Обзор методологических примитивов для поэтапного построения модели визуализации данных
Ключевые слова:
визуализация данных безопасности, обзор методик визуализации, модель визуализацииАннотация
В статье рассматриваются основные методологические примитивы на примере поэтапного построения модели визуализации с заранее подготовленными данными, с целью сформировать комплексное видение процесса создания модели и влияющих на неё аспектов. Приводится классификация примитивов и их связи между собой в соответствии с этапами построения модели. Рассматриваются библиотеки визуализации на популярных языках программирования.Литература
1. Bruce R. Applying Information Visualization to Computer Security Applications // All Graduate Theses and Dissertations. 2010. 636 p.
2. Ботя М.В. Инфографика как объект информационного дизайна // Новые информационные технологии в образовании: материалы VIII международной научно-практической конференции. Екатеринбург, 2015. C. 411–414.
3. Клышинский Э.С., Рысаков С.В. и Шихов А.И. Обзор методов визуализации многомерных данных // Новые информационное технологии в автоматизированных системах. 2014. С. 519–530.
4. Falschlunger L., Lehner O., Eisl C., Losbichler H. Development of a Data Visualization Model based on Information Processing Theory // Proceedings of the 9th conference for Austrian universities of applied sciences. Hagenberg. Austria. 2015. pp. 1–7.
5. Novikova E., Kotenko I. Analytical Visualization Techniques for Security Information and Event Management // 21st Euromicro International Conference on Parallel, Distributed, and Network-Based Processing. 2013. pp. 519–525.
6. Ferebee D. Dasgupta D. Security Visualization Survey // Proceedings of the 12th Colloquium for Information Systems Security Education University of Texas. 2008. 124 p.
7. Barrera D. Towards Classifying And Selecting Appropriate Security Visualisation Techniques // A thesis submitted to the Faculty of Graduate Studies and Research in partial fulfillment of the requirements for the degree of Master Of Science School of Computer Science at Carleton University Ottawa. Ontario. 2009. 117 p.
8. Healy K., Moody J. Data Visualization in Sociology // Annual Review of Ecology and Systematics 2014. 2014. pp. 105–128.
9. Shneiderman B. The Eyes Have It: A Task by Data Type Taxonomy for Information Visualizations // In Proceedings of the IEEE Symposium on Visual Languages. Washington. 2006. pp. 336–343.
10. Goldstein B. Cognitive Psychology // Thomson Wadsworth. 2005.
11. Tufte E. The Visual Display of Quantitative Information // Graphics Press. USA. 1991. pp. 57–69.
12. Tufte E. Visual Explanations // Graphics Press. Cheshire. Connecticut. 1997.
13. Hutchins E., Hollan J., Norman D. Direct Manipulation Interfaces // Lawrence Erlbaum Associates. 1985. vol. 1. pp. 311–338.
14. Google inc. Material-Design Introduction. URL: www.google.com/design (дата обращения 01.10.15).
15. Блог компании REDMADROBOT. URL: www.habrahabr.ru/company/redmadrobot (дата обращения 01.10.15).
16. Marty R. Applied Security Visualization // Addison Wesley Professional. 2009.
17. Kotenko I., Novikova E. Visualization of Security Metrics for Cyber Situation Awareness // The 1st International Software Assurance Workshop (SAW 2014). In conjunction with the 9th International Conference on Availability, Reliability and Security (ARES 2014). Fribourg, Switzerland. IEEE Computer Society. 2014. pp. 506–513.
18. Блог компании Devexpress. URL: www.habrahabr.ru/company/devexpress (дата обращения 01.10.15).
19. Сайт компании Kaspersky с презентацией карты атак реального времени. URL: www.cybermap.kaspersky.com (дата обращения 01.10.15).
20. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. №4. С. 54–66.
21. Kwan-Liu M. Cyber Security Through Visualization // In Proc. Asia Pacific Symposium on Information Visualisation. Tokyo. Japan. 2006.
