第一周,基本概念 机器学习可以进行的条件: 1、 有某种模式可以学习。 2、 这种模式不知道怎么手工明确规定(如果通过编写可以实现的就不需要机器学习)。 3、 有数据资料。 机器学习四种元素: 1、 ...
Fwaf短源码学习
Fwaf Fwaf是GitHub上的一个机器学习Web恶意请求防火墙,代码比较简洁,思路也比较清晰,由于和自己的某个想法很契合,就稍作分析。 库的使用和特征化 Fwaf使用sklearn库训练样本集。...
使用机器学习算法实现url日志检测功能
通过阅读文献以及编写代码测试,今天实现了使用机器学习算法训练模型,并基于模型对给定的url日志进行检测是否是恶意请求。 要实现这样的一个功能,大致需要经过下面的步骤: 1、收集日志,实现nginx日志...
加密恶意流量识别及对抗研究
引 言 随着公众网络安全意识的增强,加密技术被广泛应用。在加密技术保护数据安全和用户隐私的同时,也掩盖了数据的特征,有助于攻击者滥用其逃避识别,给网络安全防护及监管带来新的挑战。准备识别...
网络安全知识体系:人工智能安全隐私之简介
1、简介机器学习(ML)已迅速成为支撑无数应用的基础技术,从自然语言处理和计算机视觉到欺诈检测和个性化推荐.近年来,人们对如何在安全环境中使用ML的理解越来越多,从而开发了用于检测和预防恶意活动的高...
AI带来的网络安全负面影响
介绍网络攻击不再仅仅依赖于人类的努力和网络空间的有限范围。网络攻击不再是专家和专业人士的唯一责任。自人工智能 (AI) 出现以来,威胁形势发生了重大变化,这要归功于可以智能地自动执行攻击的无与伦比的方...
【论文速读】| 用于安全漏洞防范的人工智能技术
本次分享论文:Artificial Intelligence Techniques for Security Vulnerability Prevention 基本信息 原文作者:Steve Komm...
云端警报:揭秘云计算安全威胁及其防御对策
云计算是一项惊人的技术突破。因为7*24小时按需可用性、随时随地的可访问性、可扩展性和在线存储等特点,它为那些在云上运营其业务的企业提供了许多成本优势。这些组织不需要产生资本支出,也不需要在计算基础设...
模拟攻击手动构建真实HTTP数据集
自从对nginx的日志进行收集以来,每天能收集到1万行左右的日志,其中有一些是具备攻击威胁的日志,人工巡检以及凭借经验是不足以及时、准确、全面发现攻击威胁的。在阅读一些文献后了解到,主流的威胁发现方法...
【论文速读】| 超越随机输入:一种基于机器学习的新型硬件模糊测试方法
本次分享论文:Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing基本信息原文作者:Mohamadreza Rostami, Marco Ch...
针对机器学习模型的新技术:Sleepy Pickle
01—新闻 随着一种名为Sleepy Pickle的新“混合机器学习(ML)模型利用技术”的发现,Pickle格式带来的安全风险再次凸显出来。 根据Trail of Bits,这...
网络安全等级保护:防病毒策略和程序及其他保护方法
防病毒策略和程序检查病毒攻击如何传播并查看特定攻击可以清楚地了解病毒造成的危险。我们还了解了病毒扫描程序的工作原理,包括检查一些商业防病毒产品。然而,防病毒扫描程序并不是保护自己的唯一方法对抗病毒。事...
29