CN108183888A - 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 - Google Patents
一种基于随机森林算法的社会工程学入侵攻击路径检测方法 Download PDFInfo
- Publication number
- CN108183888A CN108183888A CN201711346722.2A CN201711346722A CN108183888A CN 108183888 A CN108183888 A CN 108183888A CN 201711346722 A CN201711346722 A CN 201711346722A CN 108183888 A CN108183888 A CN 108183888A
- Authority
- CN
- China
- Prior art keywords
- social
- network
- sample
- network intrusion
- doubtful
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明属于分布式服务监控领域,公开了一种基于随机森林算法的社会工程学入侵攻击路径检测方法,所述方法包括:利用通信网已有的信令采集系统、上网日志采集系统、僵木蠕检测系统获取通信日志数据,建立以用户为单位的社会关系网络模型;从上述步骤中获取的通信日志数据中筛选出与社会工程学入侵攻击有关的疑似数据作为疑似样本;从上述步骤中获得的样本训练随机森林分类器;将上述步骤生成的随机森林模型用于通信网日志数据进行新样本检测,通过检测识别出疑似社会工程学入侵攻击事件。本发明通过机器学习方法,使用通信网的行为日志数据进行分析训练,实现对社会工程学入侵攻击事件和路径的有效检测和识别。
Description
技术领域
本发明属于社会工程学网络安全及机器学习领域,尤其是涉及一种基于随机森林算法的社会工程学入侵攻击路径检测方法。
背景技术
社会工程学典型的攻击方式为交互式攻击,即攻击者与被攻击者存在交互行为,攻击具有多样化、复杂化、隐蔽化、高威胁等特性。攻击者通过广泛的技术手段伪造可信身份来获取被攻击者的信任,使受害者听从攻击者的建议作出错误的行为。与传统网络攻击方式相比,社会工程学入侵攻击的路径更为复杂,更加难以检测。目前社会上广泛存在的电话诈骗和互联网诈骗均属于典型的社会工程学攻击。
社会工程学入侵攻击模型一般为:1设定目标、2收集信息、3设置陷阱、4建立信任关系、5心理弱点攻击、6取得目标、7攻击完成。其中步骤1和2不具备明显入侵攻击特征,于事前难以检测认定,步骤3至5是入侵攻击的关键步骤,攻击者一般采用电话、短信、邮件、钓鱼网站、即时通讯等多种手段与受害者进行反复沟通,在通讯过程中易于留下蛛丝马迹,也为防护提供了入侵前检测的可能。步骤6至7通常采用常规手段进行攻击,有多种方式可以进行检测,但难以对攻击进行溯源追踪和事前防范,也无法有效的检测到攻击事件的产生。
发明内容
针对现有技术中存在的上述缺陷,本发明的目的是提供一种基于随机森林算法的社会工程学入侵攻击路径检测方法,通过机器学习方法,使用通信网的行为日志数据进行分析训练,实现对社会工程学入侵攻击事件和路径的有效检测和识别。
本发明采用的技术方案如下:
一种基于随机森林算法的社会工程学入侵攻击路径检测方法,所述方法包括:
步骤S1、利用通信网已有的信令采集系统、上网日志采集系统、僵木蠕检测系统获取通信日志数据,建立以用户为单位的社会关系网络模型;
步骤S2、从步骤S1中获取的通信日志数据中筛选出与社会工程学入侵攻击有关的疑似数据作为疑似样本,同时,获取已确认为社会工程学入侵攻击事件的通信日志数据作为正样本;
步骤S3、采用步骤S2获得的样本训练随机森林分类器;
步骤S4、将步骤S3生成的随机森林模型用于通信网日志数据进行新样本检测,通过检测识别出疑似社会工程学入侵攻击事件。
进一步地,在上述步骤S1中,还包括:对用户的社交圈及关系强度进行测度,根据用户标识对获取的通信日志数据进行关联,生成以用户为中心的社会关系网络模型,将安全事件与用户社会关系网络模型进行关联。
进一步地,获取的通信日志数据包括:电话通话日志、短信日志、邮件日志、病毒文件上传及下载日志、钓鱼网站访问日志,其中,所述日志中记载的内容包括:主被叫号码、被发送/被访问的钓鱼URL、邮件发件人/收件人、病毒文件特征码、时间戳。
进一步地,在上述步骤S2中,疑似样本筛选的原则包括:通信双方为社交关系弱连接、发起方与多个弱连接对象存在交互行为、通信双方的交互方式在一定时间周期内为多种。
进一步地,在上述步骤S3中,对随机森林分类器进行训练所使用的分类特征包括:社会关系强度、主动方社会关系网络特征、主动方行为特征、正常交互方式及时序特征、异常/恶意交互方式、时序特征、投送病毒行为特征、投送钓鱼网站URL行为特征。
进一步地,对确定的上述样本采用bootstrapping方法进行重置随机抽样。
与现有技术相比,本发明所述的一种基于随机森林算法的社会工程学入侵攻击路径检测方法,通过机器学习方法,使用通信网的行为日志数据进行分析训练,实现了对社会工程学入侵攻击事件和路径的有效检测和识别,可进行溯源追踪和事前防范。
