国外的文献汇总: <Network Traffic Classification via Neural Networks>使用的是全连接网络,传统机器学习特征工程的技术.top10特征如下: List of Attributes Port number server Minimum segment size client→server First quartile of number of control bytes in each packet client→server Maximum n
20189217 2018-2019-2 <密码与安全新技术专题>第五周作业 课程:<密码与安全新技术专题> 班级: 1892 姓名: 李熹桥 学号:20189214 上课教师:金鑫 上课日期:2019年3月26日 必修/选修: 选修 1.本次讲座的学习总结 1.1 背景知识 目前AI与密码学的交融主要研究以下三类问题(AIsec) Adversarial learning and related topics Security applications of AI and ML
网络安全领域中基于PCAP流量的数据集 MAWI Working Group Traffic Archive URL:http://mawi.wide.ad.jp/mawi/ CIC dataset Canadian Institute for Cybersecurity datasets are used around the world by universities, private industry and independent researchers. URL:https://www
现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor.这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息. 虽然Tor是一个很好的匿名网络系统,但它自身也有局限性.Tor已经被FBI盯上用于逮捕罪犯,包括丝绸之路2的Brian Richard Farrell,曾于2014年1月被逮捕.Tor项目组甚至还指控,FBI至少花了100万美元经费供卡内基梅隆大学的研究人员研究追踪Tor用户的信息和用户IP地址的技术,以加快刑事调查的进展. 那么我们
DDOS全名是Distributed Denial of service (分布式拒绝服务攻击),很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS 最早可追溯到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模. DDoS攻击简介: DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令. 单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低.内存小或者网络带宽小等等各项性能指标不
2018 年的文章, Using deep neural networks to hunt malicious TLS certificates from:https://techxplore.com/news/2018-10-deep-neural-networks-malicious-tls.html 使用LSTM对恶意证书进行分类,准确率94% 下面是介绍. Moreover, encryption can give online users a false sense of securi