国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

網絡安全事件分析,你學會了嗎?
2022-09-23   中國保密協會科學技術分會

引  言

 

網絡安全事件被收集為一種網絡威脅情報(CTI)可以用來對抗網絡攻擊。開發一個網絡事件分析模型來預測可能的威脅,可以幫助組織提供決策指導。網絡安全事件是一個完整的語義單元,包含所有參與的對象,這些對象具有豐富的屬性(如攻擊的結果和種類)。通過分析網絡安全事件,可以幫助預測組織可能面臨的威脅。

 

 1.介紹

由于復雜的零日攻擊一直在增加,確保組織的系統安全非常困難[1]。為了對抗這些攻擊,組織依靠外部公開報告來收集和共享安全信息[2]。作為網絡威脅情報(CTI)的一種,來自外部報告的網絡安全事件是關于資產存在或正在出現的威脅的基于證據的知識。目前許多項目,如VCDB[3]、Hackmageddon[4]和Web Hacking Incident Database[5],被用來共享安全事件信息。圖1給出了網絡安全事件的一個樣例。

開發一個網絡安全事件分析模型來預測組織可能面臨的威脅,對于獲取攻擊趨勢并為決策提供指導[6]具有巨大的價值。組織必須全面利用網絡事件分析模型,以更好地掌握當前的威脅情況,例如“組織中哪些資產更多可能受到危害”、“誰是組織的潛在攻擊者”、“他們可能對組織實施什么類型的攻擊”以及“發現威脅的可能方法”等。

圖1 網絡攻擊事件的一個例子:一個受害組織遭受了來自攻擊者a1的惡意軟件后門攻擊,攻擊者a1竊取了受害組織的敏感文件。

2.網絡安全事件建模及應用

安全信息共享已經成為緩解網絡攻擊的新武器。VCDB[3],Hackmageddon[4]和Web Hacking Incident Database[5]等安全事件信息共享項目被用于收集網絡安全事故報告。但是,這些基于組織報告的項目旨在收集事件信息,無法分析威脅信息。

機器學習方法在分析網絡安全事件的組織報告中發揮著重要作用[10]。劉洋等人[11]從收集組織的外部網絡特征,并使用隨機森林分類器來預測組織的違規事件。Sarabi等人[12]基于隨機森林方法,利用公開的業務細節來預測數據泄露風險。Portalatinet等人[13] 提出一個統計框架對多元時間序列進行建模和預測。這些方法通過統計分析可測量的特征來預測安全事件的風險。

許多基于圖的方法被提出來分析網絡安全事件中的異構對象及其關系。趙軍和劉旭東等人[7] 基于攻擊事件構建屬性異構信息網,對攻擊者、漏洞、被利用的腳本、被入侵的設備和被入侵的平臺的異構對象進行建模。他們使用屬性異構信息網絡來預測網絡攻擊偏好。HinCTI[8] 旨在對網絡威脅情報進行建模并識別威脅類型,以減輕安全分析師繁重的分析工作。趙軍和嚴其本等人[9]提出一個框架來模擬異構IOC之間的相互依賴關系,以量化它們的相關性。

3.網絡表征學習

網絡安全事件包含大量的多類型對象從而形成異構信息網絡。網絡表示學習將網絡中的節點嵌入到低維空間,以采用機器學習方法進行分析。

節點結構嵌入方法的一個分支受到 Skip-gram(最初用于詞嵌入)模型的啟發[14]。DeepWalk [15] 首先使用random walks[16] 從網絡中采樣路徑并學習對象嵌入。LINE[17] 通過優化獨立于鄰居的可能性,保留網絡的一階和二階鄰近性。Node2vec[18] 擴展了有權重的DeepWalk用于探索不同的鄰居。Struc2vec[19] 構建一個多層圖來編碼具有相同結構但結構不相鄰的節點。這些工作考慮和建模了成對對象之間的關系。

為了將多個交互作為一個整體來捕獲,事件[20]被定義為表示完整的語義單元。HEBE[20]通過學習異構信息網絡中對象與事件的關系來保持對象的鄰近性。Event2vec[21]考慮事件中關系的數量和性質,并在嵌入空間中保持事件驅動的一階和二階鄰近。基于事件的建模封裝了更多信息,這對于安全事件分析尤為重要。

屬性網絡嵌入可以有效地處理節點屬性以學習更好的表示。典型的例子是SNE[22],這為具有豐富屬性的社會行動者保留了結構和屬性接近性。BANE模型[23]聚集來自相鄰節點的節點屬性和鏈接的信息,以學習二進制節點表示。

