利用图挖掘的内部威胁检测方法

随着图神经网络的广泛应用,以及越来越多的组织和企业关注内部威胁,利用图挖掘的方法检测内部威胁受到越来越多研究者的重视。本次报告介绍了利用图挖掘内部威胁检测方法的整体架构,以及如何从用户日志中提取图结构信息。并详细介绍了用户级和操作级基于图的内部威胁检测方法各一种,最后介绍了内部威胁领域的实际应用场景。

利用图挖掘的内部威胁检测方法-祁佳俊

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/06/14/%e5%88%a9%e7%94%a8%e5%9b%be%e6%8c%96%e6%8e%98%e7%9a%84%e5%86%85%e9%83%a8%e5%a8%81%e8%83%81%e6%a3%80%e6%b5%8b%e6%96%b9%e6%b3%95/

(0)
bfsbfs
上一篇 2022年6月7日
下一篇 2022年6月15日

相关推荐

  • APT攻击行为表示

    本报告介绍了APT攻击行为的基本概念,展示了APT攻击行为表示的方法原理,并分别讲述了面向恶意流量数据场景下的攻击行为检测技术和面向开源威胁情报场景下的攻击行为提取方法,最后简要梳…

    2024年5月19日
    2.0K
  • 即时缺陷预测技术研究

    本报告讲述了即时软件缺陷预测领域的基本概念,通过详细介绍集成了专家特征和语义特征的变更级软件缺陷预测和缺陷定位模型,启发思考通过结合专家特征和代码行上下文语义特征,提高变更级软件缺…

    2022年12月13日
    2.2K
  • 基于GNN的加密流量方法

    本次报告围绕基于GNN的加密流量分类技术展开,首先阐述了基于GNN的加密流量分类的基本概念、研究背景和研究意义,然后介绍了传统加密流量识别方法的特点与优劣势,并介绍了利用GNN进行…

    2025年6月4日
    1.8K
  • 单词级文本对抗攻击

    本报告介绍了单词级文本对抗攻击(Word-Level Attack)的背景和基本原理,展示了在OpenAttack和TextAttack两类开源工具上的测试样例,并分别讲述了基于义…

    2023年5月29日
    2.5K
  • 基于深度学习的NIDS对抗样本检测与防御技术

    随着网络攻击日益复杂化,基于深度学习的入侵检测系统面临严峻的对抗性威胁。本次学术报告聚焦对抗样本的攻防研究,介绍了一种提升模型自身抗攻击能力的防御方法,以及一种能够有效甄别隐蔽对抗…

    2025年12月15日
    1.9K
  • 媒体安全

    走近特定音频识别(之一)——让计算机分辨出“这是什么声音” 走进特定音频识别(之二)——计算机是靠什么来分辨声音种类的? 走进特定音频识别(之三)——检索 Vs 识别 走近特定音频…

    学术报告 2014年10月18日
    1.7K
  • 深度神经网络模型水印保护方法

    摘要:本报告介绍了深度神经网络模型水印的基本概念和嵌入方式,并讲述了两种深度神经网络模型水印保护方法,从水印嵌入、提取和验证三个角度分析了保护模型的原理,提升对模型知识产权保护的认…

    2023年3月12日
    2.2K
  • 网络安全

    虚拟化技术:        初识虚拟化技术        XenAccess介绍        虚拟化安全监控技术小结  漏洞分析与利用:        缓冲区溢出漏洞浅析    …

    学术报告 2014年11月5日
    1.9K
  • 基于视觉直觉的源代码表征

    源代码表征是软件工程中的一个重要研究领域,主要关注如何有效地将源代码转化为可以支持各种软件工程任务(如代码搜索、克隆检测、代码自动生成等)的数学模型或数据结构。这些表征通常需要捕获…

    2024年9月23日
    1.7K
  • Windows漏洞利用技术总结

    1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则…

    2014年11月12日
    3.1K