Публикации по теме 'network-security'
Дерево решений: генерация правил, ведущая к пороговым значениям программирования на границе сети
Дерево решений — это простая, но мощная модель обучения и классификации, которая используется в контролируемом машинном обучении. Дерево решений — это классификатор в виде дерева, которое содержит узлы решений и листья. Как показано на рисунке 1, каждый внутренний узел представляет собой тест для атрибута, каждая ветвь представляет результат теста, а каждый конечный узел представляет собой метку класса. (решение принимается после вычисления всех атрибутов). Пути от корня к листу..
Генерация трафика в пользовательском пространстве
Снижение риска DDoS-атак в реальных условиях требует тестирования и изучения различных методов. Аппаратные и программные сетевые решения необходимо тестировать в искусственных средах, близких к реальным, с массивными потоками трафика, имитирующими атаки. Без такого опыта невозможно признать конкретные возможности и ограничения, которыми обладает каждый сложный инструмент.
В этой статье мы раскроем некоторые методы генерации трафика, используемые в Qrator Labs.
ОТКАЗ
Мы..
Машинное обучение и сетевая безопасность
Глубокое обучение и сетевая безопасность
Возможная плодотворная комбинация для эффективной сетевой безопасности?
Кибербезопасность и безопасность в беспроводных сенсорных сетях (или WSN) являются темами, которым уделяется большое внимание в современном мире, который переключается на цифровые режимы транзакционных протоколов и методов. Однако их беспроводная природа делает их уязвимыми для огромного количества атак, использование которых может привести к катастрофическим результатам...
Сбор и составление белых списков МОК для исследований в области анализа угроз и машинного обучения
В этом посте я делюсь своим опытом создания и поддержки больших коллекций безопасных IOC (белых списков) для анализа угроз и исследований в области машинного обучения.
Белые списки - полезная концепция корреляции аналитики угроз, так как безобидные наблюдаемые объекты могут очень легко попасть в потоки индикаторов аналитики угроз , особенно. поступают от поставщиков или поставщиков с открытым исходным кодом, которые не проявляют такой осторожности, как следовало бы. Если эти каналы..
Анализ данных для сетевой безопасности с использованием Julia — Часть 2
Это вторая часть блога, демонстрирующая элементарный анализ данных для сетевой безопасности на синтетическом наборе данных из Wildcard 400–2019 Trendmicro CTF . Первую часть вы можете найти здесь .
Вопрос 4. Частный канал управления и контроля
У нас всегда низкосортная инфекция; на некоторых внутренних машинах всегда будет какое-то вредоносное ПО. Некоторые из этих зараженных хостов звонят домой в C&C по частному каналу. Какой уникальный порт используется внешним вредоносным ПО..