自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 资源 (1)
  • 收藏
  • 关注

转载 攻击推理专题-属性图异常检测及在网络安全领域的应用

转载自:https://mp.weixin.qq.com/s/6hrty_AfLK5iqpho7KwXZQ主要介绍了一些利用属性图异常检测检测攻击行为与攻击源的思路

2021-01-04 18:06:33 420

转载 攻击溯源-基于因果关系的攻击溯源图构建技术

攻击溯源-基于因果关系的攻击溯源图构建技术总结了一些攻击溯源的相关技术,主要介绍了攻击溯源图的构建方法https://mp.weixin.qq.com/s/ofP4j2TEfNoCYqrLhMsvZA

2020-09-04 17:11:44 1255

原创 论文笔记-AddGraph: Anomaly Detection in Dynamic Graph Using Attention-based

论文笔记-AddGraph: Anomaly Detection in Dynamic Graph Using Attention-basedZheng L, Li Z, Li J, et al. Addgraph: anomaly detection in dynamic graph using attention-based temporal GCN[C]//Proceedings of the 28th International Joint Conference on Artificial.

2020-08-20 11:13:09 1772 1

原创 论文解读-UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats

原文:https://arxiv.org/abs/2001.015251 摘要APT攻击通常缓慢可持续的攻击模式和频繁使用0-day漏洞的高级特性使其很难被检测到。本文利用数据溯源分析提出了一种基于异常的APT检测方法-UNICORN。从建模到检测,UNICONRN根据APT攻击的特性进行订制设计。UNICONRN利用高效的图分析方法结合溯源图丰富的上下文语义和历史信息,在没有预先设定攻击特征的情况下识别隐蔽的异常行为。通过图概要(graph sketching)技术,UNICONRN有效的概...

2020-06-01 15:56:51 3532

原创 论文笔记- OmegaLog: High-Fidelity Attack Investigation via Transparent Multi-layer Log Analysis

Hassan W U , Noureddine M A , Datta P , et al. OmegaLog: High-Fidelity Attack Investigation via Transparent Multi-layer Log Analysis[C]// Network and Distributed System Security Symposium. 2020. 1 摘要 因果分析的最新进展使用溯源图来追踪多阶段攻击。基于系统层审计(例如系统调用)方法忽略了应用...

2020-05-22 17:10:15 2553 1

原创 论文笔记-Attributed network embedding for learning in a dynamic environment

Li J , Dani H , Hu X , et al. [ACM Press the 2017 ACM - Singapore, Singapore (2017.11.06-2017.11.10)] Proceedings of the 2017 ACM on Conference on Information and Knowledge Management - CIKM \"17 - Attributed Network Embedding for Learning in a Dynamic ...

2020-05-17 14:43:53 1778 1

原创 2020年可投的网络安全相关会议与SCI专刊整理

会议1 HotSec2020级别:CCF-C投稿截止:2020-06-04网址:USENIX Workshop on Hot Topics in Security2ACSAC 2020-CCF-B投稿截止:2020-06-12网址:https://www.acsac.org/3 ISC2020级别:CCF-C投稿截止:2020-06-28网址:http://isc2020.petra.ac.id/4 NDSS 2020级别:CCF-...

2020-05-14 11:52:37 7219 2

原创 2020年可投的图表示学习与图挖掘相关的SCI专刊

1Pattern Recognition专刊:基于图模型的业务数据分析网址:https://www.journals.elsevier.com/pattern-recognition/call-for-papers/graph-based-methods期刊级别:CCF-B 领域顶刊重要日期:提交系统开始接收提交:2019年12月15日 论文提交截止日期:2020年6月30日 第一次审核完成:2020年9月30日 修订稿截止日期:2020年11月31日 第二次审核完成:...

