攻击检测方法、装置、电子设备及存储介质

    公开(公告)号:CN112632535A

    公开(公告)日:2021-04-09

    申请号:CN202011507771.1

    申请日:2020-12-18

    Abstract: 本发明提供一种攻击检测方法、装置、电子设备及存储介质,该方法包括:获取目标程序运行时的目标指令追踪信息;基于所述目标指令追踪信息,确定目标指令执行实体之间的目标实体关系图;基于图神经网络模型和所述目标实体关系图,检测所述目标程序为攻击程序。本发明通过获取目标程序运行时的目标指令追踪信息,解决现有技术中攻击检测训练样本质量差的缺陷,并基于目标指令追踪信息,确定目标指令执行实体之间的实体关系图,进而通过图神经网络模型检测目标程序,能够用来进行自动化的特征表示学习和拓扑模式学习,解决现有攻击检测方法过度依赖人工特征提取以及无法捕捉非欧式空间的图拓扑关系模式的缺陷,实现准确可靠地检测攻击。

    基于差分隐私的Spark隐私保护方法及装置

    公开(公告)号:CN117494184A

    公开(公告)日:2024-02-02

    申请号:CN202311206036.0

    申请日:2023-09-18

    Abstract: 本发明提供一种基于差分隐私的Spark隐私保护方法及装置,该方法包括:从原始数据库中收集数据统计信息;基于数据统计信息和用户提交的查询中的条件,确定查询中每个连接键的最大频率;基于查询中每个连接键的最大频率,确定查询中每个算子的敏感度界限;基于查询中每个算子的敏感度界限,进行隐私保护。本发明提供的基于差分隐私的Spark隐私保护方法及装置,通过确定查询中每个连接键的最大频率,来确定查询中每个算子的敏感度界限,从而实现数据查询时的隐私保护,并适用于关系查询和非结构查询,提升了Spark隐私保护的通用性。

    攻击检测方法、装置、电子设备及存储介质

    公开(公告)号:CN112632535B

    公开(公告)日:2024-03-12

    申请号:CN202011507771.1

    申请日:2020-12-18

    Abstract: 本发明提供一种攻击检测方法、装置、电子设备及存储介质,该方法包括:获取目标程序运行时的目标指令追踪信息;基于所述目标指令追踪信息,确定目标指令执行实体之间的目标实体关系图;基于图神经网络模型和所述目标实体关系图,检测所述目标程序为攻击程序。本发明通过获取目标程序运行时的目标指令追踪信息,解决现有技术中攻击检测训练样本质量差的缺陷,并基于目标指令追踪信息,确定目标指令执行实体之间的实体关系图,进而通过图神经网络模型检测目标程序,能够用来进行自动化的特征表示学习和拓扑模式学习,解决现有攻击检测方法过度依赖人工特征提取以及无法捕捉非欧式空间的图拓扑关系模式的缺陷,实现准确可靠地检测攻击。

    基于关联图的分析方法、系统、电子设备、存储介质

    公开(公告)号:CN114844681A

    公开(公告)日:2022-08-02

    申请号:CN202210375180.6

    申请日:2022-04-11

    Abstract: 本发明提供一种基于关联图的分析方法、系统、电子设备、存储介质,所述方法基于在先设立的分析模型,所述方法包括:所述分析模型运行至针对关联图的操作方法时,向所述关联图所在的图存储系统发送与所述操作方法相应的指令信号;获取所述图存储系统的反馈信息;基于所述反馈信息运行所述分析模型;其中,所述操作方法预先与所述图存储系统中的分析算子形成映射,所述指令信号用来使得所述图存储系统运行所述操作方法映射的所述分析算子,以获取所述反馈信息。本发明能屏蔽图存储系统的异构性,在一定程度上实现关联图存储资源与分析模型计算资源的分离,能有效支撑分析模型升级与关联图规模扩容,适用于大数据生产场景。

    一种基于异构图嵌入的网络空间安全威胁检测方法及系统

    公开(公告)号:CN110958220B

    公开(公告)日:2020-12-29

    申请号:CN201911019620.9

    申请日:2019-10-24

    Abstract: 本发明实施例提供一种基于异构图嵌入的网络空间安全威胁检测方法及系统,包括:获取实体行为数据;根据元属性关联关系对所述实体行为数据中所有的数据项进行关联,获取数据项序列,并基于数据项序列构建异构图;基于图嵌入学习方法,将异构图中的每个节点转换成低维向量,获取每个节点的向量化表达;对所述向量化表达的特征进行分析处理,以判断所述向量化表达所对应的所述数据项是否为恶意行为。本实施例通过建立用于威胁检测的异构图,精简并向量化表示实体行为数据项,提供的针对网络空间安全的数据项级威胁检测,无需后期人工修正以及有标签的数据项作为训练样本,有效的提高了检测的精度和检测的可行性。

    用于攻击调查和还原的系统日志依赖图的概要图生成方法

    公开(公告)号:CN114637892B

    公开(公告)日:2024-11-29

    申请号:CN202210107372.9

    申请日:2022-01-28

    Abstract: 本发明提供一种用于攻击调查和还原的系统日志依赖图的概要图生成方法,包括:确定待调查和还原的攻击事件的系统实体依赖关系图,依赖关系图包含与攻击事件相关联的系统实体节点和系统实体节点间的调用关系;系统实体节点包括进程节点和资源节点;在依赖关系图中的进程节点上执行分层随机行走,确定进程节点的行为表示;基于行为表示对进程节点进行聚类,基于聚类结果将依赖关系图划分为至少一个第一子图;压缩每个第一子图获取至少一个第二子图;生成每个第二子图对应的概要,获得依赖关系图对应的概要图。本发明通过将依赖关系图划分为多个子图并为每个子图提供简洁的概要生成概要图,便于查看相关系统活动的概要和与攻击相关的子图的概要信息。

    一种处理器漏洞利用威胁检测方法及装置

    公开(公告)号:CN112464248B

    公开(公告)日:2024-08-13

    申请号:CN202011412163.2

    申请日:2020-12-04

    Abstract: 本发明提供一种处理器漏洞利用威胁检测方法及装置,该方法包括:从硬件性能计数器HPC采样时间序列中,提取HPC数据连续时间序列片段;对所述HPC数据连续时间序列片段进行数据清洗,得到目标HPC数据;将所述目标HPC数据输入预设编码‑解码检测模型,得到所述目标HPC数据的数据重构误差序列;根据预设决策机制对所述目标HPC数据的数据重构误差序列进行分析,得到威胁检测结果;其中,所述预设编码‑解码检测模型是通过正常进程的目标HPC样本数据训练得到的。通过提取HPC数据连续时间序列片段,能够提取在给定容忍度下HPC数据中的连续有效值,避免数据的干扰,并且通过预设编码‑解码检测模型实现威胁检测。

Patent Agency Ranking