CN109462578B - 基于统计学习的威胁情报利用与繁殖方法 - Google Patents

基于统计学习的威胁情报利用与繁殖方法 Download PDF

Info

Publication number
CN109462578B
CN109462578B CN201811227305.0A CN201811227305A CN109462578B CN 109462578 B CN109462578 B CN 109462578B CN 201811227305 A CN201811227305 A CN 201811227305A CN 109462578 B CN109462578 B CN 109462578B
Authority
CN
China
Prior art keywords
sample
score
value
inconsistent
inconsistency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811227305.0A
Other languages
English (en)
Other versions
CN109462578A (zh
Inventor
王志
杨帆
李昊润
林美含
杨晨煜
刘新慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nankai Univ
Original Assignee
Nankai Univ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nankai Univ filed Critical Nankai Univ
Priority to CN201811227305.0A priority Critical patent/CN109462578B/zh
Publication of CN109462578A publication Critical patent/CN109462578A/zh
Application granted granted Critical
Publication of CN109462578B publication Critical patent/CN109462578B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种基于统计学习的威胁情报利用与繁殖方法,应用于网络安全领域,基于有限的已知威胁情报,通过统计学习,发现大量未知的威胁情报,实现威胁情报的繁殖。为了躲避安全检测,网络攻击的变化速度越来越快,导致威胁情报的数量增多、时效性缩短。只利用已知威胁情报的安全检测模型,会受到模型退化问题的影响,准确度下降。本发明基于统计学习算法,引入可信度,代替静态阈值,提高模型对未知威胁的识别能力;该方法支持多种异构检测模型,基于可信度对比,实现多模型协同防御;该方法引入滑动时间窗概念,实现检测模型对新出现的威胁情报的快速吸收,对过期情报的有效遗忘。

