【天枢实验室】基于图的技术在企业威胁评估中的应用 2020-12-26王星凯ADSAG, Log2vec, 威胁评估, 异构图 攻击源威胁评估是网络安全运营中的重要组成部分,基于图神经网络的异常检测技术可以为网络安全领域的攻击源评估提供新的思路。