当前位置: 首页 > news >正文

与设计行业相关的网站wordpress插件源代码

与设计行业相关的网站,wordpress插件源代码,怎么检查网站有没有做跳转,wordpress 文章列表《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座#xff0c;并分享给大家#xff0c;希望您喜欢。由于作者的英文水平和学术能力不高#xff0c;需要不断提升#xff0c;所以还请大家批评指正#xff0c;非常欢迎大家给我留言评论#xff0c;学术路上期…《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座并分享给大家希望您喜欢。由于作者的英文水平和学术能力不高需要不断提升所以还请大家批评指正非常欢迎大家给我留言评论学术路上期待与您前行加油。 该文是贵大0624团队论文学习笔记分享者钟睿杰同学未来我们每周至少分享一篇论文笔记。前一篇博客介绍了ESWA’24的轻量级入侵检测论文结合特征工程开发更轻量级、准确高效的IDS。这篇文章将带来TIFS’24加拿大康考迪亚大学——基于攻击表示学习的高效内存APT猎杀系统MEGR-APT本文的主要贡献为结合更好的子图提取技术保证子图提取的正确性和维度减少内存消耗构建攻击表示学习提高准确率和运行速度。此外由于我们还在不断成长和学习中写得不好的地方还请海涵希望这篇文章对您有所帮助这些大佬真值得我们学习。fighting 欢迎关注作者新建的『网络攻防和AI安全之家』知识星球文章末尾 原文作者Ahmed Aly,Shahrear Iqbal, et al. 原文标题MEGR-APT: A Memory-Efficient APT Hunting System Based on Attack Representation Learnin 原文链接https://ieeexplore.ieee.org/document/10517754 发表会议IEEE TIFS 2024 笔记作者贵大0624团队 钟睿杰 开源代码https://github.com/CoDS-GCS/MEGR-APT-code 一.摘要 高级持续性威胁APT的隐蔽性和持续性使其成为最具挑战性的网络威胁之一。为了捕捉这种持续性许多系统采用了基于溯源图provenance graph, PG的方法进行安全防护。溯源图通过使用因果关系和信息流将系统实体连接起来从而表示系统审计日志。APT狩猎需要处理不断增长的大规模溯源图这些图表示了几个月或几年的广泛活动即多TB级别的图数据。 现有的APT狩猎系统通常是基于内存的这会导致巨大的内存消耗或者是基于磁盘的这会导致性能下降。因此这些系统在图的规模或时间性能方面难以扩展。 本文提出了MEGR-APT一种可扩展的APT狩猎系统旨在发现与发布在网络威胁情报CTI报告中的攻击场景查询图匹配的可疑子图。MEGR-APT采用两阶段处理方法进行APT狩猎 i内存高效地提取可疑子图作为图数据库中的搜索查询ii基于图神经网络GNN和我们有效的攻击表示学习进行快速子图匹配。 我们将MEGR-APT与当前最先进的APT系统进行了比较使用了DARPA TC3和OpTC等常用的APT基准数据集并且还使用了真实的企业数据集进行了测试。MEGR-APT在内存消耗上实现了数量级的减少同时在时间和准确性方面与最先进的系统表现相当。 二.引言及前置知识 MEGR-APT 通过两个过程捕获 APTi 内存高效的可疑子图提取以及 ii 基于图神经网络 GNN 和我们有效的攻击表示学习的快速子图匹配。我们的双重过程平衡了时间和内存效率之间的权衡。为了克服基于磁盘的解决方案的局限性我们开发了一种基于资源描述框架 RDF 图模型的 PG 的有效表示 [13]。我们基于 RDF 的图形设计支持在较长一段时间数月或数年内增量构建 PG。 我们使用 DARPA TC3 [16] 和 OpTC [17] 评估 MEGR-APT这是评估基于出处图的系统的两个最流行的基准数据集 [5]。MEGR-APT 的内存消耗减少了一个数量级同时在时间和准确性方面实现了与 Poirot [7] 相当的性能Poirot [7] 是一种基于图匹配的最先进的威胁搜寻系统。例如MEGR-APT 消耗了 288 MB 的内存来搜寻 TC3 主机中的 APT而 Poirot 使用了 21 GB 的内存。两个系统的处理时间为 6 分钟。此外我们使用企业数据集执行了一个真实的用例。 本文贡献可以总结如下 开发轻量级和准确性高的APT检测系统使其能在资源受限的设备上运行。该系统用于从大型 PG 中大规模捕获 APT。 内存高效的 APT 检测构建一种从大型 PG 和给定查询图中提取可疑子图的内存高效方法一种基于攻击的表示学习模型以低内存消耗提取与攻击场景相关的可疑子图。高效的子图匹配 利用图神经网络GNN 和攻击表示学习快速匹配可疑子图与攻击场景查询图。使用广泛使用的 APT 基准测试即 DARPA TC3 和 OpTC进行全面评估并创建一个真实的用例。结果表明MEGR-APT 在减少内存方面优于最先进的系统同时实现了相当的准确性。 下面给初学者或其它小方向的同学普及下APT攻击和溯源图前置知识。 什么是溯源图 溯源图是一种通过图形化方式展示事物发生过程和各环节关系的工具通常用于追溯事件的源头或原因。 为什么要用溯源图 APT攻击往往持续几个月甚至更长时间。攻击者通常长时间保持隐蔽通过间隔性的攻击步骤避开传统的监控系统。 下面给出具体的示例 APT检测系统现有工作 整体溯源图处理通常需要大量内存和计算资源难以扩展到大规模系统事件序列序列化的表示可能无法完整捕捉攻击无法检测长时间跨度的攻击溯源图子图能够减少部分内存和计算资源开销依赖领域知识 现有APT检测系统的局限性: 内存消耗现有的APT检测系统通常是内存型的容易造成巨大内存消耗难以应对大规模数据集。性能瓶颈基于磁盘的APT检测方法可能会遭遇性能瓶颈导致检测速度缓慢难以实现实时或近实时检测。扩展性问题目前大多数系统难以扩展以适应大规模数据的处理尤其是在涉及到数TB级别的日志数据时。 因此开发一个轻量级并且能准确识别真实网络攻击行为的APT检测迫在眉睫。研究需求: 结合更好的子图提取技术保证子图提取的正确性和维度减少内存消耗结合更好的攻击表示学习提高准确率和运行速度 三.本文模型 1.总体架构 本文的整体框架如下图所示关键步骤包括 基于日志文件对溯源图进行构建并存储在图数据库中基于攻击报告构建攻击查询图并标记出对应的IOC节点基于查询图以及对应的IOC节点对溯源图使用SPARQL语言SPARQL Protocol and RDF Query Language进行溯源子图提取基于RGCN模型对查询图和溯源子图进行攻击表示学习基于GNN的图匹配模型计算出查询图与溯源子图的相似性分数产生警报 2.构建溯源图 1解析日志获到实体、事件、属性并将实体用点、事件用边表示添加对应的属性。 2为溯源图创建一个逻辑命名空间和前缀声明以便在后续的RDF三元组生成过程中可以引用这些名称。如下例子ex:File123 就是http://example.org/File123 的简写。 3将每一个点、每一条、每一个属性根据RDF格式添加到溯源图中。 3.IOC溯源子图提取 1将上一步骤在查询图中提取的IOC在溯源图中标记为可疑节点。 2基对于每一个可疑结点对其N-hop以内的所有节点进行判断若为进程或可疑节点则添加到三元组数组中。 3限制溯源图提取子图的边数以及点数。 4.RGCN对图中节点编码 RGCNRelational graph convolutional network在处理多关系图时能够更有效地捕捉不同类型关系下的节点特征交互而GCN则适用于处理单一类型的图数据。如下左图在GCN结点6的参数更新是基于134三个节点采用相同的策略但是在实际场景中134与6的关系是有所不同故对其的参数更新有不一样的决策故引入RGCN算法如右下图该算法考率不同的关系对当前节点进行参数更新。 5.基于GNN的表示学习和图匹配模型 1对查询图和溯源提取子图中各节点采用RGCN编码。 2基于各节点的编码采用全局注意力得到最终图向量表示。 3使用NTNNeural Tensor Network和Full Connect Neural Network进行相似度评分。 四.实验评估 1.数据集 1DARPA TC3 对三个主机进行两周的APT攻击模拟使用不同的操作系统,TRACE 和 THEIA 主机运行 Linux 操作系统而 CADETS 运行 FreeBSD 操作系统。 https://github.com/darpa-i2o/Transparent-Computing 2DARPA OpTC 从 1000 台 Windows 主机收集了 7 天的系统审核日志。攻方在过去三天内针对多个主机3次APT模拟攻击 https://github.com/FiveDirections/OpTC-data 2.实验结果分析 1内存和时间效率 在DARPA TC3数据集上评估 MEGR-APT 与 POIROT 和 DEEPHUNTER 的内存和时间效率显示了每种攻击场景、其相应的溯源图大小和日志持续时间。可从表中观察到MEGR-APT所占有的内存是最少的。Poirot模型检测到一个子图便会停止但消耗资源仍较大。 2DARPA OPTC 数据集上评估 在攻击数据集中能够检测出子图在良性数据集中不会检测子图不存在误报。 3DARPA TC3 数据集上评估 在攻击数据集中有较高的AUC以及准确率在良性数据集中不会检测子图不存在误报。 4真实数据 在真实企业中执行了一个真实的使用案例其中包含从 4000 台主机收集的内核日志数据集时间跨度超过 6 个月。根据内部工具支持的手动调查在具有一个恶意痕迹的主机和12个随机良性主机上测试了 MEGR-APT其在12个良性主机中的11个中没有产生任何假警报而它在1个良性主机中生成了两个人类报告中不存在的警报。 5消融实验 子图提取方法消融在DARPA OpTC数据集分别使用Poirot、DeepHunter和本文方法的子图提取方法进行实验可观察本文方法准确率高、消耗资源少。 攻击表示学习消融使用DARPA TC3数据集分别进行有或没有的攻击表示学习实验可观察到有攻击表示学习的方法性能表现更好。 五.相关工作 基于溯源图处理的三种机制包括整体溯源图分析如 Unicorn 和 Prov-Gem用于检测长期攻击但易误报且缺乏可解释性、事件序列分析如 ATLAS 和 ANUBIS提取事件序列分类攻击但难以捕获完整上下文、以及子图分析如 SteinerLog、Holmes 和 MEGR-APT通过规则匹配或图匹配检测恶意子图更具解释性但依赖专家规则或查询图。 高级持续性威胁APT检测可以分为四种方法 异常检测通过分析系统中偏离正常行为模式的活动来发现潜在威胁常用统计学和无监督学习方法检测未知威胁但容易产生高误报如系统更新被误判攻击检测利用已知攻击模式如TTPs或机器学习分类模型识别恶意活动适用于快速检测勒索软件、网络钓鱼等已知威胁具有误报率低的优势但对未知攻击的检测能力有限攻击重构从已知恶意活动出发通过溯源图或时间序列分析重建攻击链帮助安全分析师追踪攻击路径并制定修复策略但需要恶意活动的起点无法主动发现新威胁威胁狩猎是一种主动方法通过分析系统日志、图匹配或行为分析主动发现隐藏的APT攻击痕迹适用于高级攻击检测和零日漏洞的搜寻优势在于主动性强、结合领域知识但依赖分析师经验和高质量数据。 六.总结及个人感受 本文提出了一种基于图神经网络GNN的攻击表示学习模型用于识别与攻击查询图匹配的可疑子图。其准确并高效地发现与攻击查询图匹配的可疑子图。通过与广泛使用的APT基准数据集DARPA TC3 和 OpTC的验证证明了其性能。 本文将 MEGR-APT 与现有的基于图的APT检测系统如Poirot和DeepHunter在DARPA TC3数据集上的表现进行了比较。结果表明MEGR-APT在内存消耗、时间效率方面大幅优于其他系统同时保持了相同的准确度。 本文作者提出了未来该方向工作的重点 攻击查询图是基于CTI报告构建的但对于更复杂或多样化的攻击类型MEGR-APT的适应能力可能会受到限制。尽管目前MEGR-APT在处理大型图数据时已经表现良好但仍有优化空间特别是在大规模数据集的处理和实时响应能力的提升上。 溯源图作者很早就了解但一直未进行深入实验由于其语料规模过大自身笔记本性能受限。未来真的要好好尝试下对经典溯源图方法进行复现及创新。最后祝大家新年快乐不忙的时候写篇年终总结。 2024年4月28日是Eastmount的安全星球——『网络攻防和AI安全之家』正式创建和运营的日子该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券欢迎新老博友和朋友加入一起分享更多安全知识比较良心的星球非常适合初学者和换安全专业的读者学习。 目前收到了很多博友、朋友和老师的支持和点赞尤其是一些看了我文章多年的老粉购买来感谢真的很感动类目。未来我将分享更多高质量文章更多安全干货真心帮助到大家。虽然起步晚但贵在坚持像十多年如一日的博客分享那样脚踏实地只争朝夕。继续加油再次感谢 (By:Eastmount 2025-01-09 周四夜于贵阳 http://blog.csdn.net/eastmount/ ) 前文赏析 [论文阅读] (01)拿什么来拯救我的拖延症初学者如何提升编程兴趣及LATEX入门详解[论文阅读] (02)SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in DNN[论文阅读] (03)清华张超老师 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing[论文阅读] (04)人工智能真的安全吗浙大团队外滩大会分享AI对抗样本技术[论文阅读] (05)NLP知识总结及NLP论文撰写之道——Pvop老师[论文阅读] (06)万字详解什么是生成对抗网络GAN经典论文及案例普及[论文阅读] (07)RAID2020 Cyber Threat Intelligence Modeling Based on Heterogeneous GCN[论文阅读] (08)NDSS2020 UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats[论文阅读] (09)SP2019 HOLMES Real-time APT Detection through Correlation of Suspicious Information Flow[论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结[论文阅读] (11)ACE算法和暗通道先验图像去雾算法Rizzi | 何恺明老师[论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例[论文阅读] (13)英文论文模型设计Model Design如何撰写及精句摘抄——以入侵检测系统(IDS)为例[论文阅读] (14)英文论文实验评估Evaluation如何撰写及精句摘抄上——以入侵检测系统(IDS)为例[论文阅读] (15)英文SCI论文审稿意见及应对策略学习笔记总结[论文阅读] (16)Powershell恶意代码检测论文总结及抽象语法树AST提取[论文阅读] (17)CCS2019 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测[论文阅读] (18)英文论文Model Design和Overview如何撰写及精句摘抄——以系统AI安全顶会为例[论文阅读] (19)英文论文Evaluation实验数据集、指标和环境如何描述及精句摘抄——以系统AI安全顶会为例[论文阅读] (20)USENIXSec21 DeepReflect通过二进制重构发现恶意功能恶意代码ROI分析经典[论文阅读] (21)SP21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (经典离地攻击)[论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师[论文阅读] (23)恶意代码作者溯源(去匿名化)经典论文阅读二进制和源代码对比[论文阅读] (24)向量表征从Word2vec和Doc2vec到Deepwalk和Graph2vec再到Asm2vec和Log2vec一[论文阅读] (25)向量表征经典之DeepWalk从Word2vec到DeepWalk再到Asm2vec和Log2vec二[论文阅读] (26)基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例[论文阅读] (27)AAAI20 Order Matters: 二进制代码相似性检测腾讯科恩实验室[论文阅读] (28)李沐老师视频学习——1.研究的艺术·跟读者建立联系[论文阅读] (29)李沐老师视频学习——2.研究的艺术·明白问题的重要性[论文阅读] (30)李沐老师视频学习——3.研究的艺术·讲好故事和论点[论文阅读] (31)李沐老师视频学习——4.研究的艺术·理由、论据和担保[论文阅读] (32)南洋理工大学刘杨教授——网络空间安全和AIGC整合之道学习笔记及强推InForSec[论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总[论文阅读] (34)EWAS2024 基于SGDC的轻量级入侵检测系统[论文阅读] (35)TIFS24 MEGR-APT基于攻击表示学习的高效内存APT猎杀系统
http://www.dnsts.com.cn/news/13576.html

相关文章:

  • 保定公司网站建设南阳哪里做网站比较好
  • 网站的页面风格是什么法治网站的建设整改措施
  • 专门做广东11选5的网站知识库wordpress主题
  • 网站seo方案设计吕梁市城乡建设局网站
  • 档案互动网站建设品质好的办公室装修设计
  • 做网站营销怎么去推广南通市住房和城乡建设厅网站
  • 湖南省城乡住房建设厅网站长沙网红打卡点
  • 小程序模板多少钱博客seo优化技术
  • 建设网站需要的技术指标七牛云上市
  • 申请网站网站行业网站维护
  • json取数据做网站公司企业邮箱号
  • 福建设计招聘网站福州做网站建设服务商
  • 网站优化seo技术wordpress分类自定义文字
  • 电子商务网站和开发新闻类网站广东佛山企业
  • 哈尔滨网站制作最新招聘信息网站开发企业需要什么资质
  • 永州网站建设多少钱司法鉴定网站建设的内容
  • 免费做手机网站有哪些计算机网页设计就业方向
  • 铜陵建设行业培训学校网站wordpress主题宽度修改
  • 南京网站开发招聘百度上怎么做推广
  • 创建自己网站做网站设计的网站
  • 房地产销售人员网站怎么做展会展厅设计制作公司
  • 微信上的网站怎么做网络营销的推广方法有哪些
  • 网站打广告常熟有没有做网站的
  • 网站建设合作加盟国际公司和跨国公司
  • 英语翻译网站开发该网站想要跳转百度app
  • 搭建网站实时访问地图为某企业策划一次网络营销活动
  • 创建网站要多少钱弥勒网站设计公司
  • 备案空壳网站哈尔滨教育云平台网站建设
  • 淘宝建设网站的目的是什么意思产品推广平台有哪些
  • 如何做一个好网站服务佳的小企业网站建设