基于异构图卷积网络威胁检测方法及系统技术方案

技术编号:46621713 阅读:0 留言:0更新日期:2025-10-14 21:16
本发明专利技术涉及威胁检测技术领域,尤其涉及一种基于异构图卷积网络威胁检测方法及系统。该方法包括以下步骤:对企业网络进行多源异构信息采集,构建异构拓扑图;根据异构拓扑图进行多层次卷积网络分析,从而构建多层次异构网络;对多层次异构网络进行威胁行为检测及相似性行为分析,标记多个相似性节点;基于多个相似性节点进行跨域攻击行为预测,从而生成行为预测数据;基于行为预测数据进行动态威胁扩散分析,再进行动态防御决策,以执行企业网络威胁防御作业。本发明专利技术实现了高效、准确的检测企业网络中的威胁行为。

【技术实现步骤摘要】

本专利技术涉及威胁检测,尤其涉及一种基于异构图卷积网络威胁检测方法及系统


技术介绍

1、随着企业网络规模的不断扩大和复杂化,网络安全面临着越来越多的挑战。传统的威胁检测方法主要依赖于特征提取和基于规则的入侵检测系统,但这些方法往往在处理复杂网络环境、动态攻击行为和海量数据时显得力不从心。企业网络中的设备、节点、服务等组件异构性较强,且随着应用系统的多样化,网络中的攻击方式也逐渐变得隐蔽和多样化,传统的检测方法难以实现精准识别和实时响应。

2、此外,企业网络通常存在着大量的端点设备、服务器、路由器等组成的庞大网络结构,这些设备之间的连接关系非常复杂,攻击者往往通过巧妙的路径绕过传统防御系统,实施多层次、跨设备的攻击。因此,如何有效挖掘和分析网络中各个组件之间的关系,以及对复杂的网络行为进行实时监控,已成为企业网络安全防护中的重要课题。

3、近年来,图神经网络(gnn)作为一种强大的深度学习方法,在处理图结构数据方面表现出色,尤其是对异构图的建模和分析,逐渐被应用于网络威胁检测领域。异构图卷积网络(hgcn)能够有效捕捉网络中各类设备本文档来自技高网...

【技术保护点】

1.一种基于异构图卷积网络威胁检测方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤S1具体步骤为:

3.根据权利要求2所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤S12具体步骤为:

4.根据权利要求1所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤S2具体步骤为:

5.根据权利要求1所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤S3具体步骤为:

6.根据权利要求1所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤S4的具体步骤为:

...

【技术特征摘要】

1.一种基于异构图卷积网络威胁检测方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤s1具体步骤为:

3.根据权利要求2所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤s12具体步骤为:

4.根据权利要求1所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤s2具体步骤为:

5.根据权利要求1所述的基于异构图卷积网络威胁检测方法,其特征在于,步骤...

【专利技术属性】
技术研发人员:孔令辉韦武文
申请(专利权)人:深圳市可信云科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1