Публикации по теме 'network-security'
Самые популярные поддомены в Интернете (выпуск 2017 г.)
Исследование Bitquark «наиболее популярные поддомены » оказалось очень полезным в качестве отправной точки для перечисления поддоменов популярных сайтов. Однако у меня было одно замечание к списку — количество китайских субдоменов. Поскольку мои цели обычно говорят по-английски, у них вряд ли будут поддомены, такие как ttyulecheng или aiwenbocai . Итак, я попытался составить свой собственный список доменов.
Начиная
Моей первой точкой вызова был тот же список, что и у Bitquark —..
Вредоносная сетевая активность в зашифрованном сетевом трафике
По мере того как компьютерные сети становятся все более распространенными и сложными, киберпреступники начали использовать зашифрованный сетевой трафик в качестве средства для осуществления своих гнусных действий. Растущее использование шифрования в сетевом трафике усложнило сетевым администраторам проведение экспертизы сети. Действительно, многие стандартные инструменты сетевого анализа не оптимизированы для работы с зашифрованным трафиком».
Возможность безопасного и анонимного..
OPTOSS AI представлен в De Telegraaf!
Исходная статья (NL): https://www.telegraaf.nl/financieel/1900427/storingen-op-netwerk-voorblijven
Все больше и больше предприятий зависят от своих сетевых подключений. Отключение - это последнее, что вы хотите испытать. Прежде всего, основные проблемы, вызывающие эти сбои, обнаруживаются только постфактум. По мнению Тараса Мацелюха, так быть не должно.
Тарас - эксперт в области телекоммуникаций, который разработал самообучающуюся систему, которая обнаруживает и устраняет эти..
МОДЕЛЬ ВОС
Что такое модель OSI?
• Модель взаимодействия открытых систем лежит в основе всех взаимодействий между сетевыми устройствами.
• Разработан в 1974 г. компанией (SO в честь американского
Министерство обороны начало использовать пакет TCP/IP для
протоколы
• Окончательно принят в 1977 году. Сейчас это теоретическая модель связи между сетевыми устройствами.
7-слойная модель
Уровень 7 =》Приложение
Уровень 6 =》Презентация
Слой 5 =》Сеанс
Уровень 4 =》Транспорт
Уровень 3 =》Сеть..
Атака на систему обнаружения сетевых вторжений
Современные системы обнаружения сетевых вторжений используют алгоритмы машинного обучения для улучшения своей архитектуры на основе сигнатур и правил. Однако алгоритмы машинного обучения уязвимы для нового вектора атаки, известного как состязательные примеры. Методы создания и проведения состязательных атак хорошо известны для классификаторов изображений, но менее известны для классификаторов сетевого трафика. В этой статье моделируется теоретическая атака белого ящика на алгоритм..
6 коротких ссылок на PDNS Graph Analytics для обеспечения безопасности
Краткий список исследовательских работ, которые я прочитал или планирую прочитать, в которых используются данные пассивного DNS (PDNS) и графическая аналитика для выявления вредоносных доменов.
Графики хост-домена
Графы доменов хоста - это двудольные графы, отображающие хосты / IP-адреса на домены, которые они либо разрешили (пассивный DNS), либо посетили (журналы веб-прокси). Эти графики широко используются в статьях по машинному обучению оперативной безопасности при поиске сетевых..
Сетевая безопасность на основе алгоритма кластеризации K-средних
Неконтролируемое обучение
Обучение без учителя – это метод машинного обучения, в котором для обучающих данных нет меток. Алгоритм машинного обучения пытается изучить основные шаблоны или распределения, управляющие данными.
Кластеризация
Кластеризация — один из наиболее распространенных методов исследовательского анализа данных, используемых для получения интуитивного представления о структуре данных. Его можно определить как задачу идентификации подгрупп в данных таким..