saisreenath13/HinCTI-A-Cyber-Threat-Intelligence-Modeling-and-Identification-System

GitHub: saisreenath13/HinCTI-A-Cyber-Threat-Intelligence-Modeling-and-Identification-System

Stars: 1 | Forks: 0

Hin-CTI 一种基于异构信息网络 (HIN) 的网络威胁情报建模与识别系统 📌 概述 Hin-CTI 是一个网络威胁情报 (CTI) 建模和威胁识别系统,它利用异构信息网络 (HIN) 对复杂的网络威胁基础设施关系进行建模,并使用异构图卷积网络 (GCN) 识别威胁类型。 该系统集成了多种网络威胁指标,例如: IP 地址 域名 恶意软件哈希 电子邮件地址 URL 通过建模它们的语义关系,Hin-CTI 提高了威胁检测的准确性并支持早期威胁预警。 🚀 问题陈述 传统的 CTI 系统面临两大主要挑战: 由于高昂的人工标注成本,导致已标注的威胁数据有限。 无法建模不同网络实体之间的高层语义关系。 大多数现有系统依赖于: 同构网络 简单的关联方法 基于指纹的相似性 这些方法无法捕捉网络威胁实体之间的深层结构关系。 💡 提出的解决方案 Hin-CTI 通过以下方式应对这些挑战: 使用异构信息网络 (HIN) 建模网络威胁情报 引入一种基于元路径和元图实例的威胁基础设施相似性 (MIIS) 度量 应用异构图卷积网络 (GCN) 进行威胁类型分类 使用分层正则化 以减少过拟合 这使得即使标签数据部分缺失或不完整,也能进行准确的威胁分类。 🏗 系统架构 该系统由以下模块组成: 1️⃣ 数据收集 威胁情报源 IDS 日志 恶意软件数据库 网络日志 2️⃣ 数据预处理 数据清洗 归一化 构建威胁指标 3️⃣ HIN 构建 节点类型:IP、Domain、URL、Hash、Email 关系建模(resolves-to、communicates-with 等) 4️⃣ 元路径与元图提取 高层语义模式发现 结构相似性计算 (MIIS) 5️⃣ 基于 GCN 的威胁分类 图卷积网络训练 威胁类型预测 置信度分数生成 6️⃣ 威胁分析界面 可视化 基于查询的分析 威胁类型结果显示 🛠️ 技术栈 后端 Java (J2EE – JSP & Servlets) JDBC Apache Tomcat 前端 HTML CSS JavaScript 数据库 MySQL 架构 Client-Server 模型 三层架构 (Three-Tier Architecture) 异构信息网络 (HIN) 📊 核心功能 基于 HIN 的 CTI 建模 MIIS 相似性计算 基于异构 GCN 的威胁分类 管理员与用户认证系统 数据集上传与威胁检测 威胁类型可视化 支持有限的标签数据 🧠 识别的威胁类型 系统可以将基础设施节点分类为以下类别: 恶意软件活动 垃圾 URL 暴力破解登录攻击 僵尸网络节点活动 良性实体 🔐 优势 捕捉复杂的语义关系 适用于不完整的标签数据 减少分析师的工作量 相比传统方法提高了分类性能 可扩展和可延伸的架构 💻 硬件与软件要求 硬件 Intel i3/i5/i7 处理器 4GB RAM (最低) 256GB 存储空间 软件 Windows 7/8/10/11 Apache Tomcat MySQL JDK Web 浏览器 📈 结果 在真实世界数据集上的实验结果表明: 提高了威胁分类的准确性 与基线模型相比性能更佳 通过分层正则化减少了过拟合 📚 学术背景 本项目是作为以下专业的毕业设计 (Major Project) 开发的: 工学学士 计算机科学与工程 (AI & ML) 👥 贡献者 T. Sai Sreenath 📌 未来改进方向 实时流式威胁分析 与 SIEM 平台集成 基于深度学习的威胁行为建模 云部署 📜 许可证 本项目专为学术和研究目的而开发。
标签:AMSI绕过, DAST, GCN, GNN, HIN, HTTP/HTTPS抓包, IoC, IP地址分析, JS文件枚举, NLP, Sigma 规则, STIX, TAXII, 关系抽取, 关联分析, 图卷积网络, 图神经网络, 域名分析, 多模态安全, 威胁建模, 威胁情报, 威胁检测, 安全大数据, 实体识别, 开发者工具, 异构信息网络, 态势感知, 恶意软件分析, 指标提取, 数据可视化, 深度学习, 网络威胁情报, 网络安全, 自定义DNS解析器, 隐私保护