Публикации по теме 'network-security'


Самые популярные поддомены в Интернете (выпуск 2017 г.)
Исследование Bitquark «наиболее популярные поддомены » оказалось очень полезным в качестве отправной точки для перечисления поддоменов популярных сайтов. Однако у меня было одно замечание к списку — количество китайских субдоменов. Поскольку мои цели обычно говорят по-английски, у них вряд ли будут поддомены, такие как ttyulecheng или aiwenbocai . Итак, я попытался составить свой собственный список доменов. Начиная Моей первой точкой вызова был тот же список, что и у Bitquark —..

Вредоносная сетевая активность в зашифрованном сетевом трафике
По мере того как компьютерные сети становятся все более распространенными и сложными, киберпреступники начали использовать зашифрованный сетевой трафик в качестве средства для осуществления своих гнусных действий. Растущее использование шифрования в сетевом трафике усложнило сетевым администраторам проведение экспертизы сети. Действительно, многие стандартные инструменты сетевого анализа не оптимизированы для работы с зашифрованным трафиком». Возможность безопасного и анонимного..

OPTOSS AI представлен в De Telegraaf!
Исходная статья (NL): https://www.telegraaf.nl/financieel/1900427/storingen-op-netwerk-voorblijven Все больше и больше предприятий зависят от своих сетевых подключений. Отключение - это последнее, что вы хотите испытать. Прежде всего, основные проблемы, вызывающие эти сбои, обнаруживаются только постфактум. По мнению Тараса Мацелюха, так быть не должно. Тарас - эксперт в области телекоммуникаций, который разработал самообучающуюся систему, которая обнаруживает и устраняет эти..

МОДЕЛЬ ВОС
Что такое модель OSI? • Модель взаимодействия открытых систем лежит в основе всех взаимодействий между сетевыми устройствами. • Разработан в 1974 г. компанией (SO в честь американского Министерство обороны начало использовать пакет TCP/IP для протоколы • Окончательно принят в 1977 году. Сейчас это теоретическая модель связи между сетевыми устройствами. 7-слойная модель Уровень 7 =》Приложение Уровень 6 =》Презентация Слой 5 =》Сеанс Уровень 4 =》Транспорт Уровень 3 =》Сеть..

Атака на систему обнаружения сетевых вторжений
Современные системы обнаружения сетевых вторжений используют алгоритмы машинного обучения для улучшения своей архитектуры на основе сигнатур и правил. Однако алгоритмы машинного обучения уязвимы для нового вектора атаки, известного как состязательные примеры. Методы создания и проведения состязательных атак хорошо известны для классификаторов изображений, но менее известны для классификаторов сетевого трафика. В этой статье моделируется теоретическая атака белого ящика на алгоритм..

6 коротких ссылок на PDNS Graph Analytics для обеспечения безопасности
Краткий список исследовательских работ, которые я прочитал или планирую прочитать, в которых используются данные пассивного DNS (PDNS) и графическая аналитика для выявления вредоносных доменов. Графики хост-домена Графы доменов хоста - это двудольные графы, отображающие хосты / IP-адреса на домены, которые они либо разрешили (пассивный DNS), либо посетили (журналы веб-прокси). Эти графики широко используются в статьях по машинному обучению оперативной безопасности при поиске сетевых..

Сетевая безопасность на основе алгоритма кластеризации K-средних
Неконтролируемое обучение Обучение без учителя – это метод машинного обучения, в котором для обучающих данных нет меток. Алгоритм машинного обучения пытается изучить основные шаблоны или распределения, управляющие данными. Кластеризация Кластеризация — один из наиболее распространенных методов исследовательского анализа данных, используемых для получения интуитивного представления о структуре данных. Его можно определить как задачу идентификации подгрупп в данных таким..