结合溯源图的APT检测方法

APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全。溯源图追踪日志之间的因果关系,保留了系统的丰富执行历史信息,便于检测长期且隐蔽的APT攻击。本次汇报首先讲解了APT攻击的基本概念和检测难点,介绍了网络安全领域常用的Kill-chain模型和ATT&CK框架,并对两种先进的结合溯源图的APT检测方法做了详细讲解,最后分析两种方法的优劣势以及未来技术的发展方向。

结合溯源图的APT检测方法-关迎丹

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2021/12/27/%e7%bb%93%e5%90%88%e6%ba%af%e6%ba%90%e5%9b%be%e7%9a%84apt%e6%a3%80%e6%b5%8b%e6%96%b9%e6%b3%95/

(1)
bfsbfs
上一篇 2021年12月21日
下一篇 2022年1月4日

相关推荐

  • 属性缺失异质图神经网络

    本报告主要介绍属性缺失异质图神经网络,探讨了异质图研究领域的发展历程,详细介绍了属性缺失异质图的基本概念、常用处理方法以及两种前沿的属性补全异质图神经网络。

    2025年2月20日
    1.0K
  • 走近特定音频识别(之四)—— 训练和识别

    上篇文章介绍了“识别”和“检索”的区别和关系,从这篇开始,我们将从更近的距离接触特定音频识别,本文将向大家介绍特定音频识别系统的基本构成。     一个典型的特定音频识别系统的原理…

    2014年10月28日
    1.3K
  • 提高对抗鲁棒性的特征降噪方法

    当深度学习以惊人的准确性执行各种各样任务的同时,在图像分类等领域的深度神经网络却容易受到对抗样本的攻击,从而输出错误的预测结果。本次学术报告首先说明了对抗攻防的主要方法分类和残差网…

    2021年4月19日
    1.6K
  • 深度神经网络中的对抗样本攻防

          2013年以来深度的神经网络模型在各方面得到了广泛应用,甚至在某些方面达到可以匹配人类的性能,用于“欺骗”神…

    2018年8月1日
    1.3K
  • 无监督数据增强研究

          面对渴求大量数据的深度学习,数据扩增方法可以缓和一部分需求,但数据扩增方法往往只应用在有监督学习设定中,带来…

    2019年7月28日
    1.5K
  • Android APP共享库加固

        学术报告介绍了一种基于init节区的安卓共享库加固方式、一些防逆向工具和反调试的方法以及解释执行保护共享库的内容。 附件-Andro…

    学术报告 2017年12月11日
    1.1K
  • Floyd解决传递闭包

    传递闭包:在数学上的定义——在集合X上的二元关系R的传递闭包是包含R的X上的最小传递关系。其中定义域是数据集X,而运算关系是必须具有传递性,这里的最小传递关系指的是包含所有可达路径…

    2015年3月10日
    1.5K
  • 胶囊(向量神经)网络

        胶囊(向量神经)网络是针对CNN的缺陷提出的一种新的方法,主要实现了两点改进:1.将CNN的输出结果由标量(scalar)替换成了向…

    学术报告 2018年2月26日
    1.4K
  • 二进制代码反编译技术

    二进制代码反编译技术在漏洞检测、恶意代码分析等逆向工程领域中具有重要应用,显著提升了全检安全分析的效率与深度。该技术有助于高效理解和重构二进制程序,支持其修复、维护与再开发。本次报…

    2025年4月9日
    1.4K
  • 数据处理:飞一般的感觉

    本次报告介绍了Python中数据读取和处理的优化方法,对比了csv、pkl、feather、json等数据存储格式的读写速度与空间占用,分析了各数据格式的具体应用场景,同时引入混合…

    2022年12月26日
    1.1K