- 博客(45)
- 资源 (1)
- 收藏
- 关注
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
转载 攻击推理专题-属性图异常检测及在网络安全领域的应用
转载自:https://mp.weixin.qq.com/s/6hrty_AfLK5iqpho7KwXZQ主要介绍了一些利用属性图异常检测检测攻击行为与攻击源的思路
2021-01-04 18:06:33
420
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
转载 攻击溯源-基于因果关系的攻击溯源图构建技术
攻击溯源-基于因果关系的攻击溯源图构建技术总结了一些攻击溯源的相关技术,主要介绍了攻击溯源图的构建方法https://mp.weixin.qq.com/s/ofP4j2TEfNoCYqrLhMsvZA
2020-09-04 17:11:44
1255
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文笔记-AddGraph: Anomaly Detection in Dynamic Graph Using Attention-based
论文笔记-AddGraph: Anomaly Detection in Dynamic Graph Using Attention-basedZheng L, Li Z, Li J, et al. Addgraph: anomaly detection in dynamic graph using attention-based temporal GCN[C]//Proceedings of the 28th International Joint Conference on Artificial.
2020-08-20 11:13:09
1772
1
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文解读-UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats
原文:https://arxiv.org/abs/2001.015251 摘要APT攻击通常缓慢可持续的攻击模式和频繁使用0-day漏洞的高级特性使其很难被检测到。本文利用数据溯源分析提出了一种基于异常的APT检测方法-UNICORN。从建模到检测,UNICONRN根据APT攻击的特性进行订制设计。UNICONRN利用高效的图分析方法结合溯源图丰富的上下文语义和历史信息,在没有预先设定攻击特征的情况下识别隐蔽的异常行为。通过图概要(graph sketching)技术,UNICONRN有效的概...
2020-06-01 15:56:51
3532
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文笔记- OmegaLog: High-Fidelity Attack Investigation via Transparent Multi-layer Log Analysis
Hassan W U , Noureddine M A , Datta P , et al. OmegaLog: High-Fidelity Attack Investigation via Transparent Multi-layer Log Analysis[C]// Network and Distributed System Security Symposium. 2020. 1 摘要 因果分析的最新进展使用溯源图来追踪多阶段攻击。基于系统层审计(例如系统调用)方法忽略了应用...
2020-05-22 17:10:15
2553
1
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文笔记-Attributed network embedding for learning in a dynamic environment
Li J , Dani H , Hu X , et al. [ACM Press the 2017 ACM - Singapore, Singapore (2017.11.06-2017.11.10)] Proceedings of the 2017 ACM on Conference on Information and Knowledge Management - CIKM \"17 - Attributed Network Embedding for Learning in a Dynamic ...
2020-05-17 14:43:53
1778
1
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 2020年可投的网络安全相关会议与SCI专刊整理
会议1 HotSec2020级别:CCF-C投稿截止:2020-06-04网址:USENIX Workshop on Hot Topics in Security2ACSAC 2020-CCF-B投稿截止:2020-06-12网址:https://www.acsac.org/3 ISC2020级别:CCF-C投稿截止:2020-06-28网址:http://isc2020.petra.ac.id/4 NDSS 2020级别:CCF-...
2020-05-14 11:52:37
7219
2
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 2020年可投的图表示学习与图挖掘相关的SCI专刊
1Pattern Recognition专刊:基于图模型的业务数据分析网址:https://www.journals.elsevier.com/pattern-recognition/call-for-papers/graph-based-methods期刊级别:CCF-B 领域顶刊重要日期:提交系统开始接收提交:2019年12月15日 论文提交截止日期:2020年6月30日 第一次审核完成:2020年9月30日 修订稿截止日期:2020年11月31日 第二次审核完成:...
2020-05-14 11:40:04
432
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文笔记——ANOMALYDAE: DUAL AUTOENCODER FOR ANOMALY DETECTION ON ATTRIBUTED NETWORKS
Fan H , Zhang F , Li Z . AnomalyDAE: Dual autoencoder for anomaly detection on attributed networks[J]. 2020. 一 摘要 属性网络异常检测的目的是发现模式明显偏离其他参考节点的节点,这在网络入侵检测和垃圾邮件检测等领域有着广泛的应用。然而,当前的方法大多忽略了网络结构与节点属性之间夸模式的复杂交互。本文提出了一种基于双向自编码的深度联合表示学习框架,该框架能捕获网络结构和节点属性之...
