CN114760140A - 一种基于聚类分析的apt攻击溯源图分析方法及装置 - Google Patents
一种基于聚类分析的apt攻击溯源图分析方法及装置 Download PDFInfo
- Publication number
- CN114760140A CN114760140A CN202210422174.1A CN202210422174A CN114760140A CN 114760140 A CN114760140 A CN 114760140A CN 202210422174 A CN202210422174 A CN 202210422174A CN 114760140 A CN114760140 A CN 114760140A
- Authority
- CN
- China
- Prior art keywords
- attack
- tracing graph
- data
- graph
- data tracing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007621 cluster analysis Methods 0.000 title claims abstract description 20
- 238000004458 analytical method Methods 0.000 title claims abstract description 18
- 230000006399 behavior Effects 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims abstract description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 238000012549 training Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000005070 sampling Methods 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于聚类分析的APT攻击溯源图分析方法,通过监控目标主机内的系统日志,并以数据溯源图格式进行记录;将获取的数据溯源图输入数据,得到原始数据溯源图;根据溯源图,识别APT攻击行为;对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;根据定位的数据溯源图确定出不同目标的攻击主体;根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报,使得分析人员对APT攻击的全貌有清晰的认识,系统可快速的对ATP作出反应,并发出警报。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于聚类分析的APT攻击溯源图分析方法及装置。
背景技术
目前,国家机构或者大公司都经常遇到APT攻击,这种攻击目的是为了窃取高价值的保密信息或者一些产品信息内部资料等,它的攻击源有时候甚至不只来源于一种攻击主体,因为对重要机构的破坏,具有很高的利益需求,会有多个机构都具备APT攻击的动机。例如,国际上公开的攻击机构就有13个之多,每个攻击源,都有自己的目标,因此如何区别多个攻击源,并且根据不同的攻击源,针对性保护对应的内部文件内容的安全,成为一个重要的研究方向。
现有技术中,目前针对APT攻击,现有方法多停留在APT检测层面,并不能提供完整的攻击传递过程,这使得分析人员无法对APT攻击的全貌有清晰的认识,无法及时的对ATP作出反应。
发明内容
本发明的目的在于提供一种基于聚类分析的APT攻击溯源图分析方法,以解决分析人员无法对APT攻击的全貌有清晰的认识,无法及时的对ATP作出反应。
本发明提供的一种基于聚类分析的APT攻击溯源图分析方法,包括:
监控目标主机内的系统日志,并以数据溯源图格式进行记录;
将获取的数据溯源图输入数据,得到原始数据溯源图;
根据溯源图,识别APT攻击行为;
对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;
根据定位的数据溯源图确定出不同目标的攻击主体;
根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报。
进一步的,监控目标主机内的系统日志,并以数据溯源图格式进行记录,包括:
使用转换脚本将系统日志的输入数据转换为数据溯源图格式,得到原始数据溯源图;
使用跨平台数据溯源图记录工具进行数据溯源图记录。
进一步的,将获取的数据溯源图输入数据,得到原始数据溯源图,包括:
对所述原始数据溯源图进行转换。
进一步的,根据溯源图,识别APT攻击行为,包括:
基于DBSCAN聚类算法对数据溯源图分析,找出异常操作的日志,识别为APT攻击行为;
进一步的,对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图,包括:
对网络及系统日志进行DBSCAN算法聚类,得到一组领域为的类,并将第次得到的领域为的类标记为;
对提取出的所有离群点进行DBSCAN算法聚类;
将特殊的离群点作为具有攻击行为的异常日志;
对异常日志进行定位。
进一步的,根据定位的数据溯源图确定出不同目标的攻击主体,包括:
根据DBSCAN算法聚类可将不同目标的攻击主体分为:窃取口令攻击、社会工程伪装攻击、认证攻击、协议攻击、信息泄露攻击和拒绝服务攻击。
进一步的,根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报,包括:
将不同目标的攻击主体的特征数据的采样,并将采样的数据发送至卷积层,卷积层进行训练;
根据不同目标的各个攻击主体的攻击时间线预测其下一次攻击时间。