Description

基于统计学习的威胁情报利用与繁殖方法
技术领域
本发明属于计算机网络安全领域。
背景技术
为了躲避安全检测,网络攻击方不断改进使用的攻击手段,例如域名生成算法(Domain Generate Algorithm,DGA),可以生成海量恶意域名,使得网络攻击可以绕过安全防火墙,威胁用户的计算机安全。不断更新的攻击手段导致威胁情报的数量激增、时效性缩短。传统的只利用已知威胁情报的安全检测模型,会受到模型退化的影响,无法准确检测出众多新的威胁情报。故而要求威胁情报检测方法能够根据已知的有限情报,构建出一个更加全面的检测模型来应对还未发现的威胁。
发明内容
本发明目的是缓解传统安全监测模型面对海量、时效性显著的威胁情报,出现的模型退化进而导致预测准确率下降的问题,提供一种基于统计学习的威胁情报利用与繁殖方法。该方法基于统计学习算法,引入可信度,代替静态阈值,提高模型对未知威胁的识别能力;该方法支持多种异构检测模型,实现了多模型协同防御;该方法引入滑动时间窗概念,实现检测模型对预测出的新威胁情报的快速吸收,对过期已知情报的有效遗忘,缓解模型退化,提高预测准确度。
本发明的技术方案
基于统计学习的威胁情报利用与繁殖方法,包括如下步骤:
第1、基本概念:
(1)威胁情报:是通过大数据、分布式系统或其它特定收集方式获取的,包括漏洞、威胁、特征、行为等一系列证据的知识集合及可操作性建议。
(2)不一致度量函数:是通过得分来评价待测样本与已知样本集合不一致性的函数。
描述一个样本与一组已知样本的不一致性,输入是一组已知样本和一个测试样本,输出是一个数值,也叫做不一致性得分。得分越高,说明待测样本与该组样本越不一致,得分越低,说明待测样本与该组样本越一致。
(3)基于阈值的检测模型:是依据不一致度量函数给出待测样本得分,将之与固定阈值比较,给出预测结果的模型。
(4)P-Value:是衡量当前样本在已知样本集合中显著度的统计量,用于多模型预测结果可信度的比较。
(5)基于Conformal Prediction的统计学习算法:是将检测模型根据不一致度量函数计算的样本得分作为输入,通过计算得分高于或等于被检测样本得分的样本数量与总数的比值得到样本 P-Value的算法。
第2、多模型不一致得分的计算,包括如下步骤:
第2.1步、提取特征矩阵
第2.1.1、设定不同的特征集合,对威胁情报提取出每个特征的特征值f;
第2.1.2、将威胁情报的所有特征值组成特征向量V(f1,f2,...fn),将多个特征向量值组成特征矩阵 C(V1,V2,...Vn);
第2.2步、计算不一致得分
第2.2.1、每一个异构的检测模型,对待测样本x,能根据情报库样本集合T,利用不一致度量函数g,计算出不一致得分α。异构模型给出的不一致得分之间不具有可比较性,不能根据不一致得分,来直接对比模型预测结果的质量。
第2.2.2、不一致度量的输入:情报库样本集合T、待测样本集合X、不一致度量函数集合G:
①情报库样本集合T:包含n个情报库样本ti,i∈{1,2,…,n},T={t1,…,tn};
②待测样本集合X:包含n’个待测样本xi,i∈{1,2,…,n’},X={x1,…,xn’};
③不一致度量函数集合G:包含m个不一致度量函数gj,i∈{1,2,…,n’},G={g1,…,gm};该函数集合的输入均为一个待测样本和情报库样本集合T,返回值均为一个实数,该实数表明待测样本与情报库中已知样本的不一致性;
第2.2.3、不一致度量的输出:待测样本的不一致得分集合;
第2.2.4、算法流程:
令tn=xi,xi∈X;T={t1,…,tn-1},ti∈T,将待测样本xi加入情报库T中,作为第tn个样本;
Figure GDA0003348416770000031
第3、基于统计学习的威胁情报繁殖方法,该方法包括如下步骤:
第3.1步、计算P-Value
第3.1.1、每个检测模型将对待测样本x进行不一致度量得到对应的不一致得分α,多个检测模型从不同角度对待测样本x进行度量,得到不一致得分集合{α12,…,αm}。
第3.1.2、将待测样本x的不一致得分α放入黑名单情报库样本的不一致得分集合中,黑名单中P-Value值Pnj_m是小于或等于该待测样本x不一致得分的黑名单情报库样本数量与总数的比值;将待测样本x的不一致得分α放入白名单情报库样本的不一致得分集合中,白名单中P-Value值 Pnj_b是高于或等于该待测样本x不一致得分的白名单情报库样本数量与总数的比值。
