240 发简信
IP属地:北京
  • ILAB:入侵检测的交互式标签策略

    摘要 获取有代表性的标记数据集是学习监督检测模型所必须克服的障碍。 标注数据集在计算机安全性方面特别昂贵,因为执行注释需要专家知识。 在本文中,...

  • 不需要手工标记数据集的

    我们的关键思想是从OSN中抽样一些用户,为他们随机分配标签(即良性或Sybil),并将其视为训练集,而无需实际手动对其进行标签。这种随机采样的训...

  • 基于图的安全性分析通过具有联合权重学习和传播的集体分类

    通过具有联合权重学习和传播的集体分类,基于图的安全性和隐私分析 摘要 许多安全问题可以作为图分类问题来建模,其中图中的节点同时通过集体分类来进行...

  • Resize,w 360,h 240
    HOLMES:实时APT检测

    APT生命周期模型(图1),也称为“杀伤链”,该模型使人们可以了解APT如何共同实现其参与者的目标。典型的APT攻击包括成功的渗透(例如,通过下...

  • [2018 TOR ]网站指纹攻击

    1 介绍 2 基本信息 2.1 Tor上的网站指纹 网站指纹识别(WF)是指尝试通过观察流量跟踪来识别网络浏览客户端的行为(特别是她正在访问的网...

  • [2014]通过挖掘大规模日志数据检测企业感染

    摘要 近几年来,包括高级持续威胁(APT)在内的更复杂的攻击正在兴起[14],[33],[1],[2],这些攻击通过锁定机密专有信息而给组织和政...

  • 基于SDN的新颖实用的匿名网络上恶意流量的回溯技术

    摘要: 各种各样的匿名通信系统可以提供在线隐私保护和Internet反审查服务,因此被广泛部署。但是,这些系统被严重滥用,并且大量匿名通信是恶意...

  • [2017CCS]DECANTERR:通过被动应用程序指纹检测异常的HTTP流量

    摘要 通过http流量对每个主机的每个应用程序都生成一组指纹,其中不包含任何的恶意软件流量。在测试模块中,提取最近X分钟在网络中看到的指纹集。接...

  • Resize,w 360,h 240
    SAQL:用于实时异常系统行为检测的基于流的查询系统

    摘要: 1. 创建了一个基于流的查询系统,该系统将来自企业中多个主机的实时事件提要作为输入,并提供了一个异常查询引擎,该引擎查询事件提要以基于以...