论文阅读——《基于图神经网络进程行为嵌入表示的入侵检测》(一)

最近时间比较紧张,没时间一口气看完文献,只能看一点就记录一点了。

引言

  1. 入侵检测系统应当包涵以下组件:
    • 事件产生器:按照给定的粒度,收集系统中发生的事件,提供给事件分析器和事件数据库。
    • 事件分析器
    • 响应单元
    • 事件数据库
  2. 本文主要着眼于事件产生器这一环节。
  3. 常见的事件产生器所使用的数据结构一般为“日志序列”,但这种结构能提供的“日志关联性”信息较少,且具有强顺序约束、不抗混淆等缺点。
  4. 但如果以图 ( Graph ) 作为事件数据的载体,就能够有效缓解上述的各种缺点。(文章在这里提到了另一篇文献中的“起源图 ( provenance graph ) ”数据结构,后续可以看一下相关文献)。
  5. 本文主要贡献:
    • 提出系统日志对象链接图和将日志序列转化为该图的方法;
    • 提出在系统日志对象链接图(多重有向属性图)中的顶点寻找向量形式嵌入表示的编码方法;
    • 提出在上述嵌入表示的向量空间内建立多阶状态转移和异常检测模型,以描述系统内进程行为基线;
    • 提出一种异常评分机制,在上述异常行为基线的基础上,通过计算相对于基线的偏离成都进行入侵检测。
  6. 我的理解
    • 作者所提出的数据结构是一个有向图,图的每个顶点分别代表一个进程(也可能是代表一个系统日志),顶点之间的有向边则代表了进程(或系统日志)之间的某种联系(具体怎么定义这种联系,还需要看后文;
    • 作者还提出了一种embedding的方法,将不同的进程(或系统日志)编码为向量,作为有向图中顶点的_属性_;
    • 至于所提到的_多阶状态转移和异常检测模型_以及_异常检测评分机制_,还需要看后文。
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王大梨

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值