dalam konteks mempelajari, menganalisis, memahami pesan tentang insiden keamanan informasi? Deteksi dan pemahaman tentang serangan komputer sangat penting untuk pengambilan keputusan tidak hanya di tingkat teknis, tetapi juga di tingkat manajemen kebijakan keamanan. Studi kami mencakup kedua masalah, yang melengkapi sistem / platform kami untuk menilai efektivitas visualisasi peristiwa keamanan (SvEm), menyediakan pendekatan komprehensif untuk mengevaluasi efektivitas metode visualisasi teoretis dan berorientasi pengguna. Melalui penggunaan visualisasi tiga dimensi interaktif, platform SvEm kami memungkinkan kami untuk meningkatkan efisiensi baik satu pengguna dan beberapa pengguna selama kerja bersama mereka. Kami mempelajari indikator kinerja seperti kejelasan visual, visibilitas, tingkat distorsi, dan waktu respons pengguna (melihat).
Komponen utama dari platform SvEm adalah:
- ukuran dan resolusi tampilan perangkat seluler;
- entitas insiden keamanan;
- pengaktif kognitif peringatan pengguna;
- sistem penilaian ancaman;
- memuat memori yang bekerja (memori kerja);
- manajemen warna.
Untuk mengevaluasi platform kami untuk penilaian komprehensif tentang efektivitas visualisasi peristiwa keamanan, kami telah mengembangkan (menggunakan teknologi web dan seluler) aplikasi VisualProgger untuk memvisualisasikan peristiwa keamanan secara real time. Akhirnya, visualisasi SvEm ditujukan untuk meningkatkan rentang perhatian pengguna dengan memberikan
beban kognitif konstan sambil meningkatkan
beban pada memori kerja pengamat. Pada gilirannya, visualisasi peristiwa keamanan memberikan pengguna dengan kesempatan untuk wawasan tentang keadaan keamanan informasi. Penilaian kami menunjukkan bahwa pengamat bekerja lebih baik dengan pengetahuan sebelumnya (
memuat memori yang bekerja ) dari peristiwa keamanan, dan juga bahwa visualisasi melingkar menarik dan mempertahankan
konsentrasi perhatian pengguna dengan lebih baik. Hasil ini memungkinkan kami untuk mengidentifikasi area untuk penelitian masa depan terkait dengan menilai efektivitas visualisasi peristiwa keselamatan.
Daftar isi
1 Pendahuluan2 Latar belakang dan bidang studi3 Pekerjaan terkait3.1 Metode untuk mengevaluasi representasi visual dari informasi3.2 Metode Evaluasi: Pemeringkatan Representasi Visual Korelasi3.3 Metode Grafik3.4 Kesalahan persepsi dalam visualisasi3.5 Konsep kognisi, persepsi dan wawasan dalam visualisasi4 diagram platform SvEm4.1 Arsitektur sisi server dari sistem4.2 Aspek teknis memvisualisasikan acara keamanan4.3 Entitas, hubungan, dan ruang insiden keamanan4.4 Warna Standar untuk Pencitraan Keamanan4.5 Persyaratan kognitif untuk visualisasi keselamatan5 Hasil: platform visualisasi keamanan5.1 Teori SvEm5.2 Aliran Data5.3 Contoh 1. Aplikasi untuk kolaborasi dengan visualisasi acara keamanan secara real time5.4 Contoh 2. Visualisasi ransomware Locky5.5 Contoh 3. Interaksi yang efektif dengan visualisasi augmented reality5.6 Scaling visualisasi agar sesuai dengan tampilan6 Evaluasi dan pengujian platform SvEm6.1 model konseptual SvEm6.2 Menguji kinerja platform SvEm6.3 peringkat pengguna SvEm6.4 Penilaian beban kognitif6.5 Sistem Deteksi Ancaman7 Kesimpulan8 Ucapan Terima Kasih9 Referensi ke sumber yang digunakan1 Pendahuluan
Visualisasi keamanan ternyata bermanfaat dalam menciptakan gagasan tentang keadaan keamanan, tetapi seberapa efektifkah mereka? Apakah visualisasi membantu pengambilan keputusan dalam situasi kritis atau hanya mengalihkan perhatian? Studi ini memberikan dasar untuk mengevaluasi efektivitas dan pengembangan representasi visual di bidang keamanan informasi.
Fokus utama kami adalah pada peningkatan platform SvEm
[11] dengan melakukan penilaian komprehensif tentang efektivitas representasi visual dari peristiwa keamanan pada setiap tahap persepsi visualisasi. Diasumsikan bahwa pembaca sudah memiliki pemahaman tentang visualisasi di bidang keamanan informasi.
Kami mempertimbangkan masalah produktivitas proses pemrosesan data,
kejernihan visual , serta kemudahan penggunaan fungsi kerja pengguna interaktif dengan data. Untuk mengukur efektivitas visualisasi peristiwa keamanan, diperlukan penilaian komprehensif terhadap platform web dan seluler, serta waktu respons pengguna saat berinteraksi dengannya.
Pada saat ketika pengguna berinteraksi dengan beberapa representasi visual dari peristiwa keamanan, kami tertarik, pertama, memahami bagaimana visualisasi dapat paling cepat menarik perhatian pengguna, dan kedua, bagaimana mengukur konsentrasi perhatiannya. . Ini membutuhkan pemantauan keefektifan
beban kognitif pengguna dan
beban pada memori kerjanya . Visualisasi paling efektif ketika
beban kognitif menurun dan
beban pada memori kerja meningkat.
2 Latar belakang dan bidang studi
Dalam sebagian besar studi ilmiah yang bertujuan mengeksplorasi platform visualisasi dan antarmuka pengguna, gagasan peningkatan efisiensi berarti meningkatkan produktivitas dengan mengurangi waktu yang diperlukan untuk mencapai hasil yang bermakna. Dalam artikel untuk platform yang kami kembangkan, konsep "efektivitas" dikaitkan dengan visualisasi peristiwa keamanan sebagai pendekatan holistik dan terpadu, yang dirancang untuk menyederhanakan persepsi informasi penting sebagai hasil interaksi pengguna dengan visualisasi.
Dalam artikel ini, kami mengukur efektivitas seluruh proses visualisasi keamanan: baik proses tampilan grafik maupun proses interaksi pengguna. Kami juga yakin bahwa visualisasi peristiwa keamanan memfasilitasi analisis data otomatis, memperoleh informasi yang berguna dari data mentah tentang peristiwa keamanan (serangan jaringan). Representasi visual dari peristiwa keamanan dengan jelas dan dinamis menunjukkan insiden keamanan pengguna, serta hubungan insiden satu sama lain
[14] . Interaktivitas membangkitkan minat pengguna dalam melakukan interaksi yang diperlukan dengan visualisasi untuk membentuk ide ruang untuk serangan komputer. Visualisasi juga memfasilitasi kemampuan untuk memproses data dalam jumlah besar dan memvisualisasikan tren dan model.
Namun, ada masalah yang terkait dengan penyajian informasi dan kinerja, sehingga tujuan artikel ini adalah untuk mengukur efektivitas proses untuk memvisualisasikan peristiwa keamanan. Studi kami menyediakan hubungan antara pengetahuan kognitif pengguna dan platform pengukuran efektivitas visualisasi keamanan [SvEm
] [11] . Pendekatan kami untuk mengukur efektivitas mencakup tahap perencanaan, desain, implementasi, evaluasi, validasi, dan interaksi dengan pengguna (audiens target).
Pada bagian berikutnya, kita melihat hasil penelitian yang ada pada pengukuran efektivitas visualisasi. Kemudian kami membahas hasil pengembangan platform SvEm. Sebagai kesimpulan, kami menyajikan arahan untuk penelitian masa depan.