2020-05-14 11:40:04 432

原创 论文笔记——ANOMALYDAE: DUAL AUTOENCODER FOR ANOMALY DETECTION ON ATTRIBUTED NETWORKS

Fan H , Zhang F , Li Z . AnomalyDAE: Dual autoencoder for anomaly detection on attributed networks[J]. 2020. 一 摘要 属性网络异常检测的目的是发现模式明显偏离其他参考节点的节点,这在网络入侵检测和垃圾邮件检测等领域有着广泛的应用。然而,当前的方法大多忽略了网络结构与节点属性之间夸模式的复杂交互。本文提出了一种基于双向自编码的深度联合表示学习框架,该框架能捕获网络结构和节点属性之...

2020-05-14 00:02:41 2544

原创 论文笔记——DynGEM: Deep Embedding Method for Dynamic Graphs

论文解读——DynGEM: Deep Embedding Method for Dynamic Graphs论文链接:https://arxiv.org/abs/1805.11273一. 摘要大规模图嵌入技术在图可视化、链路预测和节点分类等领域的领域的广泛应用引起了研究者的广泛关注。当前的图嵌入技术主要是处理静态图,然而在实际应用场景中,大部分图数据都是随时间动态演化的。直接对动态图的每个快照应用图嵌入方法无法满足稳定性、灵活性和效率等方面的需求。本质上孤立的考虑各个快照会把相同的节点映.

2020-05-13 17:07:02 3155 2

原创 论文解读-Multi-scale Anomaly Detection on Attributed Networks

原文:Gutiérrez-Gómez, Leonardo, Bovet A , Delvenne J C . Multi-scale Anomaly Detection on Attributed Networks[J]. 2019.摘要当前属性网络在很多领域中得到广泛应用,尤其是社交网络和金融领域,属性网络的边表示实体之间的关系,而实体则由属性网络中的不同节点属性来表示。而异常检测对于发现诸如信用卡欺诈、网络垃圾邮件和网络入侵等异常行为至关生要。属性图中的异常节点是指该节点的属性与参考节点的属性差

2020-05-11 12:20:23 1300

原创 论文解读-Deep Anomaly Detection on Attributed Networks

属性图模型已经成为当前信息基础检测的重要组成部分,尤其是在知识发现过程中,节点的属性成为是对原始网络拓扑结果的一种补充。最近,属性网络的异常节点检测因其在网络安全、金融和医疗保健等行业的普遍应用而成为了研究热点。而当前的属性网络异常检测方法大都是通过ego网分析、社区检测或是子空间选择等浅层学习机制。显然这些方法并不能解决属性网络异常检测的问题。例如,这些方法往往会面临网络稀疏性和数据非线性问题,...

2020-05-08 17:23:02 4500

原创 leetcode 1129. 颜色交替的最短路径【BSF方法图解-python3实现过程详解】

leetcode笔记

2023-02-02 15:27:43 580 2

原创 leetcode 1669. 合并两个链表【python3一次遍历方法详细过程描述】

leetcode笔记

2023-01-30 15:33:27 481 1

原创 leetcode 1817. 查找用户活跃分钟数【python3,哈希表的实现思路详解】

leetcode 笔记

2023-01-20 22:00:42 890 1

原创 leetcode 648. 单词替换【python3哈希集与两种字典树的方法的思考过程整理】

leetcode算法思考笔记

2023-01-16 23:03:57 311

原创 leetcode 1813. 句子相似性 III【python3双指针的实现思路及过程整理】

leetcode 1813笔记

2023-01-16 15:41:10 338

原创 leetcode 1807. 替换字符串中的括号内容【python3双指针+哈希表】实现过程分析以及思路整理

leetcode笔记

2023-01-12 11:30:07 634

原创 leetcode146. LRU 缓存【python3哈希表+双向链表】利用OrderedDict以及自实现双向链表

leetcode 笔记

2023-01-11 15:51:22 490

原创 leetcode 2283. 判断一个数的数字计数是否等于数位的值【python3哈希表实现方法】

leetcode笔记

2023-01-11 09:38:47 159

原创 leetcode1806. 还原排列的最少操作步数【python3直接实现】

leetcode 笔记

2023-01-09 10:23:48 387

原创 leetcode 1658. 将 x 减到 0 的最小操作数[python3 双指针实现与思路整理]

leetcode 刷题笔记

2023-01-07 23:23:46 272

原创 leetcode 208. 实现 Trie (前缀树)【字典树(前缀树)的介绍与思路整理】

leetcode 208 字典树笔记

2023-01-06 11:55:24 268

原创 leetcode 23 链表合并 [python3]几种方法的思考与总结

leetcode23笔记

2023-01-04 10:11:46 989 1

原创 【python3】leetcode 676. 实现一个魔法字典

leetcode的题解

2022-12-30 17:05:47 329

原创 leetcode 337. 打家劫舍 III-[python3图解]-递归+记忆化搜索

leetcode 337. 打家劫舍 III-递归+记忆化搜索思路整理

2022-12-15 22:58:56 246

原创 leetcode 375. 猜数字大小 II-【python3详细图解】递归+记忆化搜索与动态规划

leetcode 375【python3详细图解】递归+记忆化搜索与动态规划

2022-12-14 22:53:48 351

原创 leetcode486. 预测赢家-【python3详细图解】递归+记忆化搜索与动态规划思路

leetcode486递归+记录化搜索与动态规划的实现过程

2022-12-12 23:19:09 543

转载 转载-ChatGPT在信息安全领域的应用前景

GPT在安全领域的应用

2022-12-12 12:00:05 860

原创 leetcode 473. 火柴拼正方形-思路整理与细节分析

473. 火柴拼正方形-思路整理与细节分析

2022-12-10 00:12:02 1050

原创 leetcode 638. 大礼包-思路整理

leetcode 638大礼包的思路笔记

2022-12-07 00:20:35 705

原创 论文解读-Early Detection of Cybersecurity Threats Using Collaborative Cognition

论文笔记

2022-12-06 18:06:42 1102

原创 论文阅读-ATLAS: A Sequence-based Learning Approach for Attack Investigation

ATLAS相关论文笔记

2022-12-04 23:55:54 1392

原创 leetcode 698. 划分为k个相等的子集-状态压缩+记忆搜索的一步步实现

该题目的解题思路的笔记

2022-12-02 01:19:34 725

原创 leetcode 464. 我能赢吗 官方代码的一步步演进

leetcode 464题目的解题思路笔记

2022-11-29 23:08:24 912

原创 2023年 图表示学习、知识图谱相关SCI专刊与会议整理

2023年图计算相关期刊会议

2022-11-22 12:20:48 1422

原创 131. 分割回文串-思路整理

主要记录了leetcode131题目的解题思路,如何利用回溯加动态规划解决该问题。

2022-11-22 00:19:32 881

原创 终端溯源图构建工具SPADE专题-1 SPADE工具安装

终端溯源图构建工具SPADE

2022-11-21 11:08:05 1359 2

原创 leetcode 97. 交错字符串

动态规划算法

2022-11-05 00:27:52 80

转载 安全知识图谱应用的困境思考(转载)

攻击推理-安全知识图谱应用的困境思考安全知识图谱与传统知识图谱的差异也导致传统知识的一些方法很难应用到安全知识图谱中。安全知识图谱与传统知识图谱的差异主要有两个方法:1安全知识图谱与底层日志之间存在巨大的语义鸿沟。传统领域知识图谱是针对固定领域构建,数据与知识有天然的耦合性。安全知识图谱大多是对攻击相关的信息构建的描述的是攻击事件相关的知识,而日志数据是系统与网络侧的日志包含正常的用户行为与攻击行为,这就导致安全知识图谱与底层数据描述的不是同一领域,实现安全知识图谱与底层数据直接关联是不现实的。2攻..

2021-09-15 10:46:28 323

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除