![](https://img-blog.csdnimg.cn/2019092715111047.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
大数据安全分析
主要记录并分享恶意代码检测、加密恶意流量检测、网络安全知识图谱、APT攻击等大数据安全分析方向的优秀论文成果与实践方案
yuan_mes
这个作者很懒,什么都没留下…
展开
-
特征提取方法:One-hot、TF-IDF、Word2vec
文章目录定义计算方法TFIDFTF-IDFPython实现CountVectorizer & TdidfTransfomerTfidfVectorizer定义TF-IDF(term frequency–inverse document frequency)是一种用于信息检索与数据挖掘的常用加权技术。TF是词频(Term Frequency),IDF是逆文本频率指数(Inverse Document Frequency)。TF-IDF是一种统计方法,用以评估一字词对于一个文件集或一个语料库中的原创 2020-08-02 20:33:42 · 1590 阅读 · 0 评论 -
基于深度置信网络(DBN)构建威胁情报知识图谱
文章目录威胁情报架构设计数据获取与处理知识表示知识推理与呈现深度置信网络实现流程实体抽取实体关系抽取知识图谱可视化参考文献威胁情报威胁情报是一种基于证据的知识,包括与威胁相关的上下文信息、威胁所使用的方法机制、威胁指标、攻击影响和应对建议等。威胁情报是对于资产当前或即将面临的威胁和风险的认知,并能够为针对威胁和风险作出的决策提供合理的建议。威胁情报分析在针对定向网络攻击,尤其是APT攻击的追踪溯源过程中起着非常重要的作用。借助机器学习和深度学习中的相关技术及模型,可以构建起关于威胁情报的知识图谱,对威原创 2020-07-17 19:09:17 · 2401 阅读 · 0 评论 -
基于机器学习和API调用序列的恶意软件检测方法
文章目录恶意软件定义检测系统架构特征提取分类算法参考文献恶意软件定义恶意软件通常指未经用户授权进入系统,通过扫描系统漏洞并执行破坏性活动,从而使当前系统功能受到一定影响、安全性受到威胁的恶意性软件或程序。恶意软件既可以单独存在,又可以与其它软件整合并存,具有很强的隐蔽性;同时在网络环境中大量存在,容易被攻击者利用。检测系统架构基于恶意软件发起的定向网络攻击日益增长,构建起有效的恶意软件监测系统势在必行。一个恶意软件检测系统的核心功能模块包括样本特征提取和分类标记两个部分。特征提取对恶意软件样本的原创 2020-07-17 15:42:46 · 2847 阅读 · 1 评论 -
定向网络攻击分析与防御
定义定向网络攻击是针对特定的目标主体(比如用户、公司以及相关组织等)发起的一种网络攻击行为,直接目的是获取机密数据或者破坏关键设施。定向网络攻击通常会表现出以下几个重要特点:典型目的主要是获取高额的政治回报或经济利益,因此攻击目标往往较为明确。通过针对目标系统的已知或未知漏洞(尤其是0day漏洞)展开攻击。往往利用自定义的恶意软件或代码进行攻击感染。具有高度的欺骗性和隐秘性。APT VS 定向网络攻击APT,即高级持续性威胁,是定向网络攻击的一种高级表现形式,属于非常先进的定向威胁。APT原创 2020-07-11 16:08:21 · 2210 阅读 · 0 评论