3 Pekerjaan terkait
Sementara pengguna memilih metode visualisasi berdasarkan preferensi dan kebutuhan masing-masing, ada kebutuhan untuk mengevaluasi efektivitas metode tersebut. Pendekatan modern
[11] ,
[12] ,
[17] ,
[40] menggunakan indikator seperti kinerja pengguna, kejelasan, kualitas gambar / tingkat distorsi, dan penilaian persepsi ( penilaian persepsi), ukuran pengukuran korelasi visualisasi, ukuran aktivitas otak (pengukuran aktivitas otak), dan seberapa baik visualisasi cocok. Pertimbangkan sumber yang tersedia lebih terinci.
3.1 Metode untuk mengevaluasi representasi visual dari informasi
Sebagian besar metode penilaian hanya mempertimbangkan aspek teknis gambar, seperti
visibilitas dan pengenalan. Namun, yang paling disukai adalah representasi visual yang menarik pengamat dan mampu menyampaikan esensi informasi secara independen tanpa perlu klarifikasi lebih lanjut. Ini adalah hasil yang paling diharapkan bagi sebagian besar seniman dan ahli visualisasi. Dasar yang hadir baik dalam visualisasi dan di antara pengguna membangkitkan kemampuan kognitif yang memicu mekanisme efisiensi. Jadi, untuk meningkatkan efisiensi, beberapa metode evaluasi diperlukan untuk meningkatkan visualisasi.
3.2 Metode Evaluasi: Pemeringkatan Representasi Visual Korelasi
Pendekatan yang berhasil digunakan dalam latihan pelatihan tentang kumpulan data biasanya digunakan untuk memperoleh estimasi ilmiah tentang produktivitas, transparansi, dan integritas. Harrison dalam
[12] menunjukkan kemungkinan menerapkan hukum Weber
[4] ,
[15] dan hukum persepsi
[15] untuk visualisasi korelasi peringkat
[20] . Pendekatan lain mempertimbangkan korelasi pelatihan dan set data terbaik, yang digambarkan menggunakan sebar plot dan diagram koordinat paralel
[33] . Studi psikologis dan kognitif terbaru
[15] telah menunjukkan bahwa hukum persepsi
[20] dapat diterapkan untuk memodelkan persepsi orang dalam visualisasi dengan mempertimbangkan sifat data tertentu. Rensink menunjukkan penggunaan hukum Weber
[33] ketika membuat model Weber Fit
[12] . Studi-studi ini mengklaim bahwa ada hubungan antara orang-orang dan data yang disajikan. Persepsi manusia mampu membedakan antara hubungan dan perbedaan obyektif dalam data berkorelasi. Pernyataan ini diungkapkan oleh hubungan linear berikut:
dp=k fracdSS
dimana
dp - perubahan diferensial dalam persepsi;
k - Secara eksperimental diperoleh ambang relatif (fraksi weber);
dS - peningkatan diferensial dalam korelasi data.
Sejumlah studi statistik
[12] dilakukan dengan menggunakan kriteria peringkat:
- Tes Kruskal-Wallis [26] untuk menilai hubungan antara visualisasi dan korelasi;
- Uji Wilcoxon-Mann [16] , [29] kriteria untuk membandingkan pasangan visualisasi;
- Koreksi Bonferroni [36] untuk memecahkan masalah banyak perbandingan dan mengurangi false positive.
Meskipun metode peringkat visualisasi korelasi ini terbukti efektif, metode ini tidak relevan dengan pekerjaan ini.
3.3 Metode Grafik
Fig. 1. Skema platform E 3Sebagian besar perangkat yang terhubung ke Internet memiliki kemampuan untuk login, yang memungkinkan pengumpulan data kecepatan tinggi. Oleh karena itu, diperlukan penggunaan metode khusus untuk menyajikan informasi yang diperoleh dari set data. Pertimbangkan, misalnya, platform grafis untuk merepresentasikan dataset besar E3 yang dikembangkan oleh Leung K. I dan Upperley D. Mark
[24] . Platform analitik E
3 memungkinkan Anda untuk membandingkan berbagai cara penyajian data, dengan mempertimbangkan volume data tersebut. Karakteristik utama, seperti ekspresi, efisiensi, dan efektivitas, memungkinkan Anda untuk menentukan peringkat keakuratan presentasi dan tugas persepsi. Dalam gbr. Gambar 1 menunjukkan diagram platform E
3 , di mana komponen utama dan hubungannya dengan tahap desain sistem presentasi kumpulan data besar ditandai.
3.4 Kesalahan persepsi dalam visualisasi
Metode umum lainnya untuk mengukur visualisasi melibatkan penghitungan tingkat kesalahan untuk mengukur kualitas gambar atau distorsi. Dalam gbr. Gambar 2 menunjukkan struktur proyek, termasuk tahapan preprocessing, filtering, separasi saluran, dan menggabungkan kesalahan.
Fig. 2. Skema proyek mengevaluasi sensitivitas kesalahanDalam model ini, kualitas gambar dievaluasi dengan
kejelasan visual dan
distorsi gambar. Melakukan pra-pemrosesan dan penyaringan meningkatkan kualitas / hasil pengukuran distorsi (yang mudah dikonversi dari satu ke yang lain).
3.5 Konsep kognisi, persepsi dan wawasan dalam visualisasi
Dalam psikologi, mengukur efektivitas visualisasi didasarkan pada penilaian kognisi (persepsi),
persepsi (persepsi),
konsentrasi perhatian dan
beban kerja pada memori kerja seseorang. Hubungan rasional antara kemampuan kognitif pengguna dan
beban pada memori kerja dapat ditentukan menggunakan penilaian
upaya mental (
upaya mental) (Gbr. 3). Misalnya, skor pengguna yang ideal, di mana kecepatan membaca tinggi dan
upaya mental rendah, ada di area A (Gbr. 3)
[30] .
Fig. 3. Efektivitas upaya mental [30]Ini juga berarti bahwa
beban pada memori kerja pengguna tinggi. Penelitian pengguna telah menyediakan alat untuk menilai
beban kognitif [17] , khususnya, metode untuk menilai
upaya mental dan
produktivitas yang terkait dengan efisiensi visualisasi.
Penelitian
[40] ,
[34] ,
[35] oleh InfoVis menunjukkan kemungkinan menggunakan
wawasan sebagai ukuran penilaian teknologi.
Penerangan [40] didefinisikan sebagai ukuran pemahaman yang akurat dan mendalam tentang sesuatu, yaitu, unit pengukuran penemuan. Penerangan sering kali datang bukan dalam penyelesaian tugas yang ditugaskan secara khusus, tetapi, sebagai suatu peraturan, adalah produk sampingan dari penelitian tanpa tujuan awal untuk mencapai wawasan.
Proses pembuatan perasaan
[32] juga merupakan peran penting dalam menentukan
wawasan [32] , meskipun model "informasi-skema-wawasan-produk" yang digunakan dalam pekerjaan ini mencakup
wawasan sebagai komponen.
Merangkum hasil dari karya serupa, kita melihat bahwa menilai efektivitas visualisasi tidak hanya mempengaruhi teknologi, tetapi juga orang yang menggunakan visualisasi. Setelah memeriksa bidang utama terkait dengan efisiensi visualisasi di bagian ini, kami sekarang memiliki pemahaman yang jelas tentang tempat penelitian nyata dalam metodologi penilaian visualisasi. Namun, platform kami terbatas pada visualisasi di bidang keamanan informasi terkait dengan penilaian efisiensi pengukuran sehubungan dengan informasi operasional tentang insiden keamanan.
