Icon

Parte 3 (3)

Leitura de dados dos ficheiros de recursos

Manipulação de dados:

1 - Excluir colunas do tipo Double e Date

2 - Reordenar colunas (Severidade = 2ª coluna e Protocolo 3ª coluna)

3 - Remover registos duplicados

4 - Excluir incidentes com duração inferior a 2 segundos

5 - Excluir incidentes com severidade Low

6 - Excluir incidentes do protocolo UDP

Agregação dos Dados

1 - Por Severidade

2 - Por Protocolo

3 - Por Severidade e Protocolo

4 - Por Tipo de Ataque

Visualização dos resultados da Agregação dos Dados, em formato Tabela

EXTRA

1 - Criação de gráficos para visualização dos dados extraídos e geração das respetivas imagens.

2 - Guardar imagens no file system.

Carregarsecurity_incidents.table
File Reader
Exclulir colunasdo tipo Double e Date
Column Filter
GuardarImagem
Image Writer (Port)
Reordenar as colunasSeveridade 2ªProtocolo 3ª
Column Resorter
Remover registosduplicados
Duplicate Row Filter
Excluir incidentesDuração < 2s
Row Filter
Excluir incidentesSeveridade = Low
Row Filter
Excluir incidentesProtocolo = UDP
Row Filter
Média de Pacotespor Protocolo
Scatter Plot
GuardarImagem
Image Writer (Port)
GuardarImagem
Image Writer (Port)
GuardarImagem
Image Writer (Port)
Média Bytes Transferidospor Tipo Ataque
Scatter Plot
Média da Duração por Tipo de Ataque
Scatter Plot
Agregar porSeveridade eProtocolo
GroupBy
Agregar por Severidade
GroupBy
Visualizar dadosAgregação porProtocolo
Table View
Agregar por Protocolo
GroupBy
Visualizar dadosAgregação porSeveridade e Protocolo
Table View
Agregar porTipo de Ataque
GroupBy
Visualizar dadosAgregação porSeveridade
Table View
GuardarImagem
Image Writer (Port)
Média da Duraçãopor Severidade
Line Plot
Visualizar dadosAgregação porTipo de Ataque
Table View
Média BytesTransferidos por Severidade
Line Plot

Nodes

Extensions

Links