Публикации по теме 'network-security'


Дерево решений: генерация правил, ведущая к пороговым значениям программирования на границе сети
Дерево решений — это простая, но мощная модель обучения и классификации, которая используется в контролируемом машинном обучении. Дерево решений — это классификатор в виде дерева, которое содержит узлы решений и листья. Как показано на рисунке 1, каждый внутренний узел представляет собой тест для атрибута, каждая ветвь представляет результат теста, а каждый конечный узел представляет собой метку класса. (решение принимается после вычисления всех атрибутов). Пути от корня к листу..

Генерация трафика в пользовательском пространстве
Снижение риска DDoS-атак в реальных условиях требует тестирования и изучения различных методов. Аппаратные и программные сетевые решения необходимо тестировать в искусственных средах, близких к реальным, с массивными потоками трафика, имитирующими атаки. Без такого опыта невозможно признать конкретные возможности и ограничения, которыми обладает каждый сложный инструмент. В этой статье мы раскроем некоторые методы генерации трафика, используемые в Qrator Labs. ОТКАЗ Мы..

Машинное обучение и сетевая безопасность
Глубокое обучение и сетевая безопасность Возможная плодотворная комбинация для эффективной сетевой безопасности? Кибербезопасность и безопасность в беспроводных сенсорных сетях (или WSN) являются темами, которым уделяется большое внимание в современном мире, который переключается на цифровые режимы транзакционных протоколов и методов. Однако их беспроводная природа делает их уязвимыми для огромного количества атак, использование которых может привести к катастрофическим результатам...

Сбор и составление белых списков МОК для исследований в области анализа угроз и машинного обучения
В этом посте я делюсь своим опытом создания и поддержки больших коллекций безопасных IOC (белых списков) для анализа угроз и исследований в области машинного обучения. Белые списки - полезная концепция корреляции аналитики угроз, так как безобидные наблюдаемые объекты могут очень легко попасть в потоки индикаторов аналитики угроз , особенно. поступают от поставщиков или поставщиков с открытым исходным кодом, которые не проявляют такой осторожности, как следовало бы. Если эти каналы..

Анализ данных для сетевой безопасности с использованием Julia — Часть 2
Это вторая часть блога, демонстрирующая элементарный анализ данных для сетевой безопасности на синтетическом наборе данных из Wildcard 400–2019 Trendmicro CTF . Первую часть вы можете найти здесь . Вопрос 4. Частный канал управления и контроля У нас всегда низкосортная инфекция; на некоторых внутренних машинах всегда будет какое-то вредоносное ПО. Некоторые из этих зараженных хостов звонят домой в C&C по частному каналу. Какой уникальный порт используется внешним вредоносным ПО..