AISecOps:基于异构图的威胁分析技术 2021-07-26王星凯AISecOps, 威胁分析技术, 异构图 只有通过有效的技术才能更好的构建AISecOps,本文为AISecOps的技术分析系列篇,主要介绍基于异构图的威胁分析技术。
【天枢实验室】基于图的技术在企业威胁评估中的应用 2020-12-26王星凯ADSAG, Log2vec, 威胁评估, 异构图 攻击源威胁评估是网络安全运营中的重要组成部分,基于图神经网络的异常检测技术可以为网络安全领域的攻击源评估提供新的思路。