第3.1.3、P-Value值越大说明该待测样本x在白名单或黑名单中的显著度越高。不同检测模型中,待测样本x的所有Pnj_m和Pnj_b是可以比较的。
第3.1.4、输入:待测样本的不一致得分集合。
第3.1.5、输出:待测样本x的P-Value值Pn
第3.1.6、算法流程:
Figure GDA0003348416770000032
第3.2步、基于统计学习预测待测样本
第3.2.1、若P-Value值取值于Pnj_m的最大值,则预测该待测样本x为恶意样本;若P-Value 值取值于Pnj_b的最大值,则预测该待测样本x为正常样本。
第3.2.2、输入:可接受最大出错概率ε,由用户提供,表明用户能够接受的最大出错概率。
第3.2.3、输出:预测结果。
第3.2.4、算法流程:
Figure GDA0003348416770000041
第3.3步、基于时间窗的情报繁殖
采用滑动时间窗对情报库进行繁殖,根据待测样本的检测在时间轴上的分布密度和检测时长设定适宜大小的滑动时间窗;时间窗的设定能够快速吸收新发现的威胁情报,并依据遗忘规则有效遗忘时间窗外的过期情报。
在待测样本的时间窗内,其P-Value值是基于上一个时间窗的情报库的样本集合计算得到的。在一个时间窗内,若待测样本被判断为恶意,同时在用户可接受的最大出错概率内,可将该待测样本吸收进情报库,实现威胁情报的繁殖。
在当前时间窗结束后,下一个时间窗开始前,遗忘新时间窗之外的过期威胁情报,对新的威胁情报库重新建模。
本发明的优点和积极效果:
本发明提出基于统计学习的威胁情报利用与繁殖方法。该方法灵活开放,支持多种异构检测模型,实现多种异构模型的协同防御;该方法基于统计学习算法,引入可信度,代替固定阈值,提高了对未知威胁情报预测的准确度;该方法引入滑动的时间窗,快速吸收新情报、遗忘过期情报,通过情报繁殖,一定程度上缓解了模型退化的问题。
附图说明
图1是基于统计学习的威胁情报利用与繁殖方法流程图。
图2是分别对白名单和黑名单数据进行特征值提取的13类特征。
图3是具体实施方式中使用的386个待测样本。
图4是对386个待测样本分别提取特征得到的特征矩阵。
图5是两个情报库样本的不一致得分集合。
图6是对部分测试数据打分的截图,格式为域名加打分。
图7是基于统计学习的威胁情报繁殖方法的预测结果的混淆矩阵。
图8是实施例中实际为恶意的部分待测样本集合的P-value值及预测结果,Label值为1表示预测结果为恶意,Label值为0表示预测结果为善意。
具体实施方式
本发明以检测恶意域名为例进行具体说明,任何使用基于固定阈值的检测模型都可以用到该方法上,方法流程如图1,本实施方式中以XGBoost和LSTM两种检测模型举例说明,具体介绍如下:
XGBoost是一种基于GBDT梯度提升决策树的Boosting算法。它首先使用简单的模型去拟合数据,得到一个比较一般的结果,然后不断向模型中添加简单模型,随着树的增多,整个模型的复杂度逐渐变高接近数据本身的复杂度。通过对情报的不同的特征值集合的CART树的建立和拟合,进行树结构的打分。该方法的学习效果好,速度快,能处理大规模数据,可以有效地对海量威胁情报进行打分。
LSTM是一种特定形式的循环神经网络。它的全称是长短期记忆网络,是门限循环神经网络中的一种。训练时采用误差的反向传播算法,数据对象是一个时间窗内情报库中情报的集合。算法通过增加输入门限。遗忘门限和输出明显使得自循环的权重不断变化,实现是否利用上时刻学习到的知识对当前时刻进行学习,从而使得到的情报打分更加准确。
每一个异构的检测模型,对待测样本x,能根据情报库样本集合T,利用不一致度量函数g,计算出不一致得分α。异构模型给出的不一致得分之间不具有可比较性,不能根据不一致得分来直接对比模型预测结果的质量,因此在各异构模型得到不一致得分后还需基于统计学习预测待测样本,本实施方式的步骤如下。
1.提取特征矩阵
本实施方式,对情报库样本集合和待测样本提取多种特征。这些特征如图2所示,包括不同字母占比、不同数字占比、后缀占比、元音字母占比、数字与字母交换次数和单词长度等。将每一个域名得到的所有特征值组成一个特征向量,将多个域名提取得到的特征向量组成特征矩阵,如图4所示,每一行代表一个域名提取得到的13个特征值,每一列代表每个域名在该列特征下的取值。
