基于 CNN 与 WRGRU 的网络入侵检测模型

摘 要:针对当前的入侵检测方法普遍存在准确率与泛化性较低的问题,提出了一种基于卷积神经网络(Convolutional Neural Network,CNN)和权重缩减门控循环单元(Weight Reduction Gated...

Read More

针对移动支付的道德反欺诈系统

Overview应用程序开发者通常使用 security challenges(一种升级身份验证形式)来增加应用程序的安全性。团队对在移动设备上的程序中运行现有反欺诈security challenges Boxer...

Read More

机器学习模型可植入无法检测到的后门

今天训练机器学习模型使用的计算资源庞大无比,越来越多的地方将模型训练和开发外包给 Amazon Sagemaker 和 Microsoft Azure 等机器学习即服务(MLaaS)平台。按照 Ken Thompson...

Read More

让人工智能为网络防御服务

摘 要:近年来,网络威胁正在成倍增加和升级。面对日益严峻的网络安全态势,人工智能中特别是尖端的机器学习方法已经开始应用到网络防御领域,包括根据数据模式来开发用于防御网络...

Read More

机器学习:安全还是威胁?

机器学习算法已经成为网络安全技术的一个关键部分,目前用于识别恶意软件,减少警报数量,帮助漏洞修补的优先级。然而,研究机器学习或人工智能安全的专家却警告,这些AI算法可能会...

Read More

人工智能在网络流量分析中的研究与应用

摘 要:网络流量分析是安全威胁检测的一个重要研究方向。当前流量分析主要采取事件特征信息与特征库匹配的方式,然而该方式存在特征库组织简单和更新不及时的缺点。此外,持续攻...

Read More

基于机器学习的自动化网络流量分析

一、概述目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这...

Read More

ModelOps在AI安全运营中的工程化实践

随着AI技术的逐渐成熟,各行各业都开始引入AI技术来解决业务生产中的实际问题,其中,安全运营对AI技术的应用也提出迫切的需求。然而,由于用户业务场景和数据复杂多样,如何在安全运...

Read More

CAPTCHA识别器可识别94.4%的暗网CAPTCHA

研究人员提出基于机器学习的CAPTCHA识别器,可以识别94.4%的暗网CAPTCHA。当前,网络攻击和数据泄露等网络犯罪数量指数级增长。因此,使暗网变得更加透明对于针对性的网络攻击防...

Read More

影像篡改与识别(三):人工智能时代

  2019年,据美联社报道,一名间谍利用AI生成的个人资料和图片,在全球知名的职场社交平台LinkedIn上欺骗联系人,包括政治专家和政府内部人员[1][2]。 这位30多岁的女性名叫凯蒂...

Read More

对抗补丁(Adversarial Patch)攻击

  前言 说起AI的安全风险,除了耳熟能详的对抗样本之外,你还能想起什么攻击手段呢?本文介绍一种类似于对抗样本,但在特定方面,危害程度比对抗样本更强的攻击方案,即对抗补丁攻击(...

Read More

CTF 中如何欺骗 AI

  近年来,笔者在国内外 CTF 竞赛中见到不少与 AI 相关的题目。有一些是需要选手自行实现一个 AI,来自动化某些操作;有些是给出了一个目标 AI 模型,要求选手进行破解。本文主要...

Read More

对AI发动后门攻击

  前言 后门一词师傅们应该很熟悉了,后门本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。在安全领域,后门是指绕过安全控制而获取对程序或系统访...

Read More

没有银弹-AI安全领域的安全与隐私

  前言 银弹(英语:silver bullet)是一种由白银制成的子弹,有时也被称为银弹。在西方的宗教信仰和传说中作为一种武器,是唯一能和狼人、女巫及其他怪物对抗的利器。银色子弹也可...

Read More

使用机器学习检测PHP Webshell的研究实践

Webshell知多少Webshell是以PHP、ASP、JSP或CGI等网页文件形式存在的一种代码执行环境。在网络攻击过程中,Webshell是一种常用的恶意脚本,攻击者可以利用它在Web服务器上执行...

Read More

机器学习检测Cobalt Strike木马初探

前言众所周知,cobalt strike作为一个大杀器,已被各种渗透测试团队和真实攻击团队大范围使用,因其功能完善、配置灵活性高等特点,在满足攻击需要和躲避检测方面都有着不俗的表现...

Read More

机器学习之keras基于TextCNN的webshell识别

本来想用zend直接解析PHP opcode然后做xxoo的,然后看了一会zend源码,发现PHP真的是”动态”语言,,,比如eval(base64_encode(“xxxx”)) opcode只能看到eval base64_encode 其...

Read More

安全自动化:企业威胁防御的未来

“工欲善其事必先利其器”,自动化工具和机器学习(ML)对于网络安全专家而言,正是此理。当他们在工作中面临海量数据时,他们也难以捉摸多样的威胁类型和攻击手法。如何高效处理这些...

Read More

基于机器学习的Web管理后台识别方法探索

背景长期以来,Web管理后台一直是攻击者觊觎的目标。部分信息安全意识薄弱的业务在未作任何安全加固(设置IP白名单、强口令、二次认证、验证码、请求频率审计等)的情况下直接将W...

Read More

基于AI的恶意加密流量检测效果专题研究

经实践验证,基于AI的恶意加密流量检测是一种更有效的方法近年来为了确保通信安全和隐私,超过60%的企业网络流量已被加密。但殊不知,数据流量的加密在无意之间也为网络安全带来...

Read More

下下下一代防火墙关键技术漫谈

防火墙到底几代了?Siri:“抱歉,很难回答你的问题”。防火墙虽然是个网络设备,但其功能不需要与其他防火墙之间互联互通,所以没有“互联”标准化的诞生。防火墙是在一个L2/L3网络...

Read More

基于WAF日志的扫描器检测实践

Web扫描器通过构造特殊请求的方式,对Web系统可能存在的安全漏洞进行扫描,是渗透工作的必备工具。本文尝试从扫描器检测方向出发,根据扫描器的功能和所产生的请求内容对其进行分...

Read More

通过ZAT结合机器学习进行威胁检测(三)

系列文章 通过ZAT结合机器学习进行威胁检测 通过ZAT结合机器学习进行威胁检测(二) 从zeek日志到Parquet 首先我这里简单介绍一下parquet。Parquet出现的目的是使Hadoop生态系...

Read More
关闭