Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Обнаружение аномалий и признаков атак в сетевом трафике с использованием TCN-автокодировщика

Автор: Positive Events

Загружено: 2022-05-18

Просмотров: 1245

Описание:

Существует множество сетевых атак, обнаружение которых при помощи только сигнатур нецелесообразно или невозможно. К таким атакам можно отнести: атаки нулевого дня, таргетированные атаки (APT), атаки Living off the land (LotL) и другие. Повысить точность их обнаружения позволяют методы машинного обучения, способные исследовать сложные временные зависимости в потоковых данных. Предлагаемый в докладе метод базируется на автоассоциативной TCN-модели, позволяющей обнаруживать аномальные участки сетевого трафика. Эффективность метода проверена с использованием синтетических и реальных размеченных данных.

Обнаружение аномалий и признаков атак в сетевом трафике с использованием TCN-автокодировщика

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(10) { [0]=> object(stdClass)#4109 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "B6r20LBrvYw" ["related_video_title"]=> string(150) "Обнаружение аномалий во временных рядах / Павел Филонов (Лаборатория Касперского)" ["posted_time"]=> string(19) "6 лет назад" ["channelName"]=> string(16) "HighLoad Channel" } [1]=> object(stdClass)#4082 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "rd6VEbi-k2U" ["related_video_title"]=> string(82) "CyberCamp 2023. Защита АСУ ТП: специфика и тенденции" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> string(31) "Инфосистемы Джет" } [2]=> object(stdClass)#4107 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Ho3liNfloT0" ["related_video_title"]=> string(52) "Как я стал сетевым инженером" ["posted_time"]=> string(19) "1 год назад" ["channelName"]=> string(13) "Cake Networks" } [3]=> object(stdClass)#4114 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "cPNY__FgQbs" ["related_video_title"]=> string(46) "Сколько стоит SOC на open source" ["posted_time"]=> string(25) "2 недели назад" ["channelName"]=> string(15) "Positive Events" } [4]=> object(stdClass)#4093 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "blWdjRUPP6E" ["related_video_title"]=> string(72) "Разведчик о том, как использовать людей" ["posted_time"]=> string(22) "12 дней назад" ["channelName"]=> string(18) "Коллектив" } [5]=> object(stdClass)#4111 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "XnULWQjw7DM" ["related_video_title"]=> string(102) "10. Машинное обучение ПИ: кластеризация и поиск аномалий" ["posted_time"]=> string(21) "3 года назад" ["channelName"]=> string(49) "Лекции одного дата-шрушера" } [6]=> object(stdClass)#4106 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "s0de5Q4taFE" ["related_video_title"]=> string(71) "МАШИННОЕ ОБУЧЕНИЕ - ВСЕ ЧТО НУЖНО ЗНАТЬ" ["posted_time"]=> string(25) "2 месяца назад" ["channelName"]=> string(6) "мыш" } [7]=> object(stdClass)#4116 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "vR2ocMmNP4k" ["related_video_title"]=> string(192) "Алексей Семихатов «Почему квантовое такое странное, что там происходит, и можно ли этим управлять?»" ["posted_time"]=> string(21) "8 дней назад" ["channelName"]=> string(54) "Проект Открытое пространство" } [8]=> object(stdClass)#4092 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "lxM452KvFD8" ["related_video_title"]=> string(47) "Третий Стамбул срывается?" ["posted_time"]=> string(24) "17 часов назад" ["channelName"]=> string(27) "Анатолий Шарий" } [9]=> object(stdClass)#4110 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "uq09qSW83Lc" ["related_video_title"]=> string(104) "Что делать, когда доллар взлетит на войне: ПОШАГОВЫЙ ПЛАН" ["posted_time"]=> string(23) "5 часов назад" ["channelName"]=> string(95) "Эра Перемен: Инвестиционно-аналитическое агентство" } }
Обнаружение аномалий во временных рядах / Павел Филонов (Лаборатория Касперского)

Обнаружение аномалий во временных рядах / Павел Филонов (Лаборатория Касперского)

CyberCamp 2023. Защита АСУ ТП: специфика и тенденции

CyberCamp 2023. Защита АСУ ТП: специфика и тенденции

Как я стал сетевым инженером

Как я стал сетевым инженером

Сколько стоит SOC на open source

Сколько стоит SOC на open source

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

10. Машинное обучение ПИ:  кластеризация и поиск аномалий

10. Машинное обучение ПИ: кластеризация и поиск аномалий

МАШИННОЕ ОБУЧЕНИЕ - ВСЕ ЧТО НУЖНО ЗНАТЬ

МАШИННОЕ ОБУЧЕНИЕ - ВСЕ ЧТО НУЖНО ЗНАТЬ

Алексей Семихатов «Почему квантовое такое странное, что там происходит, и можно ли этим управлять?»

Алексей Семихатов «Почему квантовое такое странное, что там происходит, и можно ли этим управлять?»

Третий Стамбул срывается?

Третий Стамбул срывается?

Что делать, когда доллар взлетит на войне: ПОШАГОВЫЙ ПЛАН

Что делать, когда доллар взлетит на войне: ПОШАГОВЫЙ ПЛАН

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]