附图说明
图1为本发明实施例所述的基于随机森林算法的社会工程学入侵攻击路径检测方法的流程示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明,但不作为对本发明的限定。
本发明实施例所述的基于随机森林算法的社会工程学入侵攻击路径检测方法,包括如下步骤:
步骤S1、利用通信网已有的信令采集系统、上网日志采集系统(主要是针对宽带及移动互联网)、僵木蠕检测系统(主要是针对城域网)获取通信日志数据,建立以用户为单位的社会关系网络模型;
步骤S2、从步骤S1中获取的通信日志数据中筛选出与社会工程学入侵攻击有关的疑似数据作为疑似样本,同时,获取已确认为社会工程学入侵攻击事件的通信日志数据作为正样本;
步骤S3、采用步骤S2获得的样本训练随机森林分类器;
步骤S4、将步骤S3生成的随机森林模型用于通信网日志数据进行新样本检测,通过检测识别出疑似社会工程学入侵攻击事件。
本发明上述的检测方法适用的场景为:攻击者通过多种交互方式获取受害人信任并最终实施病毒投送或获取受害人敏感信息,进而控制受害人的电脑、手机、主机的行为,攻击成功的结果包括入侵渗透、账户窃取、网络敲诈、精神伤害。本发明主要是针对上述场景,进而提供一种检测方法。
具体来说,在上述步骤S1中,主要是建立用户的社会关系网络模型。用户的社会关系网络则是通过现有的移动通信网络中已建立的信令采集系统、上网日志采集系统、僵木蠕检测系统等来收集用户通信日志数据,并根据用户的通信日志数据建立社会关系网络,构建模型。更具体来说,这些通信日志数据包括:电话通话日志、短信日志、邮件日志、病毒文件上传及下载日志、钓鱼网站访问日志等等,与用户日常通信相关的日志,均可被系统采集到,而这些日志中一般均含有主被叫号码、被发送/被访问的钓鱼URL、邮件发件人/收件人、病毒文件特征码、时间戳等等。
作为本发明一个优选的实施方式,在上述步骤S1中,还包括:对用户的社交圈及关系强度进行测度,如此可识别用户的社交圈并根据社交关系强度发现社交圈中可能的攻击方,根据用户标识(如手机号、IP地址)对获取的通信日志数据进行关联,生成以用户为中心的社会关系网络模型,将安全事件(指与网络安全相关的事件,如发送或接收携带病毒的文件等)与用户社会关系网络模型进行关联。用户社会关系网络是由一群自然人通过网络行为如电话通话、邮件收发、短信收发等建立的关联关系,网络安全事件涉及到的相关方一般也是存在社会关系的相关方,本发明的目的即是将安全事件与社交关系进行组合分析和建模,从而对社会工程攻击进行检测发现。
例如,通过分析通信日志数据得到用户A、B、C三者之间存在联系,其中A与B之间仅有偶尔的邮件联系,A与C之间有经常性的通话、邮件、短信联系,即A与B之间为弱连接,A与C之间为强连接。当检测到B向A发送的邮件中附带病毒时,则对A而言,B为一个疑似的社会工程学攻击者,A为一个潜在的受害者。以上示例是最简单的一种情况,实际情况要复杂的多。
在上述步骤S2中,主要是样本的获取与筛选。从步骤S1获取的通信日志数据中筛选可能与社会工程学入侵攻击有关的疑似数据作为疑似样本。其中,对于疑似样本的筛选依据为:(1)通信双方为社交关系弱连接(弱连接是对社交关系双方关系强度的定性描述,如双方的交互方式较少、交互频次较低,或双方仅有间接交互,称之为弱连接);(2)发起方与多个弱连接对象存在交互行为;(3)通信双方的交互方式在一定时间周期内为多种类型,如存在邮件、电话、短信等交互类型;如果某样本同时满足上述三种情况,则基本能够判断该样本数据为与社会工程学入侵攻击有关的疑似样本。同时,还获取已确认为社会工程学入侵攻击事件的通信日志数据作为正样本,用于后面的算法训练。
在上述步骤S3中,主要是对算法分类器的训练,即采用步骤S2获得的样本训练随机森林分类器。将筛选后的疑似样本及已确认的社会工程学入侵攻击事件正样本输入到随机森林算法进行训练,得到具有特定分类特征的随机森林模型。其中,所述特定分类特征包括:社会关系强度、主动方社会关系网络特征、主动方行为特征、正常交互方式及时序特征、异常(恶意)交互方式及时序特征、投送病毒行为特征(例如,发起方向接收方发送包含病毒的邮件)、投送钓鱼网站URL行为特征(例如,发起方向接收方发送包含钓鱼URL的短信或邮件)。为增强随机森林模型的泛化性,降低过拟合风险,本发明还对上述样本采用bootstrapping方法进行重置随机抽样。随机森林分类器是专门针对决策树进行组合的一种组合分类器。随机选取训练样本集,随机选取分裂属性集,每颗树任其生长,不剪枝。
在上述步骤S4中,主要是完成算法检测及反馈。将步骤S3生成的随机森林模型用于通信网日志数据进行新样本检测。通过检测识别出疑似社会工程学入侵攻击事件,并通过客服回访方式确认入侵攻击的真实性。积累得到的真实入侵攻击事件数据用于算法的持续训练,以更进一步完善算法模型,提高检测的准确性。
与现有技术相比,本发明所公开的一种基于随机森林算法的社会工程学入侵攻击路径检测方法,通过机器学习方法,使用通信网的行为日志数据进行分析训练,实现了对社会工程学入侵攻击事件和路径的有效检测和识别,可进行溯源追踪和事前防范。
上述说明示出并描述了本发明的若干优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (7)
1.一种基于随机森林算法的社会工程学入侵攻击路径检测方法,其特征在于,所述方法包括:
步骤S1、利用通信网已有的信令采集系统、上网日志采集系统、僵木蠕检测系统获取通信日志数据,建立以用户为单位的社会关系网络模型;
步骤S2、从步骤S1中获取的通信日志数据中筛选出与社会工程学入侵攻击有关的疑似数据作为疑似样本;
步骤S3、采用步骤S2获得的样本训练随机森林分类器;
步骤S4、将步骤S3生成的随机森林模型用于通信网日志数据进行新样本检测,通过检测识别出疑似社会工程学入侵攻击事件。
2.根据权利要求1所述的方法,其特征在于,在上述步骤S1中,还包括:对用户的社交圈及关系强度进行测度,根据用户标识对获取的通信日志数据进行关联,生成以用户为中心的社会关系网络模型,将安全事件与用户社会关系网络模型进行关联。
3.根据权利要求1所述的方法,其特征在于,在步骤S2中,同时,还获取已确认为社会工程学入侵攻击事件的通信日志数据作为正样本,筛选后的样本及已确认的社会工程学入侵攻击事件正样本输入到随机森林分类器训练。
4.根据权利要求2所述的方法,其特征在于,获取的通信日志数据包括:电话通话日志、短信日志、邮件日志、病毒文件上传及下载日志、钓鱼网站访问日志,其中,所述日志中记载的内容包括:主被叫号码、被发送/被访问的钓鱼URL、邮件发件人/收件人、病毒文件特征码、时间戳。
5.根据权利要求1所述的方法,其特征在于,在上述步骤S2中,疑似样本筛选的原则包括:通信双方为社交关系弱连接、发起方与多个弱连接对象存在交互行为、通信双方的交互方式在一定时间周期内为多种。
6.根据权利要求5所述的方法,其特征在于,在上述步骤S3中,对随机森林分类器进行训练所使用的分类特征包括:社会关系强度、主动方社会关系网络特征、主动方行为特征、正常交互方式及时序特征、异常/恶意交互方式、时序特征、投送病毒行为特征、投送钓鱼网站URL行为特征。
7.根据权利要求6所述的方法,其特征在于,对确定的上述样本采用bootstrapping方法进行重置随机抽样。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711346722.2A CN108183888B (zh) | 2017-12-15 | 2017-12-15 | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711346722.2A CN108183888B (zh) | 2017-12-15 | 2017-12-15 | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108183888A true CN108183888A (zh) | 2018-06-19 |
CN108183888B CN108183888B (zh) | 2020-09-15 |
Family
ID=62546113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711346722.2A Active CN108183888B (zh) | 2017-12-15 | 2017-12-15 | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108183888B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138766A (zh) * | 2019-05-10 | 2019-08-16 | 福州大学 | 天牛须结合随机森林的网络入侵检测方法 |
CN110290155A (zh) * | 2019-07-23 | 2019-09-27 | 北京邮电大学 | 社会工程学攻击的防御方法及装置 |
CN110300054A (zh) * | 2019-07-03 | 2019-10-01 | 论客科技(广州)有限公司 | 恶意钓鱼邮件的识别方法及装置 |
CN110474871A (zh) * | 2019-07-05 | 2019-11-19 | 中国平安财产保险股份有限公司 | 一种异常账号检测方法、装置、计算机设备及存储介质 |
CN110995748A (zh) * | 2019-12-17 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种防暴力破解方法、装置、设备、介质 |
CN111859374A (zh) * | 2020-07-20 | 2020-10-30 | 恒安嘉新(北京)科技股份公司 | 社会工程学攻击事件的检测方法、装置以及系统 |
CN112448910A (zh) * | 2019-08-16 | 2021-03-05 | 北京邮电大学 | 社会工程学蜜罐系统、蜜罐系统部署方法和存储介质 |
CN113055366A (zh) * | 2021-03-05 | 2021-06-29 | 北京交通大学 | 一种社会工程学攻击仿真与验证量化评估方法 |
CN113141347A (zh) * | 2021-03-16 | 2021-07-20 | 中国科学院信息工程研究所 | 社工信息保护方法、装置、电子设备和存储介质 |
CN113676484A (zh) * | 2021-08-27 | 2021-11-19 | 绿盟科技集团股份有限公司 | 一种攻击溯源方法、装置和电子设备 |
CN113762405A (zh) * | 2021-09-15 | 2021-12-07 | 国网河北省电力有限公司电力科学研究院 | 一种电力网络攻击识别系统及其识别方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049484A (zh) * | 2012-11-30 | 2013-04-17 | 北京奇虎科技有限公司 | 一种网页危险性的识别方法和装置 |
CN103812864A (zh) * | 2014-01-26 | 2014-05-21 | 中国人民解放军国防科学技术大学 | 在线社会网络中Sybil攻击检测方法 |
US8955109B1 (en) * | 2010-04-30 | 2015-02-10 | Symantec Corporation | Educating computer users concerning social engineering security threats |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
CN106294590A (zh) * | 2016-07-29 | 2017-01-04 | 重庆邮电大学 | 一种基于半监督学习的社交网络垃圾用户过滤方法 |
CN107438050A (zh) * | 2016-05-26 | 2017-12-05 | 北京京东尚科信息技术有限公司 | 识别网站的潜在恶意用户的方法和系统 |
-
2017
- 2017-12-15 CN CN201711346722.2A patent/CN108183888B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8955109B1 (en) * | 2010-04-30 | 2015-02-10 | Symantec Corporation | Educating computer users concerning social engineering security threats |
CN103049484A (zh) * | 2012-11-30 | 2013-04-17 | 北京奇虎科技有限公司 | 一种网页危险性的识别方法和装置 |
CN103812864A (zh) * | 2014-01-26 | 2014-05-21 | 中国人民解放军国防科学技术大学 | 在线社会网络中Sybil攻击检测方法 |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
CN107438050A (zh) * | 2016-05-26 | 2017-12-05 | 北京京东尚科信息技术有限公司 | 识别网站的潜在恶意用户的方法和系统 |
CN106294590A (zh) * | 2016-07-29 | 2017-01-04 | 重庆邮电大学 | 一种基于半监督学习的社交网络垃圾用户过滤方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138766A (zh) * | 2019-05-10 | 2019-08-16 | 福州大学 | 天牛须结合随机森林的网络入侵检测方法 |
CN110300054A (zh) * | 2019-07-03 | 2019-10-01 | 论客科技(广州)有限公司 | 恶意钓鱼邮件的识别方法及装置 |
CN110474871A (zh) * | 2019-07-05 | 2019-11-19 | 中国平安财产保险股份有限公司 | 一种异常账号检测方法、装置、计算机设备及存储介质 |
CN110474871B (zh) * | 2019-07-05 | 2023-10-13 | 中国平安财产保险股份有限公司 | 一种异常账号检测方法、装置、计算机设备及存储介质 |
CN110290155A (zh) * | 2019-07-23 | 2019-09-27 | 北京邮电大学 | 社会工程学攻击的防御方法及装置 |
CN112448910A (zh) * | 2019-08-16 | 2021-03-05 | 北京邮电大学 | 社会工程学蜜罐系统、蜜罐系统部署方法和存储介质 |
CN112448910B (zh) * | 2019-08-16 | 2022-03-29 | 北京邮电大学 | 社会工程学蜜罐系统、蜜罐系统部署方法和存储介质 |
