基于二分图模型的主机行为分析

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:MUcrystal
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着网络规模的不断增长、网络应用的多样化、加密数据传输技术的逐步成熟,终端主机行为的分析也越来越复杂。文章提出一种基于图模型的主机行为分析方法,利用社区检测来发现具有相似行为的终端主机,并通过引入Spark GraphX技术使得该方法具备可扩展性和实用性。实验结果表明,该方法可以有效分析具有相似行为的主机群体,降低了大规模网络异常检测的复杂度。
其他文献
针对高校学生在做实验的过程中的安全保障问题,相关教育部门需要作好相关的监督与督促作用,并且高校应积极配合相关部门的工作。在进行高校实验室智能安防管理系统的设计过程中
CTCS-3级列车控制系统是用于时速300~350km线路的高速铁路信号系统,在人们的出行生活中起到重要的作用.随着网络化与信息化的高度融合,尤其是各行业信息安全问题的暴露,铁路行
近年来,长江三角洲已成为我国经济发展最快的地区。长江三角洲区域内各省市资源禀赋与经济基础各异,发展路径不同且影响因素较多。本文从区域经济学的视角分析了长江三角洲经
在各种管理学说和思潮纷涌的今天,稻盛和夫先生的经营哲学独秀于林,《活法》一书洛阳纸贵,“珍爱员工”思维日渐主流,这反映出了某种埋藏日久的反思——企业的目的究竟是为股东带
网络安全是物联网技术研究与应用的关键问题,而认证性与隐私性则是网络安全研究中的首要问题。文章针对如何在节点资源受限的物联网应用中同时做到匿名认证与隐私保护,提出一种适用于物联网低带宽环境的匿名认证与隐私保护方案。方案在消息加密和身份认证研究的基础上,利用环签密同时实现消息的加密和签密者身份的匿名认证。文章在随机预言机模型下对方案的正确性、匿名性、签密者身份的可验证性及签名的不可伪造性进行了形式化证
解析人力资源管理部门人才招聘的本义,从目标、职责、风险、共赢四个方面提出招聘原则,对校园招聘和猎头招聘进行了补充探析。
文章针对增量网络入侵数据属性冗余导致的传统学习算法效率低、检测精度差等问题,提出一种基于粗糙集属性约简的在线序贯极限学习机(AR-OSELM)方法。该方法首先对入侵数据采用粗糙集正域和分辨矩阵的方法获得属性核,筛选出无冗余属性的特征集合,然后使用在线序贯极限学习机作为分类算法进行分类。仿真实验结果表明,与BP、ELM及HELM神经网络算法相比,AR-OSELM算法对增量数据的学习和训练效率更高,入
马克思对宗教的批判并不是以批判宗教本身为最终目的,因为,在马克思看来,对宗教的批判是对现实批判的前提和出发点。马克思的宗教批判,是对前人宗教批判的继承与超越。其继承性体
2010年岁末之际,在中国钟表协会七届二次理事会上,钟表业的同仁们聚首广州,这次会议的一项重要议题就是中国钟表行业的“十二五”发展规划。在进入又一个五年规划之时,每个企业,每