22. Zalewski M. TCP/IP Sequence Number Analysis. 2002. URL: www.lcamtuf.coredump.cx/newtcp. (дата обращения 01.10.15).
23. Tricaud S. Visualizing Network Activity using Parallel Coordinates // System Sciences. 44th Hawaii International Conference. 2011. pp. 1–8.
24. Engle S., Whalen S. Visualizing Distributed Memory Computations with Hive Plots // VizSec '12 Proceedings of the Ninth International Symposium on Visualization for Cyber Security. 2012.
25. Stange J., Dörk J., Landstorfer J., Wettach R. Visual Filter: Graphical Exploration of Network Security Log Files // VizSec '14 Proceedings of the Eleventh Workshop on Visualization for Cyber Security. 2014. pp. 41–48.
26. Yelizarov A., Gamayunov D. Visualization of Complex Attacks and State of Attacked Network // Visualization for Cyber Security. VizSec 2009: 6th International Workshop. 2009. pp. 1–9.
27. Sarkar M., Brown M. Graphical fisheye views // Communications of the ACM. 1994. vol. 37. no. 12. pp. 73–83.
28. Wang M., Woodruff A., Kuchinsky A. Guidelines for Using Multiple Views in Information Visualization // Proc. of Advanced Visual Interfaces. 2000. pp. 110–119.
29. Watson G. Lecture Lecture 15 - Visualisation of Abstract Information // Edinburgh Virtual Environment Centre. 2004.
30. Wroblewski L. Small Multiples Within a User Interface // Web Form Design. 2005.
31. Tufte E. Envisioning Information // Graphics Press. Cheshire. 1990.
32. Официальный сайт библиотеки Jung. URL: www.jung.sourceforge.net (дата обращения 01.10.15).
33. Официальный сайт библиотеки Graphviz. URL: www.graphviz.org (дата обращения 01.10.15).
34. Официальный сайт библиотеки Prefuse. URL: www.prefuse.org (дата обращения 01.10.15).
35. Официальный сайт библиотеки D3js. URL: www.d3js.org (дата обращения 01.10.15).
36. Kotenko I.V., Chechulin A.A. A Cyber Attack Modeling and Impact Assessment Framework // Proceedings of the 5th International Conference on Cyber Conflict 2013 (CyCon 2013). IEEE and NATO COE Publications. Tallinn. Estonia. 2013. pp. 119–142.
2. Ботя М.В. Инфографика как объект информационного дизайна // Новые информационные технологии в образовании: материалы VIII международной научно-практической конференции. Екатеринбург, 2015. C. 411–414.
3. Клышинский Э.С., Рысаков С.В. и Шихов А.И. Обзор методов визуализации многомерных данных // Новые информационное технологии в автоматизированных системах. 2014. С. 519–530.
4. Falschlunger L., Lehner O., Eisl C., Losbichler H. Development of a Data Visualization Model based on Information Processing Theory // Proceedings of the 9th conference for Austrian universities of applied sciences. Hagenberg. Austria. 2015. pp. 1–7.
5. Novikova E., Kotenko I. Analytical Visualization Techniques for Security Information and Event Management // 21st Euromicro International Conference on Parallel, Distributed, and Network-Based Processing. 2013. pp. 519–525.
6. Ferebee D. Dasgupta D. Security Visualization Survey // Proceedings of the 12th Colloquium for Information Systems Security Education University of Texas. 2008. 124 p.
7. Barrera D. Towards Classifying And Selecting Appropriate Security Visualisation Techniques // A thesis submitted to the Faculty of Graduate Studies and Research in partial fulfillment of the requirements for the degree of Master Of Science School of Computer Science at Carleton University Ottawa. Ontario. 2009. 117 p.
8. Healy K., Moody J. Data Visualization in Sociology // Annual Review of Ecology and Systematics 2014. 2014. pp. 105–128.
9. Shneiderman B. The Eyes Have It: A Task by Data Type Taxonomy for Information Visualizations // In Proceedings of the IEEE Symposium on Visual Languages. Washington. 2006. pp. 336–343.