4 diagram platform SvEm
Untuk menerapkan platform yang akan mengevaluasi efektivitas visualisasi peristiwa keamanan, tahap penting adalah fase desain. Oleh karena itu, di bagian ini kami menyajikan solusi desain platform kami. Platform penilaian efektivitas visualisasi keamanan SvEm terdiri dari komponen berikut: permukaan kerja tampilan seluler, objek insiden keamanan, peristiwa peringatan pengguna, sistem penilaian ancaman, pemuatan RAM, dan komponen manajemen warna. Komponen-komponen ini dibahas di bawah ini.
4.1 Arsitektur sisi server dari sistem
Infrastruktur bagian server dari platform visualisasi acara keamanan SvEm dirancang untuk mengakomodasi skrip visualisasi statis dan dinamis (waktu nyata). Ini mengelola semua proses analisis yang terjadi ketika bekerja dengan database, serta selama perakitan dan agregasi informasi. Arsitektur sistem kami dibangun menggunakan teknologi berikut: Windows Progger (Logging Tool), Redis, MongoDB, Nodejs, dan WebGL. Windows progger (versi linux progger untuk Windows
[21] ) adalah alat pencatatan tingkat sistem (level kernel), yang saat ini sedang dikembangkan dengan fokus pada keamanan di komputer dan sistem cloud.
Redis [2] memfasilitasi koneksi antara cache dan database untuk Windows Progger dan mongoDB. Semua data disimpan secara permanen di mongoDB [3] , sementara nodejs [39] dan webgl [5] , [31] mengurangi kompleksitas antarmuka bagian klien dari platform visualisasi.Arsitektur bagian server dirancang dengan mempertimbangkan fitur-fitur dari proses pemrosesan data saat mengelola penyimpanannya. Data pra-pemrosesan dibuat sebagai hasil skrip visualisasi. Misalnya, dalam waktu nyata, catatan dibuat dalam log kernel sistem komputer untuk melacak dan memvisualisasikan sumber-sumber kreasi, modifikasi, dan penghapusan file.Selain itu, data distandarisasi untuk menilai efektivitas visualisasi keamanan di platform web dan seluler. Persyaratan untuk web dan perangkat seluler telah memberikan solusi yang efektif untuk masalah pencarian, pemrosesan, analisis, rendering, dan penskalaan data yang diselesaikan untuk kepentingan memvisualisasikan peristiwa keamanan. Dalam gbr. Gambar 4 menunjukkan alat dasar dan pustaka yang diperlukan untuk meng-host sisi server platform visualisasi keamanan SvEm.Fig. 4. Arsitektur sisi server dari SvEm.Ketikamerancang platform, perlu untuk mempertimbangkan banyak fitur aplikasi, yang utamanya juga mencakup memastikan keamanan, kinerja pemrosesan data dan visualisasi visualisasi. Tugas-tugas ini untuk platform kami adalah yang utama.4.2 Aspek teknis memvisualisasikan acara keamanan
Saat mengembangkan representasi visual, dimensi perangkat seluler harus diperhitungkan. Misalnya, batasan tampilan 1920 x 1080 piksel untuk iPhone 6s Plus dengan tinggi 122 mm dan lebar 68 mm (Gbr. 5) membuatnya perlu untuk memiliki kontrol tampilan dalam representasi visual.Fig. 5. Menampilkan parameter perangkat selulerKontrol mencakup elemen untuk mengatur volume data yang diproses, memilih metode visualisasi dan jenis visualisasi yang paling sesuai dengan ukuran layar.Pemahaman yang jelas tentang pembatasan ini memungkinkan pengembang visualisasi acara keamanan untuk memperhitungkan kemungkinan tampilan multidimensi dan / atau melingkar. Proyek semacam itu akan memungkinkan untuk dimasukkannya sejumlah besar atribut data insiden keamanan.4.2.1 Pencitraan proyek pelacakan (atribusi visualisasi desain)
Proses pelacakan (atribusi) [38] dalam konteks informasi keamanan yang terkait dengan definisi sumber serangan komputer. Dalam visualisasi peristiwa keamanan, gambar dari proses ini adalah tugas yang agak rumit. Satu set data input yang memadai dan pemahaman yang jelas tentang proses pelacakan diperlukan . Proyek pelacakan kami bertujuan untuk membangun jalur antara sumber dan tujuan serangan. Fokusnya adalah mengidentifikasi sumber serangan komputer, karena sebagian besar jalur lintasan adalah korban. Terlepas dari proyek visualisasi pelacakan kami , berdasarkan data serangan nyata, mustahil untuk memvisualisasikan proses pelacakan sepenuhnya.. Oleh karena itu, kami menawarkan satu set templat untuk analitik prediktif, di mana poin dapat dihubungkan antara pengidentifikasi serangan utama untuk melacak dari tingkat yang lebih tinggi menggunakan visualisasi.4.2.2 desain visualisasi terbukti
Fitur kunci lain dari platform adalah tampilan sumber yang efisien berdasarkan pada jumlah besar data yang dikumpulkan. Sejumlah besar data dikonversi menjadi visualisasi untuk platform seluler, dengan mempertimbangkan kebutuhan penskalaan dan area kerja layar yang terbatas.Platform kami menggunakan pelacakan proyek dan sumber visualisasi dengan ringkasan data singkat untuk mengingatkan pengguna tentang peristiwa keamanan. Memetakan sumber sangat penting bagi pakar keamanan dan pengguna akhir untuk tetap mengikuti situasi. Dalam gbr. Gambar 6 menyajikan proyek visualisasi sumber dengan informasi tentang waktu, jenis dan sumber serangan.Fig. 6. Proyek visualisasi sumber untuk perangkat seluler.Proyek melingkar ini dirancang untuk menarik perhatian pengguna pada informasi yang diberikan dan mengurangi jumlah gerakan pada tab untuk informasi lebih lanjut.4.2.3 Jenis proyek visualisasi
Aspek penting lain dari efektivitas visualisasi adalah memberi pengguna (pengamat) kesempatan untuk memilih dari beberapa opsi untuk proyek visualisasi tergantung pada persyaratan untuk melihat data yang ditampilkan. Ini memungkinkan Anda untuk memenuhi kebutuhan audiens yang lebih luas.Sebagai elemen untuk memvisualisasikan acara keselamatan secara real time, infrastruktur kami menyediakan opsi berikut untuk proyek visual [6] : "Curl (spiral)", "Sphere" dan "Grid".Seperti yang ditunjukkan pada gambar.
