国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

網(wǎng)絡(luò)安全事件分析,你學(xué)會(huì)了嗎?
2022-09-23   中國(guó)保密協(xié)會(huì)科學(xué)技術(shù)分會(huì)

引  言

 

網(wǎng)絡(luò)安全事件被收集為一種網(wǎng)絡(luò)威脅情報(bào)(CTI)可以用來(lái)對(duì)抗網(wǎng)絡(luò)攻擊。開(kāi)發(fā)一個(gè)網(wǎng)絡(luò)事件分析模型來(lái)預(yù)測(cè)可能的威脅,可以幫助組織提供決策指導(dǎo)。網(wǎng)絡(luò)安全事件是一個(gè)完整的語(yǔ)義單元,包含所有參與的對(duì)象,這些對(duì)象具有豐富的屬性(如攻擊的結(jié)果和種類(lèi))。通過(guò)分析網(wǎng)絡(luò)安全事件,可以幫助預(yù)測(cè)組織可能面臨的威脅。

 

 1.介紹

由于復(fù)雜的零日攻擊一直在增加,確保組織的系統(tǒng)安全非常困難[1]。為了對(duì)抗這些攻擊,組織依靠外部公開(kāi)報(bào)告來(lái)收集和共享安全信息[2]。作為網(wǎng)絡(luò)威脅情報(bào)(CTI)的一種,來(lái)自外部報(bào)告的網(wǎng)絡(luò)安全事件是關(guān)于資產(chǎn)存在或正在出現(xiàn)的威脅的基于證據(jù)的知識(shí)。目前許多項(xiàng)目,如VCDB[3]、Hackmageddon[4]和Web Hacking Incident Database[5],被用來(lái)共享安全事件信息。圖1給出了網(wǎng)絡(luò)安全事件的一個(gè)樣例。

開(kāi)發(fā)一個(gè)網(wǎng)絡(luò)安全事件分析模型來(lái)預(yù)測(cè)組織可能面臨的威脅,對(duì)于獲取攻擊趨勢(shì)并為決策提供指導(dǎo)[6]具有巨大的價(jià)值。組織必須全面利用網(wǎng)絡(luò)事件分析模型,以更好地掌握當(dāng)前的威脅情況,例如“組織中哪些資產(chǎn)更多可能受到危害”、“誰(shuí)是組織的潛在攻擊者”、“他們可能對(duì)組織實(shí)施什么類(lèi)型的攻擊”以及“發(fā)現(xiàn)威脅的可能方法”等。

圖1 網(wǎng)絡(luò)攻擊事件的一個(gè)例子:一個(gè)受害組織遭受了來(lái)自攻擊者a1的惡意軟件后門(mén)攻擊,攻擊者a1竊取了受害組織的敏感文件。

2.網(wǎng)絡(luò)安全事件建模及應(yīng)用

安全信息共享已經(jīng)成為緩解網(wǎng)絡(luò)攻擊的新武器。VCDB[3],Hackmageddon[4]和Web Hacking Incident Database[5]等安全事件信息共享項(xiàng)目被用于收集網(wǎng)絡(luò)安全事故報(bào)告。但是,這些基于組織報(bào)告的項(xiàng)目旨在收集事件信息,無(wú)法分析威脅信息。

機(jī)器學(xué)習(xí)方法在分析網(wǎng)絡(luò)安全事件的組織報(bào)告中發(fā)揮著重要作用[10]。劉洋等人[11]從收集組織的外部網(wǎng)絡(luò)特征,并使用隨機(jī)森林分類(lèi)器來(lái)預(yù)測(cè)組織的違規(guī)事件。Sarabi等人[12]基于隨機(jī)森林方法,利用公開(kāi)的業(yè)務(wù)細(xì)節(jié)來(lái)預(yù)測(cè)數(shù)據(jù)泄露風(fēng)險(xiǎn)。Portalatinet等人[13] 提出一個(gè)統(tǒng)計(jì)框架對(duì)多元時(shí)間序列進(jìn)行建模和預(yù)測(cè)。這些方法通過(guò)統(tǒng)計(jì)分析可測(cè)量的特征來(lái)預(yù)測(cè)安全事件的風(fēng)險(xiǎn)。

許多基于圖的方法被提出來(lái)分析網(wǎng)絡(luò)安全事件中的異構(gòu)對(duì)象及其關(guān)系。趙軍和劉旭東等人[7] 基于攻擊事件構(gòu)建屬性異構(gòu)信息網(wǎng),對(duì)攻擊者、漏洞、被利用的腳本、被入侵的設(shè)備和被入侵的平臺(tái)的異構(gòu)對(duì)象進(jìn)行建模。他們使用屬性異構(gòu)信息網(wǎng)絡(luò)來(lái)預(yù)測(cè)網(wǎng)絡(luò)攻擊偏好。HinCTI[8] 旨在對(duì)網(wǎng)絡(luò)威脅情報(bào)進(jìn)行建模并識(shí)別威脅類(lèi)型,以減輕安全分析師繁重的分析工作。趙軍和嚴(yán)其本等人[9]提出一個(gè)框架來(lái)模擬異構(gòu)IOC之間的相互依賴(lài)關(guān)系,以量化它們的相關(guān)性。

3.網(wǎng)絡(luò)表征學(xué)習(xí)

網(wǎng)絡(luò)安全事件包含大量的多類(lèi)型對(duì)象從而形成異構(gòu)信息網(wǎng)絡(luò)。網(wǎng)絡(luò)表示學(xué)習(xí)將網(wǎng)絡(luò)中的節(jié)點(diǎn)嵌入到低維空間,以采用機(jī)器學(xué)習(xí)方法進(jìn)行分析。

節(jié)點(diǎn)結(jié)構(gòu)嵌入方法的一個(gè)分支受到 Skip-gram(最初用于詞嵌入)模型的啟發(fā)[14]。DeepWalk [15] 首先使用random walks[16] 從網(wǎng)絡(luò)中采樣路徑并學(xué)習(xí)對(duì)象嵌入。LINE[17] 通過(guò)優(yōu)化獨(dú)立于鄰居的可能性,保留網(wǎng)絡(luò)的一階和二階鄰近性。Node2vec[18] 擴(kuò)展了有權(quán)重的DeepWalk用于探索不同的鄰居。Struc2vec[19] 構(gòu)建一個(gè)多層圖來(lái)編碼具有相同結(jié)構(gòu)但結(jié)構(gòu)不相鄰的節(jié)點(diǎn)。這些工作考慮和建模了成對(duì)對(duì)象之間的關(guān)系。

為了將多個(gè)交互作為一個(gè)整體來(lái)捕獲,事件[20]被定義為表示完整的語(yǔ)義單元。HEBE[20]通過(guò)學(xué)習(xí)異構(gòu)信息網(wǎng)絡(luò)中對(duì)象與事件的關(guān)系來(lái)保持對(duì)象的鄰近性。Event2vec[21]考慮事件中關(guān)系的數(shù)量和性質(zhì),并在嵌入空間中保持事件驅(qū)動(dòng)的一階和二階鄰近。基于事件的建模封裝了更多信息,這對(duì)于安全事件分析尤為重要。

屬性網(wǎng)絡(luò)嵌入可以有效地處理節(jié)點(diǎn)屬性以學(xué)習(xí)更好的表示。典型的例子是SNE[22],這為具有豐富屬性的社會(huì)行動(dòng)者保留了結(jié)構(gòu)和屬性接近性。BANE模型[23]聚集來(lái)自相鄰節(jié)點(diǎn)的節(jié)點(diǎn)屬性和鏈接的信息,以學(xué)習(xí)二進(jìn)制節(jié)點(diǎn)表示。

 4.網(wǎng)絡(luò)安全事件分析框架CyEvent2vec

網(wǎng)絡(luò)安全事件建模框架CyEvent2vec[24]的體系結(jié)構(gòu)如圖2所示。框架的過(guò)程由四個(gè)主要組成部分組成:

數(shù)據(jù)處理與特征提取:從網(wǎng)絡(luò)安全事件中提取屬性對(duì)象及其關(guān)系和標(biāo)簽,包括受害者組織、資產(chǎn)、攻擊類(lèi)型和攻擊者節(jié)點(diǎn)。

組織事件和矩陣生成:組織事件生成算法可以根據(jù)遭受網(wǎng)絡(luò)事件的企業(yè)作為目標(biāo),將相關(guān)的安全對(duì)象集合在一起。可以基于生成的組織事件構(gòu)造屬性異構(gòu)信息網(wǎng)絡(luò)。組織事件被處理成事件矩陣,以表示攻擊事件和具有屬性的對(duì)象之間的關(guān)系。

網(wǎng)絡(luò)安全事件建模:為了探究對(duì)象之間復(fù)雜的關(guān)系,將事件矩陣輸入到自編碼器模型中,以獲得事件嵌入,使事件在低維空間中保持接近性。基于事件嵌入,可以計(jì)算得到對(duì)象嵌入。

安全事件分析的應(yīng)用:將對(duì)象嵌入方法應(yīng)用于組織威脅預(yù)測(cè)和威脅對(duì)象分類(lèi)。組織威脅預(yù)測(cè)可以幫助分析人員預(yù)測(cè)受害組織可能面臨的威脅,可以被看做為鏈接預(yù)測(cè)任務(wù)。威脅對(duì)象分類(lèi)預(yù)測(cè)了可能發(fā)現(xiàn)威脅的方法,可以看作是一個(gè)多標(biāo)簽分類(lèi)任務(wù)。

圖2 網(wǎng)絡(luò)安全事件分析框架

5.總結(jié)

在本文中,我們專(zhuān)注于網(wǎng)絡(luò)安全事件分析,旨在預(yù)測(cè)組織可能面臨的威脅。網(wǎng)絡(luò)安全事件包含大量相互作用的多類(lèi)型對(duì)象從而形成異構(gòu)信息網(wǎng)絡(luò)。網(wǎng)絡(luò)表示學(xué)習(xí)將網(wǎng)絡(luò)中的節(jié)點(diǎn)嵌入到低維空間,從而可以采用機(jī)器學(xué)習(xí)技術(shù)對(duì)網(wǎng)絡(luò)安全事件進(jìn)行分析。

參考文獻(xiàn)

[1] N. Sun, J. Zhang, P. Rimba, S. Gao, L. Y. Zhang, and Y. Xiang, “Data-driven cybersecurity incident prediction: A survey,” IEEE communications surveys & tutorials, vol. 21, no. 2, pp. 1744–1772, 2018.

[2] I. Sarhan and M. Spruit, “Open-cykg: An open cyber threat intelligence knowledge graph,” Knowledge-Based Systems, vol. 233, p. 107524,2021.

[3] VERIS, “Veris community database (vcdb),” http://veriscommunity.net/index.html.

[4] Hackmageddon, “Veris community database (vcdb),” https://www.hackmageddon.com.

[5]  VERIS, “Web-hacking-incident-database,” http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database.

[6] K. Shu, A. Sliva, J. Sampson, and H. Liu, “Understanding cyber attack behaviors with sentiment information on social media,” in International Conference on Social Computing,  ehavioral-Cultural Modeling and Prediction and Behavior Representation in Modeling and Simulation. Springer, 2018, pp. 377–388.

[7]  J. Zhao, X. Liu, Q. Yan, B. Li, M. Shao, H. Peng, and L. Sun, “Automatically predicting cyber attack preference with attributed heterogeneous attention networks and transductive learning,” computers & security, vol. 102, p. 102152, 2021.

[8] Y. Gao, L. Xiaoyong, P. Hao, B. Fang, and P. Yu, “Hincti: A cyber threat intelligence modeling and identification system based on heterogeneous information network,” IEEE Transactions on Knowledge and Data Engineering, 2020.

[9] J. Zhao, Q. Yan, X. Liu, B. Li, and G. Zuo, “Cyber threat intelligence modeling based on heterogeneous graph convolutional network,” in 23rd International Symposium on Research in Attacks, Intrusions and Defenses ({RAID} 2020), 2020, pp. 241–256.

[10]  D. Sun, Z. Wu, Y. Wang, Q. Lv, and B. Hu, “Cyber profiles based risk prediction of application systems for effective access control,” in 2019 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2019, pp. 1–7.

[11]  Y. Liu, A. Sarabi, J. Zhang, P. Naghizadeh, M. Karir, M. Bailey, and M. Liu, “Cloudy with a chance of breach: Forecasting cyber security incidents,” in 24th {USENIX} Security Symposium ({USENIX} Security 15), 2015, pp. 1009–1024.

[12] A. Sarabi, P. Naghizadeh, Y. Liu, and M. Liu, “Risky business: Fine-grained data breach prediction using business profiles,” Journal of Cybersecurity, vol. 2, no. 1, pp. 15–28, 2016.

[13] Z. Fang, M. Xu, S. Xu, and T. Hu, “A framework for predicting data breach risk: Leveraging dependence to cope with sparsity,” IEEE Transactions on Information Forensics and Security, vol. 16, pp. 2186–2201, 2021.

[14]  W. Cheng, C. Greaves, and M. Warren, “From n-gram to skipgram to concgram,” International journal of corpus linguistics, vol. 11, no. 4, pp. 411–433, 2006.

[15] B. Perozzi, R. Al-Rfou, and S. Skiena, “Deepwalk: Online learning of social representations,” in Proceedings of the 20th ACM SIGKDD international conference on Knowledge discovery and data mining, 2014, pp. 701–710.

[16] F. G ?obel and A. Jagers, “Random walks on graphs,” Stochastic processes and their applications, vol. 2, no. 4, pp. 311–336, 1974.

[17] J. Tang, M. Qu, M. Wang, M. Zhang, J. Yan, and Q. Mei, “Line: Large-scale information network embedding,” in Proceedings of the 24th international conference on world wide web, 2015, pp. 1067–1

[18] A. Grover and J. Leskovec, “node2vec: Scalable feature learning for networks,” in Proceedings of the 22nd ACM SIGKDD international conference on Knowledge discovery and data mining, 2016, pp. 855–864.

[19] L. F. Ribeiro, P. H. Saverese, and D. R. Figueiredo, “struc2vec: Learning node representations from structural identity,” in Proceedings of the 23rd ACM SIGKDD international conference on knowledge discovery and data mining, 2017, pp. 385–394.

[20] H. Gui, J. Liu, F. Tao, M. Jiang, B. Norick, L. Kaplan, and J. Han, “Embedding learning with events in heterogeneous information networks,” IEEE transactions on knowledge and data engineering, vol. 29, no. 11, pp. 2428–2441, 2017.

[21] G. Fu, B. Yuan, Q. Duan, and X. Yao, “Representation learning for heterogeneous information networks via embedding events,” in International Conference on Neural Information Processing. Springer, 2019, pp. 327–339.

[22] L. Liao, X. He, H. Zhang, and T.-S. Chua, “Attributed social network embedding,” IEEE Transactions on Knowledge and Data Engineering, vol. 30, no. 12, pp. 2257–2270, 2018.

[23] H. Yang, S. Pan, P. Zhang, L. Chen, D. Lian, and C. Zhang, “Binarized attributed network embedding,” in 2018 IEEE International Conference on Data Mining (ICDM). IEEE, 2018, pp. 1476–1481.

[24] X. Ma, L.Q.Wang, et al, “CyEvent2vec: Attributed Heterogeneous Information Network based Event Embedding Framework for Cyber Security Events Analysis,” IJCNN,2022.

熱詞搜索:網(wǎng)絡(luò)安全

上一篇:提升安全事件響應(yīng)能力的難點(diǎn)與建議
下一篇:最后一頁(yè)

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美亚洲国产一区二区三区va| 亚洲精品一二三| 久久99这里只有精品| 天堂久久一区二区三区| 日韩电影网1区2区| hitomi一区二区三区精品| 91视频在线观看免费| 欧美裸体bbwbbwbbw| 国产午夜精品福利| 亚洲国产你懂的| 国产一区二区三区免费播放| 91麻豆精品在线观看| 国产午夜精品一区二区三区视频| eeuss鲁片一区二区三区在线观看| 综合久久国产九一剧情麻豆| 日日夜夜一区二区| 精品久久久久久久久久久久久久久 | 欧美一级生活片| 国产精品美女久久久久av爽李琼| 亚洲猫色日本管| 国产一区亚洲一区| 亚洲欧洲www| 成人av免费网站| 精品国产免费久久| 亚洲成av人片在线观看无码| 99re6这里只有精品视频在线观看| 精品国产91乱码一区二区三区| 日韩精品免费专区| 国产在线看一区| 欧美日韩中文国产| 一区二区在线观看不卡| 91精品在线免费| 日本午夜精品一区二区三区电影| 久久久精品黄色| 国产一区二区三区黄视频| 亚洲黄色小视频| 国产精品素人一区二区| 欧美一区二区三区在线观看| 91免费版在线| 成人禁用看黄a在线| 精品一区二区三区在线播放| 久久蜜臀精品av| 3d动漫精品啪啪| 欧美日韩国产综合一区二区| 日韩电影在线一区二区| 亚洲欧美日韩中文字幕一区二区三区| 久久综合视频网| 99久久亚洲一区二区三区青草| 久久99精品久久久久久国产越南 | 亚洲国产精品久久人人爱| 国产欧美精品一区| 国产精品69久久久久水密桃| 国产视频一区在线观看| 欧美一区二区三区在线看| 欧美日韩一区二区三区在线看| 99精品桃花视频在线观看| 成人性视频免费网站| 亚洲欧美激情视频在线观看一区二区三区 | 国产精品人成在线观看免费| 久久天堂av综合合色蜜桃网| 精品1区2区在线观看| 日韩欧美中文字幕精品| 久久99国产精品免费网站| 26uuu国产电影一区二区| 精品视频一区二区不卡| 一本到不卡免费一区二区| 一级日本不卡的影视| 欧美日本在线观看| 欧美老肥妇做.爰bbww| 在线观看91视频| 捆绑紧缚一区二区三区视频| 日本欧美在线看| 美女免费视频一区| 中文字幕免费一区| 欧美亚洲动漫精品| 欧美日韩中文国产| 91精品国产黑色紧身裤美女| 精品黑人一区二区三区久久 | 在线不卡欧美精品一区二区三区| 欧美欧美欧美欧美| 日韩三级视频中文字幕| 26uuu亚洲综合色| 亚洲天堂网中文字| 亚洲一区二区偷拍精品| 26uuu色噜噜精品一区二区| 久久精品夜色噜噜亚洲aⅴ| 国产精品盗摄一区二区三区| 欧美一区二区久久久| 日韩免费一区二区| 在线国产电影不卡| 欧美一区二区三区系列电影| 久久婷婷国产综合精品青草| 亚洲卡通动漫在线| 蜜臂av日日欢夜夜爽一区| 成人综合在线观看| 欧美精品电影在线播放| 日本一区二区三区高清不卡| 亚洲高清一区二区三区| 国产精品一卡二| 欧美三级一区二区| 欧美激情中文不卡| 青青草国产成人av片免费| 亚洲国产va精品久久久不卡综合| 蜜臀99久久精品久久久久久软件| 国产a精品视频| 免费观看一级特黄欧美大片| 粉嫩蜜臀av国产精品网站| 欧美日本一区二区三区| 国产精品每日更新在线播放网址| 日韩二区三区四区| 欧美性猛交xxxx黑人交| 欧美国产1区2区| 韩国视频一区二区| 制服丝袜亚洲网站| 亚洲一区二区三区四区的| caoporn国产一区二区| 久久久精品国产免大香伊| 日本欧美一区二区在线观看| 欧美日韩国产经典色站一区二区三区| 国产精品电影一区二区| 懂色av一区二区三区免费看| 精品国产乱码久久久久久浪潮| 日韩中文字幕不卡| 欧美日本一区二区| 亚洲国产欧美在线| 91国在线观看| 欧美大片在线观看一区二区| 亚洲高清一区二区三区| 色网站国产精品| 亚洲精品菠萝久久久久久久| 96av麻豆蜜桃一区二区| 国产精品国产三级国产三级人妇| 国产成人综合视频| 色综合久久中文综合久久牛| 国产精品婷婷午夜在线观看| 成人精品高清在线| 亚洲欧洲综合另类在线| 色综合色狠狠综合色| 夜夜爽夜夜爽精品视频| 在线一区二区视频| 亚洲mv在线观看| 日韩欧美国产一区二区在线播放| 青青草伊人久久| 久久蜜桃av一区精品变态类天堂| 国产精品资源在线| 国产精品传媒入口麻豆| 色噜噜狠狠成人中文综合 | 久草精品在线观看| 久久免费精品国产久精品久久久久| 国产麻豆一精品一av一免费| 国产精品久久午夜夜伦鲁鲁| 91麻豆精东视频| 日韩和欧美一区二区| 久久综合狠狠综合久久综合88| 成人手机在线视频| 亚洲一线二线三线视频| 91精品黄色片免费大全| 国产高清无密码一区二区三区| 最新久久zyz资源站| 欧美丝袜自拍制服另类| 久久精品国产一区二区| 国产精品初高中害羞小美女文| 欧美日本在线一区| 成人精品视频一区二区三区 | 国产精品综合视频| 亚洲三级在线看| 日韩一区二区在线观看视频| 粉嫩久久99精品久久久久久夜| 一区二区欧美精品| 欧美精品一区二区三区蜜桃 | 久久成人综合网| 91精品国产麻豆| caoporm超碰国产精品| 亚洲在线中文字幕| 欧美精品一区二区三区蜜桃 | 亚洲福利一区二区三区| 欧美精品一区二区在线观看| 精品1区2区3区| 精品一区二区免费看| 欧美视频三区在线播放| 亚洲一区二区三区国产| 精品国产一二三| 欧美伦理影视网| av在线一区二区三区| 美女网站在线免费欧美精品| 夜夜爽夜夜爽精品视频| 国产亚洲1区2区3区| 91麻豆精品国产91久久久资源速度| 成人av集中营| 国产精品一区久久久久| 天天综合色天天综合色h| 国产成人免费在线观看不卡| ㊣最新国产の精品bt伙计久久| 96av麻豆蜜桃一区二区| 欧美激情中文字幕| 在线观看一区日韩| 不卡视频免费播放| 国内精品免费**视频| 午夜私人影院久久久久| 亚洲欧美日韩一区二区 |