2.训练检测模型
本实施方式,使用一百万白名单和八十万黑名单组成的情报库样本集合,对XGBoost和LSTM 两个检测模型进行训练。
对XGBoost检测模型的训练,需要将第1步中对情报库样本集合提取的特征值以及情报库样本对应的恶意和善意的标签作为训练样本来训练XGBoost检测模型,并通过不断调整该检测模型的参数使XGBoost检测模型达到最优。
对LSTM检测模型的训练,需要将情报库样本的域名以及对应的恶意和善意的标签作为训练样本来训练LSTM检测模型,并通过不断调整该检测模型的参数使LSTM检测模型达到最优。
3.计算不一致得分
首先利用第2步中训练完成的XGBoost和LSTM两个检测模型,依据不一致度量函数对情报库样本集合计算不一致得分,得到黑名单情报库样本的不一致得分集合和白名单情报库样本的不一致得分集合。对于每个检测模型,我们最终都可以得到两个情报库样本的不一致得分集合,白名单情报库集合的不一致得分集合为B,黑名单情报库集合的不一致得分集合为M,如图5。
随后,XGBoost和LSTM两个检测模型,将对如图3所示的待测样本x进行不一致度量,得到对应的不一致得分αXGBoost和αLSTM。多个检测模型从不同角度对待测样本x进行度量,得到不一致得分集合{αXGBoostLSTM},如图6。XGBoost和LSTM两个异构模型给出的不一致得分之间不具有可比较性,不能根据不一致得分,来直接对比模型预测结果的质量。
4.计算P-Value
以XGBoost检测模型为例,将待测样本x的不一致得分αXGBoost放入黑名单情报库样本的不一致得分集合M中,黑名单中P-Value值Pn1_m是集合M中不一致得分小于或等于αXGBoost的黑名单情报库样本的数量与总数的比值;将待测样本x的不一致得分αXGBoost放入白名单情报库样本的不一致得分集合B中,白名单中P-Value值Pn1_b是集合B高于或等于该待测样本x不一致得分的白名单情报库样本数量与总数的比值。对于LSTM检测模型,我们也可以得到黑名单中的P-Value 值Pn2_m和白名单中的P-value值Pn2_b
P-Value值越大说明该待测样本x在白名单或黑名单中的显著度越高,在待测样本x的所有的 P-Value值Pn1_m、Pn1_b、Pn2_m、Pn2_b中选择最大值作为该待测样本x最终的P-Value值Pn
5.基于统计学习预测待测样本
若待测样本x的P-Value值Pn取值于Pn1_m或者Pn2_m,则预测该待测样本x为恶意域名;反之,若待测样本x的P-Value值Pn取值于Pn1_b或者Pn2_b,则预测该待测样本x为善意域名。实施例中实际为恶意的部分待测样本集合的P-value值及预测结果如图8所示。
6.时间窗更新模型
本次实施方式中,设定一周作为待测样本更新的时间窗,用户提供的可接受的最大出错概率ε取1。在当前时间窗内,待测样本的P-Value值是基于上一个时间窗的情报库的样本集合计算得到的。在本周时间窗结束时,将当前时间窗内预测为恶意且P-Value值Pn大于用户提供的可接受的最大出错概率ε的样本,吸收进情报库中,实现威胁情报的繁殖。在本周时间窗结束后,时间窗向后滑动一周。随着时间窗的滑动,情报库遗忘过期的情报,并且利用新加入的情报对模型进行重新训练。
7.总体算法流程
(1)输入:情报库样本集合T、待测样本集合X、不一致度量函数集合G、可接受最大出错概率ε:
①情报库样本集合T:包含n个情报库样本:T={t1,…,tn},ti∈T;
②待测样本集合X:包含n’个待测样本X={x1,…,xn’},xi∈X;
③不一致度量函数集合G:包含2个不一致度量函数:G={g1,g2},gj∈G。该函数集合的输入均为一个待测样本和情报库样本集合T,返回值均为一个实数,该实数表明待测样本与情报库中已知样本的不一致性;
④可接受最大出错概率ε,由用户提供,表明用户能够接受的最大出错概率。
(2)输出:
待测样本x的P-Value值Pn
若Pn大于可接受最大出错概率ε,则将该待测样本扩充进黑名单,实现威胁情报的繁殖;反之,Pn小于可接受最大出错概率ε,其可信度无法达到用户的要求,不进行扩充。
(3)算法流程:
令tn=xi,xi∈X;T={t1,…,tn-1},ti∈T,将待测样本xi加入情报库T中,作为第tn个样本;
Figure GDA0003348416770000081

Claims (1)

1.基于统计学习的威胁情报利用与繁殖方法,其特征在于,包括:
第1、基本概念:
(1)威胁情报:是通过大数据、分布式系统获取的,包括漏洞、威胁、特征、行为的一系列证据的知识集合及可操作性建议;
(2)不一致度量函数:是通过得分来评价待测样本与已知样本集合不一致性的函数;
描述一个样本与一组已知样本的不一致性,输入是一组已知样本和一个测试样本,输出是一个数值,也叫做不一致性得分,得分越高,说明待测样本与该组样本越不一致,得分越低,说明待测样本与该组样本越一致;
(3)基于阈值的检测模型:是依据不一致度量函数给出待测样本得分,将之与固定阈值比较,给出预测结果的模型;
(4)P-Value:是衡量当前样本在已知样本集合中显著度的统计量,用于多模型预测结果可信度的比较;
(5)基于Conformal Prediction的统计学习算法:是将检测模型根据不一致度量函数计算的样本得分作为输入,通过计算得分高于或等于被检测样本得分的样本数量与总数的比值得到样本P-Value的算法;
第2、多模型不一致得分的计算,包括如下步骤:
第2.1步、提取特征矩阵
第2.1.1、设定不同的特征集合,对威胁情报提取出每个特征的特征值f;
第2.1.2、将威胁情报的所有特征值组成特征向量V(f1,f2,...fn),将多个特征向量值组成特征矩阵C(V1,V2,...Vn);
第2.2步、计算不一致得分
第2.2.1、每一个异构的检测模型,对待测样本x,能根据情报库样本集合T,利用不一致度量函数g,计算出不一致得分α;异构模型给出的不一致得分之间不具有可比较性,不能根据不一致得分,来直接对比模型预测结果的质量;
第2.2.2、不一致度量的输入:情报库样本集合T、待测样本集合X、不一致度量函数集合G:
①情报库样本集合T:包含n个情报库样本ti,i∈{1,2,…,n},T={t1,…,tn};
②待测样本集合X:包含n’个待测样本xj,j∈{1,2,…,n’},X={x1,…,xn’};
③不一致度量函数集合G:包含m个不一致度量函数gk,k∈{1,2,…,m},G={g1,…,gm};该函数集合的输入均为一个待测样本和情报库样本集合T,返回值均为一个实数,该实数表明待测样本与情报库中已知样本的不一致性;
第2.2.3、不一致度量的输出:待测样本的不一致得分集合;
第3、基于统计学习的威胁情报利用与繁殖方法,包括如下步骤:
第3.1步、计算P-Value
第3.1.1、每个检测模型将对待测样本x进行不一致度量得到对应的不一致得分α,多个检测模型从不同角度对待测样本x进行度量,得到不一致得分集合{α12,…,αm};
第3.1.2、将待测样本x的不一致得分α放入黑名单情报库样本的不一致得分集合中,黑名单中P-Value值Pnj_m是小于或等于该待测样本x不一致得分的黑名单情报库样本数量与总数的比值;将待测样本x的不一致得分α放入白名单情报库样本的不一致得分集合中,白名单中P-Value值Pnj_b是高于或等于该待测样本x不一致得分的白名单情报库样本数量与总数的比值;
第3.1.3、P-Value值越大说明该待测样本x在白名单或黑名单中的显著度越高;不同检测模型中,待测样本x的所有Pnj_m和Pnj_b是可以比较的;
第3.2步、基于统计学习预测待测样本
第3.2.1、若P-Value值取值于Pnj_m的最大值,则预测该待测样本x为恶意样本;若P-Value值取值于Pnj_b的最大值,则预测该待测样本x为正常样本;
第3.2.2、输入:可接受最大出错概率ε,由用户提供,表明用户能够接受的最大出错概率;
第3.2.3、输出:预测结果;
第3.2.4、算法流程:
Figure FDA0003348416760000021
Figure FDA0003348416760000031
第3.3步、基于时间窗的情报繁殖
采用滑动时间窗对情报库进行繁殖,根据待测样本的检测在时间轴上的分布密度和检测时长设定滑动时间窗;时间窗的设定能够快速吸收新发现的威胁情报,并依据遗忘规则有效遗忘时间窗外的过期情报;
在待测样本的时间窗内,其P-Value值是基于上一个时间窗的情报库的样本集合计算得到的;在一个时间窗内,若待测样本被判断为恶意,同时在用户可接受的最大出错概率内,可将该待测样本吸收进情报库,实现威胁情报的繁殖;
在当前时间窗结束后,下一个时间窗开始前,遗忘新时间窗之外的过期威胁情报,对新的威胁情报库重新建模。
CN201811227305.0A 2018-10-22 2018-10-22 基于统计学习的威胁情报利用与繁殖方法 Active CN109462578B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811227305.0A CN109462578B (zh) 2018-10-22 2018-10-22 基于统计学习的威胁情报利用与繁殖方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811227305.0A CN109462578B (zh) 2018-10-22 2018-10-22 基于统计学习的威胁情报利用与繁殖方法

Publications (2)

Publication Number Publication Date
CN109462578A CN109462578A (zh) 2019-03-12
CN109462578B true CN109462578B (zh) 2022-01-11

Family

ID=65608027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811227305.0A Active CN109462578B (zh) 2018-10-22 2018-10-22 基于统计学习的威胁情报利用与繁殖方法

Country Status (1)

Country Link
CN (1) CN109462578B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110191103B (zh) * 2019-05-10 2022-07-15 长安通信科技有限责任公司 一种dga域名检测分类方法
CN111556050B (zh) * 2020-04-26 2022-06-07 山石网科通信技术股份有限公司 域名处理方法、装置、存储介质及处理器
CN111581352B (zh) * 2020-05-03 2022-05-27 南开大学 基于可信度的互联网恶意域名检测方法
CN112769821B (zh) * 2021-01-07 2022-07-22 中国电子科技集团公司第十五研究所 一种基于威胁情报和att&ck的威胁响应方法及装置
CN114065933B (zh) * 2021-11-26 2024-07-12 北京邮电大学 一种基于人工免疫思想的未知威胁检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法
US20160335550A1 (en) * 2014-05-23 2016-11-17 DataRobot, Inc. Systems and techniques for predictive data analytics
CN107566376A (zh) * 2017-09-11 2018-01-09 中国信息安全测评中心 一种威胁情报生成方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657160B (zh) * 2017-02-28 2019-05-21 南开大学 面向大流量基于可信度的网络恶意行为检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160335550A1 (en) * 2014-05-23 2016-11-17 DataRobot, Inc. Systems and techniques for predictive data analytics
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法
CN107566376A (zh) * 2017-09-11 2018-01-09 中国信息安全测评中心 一种威胁情报生成方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《数据分类中的特征选择算法研究》;赵宇、黄思明等;《中国管理科学》;20131215;全文 *

Also Published As

Publication number Publication date
CN109462578A (zh) 2019-03-12

Similar Documents

Publication Publication Date Title
CN109462578B (zh) 基于统计学习的威胁情报利用与繁殖方法
WO2019128529A1 (zh) Url攻击检测方法、装置以及电子设备
CN106899440B (zh) 一种面向云计算的网络入侵检测方法及系统
Lu et al. An efficient combined deep neural network based malware detection framework in 5G environment
CN110135167B (zh) 一种随机森林的边缘计算终端安全等级评估方法
CN107579821B (zh) 密码字典生成方法及计算机可读存储介质
CN110135157A (zh) 恶意软件同源性分析方法、系统、电子设备及存储介质
CN112492059A (zh) Dga域名检测模型训练方法、dga域名检测方法、装置及存储介质
CN113591215B (zh) 基于不确定性的异常卫星组件布局检测方法
CN105072214A (zh) 基于域名特征的c&c域名识别方法
Koeppl et al. Accounting for extrinsic variability in the estimation of stochastic rate constants
CN112948578B (zh) 一种dga域名开集分类方法、装置、电子设备及介质
CN111898129B (zh) 基于Two-Head异常检测模型的恶意代码样本筛选器及方法
CN116432184A (zh) 基于语义分析和双向编码表征的恶意软件检测方法
Alaeiyan et al. Detection of algorithmically-generated domains: An adversarial machine learning approach
Wei et al. Toward identifying APT malware through API system calls
CN115269861A (zh) 基于生成式对抗模仿学习的强化学习知识图谱推理方法
CN110262957B (zh) 一种相似程序间测试用例的重用方法及其实现系统
Wang et al. Attention‐guided black‐box adversarial attacks with large‐scale multiobjective evolutionary optimization
Du et al. Structure tuning method on deep convolutional generative adversarial network with nondominated sorting genetic algorithm II
Li et al. Semi-wtc: A practical semi-supervised framework for attack categorization through weight-task consistency
CN115834251B (zh) 基于超图Transformer威胁狩猎模型建立方法
CN112463964A (zh) 文本分类及模型训练方法、装置、设备及存储介质
CN109462593A (zh) 网络请求异常检测方法、装置与电子设备
CN115186597B (zh) 基于迁移学习的旋转多组件退化耦合影响评估方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant