Публикации по теме 'network-security'


Профилирование памяти в Python
Профилирование памяти в Python Если вам нужно отладить ошибку в коде, это может оказаться сложной или увлекательной задачей. Выяснить, почему ваша программа/скрипт/инструмент потребляет такой объем памяти, может быть сложно. При анализе нескольких сетевых захватов я столкнулся с несколькими вариантами, работающими по-разному. Я хотел выяснить несколько различий между функциями. Здесь я делюсь несколькими тестами, которые я сделал, и рассказываю о том, как легко выполнить..

Обнаружение аномалий с помощью AWS SageMaker, CloudTrail и GuardDuty
AWS опубликовала фантастическое руководство в стиле семинара по использованию SageMaker для разработки модели машинного обучения, которую затем можно использовать для обнаружения аномалий в вашей среде AWS. Вы строите модель, обучая алгоритм IP Insights на логах CloudTrail. Идея состоит в том, что после обучения на достаточно большом наборе данных и вооружившись пороговым значением, ваша модель может классифицировать любое событие как аномальное или нет. Поскольку оповещения..

Гетерогенные информационные сети и приложения для кибербезопасности
В этом посте исследуются гетерогенные информационные сети (HIN) и приложения для кибербезопасности. В течение последних нескольких месяцев я исследовал варианты использования гетерогенных информационных сетей (HIN) и кибербезопасности. Я впервые столкнулся с HIN после того, как обнаружил эту статью: « Попался: хитрое вредоносное ПО! - Scorpion, система обнаружения вредоносных программ на основе Metagraph2vec » через оповещение Google Scholar, которое я настроил для « Вина по..