7, proyek "Curl (spiral)" didasarkan pada prinsip Gestalt / hukum kontinuitas [37] .Fig. 7. Proyek visualisasi "Curl (spiral)"Visualisasi ini menampilkan urutan eksekusi file dan proses sesuai dengan pendekatan "pertama datang, pertunjukkan pertama". Ketika pengguna memperhatikan file, templat, atau kelompok tertentu dengan perilaku / warna yang sama, ia secara mental melihat gambar visual yang mudah dimengerti.Proyek visualisasi "Sphere" didasarkan pada hukum Gestalt tentang penutupan / penyelesaian, di mana semuanya dianggap sebagai bagian dari keseluruhan. Dalam gbr. Gambar 8 menunjukkan visualisasi konten sistem (elemen penting ditandai dengan warna).Fig. 8. Visualisasi proyek "Cakupan"Metode ini sederhana dan mudah, dan visualisasi dapat ditingkatkan tergantung pada pengaturan tampilan perangkat seluler. Tidak peduli berapa banyak file atau proses yang ingin Anda tampilkan, pendekatan bola menciptakan visualisasi di mana semua bagian merupakan jumlah keseluruhan.Proyek visualisasi Grid mengimplementasikan pendekatan multi-level untuk visualisasi, di mana file baru ditampilkan secara visual di latar depan grid visualisasi. Desain ini menarik perhatian pengamat untuk file baru / proses yang menarik. Perhatian konstan dari pengamat membuat mereka tetap fokus, sementara pada saat yang sama meninggalkan kesempatan bagi mekanisme pemberitahuan lainnya untuk mengirimkan informasi kepada pengamat. Dalam gbr. Gambar 9 menunjukkan contoh proyek Grid dengan banyak lapisan untuk file dan proses.Fig. 9. Proyek visualisasi "Grid" Selainitu, kami menyediakan proyek "Nested rings" (lingkaran-layered), ditunjukkan pada Gambar. 10.Fig. 10. Proyek visualisasi ransomware Locky untuk perangkat seluler.Proyek ini memungkinkan Anda untuk menautkan beberapa atribut dan kategori berbagai file dan proses. Keefektifan dalam kasus ini dimanifestasikan dalam transisi antar lapisan, memungkinkan pengamat untuk melihat dan memahami bagaimana berbagai sistem file bekerja. Menggunakan pendekatan untuk membangun visualisasi multi-level memungkinkan kita untuk saling berhubungan satu sama lain baik dalam level hierarki informasi maupun hubungan informasi.4.2.4 Komponen penilaian ancaman
Komponen penilaian ancaman yang mengidentifikasi dan memvisualisasikan ancaman adalah komponen penting lain dari infrastruktur SvEm. Kerangka penilaian ancaman kami (Gambar 11) mencakup anomali, malware, dan mekanisme deteksi khusus.Fig. 11. Skema mekanisme analisis ancaman.Set data disaring menggunakan tes / pelatihan dan data yang direkam [10] dan basis data tanda tangan dari ancaman yang diketahui. Deteksi anomali dilakukan sesuai dengan algoritma, yang akan dibahas pada bagian evaluasi dan validasi. Kumpulan data dasar kami terdiri dari ancaman yang diketahui (terdeteksi sebelumnya), log yang diisi pengguna, serta model ancaman dan pola perilaku yang diketahui. Ini menciptakan lingkungan yang lebih baik untuk pengendalian dan pemantauan.4.3 Entitas, hubungan, dan ruang insiden keamanan
4.3.1 Esensi
Pada dasarnya, hubungan (entitas hubungan) dan daerah keamanan (lanskap keamanan) adalah komponen utama dari platform operasi kami. Untuk entitas meliputi: subyek ancaman, muatan berbahaya dikompromikan IP-address dan banyak lainnya. Objek-objek ini menarik untuk bagaimana teori pengukuran efektivitas SvEm bekerja. Kinerja platform kami dipengaruhi oleh kemampuan untuk mengidentifikasi entitas ini menggunakan visualisasi dalam waktu paling sedikit.4.3.2 Hubungan Entitas
Hubungan entitas , juga dikenal sebagai tautan , sangat penting untuk platform kami. Fungsi hubungan entitas mengikat entitas bersama. Tautan ini juga mengaktifkan fungsi kognitif pengguna, yang membantu mereka memahami informasi tersembunyi dan berpotensi berkontribusi pada wawasan tentang keadaan keamanan.4.3.3 Ruang insiden keamanan
Ruang keamanan menciptakan area dan lingkungan kejadian bagi pengguna (pengamat) untuk memusatkan citra mental mereka pada insiden keamanan tertentu. Ruang yang akrab membantu pengguna secara mental membatasi area interaksinya dengan visualisasi.4.4 Warna Standar untuk Pencitraan Keamanan
Sangat penting untuk membakukan penggunaan warna untuk memvisualisasikan acara keamanan. Sejumlah besar data tentang entitas yang mungkin menarik memerlukan penyederhanaan visualisasi peristiwa keamanan untuk mempercepat pemrosesan informasi. Misalnya, penggunaan warna "merah" dan "oranye" di ruang visual yang sama secara otomatis menciptakan kebingungan bagi pengguna, yang memperumit seluruh proses visualisasi. Set warna standar kami ditunjukkan dalam gambar. 12: "merah, kuning, hijau, biru, ungu, dan oranye."Fig. 12. Standar warna untuk memvisualisasikan acara keamanan.Warna-warna ini dibagi menjadi dua kelompok: primer dan sekunder. Kelompok warna utama adalah: merah, kuning, hijau dan biru. Grup tambahan termasuk: ungu dan oranye. Warna tambahan dimaksudkan untuk visualisasi acara keamanan oleh lembaga penegak hukum menggunakan skema warna yang sesuai dengan sistem pemberitahuan Interpol [1] , [18] . Misalnya, warna oranye hanya digunakan untuk menampilkan pergantian konten ilegal dan dianggap sebagai jenis visualisasi independen.Standar warna ditujukan untuk memberikan kemudahan pengenalan dalam lingkungan nyaman yang dirancang khusus. Dari sudut pandang pengembang, penting untuk memahami dengan benar bagaimana warna dalam visualisasi berhubungan dengan atribut peristiwa keamanan. Ini menciptakan perlunya manajemen warna untuk menghindari kesalahan interpretasi visualisasi karena kemungkinan masalah lapisan saat menghadirkan insiden keamanan.4.5 Persyaratan kognitif untuk visualisasi keselamatan
, . , , .
(cognitive bias)
[13] , , .
SvEm - . .
beban kognitif , beban pada memori kerja , penggerak kognitif pengguna.Tugas psikologis berikut juga didefinisikan:- pada tingkat perhatian (proses perhatian);
- di tingkat perhatian subthreshold (proses pra-perhatian);
- pada tingkat upaya mental (untuk ingatan).
Dari sudut pandang aplikasi visualisasi acara keamanan, aktivator peringatan kognitif dirancang untuk menghubungkan pengamat dengan visualisasi yang disajikan. Ini aktivator kita disebut istilah penangguhan sementara (Hold Semi-permanen) dan retensi permanen (permanen Hold). Bagian evaluasi (bagian VI) akan menunjukkan peran penting apa yang mereka mainkan di platform kami.5 Hasil: platform visualisasi keamanan
5.1 Teori SvEm
Mari kita mulai dengan penjelasan yang lebih rinci tentang algoritma SvEm kami. Algoritma SvEm didasarkan pada indikator berikut:- estimasi teoritis distorsi (d s v e m );
- penilaian teoritis waktu (t s v e m )
Estimasi teoritis distorsi dan waktu dihitung dengan rumus (1) dan (2), masing-masing:d s v e m = ( w β h ) / S v f β d nC l β t m e β n c l i c k s >50%( 1 )
t s v e m = ( C l β t m e )n c l i c k s * S v f / d n β€0,25ceuntuk( 2 )
dimana
w β h - dimensi permukaan kerja perangkat seluler;S v f - jumlah elemen keamanan visual (misalnya, paket IP yang terinfeksi, stempel waktu, dll.);d n -n-dimensi dimensi visualisasi peristiwa keamanan;C l -beban kognitif(jumlah karakteristik yang dapat diidentifikasi selama pengenalan awal);t m e -load pada memori yang bekerja(usaha berdasarkan perkiraan temporer dari memori kerja);n k l i k - jumlah interaksi dengan visualisasi.