将预测的数据发送至用户,并发出警报。
本发明的有益效果如下:本发明提供的一种一种基于聚类分析的APT攻击溯源图分析方法,通过监控目标主机内的系统日志,并以数据溯源图格式进行记录;将获取的数据溯源图输入数据,得到原始数据溯源图;根据溯源图,识别APT攻击行为;对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;根据定位的数据溯源图确定出不同目标的攻击主体;根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报,使得分析人员对APT攻击的全貌有清晰的认识,系统可快速的对ATP作出反应,并发出警报。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种一种基于聚类分析的APT攻击溯源图分析方法的流程图;
图2为本发明提供的一种一种基于聚类分析的APT攻击溯源图分析的装置图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。以下结合附图,详细说明本发明各实施例提供的技术方案。
请参阅图1,本发明实施一种基于聚类分析的APT攻击溯源图分析方法,包括:
S101:监控目标主机内的系统日志,并以数据溯源图格式进行记录;
使用转换脚本将系统日志的输入数据转换为数据溯源图格式,得到原始数据溯源图;
使用跨平台数据溯源图记录工具进行数据溯源图记录。
S102:将获取的数据溯源图输入数据,得到原始数据溯源图;
对所述原始数据溯源图进行转换。
S103:根据溯源图,识别APT攻击行为;
基于DBSCAN聚类算法对数据溯源图分析,找出异常操作的日志,识别为APT攻击行为;
1.DBSCAN以一个从未访问过的任意起始数据点开始。这个点的邻域是用距离(所有在距离的点都是邻点)来提取的。
2.如果在这个邻域中有足够数量的点(根据minPoints),那么聚类过程就开始了,并且当前的数据点成为新聚类中的第一个点。否则,该点将被标记为噪声(稍后这个噪声点可能会成为聚类的一部分)。在这两种情况下,这一点都被标记为“访问(visited)”。
3.对于新聚类中的第一个点,其距离附近的点也会成为同一聚类的一部分。这一过程使在邻近的所有点都属于同一个聚类,然后重复所有刚刚添加到聚类组的新点。
4.步骤2和步骤3的过程将重复,直到聚类中的所有点都被确定,就是说在聚类附近的所有点都已被访问和标记。
5.一旦我们完成了当前的聚类,就会检索并处理一个新的未访问点,这将导致进一步的聚类或噪声的发现。这个过程不断地重复,直到所有的点被标记为访问。因为在所有的点都被访问过之后,每一个点都被标记为属于一个聚类或者是噪音。
DBSCAN比其他聚类算法有一些优势。首先,它不需要一个预设定的聚类数量。它还将异常值识别为噪声,而不像均值偏移聚类算法,即使数据点非常不同,它也会将它们放入一个聚类中。此外,它还能很好地找到任意大小和任意形状的聚类,基于上述的特征,DBSCAN用于本发明十分的契合。
S104:对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;
对网络及系统日志进行DBSCAN算法聚类,得到一组领域为的类,并将第次得到的领域为的类标记为;
对提取出的所有离群点进行DBSCAN算法聚类;
将特殊的离群点作为具有攻击行为的异常日志;
对异常日志进行定位。
S105:根据定位的数据溯源图确定出不同目标的攻击主体;
根据DBSCAN算法聚类可将不同目标的攻击主体分为:窃取口令攻击、社会工程伪装攻击、认证攻击、协议攻击、信息泄露攻击和拒绝服务攻击。
S106:根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报。
将不同目标的攻击主体的特征数据的采样,并将采样的数据发送至卷积层,卷积层进行训练,卷积层以最小化代价函数为目标进行迭代,以生成所述各个攻击主体预测神经网络,将所述各个攻击主体特征提取数据和攻击主体往常攻击的时间段特征提取数据进行融合后作为输入数据输入到卷积层,卷积层进行训练,卷积层对传入数据进行有规律的扫描,对输入数据的特征做矩阵元素乘法求和并叠加偏差量,得到不同目标的各个攻击主体的攻击时间线的训练结果,并将此训练结果传至全链接层;
根据前面攻击时间进行标注,为不同目标的各个攻击主体的攻击时间线根据不同目标的各个攻击主体的攻击时间线预测其下一次攻击时间。
将预测的数据发送至用户,并发出警报。
请参阅图2,本发明实施一种基于聚类分析的APT攻击溯源图分析装置,包括:
记录单元601:监控目标主机内的系统日志,并以数据溯源图格式进行记录;
获取单元602:将获取的数据溯源图输入数据,得到原始数据溯源图;
攻击识别单元603:根据溯源图,识别APT攻击行为;
定位单元604:对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;
确定单元605:根据定位的数据溯源图确定出不同目标的攻击主体;
预测报警单元606:根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报。
本发明实施例还提供一种存储介质,本发明实施例还提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现本发明提供的一种基于聚类分析的APT攻击溯源图分析方法及装置的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:Read-OnlyMemory,简称:ROM)或随机存储记忆体(英文:RandomAccessMemory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于聚类分析的APT攻击溯源图分析方法,其特征在于,包括:
监控目标主机内的系统日志,并以数据溯源图格式进行记录;
将获取的数据溯源图输入数据,得到原始数据溯源图;
根据溯源图,识别APT攻击行为;
对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;
根据定位的数据溯源图确定出不同目标的攻击主体;
根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报。
2.根据权利要求1所述的一种基于聚类分析的APT攻击溯源图分析方法,其特征在于,监控目标主机内的系统日志,并以数据溯源图格式进行记录,包括:
使用转换脚本将系统日志的输入数据转换为数据溯源图格式,得到原始数据溯源图;
使用跨平台数据溯源图记录工具进行数据溯源图记录。
3.根据权利要求1所述的一种基于聚类分析的APT攻击溯源图分析方法,其特征在于,将获取的数据溯源图输入数据,得到原始数据溯源图,包括:
对所述原始数据溯源图进行转换。
4.根据权利要求1所述的一种基于聚类分析的APT攻击溯源图分析方法,其特征在于,根据溯源图,识别APT攻击行为,包括:
基于DBSCAN聚类算法对数据溯源图分析,找出异常操作的日志,识别为APT攻击行为。
5.根据权利要求1所述的一种基于聚类分析的APT攻击溯源图分析方法,其特征在于,对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图,包括:
对网络及系统日志进行DBSCAN算法聚类,得到一组领域为的类,并将第次得到的领域为的类标记为;
对提取出的所有离群点进行DBSCAN算法聚类;
将特殊的离群点作为具有攻击行为的异常日志;
对异常日志进行定位。
6.根据权利要求1所述的一种基于聚类分析的APT攻击溯源图分析方法,其特征在于,根据定位的数据溯源图确定出不同目标的攻击主体,包括:
根据DBSCAN算法聚类可将不同目标的攻击主体分为:窃取口令攻击、社会工程伪装攻击、认证攻击、协议攻击、信息泄露攻击和拒绝服务攻击。
7.根据权利要求1所述的一种基于聚类分析的APT攻击溯源图分析方法,其特征在于,根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报,包括:
将不同目标的攻击主体的特征数据的采样,并将采样的数据发送至卷积层,卷积层进行训练;
根据不同目标的各个攻击主体的攻击时间线预测其下一次攻击时间。
将预测的数据发送至用户,并发出警报。
8.一种基于聚类分析的APT攻击溯源图分析装置,包括:
记录单元:监控目标主机内的系统日志,并以数据溯源图格式进行记录;
获取单元:将获取的数据溯源图输入数据,得到原始数据溯源图;
攻击识别单元:根据溯源图,识别APT攻击行为;
定位单元:对数据溯源图中可疑的节点和边进行标记,标定攻击事件在所述数据溯源图中的位置,得到已定位数据溯源图;
确定单元:根据定位的数据溯源图确定出不同目标的攻击主体;
预测报警单元:根据不同目标的攻击主体的分类,统计不同目标的各个攻击主体的攻击时间线,预测不同目标的各个攻击主体的下一次攻击时间,并发出警报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210422174.1A CN114760140A (zh) | 2022-04-21 | 2022-04-21 | 一种基于聚类分析的apt攻击溯源图分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210422174.1A CN114760140A (zh) | 2022-04-21 | 2022-04-21 | 一种基于聚类分析的apt攻击溯源图分析方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114760140A true CN114760140A (zh) | 2022-07-15 |
Family
ID=82331602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210422174.1A Pending CN114760140A (zh) | 2022-04-21 | 2022-04-21 | 一种基于聚类分析的apt攻击溯源图分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760140A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116366376A (zh) * | 2023-06-02 | 2023-06-30 | 湖南三湘银行股份有限公司 | 一种apt攻击溯源图分析方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931173A (zh) * | 2020-08-14 | 2020-11-13 | 广州纬通贸易有限公司 | 一种基于apt攻击意图的操作权限控制方法 |
CN111953697A (zh) * | 2020-08-14 | 2020-11-17 | 上海境领信息科技有限公司 | 一种apt攻击识别及防御方法 |
US20210112092A1 (en) * | 2017-03-27 | 2021-04-15 | New H3C Technologies Co., Ltd. | Preventing advanced persistent threat attack |
CN114117432A (zh) * | 2021-12-07 | 2022-03-01 | 上海交通大学 | 一种基于数据溯源图的apt攻击链还原系统 |
-
2022
- 2022-04-21 CN CN202210422174.1A patent/CN114760140A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210112092A1 (en) * | 2017-03-27 | 2021-04-15 | New H3C Technologies Co., Ltd. | Preventing advanced persistent threat attack |
CN111931173A (zh) * | 2020-08-14 | 2020-11-13 | 广州纬通贸易有限公司 | 一种基于apt攻击意图的操作权限控制方法 |
CN111953697A (zh) * | 2020-08-14 | 2020-11-17 | 上海境领信息科技有限公司 | 一种apt攻击识别及防御方法 |
CN114117432A (zh) * | 2021-12-07 | 2022-03-01 | 上海交通大学 | 一种基于数据溯源图的apt攻击链还原系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116366376A (zh) * | 2023-06-02 | 2023-06-30 | 湖南三湘银行股份有限公司 | 一种apt攻击溯源图分析方法 |
CN116366376B (zh) * | 2023-06-02 | 2023-08-08 | 湖南三湘银行股份有限公司 | 一种apt攻击溯源图分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Awotunde et al. | Intrusion Detection in Industrial Internet of Things Network‐Based on Deep Learning Model with Rule‐Based Feature Selection | |
CN112073389B (zh) | 云主机安全态势感知系统、方法、设备及存储介质 | |
JP4808703B2 (ja) | 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム | |
US20150213246A1 (en) | Method, device, and system of generating fraud-alerts for cyber-attacks | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
US11698962B2 (en) | Method for detecting intrusions in an audit log | |
CN103918222A (zh) | 用于检测拒绝服务攻击的系统和方法 | |
CN111400357A (zh) | 一种识别异常登录的方法和装置 | |
Du et al. | Digital Forensics as Advanced Ransomware Pre‐Attack Detection Algorithm for Endpoint Data Protection | |
CN117216660A (zh) | 基于时序网络流量集成异常点和异常集群检测方法及装置 | |
WO2020016906A1 (en) | Method and system for intrusion detection in an enterprise | |
CN111953665B (zh) | 服务器攻击访问识别方法及系统、计算机设备、存储介质 | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
Hameed et al. | IOTA‐Based Mobile Crowd Sensing: Detection of Fake Sensing Using Logit‐Boosted Machine Learning Algorithms | |
Hwang et al. | Semi-supervised based unknown attack detection in EDR environment | |
CN112437034B (zh) | 虚假终端检测方法和装置、存储介质及电子装置 | |
Goyal et al. | A semantic machine learning approach for cyber security monitoring | |
CN114760140A (zh) | 一种基于聚类分析的apt攻击溯源图分析方法及装置 | |
CN117749499A (zh) | 一种网络信息系统场景下的恶意加密流量检测方法及系统 | |
Mangayarkarasi et al. | A robust malware traffic classifier to combat security breaches in industry 4.0 applications | |
Wei et al. | Detecting anomaly data for IoT sensor networks | |
CN115827379A (zh) | 异常进程检测方法、装置、设备和介质 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN116155519A (zh) | 威胁告警信息处理方法、装置、计算机设备和存储介质 | |
Pan | IoT network behavioral fingerprint inference with limited network traces for cyber investigation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |