人工智能在信息体系安全中的运用(3),美团网络安全开辟工程师岗位职能要求 ...

打印 上一主题 下一主题

主题 574|帖子 574|积分 1722

图.上下文分析
由于编纂什么举动可以是“正常”的举动是很复杂的,因此 ML (呆板学习)模型通过查看历史活动和在对等组中举行比较来为每个用户构建基线。它是如何工作的?在检测到任何非常事件的环境下,评分机制聚集它们以为每个用户提供组合的风险得分。
具有较高评分的用户将被筛选出来并呈现给具有上下文信息的分析师以及他们的脚色和职责。下面是这个公式:
风险=可能性X影响
通过跟踪它,利用 UBA 的应用步调能够提供可操作的风险智能。
2.5. 基于蜜罐的社会工程防御

什么是蜜罐?这只是一个陷阱, IT 专业人员为恶意黑客设置,盼望他们能以提供有效情报的方式与之互动。这是 IT 中最古老的安全措施之一
随着互联网的飞速发展,网络安全已经日趋重要,针对不断出现的网络 攻击技能,主动防御体系的出现是必然的。主动防御技能中的蜜罐技能将传统 攻击手段中的欺骗技能引入了安全防御范畴,从一个新的方向出发来处理网络安全标题。设计中应用蜜罐技能的根本思想,模拟设计了一个低交互式的小型蜜罐体系。在VMwar上安装操作体系,应用网站开辟搭建了一个假造交互网站。通过对模拟网站的日志文件的自动读取和处理,最终达到了对网站交互平 台上的访问者举行判断,设计中用到了伪装传神、数据捕捉和数据分析等技 术,可以在假造与真实体系间完成对入侵者重定向的目的。

图.原始网络拓扑结构

图.采用蜜罐技能的网络拓扑结构
另一个不坏的概念,有很大的潜力即将发布。
攻击者利用人类的心理,能够获取个人信息,以危害安全体系,硬件和软件自己无法制止这些攻击。一种可能的对策是利用交际蜜罐、用来诱捕攻击者的假脚色装饰。
通过充当诱饵用户,它试图欺骗攻击者。由于与蜜罐的所有通信都是未经请求的,所以初始条约很可能是垃圾邮件。ML(呆板学习) 用于对发送者是恶意的还是良性的举行分类。如许的分类然后被自动传播到所有真实雇员的装备,然后,这些装备将自动制止来自犯罪一方的进一步通信尝试。
三、总结

通过对每个恶意软件样本举行静态反汇编分析根据函数的控制流程图构建其自定义函数的反汇编代码文本,以及整个样本的体系函数调用图为恶意软件的特征相联合,然后利用之前的一神经网络模型(CNN-SLSTM),对恶意代码组样本举行分类。该方法能够很好地提取恶意代码特征并据此举行分类,进步检测效率!
总而言之,人工智能将在信息体系安全中发挥着越来越重要的作用,而与此同时,人工智能的发展也将给不法分子带来可乘之机,对信息体系安全造成威胁。可见,事物都具有两面性,而我们要取其英华,去其糟粕!
四、参考文献

[1] https://zhuanlan.zhihu.com/p/105332028
[2] https://blog.csdn.net/linux_hua130/article/details/105509386
[3] https://www.cnblogs.com/linuxprobe/p/12697169.html
[4] Bencs´ath, G. P´ek, L. Butty´an, and M. F´elegyh´azi, “The cousins of stuxnet: Duqu, flame, and gauss. Future Internet 4 (4): 971–1003,” 2012.
[5] N. Kalchbrenner, E. Grefenstette, and P. Blunsom, “A convolutional neural network for modelling sentences,” Eprint Arxiv, vol. 1, 2014.
[6] 诸葛建伟,韩心慧,周勇林等.HoneyBow:一个基于高交互式蜜罐技能的恶意代码自动捕捉器.
[7] http://www.eepw.com.cn/article/201911/406680.htm
[8]刘巍伟,石勇,郭煜,韩臻等.一种基于深度学习的恶意代码辨认方法.
[9]贾菲,刘威.基于呆板学习恶意代码逆向分析技能的研究.
[10]http://www.gjbmj.gov.cn/n1/2018/0530/c411145-30023895.html
[11]夏天天.基于数据挖掘和呆板学习的恶意代码检测技能研究
[12]张朝阳.一种基于深度学习的蜜罐防御方法
[13] S. Deerwester, S. T. Dumais, G. W. Furnas, T. K. Landauer, and R. Harshman, “Indexing by latent semantic analysis,” Journal of the American society for information science, vol. 41, no. 6, pp. 391–407, 1990.
[14]赵泽茂,朱芳.信息安全技能.西安:西安电子科技大学出书社,2009
[15]李锁 &tn=SE_baiduxueshu_c1gjeupa&ie=utf-8&sc_f_para=sc_hilight%3Dperson),吴毅坚 &tn=SE_baiduxueshu_c1gjeupa&ie=utf-8&sc_f_para=sc_hilight%3Dperson),赵文耘 &tn=SE_baiduxueshu_c1gjeupa&ie=utf-8&sc_f_para=sc_hilight%3Dperson).基于代码克隆检测的代码来源分析方法
[16]L. Prechelt, G. Malpohl, and M. Philippsen, “Finding plagiarisms among a set of programs with JPlag,” Journal of Universal Computer Science, vol. 8, no. 11, pp. 1016–1038, 2002.
自我先容一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里不绝到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己探索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技能故步自封!
因此网络整理了一份《2024年网络安全全套学习资料》,初志也很简单,就是盼望能够帮助到想自学提升又不知道该从何学起的朋侪。






既有适合小白学习的零基础资料,也有适合3年以上经验的小搭档深入学习提升的进阶课程,根本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点内里都包罗大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你以为这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)

写在末了

在竣事之际,我想重申的是,学习并非如攀缘险要高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们步调员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦制止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断罗致新知识,不但是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,誊写属于我们的光辉篇章。
须要完备版PDF学习资源私我
一个人可以走的很快,但一群人才气走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入步调员的圈子,让我们一起学习成长!
AI人工智能、Android移动开辟、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开辟、产品司理、车载开辟、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开辟、Flutter、IOS开辟、PHP开辟、.NET、安卓逆向、云计算
运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开辟、产品司理、车载开辟、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开辟、Flutter、IOS开辟、PHP开辟、.NET、安卓逆向、云计算**

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

笑看天下无敌手

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表