CN112039859B - 一种变长时间窗口下复杂图网络的聚类方法 - Google Patents
一种变长时间窗口下复杂图网络的聚类方法 Download PDFInfo
- Publication number
- CN112039859B CN112039859B CN202010831692.XA CN202010831692A CN112039859B CN 112039859 B CN112039859 B CN 112039859B CN 202010831692 A CN202010831692 A CN 202010831692A CN 112039859 B CN112039859 B CN 112039859B
- Authority
- CN
- China
- Prior art keywords
- time window
- attack
- vertex
- organization
- attack organization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是有关于一种变长时间窗口下复杂图网络的聚类方法,其先选定单位时间窗口,将日志数据按照单位时间窗口划分,再计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,其立足于攻击行为中的关键实体,基于模块度的衡量指标,依照关键实体与其他攻击资源的关系,采用Louvain算法对不同时间窗口内不同组织的关键实体进行聚合。然后对相邻两时间窗口下的簇进行比较与合并,从而形成在一定时间窗口下的攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。
Description
技术领域
本发明涉及一种网络安全领域的网络安全方法及装置,特别是涉及一种变长时间窗口下复杂图网络的聚类方法。
背景技术
基于图网络的聚类算法有K-means、标签传播、lnfomap和Louvain等。
申请号为201510052965.X,发明名称为:网络攻击源组织检测方法,使用马尔可夫快速图形聚类方法,对关联图进行检测。没有时间维度的信息,无法考察一个聚类结果在一定时间内的变化情况,缺乏实际应用价值。
申请号为201911423368.8,发明名称为日志聚类方法、装置、设备及存储介质,该专利使用传统的机器学习方法模型,提取IP、URL等日志实体进行聚类。没有时间维度的信息,无法考察一个聚类结果在一定时间内的变化情况,缺乏实际应用价值。
上述算法通过随机游走、概率转移矩阵等方法能够较好地对输入数据中的相似样本聚集成簇,形成有研究价值的社区。然而,绝大多数图网络聚类算法缺少时间维度的度量,尤其是变长时间窗口下的聚类生成与持续跟踪方法。在网络安全实践中,一个攻击组织的活动情况是离散、非连续的,即分布在多个时间段内。又因为现有算法给定的簇编号是随机生成的,导致了同一攻击组织在不同时间段内无法统一标定,无法对攻击组织的产生、扩张、缩减以及消亡进行跟踪,所以并不适用于网络安全事件与日志分析,以及黑客攻击组织跟踪场景,缺少实际应用价值。
随着网络攻防对抗的深化和不断演变,网络攻击呈现分布化和规模化的趋势,由此产生了海量的、无序的和无语义的网络安全事件。显然现有的对网络攻击和防护的方法不适应目前网络攻防对抗的形势的需要。
除此之外,业界对网络攻击的防护不单满足于成功阻断,更关注对于攻击者的刻画和溯源,从而评估威胁等级,采取妥善的应对措施。因此,如何在一定时间内对具有相对独占攻击资源、基于一定手法进行规模化攻击的组织进行持续追踪,是解决上述问题的重要基础。
有鉴于上述现有的图聚类算法存在的缺陷,本发明人经反复试作及改进后,终于创设出确具实用价值的本发明。
发明内容
本发明的主要目的在于,克服现有的聚类方法存在的缺陷,而提供一种新的一种变长时间窗口下复杂图网络的聚类方法,所要解决现有图聚类算法缺少时间维度考量的问题,使其应用在网络安全事件与日志分析,以及黑客攻击组织跟踪场景,对重点攻击者和攻击组织进行持续跟踪,指导采取安全处置措施,非常适于实用。
本发明的另一目的在于,克服现有的海量日志分析不能计算长时间全部数据的问题,而提供一种变长时间窗口下复杂图网络的聚类方法,所要解决的技术问题是使其分块分区化,所提供的新型的计算数据的方式,先计算少量小部分的数据,再将其依据相似度度量方法按时间先后顺序进行拼接,从而更加适于实用。
本发明的还一目的在于,克服现有的组织命名方法无法自动化生成和追踪存在的缺陷,而提供一种新的一种变长时间窗口下复杂图网络的聚类方法,所提供的攻击组织自动化命名和追踪的方式,使其随机生成的组织编号持久化,并能在不同时间窗口中就创生和湮灭等情况进行分析刻画,从而更加适于实用。
本发明的目的及解决其技术问题是采用以下技术方案来实现的。依据本发明提出的一种变长时间窗口下复杂图网络的聚类方法,其包括以下步骤:
步骤1;选定单位时间窗口,将日志数据按照单位时间窗口划分,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析;
步骤2:计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的一种变长时间窗口下复杂图网络的聚类方法,其中所述的选定单位时间窗口,将日志数据按照单位时间窗口划分的具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,...,Tn}。
前述的一种变长时间窗口下复杂图网络的聚类方法,其中所述的计算笛卡尔积计算聚类的簇的距离,依据距离划分攻击组织的具体步骤是:
先按Lt,t∈{T1,T2,...,Tn}构建以关键实体为中心的无向图其中,V0是图的初始顶点,即实体;E0是图的初始边,表示C&C控制Bot或Bot对被攻击者发起攻击;Lt表示t时间窗口内的日志数据;Tn表示第n个时间窗口;
ki和kj表示顶点的度数;
m表示所有边的数量;
ci表示顶点所属的社区;
δ是克罗内克函数;
然后初始化循环迭代次数记录器k为0,进行以下循环迭代:
将图中的每个点i∈Vk看作一个社区。
尝试将每个顶点i,依次将其分配到相邻顶点j所在社区,计算其模块度变化量ΔM:
取本次循环ΔM最大值ΔMmax,若ΔMmax>0,则保留ΔMmax所对应的顶点分配尝试;
若循环不再发生顶点的实际社区重分配,循环终止,记此时图聚类结果为Ct,t∈{T1,T2,...,Tn};
对于上述单位时间窗口聚类计算结果Ct,t∈{T1,T2,...,Tn},记录各聚类结果内不同簇的关键实体集合,如表示在内编号为x的簇含有的关键实体集合,即使用T1时间窗口内的日志数据得到的关键实体集合,其中x表示标号x的上限值;
若一个数对中两个元素距离大于阈值,则认为两元素具有演进关系,即二者同属一个攻击组织。若已有唯一攻击组织编号Gid,id为随机产生且唯一的值,则将其归入该攻击组织中。若没有已知的攻击组织编号关联,则新建一个编号;
最终可得攻击组织其中p∈{1,2,...,P},q∈{1,2,...,Q}.它包含在不同时间窗口(Ta,Tb,Tc,Td...)内的聚类结果,Ta,Tb,Tc,Td表示相邻的时间窗口,从而实现对变长窗口的图网络聚类。
前述的选定单位时间窗口,将日志数据按照单位时间窗口划分的具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,...,Tn}。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,其至少具有下列优点:
1、本发明选定单位时间窗口,将日志数据按照单位时间窗口划分,不同于现有的将全部数据进行计算的方法,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析问题。此步骤采取化整为零的思想,解决了原始数据过大导致的存储和计算难题,提升了大量日志数据的计算效率。
2、本发明计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。现有技术能够发现以攻击组织为代表的社区,但做不到其在不同时间段内的标定和持续跟踪。
3、本发明在计算组织相似度的同时,有机引入了威胁情报等交叉对比数据,实现了攻击组织的多源多结构对比,提高了语义度量含义的熵值,使计算结果更具处置上的参考意义。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种变长时间窗口下复杂图网络的聚类方法其具体实施步骤及其功效,详细说明如后。
本发明较佳实施的一种变长时间窗口下复杂图网络的聚类方法,包括以下步骤:
步骤1;选定单位时间窗口,将日志数据按照单位时间窗口划分,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析;其具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,...,Tn}。
步骤2:计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。其具体步骤是:
先按Lt,t∈{T1,T2,...,Tn}构建以关键实体为中心的无向图其中,V0是图的初始顶点,即实体;E0是图的初始边,表示C&C控制Bot或Bot对被攻击者发起攻击;Lt表示t时间窗口内的日志数据;Tn表示第n个时间窗口;
ki和kj表示顶点的度数;
m表示所有边的数量;
ci表示顶点所属的社区;
δ是克罗内克函数;
然后初始化循环迭代次数记录器k为0,进行以下循环迭代:
将图中的每个点i∈Vk看作一个社区。
尝试将每个顶点i,依次将其分配到相邻顶点j所在社区,计算其模块度变化量ΔM:
取本次循环ΔM最大值ΔMmax,若ΔMmax>0,则保留ΔMmax所对应的顶点分配尝试;
若循环不再发生顶点的实际社区重分配,循环终止,记此时图聚类结果为Ct,t∈{T1,T2,...,Tn};
对于上述单位时间窗口聚类计算结果Ct,t∈{T1,T2,...,Tn},记录各聚类结果内不同簇的关键实体集合,如表示在内编号为x的簇含有的关键实体集合,即使用T1时间窗口内的日志数据得到的关键实体集合,其中X表示标号x的上限值;
若一个数对中两个元素距离大于阈值,则认为两元素具有演进关系,即二者同属一个攻击组织。若已有唯一攻击组织编号Gid,id为随机产生且唯一的值,则将其归入该攻击组织中。若没有已知的攻击组织编号关联,则新建一个编号;
最终可得攻击组织其中p∈{1,2,...,P},q∈{1,2,...,Q}.它包含在不同时间窗口(Ta,Tb,Tc,Td...)内的聚类结果,Ta,Tb,Tc,Td表示相邻的时间窗口,从而实现对变长窗口的图网络聚类。
具体应用实施例1:本发明可在抗DDoS攻击设备日志中发现具有高度调查和追踪意义的攻击组织。此场景具体应用实施步骤如下:
首先接入安全日志数据,抽取DDoS攻击实体,如Bot和被攻击者的IP地址,将其存储到本地磁介质中。
其次选定单位时间窗口,此处选择自然月作为单位时间窗口,将日志数据依时间窗口划分为第一个月的日志、第二个月的日志,以此类推。
之后,开始建立以Bot和被攻击者为顶点的无向图,二者的边表示Bot存在攻击被攻击者的行为。
然后,定义社区模块度M,初始化循环迭代次数记录器k,开始迭代循环,依次将每个顶点i分配到其相邻顶点j所在的社区,计算模块度变化量。若此次循环模块度变化量最大值大于0,则保留此次顶点分配尝试,直到不再发生顶点的实际社区重分配。得到每个单位时间窗口内的攻击组织划分。
紧接着,对每两个相邻时间窗口内簇包含的关键实体计算笛卡尔积,计算两个簇之间的距离。若距离大于阈值0.8,则将二者划为同一个攻击组织。
最终,计算得到了在变长时间窗口下的攻击组织分类。
经过专家审查,确认上述组织具有高危害性,其攻击工具链具有创新性。本发明使拥护可以在不同时间段内对攻击组织进行观察,从而确定其影响范围、组织规模,为运维人员处置风险提供了实际可靠的建议和具体举措。
具体应用实施例2:本发明可用于在基于骨干网的流量分析中发现具有较大影响范围的DDoS攻击组织。此场景具体应用实施步骤如下:
首先接入骨干网流量数据,在DDoS攻击告警中抽取DDoS攻击实体,如C&C、Bot和被攻击者的IP地址,将其存储到本地磁介质中。
其次选定单位时间窗口,此处选择自然月作为单位时间窗口,将日志数据依时间窗口划分为第一个月的日志、第二个月的日志,以此类推。
之后,开始建立以C&C、Bot和被攻击者为顶点的无向图,C&C和Bot的边表示C&C控制Bot,Bot和被攻击者的边表示Bot的攻击行为。
然后,定义社区模块度M,初始化循环迭代次数记录器k,开始迭代循环,依次将每个顶点i分配到其相邻顶点j所在的社区,计算模块度变化量。若此次循环模块度变化量最大值大于0,则保留此次顶点分配尝试,直到不再发生顶点的实际社区重分配。得到每个单位时间窗口内的攻击组织划分。
紧接着,对每两个相邻时间窗口内簇包含的关键实体计算笛卡尔积,计算两个簇之间的距离。若距离大于阈值0.7,则将二者划为同一个攻击组织。
最终,计算得到了在变长时间窗口下的攻击组织分类,从一年的周期维度内对攻击组织进行观察和刻画,支撑了若干份年度网络安全报告的撰写,为网络空间安全治理提供依据和抓手。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (2)
1.一种变长时间窗口下复杂图网络的聚类方法,其特征在于其包括以下步骤:
步骤1;选定单位时间窗口,将日志数据按照单位时间窗口划分,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析;
步骤2:计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并从单位时间窗口角度对攻击组织的成员增加、减少的变化进行刻画,满足了对攻击组织变迁的了解需求;
其中所述的计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织的具体步骤是:
先按Lt,t∈{T1,T2,…,Tn}构建以关键实体为中心的无向图其中,V0是图的初始顶点,即实体;E0是图的初始边,表示C&C控制Bot或Bot对被攻击者发起攻击;Lt表示t时间窗口内的日志数据;Tn表示第n个时间窗口;
其中,Aij是顶点i和顶点j之间的权重,在此恒定为1;
ki和kj表示顶点的度数;
m表示所有边的数量;
ci表示顶点所属的社区;
δ是克罗内克函数;
然后初始化循环迭代次数记录器k为0,进行以下循环迭代:
将图中的每个点i∈Vk看作一个社区;
尝试将每个顶点i,依次将其分配到相邻顶点j所在社区,计算其模块度变化量ΔM;
取本次循环ΔM最大值ΔMmax,若ΔMmax>0,则保留ΔMmax所对应的顶点分配尝试;
若循环不再发生顶点的实际社区重分配,循环终止,记此时图聚类结果为Ct,t∈{T1,T2,…,Tn};
对于上述单位时间窗口聚类计算结果Ct,t∈{T1,T2,…,Tn},记录各聚类结果内不同簇的关键实体集合,如表示在内编号为x的簇含有的关键实体集合,即使用T1时间窗口内的日志数据得到的关键实体集合,其中x表示标号x的上限值;
若一个数对中两个元素距离大于阈值,则认为两元素具有演进关系,即二者同属一个攻击组织,若已有唯一攻击组织编号Gid,id为随机产生且唯一的值,则将其归入该攻击组织中,若没有已知的攻击组织编号关联,则新建一个编号;
2.根据权利要求1所述的一种变长时间窗口下复杂图网络的聚类方法,其特征在于其中所述的选定单位时间窗口,将日志数据按照单位时间窗口划分的具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,…,Tn}。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010831692.XA CN112039859B (zh) | 2020-08-18 | 2020-08-18 | 一种变长时间窗口下复杂图网络的聚类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010831692.XA CN112039859B (zh) | 2020-08-18 | 2020-08-18 | 一种变长时间窗口下复杂图网络的聚类方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112039859A CN112039859A (zh) | 2020-12-04 |
CN112039859B true CN112039859B (zh) | 2022-12-09 |
Family
ID=73577592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010831692.XA Active CN112039859B (zh) | 2020-08-18 | 2020-08-18 | 一种变长时间窗口下复杂图网络的聚类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112039859B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113362205B (zh) * | 2021-06-18 | 2023-01-17 | 广州工商学院 | 一种师资队伍培养管理系统 |
CN114726623B (zh) * | 2022-04-08 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 一种高级威胁攻击评估方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528734A (zh) * | 2017-08-31 | 2017-12-29 | 叶晓鸣 | 一种基于动态图的异常主机群检测方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10091218B2 (en) * | 2012-01-23 | 2018-10-02 | Hrl Laboratories, Llc | System and method to detect attacks on mobile wireless networks based on network controllability analysis |
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
US10110449B2 (en) * | 2015-12-18 | 2018-10-23 | International Business Machines Corporation | Method and system for temporal sampling in evolving network |
CN110990718B (zh) * | 2019-11-27 | 2024-03-01 | 国网能源研究院有限公司 | 一种公司形象提升系统的社会网络模型构建模块 |
-
2020
- 2020-08-18 CN CN202010831692.XA patent/CN112039859B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528734A (zh) * | 2017-08-31 | 2017-12-29 | 叶晓鸣 | 一种基于动态图的异常主机群检测方法 |
Non-Patent Citations (2)
Title |
---|
在线社会网络的动态社区发现及演化;王莉,程学旗;《计算机学报》;20150228;第四章 * |
物联网DDoS僵尸网络C&C通信流量检测分析研究;贺余盛;《电信科学》;20190630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112039859A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sahu et al. | A detail analysis on intrusion detection datasets | |
CN112039859B (zh) | 一种变长时间窗口下复杂图网络的聚类方法 | |
CN113064932B (zh) | 一种基于数据挖掘的网络态势评估方法 | |
CN110377605B (zh) | 一种结构化数据的敏感属性识别与分类分级方法 | |
CN110134719B (zh) | 一种结构化数据敏感属性的识别与分类分级方法 | |
Anitha | A new web usage mining approach for next page access prediction | |
CN112422537A (zh) | 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 | |
Mazepa et al. | An ontological approach to detecting fake news in online media | |
CN117714215B (zh) | 实时网络威胁检测方法及功能设备 | |
CN115037532A (zh) | 基于异构图神经网络的恶意域名检测方法及装置 | |
CN115604032B (zh) | 一种电力系统复杂多步攻击检测方法及系统 | |
CN116467751A (zh) | 一种带有隐私保护的关联规则学习方法 | |
Pu et al. | Microscopic image recognition of diatoms based on deep learning | |
Helal et al. | Leader‐based community detection algorithm for social networks | |
CN113190841A (zh) | 一种使用差分隐私技术防御图数据攻击的方法 | |
CN111160077A (zh) | 一种大规模人脸动态聚类方法 | |
CN114722240A (zh) | 一种用于堡垒机录屏审计的视频分类方法和系统 | |
CN115018007A (zh) | 一种基于改进id3决策树的敏感数据分类方法 | |
Zhou et al. | A new approach for noise data detection based on cluster and information entropy | |
Maureen et al. | Cybershield: harnessing ensemble feature selection technique for robust distributed denial of service attacks detection | |
CN116738201B (zh) | 基于图对比学习的非法账户识别方法 | |
Dunaev et al. | Logs analysis to search for anomalies in the functioning of large technology platforms | |
Calzarossa et al. | A methodological approach for time series analysis and forecasting of web dynamics | |
Giannakopoulos et al. | A Content-Based Approach for Modeling Analytics Operators | |
CN118300896B (zh) | 一种面向云计算服务环境的异常用户行为管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |