结合溯源图的APT检测方法

APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全。溯源图追踪日志之间的因果关系,保留了系统的丰富执行历史信息,便于检测长期且隐蔽的APT攻击。本次汇报首先讲解了APT攻击的基本概念和检测难点,介绍了网络安全领域常用的Kill-chain模型和ATT&CK框架,并对两种先进的结合溯源图的APT检测方法做了详细讲解,最后分析两种方法的优劣势以及未来技术的发展方向。

结合溯源图的APT检测方法-关迎丹

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2021/12/27/%e7%bb%93%e5%90%88%e6%ba%af%e6%ba%90%e5%9b%be%e7%9a%84apt%e6%a3%80%e6%b5%8b%e6%96%b9%e6%b3%95/

(1)
bfsbfs
上一篇 2021年12月21日
下一篇 2022年1月4日

相关推荐

  • 深度神经网络鲁棒性评估方法

    本报告介绍了深度神经网络鲁棒性评估方法的基本概念和评估方式,并讲述了两种评估方法,分别从定性分析和定量计算两个角度讲述了如何对鲁棒性进行评估,提升对深度神经网络鲁棒性和评估方法的认…

    2023年4月3日
    2.4K
  • 机器学习常用的可解释方法

    可解释性对于建立用户与决策模型之间的信任关系至关重要,提高机器学习模型的可解释性和透明性是机器学习在现实任务中进一步发展和应用的关键。本次报告带大家了解机器学习常用的可解释方法的基…

    2020年10月25日
    2.3K
  • 网络表示学习GraphGAN

    网络表示学习(Network Representation Learning),又名网络嵌入(Network Embedding)、图嵌入(Graph Embedding),旨在从…

    2019年11月13日
    2.5K
  • 二进制代码反编译技术

    二进制代码反编译技术在漏洞检测、恶意代码分析等逆向工程领域中具有重要应用,显著提升了全检安全分析的效率与深度。该技术有助于高效理解和重构二进制程序,支持其修复、维护与再开发。本次报…

    2025年4月9日
    2.2K
  • 源代码补丁正确性测试

    源代码补丁正确性测试是自动程序修复(Automated Program Repair, APR)流程的最后一个环节,旨在验证APR所生成的补丁是否真正解决了目标缺陷且未引入新的问题…

    2025年3月10日
    1.9K
  • 深度学习系统安全性测试及测试样本优先级排序

    深度学习在近十年取得了长足发展。由于其在复杂领域表现出优异的性能,逐渐被集成到软件体系中形成深度学习系统。这一方面推动了深度学习的发展,另一方面也对深度学习的安全性提出了巨大挑战:…

    2021年11月29日
    2.8K
  • 属性缺失异质图神经网络

    本报告主要介绍属性缺失异质图神经网络,探讨了异质图研究领域的发展历程,详细介绍了属性缺失异质图的基本概念、常用处理方法以及两种前沿的属性补全异质图神经网络。

    2025年2月20日
    1.7K
  • 面向深度学习模型的鲁棒性解释方法研究

    深度学习模型的鲁棒性解释方法旨在提升模型在面对输入扰动或对抗攻击时的解释一致性,是增强模型可信性和应用价值的重要研究方向。本次学术报告介绍了该领域的研究背景与发展现状,重点阐述了M…

    2024年12月19日
    1.9K
  • 认知诊断前沿探索

    认知诊断是研究学习者学习行为,分析挖掘基于这些行为的认知状态的方法。知识认知诊断的前沿方法旨在通过准确预测学习者的表现和深入分析其认知能力,推动个性化学习体验的优化。这一方法为教育…

    2024年5月18日
    1.8K
  • Python对象探究

          探讨了语言的分类方式:编译型语言和解释型语言,动态类型语言和静态类型语言,以及Python对象是如何实现的,…

    2018年7月9日
    2.0K