随笔分类 -  论文笔记

摘要:介绍 ​ 本文主要针对Android,提出了一种新方法,可以高效地检测恶意软件并将其高精度地归类于相应的恶意软件家族。本文采用在线分类器,使本文的方法即使在大量应用程序中也可以很好地扩展,并且可以轻松适应新应用程序中的不同特征。本文使用n-gram分析和特征哈希从应用程序中提取多级指纹。 然后将其每 阅读全文
posted @ 2020-07-26 15:31 iloveacm 阅读(968) 评论(0) 推荐(0)
摘要:介绍 本文关注无监督混合IDS技术 讨论了特征提取,构造选择技术在学习过程中的重要作用 我们发现了有关当前IDS的未解决问题,并讨论了这种系统如何从简单的检测演变为关联和归属,以便能够有效应对APT,定向攻击,数据泄露等威胁 为了揭露攻击者身份,讨论了据我们所知,我们是第一个讨论从入侵检测阶段产生的 阅读全文
posted @ 2020-07-08 22:10 iloveacm 阅读(763) 评论(0) 推荐(0)
摘要:论文笔记 Cyber Security Knowledge Graph Based Cyber Attack Attribution Framework for Space-ground Integration Information Network ​ 本文提出了一种网络攻击溯源框架,以及一种网络 阅读全文
posted @ 2020-07-04 16:54 iloveacm 阅读(1700) 评论(0) 推荐(0)
摘要:论文笔记 NetworkTrace: Probabilistic Relevant Pattern Recognition Approach to Attribution Trace Analysis ​ 本文提出了一种NetworkTrace框架用于分析网络攻击痕迹之间的归属关系,并提出了计算可疑 阅读全文
posted @ 2020-06-28 15:05 iloveacm 阅读(337) 评论(0) 推荐(0)
摘要:论文笔记 On the Feasibility of Real-Time Cyber Attack Attribution on the Internet ​ 本文提出了一种在双向网络攻击(攻击者到目标之间存在双向流量)下的一种网络归因方法,即如何确定攻击者的来源,地点,入网口,攻击过程中的受感染节 阅读全文
posted @ 2020-06-27 16:11 iloveacm 阅读(367) 评论(0) 推荐(0)