面向攻击溯源的日志处理技术

日志生成的系统溯源图能够记录实体的依赖关系,通过溯源图的后向跟踪和前向跟踪,可实现攻击的溯源。但是随着溯源深度的增加,上下游实体之间的依赖关系呈现指数级爆炸,无法有效溯源。本次学术汇报介绍两种缓解依赖爆炸的日志处理技术并总结优劣势。

面向攻击溯源的日志处理技术-关迎丹

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/08/23/%e9%9d%a2%e5%90%91%e6%94%bb%e5%87%bb%e6%ba%af%e6%ba%90%e7%9a%84%e6%97%a5%e5%bf%97%e5%a4%84%e7%90%86%e6%8a%80%e6%9c%af/

(0)
bfsbfs
上一篇 2022年8月23日 上午8:39
下一篇 2022年8月30日 上午9:46

相关推荐

  • 联邦学习的参数更新方法

    联邦学习在为解决数据交换时的信息隐私安全及数据孤岛问题时被提出,现广泛应用的为横向联邦与纵向联邦,本次学术报告介绍了联邦学习的基本思路,并基于横向联邦说明了两种经典的参数更新和合并…

    2021年10月11日
    2.4K
  • 域自适应网络框架DANE

    本次报告介绍一种域自适应网络嵌入框架DANE,该框架解决了嵌入空间偏移和嵌入分布偏移的问题。在DANE中,来自多个网络的节点通过一组共享的可学习参数被编码为向量,以便向量共享对齐的…

    2021年3月1日
    2.1K
  • 差分隐私原理及应用

    大数据时代隐私泄露成为了一个严重的问题,大量的个人信息在网上传播。另一方面大数据时代对数据的可用性也有一定的要求。因此当前如何在保障用户的隐私的同时,提供一定的可用性成为一个关键问…

    2020年5月17日
    3.3K
  • 操作系统结构与内核安全基础

      虽然每个电脑使用者都听说过操作系统,但是大部分人对于操作系统的结构,以及平时计算机安全领域常常提到的“操作系统内核”是十分陌生的。  本次学术报告为大家讲解了操作系统最基本的结…

    学术报告 2017年8月30日
    1.9K
  • 数据挖掘

    Bias-Variance trade-off 启发式参数优化算法举例 参数寻优:梯度下降/牛顿下降法 追根溯源 频繁项集算法分析 并查集算法及其在约束传递中的应用 Floyd解决…

    学术报告 2014年10月18日
    1.9K
  • 动态规划——最小编辑代价

    1.问题描述 上一次说了最小编辑距离,这次在这上面加一点料,a1、a2和a3每次操作的代价不同了,加入了每个操作的代价,这下问题变为,针对字符串a和字符串b定义三种操作,a1、a2…

    学术报告 2015年11月9日
    2.1K
  • 基于深度学习的源代码漏洞挖掘

    安全漏洞的数量和复杂程度与日俱增,导致漏洞挖掘的成本也在不断升高。而近年对深度学习的研究使得机器具有分析学习能力,如何将深度学习算法应用漏洞挖掘技术成为研究热点。本次报告首先介绍了…

    2020年2月27日
    2.4K
  • 小样本实体关系抽取方法

    信息抽取是自然语言处理中的重要组成部分,特别是在当今信息化社会中,从海量数据中抽取出有用的信息显得格外有意义。实体关系抽取是信息抽取的基础任务。现实生活中存在着长尾分布的问题,这导…

    2021年10月21日
    2.5K
  • 大语言模型的越狱攻击

    主要探讨大语言模型的越狱攻击,阐述其研究背景、意义,历史与现状。而后涉及 EnDec和 ActorAttack 算法讲解,包含算法简介,以及算法的具体流程,通过实验对比展示其性能,…

    2024年12月19日
    2.1K
  • 在线集成学习

          本次学术报告介绍了集成学习和在线学习基本思想,对离线bagging(装袋)和离线boosting(提升)的基…

    2019年7月1日
    2.3K