 4.網絡安全事件分析框架CyEvent2vec

網絡安全事件建模框架CyEvent2vec[24]的體系結構如圖2所示。框架的過程由四個主要組成部分組成:

數據處理與特征提取:從網絡安全事件中提取屬性對象及其關系和標簽,包括受害者組織、資產、攻擊類型和攻擊者節點。

組織事件和矩陣生成:組織事件生成算法可以根據遭受網絡事件的企業作為目標,將相關的安全對象集合在一起。可以基于生成的組織事件構造屬性異構信息網絡。組織事件被處理成事件矩陣,以表示攻擊事件和具有屬性的對象之間的關系。

網絡安全事件建模:為了探究對象之間復雜的關系,將事件矩陣輸入到自編碼器模型中,以獲得事件嵌入,使事件在低維空間中保持接近性。基于事件嵌入,可以計算得到對象嵌入。

安全事件分析的應用:將對象嵌入方法應用于組織威脅預測和威脅對象分類。組織威脅預測可以幫助分析人員預測受害組織可能面臨的威脅,可以被看做為鏈接預測任務。威脅對象分類預測了可能發現威脅的方法,可以看作是一個多標簽分類任務。

圖2 網絡安全事件分析框架

5.總結

在本文中,我們專注于網絡安全事件分析,旨在預測組織可能面臨的威脅。網絡安全事件包含大量相互作用的多類型對象從而形成異構信息網絡。網絡表示學習將網絡中的節點嵌入到低維空間,從而可以采用機器學習技術對網絡安全事件進行分析。

參考文獻

[1] N. Sun, J. Zhang, P. Rimba, S. Gao, L. Y. Zhang, and Y. Xiang, “Data-driven cybersecurity incident prediction: A survey,” IEEE communications surveys & tutorials, vol. 21, no. 2, pp. 1744–1772, 2018.

[2] I. Sarhan and M. Spruit, “Open-cykg: An open cyber threat intelligence knowledge graph,” Knowledge-Based Systems, vol. 233, p. 107524,2021.

[3] VERIS, “Veris community database (vcdb),” http://veriscommunity.net/index.html.

[4] Hackmageddon, “Veris community database (vcdb),” https://www.hackmageddon.com.

[5]  VERIS, “Web-hacking-incident-database,” http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database.

[6] K. Shu, A. Sliva, J. Sampson, and H. Liu, “Understanding cyber attack behaviors with sentiment information on social media,” in International Conference on Social Computing,  ehavioral-Cultural Modeling and Prediction and Behavior Representation in Modeling and Simulation. Springer, 2018, pp. 377–388.

[7]  J. Zhao, X. Liu, Q. Yan, B. Li, M. Shao, H. Peng, and L. Sun, “Automatically predicting cyber attack preference with attributed heterogeneous attention networks and transductive learning,” computers & security, vol. 102, p. 102152, 2021.

[8] Y. Gao, L. Xiaoyong, P. Hao, B. Fang, and P. Yu, “Hincti: A cyber threat intelligence modeling and identification system based on heterogeneous information network,” IEEE Transactions on Knowledge and Data Engineering, 2020.

[9] J. Zhao, Q. Yan, X. Liu, B. Li, and G. Zuo, “Cyber threat intelligence modeling based on heterogeneous graph convolutional network,” in 23rd International Symposium on Research in Attacks, Intrusions and Defenses ({RAID} 2020), 2020, pp. 241–256.

[10]  D. Sun, Z. Wu, Y. Wang, Q. Lv, and B. Hu, “Cyber profiles based risk prediction of application systems for effective access control,” in 2019 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2019, pp. 1–7.

[11]  Y. Liu, A. Sarabi, J. Zhang, P. Naghizadeh, M. Karir, M. Bailey, and M. Liu, “Cloudy with a chance of breach: Forecasting cyber security incidents,” in 24th {USENIX} Security Symposium ({USENIX} Security 15), 2015, pp. 1009–1024.

[12] A. Sarabi, P. Naghizadeh, Y. Liu, and M. Liu, “Risky business: Fine-grained data breach prediction using business profiles,” Journal of Cybersecurity, vol. 2, no. 1, pp. 15–28, 2016.

[13] Z. Fang, M. Xu, S. Xu, and T. Hu, “A framework for predicting data breach risk: Leveraging dependence to cope with sparsity,” IEEE Transactions on Information Forensics and Security, vol. 16, pp. 2186–2201, 2021.

[14]  W. Cheng, C. Greaves, and M. Warren, “From n-gram to skipgram to concgram,” International journal of corpus linguistics, vol. 11, no. 4, pp. 411–433, 2006.

[15] B. Perozzi, R. Al-Rfou, and S. Skiena, “Deepwalk: Online learning of social representations,” in Proceedings of the 20th ACM SIGKDD international conference on Knowledge discovery and data mining, 2014, pp. 701–710.

[16] F. G ?obel and A. Jagers, “Random walks on graphs,” Stochastic processes and their applications, vol. 2, no. 4, pp. 311–336, 1974.

[17] J. Tang, M. Qu, M. Wang, M. Zhang, J. Yan, and Q. Mei, “Line: Large-scale information network embedding,” in Proceedings of the 24th international conference on world wide web, 2015, pp. 1067–1

[18] A. Grover and J. Leskovec, “node2vec: Scalable feature learning for networks,” in Proceedings of the 22nd ACM SIGKDD international conference on Knowledge discovery and data mining, 2016, pp. 855–864.

[19] L. F. Ribeiro, P. H. Saverese, and D. R. Figueiredo, “struc2vec: Learning node representations from structural identity,” in Proceedings of the 23rd ACM SIGKDD international conference on knowledge discovery and data mining, 2017, pp. 385–394.

[20] H. Gui, J. Liu, F. Tao, M. Jiang, B. Norick, L. Kaplan, and J. Han, “Embedding learning with events in heterogeneous information networks,” IEEE transactions on knowledge and data engineering, vol. 29, no. 11, pp. 2428–2441, 2017.

[21] G. Fu, B. Yuan, Q. Duan, and X. Yao, “Representation learning for heterogeneous information networks via embedding events,” in International Conference on Neural Information Processing. Springer, 2019, pp. 327–339.

[22] L. Liao, X. He, H. Zhang, and T.-S. Chua, “Attributed social network embedding,” IEEE Transactions on Knowledge and Data Engineering, vol. 30, no. 12, pp. 2257–2270, 2018.

[23] H. Yang, S. Pan, P. Zhang, L. Chen, D. Lian, and C. Zhang, “Binarized attributed network embedding,” in 2018 IEEE International Conference on Data Mining (ICDM). IEEE, 2018, pp. 1476–1481.

[24] X. Ma, L.Q.Wang, et al, “CyEvent2vec: Attributed Heterogeneous Information Network based Event Embedding Framework for Cyber Security Events Analysis,” IJCNN,2022.

熱詞搜索:網絡安全

上一篇:提升安全事件響應能力的難點與建議
下一篇:最后一頁

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美日韩在线观看一区二区三区| 亚洲永久字幕| 在线精品高清中文字幕| 性欧美8khd高清极品| 国产精品麻豆va在线播放| 亚洲午夜伦理| 国语自产精品视频在线看| 午夜亚洲视频| 国产欧美一区二区三区久久人妖| 欧美一区二区三区日韩视频| 国产在线日韩| 女人天堂亚洲aⅴ在线观看| 亚洲黄色三级| 国产精品啊啊啊| 久久久久久9| 亚洲乱码国产乱码精品精天堂 | 国产一区二区黄色| 久久久久久久国产| 夜夜嗨av一区二区三区四区| 国产精品人人爽人人做我的可爱| 久久久久一区二区三区四区| 亚洲精品一二三区| 国产精品一区二区在线| 欧美v亚洲v综合ⅴ国产v| 亚洲免费网站| 亚洲精品免费一二三区| 国产视频一区在线观看| 欧美金8天国| 久久精品亚洲精品国产欧美kt∨| 日韩视频一区二区三区在线播放免费观看 | 亚洲精品一区二区三| 国产精品视频一二三| 欧美成年人网| 久久精视频免费在线久久完整在线看| 亚洲精品一线二线三线无人区| 国产一区二区按摩在线观看| 欧美少妇一区| 欧美激情亚洲一区| 老司机精品导航| 欧美亚洲免费在线| 亚洲视频中文字幕| 日韩图片一区| 最近中文字幕mv在线一区二区三区四区| 国产精品亚洲аv天堂网| 欧美精品福利| 免费成人你懂的| 久久久久久久久久久久久女国产乱 | 美女性感视频久久久| 亚洲欧美一区二区原创| 在线中文字幕一区| 日韩视频在线观看免费| 亚洲日本激情| 最新国产成人av网站网址麻豆 | 欧美精品一二三| 美女视频一区免费观看| 久久久久九九视频| 久久精品在线免费观看| 欧美在线视频不卡| 欧美有码在线观看视频| 久久国产精品99国产精| 欧美亚洲三级| 久久精品盗摄| 久久综合狠狠| 欧美丰满高潮xxxx喷水动漫| 女人天堂亚洲aⅴ在线观看| 欧美成人官网二区| 欧美激情综合色综合啪啪| 欧美激情一二三区| 欧美日韩国产丝袜另类| 久久大综合网| 欧美日韩国产精品一区| 午夜精品久久久久久久蜜桃app | 久久国产天堂福利天堂| 欧美日韩你懂的| 亚洲精品在线一区二区| 黄色在线一区| 欧美亚洲综合久久| 最近中文字幕日韩精品| 亚洲青色在线| 在线综合欧美| 久久国产高清| 欧美精品999| 欧美香蕉大胸在线视频观看| 国产精品日本| 极品少妇一区二区三区精品视频| 在线国产日韩| 一区二区三区不卡视频在线观看| 午夜精品久久久久久久久久久久| 久久大逼视频| 欧美黄免费看| 国产欧美va欧美va香蕉在| **性色生活片久久毛片| 日韩亚洲欧美一区| 久久国产精品网站| 欧美人体xx| 国产一区99| 一二三区精品福利视频| 欧美中文字幕在线视频| 欧美激情国产日韩| 国产日韩欧美不卡在线| 亚洲日本黄色| 久久精品网址| 国产精品都在这里| 亚洲国语精品自产拍在线观看| 亚洲在线一区| 欧美国产一区二区| 韩国福利一区| 午夜精品福利视频| 欧美日韩亚洲一区三区| 亚洲大胆美女视频| 午夜精品区一区二区三| 欧美久久综合| 亚洲国产成人精品久久| 欧美在线视频观看免费网站| 欧美日产一区二区三区在线观看| 极品av少妇一区二区| 亚洲欧美高清| 国产精品久久婷婷六月丁香| 亚洲精品网站在线播放gif| 久久久99免费视频| 国产欧美激情| 亚洲一区免费视频| 欧美日韩亚洲网| 日韩午夜免费视频| 欧美精品二区| 日韩午夜精品视频| 欧美www视频在线观看| 伊人久久婷婷| 久久久久久成人| 狠狠久久综合婷婷不卡| 久久狠狠久久综合桃花| 国产日产精品一区二区三区四区的观看方式| 亚洲精品日产精品乱码不卡| 美女性感视频久久久| 黄色成人在线观看| 欧美一区二区| 国产午夜久久| 久久狠狠亚洲综合| 狠狠色2019综合网| 久久久久久网| 亚洲第一网站免费视频| 欧美+亚洲+精品+三区| 亚洲国产第一页| 欧美福利视频在线| 亚洲人成亚洲人成在线观看图片| 欧美xart系列在线观看| 亚洲精品乱码久久久久| 欧美人交a欧美精品| 99re热这里只有精品免费视频| 欧美日本一区二区三区| 中文av字幕一区| 国产欧美综合在线| 麻豆精品视频| 亚洲精选久久| 国产精品白丝av嫩草影院| 性8sex亚洲区入口| 一区在线免费观看| 欧美人成在线视频| 欧美一级理论片| 1024精品一区二区三区| 欧美日韩精品高清| 午夜精品一区二区在线观看| 韩日精品中文字幕| 欧美成人嫩草网站| 亚洲综合成人在线| 在线观看国产精品淫| 欧美日韩在线亚洲一区蜜芽| 欧美在线中文字幕| 亚洲精品国产视频| 国产欧美日韩不卡| 欧美jizz19hd性欧美| 亚洲香蕉视频| 亚洲国产精品电影| 国产精品入口夜色视频大尺度 | 国产一区二区成人| 欧美电影在线观看完整版| 亚洲欧美日韩一区在线观看| 亚洲福利免费| 国产日产亚洲精品系列| 欧美日韩国产一区二区三区地区| 欧美在线播放一区| 一区二区三区久久久| 伊人久久婷婷色综合98网| 国产精品一区二区三区久久久| 国产一区清纯| 欧美精品在线观看一区二区| 欧美在线视频一区| 99在线观看免费视频精品观看| 国产三级精品在线不卡| 欧美三区视频| 欧美精品粉嫩高潮一区二区 | 亚洲免费在线观看视频| 亚洲国产精品电影在线观看| 国产欧美日韩另类视频免费观看| 欧美激情精品久久久久久蜜臀 | 激情婷婷久久| 国产精品一区二区在线观看不卡| 欧美激情亚洲自拍| 美女图片一区二区| 久久女同互慰一区二区三区|