TextCNN+TorchText实现恶意程序分类 2021-05-17| 机器学习 | 机器学习 - 恶意程序分析 本文介绍如何使用TextCNN实现恶意程序的分类任务。实验数据来自天池新人赛阿里云安全恶意程序检测,整个比赛实现了多种模型,最终通过模型融合实现分类任务,TextCNN为所用模型之一。本文实现了使用torchtext直接从列表加载和处理数据,设计了k-fold cross validation进行交 ...
阅读更多 网络威胁情报之STIX2.1 2021-05-17| 安全 | 威胁情报 最近在学习威胁情报的构建以及应用相关的内容,将 STIX 2.1 官方文档的阅读和思考记录如下:
1 Introduction
STIX(Structured Threat Information Expression)是一种用于交换网络威胁情报(cyber threat intelligence ...
阅读更多 《Outlier-Analysis》Chapter2 2021-03-24| 异常检测 | Outlier_Analysis - Anomaly_Detection Chapter 2
Probabilistic and Statistical Models for Outlier Detection
1 Introduction
概率统计分析方法是最早拿来做异常检测的。最经典的做法就是单变量找极值。但随着多维数据的出现,极值模型不再直接应用在原始数据上, ...
阅读更多 Deep Graph Library 2021-03-17| 机器学习 | DGL 1 图
DGL通过其核心数据结构 DGLGraph 提供了一个以图为中心的编程抽象。 DGLGraph 提供了接口以处理图的结构、节点/边 的特征,以及使用这些组件可以执行的计算。
1.1 图的基本概念
DGL中图的类型包括:
同构图
异构图
二部图(特殊的异构图)
多重图(同一对节点之间有 ...
阅读更多 DGL源码解析-GraphSAGE 2021-03-15| 机器学习 | DGL - GNN - GraphSAGE GraphSAGE论文地址: https://arxiv.org/pdf/1706.02216.pdf
1 Math
论文中给出的更新函数公式如下:
hN(i)(l+1)=aggregate({hjl,∀j∈N(i)})(1)h_{\mathcal{N}(i)}^{(l+1)} = \mathrm ...
阅读更多 DGL源码解析-GCN 2021-03-14| 机器学习 | DGL - GNN - GCN 图卷积网络 (Graph Convolutional Network, GCN)原文地址:https://arxiv.org/abs/1609.02907
1 Math
论文中给出的更新函数如下:
H(l+1)=σ(D~−1/2A~D~−1/2H(l)W(l))(1)H^{(l+1)}=\sigm ...
阅读更多 《Outlier-Analysis》Introduction 2021-03-08| 异常检测 | Outlier_Analysis - Anomaly_Detection
An outlier is an observation which deviates so much from the other observations as to arouse suspicions that it was generated by a different mechanis ...
阅读更多 DGL源码解析-GAT 2021-03-07| 机器学习 | DGL - GNN - GAT Graph Attention Network (GAT) 原文地址:https://arxiv.org/pdf/1710.10903.pdf
深入理解注意力机制
1 类定义及参数说明
class GATConv(nn.Module): r""" Parameters ----- ...
阅读更多 漏洞靶场安装ngx-lua-waf 2021-02-10| 安全 | WAF
ngx_lua_waf项目介绍:
ngx_lua_waf是一个基于lua-nginx-module(openresty)的web应用防火墙,主要用途包括:
防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击
防止svn/备份之类文件泄漏
防止ApacheBenc ...
阅读更多 PaperNote-Log2vec 2020-08-09| 科研 | 科研 - 异常检测 1 abstract
当前针对企业信息系统的攻击主要包括两种:内部攻击、APT攻击。
而当前的攻击检测方法仅仅是考虑日志的顺序关系(sequential relationship)来对用户的顺序行为进行建模,而忽略了其他的关系。
本文提出的log2vec是一种基于异构图嵌入的模块化方法:
使用启 ...
阅读更多