利用图挖掘的内部威胁检测方法

随着图神经网络的广泛应用,以及越来越多的组织和企业关注内部威胁,利用图挖掘的方法检测内部威胁受到越来越多研究者的重视。本次报告介绍了利用图挖掘内部威胁检测方法的整体架构,以及如何从用户日志中提取图结构信息。并详细介绍了用户级和操作级基于图的内部威胁检测方法各一种,最后介绍了内部威胁领域的实际应用场景。

利用图挖掘的内部威胁检测方法-祁佳俊

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/06/14/%e5%88%a9%e7%94%a8%e5%9b%be%e6%8c%96%e6%8e%98%e7%9a%84%e5%86%85%e9%83%a8%e5%a8%81%e8%83%81%e6%a3%80%e6%b5%8b%e6%96%b9%e6%b3%95/

(0)
bfsbfs
上一篇 2022年6月7日
下一篇 2022年6月15日

相关推荐

  • 源代码安全补丁存在性测试

    本报告围绕“源代码安全补丁存在性测试”展开,聚焦于如何自动识别开源软件中的安全补丁,解决安全补丁与普通补丁混杂、厂商静默发布、攻击窗口缩短等问题,介绍了一种结构感知的检测方法——R…

    2025年7月21日
    464
  • 从赋能学习到知识追踪

    人工智能的发展,驱动新赋能方式,2018年国家自然科学基金首次在信息科学部下增设“教育信息科学与技术”的专门代码(F0701),同时《地平线报告(2022高等教育版)》智能学习分析…

    2022年9月19日
    923
  • Spectre攻击及检测

    2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行…

    2022年8月12日
    1.1K
  • Windows漏洞利用技术总结

    1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则…

    2014年11月12日
    1.7K
  • 基于汇编指令嵌入的漏洞同源性判别

    同源函数是由相同源码编译得到的程序函数。同源漏洞判别是漏洞挖掘的主要方法之一,用于发现已知漏洞的同源漏洞。本次报告主要汇报基于汇编指令嵌入的同源漏洞判别方法,介绍了汇编指令嵌入的基…

    2021年11月8日
    709
  • & Unsorted bin attack

          简单介绍了堆的管理与分配,主要讲述了堆上两种典型的攻击方式,即fast bin attack 和 Unsor…

    2019年1月15日
    840
  • 设计模式简介

          需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和…

    2019年4月30日
    552
  • 简述对抗样本检测方法

          对抗样本会的存在严重威胁到机器学习模型的输出准确性。目前最常用的对抗样本生成方法是FGSM,其通过在沿着损失…

    2018年10月17日
    2.6K
  • 基于Transformer的时间序列分析

    本次报告主要从Transformer框架入手,介绍基于Transformer模型的时间序列分析方法。针对Transformer模型的位置嵌入、注意力机制、模型架构三个方向在时间序列…

    2023年6月17日
    882
  • 缺失模态的情绪变化识别

    随着多模态情绪识别应用不断发展,真实场景中的模态缺失问题对模型鲁棒性提出了挑战。本次学术报告聚焦缺失模态下的情绪变化识别,介绍了基于单模态专家融合与难度感知课程学习的代表性方法,为…

    2025年12月30日
    404