利用背景流量數據(contexual flow data)識別TLS加密惡意流量 識別出加密流量中潛藏的安全威脅具有很大挑戰,現已存在一些檢測方法利用數據流的元數據來進行檢測,包括包長度和到達間隔時間等。來自思科的研究人員擴展現有的檢測方法提出一種新的思路(稱之為“data omnia ...
年的文章,Using deep neural networks to hunt malicious TLS certificatesfrom:https: techxplore.com news deep neural networks malicious tls.html 使用LSTM對惡意證書進行分類,准確率 下面是介紹。 Moreover, encryption can give onli ...
2018-12-24 17:19 1 1863 推薦指數:
利用背景流量數據(contexual flow data)識別TLS加密惡意流量 識別出加密流量中潛藏的安全威脅具有很大挑戰,現已存在一些檢測方法利用數據流的元數據來進行檢測,包括包長度和到達間隔時間等。來自思科的研究人員擴展現有的檢測方法提出一種新的思路(稱之為“data omnia ...
本文通過使用機器學習算法來檢測HTTP的惡意外連流量,算法通過學習惡意樣本間的相似性將各個惡意家族的惡意流量聚類為不同的模板。並可以通過模板發現未知的惡意流量。實驗顯示算法有較好的檢測率和泛化能力。 0×00背景 攻擊者為控制遠程的受害主機,必定有一個和被控主機的連接過程,一般是通過在被 ...
Malware detection 目錄 可執行文件簡介 檢測方法概述 資源及參考文獻 可執行文件簡介 ELF(Executable Linkable Format) linux下的可執行文件格式,按照ELF格式編寫的文件包括:.so ...
摘要:由於機器學習算法可以挖掘輸入特征之間更深層次的聯系,更加充分地利用惡意代碼的信息,因此基於機器學習的惡意代碼檢測往往表現出較高的准確率,並且一定程度上可以對未知的惡意代碼實現自動化的分析。 本文分享自華為雲社區《[當人工智能遇上安全] 4.基於機器學習的惡意代碼檢測技術詳解》,作者 ...
識別出加密流量中潛藏的安全威脅具有很大挑戰,現已存在一些檢測方法利用數據流的元數據來進行檢測,包括包長度和到達間隔時間等。來自思科的研究人員擴展現有的檢測方法提出一種新的思路(稱之為“dataomnia”),不需要對加密的惡意流量進行解密,就能檢測到采用TLS連接的惡意程序,本文就該檢測方法進行 ...
項目介紹 maltrail是一款輕量級的惡意流量檢測系統,其工作原理是通過采集網絡中各個開源黑樣本(包括IP、域名、URL),在待檢測目標機器上捕獲流量並進行惡意流量匹配,匹配成功則在其web頁面上展示命中的惡意流量。 項目GitHub地址 ...
2019-8-19更新 由於已經碩士畢業,郵件不會一一回復了,隨緣吧。 博客內容見我的個人博客,需要數據集可留言,不定時抽獎~ https://furur.xyz/2018/06/01/Android-malware-samples/ ...
You can download different types of file (clean and malicious) from a large list of organizations an ...