CN110995748A (zh) * | 2019-12-17 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种防暴力破解方法、装置、设备、介质 |
CN111859374A (zh) * | 2020-07-20 | 2020-10-30 | 恒安嘉新(北京)科技股份公司 | 社会工程学攻击事件的检测方法、装置以及系统 |
CN111859374B (zh) * | 2020-07-20 | 2024-03-19 | 恒安嘉新(北京)科技股份公司 | 社会工程学攻击事件的检测方法、装置以及系统 |
CN113055366A (zh) * | 2021-03-05 | 2021-06-29 | 北京交通大学 | 一种社会工程学攻击仿真与验证量化评估方法 |
CN113141347A (zh) * | 2021-03-16 | 2021-07-20 | 中国科学院信息工程研究所 | 社工信息保护方法、装置、电子设备和存储介质 |
CN113676484A (zh) * | 2021-08-27 | 2021-11-19 | 绿盟科技集团股份有限公司 | 一种攻击溯源方法、装置和电子设备 |
CN113676484B (zh) * | 2021-08-27 | 2023-04-18 | 绿盟科技集团股份有限公司 | 一种攻击溯源方法、装置和电子设备 |
CN113762405A (zh) * | 2021-09-15 | 2021-12-07 | 国网河北省电力有限公司电力科学研究院 | 一种电力网络攻击识别系统及其识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108183888B (zh) | 2020-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108183888A (zh) | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 | |
CN109951500B (zh) | 网络攻击检测方法及装置 | |
CN108881265B (zh) | 一种基于人工智能的网络攻击检测方法及系统 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
Stringhini et al. | {EVILCOHORT}: Detecting communities of malicious accounts on online services | |
Kumar et al. | Machine learning classification model for network based intrusion detection system | |
CN103026345B (zh) | 用于事件监测优先级的动态多维模式 | |
CN113474776A (zh) | 用于实时检测,表征,和补救基于电子邮件的威胁的威胁检测平台 | |
CN102833240B (zh) | 一种恶意代码捕获方法及系统 | |
CN108881263B (zh) | 一种网络攻击结果检测方法及系统 | |
Azwar et al. | Intrusion detection in secure network for cybersecurity systems using machine learning and data mining | |
CN106650436A (zh) | 一种基于局域网的安全检测方法和装置 | |
CN111278014A (zh) | 一种防诈骗系统、方法、服务器及存储介质 | |
CN111147489B (zh) | 一种面向链接伪装的鱼叉攻击邮件发现方法及装置 | |
CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
CN107172022A (zh) | 基于入侵途径的apt威胁检测方法和系统 | |
CN115134166B (zh) | 一种基于蜜洞的攻击溯源方法 | |
CN107426159A (zh) | 基于大数据分析的apt监测防御方法 | |
CN114095274A (zh) | 一种攻击研判方法及装置 | |
CN111859374A (zh) | 社会工程学攻击事件的检测方法、装置以及系统 | |
Gallo et al. | Identifying threats in a large company's inbox | |
CN110061981A (zh) | 一种攻击检测方法及装置 | |
JP2004312083A (ja) | 学習データ作成装置、侵入検知システムおよびプログラム | |
CN112559595A (zh) | 安全事件挖掘方法、装置、存储介质及电子设备 | |
Boggs et al. | Discovery of emergent malicious campaigns in cellular networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |