面向攻击溯源的日志处理技术

日志生成的系统溯源图能够记录实体的依赖关系,通过溯源图的后向跟踪和前向跟踪,可实现攻击的溯源。但是随着溯源深度的增加,上下游实体之间的依赖关系呈现指数级爆炸,无法有效溯源。本次学术汇报介绍两种缓解依赖爆炸的日志处理技术并总结优劣势。

面向攻击溯源的日志处理技术-关迎丹

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/08/23/%e9%9d%a2%e5%90%91%e6%94%bb%e5%87%bb%e6%ba%af%e6%ba%90%e7%9a%84%e6%97%a5%e5%bf%97%e5%a4%84%e7%90%86%e6%8a%80%e6%9c%af/

(0)
bfsbfs
上一篇 2022年8月23日 上午8:39
下一篇 2022年8月30日 上午9:46

相关推荐

  • Linux高级网络配置

          Linux系统强大的网络配置能力使得Linux能够工作在各种复杂网络环境下并提供各种稳定的服务。本次报告介绍…

    2019年5月13日
    727
  • 第三方库检测技术研究

    第三方库检测技术是一个自动识别应用程序或二进制程序中,所包含的第三方库的技术。对二进制文件或APP进行分析,主要用于安全性评估、软件合规性检查以及漏洞管理。通过本次学术报告对第三方…

    2025年7月15日
    409
  • 文本相似度度量方法

    文本相似度度量是自然语言处理中的一个基础问题,是许多下游任务的基础,如文本分类、信息检索、对话系统、句义标注等。相似度匹配的过程包括了构造特征与度量特征两个基本步骤,其中构造特征是…

    2022年3月13日
    936
  • XSS跨站脚本攻击

          XSS攻击是客户端脚本安全中的头号大敌,多次位列OWASP TOP 10榜首,严重威胁到web网络安全。XS…

    2018年6月25日
    775
  • 机器学习模型后门攻击检测

    本次学术报告简要介绍了人工智能系统面临的各种安全威胁,通过将对抗样本与后门攻击进行多方面比较,从而引入了机器学习模型后门攻击的原理和检测方法,以及后门攻击技术的应用领域。

    2021年8月22日
    1.3K
  • 代码变更表示学习及其应用研究

    代码变更指对软件源代码的增加,删除,修改。软件项目的代码库可以视为一系列代码变更的有序组合,因此代码变更对理解代码库和分析软件演化过程十分重要。代码变更表示学习旨在将代码变更表示为…

    2023年7月19日
    680
  • 预训练加密流量表征方法-巩锟

    本次报告从BERT框架入手,讲解基于预训练的加密流量表征方法。首先介绍加密流量分析的问题和挑战,在基本概念部分着重分析BERT输入表示、预训练过程中的MLM和NSP任务,然后以ET…

    2023年8月7日
    730
  • 联邦学习的后门攻击方法

    联邦学习在保证数据安全和隐私的情况下解决了数据孤岛和数据碎片化问题,主要分为横向联邦学习、纵向联邦学习和联邦迁移学习。本次学术报告首先介绍联邦学习的历史现状、分类及应用场景,然后通…

    2022年8月30日
    1.4K
  • 网络未知协议逆向技术

    网络协议逆向技术是指根据网络流量数据包进行静态分析,推断其所属协议的字段信息、报文格式、交互模式等信息。针对互联网中存在的大量未知(私有)协议进行逆向分析,发现潜在安全漏洞,对维护…

    2024年12月23日
    941
  • 归一化流在表格数据生成中的应用

    归一化流(Normalizing Flows)是一类生成模型,它利用一系列可逆变换将简单分布映射为复杂数据分布,具有精确计算概率密度的能力。在表格数据生成领域,归一化流的应用对于理…

    2024年4月17日
    990