CN114826705A - 一种基于独立成分分析方法的apt攻击判定方法、系统及存储介质 - Google Patents
一种基于独立成分分析方法的apt攻击判定方法、系统及存储介质 Download PDFInfo
- Publication number
- CN114826705A CN114826705A CN202210381040.XA CN202210381040A CN114826705A CN 114826705 A CN114826705 A CN 114826705A CN 202210381040 A CN202210381040 A CN 202210381040A CN 114826705 A CN114826705 A CN 114826705A
- Authority
- CN
- China
- Prior art keywords
- apt attack
- flow
- component analysis
- independent component
- analysis method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
- G06F18/2134—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on separation criteria, e.g. independent component analysis
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种基于独立成分分析方法的APT攻击判定方法、系统及存储介质,方法包括如下步骤:所述独立成分分析方法的APT攻击判定方法包括如下步骤:定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库;收集实时混合流量;使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量;分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。本发明通过独立成分分析方法,将对混合流量分离出具有APT攻击特征的流量,分析其潜在攻击特征,逐步判定APT攻击,不仅解决了现时代大数据量的问题,而且提升了判别精度,减少了冗余信息。
Description
技术领域
本申请涉及攻击判定技术领域,尤其涉及一种基于独立成分分析方法的APT攻击判定方法、系统及存储介质。
背景技术
目前:APT攻击是一种有组织、有特定目标、隐蔽性强、破坏力大、持续时间长的新型攻击和威胁,它的主要特点是:单个攻击源隐蔽能力强:为了躲避传统检测系统,APT更加注重动态行为和静态文件的隐蔽性。例如通过隐蔽通道、加密通道避免网络行为被检测,或者通过伪造合法签名的方式避免恶意代码文件本身被识别,这就给传统基于签名的检测带来很大困难。
攻击手段多,攻击持续时间长:APT攻击分为多个步骤,从最初的信息搜集,获取入口点,实施远程控制到重要数据发现、信息窃取并外传等等,往往要经历几个月、一年甚至更长的时间。而传统的检测方式是基于单个时间点的实时检测,无法识别攻击者的真实意图,之前已发生过、未能引起分析人员注意的告警,有可能隐藏着蓄意攻击意图,目前时代正处于大数据时代,越来越多的事件正在发生,攻击信息数据量大,急需对攻击信息进行处理,从而更好的判定攻击行为,提升效率。
通过上述分析,现有技术存在的问题及缺陷为:
现有方法是基于单个时间点的实时检测,无法识别攻击者的真实意图,时间线拉扯过长。
现有方法无法处理大量的攻击数据信息,将更多的冗余信息考虑进判别中,效率低下,精确度低。
发明内容
本申请实施例的目的在于提供一种基于独立成分分析方法的APT攻击判定方法、系统及存储介质,解决了现时代大数据量的问题,而且提升了判别精度,减少了冗余信息。
为实现上述目的,本申请提供如下技术方案:
第一方面,本申请实施例提供一种基于独立成分分析方法的APT攻击判定方法,包括如下步骤:
S1:定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库;
S2:收集实时混合流量;
S3:使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量;
S4:分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。
所述步骤S1中APT攻击场景特征知识库包括追溯时间范围、告警类型、被告IP位置信息、攻击程度。
所述步骤S2中收集实时混合流量通过直接从网卡上采集数据,或直接接收其他系统发送过来的流量数据。
所述步骤S3中使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量具体包括:
S11:对获取的混合流量进行预处理,使混合流量接近ICA的基本假设;
S12:先选取合适的ICA分离方式,求取出幂迭代公式;再将S11中预处理后的混合流量进行幂迭代ICA分解,分解出两组独立的分离流量;
S13:对分解出的两组分离流量进行识别,通过比较预设的阈值,判断得出有APT攻击特征的流量信息和普通流量信息,完成分离识别。
所述步骤S11中对获取的混合流量进行预处理包括中心化处理和白化处理,所述中心化处理是将混合流量的均值归零。
所述白化处理是消去混合流量各个分量的相关性,使得白化后的信号的分量之间二阶统计独立,通过线性变换作用于中心化的混合流量,使得变换后的随机向量的协方差矩阵为单位阵。
所述步骤S13中具体包括以下步骤:
先将两组分离流量的前导字段进行幅度归一化处理,幅度归一化处理后的两组分离流量的前导字段分别与混合信息前导序列中对应字段进行互相关,取互相关值中最大值较大的流量作为APT攻击特征的流量信息,较小的信号作为普通流量信息;
设定阈值并定义解混比值,当解混比值大于阈值时,幂迭代ICA分解完成,得到APT攻击特征的流量信息和普通流量信息,否则再进行步骤S3迭代。
将解混比值作为解混效果判断标准,当解混比值越大时,得到的APT攻击特征的流量信息和普通流量信息相关度越高,分离效果越好。
第二方面,本申请实施例提供一种基于独立成分分析方法的APT攻击判定系统,应用如上所述的APT攻击判定方法,所述APT攻击判定系统包括规则制定模块、APT攻击场景特征知识库、采集模块、分离模块、数据分析模块;
所述规则制定模块定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库;
所述采集模块收集实时混合流量;
所述分离模块使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量;
所述数据分析模块分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。
第三方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有程序代码,所述程序代码被处理器执行时,实现如上所述的基于独立成分分析方法的APT攻击判定方法的步骤。
与现有技术相比,本发明的有益效果是:本发明采用独立成分分析方法,以核心资产为守护目标,分析异常访问这些资产的行为,假设数据变量(流量)由一些未知的潜在变量线性(各类访问)混合,混合方式也是未知的,通过独立成分分析方法,将对混合流量分离出具有APT攻击特征的流量,分析其潜在攻击特征,逐步判定APT攻击,不仅解决了现时代大数据量的问题,而且提升了判别精度,减少了冗余信息。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例提供的基于独立成分分析方法的APT攻击判定方法流程示意图;
图2是本发明实施例提供的使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量流程示意图;
图3是本发明实施例提供的基于独立成分分析方法的APT攻击判定系统结构示意图;
图中:1、规则制定模块;2、APT攻击场景特征知识库;3、采集模块;4、分离模块;5、数据分析模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
一种基于独立成分分析方法的APT攻击判定方法,下面结合附图对本发明作详细的描述。
主要方案和效果描述部分:
如图1所示,所述基于独立成分分析方法的APT攻击判定方法包括如下步骤:
S1:定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库;
S2:收集实时混合流量;
S3:使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量;
S4:分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。
所述S1中APT攻击特征包括告警类型、追溯时间范围、告警类型、被告IP位置信息、攻击程度。
所述S2中收集实时混合流量能直接从网卡上采集数据,也能直接接收其他系统发送过来的流量数据。
如图2所示,所述S3使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量详细包括:
S11:对获取的混合流量进行预处理,使混合流量接近ICA的基本假设;
S12:先选取合适的ICA分离方式,求取出幂迭代公式;再将S11中预处理后的混合流量进行幂迭代ICA分解,分解出两组独立的分离流量;
S13:对分解出的两组分离流量进行识别,通过比较预设的阈值,判断得出有APT攻击特征的流量信息和普通流量信息,完成分离识别。
所述S11中对获取的混合流量进行预处理包括中心化处理和白化处理。
所述中心化处理是将混合流量的均值归零。
所述白化处理是消去混合流量各个分量的相关性,使得白化后的信号的分量之间二阶统计独立,通过线性变换作用于中心化的混合流量,使得变换后的随机向量的协方差矩阵为单位阵。
所述S13中具体包括以下步骤:
先将两组分离流量的前导字段进行幅度归一化处理,幅度归一化处理后的两组分离流量的前导字段分别与混合信息前导序列中对应字段进行互相关,取互相关值中最大值较大的流量作为APT攻击特征的流量信息,较小的信号作为普通流量信息;
设定阈值并定义解混比值,当解混比值大于阈值时,幂迭代ICA分解完成,得到APT攻击特征的流量信息和普通流量信息,否则再进行步骤3迭代。
将解混比值作为解混效果判断标准,当解混比值越大时,得到的APT攻击特征的流量信息和普通流量信息相关度越高,分离效果越好。
如图3所示,本发明实施例提供一种应用所述的独立成分分析方法的APT攻击判定方法的独立成分分析方法的APT攻击判定系统,所述独立成分分析方法的APT攻击判定系统包括:规则制定模块1、APT攻击场景特征知识库2、采集模块3、分离模块4、数据分析模块5;
所述规则制定模块1定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库2;
所述采集模块3收集实时混合流量;
所述分离模块4使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量;
所述数据分析模块5分析具有APT攻击特征的流量和APT攻击场景特征知识库2里面的样本进行对比,判断是否有攻击行为。
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合实施例,进一步阐述本发明。
实施例一:
参考图1、2,基于独立成分分析方法的APT攻击判定方法在要检测的主机系统中首先定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库,构建好知识库后,基于独立成分分析方法的APT攻击判定方法对传入和传出的传输流随机抓包,收集系统中的实时混合流量,使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量,首先对获取的混合流量进行预处理,使混合流量接近ICA的基本假设,接下来先选取合适的ICA分离方式,求取出幂迭代公式;再将S11中预处理后的混合流量进行幂迭代ICA分解,分解出两组独立的分离流量,对分解出的两组分离流量进行识别,通过比较预设的阈值,判断得出有APT攻击特征的流量信息和普通流量信息,完成分离识别,最后分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。
实施例二:
参考图3,使用基于独立成分分析方法的APT攻击判定系统对检测设备中的传入传出信息流进行APT攻击判定,首先使用规则制定模块定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库,利用系统中的采集模块对设备中的传入传出信息流进行采集,接下来使用分离模块对混合流量分离出具有APT攻击特征的流量,最后使用分析模块分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有程序代码,所述程序代码被处理器执行时,实现如上所述的基于独立成分分析方法的APT攻击判定方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于独立成分分析方法的APT攻击判定方法,其特征在于,包括如下步骤:
S1:定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库;
S2:收集实时混合流量;
S3:使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量;
S4:分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。
2.根据权利要求1所述的一种基于独立成分分析方法的APT攻击判定方法,其特征在于,所述步骤S1中APT攻击场景特征知识库包括追溯时间范围、告警类型、被告IP位置信息、攻击程度。
3.根据权利要求1所述的一种基于独立成分分析方法的APT攻击判定方法,其特征在于,所述步骤S2中收集实时混合流量通过直接从网卡上采集数据,或直接接收其他系统发送过来的流量数据。
4.根据权利要求1所述的一种基于独立成分分析方法的APT攻击判定方法,其特征在于,所述步骤S3中使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量具体包括:
S11:对获取的混合流量进行预处理,使混合流量接近ICA的基本假设;
S12:先选取合适的ICA分离方式,求取出幂迭代公式;再将S11中预处理后的混合流量进行幂迭代ICA分解,分解出两组独立的分离流量;
S13:对分解出的两组分离流量进行识别,通过比较预设的阈值,判断得出有APT攻击特征的流量信息和普通流量信息,完成分离识别。
5.根据权利要求4所述的一种基于独立成分分析方法的APT攻击判定方法,其特征在于,所述步骤S11中对获取的混合流量进行预处理包括中心化处理和白化处理,所述中心化处理是将混合流量的均值归零。
6.根据权利要求5所述的一种基于独立成分分析方法的APT攻击判定方法,其特征在于,所述白化处理是消去混合流量各个分量的相关性,使得白化后的信号的分量之间二阶统计独立,通过线性变换作用于中心化的混合流量,使得变换后的随机向量的协方差矩阵为单位阵。
7.根据权利要求4所述的一种基于独立成分分析方法的APT攻击判定方法,其特征在于,所述步骤S13中具体包括以下步骤:
先将两组分离流量的前导字段进行幅度归一化处理,幅度归一化处理后的两组分离流量的前导字段分别与混合信息前导序列中对应字段进行互相关,取互相关值中最大值较大的流量作为APT攻击特征的流量信息,较小的信号作为普通流量信息;
设定阈值并定义解混比值,当解混比值大于阈值时,幂迭代ICA分解完成,得到APT攻击特征的流量信息和普通流量信息,否则再进行步骤S3迭代。
8.根据权利要求7所述的一种基于独立成分分析方法的APT攻击判定方法,其特征在于,将解混比值作为解混效果判断标准,当解混比值越大时,得到的APT攻击特征的流量信息和普通流量信息相关度越高,分离效果越好。
9.一种基于独立成分分析方法的APT攻击判定系统,应用如权利要求1~8任一所述的APT攻击判定方法,其特征在于,所述APT攻击判定系统包括规则制定模块、APT攻击场景特征知识库、采集模块、分离模块、数据分析模块;
所述规则制定模块定义创建APT攻击特征规则语法,利用样本构建APT攻击场景特征知识库;
所述采集模块收集实时混合流量;
所述分离模块使用独立成分分析方法对混合流量分离出具有APT攻击特征的流量;
所述数据分析模块分析具有APT攻击特征的流量和APT攻击场景特征知识库里面的样本进行对比,判断是否有攻击行为。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序代码,所述程序代码被处理器执行时,实现如权利要求1至8任一项所述的基于独立成分分析方法的APT攻击判定方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210381040.XA CN114826705A (zh) | 2022-04-12 | 2022-04-12 | 一种基于独立成分分析方法的apt攻击判定方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210381040.XA CN114826705A (zh) | 2022-04-12 | 2022-04-12 | 一种基于独立成分分析方法的apt攻击判定方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114826705A true CN114826705A (zh) | 2022-07-29 |
Family
ID=82533821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210381040.XA Pending CN114826705A (zh) | 2022-04-12 | 2022-04-12 | 一种基于独立成分分析方法的apt攻击判定方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114826705A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701141A (zh) * | 2014-01-08 | 2014-04-02 | 福建阳谷智能技术有限公司 | 新型的多功能编码开关 |
WO2014158222A1 (en) * | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
CN105376245A (zh) * | 2015-11-27 | 2016-03-02 | 杭州安恒信息技术有限公司 | 一种基于规则的apt攻击行为的检测方法 |
CN109345027A (zh) * | 2018-10-25 | 2019-02-15 | 国网江苏省电力有限公司盐城供电分公司 | 基于独立成分分析与支持向量机的微电网短期负荷预测方法 |
CN113162659A (zh) * | 2021-04-25 | 2021-07-23 | 苏变电气股份有限公司 | 一种基于幂迭代ica算法的电力线通信信号去噪方法 |
-
2022
- 2022-04-12 CN CN202210381040.XA patent/CN114826705A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014158222A1 (en) * | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
CN103701141A (zh) * | 2014-01-08 | 2014-04-02 | 福建阳谷智能技术有限公司 | 新型的多功能编码开关 |
CN105376245A (zh) * | 2015-11-27 | 2016-03-02 | 杭州安恒信息技术有限公司 | 一种基于规则的apt攻击行为的检测方法 |
CN109345027A (zh) * | 2018-10-25 | 2019-02-15 | 国网江苏省电力有限公司盐城供电分公司 | 基于独立成分分析与支持向量机的微电网短期负荷预测方法 |
CN113162659A (zh) * | 2021-04-25 | 2021-07-23 | 苏变电气股份有限公司 | 一种基于幂迭代ica算法的电力线通信信号去噪方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108446559B (zh) | 一种apt组织的识别方法及装置 | |
CN107577452B (zh) | 随机性检测方法及装置 | |
CN113132311B (zh) | 异常访问检测方法、装置和设备 | |
Zhang et al. | Hybrid malware detection approach with feedback-directed machine learning | |
CN110830483B (zh) | 网页日志攻击信息检测方法、系统、设备及可读存储介质 | |
Lovanshi et al. | Comparative study of digital forensic tools | |
Zuo | Defense of Computer Network Viruses Based on Data Mining Technology. | |
CN114244617A (zh) | 防范非法攻击行为的方法、装置和计算可读存储介质 | |
Vadrevu et al. | Maxs: Scaling malware execution with sequential multi-hypothesis testing | |
CN114024761B (zh) | 网络威胁数据的检测方法、装置、存储介质及电子设备 | |
CN116545768B (zh) | 一种信息安全风险预警方法及系统 | |
CN112632538A (zh) | 一种基于混合特征的安卓恶意软件检测方法及系统 | |
CN110691090B (zh) | 网站检测方法、装置、设备及存储介质 | |
CN114826705A (zh) | 一种基于独立成分分析方法的apt攻击判定方法、系统及存储介质 | |
CN115314268B (zh) | 基于流量指纹和行为的恶意加密流量检测方法和系统 | |
CN108540471B (zh) | 移动应用网络流量聚类方法、计算机可读存储介质和终端 | |
Ianni et al. | Some experiments on high performance anomaly detection | |
Dubey et al. | Digital forensics techniques and trends: a review. | |
CN108573148B (zh) | 一种基于词法分析的混淆加密脚本识别方法 | |
US20230205877A1 (en) | System and method of synthesizing potential malware for predicting a cyberattack | |
CN113923021B (zh) | 基于沙箱的加密流量处理方法、系统、设备及介质 | |
Thomas et al. | Comparative analysis of dimensionality reduction techniques on datasets for zero-day attack vulnerability | |
Flaglien et al. | Identifying malware using cross-evidence correlation | |
CN114218578A (zh) | 威胁情报内生方法及装置 | |
CN112597498A (zh) | 一种webshell的检测方法、系统、装置及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |