基于图神经网络的APT攻击报告分析方法研究

来源 :贵州大学 | 被引量 : 0次 | 上传用户:q398197371
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的爆炸式发展和普及,网络威胁日益泛化和复杂。高级持续性威胁(Advanced Persistent Threat,APT)因其隐蔽性强、持续性久的特点成为了网络安全领域研究的热点。面对此类威胁,传统的网络安全检测设备难以进行有效检测。基于威胁情报的大数据分析成为APT攻击检测的一种可行解决方案,进而受到广泛关注。APT攻击报告作为威胁情报大数据分析的重要数据来源,其包含了APT攻击过程的关键信息。然而对于现有的APT攻击报告分析,其重点关注为可机读的失陷情报,导致APT攻击技术难以自动划分到杀伤链阶段,并且无法挖掘不同APT攻击报告间的隐藏关系。因此,为了提高网络空间的有效防御,本文围绕APT攻击报告分析进行了深入研究。主要工作如下:首先,传统的方法对APT攻击报告进行信息提取时,难以将APT攻击技术划分到杀伤链攻击阶段,从而导致安全员无法迅速做出防御决策。针对此问题,本文提出了一种基于杀伤链模型的APT攻击技术阶段划分方法。该方法首先学习到APT攻击技术描述信息的依存句法结构及技术间的依赖关系,随后通过图神经网络最大化捕获攻击技术的结构和语义信息,最后通过模型训练找出APT攻击技术归属的杀伤链阶段。而最终的实验结果也表明,本文所提方法相较对比模型,在准确率、精确率等各项评价指标上都有所提升。其次,针对攻击报告关联对象单一,无法挖掘不同安全报告间隐藏关系的问题,本文提出了一种基于图神经网络的APT安全实体关联分析方法。该方法从多个平台的APT攻击报告中提取安全实体并依据其关系构建出一个带属性的异构安全实体网络,随后利用图神经网络不断更新实体特征。在更新过程中,通过图注意力为实体的邻居节点分配权重,进而实现安全实体的链接预测和节点分类任务。最终的实验结果表明,本文所提方法实现了APT攻击报告间的实体关联挖掘,为网络安全决策提供了有效信息。
其他文献
磁控溅射法属于物理气相沉积,可以用于制备金属,半导体,绝缘体等材料,从1970年开始发展,磁控溅射法的科学性已被广泛地证实。之前没有对于CoSi2薄膜和薄膜的表面进行理论计算的研究,也没有系统的通过磁控溅射法制备CoSi2薄膜的实验研究。本文研究的意义在于探究CoSi2薄膜的磁控溅射法制备工艺,从而制备出具有单一物相,表面连续且光滑的CoSi2薄膜,为CoSi2薄膜在集成电路器件中的应用提供更多的
随着社会的高速发展,化石能源的短缺以及环境污染问题日益显露,光伏发电代替传统火力发电因其对环境的友好性而受到大量关注。光伏电源以及电池储能系统均需要经电力接口变换器并入电网,并网逆变器在采用传统控制策略(PQ控制,下垂控制)下,无法为系统提供惯性和阻尼特性。随着大量光伏电源并入网络,必然会对电力系统的稳定运行产生不利影响。虚拟同步发电机(Virtual Synchronous Generator,
文章以巴图湾水库为例,分析了水库库区边坡现状、边坡破坏类型及过程。
作物生长状况的获得是精确农业实施的基础和前提,高光谱遥感凭借其实时快速、准确无损地获取目标物信息的优势,推动精确农业快速发展。为准确快速地获取水稻生长状况,本研究以籼型杂交稻为研究对象,进行品种和施氮水平两因素裂区试验,通过采集主要生育时期籼型杂交稻冠层高光谱反射率和农学参数(地上部干生物量(ADB)、叶面积指数(LAI)、叶片叶绿素相对含量(SPAD)、叶片氮含量(LNC)、叶片氮积累量(LNA
软抓取是机器人研究领域的热点,它是集传感器、控制和人工智能等学科的综合类学科。软抓取策略研究成果国内外都很多,但是对于是否稳定抓取的判断,多是基于滑动状态检测,然而滑动状态信号不稳定且随机性很强,很容易引起误判,信号复杂,对信号的处理分析需大量复杂运算过程,导致实时性很差,软抓取效果不好。针对目前软抓取研究存在的这些问题,本文创造性地提出基于主动激励触觉传感器系统的软抓取策略。以抓取信号稳定连续为
云存储服务的广泛应用所引发的安全挑战,已成为制约数据共享应用的瓶颈问题,并引起学术界和工业界的高度关注。从技术的角度,访问控制作为保证云端数据安全的关键技术之一,在面向云存储中的新型协同访问模式研究还有待深入探索。现有属性协同访问控制主要用于解决多人协同模式下的访问控制问题,但其面临更复杂的用户权限更新、属性权威的单点瓶颈问题以及协同能力的可验证性问题。针对上述问题,本文重点围绕协同过程中的安全与
随着计算机技术的快速发展,信息方面存在的安全问题日渐显著,进而混沌理论成为了科学家们研究的重要课题。伪随机数发生器设计产生的伪随机序列在计算机仿真、信息安全等领域亦有广泛的用处。本文以基于混沌的伪随机数发生器为主要对象进行研究,分析了混沌的动力学特性,设计了伪随机数发生器并对其安全性进行了分析,主要研究内容:(1)讲述了基于混沌的伪随机数发生器研究的背景及意义、研究现状及相关理论知识。设计基于含三
包装纸在印刷加工过程中存在多类微小缺陷并存、印刷表面凹凸不齐和划痕墨点随机分布等多种复杂问题,而现有的工业化生产速度越来越快,对于包装印刷品表面质量的要求也更高。随着机器视觉的快速发展,以机器视觉检测技术代替人工检测逐渐成为研究热点,通过多幅图像对比分析,利用图像处理技术进行预处理、定位配准、特征优化校正、差分算法检测、多类缺陷并存提取等关键性技术进行研究。具体的研究内容包括以下几点:(1)机器视
近年来,随着恶意软件成为当前网络空间安全面临的主要威胁。基于灰度图像的恶意软件检测模型由于无需反汇编且能利用PE文件所转灰度图像的图像纹理获取较高的检测准确率被广泛应用,但恶意软件检测与反检测的对抗博弈是一场永无止境的斗争,为提升该检测模型在面对保留PE文件可用性和功能性的对抗攻击时的鲁棒性以促使其在恶意软件领域的有效应用,本文围绕能够干扰该方法准确检测的对抗样本以及能对相应对抗样本进行防御的新可
极化码在码长趋于无穷大时已经被证明信道容量能够达到香农极限,但在码长受限的情况下,其编译码性能受到损失且不能达到理想状态。另一方面,单纯的信道编码技术在提高系统可靠性的同时,往往以降低系统的有效性为代价。针对以上局限与挑战,本文基于极化码的编译码原理与编码调制技术展开研究,通过对极化码译码算法的优化,在有限码长下提高译码算法的有效性。并将信道编码技术与高阶调制技术联合设计,提升通信系统整体的误码性