Perkiraan teoritis SvEm didasarkan pada kecepatan dan
waktu distorsi . Terlepas dari kenyataan bahwa koefisien distorsi adalah 50%, peringkat keseluruhan kami diukur sehubungan dengan peringkat "tinggi" atau "rendah", yang membuatnya lebih realistis. Faktor-faktor berikut mempengaruhi tingkat distorsi:
- ukuran dan resolusi telepon;
- pengetahuan pengguna;
- klik pengguna
Waktu SvEm diukur relatif konstan: 0,25 detik
[27] , yang dikenal dalam psikologi sebagai waktu minimum yang dibutuhkan seseorang untuk memahami informasi dalam proses persepsinya. Dengan demikian, skor total kami dihitung sebagai rata-rata dan dibandingkan dengan berbagai hasil dari pengukuran lain.
Kinerja aplikasi, serta metode manajemen data, dilaksanakan dengan mempertimbangkan peningkatan kualitas nilai akhir dari indikator dan
waktu distorsi . Pengelolaan tampilan data dalam ruang visual aplikasi kami dilakukan untuk mencapai keseimbangan ketika melakukan perhitungan visualisasi perangkat keras yang kompleks.
Beban kognitif (
C l ) dan
memuat pada memori yang bekerja (
t m e ) dihitung berdasarkan hasil studi teoritis sebelumnya. Algoritma SvEm kami mengimplementasikan metode yang terkenal.
5.2 Aliran Data
Salah satu keunggulan platform SvEm adalah kemampuan untuk mengelola data di seluruh proses: dari menulis ke database hingga menghasilkan visualisasi menggunakan teknologi WebGL. Dalam gbr. 13 adalah diagram alir data yang menunjukkan komponen utama dari sisi server.
Fig. 13. Hasil pengolahan dataMenggunakan Progger, Redis, dan MongoDB menyediakan kontrol yang diperlukan atas aliran data. Sejumlah besar data ditransfer ke antarmuka visualisasi keamanan, dengan mempertimbangkan fitur platform seluler yang digunakan (daya komputasi peralatan, ukuran tampilan, dan resolusi). Ini memungkinkan skenario analisis kami untuk menskala data dengan tepat untuk meningkatkan visibilitas melalui penggunaan formulir presentasi yang lebih sederhana.
Mari kita perhatikan beberapa contoh penggunaan platform kami. Contoh dikembangkan berdasarkan hasil analisis data yang diperoleh selama pengujian platform.
Peragaan video dari contoh-contoh tersebut dapat dilihat di tautan yang ditentukan:
contoh menggunakan platform visualisasi keamanan SvEm (https://wiki.dataprivacyfoundation.org/index.php/Visual_Progger).
5.3 Contoh 1. Aplikasi untuk kolaborasi dengan visualisasi acara keamanan secara real time
Alat visualisasi log keamanan VisualProgger dibuat oleh tim kami untuk secara visual memeriksa sejarah peristiwa yang direkam oleh Progger
[21] . VisualProgger berfokus pada visualisasi real-time dari peristiwa keamanan dan memungkinkan Anda untuk meningkatkan efisiensi analisis karena
visibilitas , kinerja tinggi, dan penggunaan
aktivator kognitif . Selama analisis data, dilakukan dengan menggunakan visualisasi animasi dan mekanisme pemberitahuan tepat waktu, informasi penting tentang keadaan perlindungan terungkap.
Fungsi VisualProgger: VisualProgger menyediakan fungsi untuk memvisualisasikan peristiwa keamanan baik secara real time dan untuk data yang direkam sebelumnya, misalnya, diamati selama latihan cyber antara tim merah dan biru (menyerang dan bertahan)
[10] . Dalam skrip visualisasi real-time, kami mengembangkan dan menerapkan metode pemberitahuan yang memungkinkan kami untuk meningkatkan konsentrasi perhatian pengguna. Kami menyebut metode ini "SvEm kognitif aktivator" (SvEm: kognitif-aktivator).
Aktivator berikut diimplementasikan:
- " Penahanan Sementara ": Fungsi animasi ditunjukkan pada Gambar. 14, memungkinkan untuk sementara waktu menyembunyikan file yang paling penting (mencurigakan) selama setidaknya 3 detik untuk menarik perhatian pengamat;
- " Penahanan permanen ": indikator warna file yang konstan, menunjukkan file berbahaya (mencurigakan). Warna merah atau kuning digunakan tergantung pada seberapa penting file tersebut;
- Critical-File Detected: Alert identifier yang menarik perhatian pengamat;
- " Tanda suara ": Identifikasi tanda opsional yang menarik perhatian pengamat (terutama penting bagi orang buta warna).
Fig. 14. Peragaan aktivator "Retensi sementara"Aktivator kognitif yang dianggap SvEm terutama digunakan untuk menampilkan file dan atribut jahat yang penting dari sudut pandang keamanan informasi. File dan atribut dari data yang ditampilkan dikonversi menjadi beberapa representasi visual dari peristiwa keamanan untuk membantu dalam mengambil keputusan dengan menyediakan konten informasi yang lebih baik.
5.4 Contoh 2. Visualisasi ransomware Locky
Visualisasi peristiwa keamanan ransomware Locky ditunjukkan pada Gambar. 15 menggunakan proyek Nested Rings, yang dirancang khusus untuk memusatkan perhatian pengguna hanya pada visualisasi yang ditampilkan.
Fig. 15. Visualisasi file mengenkripsi ransomware LockyProyek Nested Rings memungkinkan Anda untuk mengatur data di atas satu sama lain dalam bentuk lapisan pada platform seluler. Dengan cara ini, klasifikasi perpustakaan, proses dan file dari sistem yang terinfeksi dapat ditampilkan. Kemampuan untuk melacak secara visual deteksi file Locky (.docx, .png, .jpeg, .xlsx, dll.) Oleh program ransomware sebelum mengenkripsi file tersebut selama implementasi serangan memberikan pengguna ide yang jelas tentang pengoperasian ransomware. File yang dienkripsi kemudian disorot dengan warna merah untuk menunjukkan file mana yang telah dienkripsi.
File yang dienkripsi (file kritis) yang ditandai dengan warna merah dapat dipilih oleh pengamat (ketika melayang, mengklik dan atau tindakan lain) untuk analisis lebih lanjut (Gbr. 16).
Fig. 16. Visualisasi acara melihat tentang file yang dienkripsi oleh Lock ransomwareBerkat fitur-fitur ini, pengguna tertarik untuk melakukan penelitian interaktif menggunakan visualisasi, yang juga meningkatkan interaksi pengguna dengan visualisasi.
5.5 Contoh 3. Interaksi yang efektif dengan visualisasi augmented reality
Augmented Reality (AR) di bidang visualisasi keamanan informasi memberi pengguna pengalaman yang menarik dan membuka peluang baru baginya. Ini menarik perhatian pengamat untuk insiden keamanan melalui penggunaan visualisasi. Memberikan visualisasi 3 dimensi kepada pengamat dengan interpretasi warna berkontribusi pada kecepatan analisis yang lebih tinggi dengan sedikit
upaya mental [28] . Pada gilirannya, pengamat berusaha untuk mempelajari perincian tambahan untuk mendapatkan pengetahuan keamanan yang diperlukan.
Visualisasi kami tentang augmented reality (Gbr. 17) memungkinkan pengguna ponsel untuk menggunakan platform seluler pribadi untuk memvisualisasikan latihan cyber tim biru-merah (serangan / pertahanan).
Fig. 17. Proyek klien bagian dari visualisasi augmented realityMenciptakan pengalaman augmented reality meningkatkan kemampuan pengamat untuk memahami informasi
[41] . Dengan demikian, berkat informasi yang benar yang dipilih menggunakan visualisasi AR, pengamat mampu memproses data dalam jumlah yang lebih besar dan membuat keputusan yang lebih baik yang berkontribusi pada peningkatan keamanan.
Menggunakan bola multi-warna (Gbr. 17), mengekspresikan berbagai aspek serangan, serangan komputer simulasi ditunjukkan secara real time. Melalui interaksi dengan visualisasi AR interaktif, pengguna dapat memahami karakteristik serangan komputer yang dilakukan oleh tim merah.
5.6 Scaling visualisasi agar sesuai dengan tampilan
Mengingat pembatasan yang diberlakukan pada platform seluler, serta karena sejumlah besar data yang terus dikumpulkan, ada kebutuhan untuk pendekatan khusus untuk visualisasi untuk memvisualisasikan serangan komputer. Diagram dengan koordinat paralel
[9] ,
[19] memungkinkan untuk membuat desain visualisasi tiga dimensi yang berisi semua volume data yang diperlukan. Dalam gbr. Gambar 18 menunjukkan distribusi lalu lintas jaringan dengan data keamanan antara aplikasi, sistem, dan lapisan jaringan.
Gambar 18. Visualisasi multidimensi peristiwa keamanan menggunakan grafik dengan koordinat paralel.6 Evaluasi dan pengujian platform SvEm
6.1 model konseptual SvEm
Kami membangun model SvEm berdasarkan hasil penelitian ilmiah di bidang teknologi komputer dan psikologi, yang terdiri dari penerapan pendekatan terintegrasi untuk mengukur efisiensi untuk komponen utama berikut:
- pengguna
- visualisasi
- persepsi kognitif pengguna (kognisi pengguna).
Ini memungkinkan kami untuk mengembangkan model konseptual yang memperhitungkan pengalaman yang diperoleh pengguna dalam memvisualisasikan insiden keamanan. Dalam gbr. Gambar 19 menunjukkan model SvEm, yang terdiri dari semua komponen efisiensi di atas: pengguna, visualisasi dan faktor terkait, persepsi kognitif pengguna.
Fig. 19. Model SvEm menggambarkan hubungan antara komponen "Pengguna", "Visualisasi" dan "Persepsi kognitif pengguna"Persimpangan dari komponen-komponen ini menentukan pola yang mencirikan tujuan penggalian pengetahuan keselamatan dari visualisasi.
Di tengah-tengah model SvEm adalah mekanisme dimana persepsi muncul sebagai hasil dari kombinasi
persepsi kognitif ,
pengguna dan
visualisasi . Sebagai hasil pengamatan yang dilakukan oleh pengguna dalam proses persepsi, permintaan muncul pada tingkat
perhatian sub-ambang (pra-perhatian). Dalam hal membandingkan visualisasi peristiwa keamanan,
upaya mental yang timbul dari pengguna (pengamat) menggunakan kemampuan kognitifnya, yang terlibat dalam proses berpikir. Seluruh proses ini menciptakan
beban pada memori kerja pengguna, tergantung pada visualisasi khusus dari peristiwa keamanan yang disajikan. Mengingat hubungan antara
pengguna ,
persepsi kognitif dan
visualisasi pengguna , metode visualisasi kami yang efektif menciptakan hubungan pamungkas antara
pengguna dan
visualisasi yang disajikan. Akibatnya,
distorsi dan / atau
waktu ditentukan. Terjadinya
wawasan SvEm terjadi ketika semua komponen model SvEm dicocokkan, dan nilai
upaya mental didefinisikan sebagai rendah, yang mengarah pada konversi dan transmisi informasi yang benar tentang peristiwa keamanan bagi pengguna untuk diproses.
6.2 Menguji kinerja platform SvEm
Kami menguji kinerja platform SvEm di area berikut:
- visualisasi visualisasi;
- kinerja transfer data antara server dan bagian klien;
- penilaian pemetaan aktivator kognitif .
Tampilan visualisasi pengujian visualisasi dilakukan pada tahap pengembangan aplikasi. Itu terdiri dalam merancang arsitektur node pemrosesan data berdasarkan Standar Visualisasi Keamanan (SCeeVis). Misalnya, penggunaan teknologi grafis 3D WebGL memberikan kemungkinan baru bagi pengguna antarmuka untuk tampilan visual interaktif saat memproses sejumlah besar informasi. Arsitektur aplikasi memungkinkan untuk memproses jumlah data yang lebih besar dan menyajikannya di sisi klien.
Dalam gbr. 20 menunjukkan perkiraan kinerja selama pengiriman data.
Fig. 20. Penilaian Kinerja Aplikasi VisualProggerUntuk mengevaluasi kinerja, waktu transfer data rata-rata (dalam milidetik) oleh berbagai file yang dapat dieksekusi (.exe) direkam ketika mentransmisikan data dari berbagai jenis dan ukuran.
6.3 peringkat pengguna SvEm
Selama evaluasi, kesimpulan berikut diperoleh: agar visualisasi menjadi efektif,
beban pada memori yang bekerja sangat penting untuk kinerja baca yang tinggi. Untuk mengevaluasi efektivitas platform SvEm, respons pengguna digunakan. Standar warna telah membantu meningkatkan pengalaman pengguna dengan memungkinkan mereka untuk memproses pola perilaku lebih cepat dengan mengklasifikasikan dan melacak hubungan. Jika pengguna mengetahui standar warna, maka mereka dapat memproses tautan antara titik acara lebih cepat daripada dengan pendekatan visualisasi, yang menggunakan atribut keamanan alih-alih warna.
Penggabungan
aktivator kognitif SvEm ke dalam platform kami telah memberi pengguna mekanisme untuk menarik perhatian saat melacak peristiwa keamanan. Ini secara otomatis merangsang kemampuan kognitif pengamat, mendorongnya untuk lebih berinteraksi dengan visualisasi yang disajikan.
6.4 Penilaian beban kognitif
Penelitian sebelumnya di bidang psikologi membuat kontribusi yang signifikan untuk pelatihan pengguna, dan bukti teoritis
[7] ,
[8] meningkatkan pemahaman tentang
beban kognitif pengguna. Untuk menentukan hubungan antara persepsi, kognisi dan platform SvEm, kami menggunakan pendekatan psikologis terkenal terkait dengan metode penentuan
beban kognitif dan
beban memori kerja , serta konsep hubungan antara persepsi pengguna dan proses kognisi. Pendekatan ini diterapkan dalam kondisi di mana kesadaran pengguna dapat melihat objek (seperti gambar node keamanan) selama interaksi dengan visualisasi peristiwa keamanan. Dengan demikian, pengguna dapat memikirkan kata kunci yang terkait dengan gambar node keamanan yang disajikan, sehingga meningkatkan persepsi mereka, yang, pada gilirannya, dikaitkan dengan pengalaman sebelumnya dalam berinteraksi dengan visualisasi. Proses ini dalam insiden keamanan yang disajikan dilakukan dengan beban tinggi pada memori yang bekerja.
Fig. 21. Perbandingan perkiraan beban kognitif dan beban pada memori yang bekerja di pengamatDengan demikian, kami melakukan berbagai percobaan dengan pengguna dan memperoleh hasil berikut (Gbr. 21). Eksperimen menunjukkan keteguhan kinerja dari
beban kognitif dan
beban pada memori kerja pengamat: dengan peningkatan
beban pada memori kerja , beban kognitif juga meningkat, tetapi tetap mempertahankan batasnya. Dalam gbr. 21 baris yang paling sesuai menunjukkan bahwa kedua karakteristiknya linier, dan
beban kognitif memiliki batas beban konstan (kapasitas), oleh karena itu, tidak tumpang tindih dengan
beban kinerja
pada memori yang bekerja . Ini adalah situasi yang ideal bagi pengguna (pengamat) ketika menganalisis visualisasi peristiwa keamanan.
6.5 Sistem Deteksi Ancaman
Untuk menyaring data yang dikumpulkan menggunakan Progger, digunakan algoritma tanda tangan terkenal untuk mendeteksi anomali dan malware. Berdasarkan data nyata, kami secara tentatif memilih algoritma berikut yang memenuhi harapan kami: Local Outlier Factor (LOF)
[22] , DBscan
[23] dan K-tetangga terdekat (KNN)
[25] . Ini memungkinkan kami untuk menguji kinerja sistem penilaian deteksi ancaman. Tindakan normal akan memiliki skor di kisaran 10 hingga 80, dan perilaku abnormal akan dinyatakan sebagai nilai negatif. Demikian pula, file yang mencurigakan pada sistem juga dipindai berdasarkan pada basis data tanda tangan yang disimpan. Dalam gbr. 22 menunjukkan perilaku normal dan abnormal dan entri berbahaya.
Fig. 22. Hasil dari sistem deteksi anomaliSelain itu, pemindaian file pada sistem dan memiliki riwayat log yang telah dikonfigurasi membantu menentukan jalur file yang dikenal. Oleh karena itu, jika file yang diketahui atau mencurigakan muncul di tempat lain, secara otomatis ditandai dengan warna kuning atau merah.
Kami menganalisis kinerja sistem penilaian ancaman kami pada set data nyata yang disiapkan. Beberapa algoritma untuk mendeteksi anomali dan tanda tangan berbahaya digunakan sebagai filter. Untuk mengevaluasi anomali dan file berbahaya, sistem penilaian kami menggunakan aplikasi Progger (mekanisme pencatatan peristiwa). Skema warna berikut dipilih untuk gambar file yang menarik: data berbahaya (warna merah), data mencurigakan (warna kuning), informasi operasional yang dapat dilacak (warna biru) dan data yang sah (warna hijau).
7 Kesimpulan
Artikel ini menyajikan pendekatan komprehensif untuk menilai efektivitas platform untuk memvisualisasikan peristiwa keamanan, menunjukkan metode yang memperhitungkan aspek teknis dan karakteristik psikologis pengguna. Sebuah model konseptual disajikan menggambarkan interaksi komponen "
pengguna ", "
visualisasi ", dan "
persepsi kognitif pengguna ", yang memungkinkan seseorang untuk mendapatkan dan meningkatkan perkiraan efektivitas visualisasi peristiwa keamanan. Penggunaan aktivator kognitif SvEm memungkinkan Anda untuk meningkatkan konsentrasi perhatian pengguna dan meningkatkan volume perhatian mereka. Kami menilai platform SvEm kami berdasarkan platform yang ada dan dataset dasar.
Dengan demikian, kami mengkonfirmasi bahwa pengguna mengatasi beban kerja yang cukup baik dan berinteraksi secara efektif dengan visualisasi yang dikembangkan untuk mendapatkan informasi yang diperlukan tentang peristiwa keamanan.7.1 Bidang penelitian lebih lanjut
Di masa depan, kami ingin mengevaluasi lebih lanjut efektivitas platform kami untuk pengguna dari area lain (layanan kesehatan, pendidikan keuangan, dll.), Serta menganalisis bagaimana mereka bereaksi ketika berinteraksi dengan platform.8 Ucapan Terima Kasih
Penulis ingin mengucapkan terima kasih kepada Mark A. Will, Cameron Brown, Mina Mungro, anggota Waikato Cybersecurity Researchers (CROW Lab) dan kontribusi magang kami [Isaiah Wong, Jia Cheng Yip, Wen Liang Guo, Xin Li Yuan] dari Nanyang Polytechnic Institute, Singapura. Proyek ini didukung oleh STRATUS ("Teknologi Keamanan untuk Transparansi, Kepercayaan dan Orientasi Pengguna dalam Penyediaan Layanan Cloud") ( https://stratus.org.nz ), sebuah proyek investasi sains yang didanai oleh Departemen Bisnis, Inovasi, dan Ketenagakerjaan Selandia Baru . (MBIE)). Pekerjaan ini juga sebagian didukung oleh Selandia Baru dan Pacific Fellowship Programme (NZAid).9 Referensi ke sumber yang digunakan
1. M. Anderson. Pemolisian dunia: Interpol dan politik kerjasama polisi internasional. Clarendon Press Oxford, 1989.2. JL Carlson. Redis Beraksi. Manning Publications Co., Greenwich, CT, USA, 2013.3. K. Chodorow. MongoDB: Panduan Definitif: Penyimpanan Data yang Kuat dan Skalabel. O'Reilly Media, Inc., 2013.4. H. Choo dan S. Franconeri. Pencacahan koleksi kecil melanggar hukum weber. Buletin & ulasan psikologi, 21 (1): 93β99, 2014.5. J. Congote, A. Segura, L. Kabongo, A. Moreno, J. Posada, dan O. Ruiz. Visualisasi data volumetrik interaktif dengan webgl secara real-time. Dalam Prosiding Konferensi Internasional ke-16 tentang Teknologi Web 3D, halaman 137β146. ACM, 2011.6. EOOD dan M. Angelov. 20 Contoh Mengesankan untuk Mempelajari WebGL dengan Three.js, November 2017
7. C. Firestone dan BJ Scholl. Peningkatan kesadaran visual untuk moralitas dan piyama? persepsi vs memori dalam efek top-down. Kognisi 136: 409-416, 2015.8. C. Firestone dan BJ Scholl. Kognisi tidak memengaruhi persepsi: Mengevaluasi bukti untuk efek "top-down". Ilmu perilaku dan otak, 39, 2016.9. Y.-H. Fua, MO Ward, dan EA Rundensteiner. Koordinat paralel hierarkis untuk eksplorasi dataset besar. Dalam Prosiding konferensi tentang Visualisasi'99: merayakan sepuluh tahun, halaman 43-50. IEEE Computer Society Press, 1999.10. J. Garae, RK Ko, J. Kho, S. Suwadi, MA Will, dan M. Apperley. Memvisualisasikan tantangan keamanan cyber selandia baru untuk perilaku serangan. Dalam Trustcom / BigDataSE / ICESS, 2017 IEEE, halaman 1123β1130. IEEE, 2017.11. J. Garae dan RKL Ko. Tren Visualisasi dan Provenans Data dalam Dukungan Keputusan untuk Keamanan Siber, halaman 243β270. Springer International Publishing, Cham, 2017.12. L. Harrison, F. Yang, S. Franconeri, dan R. Chang. Pemeringkatan visualisasi korelasi menggunakan hukum weber. Transaksi IEEE pada visualisasi dan grafik komputer, 20 (12): 1943β1952, 2014.13. MG Haselton, D. Nettle, dan DR Murray. Evolusi bias kognitif. Buku pegangan psikologi evolusioner, 2005.14. J. Heer, FB Vi'egas, dan M. Wattenberg. Voyager dan voyeur: mendukung visualisasi informasi kolaboratif asinkron. Dalam Prosiding konferensi SIGCHI tentang faktor Manusia dalam sistem komputasi, halaman 1029-1038. ACM, 2007.15. VAC Henmon. Waktu persepsi sebagai tolok ukur perbedaan sensasi. Nomor 8. Science Press, 1906.16. RV Hogg dan AT Craig. Pengantar statistik matematika. (Edisi 5 ""). Upper Saddle River, New Jersey: Prentice Hall, 1995.17. W. Huang, P. Eades, dan S.-H. Hong. Mengukur efektivitas visualisasi grafik: Perspektif beban kognitif. Visualisasi Informasi, 8 (3): 139β152, 2009.18. JJ Imhoff dan SP Cutler. Interpol: Memperluas jangkauan penegakan hukum di seluruh dunia. FBI L. Enforcement Bull., 67:10, 1998.19. A. Inselberg dan B. Dimsdale. Koordinat paralel untuk memvisualisasikan geometri multi-dimensi. Dalam Computer Graphics 1987, halaman 25-44. Springer, 1987.20. M. Kay dan J. Heer. Di luar hukum weber: Pandangan kedua pada peringkat visualisasi korelasi. Transaksi IEEE pada visualisasi dan grafik komputer, 22 (1): 469β478, 2016.21. RK Ko dan MA Will. Progger: kernelspace logger yang efisien, tamper-bukti untuk pelacakan sumber data cloud. Dalam Cloud Computing (CLOUD), Konferensi Internasional ke-7 IEEE 2014 aktif, halaman 881-889. IEEE, 2014.22. A. Lazarevic, L. Ertoz, V. Kumar, A. Ozgur, dan J. Srivastava. Sebuah studi perbandingan skema deteksi anomali dalam deteksi intrusi jaringan. Dalam Prosiding Konferensi Internasional SIAM 2003 tentang Penambangan Data, halaman 25β36. SIAM, 2003.23. K. Leung dan C. Leckie. Deteksi anomali tanpa pengawasan dalam deteksi intrusi jaringan menggunakan kluster. Dalam Prosiding Konferensi Australasia ke-28 kedelapan tentang Ilmu Komputer-Volume 38, halaman 333-342. Australian Computer Society, Inc., 2005.24. YK Leung dan MD Apperley. E3: Menuju metrik teknik presentasi grafis untuk set data besar. Dalam Konferensi Internasional tentang Interaksi Manusia-Komputer, halaman 125β140. Springer, 1993.25. Y. Liao dan VR Vemuri. Penggunaan filter tetangga k-terdekat untuk deteksi intrusi. Komputer & keamanan, 21 (5): 439β448, 2002.26. PE McKight dan J. Najab. Tes Kruskal-wallis. Corsini Encyclopedia of Psychology, 2010.27. T. Okoshi, J. Ramos, H. Nozaki, J. Nakazawa, Hari AK, dan H. Tokuda. Attelia: Mengurangi beban kognitif pengguna karena pemberitahuan interupsi pada ponsel pintar. Dalam Pervasif Komputasi dan Komunikasi (PerCom), Konferensi Internasional IEEE 2015 pada, halaman 96-104. IEEE, 2015.28. T. Olsson, E. Lagerstam, T. KΒ¨arkkΒ¨ainen, dan K. VΒ¨ aΒ¨anΒ¨anen-VainioMattila. Pengalaman pengguna yang diharapkan dari layanan augmented reality seluler: studi pengguna dalam konteks pusat perbelanjaan. Komputasi pribadi dan di mana-mana, 17 (2): 287β304, 2013.29. Β¨ O. Β¨OztΒ¨urk dan DA Wolfe. Tes mannwhitney-wilcoxon dua sampel dengan peringkat yang ditingkatkan. Jurnal Statistik Kanada, 28 (1): 123-135, 2000.30. F. Paas, JE Tuovinen, H. Tabbers, dan PW Van Gerven. Pengukuran beban kognitif sebagai alat untuk memajukan teori beban kognitif. Psikolog pendidikan, 38 (1): 63β71, 2003.31. T. Parisi. WebGL: aktif dan berjalan. O'Reilly Media, Inc., 2012.32. P. Pirolli dan S. Card. Proses pengindraan dan poin leverage untuk teknologi analis dapat diidentifikasi melalui analisis tugas kognitif. Dalam Prosiding konferensi internasional tentang analisis intelijen, volume 5, halaman 2β4, 2005.33. RA Rensink dan G. Baldridge. Persepsi korelasi dalam sebar plot. Dalam Forum Grafik Komputer, volume 29, halaman 1203β1210. Wiley Online Library, 2010.34. P. Saraiya, C. North, dan K. Duca. Metodologi berbasis wawasan untuk mengevaluasi visualisasi bioinformatika. Transaksi IEEE pada visualisasi dan grafik komputer, 11 (4): 443β456, 2005.35. P. Saraiya, C. North, V. Lam, dan KA Duca. Studi longitudinal berbasis analitik visual. Transaksi IEEE pada Visualisasi dan Grafik Komputer, 12 (6): 1511-1522, 2006.36. EW Weisstein. Koreksi Bonferroni. 2004
37. M. Wertheimer. Pengantar singkat tentang gestalt, mengidentifikasi teori dan prinsip utama. Psychol Forsch, 4: 301-350, 1923.38. DA Wheeler dan GN Larsen. Teknik untuk atribusi serangan cyber. Laporan teknis, INSTITUTE UNTUK ANALISIS PERTAHANAN ALEXANDRIA VA, 2003.39. JR Wilson dan J. Carter. Node. js cara yang benar: Praktis, javascript sisi-server yang diskalakan. Rak Buku Pragmatis, 2013.40. JS Yi, Y.-a. Kang, JT Stasko, dan JA Jacko. Memahami dan mengkarakterisasi wawasan: bagaimana orang memperoleh wawasan menggunakan visualisasi informasi? Dalam Prosiding Lokakarya 2008 tentang Beyond time and error: metode evaLuation baru untuk Visualisasi Informasi, halaman 4. ACM, 2008.41. F. Zhou, HB-L. Duh, dan M. Billinghurst. Tren dalam pelacakan augmented reality, interaksi dan tampilan: Sebuah tinjauan sepuluh tahun ismar. Dalam Prosiding Simposium Internasional IEEE / ACM ke-7 tentang Realitas Campuran dan Bertambah, halaman 193β202. IEEE Computer Society, 2008.Tentang penulis artikel
Jeffery Garae,
Ryan Ko, PhD, Mahasiswa Pascasarjana Laboratorium Cybersecurity, Departemen Ilmu Komputer, Universitas Wykato, Selandia Baru,
Mark Mark, Mark Cyber ββSecurity Laboratory, Departemen Ilmu Komputer, University of Waikato, Selandia Baru Upperli (Mark Apperley), PhD, Kepala Departemen Ilmu Komputer, Universitas Waikato (Selandia Baru)Istilah dan definisi yang digunakan dalam artikel
Perhatian adalah konsentrasi upaya mental pada peristiwa sensorik atau mental. (Robert Solso - Psikologi Kognitif)Persepsi adalah hasil umum dari apa yang datang melalui sistem indera kita dan apa yang sudah kita ketahui tentang dunia melalui pengalaman. (Robert Solso - Cognitive Psychology) Kejelasanvisual - grafik yang dibuat atau dipilih secara khusus (diagram, tabel), alat bantu artistik dan visual (gambar, reproduksi), alat bantu alami (benda lingkungan) yang dirancang untuk persepsi visual, digunakan sebagai sarana memantau dan mengevaluasi aktivitas subjek dalam proses pengujian.beban kognitif (beban kognitif)1. , , . (Paas F. et al." Cognitive load measurement as a means to advance cognitive load theory //Educational psychologist. β 2003. β . 38. β β. 1. β . 63-71)
2. .
(cognitive bias) β . ( . . )
(attention span) β , - - . ( . β .: -. .. . 2002.)
/ / (insight) β . ( β )
(pre-attentive) β 200 . (http://humanoit.ru/blog/166)
(mental effort) β , , , ; , , . , ([40])
(provenance visualization) β .
(attribution visualization) β .
(semi-permanent hold) β , , () 3 , .
(cognitive activator) β .
(working memory load) β , .
/ (atribusi) - proses penentuan identitas dan / atau lokasi penyerang atau perantara melalui mana ia bertindak.Penangguhan permanen ( penahanan permanen) - penggerak kognitif, yang merupakan indikator warna konstan file, menunjukkan file berbahaya (mencurigakan).