2020-05-14 00:02:41
2544
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文笔记——DynGEM: Deep Embedding Method for Dynamic Graphs
论文解读——DynGEM: Deep Embedding Method for Dynamic Graphs论文链接:https://arxiv.org/abs/1805.11273一. 摘要大规模图嵌入技术在图可视化、链路预测和节点分类等领域的领域的广泛应用引起了研究者的广泛关注。当前的图嵌入技术主要是处理静态图,然而在实际应用场景中,大部分图数据都是随时间动态演化的。直接对动态图的每个快照应用图嵌入方法无法满足稳定性、灵活性和效率等方面的需求。本质上孤立的考虑各个快照会把相同的节点映.
2020-05-13 17:07:02
3155
2
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文解读-Multi-scale Anomaly Detection on Attributed Networks
原文:Gutiérrez-Gómez, Leonardo, Bovet A , Delvenne J C . Multi-scale Anomaly Detection on Attributed Networks[J]. 2019.摘要当前属性网络在很多领域中得到广泛应用,尤其是社交网络和金融领域,属性网络的边表示实体之间的关系,而实体则由属性网络中的不同节点属性来表示。而异常检测对于发现诸如信用卡欺诈、网络垃圾邮件和网络入侵等异常行为至关生要。属性图中的异常节点是指该节点的属性与参考节点的属性差
2020-05-11 12:20:23
1300
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 论文解读-Deep Anomaly Detection on Attributed Networks
属性图模型已经成为当前信息基础检测的重要组成部分,尤其是在知识发现过程中,节点的属性成为是对原始网络拓扑结果的一种补充。最近,属性网络的异常节点检测因其在网络安全、金融和医疗保健等行业的普遍应用而成为了研究热点。而当前的属性网络异常检测方法大都是通过ego网分析、社区检测或是子空间选择等浅层学习机制。显然这些方法并不能解决属性网络异常检测的问题。例如,这些方法往往会面临网络稀疏性和数据非线性问题,...
2020-05-08 17:23:02
4500
原创 leetcode 337. 打家劫舍 III-[python3图解]-递归+记忆化搜索
leetcode 337. 打家劫舍 III-递归+记忆化搜索思路整理
2022-12-15 22:58:56
246
原创 leetcode 375. 猜数字大小 II-【python3详细图解】递归+记忆化搜索与动态规划
leetcode 375【python3详细图解】递归+记忆化搜索与动态规划
2022-12-14 22:53:48
351
原创 leetcode486. 预测赢家-【python3详细图解】递归+记忆化搜索与动态规划思路
leetcode486递归+记录化搜索与动态规划的实现过程
2022-12-12 23:19:09
543
原创 论文解读-Early Detection of Cybersecurity Threats Using Collaborative Cognition
论文笔记
2022-12-06 18:06:42
1102
原创 论文阅读-ATLAS: A Sequence-based Learning Approach for Attack Investigation
ATLAS相关论文笔记
2022-12-04 23:55:54
1392
转载 安全知识图谱应用的困境思考(转载)
攻击推理-安全知识图谱应用的困境思考安全知识图谱与传统知识图谱的差异也导致传统知识的一些方法很难应用到安全知识图谱中。安全知识图谱与传统知识图谱的差异主要有两个方法:1安全知识图谱与底层日志之间存在巨大的语义鸿沟。传统领域知识图谱是针对固定领域构建,数据与知识有天然的耦合性。安全知识图谱大多是对攻击相关的信息构建的描述的是攻击事件相关的知识,而日志数据是系统与网络侧的日志包含正常的用户行为与攻击行为,这就导致安全知识图谱与底层数据描述的不是同一领域,实现安全知识图谱与底层数据直接关联是不现实的。2攻..
2021-09-15 10:46:28
323
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人