10. Goldstein B. Cognitive Psychology // Thomson Wadsworth. 2005.
11. Tufte E. The Visual Display of Quantitative Information // Graphics Press. USA. 1991. pp. 57–69.
12. Tufte E. Visual Explanations // Graphics Press. Cheshire. Connecticut. 1997.
13. Hutchins E., Hollan J., Norman D. Direct Manipulation Interfaces // Lawrence Erlbaum Associates. 1985. vol. 1. pp. 311–338.
14. Google inc. Material-Design Introduction. URL: www.google.com/design (дата обращения 01.10.15).
15. Блог компании REDMADROBOT. URL: www.habrahabr.ru/company/redmadrobot (дата обращения 01.10.15).
16. Marty R. Applied Security Visualization // Addison Wesley Professional. 2009.
17. Kotenko I., Novikova E. Visualization of Security Metrics for Cyber Situation Awareness // The 1st International Software Assurance Workshop (SAW 2014). In conjunction with the 9th International Conference on Availability, Reliability and Security (ARES 2014). Fribourg, Switzerland. IEEE Computer Society. 2014. pp. 506–513.
18. Блог компании Devexpress. URL: www.habrahabr.ru/company/devexpress (дата обращения 01.10.15).
19. Сайт компании Kaspersky с презентацией карты атак реального времени. URL: www.cybermap.kaspersky.com (дата обращения 01.10.15).
20. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. №4. С. 54–66.
21. Kwan-Liu M. Cyber Security Through Visualization // In Proc. Asia Pacific Symposium on Information Visualisation. Tokyo. Japan. 2006.
22. Zalewski M. TCP/IP Sequence Number Analysis. 2002. URL: www.lcamtuf.coredump.cx/newtcp. (дата обращения 01.10.15).
23. Tricaud S. Visualizing Network Activity using Parallel Coordinates // System Sciences. 44th Hawaii International Conference. 2011. pp. 1–8.
24. Engle S., Whalen S. Visualizing Distributed Memory Computations with Hive Plots // VizSec '12 Proceedings of the Ninth International Symposium on Visualization for Cyber Security. 2012.
25. Stange J., Dörk J., Landstorfer J., Wettach R. Visual Filter: Graphical Exploration of Network Security Log Files // VizSec '14 Proceedings of the Eleventh Workshop on Visualization for Cyber Security. 2014. pp. 41–48.
26. Yelizarov A., Gamayunov D. Visualization of Complex Attacks and State of Attacked Network // Visualization for Cyber Security. VizSec 2009: 6th International Workshop. 2009. pp. 1–9.
27. Sarkar M., Brown M. Graphical fisheye views // Communications of the ACM. 1994. vol. 37. no. 12. pp. 73–83.
28. Wang M., Woodruff A., Kuchinsky A. Guidelines for Using Multiple Views in Information Visualization // Proc. of Advanced Visual Interfaces. 2000. pp. 110–119.
29. Watson G. Lecture Lecture 15 - Visualisation of Abstract Information // Edinburgh Virtual Environment Centre. 2004.
30. Wroblewski L. Small Multiples Within a User Interface // Web Form Design. 2005.
31. Tufte E. Envisioning Information // Graphics Press. Cheshire. 1990.
32. Официальный сайт библиотеки Jung. URL: www.jung.sourceforge.net (дата обращения 01.10.15).
33. Официальный сайт библиотеки Graphviz. URL: www.graphviz.org (дата обращения 01.10.15).
34. Официальный сайт библиотеки Prefuse. URL: www.prefuse.org (дата обращения 01.10.15).
35. Официальный сайт библиотеки D3js. URL: www.d3js.org (дата обращения 01.10.15).
36. Kotenko I.V., Chechulin A.A. A Cyber Attack Modeling and Impact Assessment Framework // Proceedings of the 5th International Conference on Cyber Conflict 2013 (CyCon 2013). IEEE and NATO COE Publications. Tallinn. Estonia. 2013. pp. 119–142.
Опубликован
2015-10-15
Как цитировать
Коломеец, М. В., Чечулин, А. А., & Котенко, И. В. (2015). Обзор методологических примитивов для поэтапного построения модели визуализации данных. Труды СПИИРАН, 5(42), 232-257. https://doi.org/10.15622/sp.42.12
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).