- 博客(1)
- 收藏
- 关注
原创 MEGR-APT论文笔记
高级持续性威胁(APT)的隐蔽性和持续性使其成为最具挑战性的网络威胁之一。为了捕捉这种持续性,许多系统采用了基于溯源图(provenance graph, PG)的方法进行安全防护。溯源图通过使用因果关系和信息流将系统实体连接起来,从而表示系统审计日志。APT狩猎需要处理不断增长的大规模溯源图,这些图表示了几个月或几年的广泛活动,即多TB级别的图数据。现有的APT狩猎系统通常是基于内存的,这会导致巨大的内存消耗,或者是基于磁盘的,这会导致性能下降。因此,这些系统在图的规模或时间性能方面难以扩展。
2025-02-18 17:40:23
1343
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