论文阅读
我的喵喵找不到了
想要努力的咸鱼
展开
-
论文阅读2018:We Still Don’t Have Secure Cross-Domain Requests: an Empirical Study of CORS
We Still Don’t Have Secure Cross-Domain Requests: an Empirical Study of CORS作者介绍相关知识CORSSame Origin Policy跨源发送的风险Cross Site Request Forgery (CSRF)HFPA摘要研究动机发现的问题贡献论文结构实验部分model实验方法实验总结Crafting Request...原创 2019-03-06 11:28:47 · 488 阅读 · 0 评论 -
论文阅读:BIGMOMAL — Big Data Analytics for Mobile Malware Detection
BIGMOMAL — Big Data Analytics for Mobile Malware Detection研究背景论文内容数据集实验内容区分不同的运行应用程序识别恶意软件创新点 研究背景 移动恶意软件崛起,移动端存有个人大量隐私内容,安全局势十分严峻。依靠监督机器学习模型研究Android智能手机中的恶意软件和运行应用程序检测问题。 传统方式 识别安卓系统恶意软件: 静态技术:主要基于...原创 2019-05-11 11:46:11 · 274 阅读 · 0 评论 -
Predicting Impending Exposure to Malicious Content from User Behavior
Predicting Impending Exposure to Malicious Content from User Behavior摘要知识点研究点的提出论文内容相关工作数据集HTTP 流量HTTP 日志处理在线调查实验内容恶意暴露创新点 CCS 2018 关键词: malicious content on the web、HTTP流量 摘要 许多计算机安全防御都是被动的 - 它们仅在发生安...原创 2019-05-25 18:31:12 · 549 阅读 · 0 评论 -
1 Enabling Network Security Through Active DNS Datasets
Enabling Network Security Through Active DNS Datasets摘要研究点的提出知识点1. DNS怎样被恶意软件利用?论文内容数据集实验内容数据收集后与被动DNS数据集对比工作active DNS 使用案例创新点 & 不足 摘要 大多数现代网络犯罪利用域名系统(DNS)来实现高水平的网络敏捷性,并使对互联网滥用的检测具有挑战性。大多数恶意软件代表了...原创 2019-05-25 16:03:12 · 278 阅读 · 1 评论 -
Cracking the Wall of Confinement: Understanding and Analyzing Malicious Domain Take-downs
Cracking the Wall of Confinement: Understanding and Analyzing Malicious Domain Take-downs摘要知识点机构Domain take-downdomain toke-down 操作元素WHOIS记录其他研究动机论文内容数据集论文实验1. 发现token-down domains数据收集sinkholed Domain...原创 2019-05-22 13:58:36 · 681 阅读 · 0 评论 -
论文阅读:Finding Anomalies in Network System Logs with Latent Variables
Finding Anomalies in Network System Logs with Latent Variables研究点的提出传统工作对比实验知识点自动编码器论文内容数据集实验内容 Big-DAMA '18 Proceedings of the 2018 Workshop on Big Data Analytics and Machine Learning for Data Commun...原创 2019-05-13 13:39:03 · 187 阅读 · 0 评论 -
DECANTeR: DEteCtion of Anomalous outbouNd HTTP TRaffic by Passive Application Fingerprinting
DECANTeR: DEteCtion of Anomalous outbouNd HTTP TRaffic by Passive Application Fingerprinting摘要研究点的提出论文内容数据集user datasetorganization dataset数据泄漏软件Randsomware 勒索软件实验内容建模部分评估部分逃逸论文创新点讨论 ACSAC 网络与信息安全 B类 ...原创 2019-05-26 16:54:32 · 252 阅读 · 0 评论 -
Exploring the Ecosystem of Malicious Domain Registrations in the .eu TLD
Exploring the Ecosystem of Malicious Domain Registrations in the .eu TLD摘要研究点的提出相关工作论文内容数据集实验内容campaign 识别insights into malicious campaigns自动campaign识别聚类算法创新讨论 2017 RAID 摘要 本研究广泛审查了14个月的注册数据,以识别**.eu ...原创 2019-05-30 15:50:00 · 343 阅读 · 0 评论 -
论文阅读:Measuring the Impact of a Successful DDoS Attack on the Customer Behaviour of
Measuring the Impact of a Successful DDoS Attack on the Customer Behaviour of Managed DNS Service Providers研究背景知识点数据集本文内容实验内容框架:捕获DNS服务提供商行为定义创新点 2018 workshop sigcommon 研究背景 DNS受DDOS攻击影响很大,DNS服务商号称他们...原创 2019-05-11 10:51:24 · 184 阅读 · 0 评论 -
论文阅读2017:A Longitudinal, End-to-End View of the DNSSEC Ecosystem
A Longitudinal, End-to-End View of the DNSSEC Ecosystem作者知识点DNSSEC摘要研究点的提出贡献实验了解析器是否请求并验证DNSSEC记录?如何得知?数据集从时间角度部署DNSSEC研究检查域是否发布所有必要的DNSSEC记录错误的记录密钥管理Key Rollover This paper is included in the Proceed...原创 2019-03-19 10:52:03 · 422 阅读 · 0 评论 -
论文阅读2018:Who Is Answering My Queries: Understanding and Characterizing Interception of the DNS Resol
Who Is Answering My Queries: Understanding and Characterizing Interception of the DNS Resolution Path作者介绍相关知识域名解析过程DNSInterceptHow domain names are translated into addresses using DNSDomain Resolution...原创 2019-03-08 17:35:44 · 619 阅读 · 0 评论 -
论文阅读2018:A First Look at QUIC in the Wild
A First Look at QUIC in the Wild作者知识点QUIC摘要研究点的提出研究新颖点贡献实验 PAM2018:https://pam2018.inet.berlin/program/ Analyzing Protocols 作者 Jan Rüth:RWTH Aachen University Ingmar Poese Christoph Dietzel 知识点 QUIC...原创 2019-03-14 09:59:44 · 453 阅读 · 0 评论 -
论文阅读2018:End-Users Get Maneuvered
End-Users Get Maneuvered: Empirical Analysis of Redirection Hijacking in Content Delivery Networks作者知识点CDNDNSSECDNS欺骗缓存污染动态域名解析ECS摘要研究点的提出结构新颖之处贡献实验模型的提出实验方法:测量重放攻击的影响特征概述实验发现更多的威胁对策 Analysis of Redir...原创 2019-03-10 08:44:54 · 483 阅读 · 0 评论 -
论文阅读2018:Internet Protocol Cameras with No Password Protection: An Empirical Investigation
Internet Protocol Cameras with No Password Protection: An Empirical Investigation作者知识点insecam.org摘要研究点的提出 PAM:Security and Privacy 作者 Haitao Xu:Northwestern University, Evanston, IL 60201, USA Fengyu...原创 2019-03-15 11:20:34 · 480 阅读 · 0 评论 -
论文阅读2018:Effective Detection of Multimedia Protocol Tunneling using Machine Learning
Effective Detection of Multimedia Protocol Tunneling using Machine Learning作者知识点工具网络隐蔽信道技术摘要研究点的提出创新点贡献实验讨论相似工作总结 & 感悟 作者 2018 USENIX Diogo Barradas Nuno Santos Lu ́ıs Rodrigues 知识点 工具 Facet;提供...原创 2019-03-12 10:46:40 · 1409 阅读 · 0 评论 -
论文阅读2018:Detecting ICMP Rate Limiting in the Internet
Detecting ICMP Rate Limiting in the Internet作者知识点NACKICMP应用的领域摘要研究点的提出实验 Models and Inference 作者 Hang Guo John Heidemann 知识点 NACK 与NACK对应的是ACK,ACK是到达通知技术。以TCP为例,他可靠因为接收方在收到数据后会给发送方返回一个“已收到数据”的消息(ACK...原创 2019-03-16 13:28:29 · 300 阅读 · 0 评论 -
论文阅读2018:Mobile Content Hosting Infrastructure in China: A View from a Cellular ISP
Mobile Content Hosting Infrastructure in China: A View from a Cellular ISP作者信息知识点ISP蜂窝网络AS自治域摘要研究点的提出研究亮点贡献实验数据集:被动DNS回复与内容相关的指标结果Content Potential of ASesContent Hosting Provider AnalysisTracker Host...原创 2019-03-18 16:48:47 · 249 阅读 · 0 评论 -
Hiding in Plain Sight: A Longitudinal Study of Combosquatting Abuse
Hiding in Plain Sight: A Longitudinal Study of Combosquatting Abuse摘要知识点论文内容先前工作论文主要工作自我分析数据集brand分类参考数据集实验内容测量方法在野外测量combosquatting研究事件创新点我认为的改进 A Longitudinal Study of Combosquatting Abuse) 2017 CCS...原创 2019-05-29 15:07:57 · 349 阅读 · 0 评论